100+ nätverksintervjufrågor och svar (2025)
Grundläggande nätverksintervjufrågor och svar för nybörjare
1) Vad är en länk?
En länk hänvisar till anslutningen mellan två enheter. Det inkluderar typen av kablar och protokoll som används för att en enhet ska kunna kommunicera med den andra.
2) Vilka är lagren i OSI-referensmodellen?
Det finns 7 OSI-lager: 1) Fysiskt lager, 2) Datalänkslager, 3) Nätverkslager, 4) Transportlager, 5) Sessionslager, 6) Presentationslager och 7) Applikationslager.
3) Vad är stamnätet?
Ett stamnät är en centraliserad infrastruktur som är utformad för att distribuera olika rutter och data till olika nätverk. Den hanterar även hanteringen av bandbredd och flera kanaler.
4) Vad är ett LAN?
LAN står för Local Area Network. Det hänvisar till anslutningen mellan datorer och andra nätverksenheter som finns inom en liten fysisk plats.
5) Vad är en nod?
En nod hänvisar till en punkt eller skarv där en anslutning äger rum. Det kan vara en dator eller enhet som ingår i ett nätverk. Två eller flera noder behövs för att bilda en nätverksanslutning.
6) Vad är routrar?
Routrar kan ansluta två eller flera nätverkssegment. Dessa är intelligenta nätverksenheter som lagrar information i dess routingtabeller, såsom vägar, hopp och flaskhalsar. Med denna information kan de bestämma den bästa vägen för dataöverföring. Routrar fungerar på OSI Network Layer.
7) Vad är en punkt till punkt länk?
Det hänvisar till en direkt anslutning mellan två datorer i ett nätverk. En punkt-till-punkt-anslutning behöver inga andra nätverksenheter än att ansluta en kabel till NIC-korten på båda datorerna.
8) Vad är anonym FTP?
Anonym FTP är ett sätt att ge användarna åtkomst till filer på offentliga servrar. Användare som får tillgång till data på dessa servrar behöver inte identifiera sig utan istället logga in som en anonym gäst.
9) Vad är en nätmask?
En subnätmask kombineras med en IP-adress för att identifiera två delar: den utökade nätverksadressen och värdadressen. Liksom en IP-adress består en subnätmask av 32 bitar.
10) Vilken är den maximala längden som tillåts för en UTP-kabel?
Ett enda segment av UTP-kabel har en tillåten längd på 90 till 100 meter. Denna begränsning kan övervinnas genom att använda repeatrar och switchar.
11) Vad är datainkapsling?
Datainkapsling är processen att bryta ner information i mindre, hanterbara bitar innan den sänds över nätverket. I denna process kopplas källan och destinationsadresserna till rubrikerna, tillsammans med paritetskontroller.
12) Beskriv nätverkstopologi
Nätverks topologi hänvisar till utformningen av ett datornätverk. Den visar hur enheter och kablar är fysiskt upplagda, samt hur de ansluter.
13) Vad är ett VPN?
VPN betyder Virtual Private Network, en teknik som gör att en säker tunnel kan skapas över ett nätverk som Internet. Till exempel låter VPN dig upprätta en säker uppringd anslutning till en fjärrserver.
14) Beskriv kortfattat NAT
NAT är Network Address Translation. Detta är ett protokoll som tillhandahåller ett sätt för flera datorer i ett gemensamt nätverk att dela en enda anslutning till Internet.
15) Vad är nätverkslagrets uppgift under OSI-referensmodellen?
Nätverkslagret ansvarar för datarouting, paketväxling och kontroll av nätverksöverbelastning. Routrar arbetar under detta lager.
16) Hur påverkar en nätverkstopologi ditt beslut att sätta ett nätverk?
Nätverkstopologi dikterar vilka media du måste använda för att koppla ihop enheter. Det fungerar också som en grund för vilka material, kontakter och termineringar som är tillämpliga för installationen.
17) Vad är RIP?
RIP, förkortning för Routing Information Protocol används av routrar för att skicka data från ett nätverk till ett annat. Den hanterar routingdata effektivt genom att sända sin routingtabell till alla andra routrar i nätverket. Den bestämmer nätverksavståndet i hoppenheter.
18) Vilka är de olika sätten att säkra ett datornätverk?
Det finns flera sätt att göra detta. Installera ett pålitligt och uppdaterat antivirusprogram på alla datorer. Se till att brandväggar är konfigurerade och korrekt konfigurerade. Användarautentisering kommer också att hjälpa mycket. Alla dessa tillsammans skulle göra ett mycket säkert nätverk.
19) Vad är NIC?
NIC är en förkortning för Network Interface Card. Detta är ett kringutrustningskort som kopplas till en PC för att kunna ansluta till ett nätverk. Varje nätverkskort har sitt eget MAC-adress som identifierar datorn i nätverket.
20) Vad är WAN?
WAN står för Wide Area Network. Det är en sammankoppling av datorer och enheter som är geografiskt spridda. Den kopplar samman nätverk som finns i olika regioner och länder.
Datanätverksingenjör intervjufrågor och svar för erfarna
21) Vad är betydelsen av OSI Physical Layer?
Det fysiska lagret gör omvandlingen från databitar till den elektriska signalen och vice versa. Det är här nätverksenheter och kabeltyper beaktas och konfigureras.
22) Hur många lager finns det under TCP/IP?
Det finns fyra lager: 1) Nätverkslagret, 2) Internetlager, 3) Transportlager och 4) Applikationslager.
23) Vad är proxyservrar och hur skyddar de datornätverk?
Proxyservrar förhindrar i första hand externa användare som identifierar IP-adresserna för ett internt nätverk. Utan kunskap om rätt IP-adress kan inte ens den fysiska platsen för nätverket identifieras. Proxyservrar kan göra ett nätverk praktiskt taget osynligt för externa användare.
24) Vilken funktion har OSI-sessionslagret?
Detta lager tillhandahåller protokoll och medel för två enheter i nätverket att kommunicera med varandra genom att hålla en session. Detta inkluderar att ställa in sessionen, hantera informationsutbyte under sessionen och nedbrytningsprocessen när sessionen avslutas.
25) Vad är betydelsen av att implementera ett Fault Tolerance System?
Ett feltoleranssystem säkerställer kontinuerlig datatillgänglighet. Detta görs genom att eliminera en enda punkt av fel.
26) Vad betyder 10Base-T?
10 hänvisar till dataöverföringshastigheten. I det här fallet är det 10 Mbps. Ordet Bas syftar på basband, i motsats till bredband.
27) Vad är en privat IP-adress?
Privata IP-adresser tilldelas för användning på intranät. Dessa adresser används för interna nätverk och är inte routbara på externa publika nätverk. Dessa säkerställer att inga konflikter finns mellan interna nätverk. Samtidigt kan samma utbud av privata IP-adresser återanvändas för flera intranät eftersom de inte "ser" varandra.
28) Vad är NOS?
NOS eller nätverk Operating System, är specialiserad programvara. Huvuduppgiften för denna programvara är att tillhandahålla nätverksanslutning till en dator för att kunna kommunicera med andra datorer och anslutna enheter.
29) Vad är DoS?
DoS, eller Denial-of-Service-attack, är ett försök att förhindra användare från att kunna komma åt Internet eller andra nätverkstjänster. Sådana attacker kan komma i olika former och görs av en grupp förövare. En vanlig metod för att göra detta är att överbelasta systemservern så att den inte längre kan behandla legitim trafik och kommer att tvingas återställas.
30) Vad är OSI och vilken roll spelar det i datornätverk?
OSI (Open Systems Interconnect) fungerar som en referensmodell för datakommunikation. Den består av 7 lager, där varje lager definierar en viss aspekt av hur nätverksenheter ansluter och kommunicerar med varandra. Ett lager kan hantera det fysiska mediet som används, medan ett annat lager dikterar hur data överförs över nätverket.
31) Vad är syftet med att kablar är skärmade och har tvinnade par?
Det primära syftet med detta är att förhindra överhörning. Överhörning är elektromagnetiska störningar eller brus som kan påverka data som överförs över kablar.
32) Vad är fördelen med adressdelning?
Genom att använda adressöversättning istället för routing ger adressdelning en inneboende säkerhetsfördel. Det beror på att värddatorer på Internet bara kan se den offentliga IP-adressen för det externa gränssnittet på datorn. Istället tillhandahåller den adressöversättning och inte de privata IP-adresserna på det interna nätverket.
33) Vad är MAC-adresser?
MAC, eller Media Access Control, identifierar unikt en enhet i nätverket. Det är också känt som en fysisk adress eller en Ethernet-adress. En MAC-adress består av 6-byte delar.
34) Vilket eller vilka är motsvarande lager i TCP/IP-applikationslagret när det gäller OSI-referensmodellen?
TCP/IP-applikationslagret har tre motsvarigheter på OSI-modellen: 1) Sessionslager, 2) Presentationslager och 3) Application Layer.
35) Hur kan du identifiera IP-klassen för en given IP-adress?
Genom att titta på den första oktetten av en given IP-adress kan du identifiera om det är klass A, B eller C. Om den första oktetten börjar med en 0-bit, är den adressen Klass A. Om den börjar med bitar 10, så är den adressen är en klass B-adress. Om det börjar med 110 så är det ett klass C-nätverk.
36) Vad är det huvudsakliga syftet med OSPF?
OSPF, eller Open Shortest Path First, är ett länktillståndsroutningsprotokoll som använder routingtabeller för att bestämma bästa möjliga väg för datautbyte.
37) Vad är brandväggar?
Brandväggar tjänar till att skydda ett internt nätverk från externa attacker. Dessa externa hot kan vara hackare som vill stjäla data eller datavirus som kan radera ut data på ett ögonblick. Det hindrar också andra användare från externa nätverk från att få åtkomst till det privata nätverket.
38) Beskriv stjärntopologi
Stjärntopologi består av ett centralt nav som ansluter till noder. Detta är en av de enklaste att installera och underhålla.
fördelar:
Här är fördelar/fördelar med starttopologi:
- Lätt att felsöka, ställa in och ändra.
- Endast de noderna påverkas, det har misslyckats. Andra noder fungerar fortfarande.
- Snabb prestanda med få noder och mycket låg nätverkstrafik.
- I Star-topologi är det enkelt att lägga till, ta bort och flytta enheterna.
Nackdelar:
Här är nackdelar/nackdelar med att använda Star:
- Om hubben eller koncentratorn misslyckas, inaktiveras anslutna noder.
- Kostnaden för installation av stjärntopologi är kostsam.
- Tung nätverkstrafik kan ibland sakta ner bussen avsevärt.
- Prestanda beror på hubbens kapacitet
- En skadad kabel eller avsaknad av korrekt terminering kan få nätverket att gå ner.
39) Vad är gateways?
Gateways tillhandahåller anslutning mellan två eller flera nätverkssegment. Det är vanligtvis en dator som kör gateway-mjukvaran och tillhandahåller översättningstjänster. Denna översättning är nyckeln för att tillåta olika system att kommunicera på nätverket.
40) Vad är nackdelen med en stjärntopologi?
En stor nackdel med stjärntopologi är att när den centrala navet eller switchen skadas blir hela nätverket oanvändbart.
41) Vad är SLIP?
SLIP, eller Serial Line Interface Protocol, är ett gammalt protokoll som utvecklades under de tidiga UNIX-dagarna. Detta är ett av protokollen som används för fjärråtkomst.
42) Ge några exempel på privata nätverksadresser.
10.0.0.0 med nätmasken 255.0.0.0172.16.0.0 med nätmasken 255.240.0.0192.168.0.0 med nätmasken 255.255.0.0
43) Vad är tracert?
Tracert är en Windows verktygsprogram som kan användas för att spåra den rutt som data från routern tar till destinationsnätverket. Den visar också antalet hopp som tagits under hela överföringsvägen.
44) Vilka funktioner har en nätverksadministratör?
En nätverksadministratör har många ansvarsområden som kan sammanfattas i 3 nyckelfunktioner: installation av ett nätverk, en konfiguration av nätverksinställningar och underhåll/felsökning av nätverk.
45) Vilken är den största nackdelen med ett peer-to-peer-nätverk?
Att komma åt resurserna som delas av en av arbetsstationerna i nätverket kräver en prestandaträff.
46) Vad är ett hybridnätverk?
Ett hybridnätverk är en nätverksuppsättning som använder både klient-server- och peer-to-peer-arkitektur.
47) Vad är DHCP?
DHCP är en förkortning för Dynamic Host Configuration Protocol. Dess huvudsakliga uppgift är att automatiskt tilldela en IP-adress till enheter över nätverket. Den söker först efter nästa tillgängliga adress som ännu inte tagits av någon enhet, och tilldelar den sedan till en nätverksenhet.
48) Vad är ARP:s huvudsakliga uppgift?
Huvuduppgiften för ARP eller Address Resolution Protocol är att mappa en känd IP-adress till en MAC-lageradress.
49) Vad är TCP/IP?
TCP / IP- är en förkortning för Transmission Kontrollprotokoll / Internetprotokoll. Detta är en uppsättning protokolllager som är utformade för att möjliggöra datautbyte på olika typer av datornätverk, även känt som ett heterogent nätverk.
50) Hur kan du hantera ett nätverk med en router?
Routrar har en inbyggd konsol som låter dig konfigurera olika inställningar, som säkerhet och dataloggning. Du kan tilldela begränsningar för datorer, till exempel vilka resurser de får åtkomst till eller vilken speciell tid på dagen de kan surfa på Internet. Du kan till och med sätta begränsningar på vilka webbplatser som inte är synliga i hela nätverket.
51) Vilket protokoll kan användas när du vill överföra filer mellan olika plattformar, såsom UNIX-system och Windows servrar?
Använd FTP (File Transfer Protocol) för filöverföringar mellan sådana olika servrar. Detta är möjligt eftersom FTP är plattformsoberoende.
52) Vad är användningen av en standardgateway?
Standardgateways tillhandahåller medel för de lokala nätverken att ansluta till det externa nätverket. Standardgatewayen för anslutning till det externa nätverket är vanligtvis adressen till den externa routerporten.
53) Vad kan anses vara bra lösenord?
Bra lösenord består inte bara av bokstäver, utan genom att kombinera bokstäver och siffror. Ett lösenord som kombinerar stora och små bokstäver är fördelaktigt än ett som använder alla versaler eller alla gemener. Lösenord får inte vara ord som lätt kan gissas av hackare, såsom datum, namn, favoriter etc. Längre lösenord är också bättre än korta.
54) Vilken är den korrekta termineringshastigheten för UTP-kablar?
Den korrekta termineringen för oskärmad tvinnad nätverkskabel är 100 ohm.
55) Vad är netstat?
Netstat är ett kommandoradsprogram. Den ger användbar information om aktuella TCP/IP-inställningar för en anslutning.
56) Vad är antalet nätverks-ID:n i ett klass C-nätverk?
För ett klass C-nätverk är antalet användbara nätverks-ID-bitar 21. Antalet möjliga nätverks-ID är 2 höjt till 21 eller 2,097,152 2 8. Antalet värd-ID:n per nätverks-ID är 2 höjt till 254 minus XNUMX, eller XNUMX.
57) Vad händer när du använder kablar längre än den föreskrivna längden?
Kablar som är för långa skulle resultera i signalförlust. Det betyder att dataöverföring och mottagning skulle påverkas eftersom signalen försämras över längden.
58) Vilka vanliga programvaruproblem kan leda till nätverksfel?
Programvarurelaterade problem kan vara något eller en kombination av följande:
- Klient-server problem
- Applikationskonflikter
- Fel i konfigurationen
- Protokollfel överensstämmer
- Säkerhetsfrågor
- Användarpolicy och rättighetsfrågor
59) Vad är ICMP?
ICMP är ett Internet Control Message Protocol. Den tillhandahåller meddelanden och kommunikation för protokoll inom TCP/IP-stacken. Detta är också protokollet som hanterar felmeddelanden som används av nätverksverktyg som PING.
60) Vad är Ping?
Ping är ett verktygsprogram som låter dig kontrollera anslutningen mellan nätverksenheter i nätverket. Du kan pinga en enhet genom att använda dess IP-adress eller enhetsnamn, till exempel ett datornamn.
61) Vad är peer to peer?
Peer to peer (P2P) är nätverk som inte är beroende av en server. Alla datorer i detta nätverk fungerar som individuella arbetsstationer.
62) Vad är DNS?
DNS är domännamnssystemet. Huvudfunktionen för denna nätverkstjänst är att tillhandahålla värdnamn till TCP/IP-adressupplösning.
63) Vilka fördelar har fiberoptik framför andra medier?
En stor fördel med fiberoptik är att den är mindre känslig för elektriska störningar. Den stöder också högre bandbredd, vilket innebär att mer data kan överföras och tas emot. Signal förnedrande är också mycket minimal över långa avstånd.
64) Vad är skillnaden mellan ett nav och en switch?
Här är den stora skillnaden mellan Hub och switch:
Nav | Växla |
---|---|
Ett nav fungerar på det fysiska lagret. | En switch fungerar på datalänklagret. |
Hub utför bildöversvämning som kan vara unicast, multicast eller broadcast. | Den utför broadcast, sedan unicast och multicast efter behov. |
Bara en singulär kollisionsdomän finns i ett nav. | Olika portar har separata kollisionsdomäner. |
Överföringsläget är halvduplex | Överföringsläget är Full duplex |
Hub fungerar som en Layer 1-enhet enligt OSI-modellen. | Nätverksswitchar hjälper dig att arbeta på Layer 2 av OSI-modellen. |
För att ansluta ett nätverk av persondatorer bör anslutas via en central hubb. | Tillåt anslutning av flera enheter och portar. |
Använder elektriska signalbanor | Använder ram och paket |
Erbjuder inte Spanning-Tree | Flera Spanning-Tree är möjligt |
Kollisioner förekommer mestadels i uppställningar som använder nav. | Inga kollisioner inträffar i en full-duplex switch. |
Hub är en passiv enhet | En switch är en aktiv enhet |
En nätverkshubb kan inte lagra MAC-adresser. | Switchar använder CAM (Content Accessible Memory) som kan nås av ASIC (Application Specific Integrated Chips). |
Inte en intelligent enhet | Intelligent enhet |
Dess hastighet är upp till 10 Mbps | 10/100 Mbps, 1 Gbps, 10 Gbps |
Använder inte programvara | Har programvara för administration |
65) Vilka är de olika nätverksprotokollen som stöds av Windows RRAS tjänster?
Det finns tre huvudsakliga nätverksprotokoll som stöds: NetBEUI, TCP/IP och IPX.
66) Vilka är de maximala nätverken och värdarna i klass A, B och C nätverk?
För klass A finns det 126 möjliga nätverk och 16,777,214 16,384 65,534 värdar. För klass B finns det 2,097,152 254 möjliga nätverk och XNUMX XNUMX värdar. För klass C finns det XNUMX XNUMX XNUMX möjliga nätverk och XNUMX värdar
67) Vilken är standardfärgsekvensen för en rak kabel?
Orange/vit, orange, grön/vit, blå, blå/vit, grön, brun/vit, brun.
68) Vilka protokoll faller under applikationslagret i TCP/IP-stacken?
Följande är protokollen under TCP/IP-applikationslagret: FTP, TFTP, Telnet och SMTP.
69) Du måste ansluta två datorer för fildelning. Är det möjligt att göra detta utan att använda en hubb eller en router?
Ja, du kan ansluta två datorer med endast en kabel. En korsad kabel kan användas i detta scenario. I den här inställningen är dataöverföringsstiftet på en kabel anslutet till datamottagningsstiftet på den andra kabeln och vice versa.
70) Vad är ipconfig?
Ipconfig är ett verktygsprogram som vanligtvis används för att identifiera adressinformationen för en dator i ett nätverk. Den kan visa såväl den fysiska adressen som IP-adressen.
71) Vad är skillnaden mellan en rak och korsad kabel?
En rak kabel används för att ansluta datorer till en switch, hubb eller router. En korsad kabel används för att ansluta två liknande enheter, till exempel en PC till PC eller Hub, till Hub.
72) Vad är klienten/servern?
Klient/server är en typ av nätverk där en eller flera datorer fungerar som servrar. Servrar tillhandahåller ett centraliserat arkiv med resurser som skrivare och filer. Klienter hänvisar till en arbetsstation som har åtkomst till servern.
73) Beskriv nätverkande.
Nätverk avser sammankopplingen mellan datorer och kringutrustning för datakommunikation. Nätverk kan göras med trådbundna kablar eller via en trådlös länk.
74) När du flyttar NIC-korten från en dator till en annan, överförs MAC-adressen också?
Ja, det beror på att MAC-adresser är fastanslutna till NIC-kretsen, inte datorn. Detta betyder också att en PC kan ha en annan MAC-adress när en annan byter ut NIC-kortet.
75) Förklara klustringsstöd
Clusteringsupport avser förmågan hos ett nätverksoperativsystem att ansluta flera servrar i en feltolerant grupp. Huvudsyftet med detta är att om en server misslyckas kommer all bearbetning att fortsätta med nästa server i klustret.
76) Var är det bästa stället att installera ett antivirusprogram?
Ett antivirusprogram måste installeras på alla servrar och arbetsstationer för att säkerställa skyddet. Det beror på att enskilda användare kan komma åt vilken arbetsstation som helst och introducera ett datavirus. Du kan koppla in deras flyttbara hårddiskar eller flashenheter.
77) Beskriv Ethernet
.
Ethernet är en av de populära nätverksteknikerna som används idag. Den utvecklades i början av 1970-talet och är baserad på specifikationer, som anges i IEEE. Ethernet används i lokala nätverk.
78) Vilka är några nackdelar med att implementera en ringtopologi?
Om en arbetsstation i nätverket drabbas av ett fel, kan det förstöra hela nätverket. En annan nackdel är att när det finns justeringar och omkonfigurationer som måste utföras på ett visst nätverk måste hela nätverket tillfälligt dras ner.
79) Vad är skillnaden mellan CSMA/CD och CSMA/CA?
CSMA/CD, eller Collision Detect, återsänder dataramar när en kollision inträffade. CSMA/CA, eller Collision Avoidance, kommer först att sända avsikt att sända före dataöverföring.
80) Vad är SMTP?
SMTP är en förkortning för Simple Mail Överföringsprotokoll. Detta protokoll hanterar all intern post och tillhandahåller nödvändiga postleveranstjänster på TCP/IP-protokollstacken.
81) Vad är multicast-routing?
Multicast-routing är en riktad form av sändning som skickar ett meddelande till en utvald grupp av användaren istället för att skicka det till alla användare på ett subnät.
82) Vad är betydelsen av kryptering i ett nätverk?
Kryptering är processen att översätta information till en kod som är oläsbar för användaren. Den översätts sedan tillbaka eller dekrypteras tillbaka till sitt normala läsbara format med hjälp av en hemlig nyckel eller lösenord. Kryptering säkerställer att information som fångas halvvägs förblir oläslig eftersom användaren måste ha rätt lösenord eller nyckel för den.
83) Hur ordnas och visas IP-adresser?
IP-adresser visas som en serie med fyra decimaler som separeras med punkt eller punkter. En annan term för detta arrangemang är det prickade decimalformatet. Ett exempel är 192.168.101.2
84) Förklara vikten av autentisering.
Autentisering är processen för att verifiera en användares autentiseringsuppgifter innan han kan logga in på nätverket. Det utförs normalt med ett användarnamn och lösenord. Detta ger ett säkert sätt att begränsa åtkomst från oönskade inkräktare på nätverket.
85) Vad menas med tunnelläge?
Detta är ett sätt för datautbyte där två kommunicerande datorer inte själva använder IPsec. Istället skapar gatewayen som ansluter deras LAN till transitnätverket en virtuell tunnel. Så den använder IPsec-protokollet för att säkra all kommunikation som passerar genom den.
86) Vilka olika tekniker är involverade i att upprätta WAN-länkar?
- Analoga anslutningar – med hjälp av konventionella telefonlinjer
- Digital anslutningar – med hjälp av digitala telefonlinjer
- Växlade anslutningar – använder flera uppsättningar länkar mellan avsändaren och mottagaren för att flytta data.
87) Förklara Mesh Topology
Mesh-topologin har en unik nätverksdesign där varje dator i nätverket ansluter till varandra. Det utvecklar en P2P-anslutning (punkt-till-punkt) mellan alla enheter i nätverket. Den erbjuder en hög nivå av redundans, så även om en nätverkskabel går sönder har data fortfarande en alternativ väg att nå sin destination.
Typer av mesh-topologi:
Partiell Mesh Topologi: I denna typ av topologi är de flesta enheterna anslutna nästan på samma sätt som full topologi. Den enda skillnaden är att få enheter är anslutna till bara två eller tre enheter.
Full Mesh Topologi: I denna topologi är varje nod eller enhet direkt ansluten till varandra.
88) Vilka vanliga hårdvarurelaterade problem kan uppstå vid felsökning av datornätverksproblem?
En stor del av ett nätverk består av hårdvara. Problem inom dessa områden kan vara allt från felaktiga hårddiskar, trasiga nätverkskort och till och med maskinvarustarter. Felaktig hårdvarukonfiguration är också en av de skyldiga att undersöka.
89) Hur kan du åtgärda problem med signaldämpning?
Ett vanligt sätt att hantera ett sådant problem är att använda repeatrar och hubbar eftersom det hjälper till att regenerera signalen och därför förhindrar signalförlust. Att kontrollera om kablar är korrekt terminerade är också ett måste.
90) Hur hjälper dynamiskt värdkonfigurationsprotokoll vid nätverksadministration?
Istället för att behöva besöka varje klientdator för att konfigurera en statisk IP-adress, kan nätverksadministratören tillämpa ett dynamiskt värdkonfigurationsprotokoll för att skapa en pool av IP-adresser som kallas scopes som dynamiskt kan tilldelas klienter.
91) Förklara profil i termer av nätverksbegrepp
Profiler är de konfigurationsinställningar som görs för varje användare. En profil kan skapas som placerar en användare i en grupp, till exempel.
92) Vad är sneakernet?
Sneakernet tros vara den tidigaste formen av nätverk där data fysiskt transporteras med hjälp av flyttbara media, såsom disk, band.
93) Vilken roll har IEEE i datornätverk?
IEEE, eller Institute of Electrical and Electronics Engineers, är en organisation som består av ingenjörer som utfärdar och hanterar standarder för elektriska och elektroniska enheter. Detta inkluderar nätverksenheter, nätverksgränssnitt, kablar och kontakter.
94) Vilka protokoll faller under TCP/IP Internet Layer?
Det finns 4 protokoll som hanteras av detta lager. Dessa är ICMP, IGMP, IP och ARP.
95) Vad är rättigheter när det gäller nätverkande?
Rättigheter avser den auktoriserade behörigheten att utföra specifika åtgärder på nätverket. Varje användare i nätverket kan tilldelas individuella rättigheter, beroende på vad som måste tillåtas för den användaren.
96) Vilket är ett grundläggande krav för att etablera VLAN?
Ett VLAN krävs eftersom det är på switchnivå. Det finns bara en sändningsdomän. Det betyder när en ny användare är ansluten för att byta. Denna information sprids över hela nätverket. VLAN på switch hjälper till att skapa en separat broadcast-domän på switchnivå. Den används i säkerhetssyfte.
97) Vad är IPv6?
IPv6, eller Internet Protocol version 6, utvecklades för att ersätta IPv4. För närvarande används IPv4 för att styra internettrafik men förväntas bli mättad inom en snar framtid. IPv6 utformades för att övervinna denna begränsning.
98) Vad är RSA-algoritmen?
RSA är en förkortning för Rivest-Shamir-Adleman-algoritmen. Det är den vanligaste krypteringsalgoritmen för offentliga nyckel som används idag.
99) Vad är mesh-topologi?
Mesh-topologi är en inställning där varje enhet är ansluten direkt till alla andra enheter i nätverket. Följaktligen kräver det att varje enhet har minst två nätverksanslutningar.
100) vad är den maximala segmentlängden för ett 100Base-FX-nätverk?
Den maximala tillåtna längden för ett nätverkssegment som använder 100Base-FX är 412 meter. Maxlängden för hela nätet är 5 kilometer.
101) Vad är 5-4-3-regeln och i vilken arkitektur används den?
5-4-3-regeln används i 10Base2 och 10Base5 Ethernet-arkitekturer. I denna regel kan det finnas maximalt fem segment i ett nätverk kopplat till fyra repeatrar. Av dessa fem segment kan endast tre segment fyllas med noder.
102) Vad är skillnaden mellan TCP och UDP?
Här är några stora skillnader mellan TCP och UDP protokoll:
TCP | UDP |
---|---|
Det är ett anslutningsorienterat protokoll. | Det är ett anslutningslöst protokoll. |
TCP läser data som strömmar av byte, och meddelandet sänds till segmentgränser. | UDP-meddelanden innehåller paket som skickades ett och ett. Den kontrollerar också integriteten vid ankomsttiden. |
TCP-meddelanden tar sig över Internet från en dator till en annan. | Det är inte anslutningsbaserat, så ett program kan skicka massor av paket till ett annat. |
TCP ordnar om datapaket i den specifika ordningen. | UDP-protokollet har ingen fast ordning eftersom alla paket är oberoende av varandra. |
Hastigheten för TCP är lägre. | UDP är snabbare eftersom felåterställning inte görs. |
Rubrikens storlek är 20 byte | Rubrikens storlek är 8 byte. |
TCP är tungt. TCP behöver tre paket för att upprätta en socket-anslutning innan någon användardata kan skickas. | UDP är lätt. Det finns inga spårningsanslutningar, beställning av meddelanden etc. |
TCP gör felkontroll och gör även felåterställning. | UDP utför felkontroll, men kasserar felaktiga paket. |
Bekräftelsesegment | Inga bekräftelsesegment |
Använder handskakningsprotokoll som SYN, SYN-ACK, ACK | Inget handslag (så anslutningslöst protokoll) |
TCP är pålitligt eftersom det garanterar leverans av data till destinationsroutern. | Leverans av data till destinationen kan inte garanteras i UDP. |
TCP erbjuder omfattande felkontrollmekanismer eftersom det ger flödeskontroll och bekräftelse av data. | UDP har bara en enda felkontrollmekanism som används för kontrollsummor. |
103) Vilka är de viktiga delarna i protokollet?
Här är de tre viktigaste delarna av protokollet:
- Syntax: Det är formatet på data. Det är en ordning som data visas.
- Semantik: Den beskriver innebörden av bitarna i varje avsnitt.
- Timing: Vilken tid informationen ska skickas och hur snabbt den ska skickas.
104) Vad är den maximala segmentlängden för ett 100Base-FX-nätverk?
Den maximala längden för ett nätverkssegment som använder 100Base-FX är 412 meter.
105) Vad är en avkodare?
Avkodaren är en typ av krets som omvandlar den kodade datan till dess ursprungliga format. Den omvandlar också den digitala signalen till en analog signal.
106) Vad är Brouter?
Brouter är också känd som Bridge Router. Det är en enhet som fungerar som både en brygga och en router. Som en brygga kan vidarebefordra data mellan nätverken. Den dirigerar också data till specificerade system inom ett nätverk.
107) Hur använder man VPN?
Genom att använda ett virtuellt privat nätverk (VPN) kan användare ansluta till organisationens nätverk. Företagsföretag, utbildningsinstitutioner, statliga kontor.
108) Varför är standard OSI-modellen känd som 802.xx?
OSI-modellen startades i februari 1980. I 802.XX står '80' för år 1980 och '2' representerar februari månad.
109) Vad är NVT (Network Virtual Terminal)?
NVT är en uppsättning fördefinierade regler för mycket enkel virtuell terminalinteraktion. Denna terminal hjälper dig att starta en Telnet-session.
110) Vad är källvägen?
Källrutten är en sekvens av IP-adresser som hjälper dig att identifiera rutten ett datagram. Du kan inkludera källvägen i IP-datagramhuvudet.
111) Förklara termen Pipelining
Pipelining beskriver sekvenseringen av processer. När en ny uppgift börjar innan en pågående uppgift är klar kallas det sekvensering.
112) Vilken måttenhet används för att mäta överföringshastigheten för Ethernet?
Överföringshastigheten för Ethernet mäts mestadels i Mbps.
113) Vad är den maximala längden på Thinnet-kabeln?
Längden på Thinnet-kabeln är 185 meter.
114) Vilken kabel kallas även RG8-kabeln?
Tjocknätskabel kallas även RG8-kabeln.
115) Används koaxialkabeln fortfarande i datornätverket?
Nej, nuförtiden används koaxialkabel inte längre i ett datornätverk.
116) Vilken kabel använder RJ11-kontakten?
Det mesta av telefonkabeln använder RJ11-kontakten.
117) Förklara Multi-homed Host
Det är en värd som har flera nätverksgränssnitt som flera IP-adresser kallas en Multi-homed Host.
118) Förklara EGP
Den fullständiga formen av EGP är Exterior Gateway Protocol. Det är protokollet för routrarna. Det är de närliggande autonoma systemen som hjälper dig att identifiera den uppsättning nätverk som du kommer att kunna nå inom eller via varje oberoende system.
119) Förklara termen passiv topologi
När en dator i nätverket lyssnar och tar emot signalen kallas de för passiv topologi.
120) Vad är användningen av en Pseudo TTY?
Det är en falsk terminal som låter dig externa maskiner ansluta via Telnet eller logga in. Utan detta kan ingen anslutning ske.
121) Förklara Redirector
Redirector är en sorts programvara som fångar upp filer eller skriver ut I/O-förfrågningar och översätter dem till nätverksbegäranden. Denna komponent kommer under presentationslagret.
122) Vad är TCP Three-Way Handshake?
TRE-VÄGS handskakning eller en TCP 3-vägs handskakning är en process som används i ett TCP/IP-nätverk för att skapa en anslutning mellan servern och klienten. Det är en process i tre steg som kräver att både klienten och servern utbyter synkroniserings- och bekräftelsepaket innan den riktiga datakommunikationsprocessen startar.
123) Vad är en Hamming-kod?
Hamming-kod är en linerkod som är användbar för feldetektering upp till två omedelbara bitfel. Den är kapabel till enbitsfel.
I Hamming-kod kodar källan meddelandet genom att lägga till redundanta bitar i meddelandet. Dessa redundanta bitar infogas och genereras mestadels vid vissa positioner i meddelandet för att utföra feldetektering och korrigeringsprocessen.
124) Vad är tillämpningen av Hamming-kod?
Här är några vanliga tillämpningar för att använda Hemming-kod:
- satelliter
- Datorminne
- modem
- PlasmaCAM
- Öppna kontakter
- Avskärmande tråd
- Inbyggd processor
125) Vilka är fördelarna med Hamming-koden?
Här är viktiga fördelar med Hamming-koden
- Hamming-kodmetoden är effektiv på nätverk där dataströmmarna ges för enbitsfel.
- Hamming-kod ger inte bara upptäckt av ett bitfel utan hjälper dig också att dra in bitar som innehåller fel så att det kan korrigeras.
- Den enkla användningen av hammingkoder gör den lämplig för användning i datorminne och enfelskorrigering.
126) Vad är en MAC-adress?
MAC-adress är en unik identifierare som tilldelas ett NIC (Network Interface Controller/ Card). Den består av en 48-bitars eller 64-bitars adress, som är associerad med nätverksadaptern. MAC-adressen kan vara i hexadecimalt format. Den fullständiga formen av MAC-adress är Media Access Control-adress.
127) Varför använda MAC-adress?
Här är de viktiga skälen till att använda MAC-adresser:
- Det ger ett säkert sätt att hitta avsändare eller mottagare i nätverket.
- MAC-adressen hjälper dig att förhindra oönskad nätverksåtkomst.
- MAC-adressen är ett unikt nummer. Därför kan den användas för att spåra enheten.
- Wi-Fi-nätverk på flygplatsen använder MAC-adressen för en specifik enhet för att identifiera den.
128) Vilka typer av MAC-adresser finns det?
Här är de viktiga typerna av MAC-adresser:
- Universally Administered AddressUAA (Universally Administered Address) är den mest använda typen av MAC-adress. Den ges till nätverksadaptern vid tillverkningstillfället.
- Locally Administered AddressLAA (Locally Administered Address) är en adress som ändrar adapterns MAC-adress. Du kan tilldela den här adressen till en enhet som används av nätverksadministratören.
129) Vilka är de viktiga skillnaderna mellan MAC-adress och IP-adress
Här är några skillnader mellan MAC och IP adress:
MAC | IP-adress |
---|---|
MAC-adressen står för Media Access Control Address. | IP-adress står för Internet Protocol Address. |
Den består av en 48-bitars adress. | Den består av en 32-bitars adress. |
MAC-adressen fungerar på länkskiktet i OSI-modellen. | IP-adressen fungerar i nätverkslagret av OSI-modellen. |
Det kallas en fysisk adress. | Det kallas en logisk adress. |
Du kan hämta MAC-adressen för vilken enhet som helst med hjälp av ARP-protokollet. | Du kan hämta MAC-adressen för alla enheters RARP-protokoll. |
Klasser används inte i MAC-adresser. | I IP använder IPv4 klasserna A, B, C, D och E. |
130) Vad är en analog Signal?
Analog signal är en kontinuerlig signal där en tidsvarierande storhet representerar en annan tidsbaserad variabel. Den här typen av signaler fungerar med fysiska värden och naturfenomen som jordbävning, frekvens, vulkan, vindhastighet, vikt, belysning, etc.
131) Vad är en Digisådan Signal?
En digital signal är en signal som används för att representera data som en sekvens av separata värden vid vilken tidpunkt som helst. Den kan bara anta ett av ett fast antal värden. Denna typ av signal representerar ett reellt tal inom ett konstant värdeintervall.
132) Vilka är skillnaderna mellan analog och digital signal?
Här är de viktigaste skillnaderna mellan Analog och Digisådan Signal:
Analog | Digisådan |
---|---|
En analog signal är en kontinuerlig signal som representerar fysiska mätningar. | Digitalsignaler är tidsseparerade signaler som genereras med hjälp av digital modulering. |
Det betecknas med sinusvågor | Det betecknas med fyrkantsvågor. |
Den använder ett kontinuerligt urval av värden som hjälper dig att representera information. | Smakämnen Digitalsignalen använder diskret 0 och 1 för att representera information. |
Den analoga signalens bandbredd är låg | Den digitala signalens bandbredd är hög. |
Analog hårdvara erbjuder aldrig flexibel implementering. | Digital hårdvara erbjuder flexibilitet i implementeringen. |
Den är lämplig för ljud- och videoöverföring. | Den är lämplig för datorer och digital elektronik. |
Den analoga signalen erbjuder ingen fast räckvidd. | Digitalsignalen har ett ändligt tal, dvs 0 och 1. |
133) Vad är MAN?
Ett Metropolitan Area Network eller MAN består av en datornätverk över en hel stad, universitetscampus eller en liten region. Denna typ av nätverk är större än ett LAN, som mestadels är begränsat till en enda byggnad eller plats. Beroende på typen av konfiguration låter den här typen av nätverk dig täcka ett område från flera miles till tiotals miles.
134) Vad är modem?
Ett modem (modulator-demodulator) är en enhet som modulerar en analog signal till digital information. Den avkodar också bärvågssignaler för att demodulera den överförda informationen.
Huvudsyftet med modemet är att producera en signal som enkelt kan överföras och avkodas för att reproducera digitala data i dess ursprungliga form. Modem används också för att överföra analoga signaler, från lysdioder (LED) till radio.
135) Vilka är fördelarna med ett modem?
Här är fördelar/fördelar med modem:
- Mer användbart för att ansluta LAN till Internet
- Hastigheten beror på kostnaden
- Modemet är den mest använda datakommunikationsvägen.
Dessa intervjufrågor kommer också att hjälpa dig i din viva (orals)