Összeállítottuk a leggyakrabban feltett hálózati interjú kérdéseket és válaszokat, amelyek segítenek felkészülni a hálózatépítés alapjaira vonatkozó interjúk kérdéseire, amelyeket egy interjúztató megkérdezhet az interjú során. Ebben a hálózati hálózati interjúk felsorolásában az összes gyakran feltett, a hálózattal kapcsolatos interjúval kapcsolatos alapvető és haladó kérdést részletes válaszokkal láttuk el, amelyek segítenek az állásinterjú tisztázásában.
Az alábbi lista több mint 130 fontos interjúkérdést tartalmaz a Networking számára az újonnan jelentkezők számára, valamint a Networking interjú kérdéseket a tapasztaltak számára. Ez a hálózati mérnök interjúkkal kapcsolatos részletes útmutató segít abban, hogy könnyedén feltörje az állásinterjúját.
Hálózati mérnök interjúkérdések és válaszok
1) Mi a link?
A link két eszköz közötti kapcsolatra utal. Tartalmazza az egyik eszközhöz használt kábelek és protokollok típusát, hogy képesek legyenek kommunikálni a másikkal.
2) Melyek az OSI referencia modell rétegei?
7 OSI réteg van: 1) fizikai réteg, 2) adatkapcsolati réteg, 3) hálózati réteg, 4) szállítási réteg, 5) munkamenet réteg, 6) bemutató réteg és 7) alkalmazás réteg.
3) Mi a gerinchálózat?
A gerinchálózat egy központosított infrastruktúra, amelyet különböző útvonalak és adatok terjesztésére terveztek különböző hálózatok számára. Kezeli a sávszélesség és a több csatorna kezelését is.
4) Mi az a LAN?
A LAN a Helyi Hálózatot jelenti. A számítógépek és más hálózati eszközök közötti kapcsolatra utal, amelyek kis fizikai helyen találhatók.
5) Mi az a csomópont?
A csomópont egy olyan pontra vagy csatlakozásra utal, ahol a kapcsolat létrejön. Ez lehet számítógép vagy eszköz, amely egy hálózat része. Két vagy több csomópontra van szükség a hálózati kapcsolat kialakításához.
6) Mik azok a routerek?
Az útválasztók két vagy több hálózati szegmenst kapcsolhatnak össze. Ezek intelligens hálózati eszközök, amelyek információkat tárolnak útválasztási tábláiban, például útvonalakat, komlókat és szűk keresztmetszeteket. Ezekkel az információkkal meghatározhatják az adatátvitel legjobb útját. Az útválasztók az OSI hálózati rétegen működnek.
7) Mi a pont-pont kapcsolat?
A hálózat két számítógépe közötti közvetlen kapcsolatra utal. A pont-pont kapcsolathoz nincs szükség más hálózati eszközre, csak arra, hogy kábelt csatlakoztasson mindkét számítógép NIC-kártyájához.
8) Mi az a névtelen FTP?
Az Névtelen FTP a felhasználói hozzáférés biztosításának módja a nyilvános szervereken található fájlokhoz. Azoknak a felhasználóknak, akiknek hozzáférésük van a kiszolgálók adataihoz, nem kell azonosítaniuk magukat, hanem névtelen vendégként kell bejelentkezniük.
9) Mi az alhálózati maszk?
Az alhálózati maszkot egy IP-címmel kombinálva két rész azonosítható: a kiterjesztett hálózati cím és a gazdagép címe. Az IP-címhez hasonlóan az alhálózati maszk is 32 bitből áll.
10) Mekkora lehet az UTP-kábel maximális hossza?
Az UTP-kábel egyetlen szegmensének megengedett hossza 90-100 méter. Ezt a korlátot áthidalhatjuk átjátszók és kapcsolók használatával.
11) Mi az adatkapszulázás?
Az adatok beágyazása az információ kisebb, kezelhető darabokra bontása, mielőtt azokat továbbítanák a hálózaton. Ebben a folyamatban a forrás és a cél címet csatolják a fejlécekhez, a paritásellenőrzésekkel együtt.
12) Írja le a hálózati topológiát
A hálózati topológia a számítógépes hálózat elrendezésére utal. Megmutatja, hogy az eszközök és a kábelek miként vannak fizikailag elrendezve, valamint hogyan kapcsolódnak egymáshoz.
13) Mi az a VPN?
A VPN a virtuális magánhálózatot jelenti, egy olyan technológiát, amely lehetővé teszi biztonságos alagút létrehozását egy olyan hálózaton keresztül, mint az Internet. Például a VPN-ek lehetővé teszik a biztonságos telefonos kapcsolat létrehozását egy távoli kiszolgálóval.
14) Röviden írja le a NAT-ot
A NAT a hálózati címfordítás. Ez egy olyan protokoll, amely lehetővé teszi a közös hálózaton lévő több számítógép számára, hogy egyetlen internetkapcsolatot osszanak meg.
15) Mi a hálózati réteg feladata az OSI referenciamodell alapján?
A hálózati réteg felelős az adatirányításért, a csomagváltásért és a hálózati torlódások ellenőrzéséért. A routerek ezen réteg alatt működnek.
16) Hogyan befolyásolja a hálózati topológia a hálózat beállítását?
A hálózati topológia meghatározza, hogy milyen adathordozókat kell használnia az eszközök összekapcsolásához. Alapul szolgál a telepítéshez alkalmazható anyagok, csatlakozók és végződések alapjául is.
17) Mi az a RIP?
A RIP, az Routing Information Protocol rövidítése, az útválasztók az adatok egyik hálózatról a másikra történő küldésére használják. Hatékonyan kezeli az útválasztási adatokat azáltal, hogy az útválasztási táblázatot a hálózat összes többi útválasztójához sugározza. Komló egységekben határozza meg a hálózati távolságot.
18) Mik a számítógépes hálózat biztonságának különféle módjai?
Ennek többféle módja van. Telepítsen megbízható és frissített víruskereső programot minden számítógépre. Ellenőrizze, hogy a tűzfalak megfelelően vannak-e beállítva és konfigurálva. A felhasználói hitelesítés is sokat segít. Mindezek együttesen rendkívül biztonságos hálózatot hoznának létre.
19) Mi az NIC?
A NIC a hálózati interfészkártya rövidítése. Ez egy perifériás kártya, amelyet a számítógéphez csatolnak, hogy csatlakozzon a hálózathoz. Minden hálózati kártyának saját MAC címe van, amely azonosítja a hálózaton lévő számítógépet.
20) Mi az a WAN?
A WAN a Wide Area Network rövidítése. A földrajzilag szétszórt számítógépek és eszközök összekapcsolása. Összeköti azokat a hálózatokat, amelyek különböző régiókban és országokban találhatók.
21) Mi a jelentősége az OSI fizikai rétegének?
A fizikai réteg átalakítja az adatbiteket elektromos jellé, és fordítva. Itt veszik figyelembe és állítják be a hálózati eszközöket és kábel típusokat.
22) Hány réteg van TCP / IP alatt?
Négy réteg van: 1) A hálózati réteg, 2) Internet réteg, 3) Szállítási réteg és 4) Alkalmazás réteg.
23) Mik azok a proxy szerverek, és hogyan védik a számítógépes hálózatokat?
A proxy szerverek elsősorban azokat a külső felhasználókat akadályozzák meg, akik azonosítják a belső hálózat IP-címeit. A helyes IP-cím ismerete nélkül még a hálózat fizikai helye sem azonosítható. A proxy szerverek a hálózatot gyakorlatilag láthatatlanná tehetik a külső felhasználók számára.
24) Mi az OSI Session Layer funkciója?
Ez a réteg biztosítja a protokollokat és eszközöket a hálózat két eszközének számára, hogy munkamenet tartásával kommunikáljanak egymással. Ez magában foglalja a munkamenet beállítását, az információcsere kezelését a munkamenet során, és a lebontási folyamatot a munkamenet befejezésekor.
25) Mi a jelentősége a hibatűrési rendszer bevezetésének?
A hibatűrő rendszer biztosítja az adatok folyamatos rendelkezésre állását. Ez egyetlen meghibásodás megszüntetésével történik.
26) Mit jelent a 10Base-T?
A 10 az adatátviteli sebességre vonatkozik. Ebben az esetben 10Mbps. A Base szó az alapsávra utal, szemben a szélessávval.
27) Mi az a privát IP-cím?
A privát IP-címeket az intraneten történő felhasználáshoz rendelték. Ezeket a címeket belső hálózatokhoz használják, és nem irányíthatók külső nyilvános hálózatokon. Ezek biztosítják, hogy a belső hálózatok között ne legyen konfliktus. Ugyanakkor a privát IP-címek azonos tartománya többszörösen felhasználható több intranet számára, mivel nem "látják" egymást.
28) Mi az a NOS?
A NOS vagy a Network Operating System speciális szoftver. A szoftver fő feladata hálózati kapcsolat biztosítása a számítógéppel annak érdekében, hogy kommunikálhasson más számítógépekkel és csatlakoztatott eszközökkel.
29) Mi a DoS?
A DoS vagy a Szolgáltatásmegtagadás támadás arra irányul, hogy megakadályozza a felhasználók hozzáférését az internethez vagy bármely más hálózati szolgáltatáshoz. Az ilyen támadások különböző formában fordulhatnak elő, és elkövetők egy csoportja hajtja végre őket. Ennek egyik általános módja a rendszerkiszolgáló túlterhelése, így az már nem tudja feldolgozni a jogos forgalmat, és kénytelen lesz visszaállítani.
30) Mi az OSI, és milyen szerepet játszik a számítógépes hálózatokban?
Az OSI (Open Systems Interconnect) referenciamodellként szolgál az adatkommunikációhoz. 7 rétegből áll, amelyek mindegyike meghatározza a hálózati eszközök kapcsolatának és kommunikációjának sajátos aspektusát. Az egyik réteg foglalkozhat a használt fizikai adathordozókkal, míg egy másik réteg meghatározza, hogy az adatokat hogyan továbbítják a hálózaton keresztül.
31) Mi a célja a kábelek árnyékolásának és sodrott pároknak?
Ennek elsődleges célja az áthallás megakadályozása. Az áthallás olyan elektromágneses interferencia vagy zaj, amely befolyásolhatja a kábeleken keresztül továbbított adatokat.
32) Mi az előnye a címmegosztásnak?
Az útválasztás helyett a címfordítás használatával a címmegosztás magában rejti a biztonsági előnyöket. Ez azért van, mert az interneten lévő fogadó számítógépek csak a külső interfész nyilvános IP-címét láthatják a számítógépen. Ehelyett a címfordítást biztosítja, és nem a belső hálózat privát IP-címeit.
33) Mik azok a MAC címek?
A MAC vagy a Media Access Control egyedülálló módon azonosít egy eszközt a hálózaton. Fizikai címként vagy Ethernet címként is ismert. A MAC cím 6 bájtos részekből áll.
34) Mi az egyenértékű réteg vagy a TCP / IP alkalmazásréteg az OSI referenciamodell szempontjából?
A TCP / IP alkalmazás rétegnek három megfelelője van az OSI modellen: 1) Munkamenet réteg, 2) Bemutató réteg és 3) Alkalmazás réteg.
35) Hogyan lehet azonosítani egy adott IP-cím IP-osztályát?
Bármely adott IP-cím első oktettjét megnézve azonosíthatja, hogy A, B vagy C osztályú-e. Ha az első oktett 0 bittel kezdődik, akkor ez a cím A osztályú. Ha 10-es bitekkel kezdődik, akkor ez a cím egy B osztályú cím. Ha 110-vel kezdődik, akkor ez egy C osztályú hálózat.
36) Mi az OSPF fő célja?
Az OSPF, vagyis az Open Shortest Path First, egy link állapotú útválasztási protokoll, amely az útválasztási táblák segítségével határozza meg a lehető legjobb útvonalat az adatcseréhez.
37) Mik azok a tűzfalak?
A tűzfalak a belső hálózat védelmét szolgálják a külső támadásoktól. Ezek a külső fenyegetések lehetnek olyan hackerek, akik adatokat akarnak ellopni, vagy számítógépes vírusok, amelyek az adatokat egy pillanat alatt ki tudják irtani. Megakadályozza továbbá, hogy a külső hálózatok többi felhasználója hozzáférjen a privát hálózathoz.
38) Írja le a csillag topológiáját!
A csillag topológia egy központi elemből áll, amely csatlakozik a csomópontokhoz. Ez az egyik legkönnyebben beállítható és karbantartható.
Előnyök:
Íme a start topológia előnyei / előnyei:
- Könnyen elhárítható, beállítható és módosítható.
- Csak azokat a csomópontokat érinti, ez nem sikerült. Más csomópontok továbbra is működnek.
- Gyors teljesítmény, kevés csomópont és nagyon alacsony hálózati forgalom mellett.
- A Star topológiában az eszközök hozzáadása, törlése és áthelyezése egyszerű.
Hátrányok:
Íme a Star használatának hátrányai / hátrányai:
- Ha a hub vagy a koncentrátor meghibásodik, a csatolt csomópontok le lesznek tiltva.
- A csillag topológia telepítésének költsége drága.
- A nagy hálózati forgalom néha jelentősen lelassíthatja a buszt.
- A teljesítmény a Hub kapacitásától függ
- A sérült kábel vagy a megfelelő lezárás hiánya megzavarhatja a hálózatot.
39) Mik az átjárók?
Az átjárók két vagy több hálózati szegmens között biztosítanak kapcsolatot. Ez általában egy számítógép, amely az átjáró szoftvert futtatja és fordítási szolgáltatásokat nyújt. Ez a fordítás kulcsfontosságú a különböző rendszerek kommunikációjának lehetővé tételében a hálózaton.
40) Mi a hátránya a csillag topológiának?
A csillag topológia egyik fő hátránya, hogy amint a központi hub vagy kapcsoló megsérül, az egész hálózat használhatatlanná válik.
41) Mi a SLIP?
A SLIP vagy Serial Line Interface Protocol egy régi protokoll, amelyet a korai UNIX napokban fejlesztettek ki. Ez a távoli eléréshez használt protokollok egyike.
42) Mondjon néhány példát a magánhálózati címekre.
10.0.0.0 255.0.0.0172.16.0.0 alhálózati maszkkal, 255.240.0.0192.168.0.0 alhálózati maszkkal és 255.255.0.0 alhálózati maszkkal
43) Mi a tracert?
A Tracert egy Windows segédprogram, amelynek segítségével nyomon lehet követni az útvonalat, amelyet az adatok az útválasztótól a célhálózathoz vezetnek. Megmutatja a teljes átviteli út során vett komló számát is.
44) Milyen funkciói vannak a hálózati rendszergazdának?
A hálózati rendszergazdának számos feladata van, amelyek 3 fő funkcióba foglalhatók össze: a hálózat telepítése, a hálózati beállítások konfigurálása és a hálózatok karbantartása / hibaelhárítása.
45) Mi a legfőbb hátránya a peer to peer hálózatnak?
A hálózati munkaállomások által megosztott erőforrásokhoz való teljesítmény elérése teljesítmény-találatot eredményez.
46) Mi az a hibrid hálózat?
A hibrid hálózat olyan hálózati beállítás, amely mind az ügyfél-kiszolgáló, mind a peer-to-peer architektúrát használja.
47) Mi a DHCP?
A DHCP a Dynamic Host Configuration Protocol rövidítése. Fő feladata az IP-cím automatikus hozzárendelése a hálózaton keresztüli eszközökhöz. Először ellenőrzi a következő elérhető címet, amelyet még egyetlen eszköz sem vett el, majd hozzárendeli ezt egy hálózati eszközhöz.
48) Mi az ARP fő feladata?
Az ARP vagy a Address Resolution Protocol fő feladata egy ismert IP-cím leképezése egy MAC-réteg címére.
49) Mi az a TCP / IP?
A TCP / IP a Transmission Control Protocol / Internet Protocol rövidítés. Ez egy protokollréteg-készlet, amelynek célja az adatcsere lehetővé tétele különböző típusú számítógépes hálózatokon, más néven heterogén hálózatokon.
50) Hogyan kezelheti a hálózatot útválasztóval?
Az útválasztók beépített konzollal rendelkeznek, amely lehetővé teszi a különböző beállítások konfigurálását, például a biztonságot és az adatnaplózást. Korlátozásokat rendelhet a számítógépekhez, például azt, hogy milyen erőforrásokhoz férhet hozzá, vagy hogy a nap mely időpontjában böngészhetnek az interneten. Akár korlátozásokat is előírhat arra vonatkozóan, hogy mely webhelyek nem láthatók az egész hálózaton.
51) Milyen protokoll alkalmazható, ha fájlokat akar átvinni különböző platformok, például UNIX rendszerek és Windows szerverek között?
Használja az FTP-t (File Transfer Protocol) az ilyen szerverek közötti fájlátvitelhez. Ez azért lehetséges, mert az FTP platformfüggetlen.
52) Mi az alapértelmezett átjáró használata?
Az alapértelmezett átjárók biztosítják a helyi hálózatok számára, hogy csatlakozzanak a külső hálózathoz. A külső hálózathoz való csatlakozás alapértelmezett átjárója általában a külső útválasztó portjának címe.
53) Mit lehet jó jelszónak tekinteni?
A jó jelszavak nemcsak betűkből állnak, hanem a betűk és számok kombinálásával. A nagy- és kisbetűket ötvöző jelszó kedvezőbb, mint az összes nagy- vagy kisbetű. A jelszavak nem lehetnek olyan szavak, amelyeket a hackerek könnyen kitalálhatnak, például dátumok, nevek, kedvencek stb. A hosszabb jelszavak is jobbak, mint a rövidek.
54) Mekkora az UTP-kábelek megfelelő lezárási aránya?
Az árnyékolatlan csavart érpárú hálózati kábel megfelelő lezárása 100 ohm.
55) Mi a netstat?
A Netstat egy parancssori segédprogram. Hasznos információkat nyújt a kapcsolat aktuális TCP / IP beállításairól.
56) Mennyi a hálózati azonosítók száma egy C osztályú hálózatban?
C osztályú hálózat esetében a használható Network ID bitek száma 21. A lehetséges hálózati azonosítók száma 2-re emelkedik 21-re vagy 2 097 152-re. A gazdagép-azonosítók száma hálózati azonosítónként 2-re emelkedik 8 mínusz 2-re, vagyis 254-re.
57) Mi történik, ha az előírtnál hosszabb kábeleket használ?
A túl hosszú kábelek jelveszteséget okoznak. Ez azt jelenti, hogy ez befolyásolja az adatátvitelt és a vételt, mert a jel hosszan romlik.
58) Milyen gyakori szoftverproblémák vezethetnek hálózati hibákhoz?
A szoftverrel kapcsolatos problémák a következők bármelyikét vagy kombinációját jelenthetik:
- Kliens-szerver problémák
- Alkalmazásütközések
- Hiba a konfigurációban
- A protokoll nem egyezik
- Biztonsági kérdések
- Felhasználói irányelvek és jogok
59) Mi az ICMP?
Az ICMP egy Internet Control Message Protocol. Üzenetküldést és kommunikációt biztosít a TCP / IP-veremben lévő protokollok számára. Ez a protokoll kezeli a hálózati eszközök, például a PING által használt hibaüzeneteket is.
60) Mi az a Ping?
A Ping egy segédprogram, amely lehetővé teszi a hálózati eszközök közötti kapcsolat ellenőrzését a hálózaton. Az eszközt pingelheti annak IP-címének vagy eszköznevének használatával, például a számítógép nevével.
61) Mi a peer to peer?
A peer to peer (P2P) olyan hálózatok, amelyek nem támaszkodnak szerverre. A hálózat összes számítógépe egyedi munkaállomásként működik.
62) Mi az a DNS?
A DNS a Domain Name System. Ennek a hálózati szolgáltatásnak a fő feladata a gazdagépnevek TCP / IP címfelbontás biztosítása.
63) Milyen előnyei vannak a száloptikának más adathordozókkal szemben?
A száloptika egyik fő előnye, hogy kevésbé érzékeny az elektromos interferenciára. Támogatja a nagyobb sávszélességet is, vagyis több adat továbbítható és fogadható. A jel lebontása nagy távolságokon is nagyon minimális.
64) Mi a különbség a hub és a switch között?
Itt van a fő különbség a hub és a switch között:
Kerékagy | Kapcsoló |
A fizikai rétegen egy agy működik. | Egy kapcsoló működik az adatkapcsolati rétegen. |
A hubok keretátáradást hajtanak végre, amely lehet unicast, multicast vagy broadcast. | Szükség esetén sugárzást hajt végre, majd az unicast és a multicast funkciókat. |
Csak egy ütközési tartomány van jelen a központban. | A különféle portok külön ütközési tartományokkal rendelkeznek. |
Az átviteli mód fél-duplex | Az átviteli mód Full duplex |
A hubok az OSI modellenként 1. rétegű eszközként működnek. | A hálózati kapcsolók segítenek az OSI modell 2. rétegében való működésben. |
A személyi számítógépek hálózatának csatlakoztatásához egy központi hubon keresztül kell csatlakozni. | Több eszköz és port összekapcsolásának engedélyezése. |
Elektromos jeleket kering | Keretet és csomagot használ |
Nem kínál Spanning-Tree-t | Többféle Spanning Tree lehetséges |
Az ütközések főleg az elosztókat használó beállításoknál fordulnak elő. | Teljes duplex kapcsolóban nincs ütközés. |
A hub egy passzív eszköz | A kapcsoló aktív eszköz |
A hálózati hub nem képes MAC-címek tárolására. | A kapcsolók CAM-ot (Content Accessible Memory) használnak, amelyhez az ASIC (Application Specific Integrated Chips) hozzáférhet. |
Nem intelligens eszköz | Intelligens eszköz |
Sebessége akár 10 Mbps | 10/100 Mbps, 1 Gbps, 10 Gbps |
Nem használ szoftvert | Rendszere van az adminisztrációhoz |
65) Melyek azok a hálózati protokollok, amelyeket a Windows RRAS szolgáltatások támogatnak?
Három fő hálózati protokoll támogatott: NetBEUI, TCP / IP és IPX.
66) Mennyi az A, B és C osztályú hálózatok maximális hálózata és hosztja?
Az A osztály esetében 126 lehetséges hálózat és 16 777 214 gazdagép található. A B osztály esetében 16 384 lehetséges hálózat és 65 534 gazdagép található. A C osztály esetében 2 097 152 lehetséges hálózat és 254 gazdagép található
67) Mekkora az egyenes kábel kábel szokásos színsorozata?
Narancs / fehér, narancs, zöld / fehér, kék, kék / fehér, zöld, barna / fehér, barna.
68) Milyen protokollok tartoznak a TCP / IP verem alkalmazási rétege alá?
Az alábbiak a TCP / IP alkalmazás réteg alatt található protokollok: FTP, TFTP, Telnet és SMTP.
69) A fájlmegosztáshoz két számítógépet kell csatlakoztatnia. Meg lehet ezt csinálni hub vagy router használata nélkül?
Igen, két számítógépet csak egy kábellel csatlakoztathat. Crossover típusú kábel használható ebben a forgatókönyvben. Ebben a beállításban az egyik kábel adatátviteli tűje csatlakozik a másik kábel adatvételi tűjéhez, és fordítva.
70) Mi az ipconfig?
Az Ipconfig egy segédprogram, amelyet általában a hálózaton lévő számítógép címadatainak azonosítására használnak. Megmutathatja a fizikai címet, valamint az IP-címet.
71) Mi a különbség az egyenes és keresztező kábel között?
Egyenes kábellel csatlakoztatják a számítógépeket egy kapcsolóhoz, hubhoz vagy útválasztóhoz. Keresztkábellel két hasonló eszközt lehet csatlakoztatni, például PC-t a PC-hez vagy a Hub-hoz.
72) Mi az ügyfél / szerver?
Az ügyfél / szerver egy olyan hálózattípus, amelyben egy vagy több számítógép szerverként működik. A szerverek központosított erőforrásokat, például nyomtatókat és fájlokat tárolnak. Az ügyfelek egy munkaállomásra hivatkoznak, amely hozzáfér a szerverhez.
73) Írja le a hálózatépítést!
A hálózatépítés a számítógépek és a perifériák közötti összekapcsolásra utal az adatkommunikáció céljából. A hálózatépítés történhet vezetékes kábelezéssel vagy vezeték nélküli kapcsolaton keresztül.
74) Ha az NIC kártyákat egyik PC-ről a másikra mozgatja, a MAC-cím is átkerül?
Igen, ez azért van, mert a MAC-címek nem a PC-hez, hanem az NIC áramköréhez vannak vezetéken keresztül. Ez azt is jelenti, hogy a számítógépnek eltérő MAC címe lehet, amikor egy másik kicseréli az NIC kártyát.
75) Magyarázza meg a fürtözés támogatását
A fürtözés támogatása a hálózati operációs rendszer azon képességére vonatkozik, hogy hibatűrő csoportban több kiszolgálót is összekapcsolhasson. Ennek fő célja: ha egy kiszolgáló meghibásodik, akkor az összes feldolgozás a fürt következő kiszolgálójával folytatódik.
76) Hol lehet a legjobban telepíteni egy víruskereső programot?
A védelem érdekében minden szerverre és munkaállomásra telepíteni kell egy vírusirtó programot. Ez azért van, mert az egyes felhasználók bármelyik munkaállomáshoz hozzáférhetnek, és számítógépes vírust vezethetnek be. Csatlakoztathatja cserélhető merevlemezüket vagy flash meghajtóikat.
77) Ismertesse az Ethernet-t .
Az Ethernet manapság az egyik legnépszerűbb hálózati technológia. Az 1970-es évek elején fejlesztették ki, és az IEEE szerint specifikációkon alapul. Az Ethernet-t a helyi hálózatokban használják.
78) Milyen hátrányai vannak a gyűrűs topológia megvalósításának?
Abban az esetben, ha a hálózat egyik munkaállomása meghibásodik, az az egész hálózatot lebonthatja. További hátrány, hogy amikor egy adott hálózaton elvégezni kell a beállításokat és az átkonfigurációkat, akkor a teljes hálózatot ideiglenesen le kell állítani.
79) Mi a különbség a CSMA / CD és a CSMA / CA között?
A CSMA / CD vagy az ütközés detektálása minden esetben ütközéskor továbbítja az adatkereteket. A CSMA / CA vagy az ütközés elkerülése először küldési szándékot sugároz az adatátvitel előtt.
80) Mi az SMTP?
Az SMTP az Simple Mail Transfer Protocol rövidítése. Ez a protokoll az összes belső levéllel foglalkozik, és biztosítja a szükséges levelek kézbesítési szolgáltatásait a TCP / IP protokoll veremben.
81) Mi az a multicast útválasztás?
A multicast útválasztás olyan műsorszórás célzott formája, amely üzenetet küld a felhasználó kiválasztott csoportjának ahelyett, hogy az alhálózaton lévő összes felhasználónak elküldené.
82) Mi a titkosítás jelentősége a hálózaton?
A titkosítás az információ lefordítása a felhasználó által olvashatatlan kódba. Ezután egy titkos kulcs vagy jelszó segítségével visszafordítják vagy visszafejtik a normál olvasható formátumba. A titkosítás biztosítja, hogy a félúton elfogott információk olvashatatlanok maradjanak, mivel a felhasználónak rendelkeznie kell a megfelelő jelszóval vagy kulccsal.
83) Hogyan rendezik és jelenítik meg az IP-címeket?
Az IP-címek négy tizedesjegy sorozataként jelennek meg, amelyeket pontok vagy pontok választanak el egymástól. Egy másik kifejezés ennek az elrendezésnek a pontozott-tizedes formátum. Ilyen például a 192.168.101.2
84) Magyarázza el a hitelesítés fontosságát.
A hitelesítés a felhasználó hitelesítő adatainak ellenőrzése, mielőtt bejelentkezhet a hálózatba. Általában felhasználónév és jelszó segítségével hajtják végre. Ez biztonságos eszközt biztosít a nem kívánt behatolók hozzáférésének korlátozásához a hálózaton.
85) Mit jelent alagút üzemmód?
Ez az adatcsere olyan módja, amikor két kommunikáló számítógép nem használja magát az IPsec-et. Ehelyett az átjáró, amely összeköti a LAN-jaikat a tranzit hálózattal, létrehoz egy virtuális alagutat. Tehát az IPsec protokollal védi az azon áthaladó összes kommunikációt.
86) Melyek a WAN-kapcsolatok létrehozásának különféle technológiái?
- Analóg kapcsolatok - hagyományos telefonvonalak használatával
- Digitális kapcsolatok - digitális minőségű telefonvonalak használatával
- Váltott kapcsolatok - az összekapcsoláshoz több kapcsolati készletet kell használni a feladó és a vevő között az adatok mozgatásához.
87) Magyarázza meg a háló topológiáját
A háló topológia egyedi hálózati kialakítással rendelkezik, amelyben a hálózat minden egyes számítógépe összekapcsolódik egymással. P2P (point-to-point) kapcsolatot fejleszt a hálózat összes eszköze között. Magas szintű redundanciát kínál, így ha az egyik hálózati kábel meghibásodik, az adatoknak mégis van alternatív útjuk a cél eléréséhez.
A háló topológia típusai:
Részleges háló topológia: Az ilyen típusú topológiában az eszközök többsége szinte teljesen hasonlóan csatlakozik, mint a teljes topológia. Az egyetlen különbség az, hogy kevés eszköz csatlakozik csupán két vagy három eszközhöz.
Teljes háló topológia: Ebben a topológiában minden csomópont vagy eszköz közvetlenül kapcsolódik egymáshoz.
88) A számítógépes hálózati problémák elhárításakor milyen gyakori hardverrel kapcsolatos problémák jelentkezhetnek?
A hálózat nagy százalékát hardver alkotja. Ezeken a területeken a merevlemezek hibás működése, a meghibásodott hálózati kártyák és még a hardveres indítások is jelentkezhetnek. A hibás hardverkonfiguráció szintén az egyik bűnös, akit meg kell vizsgálni.
89) Hogyan lehet kijavítani a jelcsillapítási problémákat?
Az ilyen probléma kezelésének általános módja az átjátszók és a hubok használata, mert ez segít a jel regenerálásában, és így megakadályozza a jel elvesztését. A kábelek megfelelő lezárásának ellenőrzése szintén kötelező.
90) Hogyan segíti a dinamikus állomáskonfigurációs protokoll a hálózati adminisztrációt?
Ahelyett, hogy statikus IP-cím konfigurálásához meg kellene látogatnia az összes ügyfélszámítógépet, a hálózati rendszergazda dinamikus gazdagépkonfigurációs protokollt alkalmazva létrehozhatja az ügyfelek számára dinamikusan hozzárendelhető hatókörként ismert IP-címek készletét.
91) Magyarázza el a profilt a hálózati fogalmakkal!
A profilok az egyes felhasználók konfigurációs beállításai. Létrehozható egy olyan profil, amely például egy felhasználót egy csoportba sorol.
92) Mi az a sneakernet?
Úgy gondolják, hogy a Sneakernet a hálózat legkorábbi formája, amelyben az adatokat fizikailag eltávolítható adathordozók, például lemezek, szalagok segítségével továbbítják.
93) Mi az IEEE szerepe a számítógépes hálózatokban?
Az IEEE, vagyis az Elektromos és Elektronikai Mérnökök Intézete mérnökökből álló szervezet, amely kiadja és kezeli az elektromos és elektronikus eszközök szabványait. Ide tartoznak a hálózati eszközök, a hálózati interfészek, a kábelek és a csatlakozók.
94) Milyen protokollok tartoznak a TCP / IP internetes réteg alá?
4 protokoll van, amelyeket ez a réteg kezel. Ezek az ICMP, az IGMP, az IP és az ARP.
95) Ami a hálózatépítést illeti, mik a jogok?
A jogok a hálózat bizonyos műveleteinek végrehajtására vonatkozó engedélyre vonatkoznak. A hálózat minden felhasználójának egyedi jogok rendelhetők, attól függően, hogy mit kell engedélyezni az adott felhasználó számára.
96) Mi az alapvető követelmény a VLAN-ok létrehozásához?
VLAN szükséges, mert a kapcsoló szintjén. Csak egy sugárzott tartomány van. Ez azt jelenti, amikor egy új felhasználó csatlakozik a váltáshoz. Ez az információ elterjedt az egész hálózatban. A VLAN on switch külön kapcsolási tartomány létrehozását segíti a kapcsoló szintjén. Biztonsági célokra használják.
97) Mi az IPv6?
Az IPv4 vagy az Internet Protocol 6-os verzióját az IPv4 helyettesítésére fejlesztették ki. Jelenleg az IPv4-et használják az internetes forgalom ellenőrzésére, de várhatóan a közeljövőben telítődik. Az IPv6-ot ennek a korlátnak a leküzdésére tervezték.
98) Mi az RSA algoritmus?
Az RSA a Rivest-Shamir-Adleman algoritmus rövidítése. Ez a manapság leggyakrabban használt nyilvános kulcsú titkosítási algoritmus.
99) Mi az a háló topológia?
A háló topológia egy olyan beállítás, amelyben minden eszköz közvetlenül csatlakozik a hálózat minden más eszközéhez. Következésképpen megköveteli, hogy minden eszköznek legalább két hálózati kapcsolata legyen.
100) mekkora lehet a 100Base-FX hálózat maximális szegmenshossza?
A 100Base-FX-t használó hálózati szegmens maximális megengedett hossza 412 méter. A teljes hálózat maximális hossza 5 kilométer.
101) Mi az 5-4-3 szabály, és melyik architektúrában alkalmazzák?
Az 5-4-3 szabályt a 10Base2 és a 10Base5 Ethernet architektúrákban használják. Ebben a szabályban maximum öt szegmens lehet egy hálózatban, amely négy ismétlővel van összekötve. Az öt szegmensből csak három szegmens tölthető fel csomópontokkal.
102) Mi a különbség a TCP és az UDP között?
Íme néhány fő különbség a TCP és az UDP protokollok között:
TCP | UDP |
Ez egy kapcsolat-orientált protokoll. | Ez egy kapcsolat nélküli protokoll. |
A TCP az adatokat bájtfolyamként olvassa fel, és az üzenet továbbításra kerül a szegmenshatárokra. | Az UDP üzenetek csomagokat tartalmaznak, amelyeket egyenként küldtek el. Az érkezéskor ellenőrzi az integritást is. |
A TCP üzenetek az interneten keresztül vezetnek egyik számítógépről a másikra. | Ez nem kapcsolódás-alapú, így az egyik program rengeteg csomagot küldhet a másiknak. |
A TCP az adatcsomagokat az adott sorrendben rendezi át. | Az UDP protokollnak nincs rögzített sorrendje, mert minden csomag független egymástól. |
A TCP sebessége lassabb. | Az UDP gyorsabb, mivel nem próbálják meg helyreállítani a hibákat. |
A fejléc mérete 20 bájt | A fejléc mérete 8 bájt. |
A TCP nehéz. A TCP-nek három csomagra van szüksége egy socket kapcsolat létrehozásához, mielőtt bármilyen felhasználói adat elküldhető lenne. | Az UDP könnyű. Nincsenek nyomkövetési kapcsolatok, üzenetek sorrendje stb. |
A TCP hibajavítást végez, és hibajavítást is végez. | Az UDP hibajavítást hajt végre, de elveti a hibás csomagokat. |
Elismerési szegmensek | Nincsenek nyugtázási szegmensek |
Kézfogási protokoll, például SYN, SYN-ACK, ACK használata | Nincs kézfogás (tehát kapcsolat nélküli protokoll) |
A TCP megbízható, mivel garantálja az adatok kézbesítését a célirányítóhoz. | Az adatok célba juttatása UDP-ben nem garantálható. |
A TCP átfogó hibakeresési mechanizmusokat kínál, mivel biztosítja az áramlás vezérlését és az adatok nyugtázását. | Az UDP-nek csak egyetlen ellenőrző mechanizmusa van, amelyet az ellenőrző összegekhez használnak. |
103) Melyek a protokoll fontos elemei?
Itt van a protokoll három legfontosabb eleme:
- Szintaxis: Ez az adatok formátuma. Ez egy sorrend, amelyben az adatok megjelennek.
- Szemantika: Leírja az egyes szakaszok bitjeinek jelentését.
- Időzítés: Mikor kell elküldeni az adatokat és milyen gyorsan kell elküldeni.
104) Mennyi a 100Base-FX hálózat maximális szegmenshossza?
A 100Base-FX-t használó hálózati szegmens maximális hossza 412 méter.
105) Mi az a dekóder?
A dekóder egy olyan áramkörtípus, amely a kódolt adatokat az eredeti formátumává konvertálja. A digitális jelet átalakítja analóg jellé is.
106) Mi az a Brouter?
A Brouter Bridge Router néven is ismert. Ez egy eszköz, amely hídként és útválasztóként is működik. Mivel egy híd továbbíthatja az adatokat a hálózatok között. Az adatokat egy hálózat meghatározott rendszereihez is továbbítja.
107) Hogyan kell használni a VPN-t?
Virtuális magánhálózat (VPN) használatával a felhasználók csatlakozhatnak a szervezet hálózatához. Vállalati társaságok, oktatási intézmények, kormányhivatalok.
108) Miért ismert az OSI szabványos modellje 802.xx néven?
Az OSI modellt 1980 februárjában indították el. A 802.XX-ben a „80” az 1980-as évet jelenti, a „2” pedig a február hónapot jelenti.
109) Mi az NVT (hálózati virtuális terminál)?
Az NVT előre meghatározott szabályok összessége a nagyon egyszerű virtuális terminál interakcióhoz. Ez a terminál segíti a Telnet munkamenet indítását.
110) Mi a forrásút?
A forrásútvonal egy IP-címsorozat, amely segít azonosítani az útvonalat egy datagrammal. A forrás útvonalát felveheti az IP datagram fejlécébe.
111) Magyarázza el a Csővezeték kifejezést!
A csővezeték a folyamatok sorrendjét írja le. Amikor bármely új feladat a folyamatban lévő feladat befejezése előtt kezdődik, akkor ezt szekvenciának nevezzük.
112) Melyik mértékegységet használják az Ethernet átviteli sebességének mérésére?
Az Ethernet átviteli sebességét többnyire Mbps-ben mérik.
113) Mennyi a Thinnet kábel maximális hossza?
A Thinnet kábel hossza 185 méter.
114) Melyik kábelt nevezik RG8-nak is?
A Thicknet kábelt RG8 kábelnek is nevezik.
115) A koaxiális kábelt továbbra is használják a számítógépes hálózatban?
Nem, manapság a koaxiális kábelt már nem használják számítógépes hálózatban.
116) Melyik kábel használja az RJ11 csatlakozót?
A telefonkábel nagy része az RJ11 csatlakozót használja.
117) Magyarázza el a többlakásos gazdát
Olyan gazdagépről van szó, amely több hálózati felülettel rendelkezik, és több IP-címet hívnak Többszörös házigazdának.
118) Magyarázza el az EGP-t
Az EGP teljes formája az Exterior Gateway Protocol. Ez a routerek protokollja. A szomszédos autonóm rendszerek segítenek azonosítani azokat a hálózatokat, amelyekhez eljuthat az egyes független rendszereken belül vagy azokon keresztül.
119) Magyarázza el a passzív topológia kifejezést!
Amikor a hálózatban lévő számítógép hallgatja és fogadja a jelet, passzív topológiának hívják őket.
120) Mi a Pseudo TTY használata?
Ez egy hamis terminál, amely lehetővé teszi, hogy külső gépek csatlakozzanak a Telneten keresztül, vagy bejelentkezhessenek. Enélkül nem valósulhat meg kapcsolat.
121) Magyarázza el az átirányítást
Az átirányító egyfajta szoftver, amely elfogja a fájlokat, vagy kinyomtatja az I / O kéréseket, és ezeket hálózati kérésekké alakítja. Ez a komponens a bemutató réteg alá tartozik.
122) Mi a TCP háromutas kézfogás?
A HÁROM UTAS kézfogás vagy a TCP háromutas kézfogás olyan folyamat, amelyet a TCP / IP hálózatban használnak a szerver és az ügyfél közötti kapcsolat létrehozására. Ez egy háromlépéses folyamat, amely mind az ügyfélnek, mind a szervernek megköveteli a szinkronizációs és nyugtázási csomagok cseréjét, mielőtt a valós adatkommunikációs folyamat megkezdődne.
123) Mi az a Hamming-kód?
A Hamming kód egy vonalkód, amely akár két azonnali bithiba esetén is hibajavításra használható. Képes egyetlen bites hibákra.
A Hamming-kódban a forrás az üzenetet redundáns bitek hozzáadásával kódolja. Ezeket a redundáns biteket többnyire az üzenet bizonyos pontjain helyezik el és generálják a hiba észlelésének és kijavításának végrehajtása érdekében.
124) Mi az a Hamming-kód alkalmazása?
Íme néhány általános alkalmazás a Hemming kód használatához:
- Műholdak
- Számítógépes memória
- Modemek
- PlasmaCAM
- Nyissa ki a csatlakozókat
- Árnyékoló vezeték
- Beágyazott processzor
125) Milyen előnyei vannak a Hamming-kódnak?
Itt vannak a Hamming-kód fontos előnyei
- A Hamming-kód módszer hatékony azokon a hálózatokon, ahol az adatfolyamokat megadják az egybites hibákhoz.
- A Hamming kód nemcsak a bithiba észlelését biztosítja, hanem segít a hibát tartalmazó bitek behúzásában is, hogy azok kijavíthatók legyenek.
- A kódok könnyű kezelhetősége alkalmassá teszi a számítógépes memóriában való felhasználásra és az egyszeres hibák kijavítására.
126) Mi az a MAC-cím?
A MAC-cím egy egyedi azonosító, amelyet NIC-hez (hálózati interfész-vezérlő / kártya) rendelnek hozzá. 48 vagy 64 bites címből áll, amely a hálózati adapterhez van társítva. A MAC-cím hexadecimális formátumú lehet. A MAC-cím teljes formája a Media Access Control cím.
127) Miért érdemes használni a MAC címet?
Íme a MAC-cím használatának fontos okai:
- Biztonságos módot kínál a feladó vagy vevő megtalálására a hálózatban.
- A MAC-cím segít megakadályozni a nem kívánt hálózati hozzáférést.
- A MAC cím egyedi szám. Ezért használható az eszköz nyomon követésére.
- A repülőtéren található Wi-Fi hálózatok egy adott eszköz MAC címét használják annak azonosítására.
128) Milyen típusú MAC-címek vannak?
Itt vannak a MAC-címek fontos típusai:
- Egyetemesen kezelt cím
Az UAA (univerzálisan adminisztrált cím) a leggyakrabban használt MAC-cím. A gyártást a hálózati adapter kapja.
- Helyileg adminisztrált cím
A LAA (Locally Administered Address) egy olyan cím, amely megváltoztatja az adapter MAC-címét. Ezt a címet hozzárendelheti a hálózati rendszergazda által használt eszközhöz.
129) Melyek a fontos különbségek a MAC-cím és az IP-cím között
Íme néhány különbség a MAC és az IP-cím között:
MAC | IP-cím |
A MAC cím a Media Access Control Address (média hozzáférés-vezérlési cím) rövidítést jelenti. | Az IP-cím az Internet Protocol Address rövidítést jelenti. |
48 bites címből áll. | Ez egy 32 bites címből áll. |
A MAC cím az OSI modell linkrétegén működik. | Az IP-cím az OSI modell hálózati rétegén működik. |
Fizikai címnek nevezzük. | Logikai címként emlegetik. |
Bármely eszköz MAC-címét lekérheti az ARP protokoll használatával. | Bármely eszköz RARP protokolljának MAC-címét lekérheti. |
Az osztályokat nem használják a MAC-címek. | IP-ben az IPv4 A, B, C, D és E osztályokat használ. |
130) Mi az analóg jel?
Az analóg jel egy folyamatos jel, amelyben az egyik időben változó mennyiség egy másik időalapú változót képvisel. Ezek a jelek fizikai értékekkel és természeti jelenségekkel működnek, mint például földrengés, frekvencia, vulkán, szélsebesség, súly, világítás stb.
131) Mi az a digitális jel?
A digitális jel egy olyan jel, amelyet arra használnak, hogy az adatokat az egyes idõpontokban külön értékek sorozataként ábrázolják. Csak egy rögzített számú értéket vehet fel. Ez a típusú jel valós értéket képvisel állandó értéktartományon belül.
132) Mi a különbség az analóg és a digitális jel között?
Itt találhatók az analóg és a digitális jel közötti fő különbségek:
Analóg | Digitális |
Az analóg jel egy folyamatos jel, amely fizikai méréseket jelent. | A digitális jelek idővel elválasztott jelek, amelyeket digitális moduláció segítségével állítanak elő. |
Szinuszhullámokkal jelöljük | Szögletes hullámokkal jelöljük. |
Folyamatos értéktartományt használ, amely segít az információk ábrázolásában. | A digitális jel diszkrét 0-t és 1-et használ az információk ábrázolásához. |
Az analóg jel sávszélessége alacsony | A digitális jel sávszélessége nagy. |
Az analóg hardver soha nem kínál rugalmas megvalósítást. | A digitális hardver rugalmasságot kínál a megvalósításban. |
Alkalmas audio és video továbbításra. | Számítógépes és digitális elektronikai alkalmazásokhoz alkalmas. |
Az analóg jel nem kínál fix tartományt. | A digitális jelnek véges száma van, azaz 0 és 1. |
133) Mi az MAN?
A Fővárosi Terület Hálózata (MAN) egy számítógépes hálózatból áll, amely egy egész városban, egyetemi campuson vagy egy kis régióban található. Ez a típusú hálózat nagy, mint egy LAN, amely többnyire egyetlen épületre vagy telephelyre korlátozódik. A konfiguráció típusától függően ez a típusú hálózat lehetővé teszi több mérföld és tíz mérföld közötti terület lefedését.
134) Mi a modem?
A modem (modulátor-demodulátor) olyan eszköz, amely az analóg jelet digitális információvá alakítja. Dekódolja a vivőjeleket is, hogy demodulálja az átvitt információt.
A modem fő célja egy könnyen továbbítható és dekódolható jel előállítása a digitális adatok eredeti formájában történő reprodukálása céljából. A modemeket analóg jelek továbbítására is használják, a fénykibocsátó diódáktól (LED) a rádióig.
135) Milyen előnyei vannak a modemnek?
Itt vannak a Modem előnyei / előnyei:
- Hasznosabb a LAN és az Internet összekapcsolásakor
- A sebesség a költségektől függ
- A modem a legszélesebb körben használt adatkommunikációs út.