Oltre 100 domande e risposte per interviste di networking (2025)

Ecco le domande e le risposte al colloquio di networking per i candidati più freschi ed esperti per ottenere il lavoro dei loro sogni.

 

Domande e risposte sull'intervista di networking di base per le matricole

1) Cos'è un collegamento?

Un collegamento si riferisce alla connettività tra due dispositivi. Include il tipo di cavi e protocolli utilizzati affinché un dispositivo possa comunicare con l'altro.


2) Quali sono gli strati del modello di riferimento OSI?

Esistono 7 livelli OSI: 1) Livello fisico, 2) Livello collegamento dati, 3) Livello rete, 4) Livello trasporto, 5) Livello sessione, 6) Livello presentazione e 7) Livello applicazione.

Domande di colloquio di rete


3) Cos'è la rete dorsale?

Una rete dorsale è un'infrastruttura centralizzata progettata per distribuire diversi percorsi e dati su varie reti. Gestisce anche la gestione della larghezza di banda e di più canali.


4) Cos'è una LAN?

Rete LAN
Rete LAN

LAN sta per Local Area Network. Si riferisce alla connessione tra computer e altri dispositivi di rete che si trovano all'interno di una piccola posizione fisica.


5) Cos'è un nodo?

Un nodo si riferisce a un punto o un giunto in cui avviene una connessione. Può essere un computer o un dispositivo che fa parte di una rete. Sono necessari due o più nodi per formare una connessione di rete.


6) Cosa sono i router?

router

router

I router possono connettere due o più segmenti di rete. Si tratta di dispositivi di rete intelligenti che memorizzano informazioni nelle tabelle di instradamento, come percorsi, hop e colli di bottiglia. Con queste informazioni, possono determinare il percorso migliore per il trasferimento dei dati. I router operano al livello di rete OSI.


7) Cos'è un collegamento punto a punto?

Si riferisce a una connessione diretta tra due computer su una rete. Una connessione punto a punto non richiede altri dispositivi di rete oltre al collegamento di un cavo alle schede NIC di entrambi i computer.


8) Cos'è l'FTP anonimo?

L'FTP anonimo è un modo per garantire all'utente l'accesso ai file nei server pubblici. Gli utenti a cui è consentito l'accesso ai dati in questi server non devono identificarsi, ma devono invece accedere come ospiti anonimi.


9) Cos'è una maschera di sottorete?

Una maschera di sottorete è combinata con un indirizzo IP per identificare due parti: l'indirizzo di rete esteso e l'indirizzo host. Come un indirizzo IP, una maschera di sottorete è composta da 32 bit.


10) Qual è la lunghezza massima consentita per un cavo UTP?

Un singolo segmento di cavo UTP ha una lunghezza consentita compresa tra 90 e 100 metri. Questa limitazione può essere superata utilizzando ripetitori e interruttori.


11) Cos'è l'incapsulamento dei dati?

L'incapsulamento dei dati è il processo di scomposizione delle informazioni in blocchi più piccoli e gestibili prima che vengano trasmessi attraverso la rete. In questo processo gli indirizzi di origine e di destinazione vengono allegati alle intestazioni, insieme ai controlli di parità.


12) Descrivere la topologia della rete

Topologia di rete si riferisce al layout di una rete di computer. Mostra come sono disposti fisicamente i dispositivi e i cavi e come si collegano.


13) Cos'è una VPN?

VPN significa Virtual Private Network (Rete Privata Virtuale), una tecnologia che consente di creare un tunnel sicuro attraverso una rete come Internet. Ad esempio, le VPN consentono di stabilire una connessione dial-up sicura a un server remoto.


14) Descrivi brevemente NAT

NAT è la traduzione degli indirizzi di rete. Si tratta di un protocollo che consente a più computer su una rete comune di condividere un'unica connessione a Internet.


15) Qual è il compito del Network Layer nel modello di riferimento OSI?

Il livello Rete è responsabile dell'instradamento dei dati, della commutazione dei pacchetti e del controllo della congestione della rete. I router operano sotto questo livello.


16) In che modo la topologia di rete influisce sulla decisione di impostare una rete?

La topologia della rete determina quali supporti è necessario utilizzare per interconnettere i dispositivi. Serve anche come base su quali materiali, connettori e terminazioni sono applicabili per la configurazione.


17) Cos'è il RIP?

RIP, abbreviazione di Routing Information Protocol, viene utilizzato dai router per inviare dati da una rete a un'altra. Gestisce in modo efficiente i dati di instradamento trasmettendo la sua tabella di instradamento a tutti gli altri router all'interno della rete. Determina la distanza della rete in unità di hop.


18) Quali sono i diversi modi per proteggere una rete informatica?

Esistono diversi modi per farlo. Installa un programma antivirus affidabile e aggiornato su tutti i computer. Assicurati che i firewall siano impostati e configurati correttamente. Anche l'autenticazione dell'utente sarà di grande aiuto. Tutti questi elementi combinati costituirebbero una rete altamente protetta.


19) Cos'è la NIC?

NIC è l'abbreviazione di scheda di interfaccia di rete. Si tratta di una scheda periferica collegata a un PC per connettersi a una rete. Ogni NIC ha la sua Indirizzo MAC che identifica il PC in rete.


20) Cos'è la WAN?

rete WAN

rete WAN

WAN sta per Wide Area Network. Si tratta di un'interconnessione di computer e dispositivi geograficamente dispersi. Collega reti che si trovano in diverse regioni e paesi.


Domande e risposte per intervista per ingegnere di rete informatica per esperti

21) Qual è l'importanza dello strato fisico OSI?

Lo strato fisico effettua la conversione dai bit di dati al segnale elettrico e viceversa. Qui è dove vengono considerati e configurati i dispositivi di rete e i tipi di cavi.


22) Quanti livelli ci sono sotto TCP/IP?

Esistono quattro livelli: 1) Livello di rete, 2) Livello Internet, 3) Livello di trasporto e 4) Livello di applicazione.

Livelli TCP/IP

Livelli TCP/IP


23) Cosa sono i server proxy e come proteggono le reti di computer?

I server proxy impediscono principalmente agli utenti esterni di identificare gli indirizzi IP di una rete interna. Senza la conoscenza dell'indirizzo IP corretto non è possibile identificare nemmeno la posizione fisica della rete. I server proxy possono rendere una rete praticamente invisibile agli utenti esterni.


24) Qual è la funzione dell'OSI Session Layer?

Questo livello fornisce i protocolli e i mezzi affinché due dispositivi sulla rete possano comunicare tra loro tenendo una sessione. Ciò include l'impostazione della sessione, la gestione dello scambio di informazioni durante la sessione e il processo di smontaggio al termine della sessione.


25) Qual è l'importanza di implementare un sistema di tolleranza ai guasti?

Un sistema di tolleranza agli errori garantisce la disponibilità continua dei dati. Questo viene fatto eliminando un singolo punto di errore.


26) Cosa significa 10Base-T?

Il 10 si riferisce alla velocità di trasferimento dati. In questo caso si tratta di 10Mbps. La parola Base si riferisce alla banda base, in contrapposizione alla banda larga.


27) Cos'è un indirizzo IP privato?

Gli indirizzi IP privati ​​vengono assegnati per l'utilizzo su Intranet. Questi indirizzi vengono utilizzati per le reti interne e non sono instradabili su reti pubbliche esterne. Ciò garantisce che non siano presenti conflitti tra le reti interne. Allo stesso tempo, lo stesso intervallo di indirizzi IP privati ​​è riutilizzabile per più intranet poiché non si “vedono” tra loro.


28) Cos'è il NOS?

NOS, o Rete Operating System, è un software specializzato. Il compito principale di questo software è fornire connettività di rete a un computer per comunicare con altri computer e dispositivi collegati.


29) Cos'è il DoS?

L'attacco DoS, o Denial-of-Service, è un tentativo di impedire agli utenti di accedere a Internet o a qualsiasi altro servizio di rete. Tali attacchi possono presentarsi in forme diverse e vengono compiuti da un gruppo di autori. Un metodo comune per farlo è sovraccaricare il server di sistema in modo che non possa più elaborare il traffico legittimo e sarà costretto a reimpostarsi.


30) Cos'è l'OSI e che ruolo svolge nelle reti di computer?

OSI (Open Systems Interconnect) funge da modello di riferimento per la comunicazione dei dati. È composto da 7 livelli, ciascuno dei quali definisce un aspetto particolare di come i dispositivi di rete si connettono e comunicano tra loro. Un livello può occuparsi del supporto fisico utilizzato, mentre un altro livello determina il modo in cui i dati vengono trasmessi attraverso la rete.


31) Qual è lo scopo dei cavi schermati e con doppini intrecciati?

Lo scopo principale di ciò è prevenire la diafonia. Le diafonia sono interferenze elettromagnetiche o rumore che possono influenzare i dati trasmessi attraverso i cavi.


32) Qual è il vantaggio della condivisione degli indirizzi?

Utilizzando la traduzione degli indirizzi invece del routing, la condivisione degli indirizzi offre un vantaggio intrinseco in termini di sicurezza. Questo perché i PC host in Internet possono vedere solo l'indirizzo IP pubblico dell'interfaccia esterna del computer. Fornisce invece la traduzione degli indirizzi e non gli indirizzi IP privati ​​sulla rete interna.


33) Cosa sono gli indirizzi MAC?

MAC, o Media Access Control, identifica in modo univoco un dispositivo sulla rete. È noto anche come indirizzo fisico o indirizzo Ethernet. Un indirizzo MAC è composto da parti da 6 byte.


34) Qual è il livello o i livelli equivalenti del livello Applicazione TCP/IP in termini di modello di riferimento OSI?

Il livello dell'applicazione TCP/IP ha tre controparti sul modello OSI: 1) Livello di sessione, 2) Livello di presentazione e 3) Livello di applicazione.


35) Come si identifica la classe IP di un dato indirizzo IP?

Osservando il primo ottetto di un determinato indirizzo IP, puoi identificare se è di Classe A, B o C. Se il primo ottetto inizia con un bit 0, quell'indirizzo è di Classe A. Se inizia con i bit 10, quell'indirizzo è un indirizzo di Classe B. Se inizia con 110, allora è una rete di classe C.


36) Qual è lo scopo principale dell'OSPF?

OSPF, o Open Shortest Path First, è un protocollo di routing dello stato del collegamento che utilizza tabelle di routing per determinare il miglior percorso possibile per lo scambio di dati.


37) Cosa sono i firewall?

I firewall servono a proteggere una rete interna da attacchi esterni. Queste minacce esterne possono essere hacker che vogliono rubare dati o virus informatici che possono cancellare i dati in un istante. Impedisce inoltre ad altri utenti di reti esterne di accedere alla rete privata.


38) Descrivere la topologia a stella

La topologia a stella è costituita da un hub centrale che si collega ai nodi. Questo è uno dei più facili da configurare e mantenere.

Topologia a stella

Topologia a stella

vantaggi:

Ecco i vantaggi/vantaggi della topologia di avvio:

  • Facile da risolvere, configurare e modificare.
  • Sono interessati solo i nodi che hanno fallito. Altri nodi funzionano ancora.
  • Prestazioni veloci con pochi nodi e traffico di rete molto basso.
  • Nella topologia a stella l'aggiunta, la cancellazione e lo spostamento dei dispositivi sono semplici.

svantaggi:

Ecco i contro/svantaggi dell'utilizzo di Star:

  • Se l'hub o il concentratore si guasta, i nodi collegati vengono disabilitati.
  • Il costo di installazione della topologia a stella è elevato.
  • Il traffico di rete intenso a volte può rallentare notevolmente l'autobus.
  • Le prestazioni dipendono dalla capacità dell'Hub
  • Un cavo danneggiato o la mancanza di una terminazione adeguata potrebbero causare l'interruzione della rete.

39) Cosa sono i gateway?

I gateway forniscono connettività tra due o più segmenti di rete. Di solito è un computer che esegue il software del gateway e fornisce servizi di traduzione. Questa traduzione è fondamentale per consentire a sistemi diversi di comunicare sulla rete.


40) Qual è lo svantaggio di una topologia a stella?

Uno dei principali svantaggi della topologia a stella è che una volta danneggiato l’hub centrale o lo switch, l’intera rete diventa inutilizzabile.


41) Cos'è lo SLIP?

SLIP, o Serial Line Interface Protocol, è un vecchio protocollo sviluppato agli albori di UNIX. Questo è uno dei protocolli utilizzati per l'accesso remoto.


42) Fornisci alcuni esempi di indirizzi di rete privata.

10.0.0.0 con una maschera di sottorete di 255.0.0.0172.16.0.0 con una maschera di sottorete di 255.240.0.0192.168.0.0 con una maschera di sottorete di 255.255.0.0


43) Cos'è tracert?

Tracert è un Windows programma di utilità che può essere utilizzato per tracciare il percorso seguito dai dati dal router alla rete di destinazione. Mostra anche il numero di salti effettuati durante l'intero percorso di trasmissione.


44) Quali sono le funzioni di un amministratore di rete?

Un amministratore di rete ha molte responsabilità che possono essere riassunte in 3 funzioni chiave: installazione di una rete, configurazione delle impostazioni di rete e manutenzione/risoluzione dei problemi delle reti.


45) Qual è il principale svantaggio di una rete peer to peer?

L'accesso alle risorse condivise da una delle workstation della rete comporta un calo delle prestazioni.


46) Cos'è una rete ibrida?

Una rete ibrida è una configurazione di rete che sfrutta sia l'architettura client-server che quella peer-to-peer.


47) Cos'è il DHCP?

DHCP è l'abbreviazione di Dynamic Host Configuration Protocol. Il suo compito principale è assegnare automaticamente un indirizzo IP ai dispositivi attraverso la rete. Innanzitutto controlla il successivo indirizzo disponibile non ancora occupato da nessun dispositivo, quindi lo assegna a un dispositivo di rete.


48) Qual è il compito principale dell'ARP?

Il compito principale dell'ARP o del protocollo di risoluzione degli indirizzi è quello di mappare un indirizzo IP noto su un indirizzo di livello MAC.


49) Cos'è il TCP/IP?

TCP / IP è l'abbreviazione di Transmission Control Protocol / Internet Protocol. Si tratta di un set di livelli di protocollo progettati per rendere possibile lo scambio di dati su diversi tipi di reti di computer, note anche come reti eterogenee.


50) Come si gestisce una rete utilizzando un router?

I router dispongono di una console integrata che consente di configurare diverse impostazioni, come la sicurezza e la registrazione dei dati. È possibile assegnare restrizioni ai computer, ad esempio a quali risorse è consentito l'accesso o in quale particolare ora del giorno possono navigare in Internet. Puoi anche imporre restrizioni su quali siti web non sono visualizzabili sull'intera rete.


51) Quale protocollo può essere applicato quando si desidera trasferire file tra piattaforme diverse, come sistemi UNIX e Windows server?

Utilizzare FTP (File Transfer Protocol) per i trasferimenti di file tra server così diversi. Ciò è possibile perché FTP è indipendente dalla piattaforma.


52) A cosa serve un gateway predefinito?

I gateway predefiniti forniscono alle reti locali i mezzi per connettersi alla rete esterna. Il gateway predefinito per la connessione alla rete esterna è solitamente l'indirizzo della porta del router esterno.


53) Quali possono essere considerate buone password?

Le buone password sono composte non solo da lettere, ma dalla combinazione di lettere e numeri. Una password che combina lettere maiuscole e minuscole è preferibile rispetto a una che utilizza tutte lettere maiuscole o tutte minuscole. Le password non devono contenere parole facilmente indovinabili dagli hacker, come date, nomi, preferiti, ecc. Anche le password più lunghe sono migliori di quelle corte.


54) Qual è la velocità di terminazione corretta per i cavi UTP?

La terminazione corretta per il cavo di rete a doppino intrecciato non schermato è 100 ohm.


55) Cos'è netstat?

Netstat è un programma di utilità della riga di comando. Fornisce informazioni utili sulle impostazioni TCP/IP correnti di una connessione.


56) Qual è il numero di ID di rete in una rete di Classe C?

Per una rete di Classe C, il numero di bit ID di rete utilizzabili è 21. Il numero di ID di rete possibili è 2 elevato a 21 o 2,097,152. Il numero di ID host per ID di rete è 2 elevato a 8 meno 2 o 254.


57) Cosa succede quando si utilizzano cavi più lunghi della lunghezza prescritta?

Cavi troppo lunghi causerebbero una perdita di segnale. Ciò significa che la trasmissione e la ricezione dei dati sarebbero influenzate perché il segnale si degrada con la lunghezza.


58) Quali problemi software comuni possono portare a difetti di rete?

I problemi correlati al software possono essere uno qualsiasi dei seguenti o una combinazione dei seguenti:

  • Problemi client-server
  • Conflitti tra applicazioni
  • Errore nella configurazione
  • Mancata corrispondenza del protocollo
  • Le questioni di sicurezza
  • Politica degli utenti e problemi relativi ai diritti

59) Cos'è l'ICMP?

ICMP è un protocollo di messaggi di controllo Internet. Fornisce messaggistica e comunicazione per i protocolli all'interno dello stack TCP/IP. Questo è anche il protocollo che gestisce i messaggi di errore utilizzati dagli strumenti di rete come PING.


60) Cos'è il Ping?

Ping è un programma di utilità che consente di verificare la connettività tra i dispositivi di rete sulla rete. Puoi eseguire il ping di un dispositivo utilizzando il suo indirizzo IP o il nome del dispositivo, ad esempio il nome di un computer.


61) Cos'è il peer to peer?

Rete P2P

Rete P2P

Peer to peer (P2P) sono reti che non si basano su un server. Tutti i PC su questa rete fungono da workstation individuali.


62) Cos'è il DNS?

DNS è il sistema dei nomi di dominio. La funzione principale di questo servizio di rete è fornire nomi host alla risoluzione degli indirizzi TCP/IP.


63) Quali vantaggi ha la fibra ottica rispetto agli altri mezzi?

Uno dei principali vantaggi della fibra ottica è che è meno suscettibile alle interferenze elettriche. Supporta anche una larghezza di banda maggiore, il che significa che è possibile trasmettere e ricevere più dati. Signal il degrado è minimo anche sulle lunghe distanze.


64) Qual è la differenza tra un hub e uno switch?

Ecco la principale differenza tra Hub e switch:

Hub Interruttore
Un hub opera sul livello fisico. Uno switch opera sul livello di collegamento dati.
Gli hub eseguono il frame flooding che può essere unicast, multicast o broadcast. Esegue la trasmissione, quindi l'unicast e il multicast secondo necessità.
In un hub è presente solo un singolare dominio di collisione. Porte diverse hanno domini di collisione separati.
La modalità di trasmissione è Half-duplex La modalità di trasmissione è Full duplex
Gli hub funzionano come dispositivi di livello 1 secondo il modello OSI. Gli switch di rete ti aiutano a operare al livello 2 del modello OSI.
Per connettere una rete di personal computer è necessario unirsi tramite un hub centrale. Consenti la connessione di più dispositivi e porte.
Utilizza orbite di segnali elettrici Utilizza frame e pacchetto
Non offre Spanning-Tree Sono possibili più Spanning Tree
Le collisioni si verificano principalmente nelle configurazioni che utilizzano hub. In uno switch full-duplex non si verificano collisioni.
L'hub è un dispositivo passivo Un interruttore è un dispositivo attivo
Un hub di rete non può memorizzare gli indirizzi MAC. Gli switch utilizzano CAM (Content Accessible Memory) a cui è possibile accedere tramite ASIC (Application Specific Integrated Chips).
Non è un dispositivo intelligente Dispositivo intelligente
La sua velocità è fino a 10 Mbps 10/100Mbps, 1Gbps, 10Gbps
Non utilizza software Dispone di software per l'amministrazione

65) Quali sono i diversi protocolli di rete supportati da Windows Servizi RRAS?

Sono supportati tre protocolli di rete principali: NetBEUI, TCP/IP e IPX.


66) Quali sono il numero massimo di reti e host nelle reti di classe A, B e C?

Per la Classe A ci sono 126 reti possibili e 16,777,214 host. Per la Classe B ci sono 16,384 reti possibili e 65,534 host. Per la Classe C ci sono 2,097,152 reti possibili e 254 host


67) Qual è la sequenza di colori standard di un cavo diretto?

Arancione/bianco, arancione, verde/bianco, blu, blu/bianco, verde, marrone/bianco, marrone.


68) Quali protocolli rientrano nel livello Applicazione dello stack TCP/IP?

I protocolli del livello applicativo TCP/IP sono: FTP, TFTP, Telnet e SMTP.


69) È necessario connettere due computer per la condivisione dei file. È possibile farlo senza utilizzare un hub o un router?

Sì, puoi collegare due computer utilizzando un solo cavo. In questo scenario è possibile utilizzare un cavo di tipo incrociato. In questa configurazione, il pin di trasmissione dati di un cavo è collegato al pin di ricezione dati dell'altro cavo e viceversa.


70) Cos'è ipconfig?

Ipconfig è un programma di utilità comunemente utilizzato per identificare le informazioni sugli indirizzi di un computer su una rete. Può mostrare l'indirizzo fisico e l'indirizzo IP.


71) Qual è la differenza tra un cavo diretto e uno incrociato?

Un cavo diretto viene utilizzato per collegare i computer a uno switch, un hub o un router. Un cavo incrociato viene utilizzato per collegare due dispositivi simili, ad esempio un PC a PC o un Hub, all'Hub.


72) Cos'è il client/server?

Client/server è un tipo di rete in cui uno o più computer fungono da server. I server forniscono un archivio centralizzato di risorse come stampanti e file. I client si riferiscono a una workstation che accede al server.


73) Descrivere il networking.

Il networking si riferisce all'interconnessione tra computer e periferiche per la comunicazione dei dati. La rete può essere eseguita utilizzando un cablaggio cablato o un collegamento wireless.


74) Quando si spostano le schede NIC da un PC a un altro PC, viene trasferito anche l'indirizzo MAC?

Sì, è perché gli indirizzi MAC sono cablati nei circuiti della scheda NIC, non nel PC. Ciò significa anche che un PC può avere un indirizzo MAC diverso quando un altro sostituisce la scheda NIC.


75) Spiegare il supporto del clustering

ClusterIl supporto di rete si riferisce alla capacità di un sistema operativo di rete di connettere più server in un gruppo fault-tolerant. Lo scopo principale di questo è che se un server fallisce, tutta l'elaborazione continuerà con il server successivo nel cluster.


76) Qual è il posto migliore per installare un programma antivirus?

Su tutti i server e le workstation deve essere installato un programma antivirus per garantire la protezione. Questo perché i singoli utenti possono accedere a qualsiasi workstation e introdurre un virus informatico. È possibile collegare i dischi rigidi rimovibili o le unità flash.


77) Descrivere Ethernet

.

Ethernet è una delle tecnologie di rete più utilizzate al giorno d'oggi. È stato sviluppato all'inizio degli anni '1970 e si basa su specifiche, come indicato nell'IEEE. Ethernet viene utilizzata nelle reti locali.


78) Quali sono alcuni svantaggi dell'implementazione di una topologia ad anello?

Nel caso in cui una workstation della rete subisca un malfunzionamento, l'intera rete può cadere. Un altro svantaggio è che quando è necessario eseguire aggiustamenti e riconfigurazioni su una particolare rete, l'intera rete deve essere temporaneamente disattivata.


79) Qual è la differenza tra CSMA/CD e CSMA/CA?

CSMA/CD, o Collision Detect, ritrasmette i frame di dati ogni volta che si verifica una collisione. CSMA/CA, o Collision Avoidance, trasmetterà prima l'intento di invio prima della trasmissione dei dati.


80) Cos'è l'SMTP?

SMTP è l'abbreviazione di Semplice Mail Protocollo di trasferimento. Questo protocollo gestisce tutta la posta interna e fornisce i servizi di recapito della posta necessari sullo stack di protocolli TCP/IP.


81) Cos'è il routing multicast?

Il routing multicast è una forma mirata di trasmissione che invia un messaggio a un gruppo selezionato di utenti invece di inviarlo a tutti gli utenti su una sottorete.


82) Qual è l'importanza della crittografia su una rete?

La crittografia è il processo di traduzione delle informazioni in un codice illeggibile dall'utente. Viene quindi ricondotto o decrittografato nel suo normale formato leggibile utilizzando una chiave segreta o una password. La crittografia garantisce che le informazioni intercettate a metà strada rimangano illeggibili perché l'utente deve disporre della password o della chiave corretta.


83) Come vengono organizzati e visualizzati gli indirizzi IP?

Gli indirizzi IP vengono visualizzati come una serie di quattro numeri decimali separati da punto o punti. Un altro termine per questa disposizione è il formato decimale puntato. Un esempio è 192.168.101.2


84) Spiegare l'importanza dell'autenticazione.

L'autenticazione è il processo di verifica delle credenziali di un utente prima che possa accedere alla rete. Di solito viene eseguita tramite un nome utente e una password. Ciò fornisce un mezzo sicuro per limitare l'accesso da parte di intrusi indesiderati sulla rete.


85) Cosa si intende per modalità tunnel?

Questa è una modalità di scambio di dati in cui due computer comunicanti non utilizzano IPsec. Invece, il gateway che collega le loro LAN alla rete di transito crea un tunnel virtuale. Pertanto, utilizza il protocollo IPsec per proteggere tutte le comunicazioni che lo attraversano.


86) Quali sono le diverse tecnologie coinvolte nella creazione di collegamenti WAN?

  • Connessioni analogiche – utilizzando le linee telefoniche convenzionali
  • Digiconnessioni telefoniche – utilizzando linee telefoniche di livello digitale
  • Connessioni commutate: utilizzo di più set di collegamenti tra il mittente e il destinatario per spostare i dati.

87) Spiegare la topologia mesh

La topologia mesh ha un design di rete unico in cui ogni computer della rete si connette a tutti gli altri. Sta sviluppando una connessione P2P (punto-punto) tra tutti i dispositivi della rete. Offre un elevato livello di ridondanza, quindi anche se un cavo di rete si guasta, i dati hanno ancora un percorso alternativo per raggiungere la loro destinazione.

Tipi di topologia mesh:

Topologia mesh parziale: In questo tipo di topologia la maggior parte dei dispositivi è collegata in modo quasi simile alla topologia completa. L'unica differenza è che pochi dispositivi sono collegati con solo due o tre dispositivi.

Topologia mesh parzialmente connessa

Topologia mesh parzialmente connessa

Topologia a maglia completa: In questa topologia, ogni nodo o dispositivo è direttamente connesso tra loro.

Topologia mesh completamente connessa

Topologia mesh completamente connessa


88) Durante la risoluzione dei problemi della rete di computer, quali problemi comuni relativi all'hardware possono verificarsi?

Una grande percentuale di una rete è costituita da hardware. I problemi in queste aree possono variare dal malfunzionamento dei dischi rigidi, dalle schede NIC rotte e persino dall'avvio dell'hardware. Anche la configurazione hardware errata è uno di quei colpevoli da esaminare.


89) Come si possono risolvere i problemi di attenuazione del segnale?

Un modo comune per affrontare questo problema è utilizzare ripetitori e hub perché aiuteranno a rigenerare il segnale e quindi a prevenirne la perdita. È inoltre necessario verificare che i cavi siano terminati correttamente.


90) In che modo il protocollo di configurazione host dinamica aiuta nell'amministrazione della rete?

Invece di dover visitare ciascun computer client per configurare un indirizzo IP statico, l'amministratore di rete può applicare il protocollo di configurazione host dinamico per creare un pool di indirizzi IP noti come ambiti che possono essere assegnati dinamicamente ai client.


91) Spiegare il profilo in termini di concetti di rete

I profili sono le impostazioni di configurazione effettuate per ciascun utente. È possibile, ad esempio, creare un profilo che inserisca un utente in un gruppo.


92) Cos'è Sneakernet?

Si ritiene che Sneakernet sia la prima forma di rete in cui i dati vengono trasportati fisicamente utilizzando supporti rimovibili, come dischi e nastri.


93) Qual è il ruolo dell'IEEE nelle reti di computer?

IEEE, o Institute of Electrical and Electronics Engineers, è un'organizzazione composta da ingegneri che emette e gestisce gli standard per i dispositivi elettrici ed elettronici. Ciò include dispositivi di rete, interfacce di rete, cavi e connettori.


94) Quali protocolli rientrano nel livello Internet TCP/IP?

Ci sono 4 protocolli gestiti da questo livello. Questi sono ICMP, IGMP, IP e ARP.


95) Quando si parla di networking, cosa sono i diritti?

I diritti si riferiscono all'autorizzazione autorizzata a eseguire azioni specifiche sulla rete. A ciascun utente della rete possono essere assegnati diritti individuali, a seconda di ciò che deve essere consentito a quell'utente.


96) Qual è un requisito fondamentale per stabilire le VLAN?

È necessaria una VLAN perché a livello di switch. Esiste un solo dominio di trasmissione. Significa ogni volta che un nuovo utente si connette allo switch. Queste informazioni vengono diffuse in tutta la rete. La VLAN sullo switch aiuta a creare un dominio di trasmissione separato a livello dello switch. Viene utilizzato per scopi di sicurezza.


97) Cos'è IPv6?

IPv6, o protocollo Internet versione 6, è stato sviluppato per sostituire IPv4. Al momento, IPv4 viene utilizzato per controllare il traffico Internet, ma si prevede che diventerà saturato nel prossimo futuro. IPv6 è stato progettato per superare questa limitazione.


98) Cos'è l'algoritmo RSA?

RSA è l'abbreviazione di algoritmo Rivest-Shamir-Adleman. È l'algoritmo di crittografia a chiave pubblica più comunemente utilizzato oggi.


99) Cos'è la topologia mesh?

La topologia mesh è una configurazione in cui ciascun dispositivo è connesso direttamente a ogni altro dispositivo sulla rete. Di conseguenza, è necessario che ciascun dispositivo disponga di almeno due connessioni di rete.


100) qual è la lunghezza massima del segmento di una rete 100Base-FX?

La lunghezza massima consentita per un segmento di rete che utilizza 100Base-FX è 412 metri. La lunghezza massima dell'intera rete è di 5 chilometri.


101) Cos'è la regola 5-4-3 e in quale architettura viene utilizzata?

La regola 5-4-3 è utilizzata nelle architetture Ethernet 10Base2 e 10Base5. In questa regola, possono esserci al massimo cinque segmenti in una rete connessa con quattro ripetitori. Di questi cinque segmenti, solo tre segmenti possono essere popolati con nodi.


102) Qual è la differenza tra TCP e UDP?

Ecco alcune delle principali differenze tra TCP e UDP protocolli:

TCP UDP
È un protocollo orientato alla connessione. È un protocollo senza connessione.
TCP legge i dati come flussi di byte e il messaggio viene trasmesso ai limiti del segmento. I messaggi UDP contengono pacchetti inviati uno per uno. Controlla anche l'integrità al momento dell'arrivo.
I messaggi TCP si diffondono attraverso Internet da un computer all'altro. Non è basato sulla connessione, quindi un programma può inviare molti pacchetti a un altro.
TCP riorganizza i pacchetti di dati nell'ordine specifico. Il protocollo UDP non ha un ordine fisso perché tutti i pacchetti sono indipendenti l'uno dall'altro.
La velocità per TCP è più lenta. UDP è più veloce poiché non viene tentato il ripristino degli errori.
La dimensione dell'intestazione è 20 byte La dimensione dell'intestazione è 8 byte.
TCP è pesante. TCP necessita di tre pacchetti per impostare una connessione socket prima che i dati utente possano essere inviati. UDP è leggero. Non è previsto il tracciamento delle connessioni, l'ordinamento dei messaggi, ecc.
TCP esegue il controllo degli errori ed effettua anche il ripristino degli errori. UDP esegue il controllo degli errori, ma scarta i pacchetti errati.
Segmenti di riconoscimento Nessun segmento di riconoscimento
Utilizzando il protocollo di handshake come SYN, SYN-ACK, ACK Nessuna stretta di mano (quindi protocollo senza connessione)
TCP è affidabile poiché garantisce la consegna dei dati al router di destinazione. La consegna dei dati alla destinazione non può essere garantita in UDP.
TCP offre meccanismi estesi di controllo degli errori perché fornisce il controllo del flusso e il riconoscimento dei dati. UDP ha un solo meccanismo di controllo degli errori utilizzato per i checksum.

103) Quali sono gli elementi importanti del protocollo?

Ecco i tre elementi più importanti del protocollo:

  • Sintassi: È il formato dei dati. È un ordine in cui i dati vengono visualizzati.
  • Semantica: Descrive il significato dei bit in ciascuna sezione.
  • Timing: A che ora devono essere inviati i dati e quanto velocemente devono essere inviati.

104) Qual è la lunghezza massima del segmento di una rete 100Base-FX?

La lunghezza massima per un segmento di rete che utilizza 100Base-FX è 412 metri.


105) Cos'è un Decoder?

Il decodificatore è un tipo di circuito che converte i dati codificati nel formato originale. Converte anche il segnale digitale in un segnale analogico.


106) Cos'è Brouter?

Brouter è anche conosciuto come Bridge Router. È un dispositivo che funge sia da bridge che da router. Come un bridge può inoltrare i dati tra le reti. Inoltre instrada i dati a sistemi specifici all'interno di una rete.


107) Come usare la VPN?

Utilizzando una rete privata virtuale (VPN), gli utenti possono connettersi alla rete dell'organizzazione. Aziende aziendali, istituti scolastici, uffici governativi.


108) Perché il modello OSI standard è noto come 802.xx?

Il modello OSI è stato avviato nel febbraio 1980. In 802.XX, "80" indica l'anno 1980 e "2" rappresenta il mese di febbraio.


109) Cos'è l'NVT (Network Virtual Terminal)?

NVT è un insieme di regole predefinite per un'interazione molto semplice con il terminale virtuale. Questo terminale ti aiuta ad avviare una sessione Telnet.


110) Qual è il percorso di origine?

Il percorso di origine è una sequenza di indirizzi IP che aiuta a identificare il percorso di un datagramma. È possibile includere il percorso di origine nell'intestazione del datagramma IP.


111) Spiegare il termine Pipelining

Il pipeline descrive la sequenza dei processi. Quando una nuova attività inizia prima che un'attività in corso sia terminata, si parla di sequenziamento.


112) Quale unità di misura viene utilizzata per misurare la velocità di trasmissione di Ethernet?

La velocità di trasmissione di Ethernet si misura principalmente in Mbps.


113) Qual è la lunghezza massima del cavo Thinnet?

La lunghezza del cavo Thinnet è di 185 metri.


114) Quale cavo è chiamato anche cavo RG8?

Il cavo Thicknet è anche chiamato cavo RG8.


115) Si usa ancora il cavo coassiale nella rete informatica?

No, al giorno d'oggi il cavo coassiale non è più utilizzato in una rete di computer.


116) Quale cavo utilizza il connettore RJ11?

La maggior parte del cavo telefonico utilizza il connettore RJ11.


117) Spiegare l'host multi-homed

È un host che ha più interfacce di rete che più indirizzi IP è chiamato host multi-homed.


118) Spiegare EGP

La forma completa di EGP è Exterior Gateway Protocol. È il protocollo dei router. Sono i sistemi autonomi vicini che ti aiutano a identificare l'insieme di reti che potrai raggiungere all'interno o tramite ciascun sistema indipendente.


119) Spiegare il termine Topologia Passiva

Quando un computer nella rete ascolta e riceve il segnale, si parla di topologia passiva.


120) A cosa serve uno pseudo TTY?

Si tratta di un falso terminale che consente alle macchine esterne di connettersi tramite Telnet o di accedere. Senza questo, non può avvenire alcuna connessione.


121) Spiegare il reindirizzamento

Il reindirizzamento è un tipo di software che intercetta le richieste di file o stampa I/O e le traduce in richieste di rete. Questo componente rientra nel livello di presentazione.


122) Che cos'è l'handshake a tre vie TCP?

Handshake a tre vie TCP

Handshake a tre vie TCP

L'handshake a TRE VIE o l'handshake TCP a 3 vie è un processo utilizzato in una rete TCP/IP per stabilire una connessione tra il server e il client. È un processo in tre fasi che richiede sia al client che al server di scambiare pacchetti di sincronizzazione e di conferma prima che inizi il vero processo di comunicazione dei dati.


123) Cos'è un codice di Hamming?

Codice di Hamming è un codice di linea utile per il rilevamento degli errori fino a due errori di bit immediati. È capace di errori a bit singolo.

Nel codice Hamming, la sorgente codifica il messaggio aggiungendo bit ridondanti nel messaggio. Questi bit ridondanti vengono per lo più inseriti e generati in determinate posizioni nel messaggio per eseguire il processo di rilevamento e correzione degli errori.


124) Qual è l'applicazione del codice di Hamming?

Ecco alcune applicazioni comuni dell'utilizzo del codice Hemming:

  • satelliti
  • Memoria del computer
  • Modem
  • PlasmaCAM
  • Connettori aperti
  • Filo schermante
  • Processore incorporato

125) Quali sono i vantaggi del codice Hamming?

Ecco gli importanti vantaggi del codice Hamming

  • Il metodo del codice Hamming è efficace sulle reti in cui i flussi di dati vengono forniti per errori a bit singolo.
  • Il codice Hamming non solo fornisce il rilevamento di un errore di bit, ma aiuta anche a rientrare il bit contenente l'errore in modo che possa essere corretto.
  • La facilità d'uso dei codici di hamming lo rende adatto all'uso nella memoria del computer e alla correzione di errori singoli.

126) Cos'è un indirizzo MAC?

L'indirizzo MAC è un identificatore univoco assegnato a una scheda NIC (controller/scheda di interfaccia di rete). È costituito da un indirizzo a 48 o 64 bit, associato all'adattatore di rete. L'indirizzo MAC può essere in formato esadecimale. La forma completa dell'indirizzo MAC è l'indirizzo Media Access Control.


127) Perché utilizzare l'indirizzo MAC?

Ecco i motivi importanti per l'utilizzo dell'indirizzo MAC:

  • Fornisce un modo sicuro per trovare mittenti o destinatari nella rete.
  • L'indirizzo MAC ti aiuta a prevenire l'accesso indesiderato alla rete.
  • L'indirizzo MAC è un numero univoco. Quindi può essere utilizzato per tracciare il dispositivo.
  • Le reti Wi-Fi dell'aeroporto utilizzano l'indirizzo MAC di un dispositivo specifico per identificarlo.

128) Quali sono i tipi di indirizzi MAC?

Ecco i tipi importanti di indirizzi MAC:

  • Indirizzo amministrato universalmente UAA (indirizzo amministrato universalmente) è il tipo di indirizzo MAC più utilizzato. Viene fornito all'adattatore di rete al momento della produzione.
  • Indirizzo amministrato localmenteLAA (indirizzo amministrato localmente) è un indirizzo che modifica l'indirizzo MAC dell'adattatore. È possibile assegnare questo indirizzo a un dispositivo utilizzato dall'amministratore di rete.

129) Quali sono le differenze importanti tra indirizzo MAC e indirizzo IP

Ecco alcune differenze tra MAC e IP indirizzo:

MAC Indirizzo IP
L'indirizzo MAC sta per Media Access Control Address. L'indirizzo IP sta per indirizzo del protocollo Internet.
È costituito da un indirizzo a 48 bit. È costituito da un indirizzo a 32 bit.
L'indirizzo MAC funziona a livello di collegamento del modello OSI. L'indirizzo IP funziona a livello di rete del modello OSI.
Si parla di indirizzo fisico. Si chiama indirizzo logico.
Puoi recuperare l'indirizzo MAC di qualsiasi dispositivo utilizzando il protocollo ARP. È possibile recuperare l'indirizzo MAC di qualsiasi protocollo RARP del dispositivo.
Le classi non vengono utilizzate nell'indirizzo MAC. In IP, IPv4 utilizza le classi A, B, C, D ed E.

130) Cos'è un Analogico Signal?

Analogico Signal

Il segnale analogico è un segnale continuo in cui una quantità variabile nel tempo rappresenta un'altra variabile basata sul tempo. Questo tipo di segnali funziona con valori fisici e fenomeni naturali come terremoti, frequenza, vulcano, velocità del vento, peso, illuminazione, ecc.


131) Cos'è un file Digitale Signal?

Digitale Signal

Digitale Signal

Un segnale digitale è un segnale utilizzato per rappresentare i dati come una sequenza di valori separati in qualsiasi momento. Può assumere solo uno di un numero fisso di valori. Questo tipo di segnale rappresenta un numero reale all'interno di un intervallo costante di valori.


132) Quali sono le differenze tra segnale analogico e digitale?

Ecco le principali differenze tra Analogico e Digitale Signal:

Analogico Digitale
Un segnale analogico è un segnale continuo che rappresenta misurazioni fisiche. DigiI segnali digitali sono segnali separati nel tempo che vengono generati utilizzando la modulazione digitale.
È indicato da onde sinusoidali È indicato con onde quadre.
Utilizza una gamma continua di valori che aiutano a rappresentare le informazioni. DigiIl segnale tal utilizza 0 e 1 discreti per rappresentare le informazioni.
La larghezza di banda del segnale analogico è bassa La larghezza di banda del segnale digitale è elevata.
L'hardware analogico non offre mai un'implementazione flessibile. Digital hardware offre flessibilità nell'implementazione.
È adatto per la trasmissione audio e video. È adatto per l'informatica e l'elettronica digitale.
Il segnale analogico non offre alcun intervallo fisso. DigiIl segnale tal ha un numero finito, ovvero 0 e 1.

133) Cos'è l'UOMO?

Rete MAN

Rete MAN

Una rete metropolitana o MAN è costituita da a rete di computer in un'intera città, campus universitario o una piccola regione. Questo tipo di rete è più grande di una LAN, che è per lo più limitata a un singolo edificio o sito. A seconda del tipo di configurazione, questo tipo di rete consente di coprire un'area che va da diverse miglia a decine di miglia.


134) Cos'è il Modem?

Un modem (modulatore-demodulatore) è un dispositivo che modula un segnale analogico in informazioni digitali. Decodifica anche i segnali portanti per demodulare le informazioni trasmesse.

Lo scopo principale del modem è produrre un segnale che possa essere trasmesso facilmente e decodificato per riprodurre i dati digitali nella sua forma originale. I modem vengono utilizzati anche per trasmettere segnali analogici, dai diodi a emissione di luce (LED) alla radio.

Modem

Modem


135) Quali sono i vantaggi di un Modem?

Ecco i vantaggi/vantaggi del modem:

  • Più utile per connettere la LAN a Internet
  • La velocità dipende dal costo
  • Il Modem è la via di comunicazione dati più utilizzata.

Queste domande del colloquio ti aiuteranno anche nel tuo viva(orale)

Newsletter quotidiana di Guru99

Inizia la giornata con le ultime e più importanti notizie sull'intelligenza artificiale, pubblicate in questo momento.