<?xml version="1.0" encoding="iso-8859-1"?>
<?xml-stylesheet type="text/xsl" href="fragen-skin.xsl"?>
<!-- <!DOCTYPE root SYSTEM "fragen.dtd"> -->
<root>
  <pruefung>CompTia Network+</pruefung>
  <gebiet>Netzwerkstruktur - Betriebssystem - Protokolle - Fehlertoleranz</gebiet>
  <aufbereitung>Computertechnik Schröder - www.ctaas.de</aufbereitung>
  <version>MMXIV-01</version>
  <aufgabe>
    <nr>1.</nr>
    <frage>10BaseT Kabel unterstützt eine maximale Entfernung von .... Metern pro Segment?</frage>
    <a-a>100</a-a>
    <a-b>925</a-b>
    <a-c>185</a-c>
    <a-d>500</a-d>
    <a-e>50</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>Die maximale Länge eines 10BaseT Segmentes ist 100 Meter (328 Fuß). Das ist die komplette Entfernung von einem Hub zum Transceiver. Repeater können sie verwenden um diese Kabellänge zu erweitern.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>2.</nr>
    <frage>Welcher von den folgenden Begriffen beschreibt generell ein abgegrenztes Netzwerk in einem Geographischen Gebiet?</frage>
    <a-a>LAN</a-a>
    <a-b>Switch</a-b>
    <a-c>WAN</a-c>
    <a-d>Subnet</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>Ein LAN beschreibt eine Gruppe von Computern die gewöhnlich in einem Geographischen Gebiet wie Gebäude oder Campus verbunden sind. Ein WAN (Wide Area Network) ist ein Netzwerk das lokale Regionen und Internationale Grenzen verbindet.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>3.</nr>
    <frage>Ein .... ist ein Kabel das physisch zwischen Switch, Repeater, Bridge oder Router zum Ende läuft.</frage>
    <a-a>Datagram</a-a>
    <a-b>Segment</a-b>
    <a-c>Packet</a-c>
    <a-d>Topologie</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Ein Segment ist die Länge von einem Kabel zwischen zwei Terminatoren. Eine Topologie wird durch das Layout/Arrangement von Computern, Kabeln und anderen Komponenten auf dem Netzwerk definiert. Ein Paket ist eine Information welche von einem Gerät zu einem anderen Gerät über das Netzwerk übertragen wird. Ein Datagram ist ein unendlich langes Paket welches genügend Informationen vom Quellnetz zum Zielnetz ohne Abhängigkeit von vorherigen Übertragungen unabhängig übermittelt.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>4.</nr>
    <frage>Wie wird ein 10BaseT Kabel Terminiert?</frage>
    <a-a>Es wird kein Terminator benötigt.</a-a>
    <a-b>Auf beiden Seiten.</a-b>
    <a-c>Auf jeder Netzwerkkarte.</a-c>
    <a-d>Nur auf einer Seite.</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>Terminatoren werden an die enden von Koaxial Kabel gesetzt. 10Base2 und 10Base5 sind Beispiele dafür. 10BaseT Kabel wird direkt von einem Gerät mit einem anderen Verbunden und es ist hierfür kein Terminator erforderlich.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>5.</nr>
    <frage>Welcher Name wird jedem Gerät mit einer logischen Adresse auf einem IP Netzwerk gegeben?</frage>
    <a-a>Host</a-a>
    <a-b>Station</a-b>
    <a-c>Server</a-c>
    <a-d>Peer</a-d>
    <a-e>Client</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>IP-Adressen werden geteilt in Netzwerk und Hostanteil. Jedes Gerät mit einer IP-Adresse ist bekannt als Host (Host Name). Eine Logische IP-Adresse ist die IP-Adresse die einem Gerät zugewiesen ist. Hosts können Computer, Drucker, Router oder irgend ein anderes Gerät mit logischer IP-Adresse sein. Die Host Nummer wird manchmal lokale Maschinen Adresse genannt.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>6.</nr>
    <frage>Welcher Directory Service wurde in NetWare 4 eingeführt?</frage>
    <a-a>NDS</a-a>
    <a-b>DFS</a-b>
    <a-c>NTDS</a-c>
    <a-d>SPX</a-d>
    <a-e>IP</a-e>
    <a-f>IPX</a-f>
    <a-g>NTFS</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>NetWare 4 führte Novell Directory Service (NDS) als Ersatz für die NetWare 3 Bindery Struktur ein um alle Benutzer, Server, Ressourcen auf dem Netzwerk zu verwalten.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>7.</nr>
    <frage>Wie lautet der Begriff der Beschreibt das sich das Signal während der Übertragung über das Kabel abschwächt?</frage>
    <a-a>Crosstalk</a-a>
    <a-b>Beaconing</a-b>
    <a-c>Attenuation</a-c>
    <a-d>Broadcast</a-d>
    <a-e>Override</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>C</antwortbuchstabe>
    <antwort>Attenuation/Abschwächen ist das Abschwächen des elektrischen Signals über eine große Distanz. Crosstalk/Übersprechen beschreibt das das Signal von einem Kabel auf das andere Kabel überspricht. Beaconing/Signalfeuer ist der Prozess der in einem Tokenring Netzwerk einen Fehler meldet zum Beispiel den Ausfall einer Station. Ein Broadcast definiert eine Übertragung simultan an mehrere Empfänger.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>8.</nr>
    <frage>Was ist das schnellste Protokoll auf einem nicht geroutetem LAN Segment?</frage>
    <a-a>NetBEUI</a-a>
    <a-b>IPX/SPX</a-b>
    <a-c>Tokenring</a-c>
    <a-d>TCP/IP</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>NetBEUI ist ein nicht geroutetes Protokoll welches den schnellsten Zugriff in kleinen Netzwerkumgebungen bereitstellt. Routingfähige Protokolle wie IPX/SPX und TCP/IP sind komplizierter und daher langsamer.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>9.</nr>
    <frage>Das TCP/IP Protokoll umfasst welche der folgenden passenden Protokolle? (Wählen sie drei Antworten)</frage>
    <a-a>FTP</a-a>
    <a-b>NetBEUI</a-b>
    <a-c>IP</a-c>
    <a-d>SAP</a-d>
    <a-e>SMTP</a-e>
    <a-f>IPX</a-f>
    <a-g>SPX</a-g>
    <antwortbuchstabe>A,C,E</antwortbuchstabe>
    <antwort>Protokolle die zu TCP/IP passen sind zum Beispiel TCP, UDP, ICMP, IGMP, ARP, HTTP, POP, SMTP, NNTP, SNMP und FTP. NetBEUI hat ein separate Protokoll, während SAP ein Teil vom IPX/SPX Protokoll ist.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>10.</nr>
    <frage>Thicknet Koaxial Kabel hat eine maximale Länge von .... Metern?</frage>
    <a-a>1640</a-a>
    <a-b>600</a-b>
    <a-c>185</a-c>
    <a-d>500</a-d>
    <a-e>100</a-e>
    <a-f>2500</a-f>
    <a-g>328</a-g>
    <antwortbuchstabe>D</antwortbuchstabe>
    <antwort>Ein Thicknetkabelsegment kann eine Entfernung von 500 Meter (1640 Fuß) haben bevor die Abschwächung beginnt. Thicknet wird auch 10Base5 genannt. Die "5" kann hilfreich zum Lernen sein sie steht für 500 Meter Entfernung. Ein Thinnet Kabelsegment kann maximal 185 Meter (600 Fuß) lang sein. Die maximale Länge eines 10BaseT Segmentes ist 100 Meter (328 Fuß).</antwort>
  </aufgabe>
  <aufgabe>
    <nr>11.</nr>
    <frage>Welches von den folgenden Tools Produziert folgenden Ausdruck: Zeile1: "Schnittstelle: 10.60.200.29 --- 0x2" Zeile2: "Internetadresse  Physikal.Adresse  Typ"  Zeile3: "10.60.30.1  00-06-5b-3b-c6-2d" Zeile4: "10.60.30.2  00-04-75-85-7f-82"?</frage>
    <a-a>ARP</a-a>
    <a-b>NBTSTAT</a-b>
    <a-c>NETSTAT</a-c>
    <a-d>TRACERT</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>Um das auf ihrem Computer zu sehen geben sie "arp -a" auf einem Command Prompt ein.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>12.</nr>
    <frage>Sie haben gerade eine Anwendung installiert. Wo ist sollten sie am besten nachsehen um Informationen über die Software auf ihrem System zu erhalten?</frage>
    <a-a>Hersteller CD die mit der Software kommt.</a-a>
    <a-b>Hersteller Webseite.</a-b>
    <a-c>Hersteller Mailingliste.</a-c>
    <a-d>README die auf der Install Disk.</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>D</antwortbuchstabe>
    <antwort>Beinahe jede Software kommt mit einer README Datei. Die README Datei ist der Punkt wo sie starten sollten wenn sie eine neue Software installieren. Oft enthält die Datei Informationen über die Software, letzte Vertragsänderungen, bekannte Softwarefehler oder andere wichtige Informationen.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>13.</nr>
    <frage>Welches von den folgenden Protokollen ist ein NetWare equivalent von UDP?</frage>
    <a-a>IPX</a-a>
    <a-b>NCP</a-b>
    <a-c>NLSP</a-c>
    <a-d>SPX</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>Wie das User Datagram Protokoll (UDP), ist das Internet Packed Exchange (IPX) Protokoll Verbindungslos. IPX ist vorrangig das Standardprotokoll für Netware 5. </antwort>
  </aufgabe>
  <aufgabe>
    <nr>14.</nr>
    <frage>Sie haben eine großes TCP/IP Netzwerk mit verschiedenen Subnetzen. Welches Protokoll wird für dynamische Routen auf dem Netzwerk genutzt?</frage>
    <a-a>DNS</a-a>
    <a-b>RIP</a-b>
    <a-c>WINS</a-c>
    <a-d>TCP</a-d>
    <a-e>DHCP</a-e>
    <a-f>SLIP</a-f>
    <a-g>ROUTE</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Das Routing Information Protokoll (RIP) stellt eine dynamische Routing Tabelle bereit. RIP ist daher die einzige korrekte Antwort.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>15.</nr>
    <frage>Was ist die minimale Anzahl von Festplatten und Festplattenkontrollern die für Spiegelung benötigt werden.</frage>
    <a-a>1 Festplatten, 1 Kontroller</a-a>
    <a-b>1 Festplatten, 2 Kontroller</a-b>
    <a-c>3 Festplatten, 1 Kontroller</a-c>
    <a-d>2 Festplatten, 2 Kontroller</a-d>
    <a-e>3 Festplatten, 3 Kontroller</a-e>
    <a-f>3 Festplatten, 2 Kontroller</a-f>
    <a-g>2 Festplatten, 1 Kontroller</a-g>
    <antwortbuchstabe>G</antwortbuchstabe>
    <antwort>RAID Level 1 (Disk Mirroring) benötigt mindestens 2 Laufwerke auf dem selben Kontroller zum Spiegeln der Daten.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>16.</nr>
    <frage>Welches von den folgenden sind Routing Protokolle? (Wählen sie zwei Antworten)</frage>
    <a-a>TCP/IP</a-a>
    <a-b>NetBEUI</a-b>
    <a-c>IPX</a-c>
    <a-d>DLC</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A,C</antwortbuchstabe>
    <antwort>TCP/IP und IPX sind Routingprotokolle weil sie fähig sind über Router andere Netzwerksegmente und Knoten zu erreichen. Data Link Control (DLC) und NetBIOS Extended User Interface (NetBEUI) sind nicht Routingfähige Protokolle sie unterstützen keine Multipfad (Multi path) LAN zu LAN Kommunikation.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>17.</nr>
    <frage>Welches von den folgendem stellt Ressourcen auf einem Netzwerk bereit?</frage>
    <a-a>Hub</a-a>
    <a-b>ISDN</a-b>
    <a-c>Lokalhost</a-c>
    <a-d>Workstation</a-d>
    <a-e>Repeater</a-e>
    <a-f>Server</a-f>
    <a-g>Switch</a-g>
    <antwortbuchstabe>F</antwortbuchstabe>
    <antwort>Ein Server ist ein Computer der auf Clientanfragen mit Servicediensten antwortet.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>18.</nr>
    <frage>Welches von den folgenden Zeichen zeigt eine Kommentarzeile in einer HOST Datei?</frage>
    <a-a>"</a-a>
    <a-b>$</a-b>
    <a-c>!</a-c>
    <a-d>%</a-d>
    <a-e>&#38;</a-e>
    <a-f>#</a-f>
    <a-g>:</a-g>
    <antwortbuchstabe>F</antwortbuchstabe>
    <antwort>Das "#" Zeichen wird genutzt als Kommentar Zeichen.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>19.</nr>
    <frage>Die .... Schicht ist direkt vor der Session Schicht im OSI Modell.</frage>
    <a-a>Transport</a-a>
    <a-b>Presentation</a-b>
    <a-c>Physical</a-c>
    <a-d>Data Link</a-d>
    <a-e>Application</a-e>
    <a-f>Network</a-f>
    <a-g>Session</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>Schicht 4 vom OSI Modell die Transportschicht ist direkt über der 5. Schicht der Session Schicht.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>20.</nr>
    <frage>Welche Backup Methode löscht das Archivbit nach jedem Backup? (Wählen sie zwei Antworten)</frage>
    <a-a>Copy / Kopie Backup</a-a>
    <a-b>Incremental / Inkrementelles Backup</a-b>
    <a-c>Full / Volles Backup</a-c>
    <a-d>Differential / Differenzial Backup</a-d>
    <a-e>Daily / Tägliches Backup</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B,C</antwortbuchstabe>
    <antwort>Das Archivbit wird zurückgesetzt nach einem Voll (Full) oder nach einem Inkrementellen (Incremental) Backup. Das Tägliche&#160;(Daily), Kopie&#160;(Copy) und Differenzial (Differential) Backup setzten das Archivbit nicht zurück. Backup Typen:  "Kopieren" sichert alle ausgewählte Dateien, markiert die Dateien aber nicht als gesichert. "Incremental" sichert alle Daten nach dem letzten Backup und löscht das Archivbit. "Full" sichert alle Daten auf dem Server und löscht das Archivbit. "Differenzial" sichert alle Daten nach dem letzten Vollbackup und löscht nicht das Archivbit. "Täglich" sichert nur Dateien, die heute erstellt oder geändert wurden.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>21.</nr>
    <frage>Mit welchem Befehl können sie die Kommunikation eines Webserver überprüfen?</frage>
    <a-a>PING</a-a>
    <a-b>NETSTAT</a-b>
    <a-c>NBTSTAT</a-c>
    <a-d>TELNET</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>PING wird benutzt um die Netzwerkverbindung zu überprüfen. Um zu überprüfen ob sie die eine Webseite aufrufen können starten sie zum Beispiel: "ping www.ctaas.de". TELNET wird genutzt um zu bestimmen ob Ports auf einem Host Computer korrekt arbeiten. NETSTAT wird benutzt um den Status von TCP und UDP Portaktivitäten auf einer Workstation oder Server anzuzeigen. NBTSTAT zeigt Protokollstatistiken und die derzeit aktuellen TCP/IP Verbindungen die NetBIOS über TCP/IP(NBT) an.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>22.</nr>
    <frage>Pakete die abwärts durch den Protokollstack gehen ....</frage>
    <a-a>.... haben den Header von der vorherigen Schicht entfernt und den Kopf und Daten von der nächsten Schicht hinzugefügt.</a-a>
    <a-b>.... haben Informationen hinzugefügt.</a-b>
    <a-c>.... haben Informationen weggenommen.</a-c>
    <a-d>.... haben Informationen eingebettet bekommen.</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Paketerstellung beginnt wo die Daten generiert werden in der Anwendungsschicht Schicht vom OSI Modell. Von da aus durchläuft das Paket alle sieben Schichten abwärts. Auf jeder Schicht werden relevante Daten wie zum Beispiel CRC zu den vorhandenen Daten hinzugefügt. Diese Informationen sind relevant für den Computer der das Paket empfängt.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>23.</nr>
    <frage>Was ist die Charakteristik vom IEEE 802.3 10Base2 Standard?</frage>
    <a-a>ST Stecker.</a-a>
    <a-b>RJ-45 Stecker.</a-b>
    <a-c>RG-11 C/U Kabel mit maximaler Länge von 500 Metern.</a-c>
    <a-d>RG-62 Stecker.</a-d>
    <a-e>RJ-11 Stecker.</a-e>
    <a-f>SC Stecker.</a-f>
    <a-g>BNC Stecker.</a-g>
    <antwortbuchstabe>G</antwortbuchstabe>
    <antwort>Auf einem 10Base2 Thinnet Netzwerk werden folgenden Komponenten verwendet: RG58 A/U Kabel, BNC Stecker, BNC T-Stücke, BNC 50 Ohm Terminatoren und Ethernet Repeater verwendet.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>24.</nr>
    <frage>Welches von den folgenden Protokollen wird genutzt um NetBIOS Computername zu IP-Adressen zu zuweisen?</frage>
    <a-a>TCP/IP</a-a>
    <a-b>SAP</a-b>
    <a-c>DHCP</a-c>
    <a-d>DNS</a-d>
    <a-e>IPX/SPX</a-e>
    <a-f>WINS</a-f>
    <a-g>RIP</a-g>
    <antwortbuchstabe>F</antwortbuchstabe>
    <antwort>Windows Internet Name Service (WINS) weist IP-Adressen zu NetBIOS Computernamen in einer Windows Netzwerkumgebung zu. DHCP wird genutzt um dynamisch IP-Adressen Computern zu zuweisen. DNS Verbindet Server Namen mit IP-Adressen.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>25.</nr>
    <frage>Welcher TCP/IP Befehl zeigt alle derzeitigen Netzwerkverbindungen an.</frage>
    <a-a>NetBIOS</a-a>
    <a-b>PING</a-b>
    <a-c>NBTSTAT</a-c>
    <a-d>NETSTAT</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>D</antwortbuchstabe>
    <antwort>Der NETSTAT Befehl stellt Statistiken der TCP/IP Protokoll Verbindung an. Wenn sie das nächste mal mit dem Internet verbunden sind geben sie unter der Eingabeaufforderung doch mal "NETSTAT" ein und sehen sie sich die Ergebnisse an.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>26.</nr>
    <frage>Welches folgende RAID Level schützt gegen Disk und Kontrollerfehler?</frage>
    <a-a>Disk mirroring / Spiegelung</a-a>
    <a-b>Disk striping with ECC / Stripe Set mit ECC</a-b>
    <a-c>Disk duplexing / Duplexing</a-c>
    <a-d>Disk striping with parity / Stripe Set mit Parität</a-d>
    <a-e>Disk striping / Stripeset</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>C</antwortbuchstabe>
    <antwort>Das "Disk duplexing" (RAID Level 1) Verfahren nutzt zwei getrennte Kontroller welches eine höhere Fehlertoleranz bietet. Das "Disk mirroring" Verfahren (ebenso RAID LEVEL 1) nutzt die Festplatten auf demselben Kontroller, was bedeutet wenn der Kontroller ausfällt das die Daten nicht mehr verfügbar sind.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>27.</nr>
    <frage>Welche von den folgenden Topologien stellt redundante Wege bereit und bietet so die meiste Fehlertoleranz?</frage>
    <a-a>Ring Topologie</a-a>
    <a-b>Stern Topologie</a-b>
    <a-c>Maschennetz Topologie</a-c>
    <a-d>Bus Topologie</a-d>
    <a-e>Hybrid Topologie</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>C</antwortbuchstabe>
    <antwort>Maschennetz Topologie stellt redundante Wege zwischen Geräten bereit die es erlaubt über verschiedene Wege zu senden. Jedoch ist die Konfiguration wird um so schwieriger je höher die Anzahl der Geräte ist. Die meisten Maschennetzwerke sind daher keine echten Maschennetze sondern enthalten nicht alle sondern nur einige redundante Wege.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>28.</nr>
    <frage>Welche Datei ist notwendig wenn Sie keinen DNS Server haben?</frage>
    <a-a>Domain.dns</a-a>
    <a-b>LMHOSTS</a-b>
    <a-c>HOSTS</a-c>
    <a-d>Cache.dns</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>C</antwortbuchstabe>
    <antwort>Die HOSTS Datei wird genutzt um Statisch IP-Adressen zu Domain Namen zu zuweisen. Die HOSTS Datei ist eine Textdatei die auf dem Server liegt sie enthält eine Liste mit Zuweisungen von Servernamen und die entsprechenden IP-Adressen enthält. Über die Jahre hat DNS die HOSTS Datei abgelöst, jedoch auf älteren speziellen Unix Systemen ist es noch in Benutzung.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>29.</nr>
    <frage>Welche von den folgenden ist eine gültige IP-Adresse für einen Client Computer? (Wählen sie zwei Antworten)</frage>
    <a-a>225.26.14.27</a-a>
    <a-b>127.64.88.224</a-b>
    <a-c>121.256.121.14</a-c>
    <a-d>2.1.2.237</a-d>
    <a-e>198.198.200.1</a-e>
    <a-f>234.12.60.87</a-f>
    <a-g>123.15.7</a-g>
    <antwortbuchstabe>D,E</antwortbuchstabe>
    <antwort>Das Format einer IP-Adresse ist 32 Bit die in regelmäßige vier Zahlen getrennt wird. Die Werte können von 0 bis 255 sein. "123.15.7" besteht nur aus drei Zahlen und ist somit Falsch eine IP-Adresse besteht immer aus vier Zahlen. "121.256.121.14" hat innerhalb einen Wert 256 und ist somit falsch. Der Bereich "127.x.x.x" ist Reserviert für einen Loop back Test und ist somit Falsch. "225.26.14.27" und "234.12.60.87" beginnen mit einem Wert größer 223, dieser Bereich ist eine Reservierter Adressbereich, so dass diese Antworten ebenso Falsch sind.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>30.</nr>
    <frage>Sie haben einen UNIX Server im Internet. Dieser stellt sowohl Web als auch FTP Dienste bereit. Woran erkennt der Server für welchen Dienst die ankommenden Pakete bestimmt sind?</frage>
    <a-a>Durch die TCP/IP-Adresse.</a-a>
    <a-b>Durch den Host Header.</a-b>
    <a-c>Durch die Port Nummer.</a-c>
    <a-d>Durch die Protokoll ID.</a-d>
    <a-e>Durch die Subnetmaske.</a-e>
    <a-f>Durch das WINS Protokoll.</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>C</antwortbuchstabe>
    <antwort>TCP/IP Portnummern werden auf dem Server zugewiesen. Sie werden so zugewiesen das der zu erwartende Traffic auf dem Entsprechenden Port welcher diesen Dienst nutz zugewiesen wird. Das TCP/IP Protokoll nutzt eine Tabelle um zu bestimmen welches der Richtige Port für den Datentyp ist. Werte kleiner 1026 sind als gut bekannte Ports (well-known ports) bekannt. Diese enthalten eine Vielzahl typischer Ports wie zum Beispiel: 80 für Web/HTTP und 21 für FTP.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>31.</nr>
    <frage>Sie müssen Dateien zwischen einem Unixserver und ihrem Firmenserver übertragen. Was ist das beste TCP/IP Protokoll was sie verwenden sollten.</frage>
    <a-a>FTP</a-a>
    <a-b>NETSTAT</a-b>
    <a-c>NBTSTAT</a-c>
    <a-d>Telnet</a-d>
    <a-e>IPX</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>Beim Transferieren zwischen Systemen im Internet und bei Unix Systemen ist File Transfer Protokoll (FTP) das Protokoll was sie wählen sollten.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>32.</nr>
    <frage>Welche folgende Protokolle sind nicht Routingfähig?</frage>
    <a-a>DLC</a-a>
    <a-b>TCP/IP</a-b>
    <a-c>IPX</a-c>
    <a-d>NetBEUI</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A,D</antwortbuchstabe>
    <antwort>Data Link Control(DLC) und NetBIOS Extended User Interface (NetBEUI) sind nicht Routingfähige Protokolle weil sie keine Multipfad LAN-zu-LAN Verbindung Unterstützen. TCP/IP und IPX sind Routingfähige Protokolle sie sind fähig über Router sich in andere Netzwerksegmente und Knoten zu verbinden.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>33.</nr>
    <frage>Was ist die maximale Geschwindigkeit die ein 10BaseT Kabel bereitstellt?</frage>
    <a-a>4Mbps</a-a>
    <a-b>10MHz</a-b>
    <a-c>100Mbps</a-c>
    <a-d>100MHz</a-d>
    <a-e>200MHz</a-e>
    <a-f>100MHz</a-f>
    <a-g>10Mbps</a-g>
    <antwortbuchstabe>G</antwortbuchstabe>
    <antwort>10BaseT Ethernet ist spezifiziert für 10Mbps das Kabel kann maximal 100 Meter lang sein.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>34.</nr>
    <frage>Welches Protokoll weist Dynamisch TCP/IP-Adressen zu?</frage>
    <a-a>IPX</a-a>
    <a-b>DNS</a-b>
    <a-c>NTDS</a-c>
    <a-d>NDS</a-d>
    <a-e>WINS</a-e>
    <a-f>DHCP</a-f>
    <a-g>NetBIOS</a-g>
    <antwortbuchstabe>F</antwortbuchstabe>
    <antwort>Dynamic Host Configurations Protokoll(DHCP) ist ein Protokoll das dynamisches und statisches TCP/IP-Adressen zuweisen unterstützt.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>35.</nr>
    <frage>Wodurch treten die meisten TCP/IP Probleme auf? (Wählen sie zwei Antworten)</frage>
    <a-a>Das Binding</a-a>
    <a-b>Die Subnetmaske</a-b>
    <a-c>Der Frame Typ</a-c>
    <a-d>Das Default Gateway</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B,D</antwortbuchstabe>
    <antwort>Die TCP/IP Protokoll Konfiguration muss eine korrekte Subnetmaste und Gatewayinformation enthalten.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>36.</nr>
    <frage>Was ist der default Port für das HTTP Protokoll?</frage>
    <a-a>21</a-a>
    <a-b>23</a-b>
    <a-c>25</a-c>
    <a-d>70</a-d>
    <a-e>79</a-e>
    <a-f>80</a-f>
    <a-g>119</a-g>
    <antwortbuchstabe>F</antwortbuchstabe>
    <antwort>Auf einem TCP/IP Netzwerk werden die Daten vom sendenden Computerport zum Empfangenden Computerport gesendet. Jeder Port ist einer Bestimmten Art von Daten zugewiesen. Die Standard Port Nummern für einige bekannte Protokolle werden auch oft als gut bekannte Ports (well known ports) genannt. Typische bekannte Ports sind: 21-File Transfer Protokoll (FTP), 23-Telnet, 25-Simple Mail Transfer Protokoll (SMTP), 70-Gopher, 79-Finger, 80-Hypertext Transfer Protokoll (HTTP), 110-Post Office Protokoll 3 (POP3), 119-Network News Transfer Protokoll (NNTP).</antwort>
  </aufgabe>
  <aufgabe>
    <nr>37.</nr>
    <frage>Auf welchem OSI Level arbeit ein Hub.</frage>
    <a-a>Anwendungsschicht / Application layer</a-a>
    <a-b>Darstellungsschicht / Presentations layer</a-b>
    <a-c>Kommunikationssteuerungs-, Sitzungsschicht / Session layer</a-c>
    <a-d>Transportschicht / Transport layer</a-d>
    <a-e>Vermittlungsschicht / Network layer</a-e>
    <a-f>Sicherungsschicht / Data Link layer</a-f>
    <a-g>Bitübertragungs-, Physikalischeschicht / Physical layer</a-g>
    <antwortbuchstabe>G</antwortbuchstabe>
    <antwort>Hubs stellen eine Vielzahl von Verbindungspunkten in der Sterntopologie bereit. Hubs arbeiten wie auch Repeater und MSAUs auf der Physischen Schicht (physical layer) von dem OSI Modell.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>38.</nr>
    <frage>Welches Protokoll können sie benutzen um Informationen über Bridges, Router und Gateways zu erhalten?</frage>
    <a-a>SMTP</a-a>
    <a-b>RIP</a-b>
    <a-c>DHCP</a-c>
    <a-d>SNMP</a-d>
    <a-e>IPX</a-e>
    <a-f>IP</a-f>
    <a-g>NetBEUI</a-g>
    <antwortbuchstabe>D</antwortbuchstabe>
    <antwort>Simple Network Management Protocol (SNMP) ist das TCP/IP Management Protokoll. Es sammelt Informationen über Netzwerkgeräte einschließlich Hubs, Bridges und Router.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>39.</nr>
    <frage>Welches Signal benutzt die Methode FDM?</frage>
    <a-a>Baseband</a-a>
    <a-b>Broadband</a-b>
    <a-c>Sideband</a-c>
    <a-d>Wideband</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Bei Broadband kann ein Signal gleichzeitig auf ein und dem selben Kabel übertragen werden. Durch Frequenz Division Multiplexing (FDM) wird der Kanal in verschieden separate Kanäle geteilt. Das ist ein Teil von Multiplexing.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>40.</nr>
    <frage>Welches Protokoll wird benutzt um eine E-Mail zum Mailserver zu senden?</frage>
    <a-a>POP</a-a>
    <a-b>SMTP</a-b>
    <a-c>POP3</a-c>
    <a-d>SNMP</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Simple Mail Transfer Protokoll (SMTP) ist verantwortlich zum übertragen der E-Mail zum Server. Post Office Protocol (POP) und (POP3) sind jedoch zum empfangen der E-Mail auf dem Client verantwortlich. Simple Network Management Protokoll (SNMP) wird genutzt um Internetgeräte wie Server und Router zu warten.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>41.</nr>
    <frage>Was wird benutzt um einen Host Namen auf einem Unix Server aufzulösen?</frage>
    <a-a>ARP</a-a>
    <a-b>HOSTS</a-b>
    <a-c>IPX</a-c>
    <a-d>LMHOSTS</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Unix Maschinen benutzen gewöhnlich die HOSTS Datei um die Namen aufzulösen. Die LMHOSTS löst NetBIOS Namen in Microsoft Netzwerken auf.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>42.</nr>
    <frage>Ihr Netzwerk enthält vier Windows NT4 Arbeitsstationen, fünf Unix Hosts und einen NetWare Server. Welches Protokoll macht es möglich das jeder Computer mit den verschiedenen Betriebssystemen zusammenzuarbeitet? (Wählen sie zwei Antworten)</frage>
    <a-a>IPX</a-a>
    <a-b>FTP</a-b>
    <a-c>TCP/IP</a-c>
    <a-d>IP</a-d>
    <a-e>NetBEUI</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A,C</antwortbuchstabe>
    <antwort>Eine Windows NT Arbeitsstation und ein NetWare Server kann jedes IPX oder TCP/IP Protokoll verwenden. TCP/IP ist der Unix Standard. FTP ist nicht der Weg für zwei Wege Kommunikation. FTP wird typischerweise benutzt um Dateien von einem FTP Server aus dem Internet zu laden. NetBEUI wird nur in reinen Microsoft Netzen verwendet.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>43.</nr>
    <frage>Was ist die default Port Nummer von dem SMTP Protokoll?</frage>
    <a-a>21</a-a>
    <a-b>23</a-b>
    <a-c>25</a-c>
    <a-d>70</a-d>
    <a-e>79</a-e>
    <a-f>80</a-f>
    <a-g>110</a-g>
    <antwortbuchstabe>C</antwortbuchstabe>
    <antwort>Auf einem TCP/IP Netzwerk werden die Daten vom sendenden Computerport zum Empfangenden Computerport gesendet. Jeder Port ist einer Bestimmten Art von Daten zugewiesen. Die Standard Port Nummern für einige bekannte Protokolle werden auch oft als gut bekannte Ports (well known ports) genannt. Typische bekannte Ports sind: 21-File Transfer Protokoll (FTP), 23-Telnet, 25-Simple Mail Transfer Protokoll (SMTP), 70-Gopher, 79-Finger, 80-Hypertext Transfer Protokoll (HTTP), 110-Post Office Protokoll 3 (POP3), 119-Network News Transfer Protokoll (NNTP).</antwort>
  </aufgabe>
  <aufgabe>
    <nr>44.</nr>
    <frage>Disk duplexing ist definiert als RAID Level .... ?</frage>
    <a-a>0</a-a>
    <a-b>1</a-b>
    <a-c>2</a-c>
    <a-d>3</a-d>
    <a-e>4</a-e>
    <a-f>5</a-f>
    <a-g>10</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Das "Disk duplexing" (RAID Level 1) Verfahren nutzt zwei getrennte Kontroller welches eine höhere Fehlertoleranz bietet. Das "Disk mirroring" Verfahren (ebenso RAID LEVEL 1) nutzt die Festplatten auf demselben Kontroller, was bedeutet wenn der Kontroller ausfällt das die Daten nicht mehr verfügbar sind.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>45.</nr>
    <frage>Welches TCP/IP Protokoll stellt Logische Adressen für einen Host bereit?</frage>
    <a-a>TCP</a-a>
    <a-b>SMTP</a-b>
    <a-c>IP</a-c>
    <a-d>UDP</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>C</antwortbuchstabe>
    <antwort>Internet Adressen werden IP-Adressen zugewiesen. Das IP Protokoll bestimmt im Wesentlichen wie die IP-Adressen aufgebaut sind. Zurzeit benutzt das Internet IPv4 Adressen welche sich aus 4 mal 8 Bits zusammensetzt.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>46.</nr>
    <frage>Welchen Typ von Kabeln wird in einem 10BaseT Netzwerk benutzt? (Wählen sie zwei Antworten)</frage>
    <a-a>Fiber-Optic</a-a>
    <a-b>UTP</a-b>
    <a-c>Koaxial</a-c>
    <a-d>STP</a-d>
    <a-e>Single Mode Glasfaser</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B,D</antwortbuchstabe>
    <antwort>10BaseT benutzt normalerweise unshielded (ungeschirmtes) twisted-pair (UTP) Kabel, shielded (geschirmtes) twisted-pair (STP) Kabel funktioniert natürlich auch.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>47.</nr>
    <frage>10BaseT Kabel nutzt welchen Verbinder um Netzwerkkarten und Hubs zu verbinden?</frage>
    <a-a>RJ-45</a-a>
    <a-b>RG-58</a-b>
    <a-c>BNC</a-c>
    <a-d>FTL</a-d>
    <a-e>AUI</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>10BaseT benutzt RJ-45 Verbindungsstecker.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>48.</nr>
    <frage>Welches TCP/IP Protokoll wird primär für Netzwerkmanagement genutzt?</frage>
    <a-a>NetBEUI</a-a>
    <a-b>SMTP</a-b>
    <a-c>FTP</a-c>
    <a-d>HTTP</a-d>
    <a-e>IPX</a-e>
    <a-f>SNMP</a-f>
    <a-g>RIP</a-g>
    <antwortbuchstabe>F</antwortbuchstabe>
    <antwort>Das SNMP (Simple Network Management Protocol) ist ein Standard für die Netzwerkverwaltung, der hauptsächlich in TCP/IP-Netzwerken verwendet wird. Unter Verwendung von SNMP können Netzwerkhosts, z. B. Arbeitsstationen oder Server, Router, Brücken und Hubs, von einem zentralen Computer aus verwaltet werden, auf dem ein Netzwerkverwaltungsprogramm ausgeführt wird. Mit SNMP (Simple Network Management Protocol) ist es möglich, Statusinformationen verschiedener Hosts zu überwachen und zwischen den Hosts auszutauschen.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>49.</nr>
    <frage>Ihr Netzwerk hat fünf Windows 95 PCs, einen Novell NetWare Server und fünf Unix Clients. Welche Protokolle werden benutzt um die Windows 95 PCs mit dem NetWare Server zu verbinden? (Wählen sie zwei Antworten)</frage>
    <a-a>FTP</a-a>
    <a-b>TCP/IP</a-b>
    <a-c>UDP</a-c>
    <a-d>IPX</a-d>
    <a-e>NetBEUI</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B,D</antwortbuchstabe>
    <antwort>NetWare, Unix und Windows 95 unterstützen TCP/IP und IPX. IPX ist jedoch langsamer als TCP/IP. NetBEUI wird nur in Microsoft Netzen verwendet.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>50.</nr>
    <frage>Welchen Befehl können sie verwenden um die TCP/IP Konfiguration eines Windows 98 PCs anzuzeigen?</frage>
    <a-a>ROUTE</a-a>
    <a-b>IPCONFIG</a-b>
    <a-c>WINIPCFG</a-c>
    <a-d>NETSTAT</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>C</antwortbuchstabe>
    <antwort>Merken sie sich, das WINIPCFG ein Windowsprogramm ist um die TCP/IP Konfiguration auf einem Windows 95/98/ME PC anzuzeigen, während IPCONFIG ein Kommandozeilen Tool ist was die TCP/IP Konfiguration auf einem Windows NT/2000/XP/2003 PC anzeigt. NETSTAT wird verwendet um den Status von TCP und UDP Portaktivitäten auf einer Workstation oder Server anzuzeigen.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>51.</nr>
    <frage>Welches von den folgenden Kabeltypen erlaubt es einem Computer der in 1Km Entfernung steht sich mit dem Netzwerk zu verbinden ohne einen Repeater zu verwenden?</frage>
    <a-a>10Base5</a-a>
    <a-b>10Base2</a-b>
    <a-c>10BaseT</a-c>
    <a-d>10BaseFX</a-d>
    <a-e>100BaseT</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>D</antwortbuchstabe>
    <antwort>Multimode Glasfaserkabel kann mehr als 1 Kilometer überbrücken. "F" steht für Fiber-Optik Glasfaserkabel. Singel Mode Glasfaserkabel hat immer eine höhere Reichweite als Multimode Glasfaserkabel.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>52.</nr>
    <frage>Welches Kommando können sie verwenden um unter Windows NT die TCP/IP Konfiguration einzusehen?</frage>
    <a-a>NETSTAT</a-a>
    <a-b>NET</a-b>
    <a-c>WINIPCFG</a-c>
    <a-d>ROUTE</a-d>
    <a-e>PING</a-e>
    <a-f>IPCONFIG</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>F</antwortbuchstabe>
    <antwort>IPCONFIG zeigt alle aktuellen Konfigurationswerte des TCP/IP-Netzwerkes an und aktualisiert DHCP- (Dynamic Host Configuration Protocol) und DNS-Einstellungen (Domain Name System). Das WINIPCFG Windows Programm zeigt unter Windows 95/98/Me die TCP/IP Konfiguration an. NETSTAT wird verwendet um den Status von TCP und UDP Ports anzuzeigen. PING überprüft Konnektivität mit einem anderen TCP/IP-Computer auf IP-Ebene durch Senden von ICMP-Echoanforderungen (Internet Control Message Protocol). Route zeigt die Einträge in der lokalen IP-Routingtabelle an und ändert sie.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>53.</nr>
    <frage>Welches von den folgenden Geräten arbeitet auf der Applikationsschicht von dem OSI Modell?</frage>
    <a-a>Bridge</a-a>
    <a-b>Repeater</a-b>
    <a-c>Router</a-c>
    <a-d>Gateway</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>D</antwortbuchstabe>
    <antwort>Gateways arbeiten als Übersetzer zwischen zwei Systemen welche nicht mit den selben Protokollen zusammen arbeiten. Sie können auf der Transport, Session, Presentation und Applikationsschicht auf dem OSI Modell arbeiten. Repeater arbeiten auf der Physischen schicht, Bridges auf dem Data Link Layer Schicht und Router auf der Netzwerk Schicht.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>54.</nr>
    <frage>Welche Kategorie von RAID Systemen unterstützt Windows NT 4.0?</frage>
    <a-a>0, 1, 5</a-a>
    <a-b>2, 3, 4</a-b>
    <a-c>1, 3, 5</a-c>
    <a-d>0, 1, 3</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>RAID Level 0 - Stripe Set, RAID Level 1 - Mirroring/Spiegelung, RAID Level 5 - Ein fehlertoleranter Datenträger, bei dem Daten und Paritätsinformationen abwechselnd als Stripeset auf mindestens drei physischen Datenträgern gespeichert werden. Bei der Parität handelt es sich um einen berechneten Wert, anhand dessen Daten nach einem Fehler wiederhergestellt werden können. Wenn ein Teil eines physischen Datenträgers ausfällt, können die Daten aus diesem fehlerhaften Bereich aus den verbleibenden Daten und der Parität wiederhergestellt werden. RAID-5-Datenträger können nur mit dynamischen Datenträgern erstellt werden, und eine Spiegelung oder Erweiterung von RAID-5-Datenträgern ist nicht möglich.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>55.</nr>
    <frage>Wie viele Primäre Domänenkontroller kann eine Windows NT Domäne haben.</frage>
    <a-a>1</a-a>
    <a-b>2</a-b>
    <a-c>3</a-c>
    <a-d>4</a-d>
    <a-e>5</a-e>
    <a-f>6</a-f>
    <a-g>7</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>Windows NT kann nur einen Primary Domain Controller (PDC) haben, der Kontroller wird verwendet um Netzwerkbenutzer Account Datenbank und Security Accounts Manager Datenbank (SAM) zu speichern.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>56.</nr>
    <frage>Welches Kommando können sie nutzen um sicherzustellen das TCP/IP auf ihrem Computer richtig initialisiert wurde? (Wählen alle passenden Antworten)</frage>
    <a-a>PING LOCALHOST</a-a>
    <a-b>PING LOOPBACK</a-b>
    <a-c>PING HOST</a-c>
    <a-d>PING LOCAL</a-d>
    <a-e>PING 127.0.0.1</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A,B,E</antwortbuchstabe>
    <antwort>Die IP-Adresse 127.0.0.1 ist reserviert für das lokale Interface. Wenn sie "ping localhost" oder "ping loopback" eingeben werden sie ebenfalls sehen ob TCP/IP korrekt auf Ihrem Computer Initialisiert wurde.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>57.</nr>
    <frage>Die Anzahl der Peer to Peer Computer sollte Typischerweise limitiert sein auf .... Computer.</frage>
    <a-a>20 oder weniger.</a-a>
    <a-b>10 oder weniger.</a-b>
    <a-c>50 oder weniger.</a-c>
    <a-d>15 oder weniger.</a-d>
    <a-e>100 oder weniger.</a-e>
    <a-f>1024 oder weniger.</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Peer to Peer Netzwerke enthalten Typischerweise weniger als 10 Computer.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>58.</nr>
    <frage>Ein ATM Netzwerk arbeitet mit welchen Medien Typen? (Wählen sie zwei Antworten)</frage>
    <a-a>Thinnet</a-a>
    <a-b>Glasfaser</a-b>
    <a-c>Kategorie 3</a-c>
    <a-d>Kategorie 5</a-d>
    <a-e>Thicknet</a-e>
    <a-f>Kategorie 1</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B,D</antwortbuchstabe>
    <antwort>Empfohlene Medientypen für ATM Netzwerke sind Kategorie 5 und Glasfaser.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>59.</nr>
    <frage>Die IP-Adresse 191.213.116.7 gehört zu welcher Netzklasse?</frage>
    <a-a>Zum Klasse A Netz.</a-a>
    <a-b>Zum Klasse B Netz.</a-b>
    <a-c>Zum Klasse C Netz.</a-c>
    <a-d>Zum Klasse D Netz.</a-d>
    <a-e>Zum Klasse E Netz.</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Die Klasse wird bestimmt durch das erste Oktett der IP-Adresse. Der Bereich für Klasse A ist: 1-126, für Klasse B: 128-191 und für Klasse C: 192-223, alles über 223 sind Reservierte Adressen, 127.0.0.1 ist Reserviert für den Loopbacktest.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>60.</nr>
    <frage>Ein Krankenhaus hat sie gebeten ihnen den besten Weg zu zeigen wie sie Ihr Netzwerk designen sollten. Wichtig für dieses Netzwerk ist das der Zugriff auf das Netzwerk von jedem Computer aus garantiert ist. Welche Netzwerkzugriffsmethode sollten sie dem Krankenhaus Empfehlen?</frage>
    <a-a>CSMA/CA</a-a>
    <a-b>CSMA/CD</a-b>
    <a-c>Ethernet</a-c>
    <a-d>Maschennetz</a-d>
    <a-e>Token Ring</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>E</antwortbuchstabe>
    <antwort>Token Ring nutzt die Token Passing Technologie welches auf jedem Computer im Netzwerk empfangen wird. Mit Ethernet und anderen Technologien ist hier eine geringere Garantie das der Computer Zugriff aufs Netzwerk hat. Auf einem Tokenring Netzwerk gibt es keine Kollisionen. Token Passing Netze werden oft in Krankenhäusern und Fabriken wo kritischer Zugriff benötigt wird verwendet.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>61.</nr>
    <frage>Welches der folgenden Protokolle ist das einzige welches sie mit TCP/IP zusammen verwenden können?</frage>
    <a-a>IPX</a-a>
    <a-b>SPX</a-b>
    <a-c>NetBIOS</a-c>
    <a-d>NetBEUI</a-d>
    <a-e>SLIP</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>E</antwortbuchstabe>
    <antwort>SLIP kapselt das TCP/IP Protokoll zum Nutzen über Asynchrone Verbindungen. SLIP (Serial Line Internet Protocol) ist ein älterer Standard für den Remotezugriff, der in der Regel von UNIX-RAS-Servern verwendet wird. Netzwerkverbindungen unterstützen SLIP, und mithilfe des SLIP-Standards können Sie Verbindungen zu jedem RAS-Server herstellen.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>62.</nr>
    <frage>Welcher Kabeltyp ist am anfälligsten für elektronische Interferenz?</frage>
    <a-a>Glasfaser</a-a>
    <a-b>UTP</a-b>
    <a-c>Thicknet</a-c>
    <a-d>STP</a-d>
    <a-e>Thinnet</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Unshielded (Ungeschirmt) Twisted-pair (UTP) ist besonders anfällig für Elektromagnetische Interferenz. Thicknet, Thinnet und Shielded (Geschirmtes) Twisted-pair (STP) Kabel hat eine Abschirmung die Elektromagnetische Interferenzen (EMI) ablenkt.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>63.</nr>
    <frage>Welche Datei auf einem Unix System können sie Editieren um den Namen www.ctaas.com aufzulösen?</frage>
    <a-a>LMHOSTS</a-a>
    <a-b>ARP</a-b>
    <a-c>IPX</a-c>
    <a-d>HOST</a-d>
    <a-e>HOSTS</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>E</antwortbuchstabe>
    <antwort>Unix Systeme verwenden gewöhnlicher weise die HOSTS Datei oder DNS Server um Namen in IP-Adressen aufzulösen.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>64.</nr>
    <frage>Welcher Kabeltyp ist notwendig um von einem 10BaseT auf ein 100BaseT Netzwerk zu migieren?</frage>
    <a-a>Kabel Typ Kategorie 1</a-a>
    <a-b>Kabel Typ Kategorie 2</a-b>
    <a-c>Kabel Typ Kategorie 3</a-c>
    <a-d>Kabel Typ Kategorie 4</a-d>
    <a-e>Kabel Typ Kategorie 5</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>E</antwortbuchstabe>
    <antwort>Benutzen sie Kategorie 5 Kabel die für 100BaseT (100Mbps) spezifiziert sind, denn sie arbeiten auch mit langsameren Geschwindigkeiten wie 10BaseT (10Mbps).</antwort>
  </aufgabe>
  <aufgabe>
    <nr>65.</nr>
    <frage>Welche IP Parameter können sie auf einer Workstation fest konfigurieren? (Wählen sie vier Antworten)</frage>
    <a-a>Subnetmaske</a-a>
    <a-b>IP-Adresse</a-b>
    <a-c>DNS-Server</a-c>
    <a-d>Frame Typ</a-d>
    <a-e>Die Adresse vom DHCP Server</a-e>
    <a-f>Standard Gateway</a-f>
    <a-g>Standard Server</a-g>
    <antwortbuchstabe>A,B,C,F</antwortbuchstabe>
    <antwort>IP-Adresse, Subnetmaske, Standard Gateway, DNS-Server und WINS könnten sie fest einstellen.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>66.</nr>
    <frage>Was wird als "Crosstalk" definiert?</frage>
    <a-a>Eine Übertragung sendet gleichzeitig an mehrere Empfänger.</a-a>
    <a-b>Signalübersprechung von anderem Kabel.</a-b>
    <a-c>Ist das Abschwächen wären das Signal übers das Kabel läuft.</a-c>
    <a-d>Der Prozess der einen Fehler innerhalb eines Tokenring System Signalisiert.</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Crosstalk (Signalübersprechung) tritt auf wenn zwei Kabel sehr nahe beieinander liegen. Attenuation (Abschwächung) tritt auf wenn das Signal über das Kabel läuft. Beaconing (Signalfeuer) ist der Prozess der in einem Tokenring Netzwerk Fehler meldet. Broadcast (Rundspruch) wird definiert um an mehrere Empfänger gleichzeitig zu senden.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>67.</nr>
    <frage>Zu welcher Netzwerkklasse gehört folgende IP-Adresse 128.109.0.32?</frage>
    <a-a>Klasse A</a-a>
    <a-b>Klasse B</a-b>
    <a-c>Klasse C</a-c>
    <a-d>Loopback</a-d>
    <a-e>Broadcast</a-e>
    <a-f>Localhost</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Die Klasse wird bestimmt durch das erste Oktett der IP-Adresse. Der Bereich für Klasse A ist: 1-126, für Klasse B: 128-191 und für Klasse C: 192-223, alles über 223 sind Reservierte Adressen, 127.0.0.1 ist Reserviert für den Loopbacktest.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>68.</nr>
    <frage>Subnetting erlaubt es Netzwerkadressen in mehrere Subnetze mit verschiedenen Netzwerkhosts zu unterteilen. Was ist die default Subnetmaske für ein Klasse C Netzwerk?</frage>
    <a-a>255.0.0.0</a-a>
    <a-b>255.0.0.0.0</a-b>
    <a-c>255.255.0.0</a-c>
    <a-d>255.255.255.0</a-d>
    <a-e>0.255.255.255</a-e>
    <a-f>0.0.255.255</a-f>
    <a-g>0.0.0.255</a-g>
    <antwortbuchstabe>D</antwortbuchstabe>
    <antwort>Die default Subnetmaste für ein Klasse A Netz ist 255.0.0.0 für ein Klasse B Netz 255.255.0.0 für ein Klasse C Netz 255.255.255.0.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>69.</nr>
    <frage>Was ist Typisch für ein 802.3 100BaseT Fast Ethernet?</frage>
    <a-a>Koaxialkabel</a-a>
    <a-b>Bluetooth</a-b>
    <a-c>ARCNet</a-c>
    <a-d>Glasfaser</a-d>
    <a-e>Access points</a-e>
    <a-f>UTP</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>F</antwortbuchstabe>
    <antwort>Unshielded (Ungeschirmtes) Twisted-pair (UTP) ist das Minimum das die 100BaseT (Fast Ethernet) Technologie benötigt.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>70.</nr>
    <frage>Thinnetkabel hat eine maximale Länge von....?</frage>
    <a-a>100 Metern.</a-a>
    <a-b>185 Metern.</a-b>
    <a-c>328 Metern.</a-c>
    <a-d>500 Metern.</a-d>
    <a-e>600 Metern.</a-e>
    <a-f>1640 Metern.</a-f>
    <a-g>über 2500 Meter.</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Thinnet Kabel kann maximal 185 Meter (600 Fuß) lang sein. Thinnet wird auch 10Base2 genannt. Die "2" kann hilfreich zum Lernen sein sie steht als Abkürzung für 185(aufgerundet auf 200) Meter Entfernung. Thicknetkabel kann eine Entfernung von 500 Meter (1640 Fuß) haben bevor die Abschwächung beginnt. Maximale Länge eines 10BaseT Segmentes ist 100 Meter (328 Fuß).</antwort>
  </aufgabe>
  <aufgabe>
    <nr>71.</nr>
    <frage>Welcher Begriff wird benutzt um zu beschreiben welche Menge von Daten die innerhalb einer gegebenen Zeit übertragen wird?</frage>
    <a-a>Abschwächen</a-a>
    <a-b>Übersprechen</a-b>
    <a-c>Zertifikats Stufe</a-c>
    <a-d>Widerstand</a-d>
    <a-e>Bandbreite</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>E</antwortbuchstabe>
    <antwort>Bandbreite beschreibt wie viel Informationen ein Kanal übertragen kann.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>72.</nr>
    <frage>Die maximale Länge eines NetBIOS Namen ist .... Zeichen?</frage>
    <a-a>10</a-a>
    <a-b>11</a-b>
    <a-c>12</a-c>
    <a-d>13</a-d>
    <a-e>14</a-e>
    <a-f>15</a-f>
    <a-g>16</a-g>
    <antwortbuchstabe>G</antwortbuchstabe>
    <antwort>Die NetBIOS Namenskonvention erlaubt 16 Zeichen in einem NetBIOS Namen. Microsoft reserviert jedoch das sechzehnte Zeichen für einen NetBIOS Zusatz um die Funktionalität des Geräts zu kennzeichnen, dabei bleiben 15 Zeichen für die Namenskonvention. Cisco hat diese Microsoft NetBIOS Namenkonvention übernommen. Die NetBIOS Namen sind case-sensitive (das bedeutet Groß-/Kleinschreibung wird beachtet).</antwort>
  </aufgabe>
  <aufgabe>
    <nr>73.</nr>
    <frage>Was ist der default Port für das FTP-Protokoll?</frage>
    <a-a>21</a-a>
    <a-b>23</a-b>
    <a-c>25</a-c>
    <a-d>70</a-d>
    <a-e>79</a-e>
    <a-f>80</a-f>
    <a-g>110</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>Auf einem TCP/IP Netzwerk werden die Daten vom sendenden Computerport zum Empfangenden Computerport gesendet. Jeder Port ist einer Bestimmten Art von Daten zugewiesen. Die Standard Port Nummern für einige bekannte Protokolle werden auch oft als gut bekannte Ports (well known ports) genannt. Typische bekannte Ports sind: 21-File Transfer Protokoll (FTP), 23-Telnet, 25-Simple Mail Transfer Protokoll (SMTP), 70-Gopher, 79-Finger, 80-Hypertext Transfer Protokoll (HTTP), 110-Post Office Protokoll 3 (POP3), 119-Network News Transfer Protokoll (NNTP).</antwort>
  </aufgabe>
  <aufgabe>
    <nr>74.</nr>
    <frage>Innerhalb eines Tokenringnetzwerkes wird das Token durch .... generiert.</frage>
    <a-a>Standby Monitor</a-a>
    <a-b>MSAU</a-b>
    <a-c>Domain Name Server</a-c>
    <a-d>Ring Monitor</a-d>
    <a-e>Active Monitor</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>E</antwortbuchstabe>
    <antwort>Der erste Client der ans Netzwerk geht (der Client der zuerst eingeschaltet wird) erhält den "Active Monitor". Alle anderen Stationen sind "Standby Monitore" die aktiv werden wenn der "Active Monitor" ausfällt. Der "Active Monitor" generiert ein Token das über das Netzwerk läuft. Die anderen Clients im Netzwerk untersuchen das Token und verwenden es um Datenpakete über das Netzwerk zu senden.</antwort>
  </aufgabe>


</root>
