<?xml version="1.0" encoding="iso-8859-1"?>
<?xml-stylesheet type="text/xsl" href="fragen-skin.xsl"?>
<!-- <!DOCTYPE root SYSTEM "fragen.dtd"> -->
<root>
  <pruefung>CompTia Network+</pruefung>
  <gebiet>Remote Verwaltung - Sicherheit - OSI Modell</gebiet>
  <aufbereitung>Computertechnik Schröder - www.ctaas.de</aufbereitung>
  <version>MMXIV-01</version>
  <aufgabe>
    <nr>1.</nr>
    <frage>UDP ist ein .... Protokoll.</frage>
    <a-a>Verbindungsloses</a-a>
    <a-b>nicht Routing fähiges</a-b>
    <a-c>Verbindungsorientiertes</a-c>
    <a-d>Routing</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>Wie IP ist das UDP Protokoll verbindungslos und unzuverlässig. Ein Verbindungsorientiertes Protokoll ist wie ein Telefonanruf, an beiden Enden von der Kommunikation muss ein Gerät angeschlossen sein. Verbindungslose Protokolle wie zum Beispiel ein Telegraf benötigt nur einen Teil zum senden.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>2.</nr>
    <frage>Sie wurden von einer Anwaltskanzlei gebeten, ein Netzwerk zu Entwerfen. Vertraulichkeit ist das höchste in einer Anwaltskanzlei, so dass dort der Zugriff auf die sensiblen Daten besonders geschützt werden muss. Welches von den folgenden Zugriffsmechanismen würden sie implementieren?</frage>
    <a-a>Peer-to-Peer Sicherheit (share-level security)</a-a>
    <a-b>Benutzer Sicherheit (user-level security)</a-b>
    <a-c>&#160;</a-c>
    <a-d>&#160;</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Benutzer Sicherheit (user-level security) garantiert nur Benutzern aus einer Gruppe von Usern einer Domain Zugriff. Demnach ist es sicherer als Peer-to-Peer Sicherheit (share-level security) welches Zugriff nur durch Passwort auf eine Ressource sicherstellt. Benutzer Sicherheit (user-level security) wird bevorzugt in großen Organisationen und Firmen die mit sensitiven Informationen handeln.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>3.</nr>
    <frage>Auf welcher Schicht vom OSI Modell arbeitet ein Brouter? (Wählen sie zwei Antworten)</frage>
    <a-a>Application layer / Anwendungsschicht</a-a>
    <a-b>Transport layer / Transport Schicht</a-b>
    <a-c>Presentation layer / Darstellungsschicht</a-c>
    <a-d>Network layer / Netzwerk Schicht</a-d>
    <a-e>Physical layer / Physikalische Schicht</a-e>
    <a-f>Session layer / Sitzungsschicht</a-f>
    <a-g>Data Link layer / Sicherungsschicht</a-g>
    <antwortbuchstabe>D,G</antwortbuchstabe>
    <antwort>Brouter kombinieren die Funktionalität von einer Bridge und einem Router, Brouter arbeiten auf der Vermittlungsschicht (Network layer) und Sicherungsschicht (Data Link layer) vom OSI Modell.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>4.</nr>
    <frage>Welches von den folgenden Geräten arbeitet auf der Vermittlungsschicht (Network layer) von dem OSI Modell und ist fähig mehrere Wege zu wählen?</frage>
    <a-a>Router</a-a>
    <a-b>Gateway</a-b>
    <a-c>Repeater</a-c>
    <a-d>Hub</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>Router arbeiten auf der Vermittlungsschicht (Network layer) von dem OSI Modell und können Pakete über mehrere Netzwerke Routen.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>5.</nr>
    <frage>Auf welcher Schicht arbeitet eine Bridge?</frage>
    <a-a>Session</a-a>
    <a-b>Network</a-b>
    <a-c>Physical</a-c>
    <a-d>Transport</a-d>
    <a-e>Presentation</a-e>
    <a-f>Data Link</a-f>
    <a-g>Application</a-g>
    <antwortbuchstabe>F</antwortbuchstabe>
    <antwort>Bridges arbeiten auf der Sicherungsschicht (Data Link layer) von dem OSI Modell um zwei Netzwerksegmenten zu verbinden die dasselbe Protokoll verwenden um Pakete zwischen ihnen weiter zu leiten.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>6.</nr>
    <frage>Welches von den folgenden Protokollen ist ein verbindungsloses Protokoll welches auf der Netzwerkschicht (Network layer) von dem OSI Modell arbeitet und korrekte Zustellung nicht garantiert. (Wählen sie zwei Antworten)</frage>
    <a-a>SPX</a-a>
    <a-b>IPX</a-b>
    <a-c>TCP</a-c>
    <a-d>IP</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B,D</antwortbuchstabe>
    <antwort>TCP/IP Protokoll OSI Modell Schichten: Telnet, HTTP, FTP, LDP, NFS - Application, Presentation, Session layer / TCP, UDP - Transport layer / IP, ICMP, BOOTP, ARP, RARP - Network layer --- IPX/SPX Protokoll OSI Modell Schichten: SAP, NCP - Application, Presentation, Session layer / IPX - Transport, Network layer / SPX - Transport / NLSP, RIP - Network layer / LSL, MLID - Data Link layer</antwort>
  </aufgabe>
  <aufgabe>
    <nr>7.</nr>
    <frage>Welche von den folgenden ist eine wahre Aussage über Peer-to-Peer Netzwerke (share-level security) in Windows?</frage>
    <a-a>Erlaubt nur Vollzugriff und Passwortgeschützten Zugriff.</a-a>
    <a-b>Erlaubt nur lese Zugriff oder Vollzugriff.</a-b>
    <a-c>Es erfordert das zuweisen besonderer Benutzerrechte.</a-c>
    <a-d>Es erlaubt lese Zugriff, Vollzugriff sowie Passwortgeschützten Zugriff.</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>D</antwortbuchstabe>
    <antwort>Peer-to-Peer Netzwerke (share-level security) erfordern das zuweisen eines Passwortes zu jeder Ressource. Der Zugriff zu der freigegebenen Ressource wird über das entsprechende Passwort geregelt. Mit Peer-to-Peer Netzwerken (share-level security) können Verzeichnisse als nur lesen (read-only), Vollzugriff (full) oder abhängig vom Passwort (depends on password) freigeben werden. Zuweisen von besonderen Benutzerrechten ist bekannt als Benutzersicherheit (user-level security) und ist hier daher falsch.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>8.</nr>
    <frage>Was können sie installieren um zu verhindern das Benutzer versehentlich Viren aus dem Internet laden?</frage>
    <a-a>Antivirus Network suite</a-a>
    <a-b>Proxy Server</a-b>
    <a-c>Antivirus Software auf jeder Workstation</a-c>
    <a-d>Firewall</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>Auf einem Netzwerk können sowohl Server als auch Workstations infiziert werden. Daher ist es erforderlich Antivirussoftware sowohl auf dem Server wie auf den Workstations im Netzwerk zu installieren. Eine Antivirus Network suite schützt sowohl Server als auch Workstations.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>9.</nr>
    <frage>Welcher folgende Protokolltyp stellt eine bessere Garantie der Datenübertragung bereit?</frage>
    <a-a>Verbindungslos</a-a>
    <a-b>Verbindungsorientiert</a-b>
    <a-c>&#160;</a-c>
    <a-d>&#160;</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Verbindungsorientierte Protokolle setzt eine Verbindungssession zwischen Hosts. Jedes Paket wird überprüft. Andererseits erfordert Verbindungslos keine Verbindungssession zwischen Hosts. </antwort>
  </aufgabe>
  <aufgabe>
    <nr>10.</nr>
    <frage>Welche Schicht vom OSI Modell stellt sicher das Pakete ohne Fehler in Reihenfolge ohne Verluste übertragen werden?</frage>
    <a-a>Physical layer / Physikalische Schicht</a-a>
    <a-b>Network layer / Netzwerk Schicht</a-b>
    <a-c>Transport layer / Transport Schicht</a-c>
    <a-d>Data Link layer / Sicherungsschicht</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>C</antwortbuchstabe>
    <antwort>Die Transportschicht (Transport layer) vom OSI Modell ist verantwortlich für garantierte Datenübertragung.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>11.</nr>
    <frage>Welches Protokoll nutzen Unix PCs für dynamisches Routen?</frage>
    <a-a>RIP</a-a>
    <a-b>Telnet</a-b>
    <a-c>WINS</a-c>
    <a-d>DNS</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>Routing Information Protokoll (RIP) oder Open Shortest Path First (OSPF) sind Routing Protokolle für Unix.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>12.</nr>
    <frage>Welche Topologie nutzt CSMA/CD?</frage>
    <a-a>ARCNet</a-a>
    <a-b>Ethernet</a-b>
    <a-c>Token Ring</a-c>
    <a-d>Apple Talk</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Das CSMA/CD (Carrier Sense Multiple Access / Collision Detection) Protokoll auf einem Ethernet reguliert den Netzwerkverkehr so das nur der Zugriff gewährleistet wird wenn das Kabel von keinem anderen genutzt wird.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>13.</nr>
    <frage>Welches Netzwerkgerät kann auf der (Data Link layer) oder (Network layer) von dem OSI Modell arbeiten?</frage>
    <a-a>Bridge</a-a>
    <a-b>Brouter</a-b>
    <a-c>Repeater</a-c>
    <a-d>Router</a-d>
    <a-e>Hub</a-e>
    <a-f>Repeater</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Brouter kombinieren die Funktionalität von einer Bridge und einem Router, Brouter arbeiten auf der Vermittlungsschicht (Network) und Sicherungsschicht (Data Link) vom OSI Modell.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>14.</nr>
    <frage>Sie sind Netzwerkadministrator einer großen Werbefirma. Jeder Knoten auf Ihrem Token Ring Netzwerk ist verbunden zu der Multistation Access Unit (MSAU) durch ein Kabelsegment. Welche Physische Topologie hat die Werbefirma für ihr Netzwerk verwendet?</frage>
    <a-a>Stern</a-a>
    <a-b>Maschen</a-b>
    <a-c>Bus</a-c>
    <a-d>Ring</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>Eine Multistation Access Unit (MSAU) in einem Token Ring Netzwerk ist ähnlich wie ein Hub in einem Ethernet Netzwerk. Ein Hub ist der Zentrale Punkt bei der Stern Topologie.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>15.</nr>
    <frage>Welche folgende Funktion stellt ein Proxyserver zur Verfügung?</frage>
    <a-a>Managt Webserver.</a-a>
    <a-b>Managt DHCP Web Clients.</a-b>
    <a-c>Managt SNMP Web Traffic.</a-c>
    <a-d>Managt Web Ports.</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Der Hauptzweck von einem Proxyserver ist Internetzugriffe für Web Clients hinter einem Proxy Server zu realisieren. Nur der Proxy Server selbst benötigt eine eindeutige Internet IP-Adresse. Die Clients erhalten gewöhnlich von einem DHCP Server IP-Adressen die nicht im Internet zu sehen sind zugewiesen.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>16.</nr>
    <frage>Es gibt 100 Computer auf ihrem Netzwerk. Sie möchten die Computer im Netzwerk mit einer T1 Leitung verbinden. Aber sie möchten nicht das alle IP-Adressen von den Computern im Internet sichtbar sind. Welches Gerät können sie Implementieren das nur eine IP-Adresse im Internet sichtbar ist?</frage>
    <a-a>Remote connection manager</a-a>
    <a-b>Router</a-b>
    <a-c>Bridge</a-c>
    <a-d>Switch</a-d>
    <a-e>Proxy Server</a-e>
    <a-f>Repeater</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>E</antwortbuchstabe>
    <antwort>Durch den Proxy Server wird die IP-Adresse der Clients im Netzwerk verborgen. Das ist wichtig weil so Hacker nicht das interne Netzwerk einsehen können.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>17.</nr>
    <frage>Welche der folgenden Frame Typen werden durch Novell NetWare benutzt? (Wählen sie zwei Antworten)</frage>
    <a-a>802.1</a-a>
    <a-b>802.2</a-b>
    <a-c>802.3</a-c>
    <a-d>802.5</a-d>
    <a-e>802.7</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B,C</antwortbuchstabe>
    <antwort>NetWare 4.x und spätere Versionen nutzen 802.2 als default Frame Typ, frühere Versionen bis NetWare 3.12 nutzen 802.3 als default Frame Typ.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>18.</nr>
    <frage>Das Institut für Electical and Electronics Engineers (IEEE) hat welchen folgende 802 Subgruppe als den 100VGAnyLan Standard festgelegt?</frage>
    <a-a>802.2</a-a>
    <a-b>802.5</a-b>
    <a-c>802.8</a-c>
    <a-d>802.9</a-d>
    <a-e>802.10</a-e>
    <a-f>802.12</a-f>
    <a-g>802.15</a-g>
    <antwortbuchstabe>F</antwortbuchstabe>
    <antwort>IEEE 802.12 definiert den 100VGAnyLan Standard welcher Telefonkabel (voice-grade), Glasfaser (fiber-optic), Kategorie 3, 4 oder 5 TP Kabel nutzt um eine 100Mbps Transferrate bereitzustellen. Das war der erste 100Mbps Standard der durch Hewlett Packard als alternativen Fast Ethernet Standard entwickelt wurde.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>19.</nr>
    <frage>Welche Protokolle sind Verbindungsorientiert und arbeiten auf der Transportschicht vom OSI Modell? (Wählen sie zwei Antworten)</frage>
    <a-a>TCP</a-a>
    <a-b>SPX</a-b>
    <a-c>IPX</a-c>
    <a-d>IP</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A,B</antwortbuchstabe>
    <antwort>TCP/IP Protokoll OSI Modell Schichten: Telnet, HTTP, FTP, LDP, NFS - Application, Presentation, Session layer / TCP, UDP - Transport layer, IP, ICMP, BOOTP, ARP, RARP - Network layer --- IPX/SPX OSI Modell Schichten: SAP, NCP - Application, Presentation, Session layer / IPX - Transport, Network layer / SPX - Transport / NLSP, RIP - Network layer / LSL, MLID - Data Link layer</antwort>
  </aufgabe>
  <aufgabe>
    <nr>20.</nr>
    <frage>Welche WAN Technologie stellt eine Geschwindigkeit von mehr als 100Mbps bereit?</frage>
    <a-a>T3</a-a>
    <a-b>Modem</a-b>
    <a-c>ATM</a-c>
    <a-d>ISDN</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>C</antwortbuchstabe>
    <antwort>Die meisten Kommerziellen ATM Boards können 155Mbps übertragen. Übertragungsgeschwindigkeiten für die anderen Antworten: T3 6-45Mbps, Modem 56Kbps, ISDN 128Kbps.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>21.</nr>
    <frage>Kollisionen treten auf ihrem Ethernet Netzwerk auf. Was sollten sie tun um das Problem zu beheben?</frage>
    <a-a>Gar nichts, Kollisionen auf einem Ethernet Netzwerk sind normal.</a-a>
    <a-b>Benutzen sie ein Kabeltester um Kurzschlüsse zu überprüfen. </a-b>
    <a-c>Benutzen sie ein Volt Meter um das Kabel auf dem Netzwerk zu testen.</a-c>
    <a-d>Installieren sie CSMA/CA.</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>Ethernet basiert auf Carrier Sense Multiple Access mit Collision Detection (CSMA/CD) um den Traffic zu regulieren. Wenn zwei Stationen versuchen zur gleichen Zeit Daten zu übertragen tritt eine Kollision auf, beide Stationen warten eine Zufällige Zeit bevor sie erneut versuchen zu senden. Kollisionen in einem Ethernet Netzwerk sind normal. CSMA/CA (Carrier Sense Multiple Access/Collision Avoid) "Kollisionen verhindern" wird zum Beispiel in Funknetzen verwendet.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>22.</nr>
    <frage>Welche von den folgenden Leitungen unterstützt Geschwindigkeiten von etwa 1,5Mbps?</frage>
    <a-a>Modem</a-a>
    <a-b>ISDN</a-b>
    <a-c>T1</a-c>
    <a-d>T2</a-d>
    <a-e>T3</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>C</antwortbuchstabe>
    <antwort>Modem = 56Kbps / ISDN = 64Kbps-128Kbps / T1 = 1,544Mbps / T2 = 3,152Mbps / T3 = 44,736 Mbps</antwort>
  </aufgabe>
  <aufgabe>
    <nr>23.</nr>
    <frage>Sie Installieren einen Netzwerkadapter auf IRQ3. Welches Gerät wird einen Konflikt verursachen?</frage>
    <a-a>LPT2</a-a>
    <a-b>LPT1</a-b>
    <a-c>COM1</a-c>
    <a-d>COM2</a-d>
    <a-e>USB</a-e>
    <a-f>PS/2 Maus</a-f>
    <a-g>Festplattenkontroller</a-g>
    <antwortbuchstabe>D</antwortbuchstabe>
    <antwort>Jeder COM Port Teilt die IRQ Adresse mit einem anderen Port. COM1 und COM3 teilen sich IRQ4 und COM2 und COM4 teilen sich IRQ3. Hier noch die default IRQs: 01=Keyboard, 02=Video, 03=COM2, 04=COM1, 05=Parallel Port2, 06=Disketten Kontroller, 07=Parallel Port1, 08=CMOS Real-Time Clock, 09=Umgeleitet zu IRQ2, 10=Frei, 11=Frei, 12=PS/2 Maus, 13=Koprozessor, 14=Primary Festplattenkontroller, 15=Secondary Festplattenkontroller.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>24.</nr>
    <frage>Welches folgende Protokoll nutzt Verbindungsorientierten Transport? (Wählen sie zwei Antworten)</frage>
    <a-a>TFTP</a-a>
    <a-b>FTP</a-b>
    <a-c>HTTP</a-c>
    <a-d>NetBEUI</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B,C</antwortbuchstabe>
    <antwort>Verbindungsorientierte Protokolle: HTTP, FTP, TCP, SPX, DMTP, SNMP und POP3. Verbindungslos: TFTP, IPX und UDP. TFTP (Trivial File Transfer Protocol) wird benutzt von einer Vielzahl von Geräten (wie Router, Switches, Hubs, Server) um Initialisierungsdaten, Konfigurationsdaten oder ein Betriebssystem zu laden.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>25.</nr>
    <frage>Welche WAN Technologie benutzt 53Byte große Zellen?</frage>
    <a-a>ISDN</a-a>
    <a-b>Modem</a-b>
    <a-c>T1</a-c>
    <a-d>T3</a-d>
    <a-e>SONET</a-e>
    <a-f>X.25</a-f>
    <a-g>ATM</a-g>
    <antwortbuchstabe>G</antwortbuchstabe>
    <antwort>Asynchronous Transfer Mode (ATM) benutzt auf 53Byte große fixierte Zellen statt verschieden lange Frame Größen. Da sich die Zellen nicht ändern werden sie schneller und effizienter über das Netzwerk übertragen. ATM wird als High speed Transportmedium genutzt wie SONET oder T3. ATM basiert auf der ISDN Breitband Technologie.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>26.</nr>
    <frage>Die IEEE 802.5 Spezifikation bezieht sich auf welches von den folgenden?</frage>
    <a-a>Token Ring</a-a>
    <a-b>Token Bus</a-b>
    <a-c>CSMA/CA</a-c>
    <a-d>CSMA/CD</a-d>
    <a-e>Ethernet</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>Die IEEE 802 Kategorien: 802.1=Internetworking, 802.2=Logical Link Control (LLC), 802.3=CSMA/CD (Ethernet), 802.4=Token Bus, 802.5=Token Ring, 802.6=Metropolitan Area Network (MAN), 802.7=Broadband Technical Advisory Group, 802.8=Fiber-Optic Technical Advisory Group, 802.9=Integrated Voice/Data Networks, 802.10=Network Security, 802.11=Wireless Network (WLAN), 802.12=Demand Priority Access LAN (100BaseVG-AnyLAN)</antwort>
  </aufgabe>
  <aufgabe>
    <nr>27.</nr>
    <frage>Sie haben bei zwei Computern die MAC Adresse auf 245C73AF, die I/O Adresse auf 300 und den IRQ auf 5 gesetzt. Die anderen IRQs im Computer sind auf default eingestellt. Kein Computer ist fähig aufs Netzwerk zuzugreifen. Was können sie tun um das Problem zu beheben?</frage>
    <a-a>Wechseln sie das Netzwerkkabel.</a-a>
    <a-b>Wechseln sie die MAC Adresse auf die default Einstellung.</a-b>
    <a-c>Wechseln sie den IRQ5 auf IRQ7.</a-c>
    <a-d>Wechseln sie die I/O Adresse auf 320.</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Weil einige Hersteller angefangen haben ihre Blöcke von MAC Adressen neu zu verwenden gibt es Tools die MAC Adresse zu verändern. Hersteller liefern dazu Software zu ihren Netzwerkkarten mit. Die MAC Adresse von jedem Computer muss jedoch Einzigartig sein. Die MAC Adresse wieder auf die default Einstellung zu setzten sollte sicher stellen das alle Netzwerkkarten eine Einzigartige MAC Adresse haben.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>28.</nr>
    <frage>PPTP nutzt welches folgende Transport Protokoll?</frage>
    <a-a>IPX/SPX</a-a>
    <a-b>RIP</a-b>
    <a-c>NLSP</a-c>
    <a-d>SNA</a-d>
    <a-e>Apple Talk</a-e>
    <a-f>TCP/IP</a-f>
    <a-g>NetBEUI</a-g>
    <antwortbuchstabe>F</antwortbuchstabe>
    <antwort>Point-to-Point Tunnelling (PPTP) ist die Microsoft Version von PPP. Es wird verwendet um Virtuelle Netzwerkverbindungen übers Internet als WAN mit TCP/IP und PPP herzustellen.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>29.</nr>
    <frage>Welches folgende Protokoll ist Verbindungsorientiert? (Wählen sie zwei Antworten)</frage>
    <a-a>SPX</a-a>
    <a-b>UDP</a-b>
    <a-c>IP</a-c>
    <a-d>IPX</a-d>
    <a-e>TCP</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A,E</antwortbuchstabe>
    <antwort>Sowohl Transmission Control Protocol (TCP) und Sequence Packed Exchange (SPX) sind Verbindungsorientierte Protokolle. IP, IPX und UDP sind Verbindungslose Protokolle.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>30.</nr>
    <frage>Welches folgende Multiport Gerät verbindet Netzwerksegmente und erlaubt volle Bandbreite auf allen Ports?</frage>
    <a-a>MAU</a-a>
    <a-b>Repeater</a-b>
    <a-c>Hub</a-c>
    <a-d>Switch</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>D</antwortbuchstabe>
    <antwort>Switches untersuchen den Header der Daten nach der MAC Adresse und leiten das Paket zum korrekten Port weiter. Diese Topologie nutzt die volle Bandbreite zwischen den Ports. Ein Repeater verstärkt Signale um größere Reichweiten zu ermöglichen und ist somit falsch. Ein Hub sendet das Signal an alle Ports und ist somit auch falsch.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>31.</nr>
    <frage>Welcher UART Chip wird benötigt um ein Modem mit Geschwindigkeiten von 115.200bps anzuschließen?</frage>
    <a-a>85xx</a-a>
    <a-b>95xx</a-b>
    <a-c>100xx</a-c>
    <a-d>165xx</a-d>
    <a-e>200xx</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>D</antwortbuchstabe>
    <antwort>16450 und 16550 Universal Asynchronous Receiver-Transmitter (UART) Chips benutzen 16Bit Puffer und übertragen maximal 115.200bps.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>32.</nr>
    <frage>Phillips Benutzername ist "UserOne". Welches folgende Passwort ist am sichersten für den Account?</frage>
    <a-a>UserO</a-a>
    <a-b>User$one</a-b>
    <a-c>Uone</a-c>
    <a-d>Passwort</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Gute Passworte sind mindestens 8 Zeichen lang, enthalten Sonderzeichen, sollten regelmäßig geändert werden. Weiterhin sollte eine Passworthistory geführt werden so das gleiche Passworte nicht sofort wieder verwendet werden.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>33.</nr>
    <frage>Andreas möchte zwei Ethernet Netze verbinden. Das eine Netz benutzt Koaxial Kabel während das andere Netz unshielded twisted-pair (UTP) Kabel verwendet. Welches Gerät kann Andreas verwenden um gleichzeitig noch die Länge von einem Kabel für ein Segment zu erweitern?</frage>
    <a-a>Router</a-a>
    <a-b>Switch</a-b>
    <a-c>Repeater</a-c>
    <a-d>Bridge</a-d>
    <a-e>Brouter</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>C</antwortbuchstabe>
    <antwort>Repeater können zwei Netzwerke mit verschiedenen Kabeltypen verbinden so lange sie den selben Netzwerktyp haben. Repeater verstärken weiterhin das Signal so das die Länge erweitert werden kann.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>34.</nr>
    <frage>Was ist ein Vorteil von ISDN gegenüber PSTN?</frage>
    <a-a>ISDN ist schneller.</a-a>
    <a-b>ISDN ist billiger.</a-b>
    <a-c>ISDN ist leicht zu konfigurieren.</a-c>
    <a-d>ISDN ist zuverlässiger.</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>ISDN ist ein Digitales Telefon Netzwerk das Daten schneller überträgt als das Traditionales Analoges Systeme wie PSTN (Public Switched Telephone Network) / POTS (Plain Old Telephone Service). ISDN ist teurer als PSTN. Public Switched Telephone Network (PSTN) bezieht sich auf das International Telefon System überträgt analoge Sprach Daten und wird oft als plain old telephone service (POTS) bezeichnet.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>35.</nr>
    <frage>UDP ist ein Verbindungsloses Protokoll das auf welchem Layer von dem OSI Modell arbeitet?</frage>
    <a-a>Network</a-a>
    <a-b>Data Link</a-b>
    <a-c>Session</a-c>
    <a-d>Transport</a-d>
    <a-e>Application</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>D</antwortbuchstabe>
    <antwort>TCP/IP Protokollstack: Telnet, HTTP, FTP, LDP, NFS=Application, Presentation, Session / TCP, UDP=Transport / IP, ICMP, BOOTP, ARP, RARP=Network</antwort>
  </aufgabe>
  <aufgabe>
    <nr>36.</nr>
    <frage>Wenn kein Server im Netzwerk verfügbar ist was ist das höchste Sicherheitslevel was im Netzwerk verfügbar ist?</frage>
    <a-a>File-level</a-a>
    <a-b>User-level</a-b>
    <a-c>Cache-level</a-c>
    <a-d>Folder-level</a-d>
    <a-e>Share-level</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>E</antwortbuchstabe>
    <antwort>Peer-to-Peer (share-level security) stellt die höchste Sicherheit auf einem Netzwerk ohne Server dar. Benutzer können Ressourcen durch Passwort freigeben. Mit einem Server können sie auch speziellen Benutzern Rechte zuweisen.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>37.</nr>
    <frage>Welche IEEE 802 Standards werden gewöhnlich für lokale PC Netzwerke genutzt? (Wählen sie drei Antworten)</frage>
    <a-a>802.2</a-a>
    <a-b>802.3</a-b>
    <a-c>802.4</a-c>
    <a-d>802.5</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A,B,D</antwortbuchstabe>
    <antwort>802.2 (Logical Link control) und 802.3 (CSMA/CD) sind populär bei Novell Netzen. 802.5 spezifiziert Token Ring Netze. Standard PCs nutzen gewöhnlich 802.2, 803.3 und 802.5 Protokolle. 802.4 Token Bus Standard ist ein Breitband Netzwerkstandard der hauptsächlich von der Industrie verwendet wird.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>38.</nr>
    <frage>Der NDIS Standard wurde entwickelt durch welche folgende Firma?</frage>
    <a-a>Cisco</a-a>
    <a-b>IBM</a-b>
    <a-c>Microsoft</a-c>
    <a-d>Apple</a-d>
    <a-e>3COM</a-e>
    <a-f>Novell</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>C</antwortbuchstabe>
    <antwort>Der Network Driver Interface Specification (NDIS) Standard aktiviert das binden von mehreren Protokollen auf derselben Netzwerkkarte, welches erlaubt die Netzwerkkarte durch mehrer Betriebssysteme zu nutzen. NDIS wurde entwickelt von Microsoft. Das Novell equivalent ist Open Datalink Interface (ODI).</antwort>
  </aufgabe>
  <aufgabe>
    <nr>39.</nr>
    <frage>Welche IEEE (Institute for Electrical and Electronic Engineers) 802 Subgruppe bezieht sich auf den Ethernet Standard.</frage>
    <a-a>802.2</a-a>
    <a-b>802.3</a-b>
    <a-c>802.4</a-c>
    <a-d>802.5</a-d>
    <a-e>802.10</a-e>
    <a-f>802.12</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Die IEEE 802.3 ist die Spezifikation die bestimmt wie Geräte sich das Netzwerkkabel teilen. IEEE 802.3 ist die Spezifikation für Bus Netzwerke mit Carrier Sense Access/Collision Detection (CSMA/CD). Beispiel: Ethernet Standard</antwort>
  </aufgabe>
  <aufgabe>
    <nr>40.</nr>
    <frage>Welche folgende Netzwerkkomponente konvertiert einen Physischen Medientyp zu einem anderen?</frage>
    <a-a>Hub</a-a>
    <a-b>RJ-45 Connector</a-b>
    <a-c>Netzwerkkarte</a-c>
    <a-d>T Stück</a-d>
    <a-e>Gateway</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>Hub und Repeater stellen zwei oder mehr Kabelverbindungen bereit. Die Kabeltypen können unterschiedlich sein. Das konvertieren von einem Physischen Medien Typ zu einem anderen Physischen Medien Typ (wie zum Beispiel 10BaseT in 10Base2) kann ein Hub erledigen. Der Hub benötigt nur Verbindungen für beide Medientypen.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>41.</nr>
    <frage>Was ist der beste Weg um Passworte auf ihrem Netzwerk sicher zu machen?</frage>
    <a-a>Setzen sie die Passwort Gültigkeitsdauer so, das Benutzer zufällig ihr Passwort ändern müssen.</a-a>
    <a-b>Setzen sie die Passwort Gültigkeitsdauer so, das Benutzer verschiedene Passworte auf regulärer Basis wählen müssen.</a-b>
    <a-c>Passworte erfordern eine zufällige Anzahl von Zeichen.</a-c>
    <a-d>Passwort und Benutzername müssen gleich sein.</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Ein Sicheres Netzwerk erfordert das die Benutzer regelmäßig ihr Passwort ändern. Eine Richtlinie die erfordert das Passworte alle 30 Tage geändert werden müssen ist zum Beispiel ein gutes Beispiel.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>42.</nr>
    <frage>Router arbeiten auf welcher Schicht vom OSI Modell?</frage>
    <a-a>Data Link layer / Sicherungsschicht </a-a>
    <a-b>Transport layer / Transportschicht</a-b>
    <a-c>Session layer / Sitzungsschicht</a-c>
    <a-d>Presentation layer / Darstellungsschicht</a-d>
    <a-e>Application layer / Anwendungsschicht</a-e>
    <a-f>Network layer / Netzwerk Schicht</a-f>
    <a-g>Physical layer / Physikalische Schicht</a-g>
    <antwortbuchstabe>F</antwortbuchstabe>
    <antwort>Router arbeiten auf der Netzwerk Schicht (Network layer) vom OSI Modell um den Datenfluss zwischen zwei oder mehreren Netzwerksegmenten zu kontrollieren.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>43.</nr>
    <frage>Welches von den folgenden cachet Internetzugriffe um oft abgefragte Internet Webseiten schneller an zu zeigen.</frage>
    <a-a>Proxy Server</a-a>
    <a-b>Switching Hub</a-b>
    <a-c>Firewall</a-c>
    <a-d>Web Server</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>Ein Proxy Server cachet oft abgefragte Web Dokumente und dient als Sicherheitsbarriere oder Firewall zwischen dem Intranet und dem Internet.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>44.</nr>
    <frage>Die totale Bandbreite von einer ISDN Leitung ist .... Kbps.</frage>
    <a-a>16</a-a>
    <a-b>64</a-b>
    <a-c>128</a-c>
    <a-d>144</a-d>
    <a-e>256</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>D</antwortbuchstabe>
    <antwort>Eine Standard ISDN Leitung hat zwei B Kanäle je 64Kbps und einen D Kanal mit 16Kbps. Die totale Bandbreite ist somit 144Kbps. Zurzeit können nur 128Kbps zum Transfer verwendet werden, die 16Kbps werden für Steuerungen genutzt.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>45.</nr>
    <frage>Welche OSI Schicht ist verantwortlich für Verschlüsselung?</frage>
    <a-a>Application layer</a-a>
    <a-b>Data Link layer</a-b>
    <a-c>Presentation layer</a-c>
    <a-d>Session layer</a-d>
    <a-e>Network layer</a-e>
    <a-f>Physical layer</a-f>
    <a-g>Transport layer</a-g>
    <antwortbuchstabe>C</antwortbuchstabe>
    <antwort>Verschlüsselung und Kompression passiert auf der 6. Schicht der Darstellungsschicht (Presentation layer) vom OSI Modell.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>46.</nr>
    <frage>Was ist die beste Definition für eine Firewall?</frage>
    <a-a>Verhindert unautorisierten Zugriff für Ihr Netzwerk.</a-a>
    <a-b>Erfordert die Passworteingabe vor dem Zugriff auf die Daten.</a-b>
    <a-c>Authentifiziert die Benutzer beim Zugriff aufs Netzwerk.</a-c>
    <a-d>Bietet Fehlertoleranz für das Netzwerk.</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>Firewalls überwachen den Zugriff zwischen einem vertrauten Privaten Netz wie Ihr Firmen LAN in ein unsicheres öffentliches Netz wie zum Beispiel das Internet. Eine Firewall kann Hardware, Software oder eine Kombination von Hard und Software sein. Im allgemeinen erlauben Firewalls Pakete zu passieren die den Sicherheitseinstellungen der Firewall entsprechen.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>47.</nr>
    <frage>Welches IEEE Protokoll nutzt Token-ring passing in einer Bus Topologie?</frage>
    <a-a>802.1</a-a>
    <a-b>802.2</a-b>
    <a-c>802.3</a-c>
    <a-d>802.4</a-d>
    <a-e>802.5</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>D</antwortbuchstabe>
    <antwort>Der IEEE 802.4 Standard spezifiziert die physisches und logische Bus Topologie die Coaxialkabel oder Glasfaserkabel (fiber-optic) und die Token-passing Medien Zugriffsmethode verwendet. Die Computer müssen, wie bei anderen Token Passing Systemen auch, den Token besitzen, ehe sie Daten im Netzwerk übertragen können. Das Token Passing verfahren (Sendeberechtigung Weiterreichen) ist im Gegensatz zum CSMA/CD-Verfahren exakt vorbestimmt. Bei dem Token handelt es sich um eine Sendeberechtigung in Form einer bestimmten Bitfolge, die von einem Endgerät im Netzwerk innerhalb eines in den Normen festgelegten Zeitraums zum anderen weitergereicht wird. Beim Token Bus sind die Endgeräte wie bei den Ethernet-Varianten 10Base5 und 10Base2 topologisch busförmig an einen Koaxialkabelstrang angeschlossen, das Zugriffsverfahren arbeitet wie Token Ring mit einer Sendeberechtigung in Form einer bestimmten Bitfolge, einem Token. Durch entsprechende Nummerierung der Arbeitsstationen funktioniert das Netz logisch als Ring, d.h. nach der letzten Station ist wieder die erste an der Reihe. Im Gegensatz zu den Ethernet-Varianten und Token Ring wird für Token Bus Breitbandübertragung verwendet, bei der verschiedene Signale in verschiedenen Frequenzbereichen umgesetzt und gleichzeitig übertragen werden.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>48.</nr>
    <frage>Die Sicherungsschicht (Data Link layer) von dem OSI Modell ist in welche Subschichten unterteilt? (Wählen&#160;sie&#160;zwei&#160;Antworten)</frage>
    <a-a>TCP</a-a>
    <a-b>LLC</a-b>
    <a-c>UDP</a-c>
    <a-d>IPX</a-d>
    <a-e>MAC</a-e>
    <a-f>SPX</a-f>
    <a-g>IP</a-g>
    <antwortbuchstabe>B,E</antwortbuchstabe>
    <antwort>Die Sicherungsschicht (Data Link layer) hat zwei Subschichten: Die Media Access Control (MAC) Subschicht und die Logical Link Control (LLC) Subschicht. Die LLC Subschicht ist die obere der zwei Subschichten und ist direkt unter der Netzwerk (Network layer) Schicht vom OSI Modell. Die LLC Subschicht steuert Flusskontrolle und Fehlerkorrektur, während die MAC Subschicht die physische Hardware Adressen überprüft. Die MAC Subschicht ist direkt über der Physischen Schicht (Physical layer).</antwort>
  </aufgabe>
  <aufgabe>
    <nr>49.</nr>
    <frage>Auf welcher Schicht vom OSI Modell arbeitet NetBEUI?</frage>
    <a-a>Data Link layer / Sicherungsschicht</a-a>
    <a-b>Network layer / Netzwerk Schicht</a-b>
    <a-c>Application layer / Anwendungsschicht</a-c>
    <a-d>Session layer / Sitzungsschicht</a-d>
    <a-e>Physisch layer / Physikalische Schicht</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>NetBEUI arbeitet auf der Netzwerk Schicht (Network layer) und Transport Schicht (Transport layer) vom OSI Modell.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>50.</nr>
    <frage>Welches von den folgenden ist eine gültige MAC Adresse?</frage>
    <a-a>00105B:7F6V42:41</a-a>
    <a-b>21:87:F1:AC:19</a-b>
    <a-c>255.0.0.0</a-c>
    <a-d>198.25.167.23</a-d>
    <a-e>192.145.112.9</a-e>
    <a-f>255.255.255.0</a-f>
    <a-g>00:20:4A:9F:5C:67</a-g>
    <antwortbuchstabe>G</antwortbuchstabe>
    <antwort>Geben sie in der Eingabeaufforderung "arp -a" ein um Ihre eigene MAC Adresse zu sehen. Eine Media Access Control (MAC) Adresse ist die Hardware Adresse die jeden Knoten auf einem Netzwerk eindeutig bestimmt. Die Hardware Adresse besteht aus 12 Zeichen die Zahlen von 0-9 und A-F verwendet. Es gibt verschiedene Schreibweisen wie: 00:20:4A:9F:5C:67, 00-20-4A-9F-5C-67 oder 00204A9F5C67.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>51.</nr>
    <frage>Welcher Router auf einem Segment empfängt alle Pakete für ein bestimmtes entferntes Netzwerk.</frage>
    <a-a>Hub</a-a>
    <a-b>Default Gateway</a-b>
    <a-c>Bridge</a-c>
    <a-d>Switching Bridge</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Das default Gateway ist wohin alle Pakete die für das entfernte Netz bestimmt sind übertragen werden. Hubs, Bridges und switching Bridges wurden entwickelt um Netzwerktraffic im lokalen Netzwerk zu regeln.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>52.</nr>
    <frage>Welche Schicht vom OSI Modell bestimmt welchen Weg die Daten auf einem Netzwerk nehmen sollten basierend der Netzwerkbedingungen.</frage>
    <a-a>Application layer</a-a>
    <a-b>Transport layer</a-b>
    <a-c>Session layer</a-c>
    <a-d>Data Link layer</a-d>
    <a-e>Presentation layer</a-e>
    <a-f>Network layer</a-f>
    <a-g>Physical layer</a-g>
    <antwortbuchstabe>F</antwortbuchstabe>
    <antwort>Die Netzwerk Schicht (Network layer) von dem OSI Modell managt das Routing von Paketen bei denen die Zieladresse nicht im lokalen Netz ist.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>53.</nr>
    <frage>Welches Gerät nutzt die Hardwareadresse des Zielhosts um zu bestimmen ob ein Frame weitergeleitet wird?</frage>
    <a-a>Repeater</a-a>
    <a-b>Bridge</a-b>
    <a-c>Multiport Hub</a-c>
    <a-d>Gateway</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Wenn eine Bridge ein Frame erhält liest es die Ziel MAC Adresse, vergleicht diese mit einer internen Tabelle und bestimmt daran ob der Frame weitergeleitet wird oder nicht.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>54.</nr>
    <frage>Welcher Netzwerkanschluss hat keinen Transceiver auf der Netzwerkkarte?</frage>
    <a-a>COM1</a-a>
    <a-b>BNC</a-b>
    <a-c>RJ-45</a-c>
    <a-d>AUI</a-d>
    <a-e>LPT1</a-e>
    <a-f>COM2</a-f>
    <a-g>USB</a-g>
    <antwortbuchstabe>D</antwortbuchstabe>
    <antwort>Als einfache Definition ist ein Transceiver ist ein externes Teil von einer Netzwerkkarte, das Netzwerksignale überträgt. Einige Netzwerkkarten haben einen AUI Port der es erlaubt verschiedene Transceiver Typen zu benutzen.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>55.</nr>
    <frage>Was von den folgenden beschreibt die Sicherungsschicht (Data Link layer) von dem OSI Modell? (Wählen sie drei Antworten)</frage>
    <a-a>Stellt Verschlüsselung bereit.</a-a>
    <a-b>Enthält die MAC und LLC Subschichten.</a-b>
    <a-c>Wird von Switches und Bridges verwendet.</a-c>
    <a-d>Sendet Daten Frames von der Netzwerkschicht zu der Physikalischen Schicht</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B,C,D</antwortbuchstabe>
    <antwort>Die Sicherungsschicht (Data Link layer) nimmt Informationen von der Netzwerkschicht (Network layer), generiert Pakete und sendet sie über die Physikalische Schicht (Physical layer) zu dem Ziel Netzwerk. Die Media Access Control (MAC) und Logical Link Control (LLC) Subschichten definieren zusammen die Sicherungsschicht (Data Link layer). Bridges und Switches arbeiten auf der Sicherungsschicht. Verschlüsselung passiert auf der Darstellungsschicht (Presentation layer) und ist daher hier die falsche Antwort.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>56.</nr>
    <frage>Sie haben einen Computer mit Modem an COM1, Maus an COM2 und zwei Drucker an LPT1 und LPT2. Sie installieren eine neue Netzwerkkarte auf IRQ 5. Welches Gerät wird einen Konflikt haben?</frage>
    <a-a>Maus</a-a>
    <a-b>Drucker auf LPT1</a-b>
    <a-c>Modem</a-c>
    <a-d>Drucker auf LPT2</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>D</antwortbuchstabe>
    <antwort>IRQ 5 ist gewöhnlich der Interrupt den LPT2 Schnittstellen haben so das die Netzwerkkarte mit dem Drucker auf LPT2 einen Konflikt verursachen würde. Hier noch die default IRQs: 01=Keyboard, 02=Video, 03=COM2, 04=COM1, 05=Parallel Port2, 06=Disketten Kontroller, 07=Parallel Port1, 08=CMOS Real-Time Clock, 09=Umgeleitet zu IRQ2, 10=Frei, 11=Frei, 12=PS/2 Maus, 13=Koprozessor, 14=Primary Festplattenkontroller, 15=Secondary Festplattenkontroller.</antwort>
  </aufgabe>
  <aufgabe>
    <nr>57.</nr>
    <frage>Auf welcher OSI Schicht wird das elektrische Signal auf das Kabel übertragen?</frage>
    <a-a>Transport layer / Transport Schicht</a-a>
    <a-b>Physical layer / Physikalische Schicht</a-b>
    <a-c>Data Link layer / Sicherungsschicht</a-c>
    <a-d>Network layer / Netzwerk Schicht</a-d>
    <a-e>Application layer / Anwendungsschicht</a-e>
    <a-f>Presentations layer / Darstellungsschicht</a-f>
    <a-g>Session layer / Sitzungsschicht</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>Wenn die Physikalische Schicht (Physical layer) Informationen von den oberen Schichten erhält, wandelt es die Daten in Signale die übertragen werden. Diesen Prozess nennt man "Signal encoding" oder abgekürzt nur "encoding".</antwort>
  </aufgabe>
  <aufgabe>
    <nr>58.</nr>
    <frage>Welche IEEE 802 Subgruppe fokussiert die Integration von Sprach und Datenübertragung?</frage>
    <a-a>802.9</a-a>
    <a-b>802.6</a-b>
    <a-c>802.7</a-c>
    <a-d>802.8</a-d>
    <a-e>&#160;</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>A</antwortbuchstabe>
    <antwort>IEEE 802.9 die IEEE 802-Normen für Multimedia-Standard. IEEE 802.9 Isochronous Ethernet (auch bekannt als IsoEnet) bietet eine Datenrate von 16 Mbps durch Kombination eines asynchronen 10-Mbps-Kanals mit 96 dedizierten 64-Kbps-Kanälen (6 Mbps) auf UTP. 802.9 wurde für LANs entwickelt, in denen Impulsverkehr oder zeitkritische Datenübertragungen ausgeführt werden. Die 802.9 Spezifikation ist verantwortlich für die Integration von Sprach, Daten und Videoübertragung. </antwort>
  </aufgabe>
  <aufgabe>
    <nr>59.</nr>
    <frage>Das Institut für Electrical and Electronics Engineers (IEEE) hat welche folgende 802 Subgruppe als Token-Ring Standard entwickelt?</frage>
    <a-a>802.9</a-a>
    <a-b>802.5</a-b>
    <a-c>802.4</a-c>
    <a-d>802.8</a-d>
    <a-e>802.7</a-e>
    <a-f>&#160;</a-f>
    <a-g>&#160;</a-g>
    <antwortbuchstabe>B</antwortbuchstabe>
    <antwort>IEEE 802.5 Basiert auf IBMs Token-Ring Netzwerk Standard und benutzt eine logische Ring Topologie mit 4 oder 16Mbps.</antwort>
  </aufgabe>
</root>
