Le 70 principali domande e risposte dell'intervista CCNA (PDF)
Domande e risposte all'intervista CCNA per le matricole
1) Cos'è il percorso?
Il routing è il processo di ricerca di un percorso su cui i dati possono passare dall'origine alla destinazione. Il routing viene eseguito da un dispositivo chiamato router, che sono dispositivi a livello di rete.
2) Qual è lo scopo del Data Link?
Il compito del livello di collegamento dati è verificare che i messaggi vengano inviati al dispositivo giusto. Un'altra funzione di questo livello è l'inquadratura.
👉 Download gratuito del PDF: domande e risposte all'intervista CCNA
3) Qual è il vantaggio principale dell'utilizzo degli switch?
Quando uno switch riceve un segnale, crea un frame dai bit che provenivano da quel segnale. Con questo processo, ottiene l'accesso e legge l'indirizzo di destinazione, dopodiché inoltra quel frame alla porta appropriata. Questo è un mezzo molto efficiente di trasmissione dati, invece di trasmetterli su tutte le porte.
4) Quando si verifica la congestione della rete?
La congestione della rete si verifica quando troppi utenti tentano di utilizzare la stessa larghezza di banda. Ciò è particolarmente vero nelle grandi reti che non ricorrono alla segmentazione della rete.
5) Cos'è una finestra in termini di rete?
Una finestra si riferisce al numero di segmenti che possono essere inviati dall'origine alla destinazione prima che venga inviata una conferma.
6) Un ponte divide una rete in sezioni più piccole?
Non proprio. Ciò che in realtà fa un bridge è prendere la grande rete e filtrarla, senza modificare le dimensioni della rete.
7) Quale metodo di commutazione LAN viene utilizzato in CISCO Catalyst 5000?
CISCO Catalyst 5000 utilizza il metodo di commutazione Store-and-forward. Memorizza l'intero frame nei suoi buffer ed esegue un controllo CRC prima di decidere se inoltrare o meno quel frame di dati.
8) Qual è il ruolo del sottolivello LLC?
Il sottolivello LLC sta per Logical Link Control. Può fornire servizi opzionali a uno sviluppatore di applicazioni. Un'opzione consiste nel fornire il controllo del flusso al livello Rete utilizzando codici di avvio/arresto. La LLC può anche fornire la correzione degli errori.
9) In cosa differisce il RIP dall'IGRP?
RIP si basa sul numero di hop per determinare il percorso migliore verso una rete. D'altra parte, IGRP prende in considerazione molti fattori prima di decidere il percorso migliore da intraprendere, come larghezza di banda, affidabilità, MTU e conteggio degli hop.
10) Quali sono le diverse memorie utilizzate in un router CISCO?
Le diverse memorie utilizzate in un router CISCO sono:
– La NVRAM memorizza il file di configurazione di avvio.
– La DRAM memorizza il file di configurazione che viene eseguito.
– Memoria Flash – memorizza il file Cisco IOS.
11) Cos'è BootP?
BootP è un protocollo utilizzato per avviare workstation senza disco connesse alla rete. È l'abbreviazione di Boot Program. Anche le workstation diskless utilizzano BootP per determinare il proprio indirizzo IP e l'indirizzo IP del PC server.
12) Qual è la funzione dell'Application Layer nel networking?
L'Application Layer supporta i componenti di comunicazione di un'applicazione e fornisce servizi di rete ai processi applicativi che vanno oltre le specifiche del modello di riferimento OSI. Inoltre sincronizza le applicazioni sul server e sul client.
13) Differenziare la modalità utente dalla modalità privilegiata
La modalità utente viene utilizzata per attività regolari quando si utilizza un router CISCO, come visualizzare informazioni di sistema, connettersi a dispositivi remoti e controllare lo stato del router. D'altro canto, la modalità privilegiata include tutte le opzioni disponibili per la modalità utente, più altro. È possibile utilizzare questa modalità per effettuare configurazioni sul router, tra cui effettuare test e debug.
14) Cos'è 100BaseFX?
Questa è Ethernet che utilizza il cavo in fibra ottica come mezzo di trasmissione principale. Il 100 sta per 100Mbps, che è la velocità dei dati.
15) Distinguere il full-duplex dall'half-duplex.
In full-duplex, sia il dispositivo trasmittente che quello ricevente possono comunicare simultaneamente, ovvero entrambi possono trasmettere e ricevere allo stesso tempo. Nel caso di half-duplex, un dispositivo non può ricevere mentre trasmette, e viceversa.
16) Cos'è l'MTU?
MTU sta per Massimo Transmission Unità. Si riferisce alla dimensione massima del pacchetto che può essere inviato sulla linea dati senza la necessità di frammentarlo.
17) Come funziona la commutazione LAN cut-through?
Nella commutazione LAN Cut-Through, non appena il router riceve il frame di dati, lo invierà immediatamente di nuovo e lo inoltrerà al segmento di rete successivo dopo aver letto l'indirizzo di destinazione.
18) Cos'è la latenza?
La latenza è la quantità di ritardo che misura il punto da cui un dispositivo di rete riceve un frame di dati al momento in cui lo invia nuovamente verso un altro segmento di rete.
19) Utilizzando RIP, qual è il limite in termini di numero di salti?
Il limite massimo è di 15 conteggi hop. Un valore superiore a 15 indica che la rete è considerata irraggiungibile.
20) Cos'è un Frame Relay?
Frame Relay è un protocollo WAN che fornisce comunicazioni orientate alla connessione creando e mantenendo circuiti virtuali. Ha una valutazione ad alte prestazioni e opera a livello di collegamento dati e fisico.
21) Come si configura a Cisco router per instradare IPX?
La prima cosa da fare è abilitare il routing IPX utilizzando il comando "Routing IPX". Ogni interfaccia utilizzata nella rete IPX viene quindi configurata con un numero di rete e un metodo di incapsulamento.
22) Quali sono le diverse liste di accesso IPX?
Esistono due tipi di elenchi di accesso IPX
1. Norma.
2. Esteso.
L'elenco di accesso standard può filtrare solo l'indirizzo IP di origine o di destinazione. Un elenco di accesso esteso utilizza gli indirizzi IP di origine e di destinazione, la porta, il socket e il protocollo durante il filtraggio di una rete.
23) Spiegare i vantaggi delle VLAN.
Le VLAN consentono la creazione di domini di collisione da parte di gruppi diversi dalla semplice posizione fisica. Utilizzando le VLAN è possibile creare reti in diversi modi, ad esempio in base alla funzione, al tipo di hardware, al protocollo, ecc. Questo è un grande vantaggio rispetto alle LAN convenzionali in cui i domini di collisione sono sempre legati alla posizione fisica.
24) Cos'è la sottorete?
Il subnetting è il processo di creazione di reti più piccole da una grande rete principale. Come parte di una rete, a ciascuna sottorete vengono assegnati alcuni parametri o identificatori aggiuntivi per indicare il relativo numero di sottorete.
Domande e risposte all'intervista CCNA per esperti
25) Quali sono i vantaggi di un modello a strati nel settore delle reti?
Una rete a strati offre molti vantaggi. Consente agli amministratori di apportare modifiche in un livello senza dover apportare modifiche negli altri livelli. La specializzazione è incoraggiata, consentendo al settore delle reti di progredire più rapidamente. Un modello a strati consente inoltre agli amministratori di risolvere i problemi in modo più efficiente.
26) Perché il lease UDP è favorito rispetto a TCP?
È perché UDP è inaffidabile e non sequenziato. Non è in grado di stabilire circuiti e riconoscimenti virtuali.
27) Quali sono alcuni standard supportati dal livello Presentazione?
Il livello di presentazione supporta molti standard, il che garantisce che i dati vengano presentati correttamente. Questi includono PICT, TIFF e JPEG per la grafica, MIDI, MPEG e QuickTime per video/audio.
28) Qual è il modo più semplice per configurare da remoto un router?
Nei casi in cui è necessario configurare un router da remoto, la soluzione più conveniente è utilizzare il file Cisco Procedura di installazione automatica. Tuttavia, il router deve essere collegato alla WAN o alla LAN tramite una delle interfacce.
29) Cosa visualizza il protocollo dello spettacolo?
– protocolli instradati configurati sul router.
– l'indirizzo assegnato su ciascuna interfaccia.
– il metodo di incapsulamento configurato su ciascuna interfaccia.
30) Come rappresenti un indirizzo IP?
Si può fare in tre modi possibili:
– utilizzando il decimale puntato. Per esempio: 192.168.0.1
– utilizzando il binario. Per esempio: 10000010.00111011.01110010.01110011
– utilizzando l'esadecimale. Per esempio: 82 1E 10 A1
31) Come si passa alla modalità privilegiata? Come si torna alla modalità utente?
Per accedere alla modalità privilegiata, inserire il comando "abilita" nel prompt. Per tornare alla modalità utente, inserisci il comando "disabilita".
32) Cos'è l'HDLC?
HDLC sta per protocollo High-Level Data Link Control. È un protocollo proprietario di CISCO. È l'incapsulamento predefinito utilizzato nei router CISCO.
33) Come si creano le reti?
Le reti vengono create quando le reti sono connesse tramite router. Nello specifico, l'amministratore di rete assegna un indirizzo logico a ogni rete che si connette al router.
34) Cos'è la larghezza di banda?
La larghezza di banda si riferisce alla capacità di trasmissione di un mezzo. È una misura di quanto volume un canale di trasmissione può gestire, e si misura in Kbps.
35) Come funzionano gli Hold-down?
I blocchi impediscono ai messaggi di aggiornamento regolari di ripristinare un collegamento interrotto rimuovendo tale collegamento dai messaggi di aggiornamento. Utilizza gli aggiornamenti attivati per reimpostare il timer di mantenimento.
36) Cosa sono i pacchetti?
I pacchetti sono il risultato dell'incapsulamento dei dati. Si tratta di dati che sono stati inseriti nei diversi protocolli del Strati OSI. I pacchetti vengono anche chiamati datagrammi.
37) Cosa sono i segmenti?
I segmenti sono sezioni di un flusso di dati che provengono dagli strati OSI superiori e sono pronte per la trasmissione verso la rete. I segmenti sono le unità logiche al livello di trasporto.
38) Fornire alcuni vantaggi del cambio LAN.
– consente la trasmissione e la ricezione di dati full duplex
– adattamento del tasso dei media
– migrazione facile ed efficiente
39) Cos'è il Route Poisoning?
Il Route Poisoning è il processo di inserimento nella tabella di una voce pari a 16 in una rotta, rendendola irraggiungibile. Questa tecnica viene utilizzata per prevenire problemi causati da aggiornamenti incoerenti su un percorso.
40) Come trovi host validi in una sottorete?
Il modo migliore per farlo è utilizzare l'equazione 256 meno la maschera di sottorete. Gli host considerati validi sono quelli che si trovano tra le sottoreti.
41) Cos'è il DLCI?
DLCI, o Data Link Connection Identifier, vengono normalmente assegnati da un fornitore di servizi frame Relay per identificare in modo univoco ciascun circuito virtuale esistente sulla rete.
42) Spiegare brevemente i passaggi di conversione nell'incapsulamento dei dati.
Dal punto di riferimento di un trasmettitore di dati, i dati dell'utente finale vengono convertiti in segmenti. I segmenti vengono quindi trasmessi agli altri livelli e convertiti in pacchetti o datagrammi. Questi pacchetti vengono quindi convertiti in frame prima di essere trasmessi all'interfaccia di rete. Infine, i frame vengono convertiti in bit prima dell'effettiva trasmissione dei dati.
43) Quali sono i diversi tipi di password utilizzate per proteggere un router CISCO?
In realtà ci sono cinque tipi di password che possono essere utilizzati. Questi abilitano segreto, terminale virtuale, console e ausiliario.
44) Perché la segmentazione della rete è una buona idea quando si gestisce una rete di grandi dimensioni?
Per un'amministrazione di rete, la segmentazione di una rete aiuterebbe ad alleggerire il traffico di rete e garantirebbe che un'elevata larghezza di banda sia resa disponibile in ogni momento per tutti gli utenti. Ciò si traduce in prestazioni migliori, specialmente per una rete in crescita.
45) Quali sono gli elementi a cui è possibile accedere nelle informazioni identificative di un router CISCO?
Il nome host e le interfacce. Il nome host è il nome del tuo router. Le Interfacce sono configurazioni fisse che fanno riferimento alle porte del router.
46) Differenziare la topologia logica dalla topologia fisica
La topologia logica si riferisce al percorso del segnale attraverso la topologia fisica. La topologia fisica è il layout effettivo del mezzo di rete.
47) Che cosa fa sì che un aggiornamento attivato reimposti il timer di blocco del router?
Ciò può accadere quando il timer di mantenimento è già scaduto o quando il router ha ricevuto un'attività di elaborazione che, incidentalmente, era proporzionale al numero di collegamenti nella rete.
48) Nella configurazione di un router, quale comando deve essere utilizzato se si vogliono cancellare i dati di configurazione che sono memorizzati nella NVRAM?
A. cancella running-config
B. cancella la configurazione di avvio
C. cancellare la NVRAM
D. eliminare la NVRAM
Risposta corretta: B. cancella startup-config
49) Facendo riferimento ai comandi mostrati, quale comando deve essere utilizzato successivamente sul router della filiale prima che il traffico venga inviato al router?
Nome host: Nome host filiale: Remoto
PH# 123-6000, 123-6001 PH# 123-8000, 123-8001
SPID1: 32055512360001 SPID1: 32055512380001
SPID2: 32055512360002 SPID2: 32055512380002
Switch ISDN base ni
nome utente password remota cisco
interfaccia bri0
Indirizzo IP 10.1.1.1 255.255.255.0
incapsulamento PPP
Autenticazione PPP cap
ISDN spid1
ISDN spid2
mappa dialer IP 10.1.1.2 nome Remoto 1238001
dialer-list 1 protocollo IP permesso
Risposta corretta: (config-if)# dialer-group 1
50) Quando si configura un router utilizzando sia interfacce fisiche che logiche, quale fattore deve essere considerato nel determinare l'ID del router OSPF?
- L'indirizzo IP più alto di qualsiasi interfaccia fisica.
- L'indirizzo IP più basso di qualsiasi interfaccia logica.
- L'indirizzo IP centrale di qualsiasi interfaccia logica.
- L'indirizzo IP più basso di qualsiasi interfaccia fisica.
- L'indirizzo IP più alto di qualsiasi interfaccia.
- L'indirizzo IP più alto di qualsiasi interfaccia logica.
- L'indirizzo IP più basso di qualsiasi interfaccia.
Risposta corretta: A. L'indirizzo IP più alto di qualsiasi interfaccia fisica.
51) Qual è la differenza tra switch, hub e router?
Hub | Interruttore | router |
---|---|---|
L'hub ha un singolo dominio di trasmissione e un dominio di collisione. Tutto ciò che arriva in un porto viene inviato agli altri. | È un dispositivo che filtra e inoltra i pacchetti tra i segmenti LAN. Gli switch hanno un singolo dominio di trasmissione e più domini di collisione. Supporta qualsiasi protocollo a pacchetto, in quanto tale opera a livello di collegamento dati 2 e livello 3 | Il router è un dispositivo che trasmette pacchetti di dati lungo le reti. |
52) Qual è la dimensione dell'indirizzo IP?
La dimensione dell'indirizzo IP è 32 bit per IPv4 e 128 bit per IPv6.
53) In cosa consistono i pacchetti di dati?
Un pacchetto di dati è costituito dalle informazioni del mittente, dalle informazioni del destinatario e dai dati contenuti. Presenta anche il numero identificativo numerico che definisce il numero e l'ordine del pacchetto. Quando i dati vengono inviati attraverso la rete, tali informazioni vengono segmentate in pacchetti di dati. In breve, i pacchetti di dati trasportano le informazioni e la configurazione del routing per il messaggio trasferito.
54) Cosa significa DHCP?
DHCP sta per Dynamic Host Configuration Protocol. DHCP assegna automaticamente un indirizzo IP a un determinato client workstation. Puoi anche creare IPS statici per macchine come stampanti, server, router e scanner.
55) Menzionare cos'è BOOTP?
BOOTP è un protocollo di rete di computer utilizzato per distribuire un indirizzo IP ai dispositivi di rete da un server di configurazione.
56) Spiegare perché UDP è favorito dal leasing rispetto a TCP?
È perché UDP non è sequenziato e inaffidabile. Non è in grado di creare circuiti e riconoscimenti virtuali.
57) Dichiarare la differenza tra indirizzo IP dinamico e indirizzo IP statico?
Gli indirizzi IP dinamici vengono forniti dal server DHCP e gli indirizzi IP statici vengono forniti manualmente.
58) Menzionare gli intervalli per l'IP privato?
Gli intervalli per l'IP privato sono
- Classe A: 10.0.0.0 – 10.0.0.255
- Classe B: 172.16.0.0 – 172.31.0.0
- Classe C: 192.168.0.0 – 192.168.0.255
59) In quanti modi è possibile accedere al router?
Puoi accedervi in tre modi
- Telnet (IP)
- AUX (telefono)
- Console (cavo)
60) Cos'è l'EIGRP?
EIGRP sta per Protocollo di routing del gateway interno migliorato è un protocollo di routing progettato da Cisco Sistemi. Viene utilizzato su un router per condividere percorsi con altri router all'interno dello stesso sistema autonomo. A differenza di altri router come RIP, EIGRP invia solo aggiornamenti incrementali, diminuendo il carico di lavoro sul router e la quantità di dati da trasferire.
61) Menzionare qual è la matrice del protocollo EIGRP?
Il protocollo EIGRP è costituito da
- Larghezza di banda
- Caricare
- Ritardo
- L’affidabilità
- MTU
- Massimo Transmission Unità
62) Menziona cosa fa la frequenza di clock?
La frequenza di clock consente ai router o alle apparecchiature DCE di comunicare in modo appropriato.
63) Indicare quale comando è necessario utilizzare se si desidera eliminare o rimuovere i dati di configurazione archiviati nella NVRAM?
Erase startup-coding è il comando che devi utilizzare se desideri eliminare i dati di configurazione archiviati nella NVRAM
64) Qual è la differenza tra TCP e UDP?
TCP e UDP entrambi sono protocolli per l'invio di file reti di computer.
TCP (Transmission Protocollo di controllo) | UDP (Protocollo Datagram Utente) |
---|---|
TCP è un protocollo orientato alla connessione. Quando la connessione veniva persa durante il trasferimento dei file, il server richiedeva la parte persa. Durante il trasferimento di un messaggio, non si verifica alcun danneggiamento durante il trasferimento di un messaggio | UDP si basa sul protocollo senza connessione. Quando invii dati, non vi è alcuna garanzia che il messaggio trasferito arrivi a destinazione senza perdite |
Il messaggio verrà recapitato nell'ordine in cui è stato inviato | Il messaggio che hai inviato potrebbe non essere nello stesso ordine |
I dati in TCP vengono letti come un flusso, dove finisce un pacchetto e ne inizia un altro | I pacchetti vengono trasmessi singolarmente e, se arrivano, è garantita la loro integrità |
Esempi di TCP includono World Wide Web, protocollo di trasferimento file, posta elettronica, | Esempi di UDP sono VOIP (Voice Over Internet Protocol) TFTP (Trivial File Transfer Protocol), |
65) Spiega la differenza tra half-duplex e full-duplex?
Full duplex significa che la comunicazione può avvenire in entrambe le direzioni contemporaneamente, mentre half duplex significa che la comunicazione può avvenire in una direzione alla volta.
66) Quali sono le fasi di conversione dell'incapsulamento dei dati?
Include le fasi di conversione dell'incapsulamento dei dati
- Livello uno, due e tre (applicazione/presentazione/sessione): l'input alfanumerico dell'utente viene convertito in dati
- Livello quattro (trasporto): i dati vengono convertiti in piccoli segmenti
- Livello cinque (rete): vengono aggiunti i dati convertiti in pacchetti o datagrammi e l'intestazione di rete
- Livello sei (collegamento dati): i datagrammi o i pacchetti sono incorporati nei frame
- Livello sette (fisico): i fotogrammi vengono convertiti in bit
67) Che comando diamo se il router IOS è bloccato?
Ctrl+Shift+F6 e X sono il comando che diamo se il router IOS è bloccato.
68) Cos'è l'avvelenamento del percorso?
Il route-avvelenamento è una tecnica per impedire a una rete di trasmettere pacchetti attraverso un percorso che non è più valido.
69) Quale voce di rotta verrà assegnata alla rotta morta o non valida in caso di RIP?
Nel caso dell'immissione nella tabella RIP, 16 hop verranno assegnati al percorso morto o non valido rendendolo irraggiungibile.
Queste domande del colloquio ti aiuteranno anche nel tuo viva(orale)