Топ 135 запитань та відповідей на інтерв’ю в мережі

Зміст:

Anonim

Ми зібрали найбільш поширені запитання та відповіді на інтерв’ю, які допоможуть вам підготуватися до основних питань інтерв’ю, які інтерв’юер може поставити вам під час інтерв’ю. У цьому списку запитань на співбесіду в мережі ми охопили всі найчастіше задані основні та розширені запитання щодо співбесід, пов’язаних із мережею, з детальними відповідями, які допоможуть вам очистити співбесіду.

Наведений нижче список охоплює 130+ важливих питань співбесіди для роботи в мережі для кандидатів на більш свіжі курси, а також питань співбесіди для досвідчених. Цей детальний посібник із запитань співбесіди з Network Engineer допоможе вам легко зламати співбесіду.

Запитання та відповіді співбесіди інженера мережі

1) Що таке посилання?

Посилання стосується зв’язку між двома пристроями. Він включає тип кабелів і протоколів, що використовуються для одного пристрою, щоб мати можливість спілкуватися з іншим.

2) Які шари має референтна модель OSI?

Існує 7 рівнів OSI: 1) фізичний рівень, 2) шар каналу передачі даних, 3) мережевий рівень, 4) транспортний рівень, 5) рівень сеансу, 6) рівень презентації та 7) рівень додатків.

3) Що таке магістральна мережа?

Магістральна мережа - це централізована інфраструктура, призначена для розподілу різних маршрутів та даних між різними мережами. Він також керує управлінням пропускною здатністю та кількома каналами.

4) Що таке локальна мережа?

Мережа локальної мережі

LAN розшифровується як Локальна мережа. Це стосується зв’язку між комп’ютерами та іншими мережевими пристроями, які знаходяться в невеликому фізичному місці.

5) Що таке вузол?

Вузол відноситься до точки або стику, де відбувається з'єднання. Це може бути комп’ютер або пристрій, що є частиною мережі. Для формування мережевого з'єднання потрібні два або більше вузлів.

6) Що таке маршрутизатори?

Маршрутизатор

Маршрутизатори можуть підключати два або більше сегментів мережі. Це інтелектуальні мережеві пристрої, які зберігають інформацію у своїх таблицях маршрутизації, наприклад шляхи, стрибки та вузькі місця. За допомогою цієї інформації вони можуть визначити найкращий шлях для передачі даних. Маршрутизатори працюють на мережевому рівні OSI.

7) Що таке посилання точка-точка?

Це стосується прямого зв’язку між двома комп’ютерами в мережі. Для з'єднання "точка-точка" не потрібні інші мережеві пристрої, крім підключення кабелю до мережевих карт обох комп'ютерів.

8) Що таке анонімний FTP?

Анонімний FTP - це спосіб надання користувачеві доступу до файлів на загальнодоступних серверах. Користувачам, яким дозволено доступ до даних на цих серверах, не потрібно ідентифікувати себе, а натомість увійти як анонімний гість.

9) Що таке маска підмережі?

Маска підмережі поєднується з IP-адресою для ідентифікації двох частин: розширеної мережевої адреси та адреси хоста. Як і IP-адреса, маска підмережі складається з 32 бітів.

10) Яка максимальна довжина кабелю UTP?

Один сегмент UTP-кабелю має допустиму довжину від 90 до 100 метрів. Це обмеження можна подолати, використовуючи ретранслятори та перемикачі.

11) Що таке інкапсуляція даних?

Інкапсуляція даних - це процес розбиття інформації на менші керовані фрагменти перед її передачею по мережі. У цьому процесі джерела та адреси призначення приєднуються до заголовків разом із перевіркою парності.

12) Опишіть топологію мережі

Топологія мережі означає макет комп’ютерної мережі. Це показує, як фізично розташовані пристрої та кабелі, а також як вони підключаються.

13) Що таке VPN?

VPN означає Віртуальну приватну мережу, технологію, яка дозволяє створювати захищений тунель у такій мережі, як Інтернет. Наприклад, мережі VPN дозволяють встановити безпечне комутоване з'єднання з віддаленим сервером.

14) Коротко опишіть NAT

NAT - це переклад мережевих адрес. Це протокол, який надає можливість кільком комп’ютерам у спільній мережі спільно використовувати одне з’єднання з Інтернетом.

15) Яка робота мережевого рівня за еталонною моделлю OSI?

Мережевий рівень відповідає за маршрутизацію даних, комутацію пакетів та контроль перевантаження мережі. Маршрутизатори працюють під цим шаром.

16) Як топологія мережі впливає на ваше рішення про встановлення мережі?

Топологія мережі диктує, який носій ви повинні використовувати для з'єднання пристроїв. Він також служить основою для матеріалів, з'єднувачів та закінчень, що застосовується для налаштування.

17) Що таке RIP?

RIP, скорочення від Routing Information Protocol, використовується маршрутизаторами для передачі даних з однієї мережі в іншу. Він ефективно управляє даними маршрутизації, передаючи свою таблицю маршрутизації на всі інші маршрутизатори в мережі. Він визначає відстань мережі в одиницях хмелю.

18) Які існують різні способи захисту комп’ютерної мережі?

Є кілька способів зробити це. Встановіть надійну та оновлену антивірусну програму на всі комп’ютери. Переконайтесь, що брандмауери налаштовані та налаштовані правильно. Аутентифікація користувача також дуже допоможе. Усе це разом створило б високозахищену мережу.

19) Що таке NIC?

NIC - це скорочення від Network Interface Card. Це периферійна плата, яка приєднана до ПК для підключення до мережі. Кожен мережевий адаптер має власну MAC-адресу, яка ідентифікує ПК у мережі.

20) Що таке WAN?

WAN-мережа

WAN розшифровується як Wide Area Network. Це взаємозв’язок комп’ютерів та пристроїв, які географічно розподілені. Він з'єднує мережі, які розташовані в різних регіонах та країнах.

21) Яке значення має фізичний рівень OSI?

Фізичний рівень здійснює перетворення з бітів даних в електричний сигнал, і навпаки. Тут розглядаються та налаштовуються мережеві пристрої та типи кабелів.

22) Скільки шарів під TCP / IP?

Існує чотири рівні: 1) мережевий рівень, 2) рівень Інтернету, 3) транспортний рівень та 4) рівень додатків.

Шар TCP / IP

23) Що таке проксі-сервери і як вони захищають комп’ютерні мережі?

Проксі-сервери в основному запобігають зовнішнім користувачам, які ідентифікують IP-адреси внутрішньої мережі. Без знання правильної IP-адреси неможливо визначити навіть фізичне місце розташування мережі. Проксі-сервери можуть зробити мережу практично невидимою для зовнішніх користувачів.

24) Яка функція рівня сеансу OSI?

Цей рівень забезпечує протоколи та засоби для зв'язку двох пристроїв у мережі між собою шляхом проведення сеансу. Це включає налаштування сесії, управління обміном інформацією під час сесії та процес знесення після закінчення сесії.

25) Яке значення має впровадження системи толерантності до несправностей?

Система відмовостійкості забезпечує постійну доступність даних. Це робиться шляхом усунення однієї точки відмови.

26) Що означає 10Base-T?

10 стосується швидкості передачі даних. У цьому випадку це 10 Мбіт / с. Слово Base означає базову смугу, на відміну від широкосмугової.

27) Що таке приватна IP-адреса?

Приватні IP-адреси призначаються для використання в інтрамережах. Ці адреси використовуються для внутрішніх мереж і не піддаються маршрутизації у зовнішніх загальнодоступних мережах. Вони гарантують відсутність конфліктів між внутрішніми мережами. У той же час один і той же діапазон приватних IP-адрес багаторазово використовується для декількох інтрамереж, оскільки вони не "бачать" один одного.

28) Що таке NOS?

NOS, або Мережева операційна система, - це спеціалізоване програмне забезпечення. Основне завдання цього програмного забезпечення - забезпечити мережеве підключення до комп’ютера для зв’язку з іншими комп’ютерами та під’єднаними пристроями.

29) Що таке DoS?

DoS або атака відмови в обслуговуванні - це спроба перешкодити користувачам мати доступ до Інтернету або будь-яких інших мережевих служб. Такі напади можуть мати різну форму і здійснюються групою винних. Одним із поширених методів цього є перевантаження системного сервера, щоб він більше не міг обробляти законний трафік і буде змушений скинути налаштування.

30) Що таке OSI і яку роль він відіграє в комп’ютерних мережах?

OSI (Open Systems Interconnect) служить еталонною моделлю для передачі даних. Він складається з 7 шарів, кожен з яких визначає певний аспект того, як мережеві пристрої з'єднуються та взаємодіють між собою. Один рівень може мати справу з використовуваним фізичним носієм, тоді як інший рівень диктує, як дані передаються по мережі.

31) Яке призначення кабелів, які екрановані та мають скручені пари?

Основна мета цього - запобігти перехресним перешкодам. Перехресні перешкоди - це електромагнітні перешкоди або шум, які можуть впливати на дані, що передаються по кабелях.

32) У чому перевага спільного використання адрес?

Використовуючи переклад адрес замість маршрутизації, обмін адресами забезпечує невід’ємну перевагу безпеки. Це тому, що хост-ПК в Інтернеті можуть бачити лише загальнодоступну IP-адресу зовнішнього інтерфейсу на комп’ютері. Натомість він забезпечує переклад адрес, а не приватні IP-адреси у внутрішній мережі.

33) Що таке MAC-адреси?

MAC, або Media Access Control, однозначно ідентифікує пристрій у мережі. Він також відомий як фізична адреса або адреса Ethernet. MAC-адреса складається з 6-байтових частин.

34) Який еквівалентний рівень або рівні шару додатка TCP / IP з точки зору довідкової моделі OSI?

Рівень програми TCP / IP має три аналоги моделі OSI: 1) рівень сеансу, 2) рівень презентації та 3) рівень додатків.

35) Як можна визначити клас IP даної IP-адреси?

Переглядаючи перший октет будь-якої даної IP-адреси, ви можете визначити, чи це клас A, B або C. Якщо перший октет починається з 0 біта, це адреса є класом A. Якщо він починається з бітів 10, то ця адреса - це адреса класу B. Якщо він починається з 110, то це мережа класу C.

36) Яка основна мета OSPF?

OSPF або Open Shortest Path First - це протокол маршрутизації стану зв'язку, який використовує таблиці маршрутизації для визначення найкращого можливого шляху для обміну даними.

37) Що таке брандмауери?

Брандмауери служать для захисту внутрішньої мережі від зовнішніх атак. Ці зовнішні загрози можуть бути хакерами, які хочуть вкрасти дані або комп’ютерні віруси, які можуть моментально знищити дані. Це також заважає іншим користувачам із зовнішніх мереж отримати доступ до приватної мережі.

38) Опишіть топологію зірок

Топологія зірок складається з центрального концентратора, який з'єднується з вузлами. Це одне з найпростіших у налаштуванні та обслуговуванні.

Топологія зірок

Переваги:

Ось плюси / переваги стартової топології:

  • Легко усунути несправності, налаштувати та змінити.
  • Постраждали лише ті вузли, які вийшли з ладу. Інші вузли все ще працюють.
  • Швидка продуктивність з невеликою кількістю вузлів і дуже низьким мережевим трафіком.
  • У топології «Зірка» додавання, видалення та переміщення пристроїв є простими.

Недоліки:

Ось мінуси / недоліки використання зірки:

  • Якщо концентратор або концентратор виходять з ладу, підключені вузли вимикаються.
  • Вартість установки топології зірок є дорогою.
  • Інтенсивний мережевий трафік може іноді значно уповільнити автобус.
  • Продуктивність залежить від потужності концентратора
  • Пошкоджений кабель або відсутність належного закінчення можуть вивести з ладу мережу.

39) Що таке шлюзи?

Шлюзи забезпечують зв'язок між двома або більше сегментами мережі. Зазвичай це комп’ютер, який запускає програмне забезпечення шлюзу та надає послуги перекладу. Цей переклад є ключовим у тому, що дозволяє різним системам спілкуватися в мережі.

40) У чому недолік топології зірки?

Одним з основних недоліків топології зірок є те, що як тільки центральний концентратор або комутатор пошкоджуються, вся мережа стає непридатною для використання.

41) Що таке SLIP?

SLIP, або протокол інтерфейсу послідовної лінії, - це старий протокол, розроблений протягом перших днів UNIX. Це один із протоколів, який використовується для віддаленого доступу.

42) Наведіть кілька прикладів адрес приватних мереж.

10.0.0.0 з маскою підмережі 255.0.0.0172.16.0.0 з маскою підмережі 255.240.0.0192.168.0.0 з маскою підмережі 255.255.0.0

43) Що таке tracert?

Tracert - це утиліта Windows, за допомогою якої можна простежити маршрут, пройдений даними від маршрутизатора до цільової мережі. Він також показує кількість стрибків, зроблених протягом усього маршруту передачі.

44) Які функції виконує адміністратор мережі?

Адміністратор мережі має багато обов'язків, які можна звести до 3 ключових функцій: встановлення мережі, конфігурація мережевих налаштувань та обслуговування / усунення несправностей мереж.

45) У чому полягає головний недолік однорангової мережі?

Доступ до ресурсів, якими користується одна з робочих станцій у мережі, вимагає значного підвищення продуктивності.

46) Що таке гібридна мережа?

Гібридна мережа - це мережна установка, яка використовує як клієнт-серверну, так і однорангову архітектуру.

47) Що таке DHCP?

DHCP - це скорочення від Dynamic Host Configuration Protocol. Його головне завдання - автоматично призначити IP-адресу пристроям у мережі. Спочатку він перевіряє наявність наступної доступної адреси, яку ще не прийняв жоден пристрій, а потім призначає її мережевому пристрою.

48) Яка основна робота АРП?

Основним завданням протоколу ARP або Address Resolution є зіставлення відомої IP-адреси з адресою рівня MAC.

49) Що таке TCP / IP?

TCP / IP - це скорочення від Transmission Control Protocol / Internet Protocol. Це набір рівнів протоколів, призначений для того, щоб зробити можливим обмін даними в різних типах комп’ютерних мереж, також відомих як різнорідна мережа.

50) Як можна керувати мережею за допомогою маршрутизатора?

Маршрутизатори мають вбудовану консоль, яка дозволяє вам налаштовувати різні параметри, такі як безпека та реєстрація даних. Ви можете призначити комп’ютерам обмеження, наприклад, до яких ресурсів він має доступ або в який конкретний час доби вони можуть переглядати Інтернет. Ви навіть можете встановити обмеження щодо того, які веб-сайти недоступні для перегляду в усій мережі.

51) Який протокол можна застосувати, коли ви хочете передавати файли між різними платформами, такими як системи UNIX та сервери Windows?

Використовуйте FTP (File Transfer Protocol) для передачі файлів між такими різними серверами. Це можливо, оскільки FTP не залежить від платформи.

52) Для чого використовується шлюз за замовчуванням?

Шлюзи за замовчуванням забезпечують підключення локальних мереж до зовнішньої мережі. Шлюзом за замовчуванням для підключення до зовнішньої мережі, як правило, є адреса порту зовнішнього маршрутизатора.

53) Що можна вважати хорошими паролями?

Хороші паролі складаються не просто з літер, а поєднуючи літери та цифри. Пароль, який поєднує великі та малі літери, є вигіднішим, ніж той, який використовує всі великі або малі літери. Паролі не повинні бути словами, які хакери можуть легко здогадатися, наприклад, дати, імена, обране тощо. Більш довгі паролі також кращі, ніж короткі.

54) Яка правильна швидкість завершення кабелів UTP?

Правильне закінчення для неекранованого мережевого кабелю витої пари становить 100 Ом.

55) Що таке netstat?

Netstat - це утиліта командного рядка. Він надає корисну інформацію про поточні налаштування TCP / IP з'єднання.

56) Яка кількість ідентифікаторів мережі в мережі класу С?

Для мережі класу C кількість використовуваних бітів ідентифікатора мережі дорівнює 21. Кількість можливих ідентифікаторів мережі 2 збільшено до 21 або 2 097 152. Кількість ідентифікаторів хостів на ідентифікатор мережі збільшено до 8 мінус 2, або 254.

57) Що відбувається, коли ви використовуєте кабелі довші, ніж встановлена ​​довжина?

Занадто довгі кабелі можуть призвести до втрати сигналу. Це означає, що це вплине на передачу та прийом даних, оскільки сигнал погіршується з часом.

58) Які поширені проблеми програмного забезпечення можуть призвести до дефектів мережі?

Проблеми, пов'язані з програмним забезпеченням, можуть бути будь-якими або комбінацією з наступного:

  • Проблеми клієнт-сервер
  • Конфлікти додатків
  • Помилка в конфігурації
  • Невідповідність протоколу
  • Проблеми безпеки
  • Проблеми з політикою користувача та правами

59) Що таке ICMP?

ICMP - це протокол керування повідомленнями Інтернету. Він забезпечує обмін повідомленнями та зв'язок для протоколів у стеці TCP / IP. Це також протокол, який керує повідомленнями про помилки, які використовуються мережевими інструментами, такими як PING.

60) Що таке Ping?

Ping - це службова програма, яка дозволяє перевірити зв’язок між мережевими пристроями в мережі. Ви можете перевірити пристрій на пінг, використовуючи його IP-адресу або ім'я пристрою, наприклад ім'я комп'ютера.

61) Що є рівноправним?

Мережа P2P

Peer to peer (P2P) - це мережі, які не покладаються на сервер. Усі ПК у цій мережі діють як окремі робочі станції.

62) Що таке DNS?

DNS - це система доменних імен. Основною функцією цієї мережі є надання імен хостів для роздільної здатності TCP / IP.

63) Які переваги має волоконна оптика перед іншими носіями?

Однією з головних переваг волоконної оптики є те, що вона менш сприйнятлива до електричних перешкод. Він також підтримує більшу пропускну здатність, тобто більше даних може передаватися і отримуватися. Погіршення сигналу також дуже мінімальне на великих відстанях.

64) У чому різниця між концентратором і комутатором?

Ось основна різниця між концентратором і комутатором:

Концентратор Перемикач
Хаб працює на фізичному рівні. Комутатор працює на рівні каналу передачі даних.
Хаби виконують затоплення кадрів, яке може бути одноадресним, багатоадресним або широкомовним. Він виконує трансляцію, потім одноадресну та багатоадресну передачу за необхідності.
У хабі присутня лише особлива область зіткнень. Різні порти мають окремі домени зіткнень.
Режим передачі є напівдуплексним Режим передачі - повний дуплекс
Концентратори працюють як пристрій рівня 1 відповідно до моделі OSI. Мережеві комутатори допомагають працювати на рівні 2 моделі OSI.
Для підключення мережі персональних комп'ютерів слід об'єднати через центральний концентратор. Дозволити підключати кілька пристроїв та портів.
Використовує електричні орбіти сигналу Використовує фрейм та пакет
Не пропонує Spanning-Tree Можливе множинне обширне дерево
Зіткнення трапляються здебільшого в установках з використанням концентраторів. У повнодуплексному перемикачі не відбувається зіткнень.
Концентратор - це пасивний пристрій Комутатор - активний пристрій
Мережевий концентратор не може зберігати MAC-адреси. У комутаторах використовується CAM (Memory Accessible Memory), до якого може отримати доступ ASIC (інтегровані мікросхеми, специфічні для додатків).
Не інтелектуальний пристрій Інтелектуальний пристрій
Його швидкість до 10 Мбіт / с 10/100 Мбіт / с, 1 Гбіт / с, 10 Гбіт / с
Не використовує програмне забезпечення Має програмне забезпечення для адміністрування

65) Які різні мережеві протоколи підтримуються службами Windows RRAS?

Підтримуються три основні мережеві протоколи: NetBEUI, TCP / IP та IPX.

66) Якими є максимум мереж та хостів у мережі класів A, B та C?

Для класу A існує 126 можливих мереж та 16 777 214 хостів. Для класу B існує 16 384 можливі мережі та 65 534 хостів. Для класу C існує 2097152 можливі мережі та 254 хости

67) Яка стандартна послідовність кольорів прямого кабелю?

Помаранчевий / білий, оранжевий, зелений / білий, синій, синій / білий, зелений, коричневий / білий, коричневий.

68) Які протоколи підпадають під прикладний рівень стеку TCP / IP?

Нижче наведено протоколи на рівні додатків TCP / IP: FTP, TFTP, Telnet та SMTP.

69) Для спільного використання файлів потрібно підключити два комп’ютери. Чи можна це зробити без використання концентратора або маршрутизатора?

Так, ви можете підключити два комп'ютери, використовуючи лише один кабель. У цьому випадку можна використовувати кабель кросоверного типу. У цій установці штифт передачі даних одного кабелю підключається до штифта прийому даних іншого кабелю, і навпаки.

70) Що таке ipconfig?

Ipconfig - утилітна програма, яка зазвичай використовується для ідентифікації інформації про адреси комп’ютера в мережі. Він може відображати фізичну адресу, а також IP-адресу.

71) У чому різниця між прямим та перехресним кабелями?

Прямий кабель використовується для підключення комп'ютерів до комутатора, концентратора або маршрутизатора. Кросоверний кабель використовується для підключення двох подібних пристроїв, таких як ПК до ПК або концентратора, до концентратора.

72) Що таке клієнт / сервер?

Клієнт / сервер - це тип мережі, де один або кілька комп’ютерів виконують роль серверів. Сервери забезпечують централізоване сховище ресурсів, таких як принтери та файли. Клієнти посилаються на робочу станцію, яка здійснює доступ до сервера.

73) Опишіть мережі.

Мережа відноситься до взаємозв'язку між комп'ютерами та периферійними пристроями для передачі даних. Мережа може бути здійснена за допомогою дротового кабелю або через бездротове з'єднання.

74) Коли ви переносите NIC-картки з одного ПК на інший, чи передається і MAC-адреса?

Так, це тому, що MAC-адреси підключені до схеми NIC, а не до ПК. Це також означає, що ПК може мати іншу MAC-адресу, коли інша замінила NIC-карту.

75) Поясніть підтримку кластеризації

Підтримка кластеризації відноситься до здатності мережевої операційної системи підключати кілька серверів до відмовостійкої групи. Основна мета цього - якщо один сервер вийде з ладу, вся обробка буде продовжена на наступному сервері в кластері.

76) Де найкраще встановити антивірусну програму?

Для забезпечення захисту на всіх серверах та робочих станціях повинна бути встановлена ​​антивірусна програма. Це тому, що окремі користувачі можуть отримати доступ до будь-якої робочої станції та ввести комп’ютерний вірус. Ви можете підключити їх знімні жорсткі диски або флешки.

77) Опишіть Ethernet .

Ethernet - одна з популярних мережевих технологій, яка використовується сьогодні. Він був розроблений на початку 1970-х років і базується на специфікаціях, як зазначено в IEEE. Ethernet використовується в локальних мережах.

78) Які недоліки реалізації кільцевої топології?

Якщо одна робоча станція в мережі зазнає несправності, це може вивести з ладу всю мережу. Іншим недоліком є ​​те, що коли в певній мережі потрібно виконати коригування та переналаштування, вся мережа повинна бути тимчасово виведена з ладу.

79) У чому різниця між CSMA / CD та CSMA / CA?

CSMA / CD, або виявлення зіткнень, повторно передає кадри даних при кожному зіткненні. CSMA / CA або Уникнення зіткнень спочатку передаватиме намір надіслати перед передачею даних.

80) Що таке SMTP?

SMTP - це скорочення від Simple Mail Transfer Protocol. Цей протокол стосується всієї внутрішньої пошти та забезпечує необхідні послуги доставки пошти в стеку протоколів TCP / IP.

81) Що таке багатоадресна маршрутизація?

Маршрутизація багатоадресної передачі - це цільова форма трансляції, яка надсилає повідомлення вибраній групі користувача, а не надсилає його всім користувачам у підмережі.

82) Яке значення має шифрування в мережі?

Шифрування - це процес перекладу інформації в код, який користувач не читає. Потім він перекладається назад або розшифровується назад у звичайний формат для читання за допомогою секретного ключа або пароля. Шифрування гарантує, що інформація, перехоплена наполовину, залишатиметься нечитабельною, оскільки користувач повинен мати правильний пароль або ключ для неї.

83) Як розташовані та відображаються IP-адреси?

IP-адреси відображаються у вигляді серії з чотирьох десяткових чисел, розділених крапкою або крапками. Іншим терміном для цього розташування є пунктирно-десятковий формат. Прикладом є 192.168.101.2

84) Поясніть важливість автентифікації.

Аутентифікація - це процес перевірки облікових даних користувача, перш ніж він зможе увійти в мережу. Зазвичай це виконується з використанням імені користувача та пароля. Це забезпечує безпечний засіб обмеження доступу небажаних зловмисників у мережі.

85) Що означає тунельний режим?

Це режим обміну даними, коли два комп'ютери, що обмінюються даними, самі не використовують IPsec. Натомість шлюз, який підключає їх локальні мережі до транзитної мережі, створює віртуальний тунель. Отже, він використовує протокол IPsec для захисту всього зв'язку, що проходить через нього.

86) Які різні технології беруть участь у встановленні зв’язків WAN?

  • Аналогові з’єднання - за допомогою звичайних телефонних ліній
  • Цифрові з'єднання - за допомогою телефонних ліній цифрового класу
  • Комутовані з'єднання - використання кількох наборів посилань між відправником та одержувачем для переміщення даних.

87) Поясніть топологію сітки

Топологія сітки має унікальний дизайн мережі, при якому кожен комп'ютер в мережі підключається один до одного. Він розробляє з'єднання P2P (точка-точка) між усіма пристроями мережі. Він пропонує високий рівень надмірності, тому, навіть якщо один мережевий кабель виходить з ладу, дані все ще мають альтернативний шлях до місця призначення.

Типи топології сітки:

Часткова сітчаста топологія: У цьому типі топології більшість пристроїв пов'язані майже так само, як і повна топологія. Єдина відмінність полягає в тому, що мало пристроїв підключено лише до двох-трьох пристроїв.

Частково підключена топологія сітки

Топологія повної сітки: У цій топології кожен вузол або пристрій безпосередньо пов'язані між собою.

Повністю підключена топологія сітки

88) Які найпоширеніші проблеми, пов'язані з апаратним забезпеченням, під час усунення неполадок комп'ютерної мережі можуть виникати?

Великий відсоток мережі складається з обладнання. Проблеми в цих областях можуть варіюватися від несправності жорстких дисків, пошкоджених мережевих адаптерів і навіть запуску обладнання. Неправильна конфігурація обладнання також є одним із тих винуватців, на які слід звернути увагу.

89) Як можна виправити проблеми із загасанням сигналу?

Поширеним способом вирішення такої проблеми є використання ретрансляторів та концентраторів, оскільки це допоможе регенерувати сигнал і, отже, запобігти втраті сигналу. Перевірка правильності закінчення кабелів також є обов'язковою.

90) Як протокол динамічної конфігурації хоста допомагає в мережевому адмініструванні?

Замість того, щоб відвідувати кожен клієнтський комп'ютер для налаштування статичної IP-адреси, мережевий адміністратор може застосувати протокол динамічної конфігурації хосту для створення пулу IP-адрес, відомих як сфери, які можуть бути динамічно присвоєні клієнтам.

91) Поясніть профіль з точки зору мережевих концепцій

Профілі - це параметри конфігурації, зроблені для кожного користувача. Можна створити профіль, який включає користувача в групу, наприклад.

92) Що таке sneakernet?

Вважається, що Sneakernet є найдавнішою формою роботи в мережі, де дані фізично транспортуються за допомогою змінних носіїв, таких як диски, стрічки.

93) Яка роль IEEE у комп’ютерних мережах?

IEEE, або Інститут інженерів електрики та електроніки, - це організація, що складається з інженерів, яка видає та управляє стандартами на електричні та електронні пристрої. Сюди входять мережеві пристрої, мережеві інтерфейси, кабелі та роз’єми.

94) Які протоколи підпадають під рівень Інтернету TCP / IP?

Існує 4 протоколи, якими керує цей рівень. Це ICMP, IGMP, IP та ARP.

95) Що стосується мереж, які права?

Права стосуються дозволеного дозволу на здійснення певних дій у мережі. Кожному користувачеві мережі можуть бути призначені індивідуальні права, залежно від того, що має бути дозволено для цього користувача.

96) Яка основна вимога для встановлення VLAN?

Потрібна VLAN, оскільки на рівні комутатора. Існує лише один домен трансляції. Це означає, що кожен новий користувач підключається до перемикання. Ця інформація поширюється по всій мережі. VLAN на комутаторі допомагає створити окремий домен трансляції на рівні комутатора. Він використовується в цілях безпеки.

97) Що таке IPv6?

IPv6, або Інтернет-протокол версії 6, був розроблений для заміни IPv4. В даний час IPv4 використовується для управління Інтернет-трафіком, але найближчим часом очікується його насичення. IPv6 був розроблений для подолання цього обмеження.

98) Що таке алгоритм RSA?

RSA - це скорочення від алгоритму Рівеста-Шаміра-Адлемана. Це найпоширеніший алгоритм шифрування із відкритим ключем, який використовується сьогодні.

99) Що таке сітчаста топологія?

Топологія сітки - це установка, при якій кожен пристрій підключений безпосередньо до кожного іншого пристрою в мережі. Отже, потрібно, щоб кожен пристрій мав принаймні два мережевих з'єднання.

100) яка максимальна довжина сегмента мережі 100Base-FX?

Максимально допустима довжина для сегмента мережі, що використовує 100Base-FX, становить 412 метрів. Максимальна довжина всієї мережі - 5 кілометрів.

101) Що таке правило 5-4-3 і в якій архітектурі воно використовується?

Правило 5-4-3 використовується в архітектурах Ethernet 10Base2 та 10Base5. За цим правилом у мережі може бути не більше п’яти сегментів, пов’язаних чотирма повторювачами. З цих п’яти сегментів лише три сегменти можуть бути заповнені вузлами.

102) У чому різниця між TCP та UDP?

Ось деякі основні відмінності між протоколами TCP та UDP:

TCP UDP
Це протокол, орієнтований на зв’язок. Це протокол без зв’язку.
TCP зчитує дані як потоки байтів, і повідомлення передається на межі сегментів. Повідомлення UDP містять пакети, які були надіслані по одному. Він також перевіряє цілісність під час прибуття.
Повідомлення TCP прокладаються через Інтернет з одного комп’ютера на інший. Він не заснований на підключенні, тому одна програма може надсилати безліч пакетів іншій.
TCP переставляє пакети даних у визначеному порядку. Протокол UDP не має фіксованого порядку, оскільки всі пакети не залежать один від одного.
Швидкість для TCP є повільнішою. UDP працює швидше, оскільки не намагається відновити помилки.
Розмір заголовка - 20 байт Розмір заголовка - 8 байт.
TCP важкий. TCP потребує трьох пакетів для встановлення підключення до сокета перед тим, як можна надіслати будь-які дані користувача. UDP - легкий. Немає з'єднань для відстеження, упорядкування повідомлень тощо.
TCP виконує перевірку помилок, а також здійснює відновлення помилок. UDP виконує перевірку помилок, але відкидає помилкові пакети.
Сегменти підтвердження Немає сегментів підтвердження
Використовуючи протокол рукостискання, такий як SYN, SYN-ACK, ACK Немає рукостискання (так протокол без з’єднання)
TCP надійний, оскільки гарантує доставку даних до маршрутизатора призначення. Доставка даних до місця призначення не може бути гарантована в UDP.
TCP пропонує широкі механізми перевірки помилок, оскільки забезпечує контроль потоку та підтвердження даних. UDP має лише один механізм перевірки помилок, який використовується для контрольних сум.

103) Які важливі елементи протоколу?

Ось три найважливіші елементи протоколу:

  • Синтаксис: Це формат даних. Це порядок відображення даних.
  • Семантика: Він описує значення бітів у кожному розділі.
  • Час: О котрій годині слід надсилати дані та як швидко.

104) Яка максимальна довжина сегмента мережі 100Base-FX?

Максимальна довжина для сегмента мережі, що використовує 100Base-FX, становить 412 метрів.

105) Що таке декодер?

Декодер - це тип схеми, яка перетворює закодовані дані у вихідний формат. Він також перетворює цифровий сигнал в аналоговий сигнал.

106) Що таке Браутер?

Brouter також відомий як Bridge Router. Це пристрій, який виконує роль моста і маршрутизатора. Як міст може пересилати дані між мережами. Він також направляє дані до вказаних систем у мережі.

107) Як користуватися VPN?

Використовуючи віртуальну приватну мережу (VPN), користувачі можуть підключатися до мережі організації. Корпоративні компанії, навчальні заклади, державні установи.

108) Чому стандартна модель OSI відома як 802.xx?

Модель OSI була розпочата в лютому 1980 року. У 802.XX "80" означає 1980 рік, а "2" - лютий.

109) Що таке NVT (мережевий віртуальний термінал)?

NVT - це набір заздалегідь визначених правил для дуже простої взаємодії віртуального терміналу. Цей термінал допомагає розпочати сеанс Telnet.

110) Який вихідний маршрут?

Вихідний маршрут - це послідовність IP-адрес, що допомагає ідентифікувати маршрут дейтаграмою. Ви можете включити вихідний маршрут у заголовок дейтаграми IP.

111) Поясніть термін Конвеєр

Конвеєр описує послідовність процесів. Коли якесь нове завдання починається до завершення поточного завдання, воно називається послідовністю.

112) Яка одиниця вимірювання використовується для вимірювання швидкості передачі даних Ethernet?

Швидкість передачі даних Ethernet в основному вимірюється в Мбіт / с.

113) Яка максимальна довжина кабелю Thinnet?

Довжина кабелю Thinnet становить 185 метрів.

114) Який кабель також називають кабелем RG8?

Товстий кабель також називають кабелем RG8.

115) Чи застосовується коаксіальний кабель досі в комп’ютерній мережі?

Ні, сьогодні коаксіальний кабель більше не використовується в комп’ютерній мережі.

116) Який кабель використовує роз'єм RJ11?

Більшість телефонних кабелів використовує роз'єм RJ11.

117) Поясніть багатодомного ведучого

Це хост, який має кілька мережевих інтерфейсів, і кілька IP-адрес називаються багатонаціональним хостом.

118) Поясніть EGP

Повною формою EGP є протокол зовнішніх шлюзів. Це протокол маршрутизаторів. Саме сусідні автономні системи допомагають вам визначити набір мереж, які ви зможете досягти в межах кожної незалежної системи або через неї.

119) Поясніть термін пасивна топологія

Коли комп'ютер в мережі слухає і приймає сигнал, їх називають пасивною топологією.

120) Яка користь від псевдо TTY?

Це помилковий термінал, який дозволяє зовнішнім машинам підключатися за допомогою Telnet або входити в систему. Без цього жодне з’єднання не може відбутися.

121) Поясніть перенаправлення

Redirector - це різновид програмного забезпечення, яке перехоплює файли або друкує запити вводу-виводу та перетворює їх у мережеві запити. Цей компонент потрапляє під рівень презентації.

122) Що таке тристороннє рукостискання TCP?

Тристороннє рукостискання TCP

ТРИХСПОСІБНЕ рукостискання або TCP тристороннє рукостискання - це процес, який використовується в мережі TCP / IP для встановлення зв'язку між сервером і клієнтом. Це триетапний процес, який вимагає від клієнта та сервера обміну пакетами синхронізації та підтвердження до того, як розпочнеться реальний процес передачі даних.

123) Що таке код Хеммінга?

Код Хеммінга - це лінійний код, який корисний для виявлення помилок до двох негайних бітових помилок. Він здатний до однобітових помилок.

У коді Хеммінга джерело кодує повідомлення, додаючи в повідомлення зайві біти. Ці надлишкові біти в основному вставляються та генеруються в певних місцях повідомлення, щоб виконати процес виявлення та виправлення помилок.

124) Що таке застосування коду Хеммінга?

Ось декілька поширених програм використання коду Хеммінга:

  • Супутники
  • Пам'ять комп'ютера
  • Модеми
  • PlasmaCAM
  • Відкриті роз'єми
  • Екрануючий дріт
  • Вбудований процесор

125) Які переваги кодексу Хеммінга?

Тут важливі переваги коду Хеммінга

  • Метод коду Хеммінга ефективний у мережах, де потоки даних задаються для однобітових помилок.
  • Код Хеммінга не тільки забезпечує виявлення бітової помилки, але також допомагає вам зробити відступ бітової помилки, щоб її можна було виправити.
  • Простота використання кодів Hamming робить його придатним для використання в пам’яті комп’ютера та виправлення однієї помилки.

126) Що таке MAC-адреса?

MAC-адреса - це унікальний ідентифікатор, який присвоюється NIC (контролеру / платі мережевого інтерфейсу). Він складається з 48-бітної або 64-бітної адреси, яка пов'язана з мережевим адаптером. MAC-адреса може бути у шістнадцятковому форматі. Повною формою MAC-адреси є адреса контролю доступу до медіа.

127) Навіщо використовувати MAC-адресу?

Ось важливі причини використання MAC-адреси:

  • Це забезпечує безпечний спосіб пошуку відправників або одержувачів у мережі.
  • MAC-адреса допомагає запобігти небажаному доступу до мережі.
  • MAC-адреса - це унікальний номер. Отже, його можна використовувати для відстеження пристрою.
  • Мережі Wi-Fi в аеропорту використовують MAC-адресу певного пристрою для його ідентифікації.

128) Які існують типи MAC-адрес?

Ось важливі типи MAC-адрес:

  • Адреса університету

    UAA (Універсальна адміністративна адреса) - це найбільш використовуваний тип MAC-адреси. Він передається мережевому адаптеру під час виготовлення.

  • Місцева адміністративна адреса

    LAA (Локально адміністративна адреса) - це адреса, яка змінює MAC-адресу адаптера. Ви можете призначити цю адресу пристрою, яким користується адміністратор мережі.

129) Які важливі відмінності між MAC-адресою та IP-адресою

Ось деякі відмінності між MAC та IP-адресою:

МАК IP-адреса
MAC-адреса означає «Адреса контролю доступу до медіа». IP-адреса означає Інтернет-протокол.
Він складається з 48-бітної адреси. Він складається з 32-розрядної адреси.
MAC-адреса працює на рівні зв'язку моделі OSI. IP-адреса працює на мережевому рівні моделі OSI.
Це називається фізичною адресою. Це називається логічною адресою.
Ви можете отримати MAC-адресу будь-якого пристрою за допомогою протоколу ARP. Ви можете отримати MAC-адресу будь-якого протоколу RARP пристрою.
Класи не використовуються в MAC-адресі. В IP, IPv4 використовує класи A, B, C, D та E.

130) Що таке аналоговий сигнал?

Аналоговий сигнал

Аналоговий сигнал - це безперервний сигнал, в якому одна мінлива в часі величина представляє іншу змінну на основі часу. Цей тип сигналів працює з фізичними значеннями та природними явищами, такими як землетрус, частота, вулкан, швидкість вітру, вага, освітлення тощо.

131) Що таке цифровий сигнал?

Цифровий сигнал

Цифровий сигнал - це сигнал, який використовується для подання даних як послідовності окремих значень у будь-який момент часу. Він може приймати лише одне з фіксованої кількості значень. Цей тип сигналу представляє дійсне число в постійному діапазоні значень.

132) У чому різниця між аналоговим та цифровим сигналом?

Ось основні відмінності між аналоговим та цифровим сигналом:

Аналоговий Цифрова
Аналоговий сигнал - це безперервний сигнал, який представляє фізичні вимірювання. Цифрові сигнали - це часові сигнали, які генеруються за допомогою цифрової модуляції.
Він позначається синусоїдами Він позначається квадратними хвилями.
Він використовує безперервний діапазон значень, які допомагають представляти інформацію. Цифровий сигнал використовує дискретні 0 і 1 для подання інформації.
Пропускна здатність аналогового сигналу низька Пропускна здатність цифрового сигналу висока.
Аналогове обладнання ніколи не пропонує гнучкого впровадження. Цифрове обладнання пропонує гнучкість у впровадженні.
Він підходить для передачі аудіо та відео. Він підходить для обчислювальної техніки та цифрової електроніки.
Аналоговий сигнал не пропонує жодного фіксованого діапазону. Цифровий сигнал має кінцеве число, тобто 0 і 1.

133) Що таке МАН?

Мережа MAN

Столична мережа або МАН складається з комп’ютерної мережі по всьому місту, в університетському містечку або невеликому регіоні. Цей тип мережі є великим, ніж локальна мережа, яка здебільшого обмежена однією будівлею чи ділянкою. Залежно від типу конфігурації, цей тип мережі дозволяє охопити територію від декількох миль до десятків миль.

134) Що таке модем?

Модем (модулятор-демодулятор) - це пристрій, який модулює аналоговий сигнал до цифрової інформації. Він також декодує сигнали несучої для демодуляції переданої інформації.

Основна мета модему полягає у створенні сигналу, який може бути легко переданий та декодований для відтворення цифрових даних у вихідному вигляді. Модеми також використовуються для передачі аналогових сигналів, від світлодіодів (LED) до радіо.

Модем

135) Які переваги модему?

Ось плюси / переваги модему:

  • Більш корисний при підключенні локальної мережі до Інтернету
  • Швидкість залежить від вартості
  • Модем є найбільш широко використовуваною магістраллю передачі даних.