135 najważniejszych pytań i odpowiedzi do wywiadów sieciowych

Spisie treści:

Anonim

Zebraliśmy najczęściej zadawane pytania i odpowiedzi w rozmowie kwalifikacyjnej dotyczącej sieci, które pomogą Ci przygotować się do pytań do rozmowy kwalifikacyjnej dotyczącej podstaw sieci, które osoba przeprowadzająca rozmowę kwalifikacyjną może zadać podczas rozmowy kwalifikacyjnej. Na tej liście pytań do rozmowy kwalifikacyjnej Networking uwzględniliśmy wszystkie często zadawane podstawowe i zaawansowane pytania na rozmowie kwalifikacyjnej dotyczące sieci, ze szczegółowymi odpowiedziami, które pomogą Ci wyczyścić rozmowę kwalifikacyjną.

Poniższa lista obejmuje ponad 130 ważnych pytań do rozmów kwalifikacyjnych dla nowych kandydatów, a także pytania do rozmów kwalifikacyjnych w sieci dla doświadczonych. Ten szczegółowy przewodnik z pytaniami do rozmowy kwalifikacyjnej Inżyniera sieci pomoże Ci łatwo złamać rozmowę kwalifikacyjną.

Pytania i odpowiedzi do wywiadu z inżynierem sieci

1) Co to jest link?

Łącze odnosi się do łączności między dwoma urządzeniami. Obejmuje typ kabli i protokołów używanych dla jednego urządzenia, aby móc komunikować się z drugim.

2) Jakie są warstwy modelu odniesienia OSI?

Istnieje 7 warstw OSI: 1) warstwa fizyczna, 2) warstwa łącza danych, 3) warstwa sieciowa, 4) warstwa transportowa, 5) warstwa sesji, 6) warstwa prezentacji i 7) warstwa aplikacji.

3) Co to jest sieć szkieletowa?

Sieć szkieletowa to scentralizowana infrastruktura przeznaczona do dystrybucji różnych tras i danych do różnych sieci. Obsługuje również zarządzanie szerokością pasma i wieloma kanałami.

4) Co to jest sieć LAN?

Sieć LAN

LAN to skrót od Local Area Network. Odnosi się do połączenia między komputerami i innymi urządzeniami sieciowymi, które znajdują się w małej fizycznej lokalizacji.

5) Co to jest węzeł?

Węzeł odnosi się do punktu lub połączenia, w którym ma miejsce połączenie. Może to być komputer lub urządzenie wchodzące w skład sieci. Do utworzenia połączenia sieciowego potrzebne są co najmniej dwa węzły.

6) Co to są routery?

Router

Routery mogą łączyć dwa lub więcej segmentów sieci. Są to inteligentne urządzenia sieciowe, które przechowują informacje w swoich tablicach routingu, takie jak ścieżki, przeskoki i wąskie gardła. Dzięki tym informacjom mogą określić najlepszą ścieżkę przesyłania danych. Routery działają w warstwie sieciowej OSI.

7) Co to jest łącze punktowe?

Odnosi się do bezpośredniego połączenia między dwoma komputerami w sieci. Połączenie punkt-punkt nie wymaga żadnych innych urządzeń sieciowych poza podłączeniem kabla do kart NIC obu komputerów.

8) Co to jest anonimowe FTP?

Anonimowy FTP to sposób na przyznanie użytkownikom dostępu do plików na serwerach publicznych. Użytkownicy, którzy mają dostęp do danych na tych serwerach, nie muszą się identyfikować, ale zamiast tego logują się jako anonimowy gość.

9) Co to jest maska ​​podsieci?

Maska podsieci jest połączona z adresem IP, aby zidentyfikować dwie części: rozszerzony adres sieciowy i adres hosta. Podobnie jak adres IP, maska ​​podsieci składa się z 32 bitów.

10) Jaka jest maksymalna długość kabla UTP?

Pojedynczy odcinek kabla UTP ma dopuszczalną długość od 90 do 100 metrów. To ograniczenie można przezwyciężyć za pomocą repeaterów i przełączników.

11) Co to jest hermetyzacja danych?

Hermetyzacja danych to proces dzielenia informacji na mniejsze, łatwe do zarządzania fragmenty, zanim zostaną one przesłane przez sieć. W tym procesie adresy źródłowy i docelowy są dołączane do nagłówków, wraz z kontrolą parzystości.

12) Opisz topologię sieci

Topologia sieci odnosi się do układu sieci komputerowej. Pokazuje, jak urządzenia i kable są fizycznie rozmieszczone, a także jak się łączą.

13) Co to jest VPN?

VPN oznacza wirtualną sieć prywatną, technologię, która umożliwia utworzenie bezpiecznego tunelu w sieci takiej jak Internet. Na przykład sieci VPN umożliwiają ustanowienie bezpiecznego połączenia telefonicznego ze zdalnym serwerem.

14) Krótko opisz NAT

NAT to translacja adresów sieciowych. Jest to protokół, który umożliwia wielu komputerom we wspólnej sieci współdzielenie jednego połączenia z Internetem.

15) Jakie jest zadanie warstwy sieciowej w modelu odniesienia OSI?

Warstwa sieci jest odpowiedzialna za routing danych, przełączanie pakietów i kontrolę przeciążenia sieci. Routery działają pod tą warstwą.

16) Jak topologia sieci wpływa na twoją decyzję o konfiguracji sieci?

Topologia sieci określa, jakiego nośnika należy użyć do połączenia urządzeń. Służy również jako podstawa do określenia materiałów, złączy i zakończeń, które mają zastosowanie do konfiguracji.

17) Co to jest RIP?

RIP, skrót od Routing Information Protocol, jest używany przez routery do przesyłania danych z jednej sieci do drugiej. Efektywnie zarządza danymi routingu, rozgłaszając swoją tablicę routingu do wszystkich innych routerów w sieci. Określa odległość sieci w jednostkach przeskoków.

18) Jakie są różne sposoby zabezpieczenia sieci komputerowej?

Można to zrobić na kilka sposobów. Zainstaluj niezawodny i zaktualizowany program antywirusowy na wszystkich komputerach. Upewnij się, że zapory są prawidłowo skonfigurowane i skonfigurowane. Uwierzytelnianie użytkownika również bardzo pomoże. Wszystko to razem stworzyłoby wysoce bezpieczną sieć.

19) Co to jest karta sieciowa?

NIC to skrót od Network Interface Card. Jest to karta peryferyjna podłączona do komputera w celu podłączenia do sieci. Każda karta sieciowa ma własny adres MAC, który identyfikuje komputer w sieci.

20) Co to jest WAN?

Sieć WAN

WAN to skrót od Wide Area Network. Jest to połączenie komputerów i urządzeń rozproszonych geograficznie. Łączy sieci zlokalizowane w różnych regionach i krajach.

21) Jakie jest znaczenie warstwy fizycznej modelu OSI?

Warstwa fizyczna dokonuje konwersji z bitów danych na sygnał elektryczny i odwrotnie. Tutaj brane są pod uwagę i konfigurowane urządzenia sieciowe i typy kabli.

22) Ile warstw znajduje się w protokole TCP / IP?

Istnieją cztery warstwy: 1) warstwa sieciowa, 2) warstwa internetowa, 3) warstwa transportowa i 4) warstwa aplikacji.

Warstwy TCP / IP

23) Co to są serwery proxy i jak chronią sieci komputerowe?

Serwery proxy przede wszystkim zapobiegają użytkownikom zewnętrznym, którzy identyfikują adresy IP sieci wewnętrznej. Bez znajomości prawidłowego adresu IP nie można zidentyfikować nawet fizycznej lokalizacji sieci. Serwery proxy mogą uczynić sieć praktycznie niewidoczną dla użytkowników zewnętrznych.

24) Jaka jest funkcja warstwy sesji OSI?

Ta warstwa zapewnia protokoły i środki dla dwóch urządzeń w sieci do komunikowania się ze sobą poprzez utrzymywanie sesji. Obejmuje to ustanowienie sesji, zarządzanie wymianą informacji podczas sesji i proces zrywania po zakończeniu sesji.

25) Jakie jest znaczenie wdrożenia systemu odporności na awarie?

System odporności na awarie zapewnia ciągłą dostępność danych. Odbywa się to poprzez wyeliminowanie pojedynczego punktu awarii.

26) Co oznacza 10Base-T?

10 odnosi się do szybkości przesyłania danych. W tym przypadku jest to 10 Mb / s. Słowo Base odnosi się do pasma podstawowego, w przeciwieństwie do szerokopasmowego.

27) Co to jest prywatny adres IP?

Prywatne adresy IP są przypisywane do użytku w intranetach. Te adresy są używane w sieciach wewnętrznych i nie mogą być routowane w zewnętrznych sieciach publicznych. Zapewniają one brak konfliktów między sieciami wewnętrznymi. Jednocześnie ten sam zakres prywatnych adresów IP jest wielokrotnego użytku w wielu intranetach, ponieważ nie „widzą” się one nawzajem.

28) Co to jest NOS?

NOS, czyli sieciowy system operacyjny, to specjalistyczne oprogramowanie. Głównym zadaniem tego oprogramowania jest zapewnienie łączności sieciowej z komputerem w celu komunikacji z innymi komputerami i podłączonymi urządzeniami.

29) Co to jest DoS?

Atak DoS lub Denial-of-Service to próba uniemożliwienia użytkownikom dostępu do Internetu lub innych usług sieciowych. Takie ataki mogą przybierać różne formy i są dokonywane przez grupę sprawców. Jedną z powszechnych metod jest przeciążenie serwera systemowego, aby nie mógł już przetwarzać legalnego ruchu i zostanie zmuszony do zresetowania.

30) Co to jest OSI i jaką rolę odgrywa w sieciach komputerowych?

OSI (Open Systems Interconnect) służy jako model odniesienia dla komunikacji danych. Składa się z 7 warstw, z których każda definiuje konkretny aspekt łączenia i komunikacji między urządzeniami sieciowymi. Jedna warstwa może zajmować się używanymi fizycznymi mediami, podczas gdy inna określa, w jaki sposób dane są przesyłane w sieci.

31) Jaki jest cel ekranowania kabli i skręconych par?

Głównym celem tego jest zapobieganie przesłuchom. Przesłuchy to zakłócenia elektromagnetyczne lub szumy, które mogą wpływać na przesyłanie danych przez kable.

32) Jaka jest zaleta współdzielenia adresu?

Korzystając z translacji adresów zamiast routingu, współdzielenie adresów zapewnia nieodłączną korzyść w zakresie bezpieczeństwa. Dzieje się tak, ponieważ komputery-hosty w Internecie widzą tylko publiczny adres IP zewnętrznego interfejsu na komputerze. Zamiast tego zapewnia translację adresów, a nie prywatne adresy IP w sieci wewnętrznej.

33) Co to są adresy MAC?

MAC, czyli Media Access Control, jednoznacznie identyfikuje urządzenie w sieci. Jest również znany jako adres fizyczny lub adres Ethernet. Adres MAC składa się z 6-bajtowych części.

34) Jaka jest równoważna warstwa lub warstwy warstwy aplikacji TCP / IP pod względem modelu odniesienia OSI?

Warstwa aplikacji TCP / IP ma trzy odpowiedniki w modelu OSI: 1) Warstwa sesji, 2) Warstwa prezentacji i 3) Warstwa aplikacji.

35) Jak określić klasę IP danego adresu IP?

Patrząc na pierwszy oktet dowolnego adresu IP, możesz określić, czy jest to klasa A, B czy C. Jeśli pierwszy oktet zaczyna się od bitu 0, ten adres jest adresem klasy A. Jeśli zaczyna się od bitów 10, to ten adres to adres klasy B. Jeśli zaczyna się od 110, to jest to sieć klasy C.

36) Jaki jest główny cel protokołu OSPF?

OSPF, czyli Open Shortest Path First, to protokół routingu według stanu łącza, który wykorzystuje tablice routingu do określenia najlepszej możliwej ścieżki wymiany danych.

37) Co to są zapory sieciowe?

Zapory służą do ochrony sieci wewnętrznej przed atakami z zewnątrz. Tymi zewnętrznymi zagrożeniami mogą być hakerzy, którzy chcą ukraść dane, lub wirusy komputerowe, które mogą je usunąć w mgnieniu oka. Uniemożliwia również innym użytkownikom sieci zewnętrznych uzyskanie dostępu do sieci prywatnej.

38) Opisz topologię gwiazdy

Topologia gwiazdy składa się z centralnego koncentratora, który łączy się z węzłami. Jest to jeden z najłatwiejszych w konfiguracji i utrzymaniu.

Topologia gwiazdy

Zalety:

Oto zalety / zalety topologii początkowej:

  • Łatwe do rozwiązywania problemów, konfigurowania i modyfikowania.
  • Dotyczy to tylko tych węzłów, które się nie powiodły. Inne węzły nadal działają.
  • Wysoka wydajność z kilkoma węzłami i bardzo małym ruchem w sieci.
  • W topologii gwiazdy dodawanie, usuwanie i przenoszenie urządzeń jest łatwe.

Niedogodności:

Oto wady / wady korzystania z Star:

  • Jeśli koncentrator lub koncentrator ulegnie awarii, dołączone węzły zostaną wyłączone.
  • Koszt instalacji topologii gwiazdy jest kosztowny.
  • Duży ruch w sieci może czasami znacznie spowolnić autobus.
  • Wydajność zależy od pojemności huba
  • Uszkodzony kabel lub brak odpowiedniej terminacji może spowodować wyłączenie sieci.

39) Co to są bramy?

Bramy zapewniają łączność między co najmniej dwoma segmentami sieci. Zwykle jest to komputer, na którym działa oprogramowanie bramki i świadczy usługi tłumaczeniowe. To tłumaczenie ma kluczowe znaczenie dla umożliwienia różnym systemom komunikacji w sieci.

40) Jaka jest wada topologii gwiazdy?

Jedną z głównych wad topologii gwiazdy jest to, że po uszkodzeniu centralnego koncentratora lub przełącznika cała sieć staje się bezużyteczna.

41) Co to jest SLIP?

SLIP lub Serial Line Interface Protocol to stary protokół opracowany we wczesnych czasach UNIX. Jest to jeden z protokołów używanych do zdalnego dostępu.

42) Podaj kilka przykładów prywatnych adresów sieciowych.

10.0.0.0 z maską podsieci 255.0.0.0172.16.0.0 z maską podsieci 255.240.0.0192.168.0.0 z maską podsieci 255.255.0.0

43) Co to jest tracert?

Tracert to program narzędziowy systemu Windows, którego można używać do śledzenia trasy pokonywanej przez dane z routera do sieci docelowej. Pokazuje również liczbę przeskoków wykonanych na całej trasie transmisji.

44) Jakie funkcje pełni administrator sieci?

Administrator sieci ma wiele obowiązków, które można podsumować w trzech kluczowych funkcjach: instalacja sieci, konfiguracja ustawień sieciowych oraz konserwacja / rozwiązywanie problemów z sieciami.

45) Jaka jest główna wada sieci peer to peer?

Dostęp do zasobów, które są współdzielone przez jedną ze stacji roboczych w sieci, powoduje spadek wydajności.

46) Co to jest sieć hybrydowa?

Sieć hybrydowa to konfiguracja sieci wykorzystująca zarówno architekturę klient-serwer, jak i peer-to-peer.

47) Co to jest DHCP?

DHCP to skrót od Dynamic Host Configuration Protocol. Jego głównym zadaniem jest automatyczne przypisywanie adresów IP do urządzeń w sieci. Najpierw sprawdza następny dostępny adres, który nie został jeszcze zajęty przez żadne urządzenie, a następnie przypisuje go do urządzenia sieciowego.

48) Jakie jest główne zadanie ARP?

Głównym zadaniem protokołu ARP lub Address Resolution Protocol jest mapowanie znanego adresu IP na adres warstwy MAC.

49) Co to jest TCP / IP?

TCP / IP to skrót od Transmission Control Protocol / Internet Protocol. Jest to zestaw warstw protokołu, który ma na celu umożliwienie wymiany danych w różnych typach sieci komputerowych, zwanych również sieciami heterogenicznymi.

50) Jak zarządzać siecią za pomocą routera?

Routery mają wbudowaną konsolę, która umożliwia konfigurowanie różnych ustawień, takich jak zabezpieczenia i rejestrowanie danych. Możesz przypisać komputerom ograniczenia, np. Do jakich zasobów mają dostęp lub o jakiej porze dnia mogą przeglądać Internet. Możesz nawet nałożyć ograniczenia na to, które strony internetowe nie są widoczne w całej sieci.

51) Jaki protokół można zastosować, jeśli chcesz przesyłać pliki między różnymi platformami, takimi jak systemy UNIX i serwery Windows?

Do przesyłania plików między różnymi serwerami należy używać protokołu FTP (File Transfer Protocol). Jest to możliwe, ponieważ protokół FTP jest niezależny od platformy.

52) Jakie jest zastosowanie bramy domyślnej?

Bramy domyślne zapewniają sieciom lokalnym możliwość łączenia się z siecią zewnętrzną. Domyślną bramą do łączenia się z siecią zewnętrzną jest zwykle adres portu routera zewnętrznego.

53) Co można uznać za dobre hasła?

Dobre hasła składają się nie tylko z liter, ale z połączenia liter i cyfr. Hasło składające się z wielkich i małych liter jest lepsze niż takie, które zawiera wszystkie wielkie lub małe litery. Hasła nie mogą być słowami łatwymi do odgadnięcia przez hakerów, takimi jak daty, imiona, ulubione itp. Dłuższe hasła są również lepsze niż krótkie.

54) Jaka jest prawidłowa szybkość zakańczania kabli UTP?

Prawidłowe zakończenie dla nieekranowanego kabla sieciowego typu skrętka wynosi 100 omów.

55) Co to jest netstat?

Netstat to program narzędziowy uruchamiany z wiersza poleceń. Zawiera przydatne informacje o aktualnych ustawieniach TCP / IP połączenia.

56) Jaka jest liczba identyfikatorów sieci w sieci klasy C?

W przypadku sieci klasy C liczba możliwych do wykorzystania bitów identyfikatora sieci wynosi 21. Liczba możliwych identyfikatorów sieci jest 2 podniesiona do 21 lub 2 097 152. Liczba identyfikatorów hostów na identyfikator sieci jest 2 podniesiona do 8 minus 2 lub 254.

57) Co się dzieje, gdy używasz kabli dłuższych niż zalecana długość?

Zbyt długie kable mogą spowodować utratę sygnału. Oznacza to, że transmisja i odbiór danych zostałyby zakłócone, ponieważ sygnał ulega degradacji w miarę upływu czasu.

58) Jakie typowe problemy z oprogramowaniem mogą prowadzić do usterek sieci?

Problemy związane z oprogramowaniem mogą obejmować dowolne z poniższych lub ich kombinację:

  • Problemy klient-serwer
  • Konflikty aplikacji
  • Błąd konfiguracji
  • Niezgodność protokołu
  • Problemy z bezpieczeństwem
  • Polityka użytkownika i kwestie związane z prawami

59) Co to jest ICMP?

ICMP to internetowy protokół komunikatów sterujących. Zapewnia przesyłanie wiadomości i komunikację dla protokołów w stosie TCP / IP. Jest to również protokół zarządzający komunikatami o błędach używanymi przez narzędzia sieciowe, takie jak PING.

60) Co to jest ping?

Ping to program narzędziowy, który umożliwia sprawdzenie łączności między urządzeniami sieciowymi w sieci. Możesz pingować urządzenie, używając jego adresu IP lub nazwy urządzenia, takiej jak nazwa komputera.

61) Co to jest peer to peer?

Sieć P2P

Peer to peer (P2P) to sieci, które nie są zależne od serwera. Wszystkie komputery w tej sieci działają jako indywidualne stacje robocze.

62) Co to jest DNS?

DNS to system nazw domen. Główną funkcją tej usługi sieciowej jest dostarczanie nazw hostów do rozwiązywania adresów TCP / IP.

63) Jakie zalety mają światłowody w porównaniu z innymi mediami?

Jedną z głównych zalet światłowodów jest to, że są mniej podatne na zakłócenia elektryczne. Obsługuje również większą przepustowość, co oznacza, że ​​można przesyłać i odbierać więcej danych. Degradacja sygnału jest również bardzo minimalna na dużych odległościach.

64) Jaka jest różnica między koncentratorem a przełącznikiem?

Oto główna różnica między koncentratorem a przełącznikiem:

Centrum Przełącznik
Koncentrator działa w warstwie fizycznej. Przełącznik działa na warstwie łącza danych.
Huby wykonują zalewanie ramek, które może być unicastem, multiemisją lub rozgłoszeniem. W razie potrzeby przeprowadza rozgłaszanie, a następnie emisję pojedynczą i multiemisję.
W centrum występuje tylko pojedyncza domena kolizji. Różne porty mają oddzielne domeny kolizyjne.
Tryb transmisji to półdupleks Tryb transmisji to pełny dupleks
Huby działają jako urządzenia warstwy 1 zgodnie z modelem OSI. Przełączniki sieciowe pomagają w pracy w warstwie 2 modelu OSI.
Aby podłączyć sieć komputerów osobistych, należy połączyć je za pośrednictwem centralnego koncentratora. Zezwalaj na podłączenie wielu urządzeń i portów.
Wykorzystuje orbity sygnału elektrycznego Używa ramki i pakietu
Nie oferuje drzewa opinającego Możliwe jest tworzenie wielu drzew opinających
Kolizje występują głównie w konfiguracjach z koncentratorami. W przełączniku z pełnym dupleksem nie występują żadne kolizje.
Hub jest urządzeniem pasywnym Przełącznik jest aktywnym urządzeniem
Koncentrator sieciowy nie może przechowywać adresów MAC. Przełączniki używają CAM (Content Accessible Memory), do którego można uzyskać dostęp przez ASIC (zintegrowane chipy specyficzne dla aplikacji).
Nie jest to inteligentne urządzenie Inteligentne urządzenie
Jego prędkość wynosi do 10 Mb / s 10/100 Mb / s, 1 Gb / s, 10 Gb / s
Nie używa oprogramowania Posiada oprogramowanie do administracji

65) Jakie są różne protokoły sieciowe obsługiwane przez usługi RRAS systemu Windows?

Obsługiwane są trzy główne protokoły sieciowe: NetBEUI, TCP / IP i IPX.

66) Jaka jest maksymalna liczba sieci i hostów w sieci klasy A, B i C?

W przypadku klasy A istnieje 126 możliwych sieci i 16 777 214 hostów. W przypadku klasy B istnieje 16 384 możliwych sieci i 65 534 hostów. W przypadku klasy C istnieje 2 097 152 możliwych sieci i 254 hostów

67) Jaka jest standardowa sekwencja kolorów kabla prostego?

Pomarańczowo-biały, pomarańczowy, zielono-biały, niebieski, niebiesko-biały, zielony, brązowo-biały, brązowy.

68) Jakie protokoły należą do warstwy aplikacji stosu TCP / IP?

Poniżej przedstawiono protokoły w warstwie aplikacji TCP / IP: FTP, TFTP, Telnet i SMTP.

69) Aby udostępniać pliki, musisz podłączyć dwa komputery. Czy można to zrobić bez korzystania z koncentratora lub routera?

Tak, możesz podłączyć dwa komputery, używając tylko jednego kabla. W tym scenariuszu można użyć kabla typu crossover. W tej konfiguracji pin transmisji danych jednego kabla jest połączony z pinem odbioru danych drugiego kabla i odwrotnie.

70) Co to jest ipconfig?

Ipconfig to program narzędziowy, który jest powszechnie używany do identyfikowania informacji o adresach komputera w sieci. Może wyświetlać adres fizyczny, a także adres IP.

71) Jaka jest różnica między kablem prostym a kablem z przeplotem?

Do łączenia komputerów z przełącznikiem, koncentratorem lub routerem używany jest kabel prosty. Kabel krosowy służy do łączenia dwóch podobnych urządzeń, takich jak komputer PC do komputera PC lub koncentrator, do koncentratora.

72) Co to jest klient / serwer?

Klient / serwer to rodzaj sieci, w której jeden lub więcej komputerów działa jako serwer. Serwery zapewniają scentralizowane repozytorium zasobów, takich jak drukarki i pliki. Klienci odnoszą się do stacji roboczej, która uzyskuje dostęp do serwera.

73) Opisz sieci.

Sieć odnosi się do wzajemnych połączeń między komputerami i urządzeniami peryferyjnymi w celu przesyłania danych. Połączenie sieciowe można wykonać za pomocą okablowania przewodowego lub łącza bezprzewodowego.

74) Kiedy przenosisz karty sieciowe z jednego komputera na inny, czy adres MAC jest również przenoszony?

Tak, to dlatego, że adresy MAC są podłączone na stałe do obwodu karty sieciowej, a nie do komputera. Oznacza to również, że komputer może mieć inny adres MAC, gdy inny wymienił kartę sieciową.

75) Wyjaśnij obsługę klastrów

Obsługa klastrów odnosi się do zdolności sieciowego systemu operacyjnego do łączenia wielu serwerów w grupie odpornej na uszkodzenia. Głównym celem jest to, że jeśli jeden serwer ulegnie awarii, całe przetwarzanie będzie kontynuowane na następnym serwerze w klastrze.

76) Gdzie najlepiej zainstalować program antywirusowy?

Aby zapewnić ochronę, na wszystkich serwerach i stacjach roboczych musi być zainstalowany program antywirusowy. Dzieje się tak, ponieważ indywidualni użytkownicy mogą uzyskać dostęp do dowolnej stacji roboczej i wprowadzić wirusa komputerowego. Możesz podłączyć ich wymienne dyski twarde lub dyski flash.

77) Opisz Ethernet .

Ethernet jest jedną z popularnych obecnie technologii sieciowych. Został opracowany na początku lat 70. XX wieku i jest oparty na specyfikacjach określonych w IEEE. Ethernet jest używany w sieciach lokalnych.

78) Jakie są wady implementacji topologii pierścienia?

W przypadku awarii jednej stacji roboczej w sieci może to spowodować uszkodzenie całej sieci. Inną wadą jest to, że w przypadku konieczności wykonania regulacji i rekonfiguracji w określonej sieci cała sieć musi zostać tymczasowo wyłączona.

79) Jaka jest różnica między CSMA / CD i CSMA / CA?

CSMA / CD lub Collision Detect retransmituje ramki danych za każdym razem, gdy wystąpi kolizja. CSMA / CA, czyli unikanie kolizji, będzie najpierw rozgłaszać zamiar wysłania przed transmisją danych.

80) Co to jest SMTP?

SMTP to skrót od Simple Mail Transfer Protocol. Protokół ten obsługuje całą pocztę wewnętrzną i zapewnia niezbędne usługi dostarczania poczty na stosie protokołów TCP / IP.

81) Co to jest routing multiemisji?

Routing multiemisji to ukierunkowana forma emisji polegająca na wysyłaniu wiadomości do wybranej grupy użytkowników zamiast wysyłania jej do wszystkich użytkowników w podsieci.

82) Jakie jest znaczenie szyfrowania w sieci?

Szyfrowanie to proces tłumaczenia informacji na kod, który jest nieczytelny dla użytkownika. Następnie jest tłumaczony lub deszyfrowany z powrotem do normalnego czytelnego formatu przy użyciu tajnego klucza lub hasła. Szyfrowanie zapewnia, że ​​przechwycone w połowie informacje pozostaną nieczytelne, ponieważ użytkownik musi mieć do nich prawidłowe hasło lub klucz.

83) W jaki sposób są rozmieszczone i wyświetlane adresy IP?

Adresy IP są wyświetlane jako ciąg czterech liczb dziesiętnych oddzielonych kropkami lub kropkami. Innym terminem określającym ten układ jest format dziesiętny z kropkami. Przykładem jest 192.168.101.2

84) Wyjaśnij znaczenie uwierzytelniania.

Uwierzytelnianie to proces weryfikacji danych uwierzytelniających użytkownika, zanim będzie mógł zalogować się do sieci. Zwykle jest to wykonywane przy użyciu nazwy użytkownika i hasła. Zapewnia to bezpieczny sposób ograniczania dostępu niechcianych intruzów w sieci.

85) Co oznacza tryb tunelowy?

Jest to tryb wymiany danych, w którym dwa komunikujące się komputery same nie używają protokołu IPsec. Zamiast tego brama, która łączy ich sieci LAN z siecią tranzytową, tworzy wirtualny tunel. Dlatego używa protokołu IPsec do zabezpieczenia całej komunikacji, która przez niego przechodzi.

86) Jakie są różne technologie wykorzystywane do tworzenia łączy WAN?

  • Połączenia analogowe - za pomocą konwencjonalnych linii telefonicznych
  • Połączenia cyfrowe - przy użyciu cyfrowych linii telefonicznych
  • Połączenia komutowane - używanie wielu zestawów połączeń między nadawcą a odbiorcą do przenoszenia danych.

87) Wyjaśnij topologię siatki

Topologia siatki ma unikalny projekt sieci, w którym każdy komputer w sieci łączy się ze sobą. Rozwija połączenie P2P (punkt-punkt) między wszystkimi urządzeniami w sieci. Oferuje wysoki poziom nadmiarowości, więc nawet jeśli jeden kabel sieciowy ulegnie awarii, dane nadal mają alternatywną ścieżkę dotarcia do celu.

Typy topologii siatki:

Topologia częściowej siatki: W tego typu topologii większość urządzeń jest połączona prawie podobnie jak pełna topologia. Jedyna różnica polega na tym, że kilka urządzeń jest połączonych tylko z dwoma lub trzema urządzeniami.

Częściowo połączona topologia siatki

Topologia pełnej siatki: w tej topologii każdy węzeł lub urządzenie jest bezpośrednio ze sobą połączone.

W pełni połączona topologia siatki

88) Jakie typowe problemy sprzętowe mogą wystąpić podczas rozwiązywania problemów z siecią komputerową?

Duży procent sieci składa się ze sprzętu. Problemy w tych obszarach mogą obejmować nieprawidłowe działanie dysków twardych, zepsute karty sieciowe, a nawet uruchamianie sprzętu. Nieprawidłowa konfiguracja sprzętu jest również jednym z winowajców, którym należy się przyjrzeć.

89) Jak można rozwiązać problemy z tłumieniem sygnału?

Powszechnym sposobem radzenia sobie z takim problemem jest użycie repeaterów i koncentratorów, ponieważ pomoże to zregenerować sygnał, a tym samym zapobiegnie utracie sygnału. Konieczne jest również sprawdzenie, czy kable są prawidłowo zakończone.

90) W jaki sposób protokół dynamicznej konfiguracji hosta pomaga w administrowaniu siecią?

Zamiast odwiedzać każdy komputer kliencki w celu skonfigurowania statycznego adresu IP, administrator sieci może zastosować protokół dynamicznej konfiguracji hosta, aby utworzyć pulę adresów IP zwaną zakresami, które można dynamicznie przypisywać klientom.

91) Wyjaśnij profil w kategoriach pojęć sieciowych

Profile to ustawienia konfiguracyjne tworzone dla każdego użytkownika. Można na przykład utworzyć profil, który umieści użytkownika w grupie.

92) Co to jest Sneakernet?

Uważa się, że Sneakernet jest najwcześniejszą formą sieci, w której dane są fizycznie przenoszone za pomocą nośników wymiennych, takich jak dysk, taśmy.

93) Jaka jest rola IEEE w sieciach komputerowych?

IEEE, czyli Instytut Inżynierów Elektryków i Elektroników, to organizacja złożona z inżynierów, którzy wydają i zarządzają normami dla urządzeń elektrycznych i elektronicznych. Obejmuje to urządzenia sieciowe, interfejsy sieciowe, okablowanie i złącza.

94) Jakie protokoły należą do warstwy internetowej TCP / IP?

Istnieją 4 protokoły zarządzane przez tę warstwę. Są to protokoły ICMP, IGMP, IP i ARP.

95) Jeśli chodzi o networking, jakie są prawa?

Prawa odnoszą się do autoryzowanych uprawnień do wykonywania określonych działań w sieci. Każdemu użytkownikowi w sieci można przypisać indywidualne uprawnienia, w zależności od tego, co musi zostać przyznane temu użytkownikowi.

96) Jaki jest podstawowy warunek tworzenia sieci VLAN?

Sieć VLAN jest wymagana, ponieważ na poziomie przełącznika. Jest tylko jedna domena rozgłoszeniowa. Oznacza to, że do przełącznika jest podłączony nowy użytkownik. Informacje te są rozpowszechniane w całej sieci. VLAN na przełączniku pomaga stworzyć oddzielną domenę rozgłoszeniową na poziomie przełącznika. Jest używany ze względów bezpieczeństwa.

97) Co to jest IPv6?

Protokół IPv6, czyli protokół internetowy w wersji 6, został opracowany w celu zastąpienia protokołu IPv4. Obecnie protokół IPv4 jest używany do kontrolowania ruchu internetowego, ale oczekuje się, że w najbliższej przyszłości zostanie nasycony. Protokół IPv6 został zaprojektowany, aby przezwyciężyć to ograniczenie.

98) Co to jest algorytm RSA?

RSA to skrót od algorytmu Rivest-Shamir-Adleman. Jest to obecnie najczęściej używany algorytm szyfrowania klucza publicznego.

99) Co to jest topologia siatki?

Topologia siatki to konfiguracja, w której każde urządzenie jest podłączone bezpośrednio do każdego innego urządzenia w sieci. W związku z tym wymaga, aby każde urządzenie miało co najmniej dwa połączenia sieciowe.

100) Jaka jest maksymalna długość segmentu sieci 100Base-FX?

Maksymalna dopuszczalna długość segmentu sieci wykorzystującego 100Base-FX wynosi 412 metrów. Maksymalna długość całej sieci to 5 kilometrów.

101) Jaka jest reguła 5-4-3 i w jakiej architekturze jest używana?

Reguła 5-4-3 jest używana w architekturach Ethernet 10Base2 i 10Base5. W tej regule może istnieć maksymalnie pięć segmentów w sieci połączonych czterema repeaterami. Z tych pięciu segmentów tylko trzy segmenty mogą być wypełnione węzłami.

102) Jaka jest różnica między protokołem TCP i UDP?

Oto kilka głównych różnic między protokołami TCP i UDP:

TCP UDP
Jest to protokół zorientowany na połączenie. Jest to protokół bezpołączeniowy.
TCP odczytuje dane jako strumienie bajtów, a wiadomość jest przesyłana do granic segmentów. Wiadomości UDP zawierają pakiety, które zostały wysłane jeden po drugim. Sprawdza również integralność w momencie przybycia.
Wiadomości TCP przedostają się przez Internet z jednego komputera do drugiego. Nie jest oparty na połączeniu, więc jeden program może wysyłać wiele pakietów do innego.
TCP przestawia pakiety danych w określonej kolejności. Protokół UDP nie ma ustalonej kolejności, ponieważ wszystkie pakiety są od siebie niezależne.
Szybkość w przypadku protokołu TCP jest mniejsza. Protokół UDP jest szybszy, ponieważ nie podejmuje się próby odzyskania po błędzie.
Rozmiar nagłówka to 20 bajtów Rozmiar nagłówka to 8 bajtów.
TCP jest ciężki. Protokół TCP potrzebuje trzech pakietów, aby skonfigurować połączenie przez gniazdo, zanim będzie można wysłać jakiekolwiek dane użytkownika. UDP jest lekki. Nie ma połączeń śledzących, porządkowania wiadomości itp.
TCP sprawdza błędy, a także naprawia błędy. UDP sprawdza błędy, ale odrzuca błędne pakiety.
Segmenty potwierdzające Brak segmentów z potwierdzeniem
Korzystanie z protokołów uzgadniania, takich jak SYN, SYN-ACK, ACK Brak uzgadniania (czyli protokół bezpołączeniowy)
TCP jest niezawodny, ponieważ gwarantuje dostarczanie danych do routera docelowego. Dostarczenie danych do miejsca docelowego nie może być zagwarantowane w protokole UDP.
TCP oferuje rozbudowane mechanizmy sprawdzania błędów, ponieważ zapewnia kontrolę przepływu i potwierdzanie danych. UDP ma tylko jeden mechanizm sprawdzania błędów, który jest używany do sum kontrolnych.

103) Jakie są ważne elementy protokołu?

Oto trzy najważniejsze elementy protokołu:

  • Składnia: jest to format danych. Jest to kolejność wyświetlania danych.
  • Semantyka: opisuje znaczenie bitów w każdej sekcji.
  • Czas: o której godzinie i jak szybko dane mają zostać wysłane.

104) Jaka jest maksymalna długość segmentu sieci 100Base-FX?

Maksymalna długość segmentu sieci wykorzystującego 100Base-FX to 412 metrów.

105) Co to jest dekoder?

Dekoder to rodzaj obwodu, który konwertuje zakodowane dane do ich oryginalnego formatu. Konwertuje również sygnał cyfrowy na sygnał analogowy.

106) Co to jest Brouter?

Brouter jest również znany jako Bridge Router. Jest to urządzenie, które działa zarówno jako most, jak i router. Ponieważ most może przekazywać dane między sieciami. Przekierowuje również dane do określonych systemów w sieci.

107) Jak korzystać z VPN?

Korzystając z wirtualnej sieci prywatnej (VPN), użytkownicy mogą łączyć się z siecią organizacji. Firmy korporacyjne, instytucje edukacyjne, urzędy.

108) Dlaczego standardowy model OSI jest znany jako 802.xx?

Model OSI został zapoczątkowany w lutym 1980 r. W 802.XX „80” oznacza rok 1980, a „2” oznacza luty.

109) Co to jest NVT (wirtualny terminal sieciowy)?

NVT to zestaw predefiniowanych reguł bardzo prostej interakcji terminala wirtualnego. Ten terminal pomaga rozpocząć sesję Telnet.

110) Jaka jest trasa źródłowa?

Trasa źródłowa to sekwencja adresów IP, która pomaga zidentyfikować trasę datagramu. Możesz dołączyć trasę źródłową do nagłówka datagramu IP.

111) Wyjaśnij pojęcie rurociągów

Pipelining opisuje sekwencjonowanie procesów. Gdy jakiekolwiek nowe zadanie rozpoczyna się przed zakończeniem trwającego zadania, nazywa się to sekwencjonowaniem.

112) Która jednostka miary jest używana do pomiaru szybkości transmisji w sieci Ethernet?

Szybkość transmisji Ethernet jest najczęściej mierzona w Mb / s.

113) Jaka jest maksymalna długość kabla Thinnet?

Długość kabla Thinnet wynosi 185 metrów.

114) Który kabel jest również nazywany kablem RG8?

Kabel Thicknet jest również nazywany kablem RG8.

115) Czy kabel koncentryczny jest nadal używany w sieci komputerowej?

Nie, obecnie kabel koncentryczny nie jest już używany w sieci komputerowej.

116) Który kabel wykorzystuje złącze RJ11?

Większość kabli telefonicznych wykorzystuje złącze RJ11.

117) Wyjaśnij, czym jest host wielomiejscowy

Jest to host, który ma wiele interfejsów sieciowych, a wiele adresów IP nazywa się hostem wieloadresowym.

118) Wyjaśnij EGP

Pełna forma EGP to zewnętrzny protokół bramy. To jest protokół routerów. To sąsiednie systemy autonomiczne pomagają zidentyfikować zestaw sieci, do których będziesz mógł dotrzeć w ramach każdego niezależnego systemu lub za jego pośrednictwem.

119) Wyjaśnij termin topologia pasywna

Gdy komputer w sieci nasłuchuje i odbiera sygnał, nazywa się je topologią pasywną.

120) Jaki jest pożytek z pseudo TTY?

Jest to fałszywy terminal, który umożliwia zewnętrznym maszynom łączenie się przez Telnet lub logowanie. Bez tego połączenie nie może zostać nawiązane.

121) Wyjaśnij Redirector

Redirector to rodzaj oprogramowania, które przechwytuje pliki lub drukuje żądania we / wy i tłumaczy je na żądania sieciowe. Ten komponent należy do warstwy prezentacji.

122) Co to jest uzgadnianie trójetapowe TCP?

Uzgadnianie trójetapowe TCP

Uzgadnianie TRÓJ-KIERUNKOWE lub uzgadnianie potrójne TCP to proces używany w sieci TCP / IP do nawiązywania połączenia między serwerem a klientem. Jest to proces składający się z trzech etapów, który wymaga od klienta i serwera wymiany pakietów synchronizacji i potwierdzeń przed rozpoczęciem rzeczywistego procesu przesyłania danych.

123) Co to jest kod Hamminga?

Kod Hamminga to kod liniowy, który jest przydatny do wykrywania błędów do dwóch natychmiastowych błędów bitowych. Jest zdolny do błędów jednobitowych.

W kodzie Hamminga źródło koduje wiadomość, dodając nadmiarowe bity w wiadomości. Te nadmiarowe bity są przeważnie wstawiane i generowane w określonych pozycjach w komunikacie w celu wykonania procesu wykrywania i korekcji błędów.

124) Jakie jest zastosowanie kodu Hamminga?

Oto kilka typowych zastosowań kodu Hemminga:

  • Satelity
  • Pamięć komputera
  • Modemy
  • PlasmaCAM
  • Otwarte złącza
  • Drut ekranujący
  • Wbudowany procesor

125) Jakie są zalety kodu Hamminga?

Oto ważne zalety kodu Hamminga

  • Metoda kodu Hamminga jest skuteczna w sieciach, w których strumienie danych są podawane dla błędów jednobitowych.
  • Kod Hamminga nie tylko zapewnia wykrywanie błędu bitowego, ale także pomaga w wcięciu bitu zawierającego błąd, aby można go było poprawić.
  • Łatwość użycia kodów Hamminga sprawia, że ​​nadaje się do wykorzystania w pamięci komputera i korekcji pojedynczych błędów.

126) Co to jest adres MAC?

Adres MAC to unikalny identyfikator przypisany do karty sieciowej (Network Interface Controller / Card). Składa się z 48- lub 64-bitowego adresu, który jest powiązany z kartą sieciową. Adres MAC może mieć format szesnastkowy. Pełna forma adresu MAC to adres Media Access Control.

127) Dlaczego warto korzystać z adresu MAC?

Oto ważne powody używania adresu MAC:

  • Zapewnia bezpieczny sposób znajdowania nadawców lub odbiorców w sieci.
  • Adres MAC pomaga zapobiegać niepożądanemu dostępowi do sieci.
  • Adres MAC to niepowtarzalna liczba. W związku z tym może służyć do śledzenia urządzenia.
  • Sieci Wi-Fi na lotnisku używają adresu MAC konkretnego urządzenia w celu jego identyfikacji.

128) Jakie są rodzaje adresów MAC?

Oto ważne typy adresów MAC:

  • Powszechnie administrowany adres

    UAA (Universally Administered Address) to najczęściej używany typ adresu MAC. Jest przekazywany karcie sieciowej podczas produkcji.

  • Adres administrowany lokalnie

    LAA (Local Administered Address) to adres, który zmienia adres MAC karty. Możesz przypisać ten adres do urządzenia używanego przez administratora sieci.

129) Jakie są ważne różnice między adresem MAC a adresem IP

Oto kilka różnic między adresem MAC a adresem IP:

PROCHOWIEC adres IP
Adres MAC oznacza adres kontroli dostępu do mediów. Adres IP oznacza adres protokołu internetowego.
Składa się z 48-bitowego adresu. Składa się z adresu 32-bitowego.
Adres MAC działa w warstwie łącza modelu OSI. Adres IP działa w warstwie sieciowej modelu OSI.
Nazywa się to adresem fizycznym. Nazywa się to adresem logicznym.
Możesz pobrać adres MAC dowolnego urządzenia za pomocą protokołu ARP. Możesz pobrać adres MAC dowolnego protokołu RARP urządzenia.
Klasy nie są używane w adresie MAC. W protokole IP, IPv4 używa klas A, B, C, D i E.

130) Co to jest sygnał analogowy?

Sygnał analogowy

Sygnał analogowy to sygnał ciągły, w którym jedna zmienna w czasie reprezentuje inną zmienną zależną od czasu. Tego rodzaju sygnały współpracują z wartościami fizycznymi i zjawiskami naturalnymi, takimi jak trzęsienie ziemi, częstotliwość, wulkan, prędkość wiatru, ciężar, oświetlenie itp.

131) Co to jest sygnał cyfrowy?

Sygnał cyfrowy

Sygnał cyfrowy to sygnał używany do reprezentowania danych jako sekwencji oddzielnych wartości w dowolnym momencie. Może przyjąć tylko jedną z ustalonej liczby wartości. Ten typ sygnału reprezentuje liczbę rzeczywistą w stałym zakresie wartości.

132) Jakie są różnice między sygnałem analogowym a cyfrowym?

Oto główne różnice między sygnałem analogowym i cyfrowym:

Analog Cyfrowy
Sygnał analogowy to ciągły sygnał, który reprezentuje pomiary fizyczne. Sygnały cyfrowe to sygnały o separacji czasu, które są generowane za pomocą modulacji cyfrowej.
Jest oznaczony falami sinusoidalnymi Jest oznaczony falami kwadratowymi.
Używa ciągłego zakresu wartości, które pomagają w przedstawianiu informacji. Sygnał cyfrowy wykorzystuje dyskretne 0 i 1 do reprezentowania informacji.
Szerokość pasma sygnału analogowego jest niska Szerokość pasma sygnału cyfrowego jest wysoka.
Sprzęt analogowy nigdy nie oferuje elastycznej implementacji. Sprzęt cyfrowy zapewnia elastyczność we wdrażaniu.
Nadaje się do transmisji audio i wideo. Nadaje się do komputerów i elektroniki cyfrowej.
Sygnał analogowy nie oferuje żadnego stałego zakresu. Sygnał cyfrowy ma liczbę skończoną, tj. 0 i 1.

133) Co to jest MAN?

Sieć MAN

Metropolitan Area Network lub MAN składa się z sieci komputerowej obejmującej całe miasto, kampus uczelni lub mały region. Ten typ sieci jest większy niż sieć LAN, która jest zwykle ograniczona do pojedynczego budynku lub miejsca. W zależności od rodzaju konfiguracji, ten typ sieci pozwala na pokrycie obszaru od kilku do kilkudziesięciu kilometrów.

134) Co to jest modem?

Modem (modulator-demodulator) to urządzenie modulujące sygnał analogowy na informację cyfrową. Dekoduje również sygnały nośne w celu demodulacji przesyłanych informacji.

Głównym celem modemu jest wytworzenie sygnału, który można łatwo przesłać i zdekodować w celu odtworzenia danych cyfrowych w ich oryginalnej postaci. Modemy są również używane do przesyłania sygnałów analogowych, od diod elektroluminescencyjnych (LED) do radia.

Modem

135) Jakie są zalety modemu?

Oto zalety / zalety modemu:

  • Bardziej przydatne w łączeniu sieci LAN z Internetem
  • Szybkość zależy od kosztów
  • Modem jest najczęściej używaną drogą transmisji danych.