CCNA 1 (v5.1 + v6.0) Kapitel 9 Prüfungsantworten für Subnetz-IP-Netzwerke

CCNA 1 (v5.1 + v6.0) Kapitel 9 Prüfungsantworten für Subnetz-IP-Netzwerke

Lesen Sie Kapitel 9 CCNA 1 Prüfungsantworten (v5.1 + v6.0)

CCNA 1 Kapitel 9 Prüfungsantworten 2020

1. Welche zwei Eigenschaften sind mit UDP-Sitzungen verbunden? (Wählen Sie zwei.)

  • Zielgeräte empfangen Datenverkehr mit minimaler Verzögerung.*
  • Übertragene Datensegmente werden verfolgt.
  • Zielgeräte setzen Nachrichten wieder zusammen und übergeben sie an eine Anwendung.
  • Empfangene Daten werden nicht bestätigt.*
  • Nicht bestätigte Datenpakete werden erneut übertragen.

2. Was passiert, wenn ein Teil einer FTP-Nachricht nicht an das Ziel gesendet wird?

  • Die Nachricht geht verloren, weil FTP keine zuverlässige Übermittlungsmethode verwendet.
  • Der FTP-Quellhost sendet eine Abfrage an den Zielhost.
  • Der Teil der FTP-Nachricht, der verloren gegangen ist, wird erneut gesendet.*
  • Die gesamte FTP-Nachricht wird erneut gesendet.

3. Ein Hostgerät muss eine große Videodatei über das Netzwerk senden und gleichzeitig Datenkommunikation für andere Benutzer bereitstellen. Mit welcher Funktion können verschiedene Kommunikationsströme gleichzeitig ablaufen, ohne dass ein einziger Datenstrom die gesamte verfügbare Bandbreite nutzt?

  • Fenstergröße
  • multiplexing*
  • Portnummern
  • Bestätigungen

4. Welche Art von Port muss von IANA angefordert werden, um mit einer bestimmten Anwendung verwendet zu werden?

  • registrierter Port*
  • privater Port
  • dynamischer Port
  • Quellport

5. Welche Art von Informationen sind im Transportkopf enthalten?

  • logische Ziel- und Quelladressen
  • physikalische Ziel- und Quelladressen
  • Ziel- und Quellportnummern*
  • codierte Anwendungsdaten

6. Was ist ein Socket?

  • die Kombination aus Quell- und Ziel-IP-Adresse und Quell- und Ziel-Ethernet-Adresse
  • die Kombination aus Quell-IP-Adresse und Portnummer oder Ziel-IP-Adresse und Portnummer*
  • die Kombination aus Quell- und Zielsequenz und Quittungsnummern
  • die Kombination aus Quell- und Zielsequenznummer und Portnummer

7. Was ist die vollständige Palette der bekannten TCP- und UDP-Ports?

  • 0 bis 255
  • 0 bis 1023*
  • 256 – 1023
  • 1024 – 49151

8. Welches Flag im TCP-Header wird als Antwort auf eine empfangene Anfrage verwendet, um die Konnektivität zwischen zwei Netzwerkgeräten zu beenden?

  • FIN
  • ACK*
  • SYN
  • RST

9. Was ist ein Merkmal eines TCP-Serverprozesses?

  • Jeder Anwendungsprozess, der auf dem Server ausgeführt wird, muss so konfiguriert sein, dass er eine dynamische Portnummer verwendet.
  • Auf einem Server können viele Ports gleichzeitig geöffnet sein, einer für jede aktive Serveranwendung.*
  • Einem einzelnen Server können innerhalb derselben Transportschichtdienste zwei Dienste derselben Portnummer zugewiesen sein.
  • Auf einem Host, auf dem zwei verschiedene Anwendungen ausgeführt werden, können beide so konfiguriert sein, dass sie denselben Serverport verwenden.

10. Welche zwei Flags im TCP-Header werden in einem TCP-Dreiwege-Handshake verwendet, um eine Verbindung zwischen zwei Netzwerkgeräten herzustellen? (Wählen Sie zwei.)

  • ACK*
  • FIN
  • PSH
  • RST
  • SYN*
  • URG

11. Ein PC lädt eine große Datei von einem Server herunter. Das TCP-Fenster ist 1000 Byte groß. Der Server sendet die Datei mit 100-Byte-Segmenten. Wie viele Segmente sendet der Server, bevor eine Bestätigung vom PC erforderlich ist?

  • 1 Segment
  • 10 Segmente*
  • 100 Segmente
  • 1000 Segmente

12. Welcher Faktor bestimmt die TCP-Fenstergröße?

  • die zu übertragende Datenmenge
  • die Anzahl der im TCP-Segment enthaltenen Dienste
  • die Datenmenge, die das Ziel gleichzeitig verarbeiten kann*
  • die Datenmenge, die die Quelle gleichzeitig senden kann

13. Während einer TCP-Sitzung sendet ein Zielgerät eine Bestätigungsnummer an das Quellgerät. Was bedeutet die Bestätigungsnummer?

  • die Gesamtzahl der empfangenen Bytes
  • eine Zahl mehr als die Sequenznummer
  • das nächste Byte, das das Ziel zu empfangen erwartet*
  • die letzte Sequenznummer, die von der Quelle gesendet wurde

14. Welche Informationen werden von TCP verwendet, um empfangene Segmente wieder zusammenzusetzen und neu anzuordnen?

  • Portnummern
  • Sequenznummern*
  • Bestätigungsnummern
  • Fragmentnummern

15. Was macht TCP, wenn die sendende Quelle eine Netzwerküberlastung auf dem Pfad zum Ziel erkennt?

  • Der Quellhost sendet eine Anforderung für häufigere Bestätigungen an das Ziel.
  • Die Quelle verringert die Datenmenge, die sie sendet, bevor sie Bestätigungen vom Ziel empfangen muss.*
  • Das Ziel fordert die erneute Übertragung der gesamten Nachricht an.
  • Die Quelle bestätigt das letzte Segment, das gesendet wird, und fügt eine Anforderung für eine kleinere Fenstergröße in die Nachricht ein.

16. Was ist ein Merkmal von UDP?

  • UDP-Datagramme folgen demselben Pfad und kommen in der richtigen Reihenfolge am Ziel an.
  • Anwendungen, die UDP verwenden, gelten immer als unzuverlässig.
  • UDP setzt die empfangenen Datagramme wieder in der Reihenfolge zusammen, in der sie empfangen wurden.*
  • UDP leitet Daten nur an das Netzwerk weiter, wenn das Ziel bereit ist, die Daten zu empfangen.

17.Was macht ein Client, wenn er UDP-Datagramme senden muss?

  • Es sendet nur die Datagramme.*
  • Es fragt den Server ab, ob er bereit ist, Daten zu empfangen.
  • Es sendet einen vereinfachten Drei-Wege-Handshake an den Server.
  • Es sendet ein Segment mit dem SYN-Flag an den Server, um die Konversation zu synchronisieren.

18.Was passiert, wenn das erste Paket einer TFTP-Übertragung verloren geht?

  • Der Client wartet auf unbestimmte Zeit auf die Antwort.
  • Die TFTP-Anwendung wiederholt die Anforderung, wenn keine Antwort empfangen wird.*
  • Der Next-Hop-Router oder das Standard-Gateway gibt eine Antwort mit einem Fehlercode.
  • Die Transportschicht wiederholt die Abfrage, wenn keine Antwort empfangen wird.

19.Ein Host-Gerät empfängt Live-Streaming-Video. Wie berücksichtigt das Gerät Videodaten, die während der Übertragung verloren gehen?

  • Das Gerät fordert sofort eine erneute Übertragung der fehlenden Daten an.
  • Das Gerät verwendet Sequenznummern, um den Videostream anzuhalten, bis die richtigen Daten eintreffen.
  • Das Gerät verzögert das Streaming-Video, bis der gesamte Videostream empfangen wird.
  • Das Gerät empfängt weiterhin das Streaming-Video, es kann jedoch zu einer vorübergehenden Unterbrechung kommen.*

20. Warum verwendet HTTP TCP als Transportschichtprotokoll?

  • um die schnellstmögliche Download-Geschwindigkeit zu gewährleisten
  • weil HTTP ein Best-Effort-Protokoll ist
  • weil Übertragungsfehler leicht toleriert werden können
  • weil HTTP eine zuverlässige Zustellung erfordert*

21. Wann wird UDP TCP vorgezogen?

  • wenn ein Client ein Segment an einen Server sendet
  • wenn alle Daten vollständig empfangen werden müssen, bevor ein Teil davon als nützlich erachtet wird
  • wenn eine Anwendung einen Datenverlust während der Übertragung tolerieren kann*
  • wenn Segmente in einer ganz bestimmten Reihenfolge eintreffen müssen, um erfolgreich verarbeitet zu werden

22. Welche drei Protokolle der Anwendungsschicht verwenden TCP? (Wählen Sie drei.)

  • SMTP*
  • FTP*
  • SNMP
  • HTTP*
  • TFTP
  • DHCP

23. Siehe das Exponat. Betrachten Sie ein Datagramm, das vom PC stammt und für den Webserver bestimmt ist. Ordnen Sie die IP-Adressen und Portnummern in diesem Datagramm der Beschreibung zu. (Es werden nicht alle Optionen verwendet.)
ccna-1-Kapitel-9-Subnetz-IP-Netzwerke-Prüfung-Antworten-23

ccna-1-Kapitel-9-Subnetz-IP-Netzwerke-Prüfung-Antworten-23-1
ccna-1-chapter-9-subnetting-ip-networks-exam-answers-23-2

Ziel-IP-Adresse -> 192.168.2.2
Zielportnummer -> 80
Quell-IP-Adresse -> 192.168.1.2
Quell-Portnummer -> 2578

24. Siehe das Exponat. Wie viele Broadcast-Domains gibt es?
ccna-1-Kapitel-9-Subnetz-IP-Netzwerke-Prüfung-Antworten-24

  • 1
  • 2
  • 3
  • 4*

25. Wie viele nutzbare Hostadressen gibt es im Subnetz 192.168.1.32/27?

  • 32
  • 30*
  • 64
  • 16
  • 62

26. Wie viele Hostadressen sind im Netzwerk 172.16.128.0 mit einer Subnetzmaske von 255.255.252.0 verfügbar?510

  • 512
  • 1022*
  • 1024
  • 2046
  • 2048
  • 27. Ein Netzwerkadministrator ist variabel Subnetting ein Netzwerk. Das kleinste Subnetz hat eine Maske von 255.255.255.248. Wie viele Hostadressen bietet dieses Subnetz??

    • 4
    • 6*
    • 8
    • 10
    • 12

    28. Siehe das Exponat. Ein Unternehmen verwendet für sein Netzwerk den Adressblock 128.107.0.0/16. Welche Subnetzmaske würde die maximale Anzahl von Subnetzen gleicher Größe bereitstellen und gleichzeitig genügend Hostadressen für jedes Subnetz im Netzwerk bereitstellen?
    ccna-1-chapter-9-subnetting-ip-networks-exam-answers-28

    • 255.255.255.0
    • 255.255.255.128*
    • 255.255.255.192
    • 255.255.255.224
    • 255.255.255.240

    29. Siehe das Exponat. Der Netzwerkadministrator hat dem LAN von LBMISS einen Adressbereich von 192.168.10.0 zugewiesen. Dieser Adressbereich wurde mit dem Präfix /29 subnetzt. Um ein neues Gebäude unterzubringen, hat der Techniker beschlossen, das fünfte Subnetz für die Konfiguration des neuen Netzwerks zu verwenden (Subnetz Null ist das erste Subnetz). Durch Unternehmensrichtlinien wird der Router-Schnittstelle immer die erste verwendbare Hostadresse zugewiesen und dem Workgroup-Server wird die letzte verwendbare Hostadresse zugewiesen. Welche Konfiguration sollte in die Eigenschaften des Arbeitsgruppenservers eingegeben werden, um die Verbindung zum Internet zu ermöglichen?
    ccna-1-chapter-9-subnetting-ip-networks-exam-answers-29

    • IP-Adresse: 192.168.10.65 Subnetzmaske: 255.255.255.240, standard gateway: 192.168.10.76
    • IP adresse: 192.168.10.38 subnetz maske: 255.255.255.240, standard gateway: 192.168.10.33
    • IP adresse: 192.168.10.38 subnetz maske: 255.255.255.248, standard gateway: 192.168.10.33*
    • IP-Adresse: 192.168.10.41 Subnetzmaske: 255.255.255.248, Standard-Gateway: 192.168.10.46
    • IP-Adresse: 192.168.10.254 Subnetzmaske: 255.255.255.0, Standard-Gateway: 192.168.10.1

    30. Wie viele Bits müssen aus dem Host-Teil einer Adresse ausgeliehen werden, um einen Router mit fünf verbundenen Netzwerken unterzubringen?

    • zwei
    • drei*
    • vier
    • fünf

    31. Ein Unternehmen hat eine Netzwerkadresse von 192.168.1.64 mit einer Subnetzmaske von 255.255.255.192. Das Unternehmen möchte zwei Subnetze erstellen, die jeweils 10 Hosts und 18 Hosts enthalten. Welche beiden Netzwerke würden das erreichen? (Wählen Sie zwei.)

    • 192.168.1.16/28
    • 192.168.1.64/27*
    • 192.168.1.128/27
    • 192.168.1.96/28*
    • 192.168.1.192/28

    32. Welches Präfix passt in einem Netzwerk, das IPv4 verwendet, am besten zu einem Subnetz mit 100 Hosts?

    • /23
    • /24
    • /25*
    • /26

    33. Siehe das Exponat.
    Wie viele Hostadressen insgesamt werden in den zugewiesenen Subnetzen angesichts der Netzwerkadresse 192.168.5.0 und einer Subnetzmaske von 255.255.255.224 nicht verwendet?
    ccna-1-Kapitel-9-Subnetz-IP-Netzwerke-Prüfung-Antworten-33

    • 56
    • 60
    • 64
    • 68
    • 72*

    34. Welche Geräte sollten bei der Entwicklung eines IP-Adressierungsschemas für ein Unternehmensnetzwerk in ein eigenes Subnetz oder eine eigene logische Adressierungsgruppe gruppiert werden?

    • Endbenutzer-Clients
    • Workstation-Clients
    • Hosts für Mobilgeräte und Laptops
    • Hosts, auf die über das Internet zugegriffen werden kann*

    35. Ein Netzwerkadministrator muss den Netzwerkverkehr zu und von Servern in einem Rechenzentrum überwachen. Welche Funktionen eines IP-Adressierungsschemas sollten auf diese Geräte angewendet werden?

    • zufällige statische Adressen zur Verbesserung der Sicherheit
    • Adressen aus verschiedenen Subnetzen zur Redundanz
    • vorhersehbare statische IP-Adressen zur einfacheren Identifizierung*
    • dynamische Adressen zur Verringerung der Wahrscheinlichkeit doppelter Adressen

    36. Welche zwei Gründe machen DHCP im Allgemeinen zur bevorzugten Methode, um Hosts in großen Netzwerken IP-Adressen zuzuweisen? (Wählen Sie zwei.)

    • Es beseitigt die meisten Adresskonfigurationsfehler.*
    • Es stellt sicher, dass Adressen nur auf Geräte angewendet werden, die eine permanente Adresse benötigen.
    • Es garantiert, dass jedes Gerät, das eine Adresse benötigt, eine bekommt.
    • Es stellt eine Adresse nur für Geräte bereit, die berechtigt sind, mit dem Netzwerk verbunden zu werden.
    • Es reduziert die Belastung der Netzwerk-Support-Mitarbeiter.*

    37. Siehe das Exponat. Ein Computer, der mit der im Exponat gezeigten IPv6-Adresse konfiguriert ist, kann nicht auf das Internet zugreifen. Was ist los?
    ccna-1-chapter-9-subnetting-ip-networks-exam-answers-37

    • Die DNS-Adresse ist falsch.
    • Es sollte keine alternative DNS-Adresse geben.
    • Die Gateway-Adresse befindet sich im falschen Subnetz.*
    • Die Einstellungen wurden nicht validiert.

    38. Welches ist die bevorzugte neue Präfixlänge beim Subnetz eines / 64 IPv6-Netzwerkpräfixes?

    • /66
    • /70
    • /72*
    • /74

    39. Was ist die Subnetzadresse für die Adresse 2001: DB8: BC15: A: 12AB :: 1/64?

    • 2001:DB8:BC15::0
    • 2001:DB8:BC15:EIN::0*
    • 2001:DB8:BC15:EIN:1::1
    • 2001:DB8:BC15:EIN:12::0

    40. Welche zwei Notationen sind verwendbare Nibble-Grenzen beim Subnetting in IPv6? (Wählen Sie zwei.)

    • /62
    • /64*
    • /66
    • /68*
    • /70

    41. Füllen Sie die Lücke aus.
    In gepunkteter Dezimalschreibweise ist die IP-Adresse 172.25.0.126 die letzte Hostadresse für das Netzwerk 172.25.0.64/26.

    42. Füllen Sie die Lücke aus.
    In gepunkteter Dezimalschreibweise bietet die Subnetzmaske 255.255.254.0 Platz für 500 Hosts pro Subnetz.
    Betrachten Sie den folgenden Bereich von addresses:
    2001:0DB8:BC15:00A0:0000::
    2001:0DB8:BC15:00A1:0000::
    2001:0DB8:BC15:00A2:0000::

    2001:0DB8:BC15:00AF:0000::
    Die Präfixlänge für den Adressbereich beträgt /60

    43. Füllen Sie die Lücke aus.
    Ein Nibble besteht aus 4 Bits.

    44. Öffnen Sie die PT-Aktivität. Führen Sie die Aufgaben in den Aktivitätsanweisungen aus und beantworten Sie dann die Frage. Welches Problem führt dazu, dass Host A nicht mit Host B kommunizieren kann?
    Die Subnetzmaske von Host A ist falsch.
    Host A hat ein falsches Standard-Gateway.
    Host A und Host B befinden sich in überlappenden Subnetzen.*
    Die IP-Adresse von Host B befindet sich nicht im selben Subnetz wie das Standardgateway.

    45. Siehe das Exponat.
    ccna-1-chapter-9-subnetting-ip-networks-exam-answers-45
    Wie viele Adressen werden bei einer Netzwerkadresse von 192.168.5.0 und einer Subnetzmaske von 255.255.255.224 insgesamt verschwendet, wenn jedes Netzwerk mit einer Subnetzmaske von 255.255.255.224 subnetzt wird?
    56
    60
    64
    68
    72*

    46. Ordnen Sie das Subnetz einer Hostadresse zu, die im Subnetz enthalten wäre. (Es werden nicht alle Optionen verwendet.)
    ccna-1-chapter-9-subnetting-ip-networks-exam-answers-46

    Platzieren Sie die Optionen in der folgenden Reihenfolge:
    – nicht bewertet –
    192.168.1.64/27
    – nicht gewertet –
    192.168.1.32/27
    192.168.1.96/27

    47. Siehe das Exponat. Ordnen Sie dem Netzwerk die richtige IP-Adresse und das richtige Präfix zu, die die Anforderungen an die verwendbare Hostadressierung für jedes Netzwerk erfüllen. (Es werden nicht alle Optionen verwendet.)

    ccna-1-chapter-9-subnetting-ip-networks-exam-answers-47-1

    Platzieren Sie die Optionen in der folgenden Reihenfolge:
    – nicht bewertet –
    Netzwerk C
    – nicht bewertet –
    Netzwerk A
    Netzwerk D
    Netzwerk B

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht.