Die 70 wichtigsten Fragen und Antworten zum CCNA-Interview (PDF)
Fragen und Antworten zum CCNA-Interview für Studienanfänger
1) Was ist Routing?
Beim Routing geht es darum, einen Pfad zu finden, auf dem Daten von der Quelle zum Ziel gelangen können. Das Routing erfolgt durch ein Gerät namens Router, bei dem es sich um Geräte auf Netzwerkebene handelt.
2) Was ist der Zweck des Datenlinks?
Die Aufgabe der Datenverbindungsschicht besteht darin, zu überprüfen, ob Nachrichten an das richtige Gerät gesendet werden. Eine weitere Funktion dieser Schicht ist die Rahmung.
👉Kostenloser PDF-Download: Fragen und Antworten zum CCNA-Interview
3) Was ist der Hauptvorteil der Verwendung von Schaltern?
Wenn ein Switch ein Signal empfängt, erstellt er aus den Bits dieses Signals einen Frame. Mit diesem Vorgang erhält er Zugriff und liest die Zieladresse. Anschließend leitet er den Frame an den entsprechenden Port weiter. Dies ist eine sehr effiziente Methode der Datenübertragung, anstatt sie über alle Ports zu senden.
4) Wann kommt es zu einer Netzwerküberlastung?
Eine Netzwerküberlastung entsteht, wenn zu viele Benutzer versuchen, dieselbe Bandbreite zu nutzen. Dies gilt insbesondere für große Netzwerke, die nicht auf Netzwerksegmentierung zurückgreifen.
5) Was ist ein Fenster im Netzwerkbereich?
Ein Fenster bezieht sich auf die Anzahl der Segmente, die von der Quelle zum Ziel gesendet werden dürfen, bevor eine Bestätigung zurückgesendet wird.
6) Unterteilt eine Brücke ein Netzwerk in kleinere Abschnitte?
Nicht wirklich. Was eine Brücke tatsächlich tut, ist, das große Netzwerk zu filtern, ohne die Größe des Netzwerks zu ändern.
7) Welche LAN-Switching-Methode wird im CISCO Catalyst 5000 verwendet?
CISCO Catalyst 5000 verwendet die Store-and-Forward-Switching-Methode. Es speichert den gesamten Frame in seinen Puffern und führt eine CRC-Prüfung durch, bevor entschieden wird, ob dieser Datenframe weitergeleitet wird oder nicht.
8) Welche Rolle spielt die LLC-Unterschicht?
Die LLC-Unterschicht steht für Logical Link Control. Es kann einem Anwendungsentwickler optionale Dienste bereitstellen. Eine Möglichkeit besteht darin, der Netzwerkschicht mithilfe von Stopp-/Startcodes eine Flusskontrolle zu ermöglichen. Die LLC kann auch eine Fehlerkorrektur vornehmen.
9) Wie unterscheidet sich RIP von IGRP?
RIP verlässt sich auf die Anzahl der Hops, um die beste Route zu einem Netzwerk zu bestimmen. Andererseits berücksichtigt IGRP viele Faktoren, bevor es sich für die beste Route entscheidet, beispielsweise Bandbreite, Zuverlässigkeit, MTU und Hop-Anzahl.
10) Welche unterschiedlichen Speicher werden in einem CISCO-Router verwendet?
In einem CISCO-Router werden folgende verschiedene Speicher verwendet:
– NVRAM speichert die Startkonfigurationsdatei.
– DRAM speichert die Konfigurationsdatei, die ausgeführt wird.
– Flash-Speicher – speichert die Cisco IOS
11) Was ist BootP?
BootP ist ein Protokoll, das zum Booten von Workstations ohne Festplatte verwendet wird, die mit dem Netzwerk verbunden sind. Es ist die Abkürzung für Boot Program. Auch plattenlose Workstations nutzen BootP, um die eigene IP-Adresse sowie die IP-Adresse des Server-PCs zu ermitteln.
12) Welche Funktion hat die Anwendungsschicht im Netzwerk?
Die Anwendungsschicht unterstützt die Kommunikationskomponenten einer Anwendung und stellt Netzwerkdienste für Anwendungsprozesses bereit, die über die Spezifikationen des OSI-Referenzmodells hinausgehen. Außerdem synchronisiert sie Anwendungen auf dem Server und dem Client.
13) Unterscheiden Sie den Benutzermodus vom privilegierten Modus
Der Benutzermodus wird für normale Aufgaben bei der Verwendung eines CISCO-Routers verwendet, z. B. zum Anzeigen von Systeminformationen, zum Herstellen einer Verbindung zu Remote-Geräten und zum Überprüfen des Status des Routers. Der privilegierte Modus hingegen umfasst alle Optionen, die im Benutzermodus verfügbar sind, und noch mehr. Sie können diesen Modus verwenden, um Konfigurationen am Router vorzunehmen, einschließlich Tests und Debugging.
14) Was ist 100BaseFX?
Hierbei handelt es sich um Ethernet, das Glasfaserkabel als Hauptübertragungsmedium nutzt. Die Zahl 100 steht für 100 Mbit/s, also die Datengeschwindigkeit.
15) Unterscheiden Sie zwischen Vollduplex und Halbduplex.
Bei Vollduplex können sowohl das sendende als auch das empfangende Gerät gleichzeitig kommunizieren, d. h. beide können gleichzeitig senden und empfangen. Bei Halbduplex kann ein Gerät nicht empfangen, während es sendet, und umgekehrt.
16) Was ist MTU?
MTU steht für Maximum Transmission Einheit. Es bezieht sich auf die maximale Paketgröße, die über die Datenleitung gesendet werden kann, ohne dass eine Fragmentierung erforderlich ist.
17) Wie funktioniert Cut-Through-LAN-Switching?
Beim Cut-Through-LAN-Switching sendet der Router, sobald er den Datenrahmen empfängt, diesen sofort wieder aus und leitet ihn nach dem Auslesen der Zieladresse an das nächste Netzwerksegment weiter.
18) Was ist Latenz?
Latenz ist die Zeitverzögerung, die den Zeitpunkt misst, von dem ein Netzwerkgerät einen Datenrahmen empfängt, bis zu dem Zeitpunkt, an dem es ihn erneut an ein anderes Netzwerksegment sendet.
19) Wo liegt bei Verwendung von RIP die Grenze hinsichtlich der Anzahl der Hops?
Die Höchstgrenze liegt bei 15 Hop Counts. Jeder Wert über 15 weist darauf hin, dass das Netzwerk als nicht erreichbar gilt.
20) Was ist ein Frame Relay?
Frame Relay ist ein WAN-Protokoll, das verbindungsorientierte Kommunikation durch die Erstellung und Aufrechterhaltung virtueller Verbindungen ermöglicht. Es ist leistungsstark und wird auf der Datenverbindungs- und der physischen Ebene betrieben.
21) Wie konfiguriere ich a Cisco Router soll IPX weiterleiten?
Zunächst müssen Sie das IPX-Routing mit dem Befehl „IPX-Routing“ aktivieren. Jede im IPX-Netzwerk verwendete Schnittstelle wird dann mit einer Netzwerknummer und einer Kapselungsmethode konfiguriert.
22) Was sind die verschiedenen IPX-Zugriffslisten?
Es gibt zwei Arten von IPX-Zugriffslisten
1. Standard.
2. Erweitert.
Die Standardzugriffsliste kann nur die Quell- oder Ziel-IP-Adresse filtern. Eine erweiterte Zugriffsliste verwendet beim Filtern eines Netzwerks die Quell- und Ziel-IP-Adressen, den Port, den Socket und das Protokoll.
23) Erklären Sie die Vorteile von VLANs.
VLANs ermöglichen die Erstellung von Kollisionsdomänen durch andere Gruppen als nur den physischen Standort. Mithilfe von VLANs ist es möglich, Netzwerke auf unterschiedliche Weise aufzubauen, beispielsweise nach Funktion, Art der Hardware, Protokoll usw. Dies ist ein großer Vorteil im Vergleich zu herkömmlichen LANs, bei denen Kollisionsdomänen immer an den physischen Standort gebunden sind.
24) Was ist Subnetting?
Beim Subnetting werden kleinere Netzwerke aus einem großen übergeordneten Netzwerk erstellt. Als Teil eines Netzwerks werden jedem Subnetz einige zusätzliche Parameter oder Kennungen zugewiesen, um seine Subnetznummer anzugeben.
Fragen und Antworten zum CCNA-Interview für Erfahrene
25) Welche Vorteile bietet ein Schichtenmodell in der Netzwerkbranche?
Ein mehrschichtiges Netzwerk bietet viele Vorteile. Es ermöglicht Administratoren, Änderungen in einer Schicht vorzunehmen, ohne dass Änderungen in den anderen Schichten erforderlich sind. Spezialisierung wird gefördert, wodurch die Netzwerkbranche schnellere Fortschritte erzielen kann. Ein mehrschichtiges Modell ermöglicht Administratoren außerdem eine effizientere Fehlerbehebung.
26) Warum wird UDP-Lease im Vergleich zu TCP bevorzugt?
Das liegt daran, dass UDP unzuverlässig und nicht sequenziert ist. Es ist nicht in der Lage, virtuelle Verbindungen und Bestätigungen herzustellen.
27) Welche Standards werden von der Präsentationsschicht unterstützt?
Die Präsentationsschicht unterstützt viele Standards, wodurch sichergestellt wird, dass die Daten korrekt dargestellt werden. Dazu gehören PICT, TIFF und JPEG für Grafiken, MIDI, MPEG und QuickTime für Video/Audio.
28) Wie lässt sich ein Router am einfachsten aus der Ferne konfigurieren?
In Fällen, in denen Sie einen Router aus der Ferne konfigurieren müssen, ist die Verwendung von am bequemsten Cisco AutoInstall-Verfahren. Allerdings muss der Router über eine der Schnittstellen mit dem WAN oder LAN verbunden sein.
29) Was zeigt das Showprotokoll an?
– geroutete Protokolle, die auf dem Router konfiguriert sind.
– die an jeder Schnittstelle zugewiesene Adresse.
– die Kapselungsmethode, die auf jeder Schnittstelle konfiguriert wurde.
30) Wie stellt man eine IP-Adresse dar?
Dies kann auf drei Arten erfolgen:
– mit Punkt-Dezimalzahl. Zum Beispiel: 192.168.0.1
– mit Binär. Zum Beispiel: 10000010.00111011.01110010.01110011
– mit Hexadezimalzahl. Zum Beispiel: 82 1E 10 A1
31) Wie gelangen Sie in den privilegierten Modus? Wie wechselt man zurück in den Benutzermodus?
Um auf den privilegierten Modus zuzugreifen, geben Sie an der Eingabeaufforderung den Befehl „enable“ ein. Um in den Benutzermodus zurückzukehren, geben Sie den Befehl „disable“ ein.
32) Was ist HDLC?
HDLC steht für High-Level Data Link Control Protocol. Es handelt sich um ein proprietäres Protokoll von CISCO. Es handelt sich um die Standardkapselung, die in CISCO-Routern verwendet wird.
33) Wie entstehen Internetworks?
Internetwerke entstehen, wenn Netzwerke über Router verbunden werden. Konkret weist der Netzwerkadministrator jedem Netzwerk, das eine Verbindung zum Router herstellt, eine logische Adresse zu.
34) Was ist Bandbreite?
Die Bandbreite bezeichnet die Übertragungskapazität eines Mediums. Sie ist ein Maß dafür, wie viel Volumen ein Übertragungskanal verarbeiten kann, und wird in Kbit/s gemessen.
35) Wie funktionieren Hold-Downs?
Hold-Downs verhindern, dass reguläre Update-Nachrichten einen heruntergefahrenen Link wiederherstellen, indem sie diesen Link aus den Update-Nachrichten entfernen. Es nutzt getriggerte Aktualisierungen, um den Hold-Down-Timer zurückzusetzen.
36) Was sind Pakete?
Pakete sind das Ergebnis der Datenkapselung. Dabei handelt es sich um Daten, die in die verschiedenen Protokolle des eingebunden wurden OSI-Schichten. Pakete werden auch als Datagramme bezeichnet.
37) Was sind Segmente?
Segmente sind Abschnitte eines Datenstroms, der aus den oberen OSI-Schichten kommt und zur Übertragung an das Netzwerk bereit ist. Segmente sind die logischen Einheiten auf der Transportschicht.
38) Nennen Sie einige Vorteile des LAN-Switchings.
– ermöglicht Vollduplex-Datenübertragung und -empfang
– Anpassung der Medienrate
– einfache und effiziente Migration
39) Was ist eine Routenvergiftung?
Unter Route Poisoning versteht man den Vorgang, bei dem ein Tabelleneintrag von 16 in eine Route eingefügt wird, wodurch diese nicht mehr erreichbar ist. Diese Technik wird verwendet, um Probleme zu verhindern, die durch inkonsistente Aktualisierungen einer Route verursacht werden.
40) Wie findet man gültige Hosts in einem Subnetz?
Der beste Weg, dies zu erreichen, besteht darin, die Gleichung 256 minus der Subnetzmaske zu verwenden. Als gültig gelten die Hosts, die sich zwischen den Subnetzen befinden.
41) Was ist DLCI?
DLCI (Data Link Connection Identifier) werden normalerweise von einem Frame-Relay-Dienstanbieter zugewiesen, um jede im Netzwerk vorhandene virtuelle Verbindung eindeutig zu identifizieren.
42) Erklären Sie kurz die Konvertierungsschritte bei der Datenkapselung.
Vom Bezugspunkt eines Datensenders aus werden Daten vom Endbenutzer in Segmente umgewandelt. Segmente werden dann an die anderen Schichten weitergegeben und in Pakete oder Datagramme umgewandelt. Diese Pakete werden dann in Frames umgewandelt, bevor sie an die Netzwerkschnittstelle weitergegeben werden. Schließlich werden Frames vor der eigentlichen Datenübertragung in Bits umgewandelt.
43) Welche verschiedenen Arten von Passwörtern werden zum Sichern eines CISCO-Routers verwendet?
Es gibt tatsächlich fünf Arten von Passwörtern, die verwendet werden können. Diese ermöglichen geheime, virtuelle Terminals, Konsolen und Hilfsfunktionen.
44) Warum ist Netzwerksegmentierung eine gute Idee bei der Verwaltung eines großen Netzwerks?
Für eine Netzwerkadministration würde die Segmentierung eines Netzwerks den Netzwerkverkehr erleichtern und sicherstellen, dass allen Benutzern jederzeit eine hohe Bandbreite zur Verfügung steht. Dies führt zu einer besseren Leistung, insbesondere bei einem wachsenden Netzwerk.
45) Auf welche Identifikationsinformationen eines CISCO-Routers kann zugegriffen werden?
Der Hostname und die Schnittstellen. Der Hostname ist der Name Ihres Routers. Bei den Schnittstellen handelt es sich um feste Konfigurationen, die sich auf die Router-Ports beziehen.
46) Unterscheiden Sie die logische Topologie von der physikalischen Topologie
Unter logischer Topologie versteht man den Signalpfad durch die physikalische Topologie. Die physische Topologie ist die tatsächliche Anordnung des Netzwerkmediums.
47) Was führt dazu, dass ein ausgelöstes Update den Router-Hold-Down-Timer zurücksetzt?
Dies kann passieren, wenn der Hold-Down-Timer bereits abgelaufen ist oder wenn der Router eine Verarbeitungsaufgabe erhalten hat, die übrigens proportional zur Anzahl der Links im Internetwork war.
48) Welcher Befehl muss bei der Konfiguration eines Routers verwendet werden, wenn Sie die im NVRAM gespeicherten Konfigurationsdaten löschen möchten?
A. Running-Config löschen
B. Startkonfiguration löschen
C. NVRAM löschen
D. NVRAM löschen
Richtige Antwort: B. Startkonfiguration löschen
49) Welcher Befehl muss unter Bezugnahme auf die angezeigten Befehle als nächstes auf dem Zweigstellen-Router verwendet werden, bevor Datenverkehr an den Router gesendet wird?
Hostname: Branch-Hostname: Remote
PH# 123-6000, 123-6001 PH# 123-8000, 123-8001
SPID1: 32055512360001 SPID1: 32055512380001
SPID2: 32055512360002 SPID2: 32055512380002
ISDN-Switch-Typ Basic NI
Benutzername Remote-Passwort Cisco
Schnittstelle bri0
IP-Adresse 10.1.1.1 255.255.255.0
Kapselung PPP
PPP-Authentifizierung, Kap
ISDN-SPID1 41055512360001
ISDN-SPID2 41055512360002
Dialer-Zuordnung IP 10.1.1.2 Name Remote 1238001
Dialer-Liste 1 Protokoll IP-Zulassung
Richtige Antwort: (config-if)# dialer-group 1
50) Welcher Faktor muss bei der Konfiguration eines Routers, der sowohl physische als auch logische Schnittstellen nutzt, bei der Bestimmung der OSPF-Router-ID berücksichtigt werden?
- Die höchste IP-Adresse einer physischen Schnittstelle.
- Die niedrigste IP-Adresse einer logischen Schnittstelle.
- Die mittlere IP-Adresse einer beliebigen logischen Schnittstelle.
- Die niedrigste IP-Adresse einer physischen Schnittstelle.
- Die höchste IP-Adresse einer Schnittstelle.
- Die höchste IP-Adresse einer logischen Schnittstelle.
- Die niedrigste IP-Adresse einer Schnittstelle.
Richtige Antwort: A. Die höchste IP-Adresse einer physischen Schnittstelle.
51) Was ist der Unterschied zwischen Switch, Hub und Router?
Nabe | Schalter | Router |
---|---|---|
Der Hub verfügt über eine einzige Broadcast-Domäne und eine Kollisionsdomäne. Alles, was an einem Port ankommt, wird an die anderen gesendet. | Es handelt sich um ein Gerät, das Pakete zwischen LAN-Segmenten filtert und weiterleitet. Switches haben eine einzige Broadcast-Domäne und mehrere Kollisionsdomänen. Es unterstützt jedes Paketprotokoll und arbeitet daher auf der Datenverbindungsschicht 2 und 3. | Ein Router ist ein Gerät, das Datenpakete über Netzwerke überträgt. |
52) Wie groß ist die IP-Adresse?
Die Größe der IP-Adresse beträgt 32 Bit für IPv4 und 128 Bit für IPv6.
53) Erwähnen Sie, woraus Datenpakete bestehen?
Ein Datenpaket besteht aus Absenderinformationen, Empfängerinformationen und den enthaltenen Daten. Es verfügt außerdem über die numerische Identifikationsnummer, die die Paketnummer und -reihenfolge definiert. Wenn Daten über das Netzwerk gesendet werden, werden diese Informationen in Datenpakete segmentiert. Kurz gesagt, Datenpakete enthalten die Informationen und Routing-Konfiguration für Ihre übertragene Nachricht.
54) Wofür steht DHCP?
DHCP steht für Dynamic Host Configuration Protocol. DHCP weist einem bestimmten Workstation-Client automatisch eine IP-Adresse zu. Sie können auch statisches IPS für Maschinen wie Drucker, Server, Router und Scanner erstellen.
55) Erwähnen Sie, was BOOTP ist?
BOOTP ist ein Computernetzwerkprotokoll, mit dem eine IP-Adresse von einem Konfigurationsserver an Netzwerkgeräte bereitgestellt wird.
56) Erklären Sie, warum UDP im Vergleich zu TCP die bevorzugte Lösung ist.
Dies liegt daran, dass UDP nicht sequenziert und unzuverlässig ist. Es ist nicht in der Lage, virtuelle Schaltkreise und Bestätigungen zu erstellen.
57) Nennen Sie den Unterschied zwischen dynamischer IP- und statischer IP-Adressierung?
IP-Adressen werden dynamisch vom DHCP-Server bereitgestellt und statische IP-Adressen werden manuell vergeben.
58) Erwähnen Sie die Bereiche für die private IP?
Bereiche für private IP sind
- Klasse A: 10.0.0.0 – 10.0.0.255
- Klasse B: 172.16.0.0 – 172.31.0.0
- Klasse C: 192.168.0.0 – 192.168.0.255
59) Auf wie viele Arten können Sie auf den Router zugreifen?
Sie können auf drei Arten darauf zugreifen
- Telnet (IP)
- AUX (Telefon)
- Konsole (Kabel)
60) Was ist EIGRP?
EIGRP steht für Erweitertes Interior Gateway Routing-Protokoll Es handelt sich um ein Routing-Protokoll, das von entwickelt wurde Cisco Systeme. Es wird auf einem Router genutzt, um Routen mit anderen Routern innerhalb desselben autonomen Systems zu teilen. Im Gegensatz zu anderen Routern wie RIP sendet EIGRP nur inkrementelle Updates, wodurch die Arbeitsbelastung des Routers und die zu übertragende Datenmenge verringert werden.
61) Erwähnen Sie, was die Matrix des EIGRP-Protokolls ist.
Das EIGRP-Protokoll besteht aus
- Bandbreite
- Laden Sie
- Verzögerung
- Zuverlässigkeit
- MTU
- Maximal Transmission Einheit
62) Erwähnen Sie, was die Taktrate bewirkt?
Durch die Taktrate können die Router oder DCE-Geräte ordnungsgemäß kommunizieren.
63) Erwähnen Sie, welchen Befehl Sie verwenden müssen, wenn Sie die im NVRAM gespeicherten Konfigurationsdaten löschen oder entfernen möchten.
Startup-Codierung löschen ist der Befehl, den Sie verwenden müssen, wenn Sie die im NVRAM gespeicherten Konfigurationsdaten löschen möchten
64) Was ist der Unterschied zwischen TCP und UDP?
TCP und UDP Beides sind Protokolle zum Senden von Dateien Computernetzwerke.
TCP (Transmission Steuerprotokoll) | UDP (User Datagram Protocol) |
---|---|
TCP ist ein verbindungsorientiertes Protokoll. Wenn die Verbindung während der Dateiübertragung unterbrochen wird, fordert der Server den verlorenen Teil an. Beim Übertragen einer Nachricht kommt es zu keiner Beschädigung | UDP basiert auf einem verbindungslosen Protokoll. Wenn Sie Daten senden, gibt es keine Garantie dafür, dass Ihre übertragene Nachricht dort ohne Leckage ankommt |
Die Nachricht wird in der Reihenfolge zugestellt, in der sie gesendet wird | Die von Ihnen gesendete Nachricht weist möglicherweise nicht die gleiche Reihenfolge auf |
Daten in TCP werden als Stream gelesen, wobei ein Paket endet und ein anderes beginnt | Pakete werden einzeln übertragen und sind bei Ankunft garantiert vollständig |
Beispiele für TCP sind World Wide Web, File Transfer Protocol, E-Mail, | Beispiele für UDP sind VOIP (Voice Over Internet Protocol), TFTP (Trivial File Transfer Protocol), |
65) Erklären Sie den Unterschied zwischen Halbduplex und Vollduplex.
Vollduplex bedeutet, dass die Kommunikation gleichzeitig in beide Richtungen erfolgen kann, während Halbduplex bedeutet, dass die Kommunikation immer nur in eine Richtung erfolgen kann.
66) Was sind die Konvertierungsschritte der Datenkapselung?
Konvertierungsschritte der Datenkapselung umfassen
- Schicht eins, zwei und drei (Anwendung/Präsentation/Sitzung): Alphanumerische Eingaben des Benutzers werden in Daten umgewandelt
- Schicht vier (Transport): Daten werden in kleine Segmente umgewandelt
- Schicht fünf (Netzwerk): In Pakete oder Datagramme umgewandelte Daten und Netzwerk-Header werden hinzugefügt
- Schicht Sechs (Datenverbindung): Datagramme oder Pakete werden in Frames eingebaut
- Schicht sieben (physikalisch): Frames werden in Bits umgewandelt
67) Welchen Befehl geben wir, wenn das Router-IOS hängen bleibt?
Strg+Shift+F6 und X ist der Befehl, den wir geben, wenn das Router-IOS hängen bleibt.
68) Was ist eine Routenvergiftung?
Bei Route Poisoning handelt es sich um eine Technik, mit der ein Netzwerk daran gehindert wird, Pakete über eine Route zu übertragen, die ungültig geworden ist.
69) Welcher Routeneintrag wird im Falle eines RIP einer toten oder ungültigen Route zugewiesen?
Im Falle eines RIP-Tabelleneintrags werden 16 Hops einer toten oder ungültigen Route zugewiesen, wodurch diese nicht erreichbar ist.
Diese Interviewfragen helfen auch bei Ihrer mündlichen Prüfung