Ponad 100 pytań i odpowiedzi do rozmów kwalifikacyjnych dotyczących sieci (2025)
Podstawowe pytania i odpowiedzi dotyczące rozmów kwalifikacyjnych w zakresie sieci kontaktów dla nowicjuszy
1) Co to jest łącze?
Łącze oznacza łączność między dwoma urządzeniami. Obejmuje typ kabli i protokołów używanych przez jedno urządzenie w celu umożliwienia komunikacji z drugim.
2) Jakie są warstwy modelu referencyjnego OSI?
Istnieje 7 warstw OSI: 1) warstwa fizyczna, 2) warstwa łącza danych, 3) warstwa sieciowa, 4) warstwa transportowa, 5) warstwa sesji, 6) warstwa prezentacji i 7) warstwa aplikacji.
3) Co to jest sieć szkieletowa?
Sieć szkieletowa to scentralizowana infrastruktura zaprojektowana w celu dystrybucji różnych tras i danych do różnych sieci. Obsługuje również zarządzanie przepustowością i wieloma kanałami.
4) Co to jest sieć LAN?
LAN oznacza sieć lokalną. Odnosi się do połączenia między komputerami i innymi urządzeniami sieciowymi, które znajdują się w małej lokalizacji fizycznej.
5) Co to jest węzeł?
Węzeł oznacza punkt lub połączenie, w którym następuje połączenie. Może to być komputer lub urządzenie będące częścią sieci. Do utworzenia połączenia sieciowego potrzebne są dwa lub więcej węzłów.
6) Czym są routery?
Routery mogą łączyć dwa lub więcej segmentów sieci. Są to inteligentne urządzenia sieciowe, które przechowują informacje w swoich tabelach routingu, takie jak ścieżki, przeskoki i wąskie gardła. Dzięki tym informacjom mogą określić najlepszą ścieżkę do przesyłania danych. Routery działają na warstwie sieciowej OSI.
7) Co to jest łącze punkt-punkt?
Odnosi się do bezpośredniego połączenia między dwoma komputerami w sieci. Połączenie punkt-punkt nie wymaga żadnych innych urządzeń sieciowych poza podłączeniem kabla do kart sieciowych obu komputerów.
8) Co to jest anonimowy FTP?
Anonimowy FTP to sposób na zapewnienie użytkownikowi dostępu do plików znajdujących się na serwerach publicznych. Użytkownicy, którzy mają dostęp do danych na tych serwerach, nie muszą się identyfikować, lecz zamiast tego logują się jako anonimowy gość.
9) Co to jest maska podsieci?
Maska podsieci jest połączona z adresem IP w celu identyfikacji dwóch części: rozszerzonego adresu sieciowego i adresu hosta. Podobnie jak adres IP, maska podsieci składa się z 32 bitów.
10) Jaka jest maksymalna dozwolona długość kabla UTP?
Pojedynczy odcinek kabla UTP ma dopuszczalną długość od 90 do 100 metrów. Ograniczenie to można obejść, stosując wzmacniacze i przełączniki.
11) Co to jest enkapsulacja danych?
Hermetyzacja danych to proces dzielenia informacji na mniejsze, łatwe do zarządzania fragmenty przed przesłaniem ich przez sieć. W tym procesie adresy źródłowe i docelowe są dołączane do nagłówków wraz z kontrolą parzystości.
12) Opisać topologię sieci
Topologia sieci odnosi się do układu sieci komputerowej. Pokazuje fizyczne rozmieszczenie urządzeń i kabli, a także sposób ich łączenia.
13) Co to jest VPN?
VPN oznacza wirtualną sieć prywatną, technologię umożliwiającą utworzenie bezpiecznego tunelu przez sieć taką jak Internet. Na przykład VPN-y umożliwiają nawiązanie bezpiecznego połączenia dial-up ze zdalnym serwerem.
14) Krótko opisz NAT
NAT to translacja adresów sieciowych. Jest to protokół umożliwiający wielu komputerom we wspólnej sieci współdzielenie jednego połączenia z Internetem.
15) Jakie jest zadanie warstwy sieciowej w modelu referencyjnym OSI?
Warstwa sieciowa odpowiada za routing danych, przełączanie pakietów i kontrolę przeciążenia sieci. Routery działają w ramach tej warstwy.
16) W jaki sposób topologia sieci wpływa na decyzję o skonfigurowaniu sieci?
Topologia sieci określa, jakich mediów należy użyć do połączenia urządzeń. Służy także jako podstawa określająca, jakie materiały, złącza i zakończenia mają zastosowanie w danej konfiguracji.
17) Co to jest RIP?
RIP, skrót od Routing Information Protocol, jest używany przez routery do przesyłania danych z jednej sieci do drugiej. Efektywnie zarządza danymi routingu, rozgłaszając swoją tablicę routingu do wszystkich innych routerów w sieci. Określa odległość sieciową w jednostkach przeskoków.
18) Jakie są różne sposoby zabezpieczania sieci komputerowej?
Można to zrobić na kilka sposobów. Zainstaluj niezawodny i aktualny program antywirusowy na wszystkich komputerach. Upewnij się, że zapory ogniowe są poprawnie skonfigurowane. Uwierzytelnienie użytkownika również bardzo pomoże. Wszystko to razem tworzyłoby wysoce zabezpieczoną sieć.
19) Co to jest karta sieciowa?
NIC to skrót od Network Interface Card. Jest to karta peryferyjna podłączana do komputera PC w celu połączenia z siecią. Każda karta sieciowa ma swoją własną Adres MAC identyfikujący komputer w sieci.
20) Co to jest sieć WAN?
WAN oznacza sieć rozległą. Jest to połączenie komputerów i urządzeń rozproszonych geograficznie. Łączy sieci zlokalizowane w różnych regionach i krajach.
Pytania i odpowiedzi dotyczące wywiadu z inżynierem sieci komputerowej dla doświadczonych
21) Jakie jest znaczenie warstwy fizycznej OSI?
Warstwa fizyczna dokonuje konwersji bitów danych na sygnał elektryczny i odwrotnie. Tutaj rozważa się i konfiguruje urządzenia sieciowe i typy kabli.
22) Ile warstw jest dostępnych w protokole TCP/IP?
Istnieją cztery warstwy: 1) warstwa sieciowa, 2) warstwa internetowa, 3) warstwa transportowa i 4) warstwa aplikacji.
23) Czym są serwery proxy i w jaki sposób chronią one sieci komputerowe?
Serwery proxy przede wszystkim uniemożliwiają użytkownikom zewnętrznym identyfikację adresów IP sieci wewnętrznej. Bez znajomości prawidłowego adresu IP nie można zidentyfikować nawet fizycznej lokalizacji sieci. Serwery proxy mogą sprawić, że sieć będzie praktycznie niewidoczna dla użytkowników zewnętrznych.
24) Jaka jest funkcja warstwy sesji OSI?
Warstwa ta zapewnia protokoły i środki umożliwiające dwóm urządzeniom w sieci komunikację między sobą poprzez utrzymywanie sesji. Obejmuje to konfigurowanie sesji, zarządzanie wymianą informacji w trakcie sesji oraz proces usuwania po zakończeniu sesji.
25) Jakie jest znaczenie wdrożenia systemu tolerancji usterek?
System odporności na awarie zapewnia ciągłą dostępność danych. Odbywa się to poprzez eliminację pojedynczego punktu awarii.
26) Co oznacza 10Base-T?
Liczba 10 odnosi się do szybkości przesyłania danych. W tym przypadku jest to 10Mbps. Słowo Base odnosi się do pasma podstawowego, a nie łącza szerokopasmowego.
27) Co to jest prywatny adres IP?
Prywatne adresy IP są przypisywane do użytku w intranetach. Adresy te są używane w sieciach wewnętrznych i nie można ich routować w zewnętrznych sieciach publicznych. Zapewniają one brak konfliktów pomiędzy sieciami wewnętrznymi. Jednocześnie ten sam zakres prywatnych adresów IP można ponownie wykorzystać w wielu intranetach, ponieważ nie „widzą się” one nawzajem.
28) Co to jest NOS?
NOS lub Sieć Operating System, to specjalistyczne oprogramowanie. Głównym zadaniem tego oprogramowania jest zapewnienie łączności sieciowej z komputerem w celu komunikacji z innymi komputerami i podłączonymi urządzeniami.
29) Co to jest DoS?
DoS, czyli atak typu „odmowa usługi”, to próba uniemożliwienia użytkownikom dostępu do Internetu lub innych usług sieciowych. Ataki takie mogą przybierać różne formy i są przeprowadzane przez grupę sprawców. Jedną z powszechnych metod jest przeciążenie serwera systemowego, tak aby nie mógł już przetwarzać prawidłowego ruchu i musiał zostać zresetowany.
30) Czym jest OSI i jaką rolę odgrywa w sieciach komputerowych?
OSI (Open Systems Interconnect) służy jako model referencyjny dla transmisji danych. Składa się z 7 warstw, przy czym każda warstwa definiuje konkretny aspekt sposobu, w jaki urządzenia sieciowe łączą się i komunikują między sobą. Jedna warstwa może zajmować się używanymi nośnikami fizycznymi, podczas gdy inna warstwa dyktuje sposób przesyłania danych w sieci.
31) Jaki jest cel ekranowania kabli i stosowania skrętek?
Głównym celem tego jest zapobieganie przesłuchom. Przesłuchy to zakłócenia elektromagnetyczne lub szumy, które mogą wpływać na dane przesyłane kablami.
32) Jaka jest zaleta dzielenia się adresami?
Dzięki zastosowaniu translacji adresów zamiast routingu udostępnianie adresów zapewnia nieodłączną korzyść w zakresie bezpieczeństwa. Dzieje się tak dlatego, że komputery-hosty w Internecie widzą tylko publiczny adres IP interfejsu zewnętrznego komputera. Zamiast tego zapewnia translację adresów, a nie prywatne adresy IP w sieci wewnętrznej.
33) Co to są adresy MAC?
MAC, czyli kontrola dostępu do multimediów, jednoznacznie identyfikuje urządzenie w sieci. Nazywa się go również adresem fizycznym lub adresem Ethernet. Adres MAC składa się z części 6-bajtowych.
34) Jaka jest równoważna warstwa lub warstwy warstwy aplikacji TCP/IP pod względem modelu referencyjnego OSI?
Warstwa aplikacji protokołu TCP/IP ma trzy odpowiedniki w modelu OSI: 1) warstwę sesji, 2) warstwę prezentacji i 3) warstwę aplikacji.
35) Jak rozpoznać klasę IP danego adresu IP?
Patrząc na pierwszy oktet dowolnego adresu IP, możesz określić, czy jest to klasa A, B czy C. Jeśli pierwszy oktet zaczyna się od bitu 0, adres ten należy do klasy A. Jeśli zaczyna się od bitów 10, adres ten jest adresem klasy B. Jeśli zaczyna się od 110, jest to sieć klasy C.
36) Jaki jest główny cel OSPF?
OSPF, czyli Open Shortest Path First, to protokół routingu według stanu łącza, który wykorzystuje tablice routingu do określenia najlepszej możliwej ścieżki wymiany danych.
37) Czym są zapory sieciowe?
Zapory ogniowe służą do ochrony sieci wewnętrznej przed atakami zewnętrznymi. Tymi zagrożeniami zewnętrznymi mogą być hakerzy chcący ukraść dane lub wirusy komputerowe, które mogą natychmiastowo zniszczyć dane. Uniemożliwia także innym użytkownikom sieci zewnętrznych uzyskanie dostępu do sieci prywatnej.
38) Opisz topologię gwiazdy
Topologia gwiazdy składa się z centralnego koncentratora, który łączy się z węzłami. Jest to jeden z najłatwiejszych w konfiguracji i utrzymaniu.
Zalety:
Oto zalety/korzyści topologii początkowej:
- Łatwe rozwiązywanie problemów, konfiguracja i modyfikacja.
- Dotyczy to tylko tych węzłów, które nie powiodły się. Inne węzły nadal działają.
- Wysoka wydajność przy niewielkiej liczbie węzłów i bardzo niskim ruchu sieciowym.
- W topologii gwiazdy dodawanie, usuwanie i przenoszenie urządzeń jest łatwe.
Niedogodności:
Oto wady/wady korzystania ze Star:
- W przypadku awarii koncentratora lub koncentratora dołączone węzły zostaną wyłączone.
- Koszt instalacji w topologii gwiazdy jest kosztowny.
- Duży ruch w sieci może czasami znacznie spowolnić magistralę.
- Wydajność zależy od pojemności Huba
- Uszkodzony kabel lub brak odpowiedniego zakończenia może spowodować awarię sieci.
39) Czym są bramy?
Bramy zapewniają łączność między dwoma lub większą liczbą segmentów sieci. Zazwyczaj jest to komputer, który uruchamia oprogramowanie bramy i zapewnia usługi tłumaczeniowe. To tłumaczenie jest kluczowe w umożliwieniu różnym systemom komunikacji w sieci.
40) Jaka jest wada topologii gwiazdy?
Jedną z głównych wad topologii gwiazdy jest to, że w przypadku uszkodzenia centralnego koncentratora lub przełącznika cała sieć staje się bezużyteczna.
41) Co to jest POślizg?
SLIP, czyli protokół interfejsu szeregowego, jest starym protokołem opracowanym w początkach UNIX-a. Jest to jeden z protokołów używanych do zdalnego dostępu.
42) Podaj kilka przykładów adresów sieci prywatnych.
10.0.0.0 z maską podsieci 255.0.0.0172.16.0.0 z maską podsieci 255.240.0.0192.168.0.0 z maską podsieci 255.255.0.0
43) Co to jest tracert?
Tracert jest Windows program narzędziowy, który może być użyty do śledzenia trasy przebytej przez dane z routera do sieci docelowej. Pokazuje również liczbę przeskoków wykonanych podczas całej trasy transmisji.
44) Jakie są funkcje administratora sieci?
Administrator sieci ma wiele obowiązków, które można streścić w 3 głównych funkcjach: instalacja sieci, konfiguracja ustawień sieciowych oraz konserwacja i rozwiązywanie problemów sieciowych.
45) Jaka jest główna wada sieci peer to peer?
Dostęp do zasobów współdzielonych przez jedną ze stacji roboczych w sieci powoduje spadek wydajności.
46) Co to jest sieć hybrydowa?
Sieć hybrydowa to konfiguracja sieciowa wykorzystująca zarówno architekturę klient-serwer, jak i peer-to-peer.
47) Co to jest DHCP?
DHCP jest skrótem od protokołu dynamicznej konfiguracji hosta. Jego głównym zadaniem jest automatyczne przydzielanie adresu IP urządzeniom w sieci. Najpierw sprawdza następny dostępny adres, który nie jest jeszcze zajęty przez żadne urządzenie, a następnie przypisuje go do urządzenia sieciowego.
48) Jakie jest główne zadanie ARP?
Głównym zadaniem protokołu ARP, czyli protokołu rozpoznawania adresów, jest mapowanie znanego adresu IP na adres warstwy MAC.
49) Co to jest TCP/IP?
TCP / IP jest skrótem Transmission Control Protocol / Internet Protocol. Jest to zestaw warstw protokołu, który ma na celu umożliwienie wymiany danych w różnych typach sieci komputerowych, znanych również jako sieć heterogeniczna.
50) Jak zarządzać siecią za pomocą routera?
Routery mają wbudowaną konsolę, która umożliwia konfigurowanie różnych ustawień, takich jak zabezpieczenia i rejestrowanie danych. Komputerom można przypisać ograniczenia, np. do jakich zasobów może mieć dostęp lub o której konkretnej porze dnia mogą przeglądać Internet. Możesz nawet nałożyć ograniczenia na witryny, które nie są widoczne w całej sieci.
51) Jaki protokół można zastosować, gdy chcemy przesyłać pliki pomiędzy różnymi platformami, takimi jak systemy UNIX i Windows serwery?
Do przesyłania plików pomiędzy różnymi serwerami używaj protokołu FTP (File Transfer Protocol). Jest to możliwe, ponieważ protokół FTP jest niezależny od platformy.
52) Jaki jest pożytek z bramy domyślnej?
Bramy domyślne umożliwiają sieciom lokalnym łączenie się z siecią zewnętrzną. Domyślną bramą do połączenia z siecią zewnętrzną jest zazwyczaj adres portu routera zewnętrznego.
53) Co można uznać za dobre hasła?
Dobre hasła składają się nie tylko z liter, ale z połączenia liter i cyfr. Hasło, które łączy wielkie i małe litery, jest korzystniejsze niż takie, które zawiera same wielkie litery lub same małe litery. Hasła nie mogą składać się ze słów, które hakerzy mogą łatwo odgadnąć, takich jak daty, imiona, ulubione itp. Dłuższe hasła są również lepsze niż krótkie.
54) Jaka jest właściwa stawka za zakańczanie kabli UTP?
Właściwe zakończenie dla nieekranowanej skrętki sieciowej wynosi 100 omów.
55) Co to jest netstat?
Netstat to program narzędziowy wiersza poleceń. Dostarcza przydatnych informacji o bieżących ustawieniach protokołu TCP/IP połączenia.
56) Jaka jest liczba identyfikatorów sieci w sieci klasy C?
W przypadku sieci klasy C liczba użytecznych bitów identyfikatora sieci wynosi 21. Liczba możliwych identyfikatorów sieci jest zwiększana o 2 do 21 lub 2,097,152 2 8. Liczba identyfikatorów hostów na identyfikator sieci jest zwiększana z 2 do 254 minus XNUMX, czyli XNUMX.
57) Co się stanie, jeśli użyjesz kabli dłuższych niż zalecana długość?
Kable, które są zbyt długie, mogą powodować utratę sygnału. Oznacza to, że transmisja i odbiór danych będą zakłócone, ponieważ sygnał ulega degradacji wraz z długością.
58) Jakie typowe problemy z oprogramowaniem mogą prowadzić do usterek sieci?
Problemy związane z oprogramowaniem mogą mieć dowolną formę lub kombinację poniższych:
- Problemy klient-serwer
- Konflikty aplikacji
- Błąd w konfiguracji
- Niezgodność protokołu
- Kwestie bezpieczeństwa
- Polityka użytkownika i kwestie praw
59) Co to jest ICMP?
ICMP to protokół komunikatów kontroli Internetu. Zapewnia przesyłanie komunikatów i komunikację dla protokołów w obrębie stosu TCP/IP. Jest to również protokół zarządzający komunikatami o błędach używanymi przez narzędzia sieciowe, takie jak PING.
60) Co to jest Ping?
Ping to program narzędziowy, który pozwala sprawdzić łączność między urządzeniami sieciowymi w sieci. Możesz pingować urządzenie, używając jego adresu IP lub nazwy urządzenia, na przykład nazwy komputera.
61) Co to jest peer to peer?
Peer to peer (P2P) to sieci, które nie opierają się na serwerze. Wszystkie komputery w tej sieci działają jak indywidualne stacje robocze.
62) Co to jest DNS?
DNS to system nazw domen. Główną funkcją tej usługi sieciowej jest udostępnianie nazw hostów w celu rozpoznawania adresów TCP/IP.
63) Jaką przewagę ma światłowód nad innymi mediami?
Główną zaletą światłowodów jest to, że są one mniej podatne na zakłócenia elektryczne. Obsługuje również większą przepustowość, co oznacza, że można przesłać i odebrać więcej danych. Signal degradacja jest również bardzo minimalna na długich dystansach.
64) Jaka jest różnica między koncentratorem a przełącznikiem?
Oto główna różnica między koncentratorem a przełącznikiem:
Piasta | Przełącznik |
---|---|
Koncentrator działa na warstwie fizycznej. | Przełącznik działa na warstwie łącza danych. |
Koncentratory wykonują zalewanie ramek, które mogą być emitowane w trybie pojedynczej, multiemisji lub emisji. | Wykonuje transmisję, następnie transmisję pojedynczą i multiemisję, jeśli zajdzie taka potrzeba. |
W koncentratorze występuje tylko pojedyncza domena kolizji. | Różne porty mają oddzielne domeny kolizyjne. |
Tryb transmisji to półdupleks | Tryb transmisji to pełny dupleks |
Koncentratory działają jako urządzenia warstwy 1 zgodnie z modelem OSI. | Przełączniki sieciowe pozwalają na działanie na warstwie 2 modelu OSI. |
Aby połączyć sieć komputerów osobistych należy je połączyć poprzez centralny koncentrator. | Zezwalaj na podłączanie wielu urządzeń i portów. |
Wykorzystuje orbity sygnału elektrycznego | Używa ramki i pakietu |
Nie oferuje drzewa opinającego | Możliwe jest wielokrotne drzewo opinające |
Kolizje występują głównie w konfiguracjach wykorzystujących koncentratory. | W przełączniku pełnodupleksowym nie występują kolizje. |
Hub jest urządzeniem pasywnym | Przełącznik jest urządzeniem aktywnym |
Koncentrator sieciowy nie może przechowywać adresów MAC. | Przełączniki korzystają z pamięci CAM (Content Accessible Memory), do której można uzyskać dostęp za pomocą ASIC (zintegrowanych chipów specyficznych dla aplikacji). |
Nie jest to inteligentne urządzenie | Inteligentne urządzenie |
Jego prędkość wynosi do 10 Mbps | 10/100 Mb/s, 1 Gb/s, 10 Gb/s |
Nie korzysta z oprogramowania | Posiada oprogramowanie do administracji |
65) Jakie są obsługiwane różne protokoły sieciowe Windows usługi RRAS?
Obsługiwane są trzy główne protokoły sieciowe: NetBEUI, TCP/IP i IPX.
66) Jaka jest maksymalna liczba sieci i hostów w sieci klasy A, B i C?
Dla klasy A istnieje 126 możliwych sieci i 16,777,214 16,384 65,534 hostów. Dla klasy B istnieje 2,097,152 254 możliwych sieci i XNUMX XNUMX hostów. Dla klasy C istnieją XNUMX XNUMX XNUMX możliwych sieci i XNUMX hostów
67) Jaka jest standardowa sekwencja kolorów kabla prostego?
Pomarańczowy/biały, pomarańczowy, zielony/biały, niebieski, niebieski/biały, zielony, brązowy/biały, brązowy.
68) Jakie protokoły wchodzą w skład warstwy aplikacji stosu TCP/IP?
Poniżej przedstawiono protokoły warstwy aplikacji TCP/IP: FTP, TFTP, Telnet i SMTP.
69) Aby udostępnić pliki, musisz podłączyć dwa komputery. Czy można to zrobić bez użycia koncentratora lub routera?
Tak, możesz podłączyć dwa komputery za pomocą tylko jednego kabla. W tym scenariuszu można zastosować kabel typu crossover. W tej konfiguracji styk transmisji danych jednego kabla jest podłączony do styku odbioru danych drugiego kabla i odwrotnie.
70) Co to jest ipconfig?
Ipconfig to program narzędziowy powszechnie używany do identyfikowania informacji o adresach komputera w sieci. Może wyświetlać adres fizyczny, a także adres IP.
71) Jaka jest różnica pomiędzy kablem prostym a kablem krosowanym?
Kabel prosty służy do łączenia komputerów z przełącznikiem, koncentratorem lub routerem. Kabel krosowany służy do łączenia dwóch podobnych urządzeń, takich jak komputer PC lub koncentrator, z koncentratorem.
72) Co to jest klient/serwer?
Klient/serwer to typ sieci, w której jeden lub więcej komputerów pełni rolę serwerów. Serwery stanowią scentralizowane repozytorium zasobów, takich jak drukarki i pliki. Klienci odnoszą się do stacji roboczej, która uzyskuje dostęp do serwera.
73) Opisz tworzenie sieci.
Sieć odnosi się do wzajemnych połączeń między komputerami i urządzeniami peryferyjnymi w celu przesyłania danych. Połączenie sieciowe można wykonać za pomocą okablowania przewodowego lub łącza bezprzewodowego.
74) Kiedy przenosisz karty NIC z jednego komputera na drugi, czy adres MAC również zostaje przeniesiony?
Tak, dzieje się tak dlatego, że adresy MAC są na stałe podłączone do obwodu karty sieciowej, a nie do komputera. Oznacza to również, że komputer PC może mieć inny adres MAC, gdy karta sieciowa zostanie wymieniona na inny.
75) Wyjaśnij obsługę klastrowania
ClusterWsparcie ing odnosi się do zdolności systemu operacyjnego sieci do łączenia wielu serwerów w grupę odporną na błędy. Głównym celem tego jest to, że jeśli jeden serwer ulegnie awarii, całe przetwarzanie będzie kontynuowane przez następny serwer w klastrze.
76) Gdzie najlepiej zainstalować program antywirusowy?
Aby zapewnić ochronę, na wszystkich serwerach i stacjach roboczych musi być zainstalowany program antywirusowy. Dzieje się tak dlatego, że indywidualni użytkownicy mogą uzyskać dostęp do dowolnej stacji roboczej i wprowadzić wirusa komputerowego. Możesz podłączyć ich wymienne dyski twarde lub dyski flash.
77) Opisz Ethernet
.
Ethernet jest obecnie jedną z najpopularniejszych technologii sieciowych. Został opracowany na początku lat 1970. XX wieku i opiera się na specyfikacjach określonych w normie IEEE. Ethernet jest używany w sieciach lokalnych.
78) Jakie są wady stosowania topologii pierścienia?
Jeśli jedna stacja robocza w sieci ulegnie awarii, może to spowodować awarię całej sieci. Inną wadą jest to, że gdy w konkretnej sieci konieczne jest dokonanie dostosowań i rekonfiguracji, należy tymczasowo wyłączyć całą sieć.
79) Jaka jest różnica pomiędzy CSMA/CD i CSMA/CA?
CSMA/CD, czyli Collision Detect, retransmituje ramki danych, gdy tylko wystąpi kolizja. CSMA/CA, czyli Collision Avoidance, najpierw nada zamiar wysłania przed transmisją danych.
80) Co to jest SMTP?
SMTP jest skrótem od Simple Mail Protokół transferu. Ten protokół zajmuje się całą wewnętrzną pocztą i zapewnia niezbędne usługi dostarczania poczty w stosie protokołów TCP/IP.
81) Co to jest routing multiemisji?
Routing multiemisji to ukierunkowana forma rozgłaszania, która polega na wysyłaniu wiadomości do wybranej grupy użytkowników zamiast wysyłania jej do wszystkich użytkowników w podsieci.
82) Jakie jest znaczenie szyfrowania w sieci?
Szyfrowanie to proces tłumaczenia informacji na kod, którego użytkownik nie może odczytać. Następnie jest on tłumaczony z powrotem lub odszyfrowywany z powrotem do normalnego, czytelnego formatu przy użyciu tajnego klucza lub hasła. Szyfrowanie zapewnia, że informacje przechwycone w połowie drogi pozostaną nieczytelne, ponieważ użytkownik musi mieć do nich prawidłowe hasło lub klucz.
83) W jaki sposób adresy IP są uporządkowane i wyświetlane?
Adresy IP są wyświetlane jako seria czterech liczb dziesiętnych, które są rozdzielone kropką lub kropkami. Innym terminem określającym ten układ jest format kropkowo-dziesiętny. Przykładem jest 192.168.101.2
84) Wyjaśnij znaczenie uwierzytelniania.
Uwierzytelnianie to proces weryfikacji danych uwierzytelniających użytkownika przed zalogowaniem się do sieci. Zazwyczaj odbywa się przy użyciu nazwy użytkownika i hasła. Zapewnia to bezpieczny sposób ograniczania dostępu niechcianych intruzów do sieci.
85) Co oznacza tryb tunelowy?
Jest to tryb wymiany danych, w którym dwa komunikujące się komputery same nie korzystają z protokołu IPsec. Zamiast tego brama łącząca ich sieci LAN z siecią tranzytową tworzy wirtualny tunel. Dlatego wykorzystuje protokół IPsec do zabezpieczenia całej komunikacji, która przez niego przechodzi.
86) Jakie różne technologie są wykorzystywane przy ustanawianiu łączy WAN?
- Połączenia analogowe – przy wykorzystaniu konwencjonalnych linii telefonicznych
- Digipołączenia telefoniczne – wykorzystujące linie telefoniczne klasy cyfrowej
- Połączenia przełączane – wykorzystanie wielu zestawów łączy między nadawcą a odbiorcą w celu przesyłania danych.
87) Wyjaśnij topologię siatki
Topologia siatki ma unikalną konstrukcję sieci, w której każdy komputer w sieci łączy się ze sobą. Rozwija połączenie P2P (punkt-punkt) pomiędzy wszystkimi urządzeniami w sieci. Zapewnia wysoki poziom redundancji, więc nawet w przypadku awarii jednego kabla sieciowego dane nadal mają alternatywną ścieżkę dotarcia do miejsca przeznaczenia.
Rodzaje topologii siatki:
Częściowa topologia siatki: W tego typu topologii większość urządzeń jest połączona prawie podobnie jak w topologii pełnej. Jedyna różnica polega na tym, że niewiele urządzeń jest połączonych tylko z dwoma lub trzema urządzeniami.
Topologia pełnej siatki: W tej topologii każdy węzeł lub urządzenie jest ze sobą bezpośrednio połączone.
88) Jakie typowe problemy związane ze sprzętem mogą wystąpić podczas rozwiązywania problemów z siecią komputerową?
Duży procent sieci składa się ze sprzętu. Problemy w tych obszarach mogą obejmować nieprawidłowe działanie dysków twardych, uszkodzonych kart sieciowych, a nawet uruchamianie sprzętu. Nieprawidłowa konfiguracja sprzętu jest również jednym z czynników, na które należy zwrócić uwagę.
89) Jak rozwiązać problemy z tłumieniem sygnału?
Powszechnym sposobem radzenia sobie z takim problemem jest użycie wzmacniaków i koncentratorów, ponieważ pomoże to zregenerować sygnał, a tym samym zapobiegnie utracie sygnału. Konieczne jest również sprawdzenie, czy kable są prawidłowo zakończone.
90) W jaki sposób protokół dynamicznej konfiguracji hosta pomaga w administrowaniu siecią?
Zamiast konieczności odwiedzania każdego komputera klienckiego w celu skonfigurowania statycznego adresu IP, administrator sieci może zastosować protokół dynamicznej konfiguracji hosta w celu utworzenia puli adresów IP zwanych zakresami, które można dynamicznie przypisywać klientom.
91) Wyjaśnij profil w kontekście koncepcji sieciowych
Profile to ustawienia konfiguracyjne dokonane dla każdego użytkownika. Można na przykład utworzyć profil umieszczający użytkownika w grupie.
92) Co to jest sneakernet?
Uważa się, że Sneakernet jest najwcześniejszą formą sieci, w której dane są fizycznie transportowane przy użyciu nośników wymiennych, takich jak dyski, taśmy.
93) Jaka jest rola IEEE w sieciach komputerowych?
IEEE, czyli Institute of Electrical and Electronics Engineers, to organizacja złożona z inżynierów, która wydaje i zarządza normami dla urządzeń elektrycznych i elektronicznych. Obejmuje to urządzenia sieciowe, interfejsy sieciowe, okablowanie i złącza.
94) Jakie protokoły wchodzą w skład warstwy internetowej TCP/IP?
W tej warstwie zarządzane są 4 protokoły. Są to ICMP, IGMP, IP i ARP.
95) Jakie są prawa, jeśli chodzi o tworzenie sieci kontaktów?
Prawa odnoszą się do autoryzowanego pozwolenia na wykonywanie określonych działań w sieci. Każdemu użytkownikowi w sieci można przypisać indywidualne uprawnienia, w zależności od tego, co musi być dla niego dozwolone.
96) Jaki jest jeden podstawowy wymóg dotyczący tworzenia sieci VLAN?
Wymagana jest sieć VLAN, ponieważ znajduje się ona na poziomie przełącznika. Jest tylko jedna domena rozgłoszeniowa. Oznacza to, że za każdym razem, gdy nowy użytkownik jest podłączony do przełącznika. Informacje te są rozsiane po całej sieci. Sieć VLAN na przełączniku pomaga utworzyć oddzielną domenę rozgłoszeniową na poziomie przełącznika. Jest używany ze względów bezpieczeństwa.
97) Co to jest IPv6?
IPv6, czyli protokół internetowy w wersji 6, został opracowany w celu zastąpienia protokołu IPv4. Obecnie do kontrolowania ruchu internetowego używany jest protokół IPv4, ale oczekuje się, że w najbliższej przyszłości zostanie on nasycony. IPv6 został zaprojektowany, aby pokonać to ograniczenie.
98) Co to jest algorytm RSA?
RSA to skrót od algorytmu Rivesta-Shamira-Adlemana. Jest to obecnie najczęściej używany algorytm szyfrowania klucza publicznego.
99) Co to jest topologia siatki?
Topologia siatki to konfiguracja, w której każde urządzenie jest połączone bezpośrednio z każdym innym urządzeniem w sieci. W związku z tym wymagane jest, aby każde urządzenie posiadało co najmniej dwa połączenia sieciowe.
100) jaka jest maksymalna długość segmentu sieci 100Base-FX?
Maksymalna dopuszczalna długość segmentu sieci wykorzystującego 100Base-FX wynosi 412 metrów. Maksymalna długość całej sieci wynosi 5 kilometrów.
101) Na czym polega reguła 5-4-3 i w jakiej architekturze jest stosowana?
Reguła 5-4-3 jest stosowana w architekturach Ethernet 10Base2 i 10Base5. W tej regule może być maksymalnie pięć segmentów w sieci połączonej czterema repeaterami. Z tych pięciu segmentów tylko trzy segmenty mogą być wypełnione węzłami.
102) Jaka jest różnica między TCP a UDP?
Oto kilka głównych różnic między TCP i UDP protokoły:
TCP | UDP |
---|---|
Jest to protokół zorientowany na połączenie. | Jest to protokół bezpołączeniowy. |
TCP odczytuje dane jako strumienie bajtów, a komunikat jest przesyłany do granic segmentu. | Wiadomości UDP zawierają pakiety, które zostały wysłane jeden po drugim. Sprawdza również integralność w momencie przybycia. |
Komunikaty TCP przesyłają się przez Internet z jednego komputera na drugi. | Nie opiera się na połączeniach, więc jeden program może wysyłać wiele pakietów do drugiego. |
TCP porządkuje pakiety danych w określonej kolejności. | Protokół UDP nie ma ustalonej kolejności, ponieważ wszystkie pakiety są od siebie niezależne. |
Prędkość protokołu TCP jest mniejsza. | UDP jest szybszy, ponieważ nie jest podejmowana próba odzyskiwania po błędzie. |
Rozmiar nagłówka wynosi 20 bajtów | Rozmiar nagłówka wynosi 8 bajtów. |
TCP jest ciężki. TCP potrzebuje trzech pakietów, aby skonfigurować połączenie z gniazdem, zanim będzie można wysłać jakiekolwiek dane użytkownika. | UDP jest lekki. Nie ma śledzenia połączeń, porządkowania wiadomości itp. |
TCP sprawdza błędy, a także usuwa błędy. | Protokół UDP wykonuje kontrolę błędów, ale odrzuca błędne pakiety. |
Segmenty potwierdzenia | Brak segmentów potwierdzenia |
Korzystanie z protokołu uzgadniania, takiego jak SYN, SYN-ACK, ACK | Brak uzgadniania (więc protokół bezpołączeniowy) |
Protokół TCP jest niezawodny, ponieważ gwarantuje dostarczenie danych do routera docelowego. | W protokole UDP nie można zagwarantować dostarczenia danych do miejsca docelowego. |
TCP oferuje rozbudowane mechanizmy sprawdzania błędów, ponieważ zapewnia kontrolę przepływu i potwierdzanie danych. | UDP ma tylko jeden mechanizm sprawdzania błędów, który jest używany do sum kontrolnych. |
103) Jakie są ważne elementy protokołu?
Oto trzy najważniejsze elementy protokołu:
- Składnia: To format danych. To kolejność wyświetlania danych.
- Semantyka: Opisuje znaczenie bitów w każdej sekcji.
- Timing: O której godzinie mają zostać przesłane dane i jak szybko mają zostać przesłane.
104) Jaka jest maksymalna długość segmentu sieci 100Base-FX?
Maksymalna długość segmentu sieci wykorzystującego 100Base-FX wynosi 412 metrów.
105) Co to jest dekoder?
Dekoder to rodzaj obwodu, który konwertuje zakodowane dane do ich oryginalnego formatu. Konwertuje również sygnał cyfrowy na sygnał analogowy.
106) Co to jest Brouter?
Brouter jest również znany jako router mostkowy. Jest to urządzenie pełniące jednocześnie funkcję mostu i routera. Jako most może przesyłać dane pomiędzy sieciami. Kieruje również dane do określonych systemów w sieci.
107) Jak korzystać z VPN?
Korzystając z wirtualnej sieci prywatnej (VPN), użytkownicy mogą łączyć się z siecią organizacji. Firmy korporacyjne, instytucje edukacyjne, urzędy państwowe.
108) Dlaczego standardowy model OSI jest znany jako 802.xx?
Model OSI zapoczątkowano w lutym 1980 r. W 802.XX liczba „80” oznacza rok 1980, a „2” oznacza luty.
109) Co to jest NVT (wirtualny terminal sieciowy)?
NVT to zestaw predefiniowanych reguł umożliwiających bardzo prostą interakcję z terminalem wirtualnym. Terminal ten pomaga rozpocząć sesję Telnet.
110) Jaka jest trasa źródłowa?
Trasa źródłowa to sekwencja adresów IP, która pomaga zidentyfikować trasę datagramu. Trasę źródłową można uwzględnić w nagłówku datagramu IP.
111) Wyjaśnij termin Pipelining
Pipelining opisuje sekwencjonowanie procesów. Kiedy jakiekolwiek nowe zadanie rozpoczyna się przed zakończeniem zadania bieżącego, nazywa się to sekwencjonowaniem.
112) Jaka jednostka miary jest używana do pomiaru szybkości transmisji Ethernetu?
Prędkość transmisji Ethernetu jest najczęściej mierzona w Mb/s.
113) Jaka jest maksymalna długość kabla Thinnet?
Długość kabla Thinnet wynosi 185 metrów.
114) Który kabel nazywany jest także kablem RG8?
Kabel grubościenny nazywany jest również kablem RG8.
115) Czy w sieci komputerowej nadal stosuje się kabel koncentryczny?
Nie, obecnie kabel koncentryczny nie jest już używany w sieci komputerowej.
116) W którym kablu zastosowano złącze RJ11?
Większość kabli telefonicznych wykorzystuje złącze RJ11.
117) Wyjaśnij hosta wieloadresowego
Jest to host posiadający wiele interfejsów sieciowych, który ma wiele adresów IP i nazywany jest hostem wieloadresowym.
118) Wyjaśnij EGP
Pełna forma EGP to protokół bramy zewnętrznej. Jest to protokół routerów. To sąsiednie systemy autonomiczne pomagają zidentyfikować zbiór sieci, do których będziesz mógł dotrzeć w ramach lub za pośrednictwem każdego niezależnego systemu.
119) Wyjaśnij termin topologia pasywna
Kiedy komputer w sieci nasłuchuje i odbiera sygnał, nazywa się to topologią pasywną.
120) Jaki jest pożytek z pseudo TTY?
Jest to fałszywy terminal, który umożliwia zewnętrznym maszynom łączenie się przez Telnet lub logowanie. Bez tego nie będzie możliwe żadne połączenie.
121) Wyjaśnij usługę Redirector
Redirector to rodzaj oprogramowania, które przechwytuje pliki lub drukuje żądania wejścia/wyjścia i tłumaczy je na żądania sieciowe. Komponent ten należy do warstwy prezentacji.
122) Co to jest trójstronny uzgadnianie protokołu TCP?
Uścisk dłoni THREE-WAY lub 3-way handshake TCP to proces, który jest używany w sieci TCP/IP do nawiązania połączenia między serwerem a klientem. Jest to trzyetapowy proces, który wymaga, aby zarówno klient, jak i serwer wymienili pakiety synchronizacji i potwierdzenia przed rozpoczęciem rzeczywistego procesu komunikacji danych.
123) Co to jest kod Hamminga?
Kod Hamminga to kod liniowy przydatny do wykrywania błędów maksymalnie dwóch natychmiastowych błędów bitowych. Jest zdolny do błędów jednobitowych.
W kodzie Hamminga źródło koduje wiadomość, dodając do niej zbędne bity. Te nadmiarowe bity są najczęściej wstawiane i generowane w określonych miejscach komunikatu w celu przeprowadzenia procesu wykrywania i korygowania błędów.
124) Jakie jest zastosowanie kodu Hamminga?
Oto kilka typowych zastosowań kodu Hemminga:
- Satelity
- Pamięć komputera
- Modemy
- PlasmaCAM
- Otwórz złącza
- Drut ekranujący
- Wbudowany procesor
125) Jakie są zalety kodu Hamminga?
Oto ważne zalety kodu Hamminga
- Metoda kodu Hamminga jest skuteczna w sieciach, w których strumienie danych podawane są dla błędów jednobitowych.
- Kod Hamminga nie tylko umożliwia wykrycie błędu bitowego, ale także pomaga wciąć bit zawierający błąd, aby można go było poprawić.
- Łatwość użycia kodów Hamminga sprawia, że nadają się one do stosowania w pamięci komputera i korekcji pojedynczych błędów.
126) Co to jest adres MAC?
Adres MAC to unikalny identyfikator przypisany do karty sieciowej (NIC (Kontroler/karta interfejsu sieciowego). Składa się z 48-bitowego lub 64-bitowego adresu powiązanego z kartą sieciową. Adres MAC może być w formacie szesnastkowym. Pełna forma adresu MAC to adres kontroli dostępu do multimediów.
127) Dlaczego warto używać adresu MAC?
Oto ważne powody używania adresu MAC:
- Zapewnia bezpieczny sposób znajdowania nadawców i odbiorców w sieci.
- Adres MAC pomaga zapobiegać niepożądanemu dostępowi do sieci.
- Adres MAC jest unikalnym numerem. Dlatego można go używać do śledzenia urządzenia.
- Sieci Wi-Fi na lotnisku wykorzystują adres MAC konkretnego urządzenia w celu jego identyfikacji.
128) Jakie są rodzaje adresów MAC?
Oto ważne typy adresów MAC:
- Adres administrowany uniwersalnie UAA (adres uniwersalny) to najczęściej używany typ adresu MAC. Jest on nadawany karcie sieciowej w momencie jej produkcji.
- Adres administrowany lokalnie LAA (adres administrowany lokalnie) to adres, który zmienia adres MAC karty. Możesz przypisać ten adres do urządzenia, z którego korzysta administrator sieci.
129) Jakie są istotne różnice pomiędzy adresem MAC a adresem IP
Oto pewna różnica między MAC i IP adres:
PROCHOWIEC | adres IP |
---|---|
Adres MAC oznacza adres kontroli dostępu do nośnika. | Adres IP oznacza adres protokołu internetowego. |
Składa się z 48-bitowego adresu. | Składa się z 32-bitowego adresu. |
Adres MAC działa w warstwie łącza modelu OSI. | Adres IP działa w warstwie sieciowej modelu OSI. |
Nazywa się to adresem fizycznym. | Nazywa się go adresem logicznym. |
Możesz pobrać adres MAC dowolnego urządzenia za pomocą protokołu ARP. | Możesz pobrać adres MAC dowolnego protokołu RARP urządzenia. |
Klasy nie są używane w adresie MAC. | W protokole IPv4 używane są klasy A, B, C, D i E. |
130) Co to jest analog Signal?
Sygnał analogowy to sygnał ciągły, w którym jedna wielkość zmienna w czasie reprezentuje inną zmienną czasową. Tego rodzaju sygnały współpracują z wielkościami fizycznymi i zjawiskami naturalnymi, takimi jak trzęsienie ziemi, częstotliwość, wulkan, prędkość wiatru, waga, oświetlenie itp.
131) Co to jest Digitakie Signal?
Sygnał cyfrowy to sygnał używany do reprezentowania danych w postaci sekwencji oddzielnych wartości w dowolnym momencie. Może przyjmować tylko jedną z ustalonej liczby wartości. Ten typ sygnału reprezentuje liczbę rzeczywistą w stałym zakresie wartości.
132) Jakie są różnice pomiędzy sygnałem analogowym i cyfrowym?
Oto główne różnice między Analogowe i Digitakie Signal:
Analog | Digitakie |
---|---|
Sygnał analogowy to sygnał ciągły reprezentujący pomiary fizyczne. | DigiSygnały tal są oddzielonymi w czasie sygnałami generowanymi przy użyciu modulacji cyfrowej. |
Jest to oznaczone falami sinusoidalnymi | Jest to oznaczone falami prostokątnymi. |
Używa ciągłego zakresu wartości, które pomagają reprezentować informacje. | DigiSygnał TAL wykorzystuje dyskretne 0 i 1 do reprezentacji informacji. |
Szerokość pasma sygnału analogowego jest niska | Szerokość pasma sygnału cyfrowego jest wysoka. |
Sprzęt analogowy nigdy nie zapewnia elastycznej implementacji. | Digicały sprzęt zapewnia elastyczność we wdrażaniu. |
Nadaje się do przesyłania dźwięku i obrazu. | Nadaje się do zastosowań w komputerach i elektronice cyfrowej. |
Sygnał analogowy nie oferuje żadnego stałego zakresu. | DigiSygnał tal ma skończoną liczbę, tj. 0 i 1. |
133) Czym jest CZŁOWIEK?
Sieć metropolitalna, w skrócie MAN, składa się z: sieć komputerowa na terenie całego miasta, kampusu uniwersyteckiego lub małego regionu. Sieć tego typu jest obszerniejsza niż sieć LAN, która w większości ogranicza się do jednego budynku lub miejsca. W zależności od rodzaju konfiguracji, ten typ sieci pozwala na pokrycie obszaru od kilku do kilkudziesięciu kilometrów.
134) Co to jest modem?
Modem (modulator-demodulator) to urządzenie modulujące sygnał analogowy na informację cyfrową. Dekoduje również sygnały nośne w celu demodulacji przesyłanych informacji.
Głównym celem modemu jest wytwarzanie sygnału, który można łatwo przesłać i zdekodować w celu odtworzenia danych cyfrowych w ich oryginalnej formie. Modemy służą również do przesyłania sygnałów analogowych, począwszy od diod elektroluminescencyjnych (LED) do sygnału radiowego.
135) Jakie są zalety modemu?
Oto zalety/zalety modemu:
- Bardziej przydatne przy łączeniu sieci LAN z Internetem
- Szybkość zależy od kosztów
- Modem jest najpowszechniej stosowaną drogą transmisji danych.
Te pytania podczas rozmowy kwalifikacyjnej pomogą również w Twoim życiu (ustach)