70 najpopularniejszych pytań do wywiadów CCNA & Odpowiedzi

Anonim

ściągnij PDF

1) Co to jest routing?

Routing to proces znajdowania ścieżki, po której dane mogą być przekazywane ze źródła do celu. Routing jest wykonywany przez urządzenie zwane routerami, które są urządzeniami warstwy sieciowej.

2) Jaki jest cel łącza danych?

Zadaniem warstwy łącza danych jest sprawdzanie, czy wiadomości są wysyłane do właściwego urządzenia. Kolejną funkcją tej warstwy jest kadrowanie.

3) Jaka jest główna zaleta korzystania z przełączników?

Kiedy przełącznik odbiera sygnał, tworzy ramkę z bitów pochodzących z tego sygnału. Dzięki temu procesowi uzyskuje dostęp i odczytuje adres docelowy, po czym przekazuje tę ramkę do odpowiedniego portu. Jest to bardzo skuteczny sposób transmisji danych, zamiast rozgłaszania ich na wszystkich portach.

4) Kiedy występuje przeciążenie sieci?

Przeciążenie sieci występuje, gdy zbyt wielu użytkowników próbuje korzystać z tej samej przepustowości. Jest to szczególnie prawdziwe w dużych sieciach, które nie uciekają się do segmentacji sieci.

5) Co to jest okno w kategoriach sieciowych?

Okno odnosi się do liczby segmentów, które mogą być wysłane ze źródła do miejsca docelowego, zanim zostanie odesłane potwierdzenie.

6) Czy most dzieli sieć na mniejsze sekcje?

Nie całkiem. To, co faktycznie robi most, polega na przejęciu dużej sieci i przefiltrowaniu jej bez zmiany rozmiaru sieci.

7) Która metoda przełączania sieci LAN jest używana w CISCO Catalyst 5000?

CISCO Catalyst 5000 wykorzystuje metodę przełączania Store-and-Forward. Przechowuje całą ramkę w swoich buforach i wykonuje kontrolę CRC przed podjęciem decyzji, czy przesłać tę ramkę danych, czy nie.

8) Jaka jest rola podwarstwy LLC?

Podwarstwa LLC oznacza Logical Link Control. Może świadczyć opcjonalne usługi deweloperowi aplikacji. Jedną z opcji jest zapewnienie kontroli przepływu w warstwie sieciowej za pomocą kodów stop / start. LLC może również zapewnić korekcję błędów.

9) Czym różni się protokół RIP od protokołu IGRP?

Protokół RIP opiera się na liczbie przeskoków w celu określenia najlepszej trasy do sieci. Z drugiej strony, IGRP bierze pod uwagę wiele czynników, zanim zdecyduje się na najlepszą trasę, takich jak przepustowość, niezawodność, MTU i liczba przeskoków.

10) Jakie są różne pamięci używane w routerze CISCO?

Różne pamięci używane w routerze CISCO to:

- NVRAM przechowuje plik konfiguracji startowej.

- DRAM przechowuje wykonywany plik konfiguracyjny.

- Pamięć Flash - przechowuje Cisco IOS.

11) Co to jest BootP?

BootP to protokół używany do uruchamiania bezdyskowych stacji roboczych podłączonych do sieci. Jest to skrót od programu rozruchowego. Bezdyskowe stacje robocze również używają BootP w celu określenia własnego adresu IP, a także adresu IP serwera PC.

12) Jaka jest funkcja warstwy aplikacji w sieci?

Warstwa aplikacji obsługuje komponenty komunikacyjne aplikacji i zapewnia usługi sieciowe dla procesów aplikacji wykraczających poza specyfikacje modelu odniesienia OSI. Synchronizuje również aplikacje na serwerze i kliencie.

13) Odróżnij tryb użytkownika od trybu uprzywilejowanego

Tryb użytkownika jest używany do zwykłych zadań podczas korzystania z routera CISCO, takich jak przeglądanie informacji o systemie, łączenie się z urządzeniami zdalnymi i sprawdzanie stanu routera. Z drugiej strony, tryb uprzywilejowany obejmuje wszystkie opcje dostępne w trybie użytkownika oraz nie tylko. Możesz używać tego trybu do konfigurowania routera, w tym wykonywania testów i debugowania.

14) Co to jest 100BaseFX?

Jest to Ethernet, który wykorzystuje kabel światłowodowy jako główne medium transmisyjne. 100 oznacza 100 Mb / s, czyli prędkość przesyłania danych.

15) Odróżnij pełny dupleks od półdupleksu.

W trybie pełnego dupleksu zarówno urządzenie nadawcze, jak i urządzenie odbiorcze mogą komunikować się jednocześnie, to znaczy oba mogą jednocześnie transmitować i odbierać. W przypadku półdupleksu urządzenie nie może odbierać podczas transmisji i odwrotnie.

16) Co to jest MTU?

MTU oznacza maksymalną jednostkę transmisji. Odnosi się do maksymalnego rozmiaru pakietu, który można wysłać na linię danych bez potrzeby jego fragmentacji.

17) Jak działa przełączanie typu „cut-through” w sieci LAN?

W przełączaniu Cut-Through LAN, gdy tylko router odbierze ramkę danych, natychmiast wyśle ​​ją ponownie i przekaże do następnego segmentu sieci po odczytaniu adresu docelowego.

18) Co to jest opóźnienie?

Opóźnienie to ilość opóźnienia, która mierzy punkt, od którego urządzenie sieciowe odbiera ramkę danych do czasu, gdy wysyła ją ponownie do innego segmentu sieci.

19) Korzystając z protokołu RIP, jaki jest limit liczby przeskoków?

Maksymalny limit to 15 przeskoków. Wartość wyższa niż 15 oznacza, że ​​sieć jest uważana za nieosiągalną.

20) Co to jest Frame Relay?

Frame Relay to protokół WAN, który zapewnia komunikację zorientowaną połączeniowo poprzez tworzenie i utrzymywanie obwodów wirtualnych. Ma wysoką wydajność i działa w warstwie łącza danych i warstwie fizycznej.

21) Jak skonfigurować router Cisco do trasowania IPX?

Pierwszą rzeczą do zrobienia jest włączenie routingu IPX za pomocą polecenia „routing IPX”. Każdy interfejs używany w sieci IPX jest następnie konfigurowany z numerem sieci i metodą enkapsulacji.

22) Jakie są różne listy dostępu IPX?

Istnieją dwa typy list dostępu IPX

1. Standard.

2. Rozszerzony.

Standardowa lista dostępu może filtrować tylko źródłowy lub docelowy adres IP. Rozszerzona lista dostępu wykorzystuje źródłowe i docelowe adresy IP, port, gniazdo i protokół podczas filtrowania sieci.

23) Wyjaśnij zalety sieci VLAN.

Sieci VLAN umożliwiają tworzenie domen kolizyjnych przez grupy inne niż tylko fizyczna lokalizacja. Korzystając z sieci VLAN, można tworzyć sieci na różne sposoby, między innymi według funkcji, rodzaju sprzętu, protokołu. Jest to duża zaleta w porównaniu z konwencjonalnymi sieciami LAN, w których domeny kolizyjne są zawsze powiązane z fizyczną lokalizacją.

24) Co to jest podsieci?

Podsieci to proces tworzenia mniejszych sieci z dużej sieci nadrzędnej. Jako część sieci, do każdej podsieci przypisane są dodatkowe parametry lub identyfikator wskazujący jej numer.

25) Jakie są zalety modelu warstwowego w branży sieciowej?

Sieć warstwowa ma wiele zalet. Pozwala administratorom na dokonywanie zmian w jednej warstwie bez konieczności dokonywania zmian w innych warstwach. Zachęcamy do specjalizacji, co pozwala branży sieciowej na szybsze postępy. Model warstwowy pozwala również administratorom skuteczniej rozwiązywać problemy.

26) Dlaczego dzierżawa UDP jest preferowana w porównaniu z TCP?

To dlatego, że UDP jest zawodny i nie ma konsekwencji. Nie jest w stanie ustanawiać wirtualnych obwodów i potwierdzeń.

27) Jakie standardy obsługuje warstwa prezentacji?

Warstwa prezentacji obsługuje wiele standardów, co zapewnia poprawną prezentację danych. Należą do nich PICT, TIFF i JPEG.webp dla grafiki, MIDI, MPEG i QuickTime dla wideo / audio.

28) Jaki jest najłatwiejszy sposób zdalnej konfiguracji routera?

W przypadku konieczności zdalnego skonfigurowania routera najwygodniej jest skorzystać z procedury Cisco AutoInstall. Jednak router musi być podłączony do sieci WAN lub LAN za pośrednictwem jednego z interfejsów.

29) Co przedstawia protokół show?

- protokoły routowane skonfigurowane na routerze.

- adres przypisany do każdego interfejsu.

- metoda hermetyzacji skonfigurowana na każdym interfejsie.

30) Jak przedstawiasz adres IP?

Można to zrobić na trzy możliwe sposoby:

- przy użyciu kropkowo-dziesiętnych. Na przykład: 192.168.0.1

- za pomocą Binary. Na przykład: 10000010.00111011.01110010.01110011

- używając szesnastkowego. Na przykład: 82 1E 10 A1

31) Jak przejść do trybu uprzywilejowanego? Jak wrócić do trybu użytkownika?

Aby uzyskać dostęp do trybu uprzywilejowanego, wpisz polecenie „włącz” w monicie. Aby wrócić do trybu użytkownika, wprowadź polecenie „wyłącz”.

32) Co to jest HDLC?

HDLC oznacza protokół High-Level Data Link Control. Jest to zastrzeżony protokół CISCO. Jest to domyślna enkapsulacja obsługiwana przez routery CISCO.

33) Jak tworzone są intersieci?

Sieci internetowe są tworzone, gdy sieci są połączone za pomocą routerów. W szczególności administrator sieci przypisuje adres logiczny do każdej sieci, która łączy się z routerem.

34) Co to jest przepustowość?

Przepustowość odnosi się do przepustowości nośnika. Jest to miara ilości obsługiwanej przez kanał transmisyjny, mierzona w Kb / s.

35) Jak działa przytrzymanie?

Blokady zapobiegają przywróceniu zablokowanego łącza przez zwykłe wiadomości o aktualizacjach, usuwając to łącze z wiadomości o aktualizacjach. Używa wyzwalanych aktualizacji, aby zresetować licznik czasu przetrzymania.

36) Co to są pakiety?

Pakiety są wynikiem enkapsulacji danych. Są to dane opakowane w różne protokoły warstw OSI. Pakiety są również nazywane datagramami.

37) Co to są segmenty?

Segmenty to sekcje strumienia danych, który pochodzi z wyższych warstw OSI i jest gotowy do transmisji w kierunku sieci. Segmenty to jednostki logiczne w warstwie transportowej.

38) Podaj niektóre zalety przełączania sieci LAN.

- umożliwia transmisję i odbiór danych w trybie pełnego dupleksu

- dostosowanie szybkości mediów

- łatwa i sprawna migracja

39) Co to jest zatrucie dróg?

Route Poisoning to proces wstawiania wpisu tablicy 16 do trasy, co sprawia, że ​​jest ona nieosiągalna. Technika ta służy do zapobiegania problemom spowodowanym przez niespójne aktualizacje trasy.

40) Jak znaleźć prawidłowe hosty w podsieci?

Najlepszym sposobem jest użycie równania 256 minus maska ​​podsieci. Za prawidłowe uznaje się hosty, które można znaleźć między podsieciami.

41) Co to jest DLCI?

Identyfikatory DLCI, czyli identyfikatory połączeń łącza danych, są zwykle przypisywane przez dostawcę usługi Frame Relay w celu jednoznacznej identyfikacji każdego obwodu wirtualnego istniejącego w sieci.

42) Krótko wyjaśnij etapy konwersji w enkapsulacji danych.

Z punktu odniesienia nadajnika danych dane od użytkownika końcowego są konwertowane na segmenty. Segmenty są następnie przekazywane do innych warstw i konwertowane na pakiety lub datagramy. Pakiety te są następnie konwertowane na ramki przed przekazaniem ich do interfejsu sieciowego. Na koniec ramki są konwertowane na bity przed faktyczną transmisją danych.

43) Jakie są różne rodzaje haseł używanych do zabezpieczania routera CISCO?

W rzeczywistości istnieje pięć typów haseł, których można używać. Umożliwiają one tajny, wirtualny terminal, konsolę i pomocniczy.

44) Dlaczego segmentacja sieci jest dobrym pomysłem podczas zarządzania dużą siecią?

W przypadku administrowania siecią segmentacja sieci pomogłaby w zmniejszeniu ruchu w sieci i zapewniłaby, że szerokie pasmo jest dostępne przez cały czas dla wszystkich użytkowników. Przekłada się to na lepszą wydajność, zwłaszcza w przypadku rozwijającej się sieci.

45) Do jakich elementów można uzyskać dostęp w informacjach identyfikacyjnych routera CISCO?

Nazwa hosta i interfejsy. Nazwa hosta to nazwa routera. Interfejsy to stałe konfiguracje odnoszące się do portów routera.

46) Odróżnij topologię logiczną od topologii fizycznej

Topologia logiczna odnosi się do ścieżki sygnału w topologii fizycznej. Topologia fizyczna to rzeczywisty układ medium sieciowego.

47) Co powoduje, że wyzwolona aktualizacja resetuje licznik czasu przetrzymania routera?

Może się tak zdarzyć, gdy licznik czasu przetrzymania już wygasł lub gdy router odebrał zadanie przetwarzania, które, nawiasem mówiąc, było proporcjonalne do liczby łączy w intersieci.

48) Podczas konfigurowania routera, jakiego polecenia należy użyć, jeśli chcesz usunąć dane konfiguracyjne przechowywane w pamięci NVRAM?

A. usunąć running-config

B. usunąć plik startup-config

C. wymazać NVRAM

D. usunąć NVRAM

Prawidłowa odpowiedź: B. erase startup-config

49) W odniesieniu do przedstawionych poleceń, jakie polecenie należy następnie użyć na routerze odgałęzienia, zanim ruch zostanie wysłany do routera?

Nazwa hosta: nazwa hosta oddziału: zdalna

PH # 123-6000, 123-6001 PH # 123-8000, 123-8001

SPID1: 32055512360001 SPID1: 32055512380001

SPID2: 32055512360002 SPID2: 32055512380002

Centrala ISDN Basic NI

nazwa użytkownika Hasło zdalne cisco

interfejs bri0

Adres IP 10.1.1.1 255.255.255.0

enkapsulacja PPP

Uwierzytelnianie PPP rozdz

ISDN spid1 41055512360001

ISDN spid2 41055512360002

mapa dialera IP 10.1.1.2 nazwa Zdalny 1238001

zezwolenie na protokół IP dialer-list 1

Prawidłowa odpowiedź: (config-if) # dialer-group 1

50) W przypadku konfigurowania routera wykorzystującego zarówno interfejs fizyczny, jak i logiczny, jaki czynnik należy wziąć pod uwagę przy określaniu identyfikatora routera OSPF?

  • Najwyższy adres IP dowolnego interfejsu fizycznego.
  • Najniższy adres IP dowolnego interfejsu logicznego.
  • Środkowy adres IP dowolnego interfejsu logicznego.
  • Najniższy adres IP dowolnego interfejsu fizycznego.
  • Najwyższy adres IP dowolnego interfejsu.
  • Najwyższy adres IP dowolnego interfejsu logicznego.
  • Najniższy adres IP dowolnego interfejsu.

Prawidłowa odpowiedź: A. Najwyższy adres IP dowolnego interfejsu fizycznego.

51) Jaka jest różnica między przełącznikiem, koncentratorem i routerem?

Centrum

Przełącznik

Router

Hub ma jedną domenę rozgłoszeniową i domenę kolizyjną. Wszystko, co przychodzi do jednego portu, jest wysyłane do drugiego. Jest to urządzenie, które filtruje i przekazuje pakiety między segmentami sieci LAN. Przełączniki mają jedną domenę rozgłoszeniową i wiele domen kolizyjnych. Obsługuje dowolny protokół pakietowy, ponieważ działa w warstwie łącza danych 2 i 3 Router to urządzenie, które przesyła pakiety danych w sieciach.

52) Jaki jest rozmiar adresu IP?

Rozmiar adresu IP to 32-bitowy dla IPv4 i 128-bitowy dla IPv6.

53) Wspomnij, z czego składają się pakiety danych?

Pakiet danych składa się z informacji o nadawcy, odbiorcy i zawartych w nim danych. Posiada również numeryczny numer identyfikacyjny, który określa numer i kolejność pakietów. Gdy dane są przesyłane przez sieć, są one dzielone na pakiety danych. Krótko mówiąc, pakiety danych zawierają informacje i konfigurację trasowania przesłanej wiadomości.

54) Co to jest skrót DHCP?

DHCP to skrót od Dynamic Host Configuration Protocol. DHCP automatycznie przypisuje adres IP do danego klienta stacji roboczej. Możesz także tworzyć statyczne IPS dla maszyn takich jak drukarki, serwery, routery i skanery.

55) Wspomnij, co to jest BOOTP?

BOOTP to komputerowy protokół sieciowy używany do wdrażania adresu IP w urządzeniach sieciowych z serwera konfiguracji.

56) Wyjaśnij, dlaczego preferuje się dzierżawę UDP w porównaniu z TCP?

Dzieje się tak, ponieważ UDP jest niesekwencjonowany i zawodny. Nie jest w stanie tworzyć wirtualnych obwodów i potwierdzeń.

57) Jaka jest różnica między dynamicznym adresem IP a statycznym adresem IP?

Dynamicznie adresy IP są dostarczane przez serwer DHCP, a statyczne adresy IP są nadawane ręcznie.

58) Podać zakresy prywatnego adresu IP?

Zakresy dla prywatnego adresu IP to

  • Klasa A: 10.0.0.0 - 10.0.0.255
  • Klasa B: 172.16.0.0 - 172.31.0.0
  • Klasa C: 192.168.0.0 - 192.168.0.255

59) Na ile sposobów można uzyskać dostęp do routera?

Możesz uzyskać do niego dostęp na trzy sposoby

  • Telnet (IP)
  • AUX (telefon)
  • Konsola (kabel)

60) Co to jest EIGRP?

EIGRP to skrót od Enhanced Interior Gateway Routing Protocol i jest to protokół routingu zaprojektowany przez Cisco Systems. Jest on używany na routerze do współdzielenia tras z innymi routerami w ramach tego samego systemu autonomicznego. W przeciwieństwie do innych routerów, takich jak RIP, EIGRP wysyła tylko aktualizacje przyrostowe, zmniejszając obciążenie routera i ilość danych, które należy przesłać.

61) Wspomnij, jaka jest treść protokołu EIGRP?

Protokół EIGRP składa się z

  • Pasmo
  • Załaduj
  • Opóźnienie
  • Niezawodność
  • MTU
  • Maksymalna jednostka transmisji

62) Wspomnij, co robi częstotliwość zegara?

Częstotliwość zegara umożliwia routerom lub sprzętowi DCE odpowiednią komunikację.

63) Wspomnij, jakiego polecenia musisz użyć, jeśli chcesz usunąć lub usunąć dane konfiguracyjne przechowywane w pamięci NVRAM?

Wymaż kodowanie startowe to polecenie, którego musisz użyć, jeśli chcesz usunąć dane konfiguracyjne przechowywane w pamięci NVRAM

64) Jaka jest różnica między TCP i UDP?

TCP i UDP to protokoły do ​​przesyłania plików w sieciach komputerowych.

TCP (protokół kontroli transmisji) UDP (protokół datagramów użytkownika)
TCP jest protokołem połączeniowym. Gdy połączenie zostało utracone podczas przesyłania plików, serwer zażądałby utraconej części. Podczas przesyłania wiadomości nie ma uszkodzeń podczas przesyłania wiadomości UDP jest oparty na protokole bezpołączeniowym. Podczas wysyłania danych nie ma gwarancji, że przesłana wiadomość dotrze tam bez wycieku
Wiadomość zostanie dostarczona w takiej kolejności, w jakiej została wysłana Wysłana przez Ciebie wiadomość może być w innej kolejności
Dane w protokole TCP są odczytywane jako strumień, w którym jeden pakiet się kończy, a zaczyna inny Pakiety są przesyłane indywidualnie i mają gwarancję, że będą w całości, jeśli dotrą
Przykład protokołu TCP obejmuje sieć WWW, protokół przesyłania plików, pocztę e-mail, Przykładem UDP są VOIP (Voice Over Internet Protocol) TFTP (Trivial File Transfer Protocol),

65) Wyjaśnij różnicę między półdupleksem a pełnym dupleksem?

Pełny dupleks oznacza, że ​​komunikacja może odbywać się w obu kierunkach w tym samym czasie, podczas gdy półdupleks oznacza, że ​​komunikacja może odbywać się w jednym kierunku na raz.

66) Jakie są kroki konwersji przy enkapsulacji danych?

Etapy konwersji enkapsulacji danych obejmują

  • Warstwa pierwsza, druga i trzecia (aplikacja / prezentacja / sesja): Alfanumeryczne dane wprowadzane przez użytkownika są konwertowane na dane
  • Warstwa czwarta (transport): dane są konwertowane na małe segmenty
  • Warstwa piąta (sieć): Dane konwertowane na pakiety lub datagramy i dodawany jest nagłówek sieci
  • Warstwa szósta (łącze danych): Datagramy lub pakiety są wbudowane w ramki
  • Warstwa siódma (fizyczna): Ramki są konwertowane na bity

67) Jakie polecenie wydajemy, jeśli system IOS routera utknął?

Cntrl + Shift + F6 i X to polecenie, które wydajemy, jeśli system IOS routera utknął.

68) Co to jest zatrucie drogowe?

Zatruwanie tras to technika zapobiegania przesyłaniu pakietów przez sieć po trasie, która stała się nieprawidłowa.

69) Jaki wpis trasy zostanie przypisany do martwej lub nieprawidłowej trasy w przypadku protokołu RIP?

W przypadku wpisu do tablicy RIP, 16 przeskoków zostanie przypisanych do martwej lub nieprawidłowej trasy, co czyni ją nieosiągalną.