100+ أسئلة وأجوبة للمقابلة عبر الشبكات (2024)

فيما يلي أسئلة وأجوبة المقابلة الخاصة بالشبكات للمرشحين الجدد وذوي الخبرة للحصول على وظيفة أحلامهم.

 

أسئلة وأجوبة مقابلة الشبكات الأساسية للطلاب الجدد

1) ما هو الرابط؟

يشير الارتباط إلى الاتصال بين جهازين. ويتضمن نوع الكابلات والبروتوكولات المستخدمة لجهاز واحد ليتمكن من الاتصال بالجهاز الآخر.


2) ما هي طبقات النموذج المرجعي OSI؟

هناك 7 طبقات OSI: 1) الطبقة المادية، 2) طبقة ارتباط البيانات، 3) طبقة الشبكة، 4) طبقة النقل، 5) طبقة الجلسة، 6) طبقة العرض، و 7) طبقة التطبيق.

أسئلة مقابلة التواصل


3) ما هي الشبكة الفقرية؟

الشبكة الأساسية هي بنية تحتية مركزية مصممة لتوزيع مسارات وبيانات مختلفة على شبكات مختلفة. كما أنه يتولى إدارة النطاق الترددي والقنوات المتعددة.


4) ما هي الشبكة المحلية؟

شبكة LAN
شبكة LAN

LAN تعني شبكة المنطقة المحلية. يشير إلى الاتصال بين أجهزة الكمبيوتر وأجهزة الشبكة الأخرى الموجودة في موقع فعلي صغير.


5) ما هي العقدة؟

تشير العقدة إلى نقطة أو مفصل يتم فيه الاتصال. يمكن أن يكون جهاز كمبيوتر أو جهازًا يمثل جزءًا من الشبكة. هناك حاجة إلى عقدتين أو أكثر لتكوين اتصال بالشبكة.


6) ما هي أجهزة التوجيه؟

راوتر

راوتر

يمكن لأجهزة التوجيه توصيل قسمين أو أكثر من قطاعات الشبكة. هذه هي أجهزة الشبكة الذكية التي تقوم بتخزين المعلومات في جداول التوجيه الخاصة بها، مثل المسارات والقفزات والاختناقات. وباستخدام هذه المعلومات، يمكنهم تحديد أفضل مسار لنقل البيانات. تعمل أجهزة التوجيه في طبقة شبكة OSI.


7) ما هو الارتباط من نقطة إلى نقطة؟

يشير إلى اتصال مباشر بين جهازي كمبيوتر على الشبكة. لا يحتاج الاتصال من نقطة إلى نقطة إلى أي أجهزة شبكة أخرى بخلاف توصيل كابل ببطاقات NIC الخاصة بكلا الجهازين.


8) ما هو بروتوكول نقل الملفات المجهول (FTP)؟

يعد Anonymous FTP وسيلة لمنح المستخدم حق الوصول إلى الملفات الموجودة في الخوادم العامة. لا يحتاج المستخدمون المسموح لهم بالوصول إلى البيانات الموجودة في هذه الخوادم إلى تعريف أنفسهم، ولكن بدلاً من ذلك، يجب عليهم تسجيل الدخول كضيف مجهول.


9) ما هو قناع الشبكة الفرعية؟

يتم دمج قناع الشبكة الفرعية مع عنوان IP لتحديد جزأين: عنوان الشبكة الموسعة وعنوان المضيف. مثل عنوان IP، يتكون قناع الشبكة الفرعية من 32 بت.


10) ما هو الحد الأقصى للطول المسموح به لكابل UTP؟

يبلغ الطول المسموح به لقطعة واحدة من كابل UTP من 90 إلى 100 متر. يمكن التغلب على هذا القيد باستخدام أجهزة إعادة الإرسال والمفاتيح.


11) ما هو تغليف البيانات؟

تغليف البيانات هو عملية تقسيم المعلومات إلى أجزاء أصغر يمكن التحكم فيها قبل نقلها عبر الشبكة. في هذه العملية يتم إرفاق عنواني المصدر والوجهة بالترويسات، إلى جانب عمليات التحقق من التكافؤ.


12) وصف طوبولوجيا الشبكة

طوبولوجيا الشبكة يشير إلى تخطيط شبكة الكمبيوتر. فهو يوضح كيفية وضع الأجهزة والكابلات فعليًا، بالإضافة إلى كيفية توصيلها.


13) ما هو VPN؟

VPN تعني شبكة خاصة افتراضية، وهي تقنية تسمح بإنشاء نفق آمن عبر شبكة مثل الإنترنت. على سبيل المثال، تسمح لك شبكات VPN بإنشاء اتصال طلب هاتفي آمن بخادم بعيد.


14) وصف موجز لـ NAT

NAT هو ترجمة عنوان الشبكة. هذا هو البروتوكول الذي يوفر طريقة لأجهزة كمبيوتر متعددة على شبكة مشتركة لمشاركة اتصال واحد بالإنترنت.


15) ما هي وظيفة طبقة الشبكة ضمن النموذج المرجعي OSI؟

طبقة الشبكة مسؤولة عن توجيه البيانات، وتبديل الحزم، والتحكم في ازدحام الشبكة. تعمل أجهزة التوجيه تحت هذه الطبقة.


16) كيف تؤثر طوبولوجيا الشبكة على قرارك بإنشاء شبكة؟

تحدد طوبولوجيا الشبكة الوسائط التي يجب عليك استخدامها لتوصيل الأجهزة. كما أنه بمثابة أساس للمواد والموصلات والإنهاءات التي تنطبق على الإعداد.


17) ما هو ريب؟

يتم استخدام RIP، وهو اختصار لـ Routing Information Protocol، بواسطة أجهزة التوجيه لإرسال البيانات من شبكة إلى أخرى. يقوم بإدارة بيانات التوجيه بكفاءة عن طريق بث جدول التوجيه الخاص به إلى جميع أجهزة التوجيه الأخرى داخل الشبكة. يحدد مسافة الشبكة بوحدات القفزات.


18) ما هي الطرق المختلفة لتأمين شبكة الكمبيوتر؟

هناك عدة طرق للقيام بذلك. قم بتثبيت برنامج مكافحة فيروسات موثوق ومحدث على جميع أجهزة الكمبيوتر. تأكد من إعداد جدران الحماية وتكوينها بشكل صحيح. سوف تساعد مصادقة المستخدم كثيرًا أيضًا. كل هذه الأشياء مجتمعة ستشكل شبكة آمنة للغاية.


19) ما هو NIC؟

NIC هو اختصار لبطاقة واجهة الشبكة. هذه عبارة عن بطاقة طرفية متصلة بجهاز كمبيوتر للاتصال بالشبكة. كل NIC له خاصته عنوان MAC الذي يحدد جهاز الكمبيوتر على الشبكة.


20) ما هي الشبكة الواسعة (WAN)؟

شبكة WAN

شبكة WAN

WAN تعني شبكة واسعة النطاق. وهو عبارة عن ربط بين أجهزة الكمبيوتر والأجهزة المنتشرة جغرافيًا. فهو يربط الشبكات الموجودة في مناطق وبلدان مختلفة.


أسئلة وأجوبة مقابلة مهندس شبكات الكمبيوتر للخبرة

21) ما هي أهمية الطبقة المادية OSI؟

تقوم الطبقة المادية بالتحويل من بتات البيانات إلى الإشارة الكهربائية، والعكس صحيح. هذا هو المكان الذي يتم فيه أخذ أجهزة الشبكة وأنواع الكابلات بعين الاعتبار وإعدادها.


22) كم عدد الطبقات الموجودة ضمن TCP/IP؟

هناك أربع طبقات: 1) طبقة الشبكة، 2) طبقة الإنترنت، 3) طبقة النقل، و4) طبقة التطبيق.

طبقات TCP / IP

طبقات TCP / IP


23) ما هي الخوادم الوكيلة وكيف تحمي شبكات الكمبيوتر؟

تمنع الخوادم الوكيلة في المقام الأول المستخدمين الخارجيين الذين يقومون بتحديد عناوين IP الخاصة بالشبكة الداخلية. وبدون معرفة عنوان IP الصحيح، لا يمكن حتى تحديد الموقع الفعلي للشبكة. يمكن للخوادم الوكيلة أن تجعل الشبكة غير مرئية تقريبًا للمستخدمين الخارجيين.


24) ما هي وظيفة طبقة جلسة OSI؟

توفر هذه الطبقة البروتوكولات والوسائل اللازمة لجهازين على الشبكة للتواصل مع بعضهما البعض من خلال عقد جلسة. يتضمن ذلك إعداد الجلسة، وإدارة تبادل المعلومات أثناء الجلسة، وعملية التفكيك عند انتهاء الجلسة.


25) ما أهمية تطبيق نظام التسامح مع الأخطاء؟

يضمن نظام تحمل الخطأ توافر البيانات بشكل مستمر. ويتم ذلك عن طريق القضاء على نقطة واحدة من الفشل.


26) ماذا يعني 10Base-T؟

ويشير الرقم 10 إلى معدل نقل البيانات. في هذه الحالة، هو 10 ميغابت في الثانية. تشير كلمة Base إلى النطاق الأساسي، بدلاً من النطاق العريض.


27) ما هو عنوان IP الخاص؟

يتم تعيين عناوين IP الخاصة للاستخدام على شبكات الإنترانت. تُستخدم هذه العناوين للشبكات الداخلية ولا يمكن توجيهها على الشبكات العامة الخارجية. وهذا يضمن عدم وجود أي تعارضات بين الشبكات الداخلية. وفي الوقت نفسه، يمكن إعادة استخدام نفس النطاق من عناوين IP الخاصة لشبكات إنترانت متعددة لأنها لا "ترى" بعضها البعض.


28) ما هو NOS؟

NOS، أو نظام تشغيل الشبكة، هو برنامج متخصص. تتمثل المهمة الرئيسية لهذا البرنامج في توفير اتصال الشبكة بجهاز الكمبيوتر من أجل التواصل مع أجهزة الكمبيوتر الأخرى والأجهزة المتصلة.


29) ما هو دوس؟

يعد هجوم DoS، أو هجوم رفض الخدمة، محاولة لمنع المستخدمين من الوصول إلى الإنترنت أو أي خدمات شبكة أخرى. قد تأتي مثل هذه الهجمات بأشكال مختلفة وتنفذها مجموعة من الجناة. إحدى الطرق الشائعة للقيام بذلك هي زيادة التحميل على خادم النظام بحيث لا يتمكن بعد الآن من معالجة حركة المرور المشروعة وسيضطر إلى إعادة التعيين.


30) ما هو OSI وما هو الدور الذي يلعبه في شبكات الكمبيوتر؟

يعمل OSI (ربط الأنظمة المفتوحة) كنموذج مرجعي لاتصالات البيانات. وهي مكونة من 7 طبقات، تحدد كل طبقة جانبًا معينًا لكيفية اتصال أجهزة الشبكة وتواصلها مع بعضها البعض. قد تتعامل إحدى الطبقات مع الوسائط المادية المستخدمة، بينما تحدد طبقة أخرى كيفية نقل البيانات عبر الشبكة.


31) ما هو الغرض من حماية الكابلات ووجود أزواج ملتوية؟

والغرض الأساسي من ذلك هو منع الحديث المتبادل. التداخلات هي تداخلات كهرومغناطيسية أو ضوضاء يمكن أن تؤثر على البيانات التي يتم نقلها عبر الكابلات.


32) ما هي ميزة مشاركة العناوين؟

باستخدام ترجمة العنوان بدلاً من التوجيه، توفر مشاركة العنوان فائدة أمنية متأصلة. وذلك لأن أجهزة الكمبيوتر المضيفة على الإنترنت يمكنها فقط رؤية عنوان IP العام للواجهة الخارجية على الكمبيوتر. وبدلاً من ذلك، يوفر ترجمة العناوين وليس عناوين IP الخاصة على الشبكة الداخلية.


33) ما هي عناوين MAC؟

يقوم MAC، أو التحكم في الوصول إلى الوسائط، بتعريف الجهاز الموجود على الشبكة بشكل فريد. يُعرف أيضًا بالعنوان الفعلي أو عنوان Ethernet. يتكون عنوان MAC من أجزاء مكونة من 6 بايت.


34) ما هي الطبقة أو الطبقات المكافئة لطبقة تطبيق TCP/IP من حيث النموذج المرجعي OSI؟

تحتوي طبقة تطبيق TCP/IP على ثلاثة نظيرات في نموذج OSI: 1) طبقة الجلسة، 2) طبقة العرض، و3) طبقة التطبيق.


35) كيف يمكنك تحديد فئة IP لعنوان IP معين؟

من خلال النظر إلى الثماني بتات الأولى من أي عنوان IP معين، يمكنك تحديد ما إذا كان من الفئة A أو B أو C. إذا كانت الثماني بتات الأولى تبدأ بـ 0 بت، فإن هذا العنوان هو الفئة A. وإذا كان يبدأ بالبتات 10، فإن هذا العنوان هو عنوان من الفئة ب. إذا كانت تبدأ بـ 110، فهي شبكة من الفئة C.


36) ما هو الغرض الرئيسي من OSPF؟

OSPF، أو Open Shortest Path First، هو بروتوكول توجيه حالة الارتباط الذي يستخدم جداول التوجيه لتحديد أفضل مسار ممكن لتبادل البيانات.


37) ما هي جدران الحماية؟

تعمل جدران الحماية على حماية الشبكة الداخلية من الهجمات الخارجية. يمكن أن تكون هذه التهديدات الخارجية من المتسللين الذين يريدون سرقة البيانات أو فيروسات الكمبيوتر التي يمكنها مسح البيانات في لحظة. كما أنه يمنع المستخدمين الآخرين من الشبكات الخارجية من الوصول إلى الشبكة الخاصة.


38) وصف طوبولوجيا النجوم

تتكون طوبولوجيا النجمة من محور مركزي يتصل بالعقد. هذا هو واحد من أسهل الإعداد والصيانة.

ستار طوبولوجيا

ستار طوبولوجيا

مزايا:

فيما يلي إيجابيات/فوائد طوبولوجيا البداية:

  • من السهل استكشاف الأخطاء وإصلاحها وإعدادها وتعديلها.
  • تتأثر فقط تلك العقد، التي فشلت. العقد الأخرى لا تزال تعمل.
  • أداء سريع مع عدد قليل من العقد وحركة مرور منخفضة للغاية على الشبكة.
  • في طوبولوجيا النجمة، من السهل إضافة الأجهزة وحذفها ونقلها.

العيوب:

فيما يلي سلبيات/عيوب استخدام النجمة:

  • إذا فشل المحور أو المركز، فسيتم تعطيل العقد المرفقة.
  • تكلفة تركيب طوبولوجيا النجمة مكلفة.
  • قد تؤدي حركة المرور الكثيفة على الشبكة في بعض الأحيان إلى إبطاء الحافلة بشكل كبير.
  • يعتمد الأداء على قدرة المحور
  • قد يؤدي الكابل التالف أو عدم الإنهاء المناسب إلى تعطل الشبكة.

39) ما هي البوابات؟

توفر البوابات الاتصال بين قسمين أو أكثر من قطاعات الشبكة. عادةً ما يكون جهاز الكمبيوتر هو الذي يقوم بتشغيل برنامج البوابة ويوفر خدمات الترجمة. هذه الترجمة هي المفتاح في allowing أنظمة مختلفة للتواصل على الشبكة.


40) ما هو عيب طوبولوجيا النجم؟

أحد العيوب الرئيسية للطوبولوجيا النجمية هو أنه بمجرد تلف المحور المركزي أو المحول، تصبح الشبكة بأكملها غير قابلة للاستخدام.


41) ما هو الانزلاق؟

SLIP، أو بروتوكول واجهة الخط التسلسلي، هو بروتوكول قديم تم تطويره خلال الأيام الأولى لنظام UNIX. هذا أحد البروتوكولات المستخدمة للوصول عن بعد.


42) أعط بعض الأمثلة على عناوين الشبكات الخاصة.

10.0.0.0 مع قناع شبكة فرعية 255.0.0.0172.16.0.0 مع قناع شبكة فرعية 255.240.0.0192.168.0.0 مع قناع شبكة فرعية 255.255.0.0


43) ما هو ترسرت؟

تراسرت هو Windows برنامج مساعد يمكن استخدامه لتتبع المسار الذي تسلكه البيانات من جهاز التوجيه إلى الشبكة الوجهة. كما يُظهر أيضًا عدد القفزات التي تم التقاطها خلال العملية بأكملها transmission الطريق.


44) ما هي وظائف مسؤول الشبكة؟

يتحمل مسؤول الشبكة العديد من المسؤوليات التي يمكن تلخيصها في 3 وظائف رئيسية: تثبيت الشبكة، وتكوين إعدادات الشبكة، وصيانة/استكشاف أخطاء الشبكات وإصلاحها.


45) ما هو العيب الرئيسي لشبكة نظير إلى نظير؟

يؤدي الوصول إلى الموارد التي تتم مشاركتها بواسطة إحدى محطات العمل الموجودة على الشبكة إلى انخفاض الأداء.


46) ما هي الشبكة الهجينة؟

الشبكة المختلطة عبارة عن إعداد شبكة يستخدم كلاً من خادم العميل ونظير إلى نظير architecture.


47) ما هو DHCP؟

DHCP هو اختصار لبروتوكول التكوين الديناميكي للمضيف. وتتمثل مهمتها الرئيسية في تعيين عنوان IP للأجهزة عبر الشبكة تلقائيًا. فهو يتحقق أولاً من العنوان التالي المتاح الذي لم يتم التقاطه بواسطة أي جهاز بعد، ثم يقوم بتعيينه لجهاز شبكة.


48) ما هي الوظيفة الرئيسية لمجلس النواب؟

تتمثل المهمة الرئيسية لـ ARP أو بروتوكول تحليل العنوان في تعيين عنوان IP معروف إلى عنوان طبقة MAC.


49) ما هو TCP/IP؟

TCP / IP هو اختصار ل Transmission بروتوكول التحكم / بروتوكول الإنترنت. هذه عبارة عن مجموعة من طبقات البروتوكول المصممة لجعل تبادل البيانات ممكنًا على أنواع مختلفة من شبكات الكمبيوتر، والمعروفة أيضًا باسم غير المتجانسةneoشبكتنا.


50) كيف يمكنك إدارة الشبكة باستخدام جهاز التوجيه؟

تحتوي أجهزة التوجيه على وحدة تحكم مدمجة تتيح لك تكوين إعدادات مختلفة، مثل الأمان وتسجيل البيانات. يمكنك تعيين قيود لأجهزة الكمبيوتر، مثل الموارد المسموح لها بالوصول إليها أو في أي وقت محدد من اليوم يمكنها تصفح الإنترنت. يمكنك أيضًا وضع قيود على مواقع الويب التي لا يمكن عرضها عبر الشبكة بالكامل.


51) ما هو البروتوكول الذي يمكن تطبيقه عندما تريد نقل الملفات بين منصات مختلفة، مثل أنظمة UNIX و Windows الخوادم؟

استخدم FTP (بروتوكول نقل الملفات) لنقل الملفات بين هذه الخوادم المختلفة. وهذا ممكن لأن FTP مستقل عن النظام الأساسي.


52) ما هو استخدام البوابة الافتراضية؟

توفر البوابات الافتراضية وسيلة للشبكات المحلية للاتصال بالشبكة الخارجية. عادةً ما تكون البوابة الافتراضية للاتصال بالشبكة الخارجية هي عنوان منفذ جهاز التوجيه الخارجي.


53) ما الذي يمكن اعتباره كلمات مرور جيدة؟

لا تتكون كلمات المرور الجيدة من أحرف فحسب، بل من خلال الجمع بين الحروف والأرقام. تعتبر كلمة المرور التي تجمع بين الأحرف الكبيرة والصغيرة أفضل من تلك التي تستخدم جميع الأحرف الكبيرة أو جميع الأحرف الصغيرة. يجب ألا تكون كلمات المرور كلمات يمكن للمتسللين تخمينها بسهولة، مثل التواريخ والأسماء والمفضلات وما إلى ذلك. كما أن كلمات المرور الأطول أفضل من الكلمات القصيرة.


54) ما هو معدل الإنهاء المناسب لكابلات UTP؟

الإنهاء المناسب لكابل الشبكة الزوجي الملتوي غير المحمي هو 100 أوم.


55) ما هو نتستت؟

Netstat هو برنامج أداة مساعدة لسطر الأوامر. فهو يوفر معلومات مفيدة حول إعدادات TCP/IP الحالية للاتصال.


56) ما هو عدد معرفات الشبكة في شبكة من الفئة C؟

بالنسبة لشبكة من الفئة C، يكون عدد بتات معرف الشبكة القابلة للاستخدام هو 21. ويكون عدد معرفات الشبكة المحتملة 2 مرفوعًا إلى 21 أو 2,097,152. عدد معرفات المضيف لكل معرف شبكة هو 2 مرفوعًا إلى 8 ناقص 2، أو 254.


57) ماذا يحدث عند استخدام كابلات أطول من الطول المحدد؟

قد تؤدي الكابلات الطويلة جدًا إلى فقدان الإشارة. يعني تلك البيانات transmission وسيتأثر الاستقبال لأن الإشارة تتدهور مع طولها.


58) ما هي المشاكل البرمجية الشائعة التي يمكن أن تؤدي إلى عيوب في الشبكة؟

يمكن أن تكون المشكلات المتعلقة بالبرمجيات أيًا من المشكلات التالية أو مجموعة منهاwing:

  • مشاكل خادم العميل
  • تعارضات التطبيق
  • خطأ في التكوين
  • عدم تطابق البروتوكول
  • القضايا الأمنية
  • سياسة المستخدم وقضايا الحقوق

59) ما هي اللجنة الدولية لشؤون المفقودين؟

ICMP هو بروتوكول رسائل التحكم بالإنترنت. فهو يوفر المراسلة والاتصال للبروتوكولات الموجودة ضمن مكدس TCP/IP. وهذا أيضًا هو البروتوكول الذي يدير رسائل الخطأ التي تستخدمها أدوات الشبكة مثل PING.


60) ما هو بينغ؟

Ping هو برنامج أداة مساعدة يسمح لك بالتحقق من الاتصال بين أجهزة الشبكة الموجودة على الشبكة. يمكنك تنفيذ الأمر ping على جهاز باستخدام عنوان IP الخاص به أو اسم الجهاز، مثل اسم الكمبيوتر.


61) ما هو الند للند؟

شبكة P2P

شبكة P2P

نظير إلى نظير (P2P) هي شبكات لا تعتمد على خادم. تعمل كافة أجهزة الكمبيوتر الموجودة على هذه الشبكة كمحطات عمل فردية.


62) ما هو DNS؟

DNS هو نظام اسم المجال. وتتمثل الوظيفة الرئيسية لخدمة الشبكة هذه في توفير أسماء المضيفين لتحليل عنوان TCP/IP.


63) ما هي المزايا التي تتمتع بها الألياف الضوئية مقارنة بالوسائط الأخرى؟

إحدى المزايا الرئيسية للألياف الضوئية هي أنها أقل عرضة للتداخل الكهربائي. كما أنه يدعم عرض نطاق ترددي أعلى، مما يعني أنه يمكن إرسال واستقبال المزيد من البيانات. كما أن تدهور الإشارة يكون ضئيلًا للغاية عبر المسافات الطويلة.


64) ما هو الفرق بين المحور والمفتاح؟

هنا هو الفرق الرئيسي بين Hub والتبديل:

محور مفاتيح
يعمل المحور على الطبقة المادية. يعمل المحول على طبقة ارتباط البيانات.
تقوم المحاور بتنفيذ تدفق الإطار الذي يمكن أن يكون بثًا أحاديًا أو بثًا متعددًا أو بثًا. يقوم بالبث، ثم البث الأحادي والبث المتعدد حسب الحاجة.
يوجد فقط مجال تصادم فردي في المحور. تحتوي المنافذ المتنوعة على مجالات تصادم منفصلة.
• transmission الوضع هو نصف دوplex • transmission الوضع كامل duplex
تعمل المحاور كجهاز من الطبقة الأولى وفقًا لنموذج OSI. تساعدك محولات الشبكة على العمل في الطبقة الثانية من نموذج OSI.
لتوصيل شبكة من أجهزة الكمبيوتر الشخصية يجب أن يتم ضمها من خلال محور مركزي. السماح بتوصيل أجهزة ومنافذ متعددة.
يستخدم مدارات الإشارة الكهربائية يستخدم الإطار والحزمة
لا تقدم شجرة ممتدة من الممكن استخدام شجرة ممتدة متعددة
تحدث الاصطدامات في الغالب في الأجهزة التي تستخدم المحاور. لا تحدث أي تصادمات في كامل duplex التبديل.
Hub هو جهاز سلبي المفتاح هو جهاز نشط
لا يمكن لمحور الشبكة تخزين عناوين MAC. تستخدم المحولات CAM (ذاكرة الوصول إلى المحتوى) التي يمكن الوصول إليها بواسطة ASIC (الشرائح المتكاملة الخاصة بالتطبيق).
ليس جهاز ذكي جهاز ذكي
وتصل سرعته إلى 10 ميجابت في الثانية 10/100 ميجابت في الثانية، 1 جيجابت في الثانية، 10 جيجابت في الثانية
لا يستخدم البرمجيات لديه برامج للإدارة

65) ما هي بروتوكولات الشبكة المختلفة التي يدعمها Windows خدمات RRAS؟

هناك ثلاثة بروتوكولات شبكة رئيسية مدعومة: NetBEUI وTCP/IP وIPX.


66) ما هو الحد الأقصى للشبكات والمضيفين في شبكات الفئات A وB وC؟

بالنسبة للفئة A، هناك 126 شبكة محتملة و16,777,214 مضيفًا. بالنسبة للفئة B، هناك 16,384 شبكة محتملة و65,534 مضيفًا. بالنسبة للفئة C، هناك 2,097,152 شبكة محتملة و254 مضيفًا


67) ما هو تسلسل الألوان القياسي للكابل المباشر؟

برتقالي/أبيض، برتقالي، أخضر/أبيض، أزرق، أزرق/أبيض، أخضر، بني/أبيض، بني.


68) ما هي البروتوكولات التي تندرج تحت طبقة التطبيق لمكدس TCP/IP؟

التاليwing هي البروتوكولات الموجودة ضمن طبقة تطبيق TCP/IP: FTP، وTFTP، وTelnet، وSMTP.


69) تحتاج إلى توصيل جهازي كمبيوتر لمشاركة الملفات. هل من الممكن القيام بذلك دون استخدام محور أو جهاز توجيه؟

نعم، يمكنك توصيل جهازي كمبيوتر باستخدام كابل واحد فقط. يمكن استخدام كبل من النوع المتقاطع في هذا السيناريو. في هذا الإعداد، يتم توصيل طرف نقل البيانات لأحد الكبلات بدبوس استقبال البيانات للكابل الآخر، والعكس صحيح.


70) ما هو إيبكنفيغ؟

Ipconfig هو برنامج مساعد يُستخدم بشكل شائع لتحديد معلومات عناوين جهاز الكمبيوتر الموجود على الشبكة. يمكنه إظهار العنوان الفعلي بالإضافة إلى عنوان IP.


71) ما هو الفرق بين الكابلات المستقيمة والكابلات المتقاطعة؟

يتم استخدام كبل مباشر لتوصيل أجهزة الكمبيوتر بمحول أو لوحة وصل أو جهاز توجيه. يتم استخدام كبل متقاطع لتوصيل جهازين متشابهين، مثل جهاز كمبيوتر شخصي بجهاز كمبيوتر شخصي أو Hub، إلى Hub.


72) ما هو العميل/الخادم؟

العميل/الخادم هو نوع من الشبكات حيث يعمل جهاز كمبيوتر واحد أو أكثر كخوادم. توفر الخوادم مستودعًا مركزيًا للموارد مثل الطابعات والملفات. يشير العملاء إلى محطة العمل التي تصل إلى الخادم.


73) وصف الشبكات.

تشير الشبكات إلى الترابط بين أجهزة الكمبيوتر والأجهزة الطرفية لاتصالات البيانات. يمكن إجراء الاتصال بالشبكة باستخدام الكابلات السلكية أو من خلال رابط لاسلكي.


74) عند نقل بطاقات NIC من كمبيوتر إلى كمبيوتر آخر، هل يتم نقل عنوان MAC أيضًا؟

نعم، وذلك لأن عناوين MAC متصلة بدائرة NIC، وليس في الكمبيوتر. وهذا يعني أيضًا أن جهاز الكمبيوتر يمكن أن يكون له عنوان MAC مختلف عندما يحل عنوان آخر محل بطاقة NIC.


75) شرح دعم المجموعات

يشير دعم المجموعات إلى قدرة نظام تشغيل الشبكة على توصيل خوادم متعددة في مجموعة متسامحة مع الأخطاء. الغرض الرئيسي من ذلك هو أنه في حالة فشل خادم واحد، ستستمر كل المعالجة مع الخادم التالي في المجموعة.


76) ما هو أفضل مكان لتثبيت برنامج مكافحة الفيروسات؟

يجب تثبيت برنامج مكافحة الفيروسات على كافة الخوادم ومحطات العمل لضمان الحماية. وذلك لأن المستخدمين الفرديين يمكنهم الوصول إلى أي محطة عمل وإدخال فيروس كمبيوتر. يمكنك توصيل محركات الأقراص الثابتة القابلة للإزالة أو محركات الأقراص المحمولة.


77) وصف إيثرنت

.

تعد Ethernet إحدى تقنيات الشبكات الشائعة المستخدمة هذه الأيام. تم تطويره في أوائل السبعينيات ويعتمد على المواصفات كما هو مذكور في معهد مهندسي الكهرباء والإلكترونيات (IEEE). يتم استخدام إيثرنت في شبكات المنطقة المحلية.


78) ما هي بعض عيوب تنفيذ طوبولوجيا الحلقة؟

في حالة تعرض إحدى محطات العمل على الشبكة لعطل، فقد يؤدي ذلك إلى تعطل الشبكة بأكملها. عيب آخر هو أنه عندما تكون هناك تعديلات وإعادة تكوين مطلوبة على شبكة معينة، يجب إسقاط الشبكة بالكامل مؤقتًا.


79) ما هو الفرق بين CSMA/CD وCSMA/CA؟

يقوم CSMA/CD، أو اكتشاف التصادم، بإعادة إرسال إطارات البيانات عند حدوث تصادم. سيقوم CSMA/CA، أو تجنب الاصطدام، أولاً ببث نية الإرسال قبل إرسال البيانات transmission.


80) ما هو SMTP؟

SMTP اختصار لـ Simple Mail بروتوكول نقل. ويتعامل هذا البروتوكول مع كافة الأمور الداخلية mail ويوفر اللازم mail خدمات التسليم على مكدس بروتوكول TCP/IP.


81) ما هو توجيه البث المتعدد؟

يعد توجيه البث المتعدد نموذجًا مستهدفًا للبث يرسل رسالة إلى مجموعة محددة من المستخدم بدلاً من إرسالها إلى كافة المستخدمين على شبكة فرعية.


82) ما هي أهمية التشفير على الشبكة؟

التشفير هو عملية ترجمة المعلومات إلى رمز غير قابل للقراءة من قبل المستخدم. ثم تتم ترجمته مرة أخرى أو فك تشفيره مرة أخرى إلى تنسيقه العادي القابل للقراءة باستخدام مفتاح سري أو كلمة مرور. يضمن التشفير أن المعلومات التي يتم اعتراضها في منتصف الطريق ستظل غير قابلة للقراءة لأنه يجب أن يكون لدى المستخدم كلمة المرور أو المفتاح الصحيح لها.


83) كيف يتم ترتيب وعرض عناوين IP؟

يتم عرض عناوين IP كسلسلة من أربعة أرقام عشرية مفصولة بنقطة أو نقاط. مصطلح آخر لهذا الترتيب هو التنسيق العشري المنقط. مثال على ذلك هو 192.168.101.2


84) شرح أهمية التوثيق.

المصادقة هي عملية التحقق من بيانات اعتماد المستخدم قبل أن يتمكن من تسجيل الدخول إلى الشبكة. يتم إجراؤه عادةً باستخدام اسم المستخدم وكلمة المرور. وهذا يوفر وسيلة آمنة للحد من الوصول غير المرغوب فيه intruderق على الشبكة.


85) ما معنى وضع النفق؟

هذا هو وضع لتبادل البيانات حيث لا يستخدم جهازي كمبيوتر متصلين IPsec بأنفسهم. وبدلاً من ذلك، تقوم البوابة التي تربط شبكاتهم المحلية (LAN) بشبكة النقل بإنشاء نفق افتراضي. لذلك فهو يستخدم بروتوكول IPsec لتأمين جميع الاتصالات التي تمر عبره.


86) ما هي التقنيات المختلفة المستخدمة في إنشاء روابط WAN؟

  • الاتصالات التناظرية – باستخدام خطوط الهاتف التقليدية
  • الاتصالات الرقمية – باستخدام خطوط الهاتف الرقمية
  • الاتصالات المحولة – استخدام مجموعات متعددة من الروابط بين المرسل والمستقبل لنقل البيانات.

87) شرح طوبولوجيا الشبكة

تتميز طوبولوجيا الشبكة بتصميم شبكة فريد حيث يتصل كل كمبيوتر على الشبكة ببعضه البعض. يقوم بتطوير اتصال P2P (من نقطة إلى نقطة) بين جميع أجهزة الشبكة. فهو يوفر مستوى عالٍ من التكرار، لذلك حتى في حالة فشل أحد كابلات الشبكة، يظل للبيانات مسارًا بديلاً للوصول إلى وجهتها.

أنواع طوبولوجيا الشبكة:

طوبولوجيا الشبكة الجزئية: في هذا النوع من الهيكل، يتم توصيل معظم الأجهزة بشكل مشابه تقريبًا للهيكل الكامل. والفرق الوحيد هو أن عددًا قليلاً من الأجهزة متصلة بجهازين أو ثلاثة أجهزة فقط.

طوبولوجيا الشبكة المتصلة جزئيًا

طوبولوجيا الشبكة المتصلة جزئيًا

طوبولوجيا شبكة كاملة: في هذه الهيكلية، ترتبط كل عقدة أو جهاز ببعضها البعض بشكل مباشر.

طوبولوجيا الشبكة المتصلة بالكامل

طوبولوجيا الشبكة المتصلة بالكامل


88) عند استكشاف مشكلات شبكة الكمبيوتر وإصلاحها، ما هي المشكلات الشائعة المتعلقة بالأجهزة التي يمكن أن تحدث؟

تتكون نسبة كبيرة من الشبكة من الأجهزة. يمكن أن تتراوح المشكلات في هذه المجالات من خلل في محركات الأقراص الثابتة وبطاقات NIC المعطلة وحتى بدء تشغيل الأجهزة. يعد التكوين غير الصحيح للأجهزة أيضًا أحد الأسباب التي يجب النظر فيها.


89) كيف يمكنك إصلاح مشاكل ضعف الإشارة؟

إحدى الطرق الشائعة للتعامل مع مثل هذه المشكلة هي استخدام أجهزة إعادة الإرسال والمحاور لأنها ستساعد في تجديد الإشارة وبالتالي منع فقدان الإشارة. يعد التحقق مما إذا تم إنهاء الكابلات بشكل صحيح أمرًا ضروريًا أيضًا.


90) كيف يساعد بروتوكول التكوين الديناميكي للمضيف في إدارة الشبكة؟

بدلاً من الاضطرار إلى زيارة كل كمبيوتر عميل لتكوين عنوان IP ثابت، يمكن لمسؤول الشبكة تطبيق بروتوكول تكوين المضيف الديناميكي لإنشاء مجموعة من عناوين IP المعروفة باسم النطاقات التي يمكن تعيينها ديناميكيًا للعملاء.


91) شرح الملف الشخصي من حيث مفاهيم الشبكات

الملفات الشخصية هي إعدادات التكوين التي تم إجراؤها لكل مستخدم. يمكن إنشاء ملف تعريف يضع المستخدم في مجموعة، على سبيل المثال.


92) ما هو حذاء رياضة؟

يُعتقد أن Sneakernet هو أقدم أشكال الشبكات حيث يتم نقل البيانات فعليًا باستخدام الوسائط القابلة للإزالة، مثل القرص والأشرطة.


93) ما هو دور IEEE في شبكات الكمبيوتر؟

IEEE، أو معهد مهندسي الكهرباء والإلكترونيات، هو منظمة تتألف من مهندسين يقومون بإصدار وإدارة معايير الأجهزة الكهربائية والإلكترونية. يتضمن ذلك أجهزة الشبكة وواجهات الشبكة والكابلات والموصلات.


94) ما هي البروتوكولات التي تندرج تحت طبقة الإنترنت TCP/IP؟

هناك 4 بروتوكولات تتم إدارتها بواسطة هذه الطبقة. وهي ICMP وIGMP وIP وARP.


95) عندما يتعلق الأمر بالتشبيك ما هي الحقوق؟

تشير الحقوق إلى الإذن المصرح به لتنفيذ إجراءات محددة على الشبكة. يمكن تعيين حقوق فردية لكل مستخدم على الشبكة، اعتمادًا على ما يجب السماح به لهذا المستخدم.


96) ما هو أحد المتطلبات الأساسية لإنشاء شبكات VLAN؟

مطلوب شبكة VLAN لأنه على مستوى التبديل. يوجد مجال بث واحد فقط. وهذا يعني أنه كلما تم توصيل مستخدم جديد للتبديل. وتنتشر هذه المعلومات في جميع أنحاء الشبكة. تساعد شبكة VLAN on Switch على إنشاء مجال بث منفصل على مستوى المحول. يتم استخدامه لأغراض أمنية.


97) ما هو IPv6؟

تم تطوير IPv6، أو بروتوكول الإنترنت الإصدار 6، ليحل محل IPv4. في الوقت الحاضر، يتم استخدام IPv4 للتحكم في حركة المرور على الإنترنت ولكن من المتوقع أن يصبح مشبعًا في المستقبل القريب. تم تصميم IPv6 للتغلب على هذا القيد.


98) ما هي خوارزمية RSA؟

RSA هو اختصار لخوارزمية Rivest-Shamir-Adleman. إنها خوارزمية تشفير المفتاح العام الأكثر استخدامًا اليوم.


99) ما هي طوبولوجيا الشبكة؟

طوبولوجيا الشبكة عبارة عن إعداد حيث يتم توصيل كل جهاز مباشرة بكل جهاز آخر على الشبكة. وبالتالي، يتطلب الأمر أن يكون لكل جهاز اتصالان بالشبكة على الأقل.


100) ما هو الحد الأقصى لطول المقطع لشبكة 100Base-FX؟

الحد الأقصى للطول المسموح به لقطاع الشبكة باستخدام 100Base-FX هو 412 مترًا. الحد الأقصى لطول الشبكة بأكملها هو 5 كيلومترات.


101) ما هي قاعدة 5-4-3 وفيها archiهل يتم استخدامه؟

يتم استخدام القاعدة 5-4-3 في 10Base2 و10Base5 Ethernet architectures. في هذه القاعدة، يمكن أن يكون هناك خمسة قطاعات كحد أقصى في شبكة متصلة بأربعة أجهزة إعادة إرسال. من بين هذه الأجزاء الخمسة، يمكن ملء ثلاثة أجزاء فقط بالعقد.


102) ما هو الفرق بين TCP وUDP؟

وفيما يلي بعض الاختلافات الرئيسية بين TCP و UDP بروتوكولات:

TCP UDP
إنه بروتوكول موجه نحو الاتصال. إنه بروتوكول بدون اتصال.
يقرأ TCP البيانات كتدفقات من البايتات، ويتم إرسال الرسالة إلى حدود المقاطع. تحتوي رسائل UDP على حزم تم إرسالها واحدة تلو الأخرى. كما أنه يتحقق من النزاهة في وقت الوصول.
تشق رسائل TCP طريقها عبر الإنترنت من كمبيوتر إلى آخر. وهو لا يعتمد على الاتصال، لذا يمكن لبرنامج ما إرسال الكثير من الحزم إلى برنامج آخر.
يقوم TCP بإعادة ترتيب حزم البيانات بالترتيب المحدد. ليس لبروتوكول UDP ترتيب ثابت لأن جميع الحزم مستقلة عن بعضها البعض.
سرعة TCP أبطأ. UDP أسرع حيث لا تتم محاولة استرداد الأخطاء.
حجم الرأس هو 20 بايت حجم الرأس هو 8 بايت.
TCP ثقيل الوزن. يحتاج TCP إلى ثلاث حزم لإعداد اتصال مأخذ توصيل قبل إرسال أي بيانات مستخدم. UDP خفيف الوزن. لا توجد اتصالات تتبع أو ترتيب للرسائل وما إلى ذلك.
يقوم TCP بالتحقق من الأخطاء ويقوم أيضًا باسترداد الأخطاء. يقوم UDP بالتحقق من الأخطاء، لكنه يتجاهل الخطأneoالحزم لنا.
أقسام الاعتراف لا توجد قطاعات الاعتراف
استخدام بروتوكول المصافحة مثل SYN، SYN-ACK، ACK لا يوجد مصافحة (لذلك بروتوكول بدون اتصال)
يعتبر TCP موثوقًا به لأنه يضمن تسليم البيانات إلى جهاز التوجيه الوجهة. لا يمكن ضمان تسليم البيانات إلى الوجهة في UDP.
يوفر TCP آليات واسعة النطاق للتحقق من الأخطاء لأنه يوفر التحكم في التدفق والإقرار بالبيانات. يحتوي UDP على آلية واحدة فقط للتحقق من الأخطاء يتم استخدامها للمجموعات الاختبارية.

103) ما هي العناصر الهامة للبروتوكول؟

وهنا، ثلاثة عناصر الأكثر أهمية في البروتوكول:

  • بناء الجملة: هذا هو تنسيق البيانات. وهو أمر يتم عرض البيانات.
  • دلالات: ويصف معنى البتات في كل قسم.
  • التوقيت: ما هو الوقت الذي سيتم فيه إرسال البيانات ومدى سرعة إرسالها.

104) ما هو الحد الأقصى لطول المقطع لشبكة 100Base-FX؟

الحد الأقصى لطول مقطع الشبكة باستخدام 100Base-FX هو 412 مترًا.


105) ما هو جهاز فك التشفير؟

وحدة فك التشفير هي نوع من الدوائر التي تقوم بتحويل البيانات المشفرة إلى تنسيقها الأصلي. كما أنه يحول الإشارة الرقمية إلى إشارة تناظرية.


106) ما هو بروتر؟

يُعرف Brouter أيضًا باسم Bridge Router. إنه جهاز يعمل كجسر وجهاز توجيه. كجسر يمكن إعادة توجيه البيانات بين الشبكات. كما يقوم أيضًا بتوجيه البيانات إلى أنظمة محددة داخل الشبكة.


107) كيفية استخدام VPN؟

باستخدام الشبكة الافتراضية الخاصة (VPN)، يمكن للمستخدمين الاتصال بشبكة المؤسسة. الشركات والمؤسسات التعليمية والمكاتب الحكومية.


108) لماذا يُعرف نموذج OSI القياسي بـ 802.xx؟

بدأ نموذج OSI في فبراير 1980. في 802.XX، يشير الرقم "80" إلى عام 1980، ويمثل الرقم "2" شهر فبراير.


109) ما هو NVT (محطة الشبكة الافتراضية)؟

NVT عبارة عن مجموعة من القواعد المحددة مسبقًا للتفاعل الطرفي الافتراضي البسيط جدًا. تساعدك هذه المحطة على بدء جلسة Telnet.


110) ما هو الطريق المصدر؟

المسار المصدر عبارة عن سلسلة من عناوين IP التي تساعدك على تحديد مسار مخطط البيانات. يمكنك تضمين المسار المصدر في رأس مخطط بيانات IP.


111) شرح مصطلح خطوط الأنابيب

يصف خط الأنابيب تسلسل العمليات. عندما تبدأ أي مهمة جديدة قبل انتهاء المهمة الجارية، يطلق عليها اسم التسلسل.


112) ما هي وحدة القياس المستخدمة لقياس transmission سرعة الإيثرنت؟

• transmission يتم قياس سرعة الإيثرنت في الغالب بالميجابايت في الثانية.


113) ما هو الحد الأقصى لطول كابل Thinnet؟

ويبلغ طول كابل Thinnet 185 مترًا.


114) ما هو الكابل الذي يسمى أيضًا كبل RG8؟

يُطلق على كابل سميكة أيضًا اسم كابل RG8.


115) هل لا يزال الكابل المحوري مستخدمًا في شبكة الكمبيوتر؟

لا، في الوقت الحاضر، لم يعد الكابل المحوري يستخدم في شبكة الكمبيوتر.


116) ما هو الكابل الذي يستخدم موصل RJ11؟

تستخدم معظم كابلات الهاتف موصل RJ11.


117) شرح المضيف متعدد المنازل

إنه مضيف يحتوي على واجهات شبكة متعددة لها عناوين IP متعددة تسمى مضيف متعدد المنازل.


118) شرح جنيه

الشكل الكامل لـEGP هو بروتوكول البوابة الخارجية. إنه بروتوكول أجهزة التوجيه. إن الأنظمة المستقلة المجاورة هي التي تساعدك على تحديد مجموعة الشبكات التي ستتمكن من الوصول إليها داخل أو عبر كل نظام مستقل.


119) شرح مصطلح الطوبولوجيا السلبية

عندما يستمع جهاز كمبيوتر في الشبكة إلى الإشارة ويستقبلها، يطلق عليها اسم الطوبولوجيا السلبية.


120) ما هو استخدام Pseudo TTY؟

إنها محطة زائفة تسمح لك بالاتصال بالأجهزة الخارجية عبر Telnet أو تسجيل الدخول. وبدون ذلك، لا يمكن إجراء أي اتصال.


121) شرح معيد التوجيه

معيد التوجيه هو نوع من البرامج التي تعترض الملفات أو تطبع طلبات الإدخال/الإخراج وترجمتها إلى طلبات شبكة. يأتي هذا المكون ضمن طبقة العرض.


122) ما هو المصافحة الثلاثية لبروتوكول TCP؟

TCP مصافحة ثلاثية الاتجاهات

TCP مصافحة ثلاثية الاتجاهات

المصافحة ثلاثية الاتجاهات أو مصافحة TCP ثلاثية الاتجاهات هي عملية تُستخدم في شبكة TCP/IP لإجراء اتصال بين الخادم والعميل. إنها عملية من ثلاث خطوات تتطلب تبادل كل من العميل والخادم syncحزم الإقرار والاستلام قبل بدء عملية نقل البيانات الحقيقية.


123) ما هو كود هامينج؟

كود هامينج هو رمز خطي مفيد لاكتشاف الأخطاء حتى خطأين فوريين في البت. إنه قادر على ارتكاب أخطاء بت واحد.

في كود هامينج، يقوم المصدر بتشفير الرسالة عن طريق إضافة بتات زائدة في الرسالة. يتم في الغالب إدراج هذه البتات الزائدة وإنشاءها في مواضع معينة في الرسالة لإنجاز عملية اكتشاف الأخطاء وتصحيحها.


124) ما هو تطبيق كود هامينج؟

فيما يلي بعض التطبيقات الشائعة لاستخدام كود Hemming:

  • الأقمار الصناعية
  • ذاكرة الكمبيوتر
  • أجهزة المودم
  • بلازما كام
  • فتح الموصلات
  • سلك التدريع
  • معالج مضمن

125) ما هي فوائد كود هامينج؟

فيما يلي فوائد مهمة لكود هامينج

  • تعتبر طريقة كود Hamming فعالة على الشبكات التي يتم فيها توفير تدفقات البيانات لأخطاء البت المفردة.
  • لا يوفر كود Hamming اكتشاف خطأ بسيط فحسب، بل يساعدك أيضًا على وضع مسافة بادئة للبت الذي يحتوي على خطأ حتى يمكن تصحيحه.
  • سهولة استخدام رموز هامينغ تجعلها مناسبة للاستخدام في ذاكرة الكمبيوتر وتصحيح الخطأ الفردي.

126) ما هو عنوان MAC؟

عنوان MAC هو معرف فريد يتم تعيينه لبطاقة NIC (وحدة تحكم/بطاقة واجهة الشبكة). ويتكون من عنوان 48 بت أو 64 بت، وهو مرتبط بمحول الشبكة. يمكن أن يكون عنوان MAC بتنسيق سداسي عشري. الشكل الكامل لعنوان MAC هو عنوان التحكم في الوصول إلى الوسائط.


127) لماذا استخدام عنوان MAC؟

فيما يلي الأسباب المهمة لاستخدام عنوان MAC:

  • يوفر طريقة آمنة للعثور على المرسلين أو المستقبلين في الشبكة.
  • يساعدك عنوان MAC على منع الوصول غير المرغوب فيه إلى الشبكة.
  • عنوان MAC هو رقم فريد. وبالتالي يمكن استخدامه لتتبع الجهاز.
  • تستخدم شبكات Wi-Fi في المطار عنوان MAC الخاص بجهاز معين للتعرف عليه.

128) ما هي أنواع عناوين MAC؟

فيما يلي الأنواع المهمة من عناوين MAC:

  • العنوان المُدار عالميًاUAA (العنوان المُدار عالميًا) هو النوع الأكثر استخدامًا لعنوان MAC. يتم إعطاؤه لمحول الشبكة في وقت التصنيع.
  • العنوان المُدار محليًاLAA (العنوان المُدار محليًا) هو عنوان يغير عنوان MAC الخاص بالمحول. يمكنك تعيين هذا العنوان لجهاز يستخدمه مسؤول الشبكة.

129) ما هي الاختلافات الهامة بين عنوان MAC وعنوان IP

وهنا بعض الفرق بين ماك والملكية الفكرية عنوان:

ماك عنوان IP
يرمز عنوان MAC إلى عنوان التحكم في الوصول إلى الوسائط. عنوان IP يرمز إلى عنوان بروتوكول الإنترنت.
وهو يتألف من عنوان 48 بت. وهو يتألف من عنوان 32 بت.
يعمل عنوان MAC في طبقة الارتباط لنموذج OSI. يعمل عنوان IP في طبقة الشبكة لنموذج OSI.
ويشار إليه بالعنوان الفعلي. ويشار إليه كعنوان منطقي.
يمكنك استرداد عنوان MAC لأي جهاز باستخدام بروتوكول ARP. يمكنك استرداد عنوان MAC لأي بروتوكول RARP لجهاز.
لا يتم استخدام الفئات في عنوان MAC. في IP، يستخدم IPv4 الفئات A وB وC وD وE.

130) ما هي الإشارة التناظرية؟

الإشارات التناظرية

الإشارة التناظرية هي إشارة مستمرة تمثل فيها الكمية المتغيرة بمرور الوقت متغيرًا آخر يعتمد على الوقت. ويعمل هذا النوع من الإشارات مع القيم الفيزيائية والظواهر الطبيعية مثل الزلازل والتردد والبراكين وسرعة الرياح والوزن والإضاءة وغيرها.


131) ما هي الإشارة الرقمية؟

الإشارات الرقمية

الإشارات الرقمية

الإشارة الرقمية هي إشارة تُستخدم لتمثيل البيانات كسلسلة من القيم المنفصلة في أي وقت. يمكن أن يأخذ فقط قيمة واحدة من عدد محدد من القيم. يمثل هذا النوع من الإشارات رقمًا حقيقيًا ضمن نطاق ثابت من القيم.


132) ما هي الاختلافات بين الإشارة التناظرية والرقمية؟

فيما يلي الاختلافات الرئيسية بين التناظرية والرقمية الإشارة:

التناظرية رقمي
الإشارة التناظرية هي إشارة مستمرة تمثل القياسات الفيزيائية. الإشارات الرقمية هي إشارات مفصولة زمنيًا يتم إنشاؤها باستخدام التعديل الرقمي.
ويشار إليه بموجات جيبية ويشار إليه بموجات مربعة.
يستخدم نطاقًا مستمرًا من القيم التي تساعدك على تمثيل المعلومات. تستخدم الإشارة الرقمية الرقمين 0 و1 المنفصلين لتمثيل المعلومات.
عرض النطاق الترددي للإشارة التناظرية منخفض عرض النطاق الترددي للإشارة الرقمية مرتفع.
لا توفر الأجهزة التناظرية أبدًا تنفيذًا مرنًا. توفر الأجهزة الرقمية مرونة في التنفيذ.
وهي مناسبة للصوت والفيديو transmission. وهي مناسبة للحوسبة والإلكترونيات الرقمية.
لا تقدم الإشارة التناظرية أي نطاق ثابت. الإشارة الرقمية لها عدد محدود، أي 0 و1.

133) ما هو الرجل؟

شبكة مان

شبكة مان

تتكون شبكة المنطقة الحضرية أو MAN من شبكة الكمبيوتر عبر مدينة بأكملها، أو الحرم الجامعي، أو منطقة صغيرة. هذا النوع من الشبكات أكبر من شبكة LAN، والتي تقتصر في الغالب على مبنى أو موقع واحد. اعتمادًا على نوع التكوين، يتيح لك هذا النوع من الشبكات تغطية منطقة تتراوح من عدة أميال إلى عشرات الأميال.


134) ما هو المودم؟

المودم (المُعدِّل-المزيل التشكيل) هو جهاز يقوم بتعديل الإشارة التناظرية إلى معلومات رقمية. كما أنه يقوم بفك تشفير الإشارات الحاملة لإزالة تشكيل المعلومات المرسلة.

الهدف الرئيسي للمودم هو إنتاج إشارة يمكن نقلها بسهولة وفك تشفيرها لإعادة إنتاج البيانات الرقمية في شكلها الأصلي. تُستخدم أجهزة المودم أيضًا لنقل الإشارات التناظرية، من الثنائيات الباعثة للضوء (LED) إلى الراديو.

مودم

مودم


135) ما هي مميزات المودم؟

فيما يلي إيجابيات/مزايا المودم:

  • أكثر فائدة في ربط الشبكة المحلية بالإنترنت
  • السرعة تعتمد على التكلفة
  • المودم هو طريق اتصالات البيانات الأكثر استخدامًا.

ستساعد أسئلة المقابلة هذه أيضًا في حياتك (شفهي)