คำถามและคำตอบสัมภาษณ์เครือข่ายมากกว่า 100 ข้อ (2025)

ต่อไปนี้เป็นคำถามและคำตอบในการสัมภาษณ์เครือข่ายสำหรับผู้สมัครหน้าใหม่และผู้มีประสบการณ์เพื่อให้ได้งานในฝัน

 

คำถามและคำตอบในการสัมภาษณ์เครือข่ายขั้นพื้นฐานสำหรับนักศึกษาใหม่

1) ลิงค์คืออะไร?

ลิงค์หมายถึงการเชื่อมต่อระหว่างอุปกรณ์ทั้งสอง รวมถึงประเภทของสายเคเบิลและโปรโตคอลที่ใช้สำหรับอุปกรณ์เครื่องหนึ่งเพื่อให้สามารถสื่อสารกับอุปกรณ์อื่นได้


2) โมเดลอ้างอิง OSI มีเลเยอร์อะไรบ้าง

OSI มี 7 เลเยอร์: 1) เลเยอร์ทางกายภาพ 2) เลเยอร์ดาต้าลิงค์ 3) เลเยอร์เครือข่าย 4) เลเยอร์การขนส่ง 5) เลเยอร์เซสชัน 6) เลเยอร์การนำเสนอ และ 7) เลเยอร์แอปพลิเคชัน

คำถามสัมภาษณ์เครือข่าย


3) เครือข่ายแกนหลักคืออะไร?

เครือข่ายแกนหลักคือโครงสร้างพื้นฐานแบบรวมศูนย์ที่ออกแบบมาเพื่อกระจายเส้นทางและข้อมูลที่แตกต่างกันไปยังเครือข่ายต่างๆ นอกจากนี้ยังจัดการการจัดการแบนด์วิธและหลายช่องทาง


4) LAN คืออะไร?

เครือข่าย LAN
เครือข่าย LAN

LAN ย่อมาจาก Local Area Network หมายถึงการเชื่อมต่อระหว่างคอมพิวเตอร์และอุปกรณ์เครือข่ายอื่นๆ ที่อยู่ในตำแหน่งทางกายภาพขนาดเล็ก


5) โหนดคืออะไร?

โหนดหมายถึงจุดหรือข้อต่อที่มีการเชื่อมต่อเกิดขึ้น อาจเป็นคอมพิวเตอร์หรืออุปกรณ์ที่เป็นส่วนหนึ่งของเครือข่าย จำเป็นต้องมีโหนดตั้งแต่สองโหนดขึ้นไปเพื่อสร้างการเชื่อมต่อเครือข่าย


6) เราเตอร์คืออะไร?

เราเตอร์

เราเตอร์

เราเตอร์สามารถเชื่อมต่อเซ็กเมนต์เครือข่ายสองเซ็กเมนต์หรือมากกว่านั้นได้ ซึ่งเป็นอุปกรณ์เครือข่ายอัจฉริยะที่จัดเก็บข้อมูลในตารางการกำหนดเส้นทาง เช่น เส้นทาง ฮ็อป และคอขวด ด้วยข้อมูลนี้ เราเตอร์สามารถกำหนดเส้นทางที่ดีที่สุดสำหรับการถ่ายโอนข้อมูลได้ เราเตอร์ทำงานที่เลเยอร์เครือข่าย OSI


7) ลิงก์แบบจุดต่อจุดคืออะไร?

หมายถึงการเชื่อมต่อโดยตรงระหว่างคอมพิวเตอร์สองเครื่องบนเครือข่าย การเชื่อมต่อแบบจุดต่อจุดไม่จำเป็นต้องใช้อุปกรณ์เครือข่ายอื่นๆ นอกเหนือจากการเชื่อมต่อสายเคเบิลเข้ากับการ์ด NIC ของคอมพิวเตอร์ทั้งสองเครื่อง


8) FTP ที่ไม่เปิดเผยตัวตนคืออะไร?

Anonymous FTP เป็นวิธีการให้ผู้ใช้เข้าถึงไฟล์ในเซิร์ฟเวอร์สาธารณะ ผู้ใช้ที่ได้รับอนุญาตให้เข้าถึงข้อมูลในเซิร์ฟเวอร์เหล่านี้ไม่จำเป็นต้องระบุตัวตน แต่ให้เข้าสู่ระบบในฐานะแขกที่ไม่เปิดเผยตัวตนแทน


9) ซับเน็ตมาสก์คืออะไร?

ซับเน็ตมาสก์จะรวมกับที่อยู่ IP เพื่อระบุสองส่วน: ที่อยู่เครือข่ายแบบขยายและที่อยู่โฮสต์ เช่นเดียวกับที่อยู่ IP ซับเน็ตมาสก์ประกอบด้วย 32 บิต


10) ความยาวสูงสุดที่อนุญาตสำหรับสาย UTP คือเท่าใด?

สายเคเบิล UTP ส่วนเดียวมีความยาวที่อนุญาต 90 ถึง 100 เมตร ข้อจำกัดนี้สามารถเอาชนะได้โดยใช้รีพีทเตอร์และสวิตช์


11) การห่อหุ้มข้อมูลคืออะไร?

การห่อหุ้มข้อมูลเป็นกระบวนการแบ่งข้อมูลออกเป็นส่วนเล็กๆ ที่สามารถจัดการได้ก่อนที่จะส่งผ่านเครือข่าย ในกระบวนการนี้ที่อยู่ต้นทางและปลายทางจะแนบไปกับส่วนหัว พร้อมด้วยการตรวจสอบความเท่าเทียมกัน


12) อธิบายโทโพโลยีเครือข่าย

โครงสร้างเครือข่าย หมายถึงโครงร่างของเครือข่ายคอมพิวเตอร์ โดยจะแสดงวิธีการจัดวางอุปกรณ์และสายเคเบิล ตลอดจนวิธีการเชื่อมต่อ


13) VPN คืออะไร?

VPN หมายถึง เครือข่ายส่วนตัวเสมือนซึ่งเป็นเทคโนโลยีที่ช่วยให้สามารถสร้างอุโมงค์ที่ปลอดภัยผ่านเครือข่าย เช่น อินเทอร์เน็ต ตัวอย่างเช่น VPN อนุญาตให้คุณสร้างการเชื่อมต่อผ่านสายโทรศัพท์ที่ปลอดภัยไปยังเซิร์ฟเวอร์ระยะไกล


14) อธิบาย NAT โดยย่อ

NAT คือการแปลที่อยู่เครือข่าย นี่คือโปรโตคอลที่ให้วิธีการสำหรับคอมพิวเตอร์หลายเครื่องบนเครือข่ายทั่วไปเพื่อแชร์การเชื่อมต่ออินเทอร์เน็ตเพียงครั้งเดียว


15) งานของ Network Layer ภายใต้โมเดลอ้างอิง OSI คืออะไร?

ชั้นเครือข่ายมีหน้าที่รับผิดชอบในการกำหนดเส้นทางข้อมูล การสลับแพ็กเก็ต และการควบคุมความแออัดของเครือข่าย เราเตอร์ทำงานภายใต้ชั้นนี้


16) โทโพโลยีเครือข่ายส่งผลต่อการตัดสินใจตั้งค่าเครือข่ายของคุณอย่างไร?

โทโพโลยีเครือข่ายเป็นตัวกำหนดสื่อที่คุณต้องใช้ในการเชื่อมต่ออุปกรณ์ นอกจากนี้ยังทำหน้าที่เป็นพื้นฐานเกี่ยวกับวัสดุ ตัวเชื่อมต่อ และการสิ้นสุดที่ใช้ได้กับการตั้งค่า


17) RIP คืออะไร?

RIP ย่อมาจาก Routing Information Protocol ถูกใช้โดยเราเตอร์เพื่อส่งข้อมูลจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่ง จัดการข้อมูลเส้นทางได้อย่างมีประสิทธิภาพโดยการเผยแพร่ตารางเส้นทางไปยังเราเตอร์อื่นๆ ทั้งหมดภายในเครือข่าย จะกำหนดระยะทางเครือข่ายเป็นหน่วยของฮ็อพ


18) การรักษาความปลอดภัยของเครือข่ายคอมพิวเตอร์มีกี่วิธี?

มีหลายวิธีในการทำเช่นนี้ ติดตั้งโปรแกรมป้องกันไวรัสที่เชื่อถือได้และอัปเดตบนคอมพิวเตอร์ทุกเครื่อง ตรวจสอบให้แน่ใจว่าไฟร์วอลล์ได้รับการตั้งค่าและกำหนดค่าอย่างถูกต้อง การรับรองความถูกต้องของผู้ใช้จะช่วยได้มากเช่นกัน เมื่อรวมกันทั้งหมดนี้จะสร้างเครือข่ายที่มีความปลอดภัยสูง


19) NIC คืออะไร?

NIC ย่อมาจาก การ์ดเชื่อมต่อเครือข่าย นี่คือการ์ดอุปกรณ์ต่อพ่วงที่ต่อกับพีซีเพื่อเชื่อมต่อกับเครือข่าย NIC ทุกตัวมีของตัวเอง ที่อยู่ MAC ที่ระบุพีซีบนเครือข่าย


20) WAN คืออะไร?

เครือข่าย WAN

เครือข่าย WAN

WAN ย่อมาจาก Wide Area Network เป็นการเชื่อมต่อระหว่างคอมพิวเตอร์และอุปกรณ์ที่กระจายตัวทางภูมิศาสตร์ เชื่อมต่อเครือข่ายที่อยู่ในภูมิภาคและประเทศต่างๆ


คำถามและคำตอบสัมภาษณ์วิศวกรเครือข่ายคอมพิวเตอร์สำหรับผู้มีประสบการณ์

21) OSI Physical Layer มีความสำคัญอย่างไร?

เลเยอร์ทางกายภาพจะแปลงจากบิตข้อมูลไปเป็นสัญญาณไฟฟ้า และในทางกลับกัน นี่คือส่วนที่พิจารณาและตั้งค่าอุปกรณ์เครือข่ายและประเภทสายเคเบิล


22) TCP/IP มีกี่เลเยอร์?

มีสี่ชั้น: 1) เลเยอร์เครือข่าย 2) เลเยอร์อินเทอร์เน็ต 3) เลเยอร์การขนส่ง และ 4) เลเยอร์แอปพลิเคชัน

เลเยอร์ TCP/IP

เลเยอร์ TCP/IP


23) พร็อกซีเซิร์ฟเวอร์คืออะไร และทำหน้าที่ปกป้องเครือข่ายคอมพิวเตอร์อย่างไร

พร็อกซีเซิร์ฟเวอร์ป้องกันไม่ให้ผู้ใช้ภายนอกระบุที่อยู่ IP ของเครือข่ายภายในได้ หากไม่มีความรู้เกี่ยวกับที่อยู่ IP ที่ถูกต้อง แม้แต่ตำแหน่งทางกายภาพของเครือข่ายก็ไม่สามารถระบุได้ พร็อกซีเซิร์ฟเวอร์สามารถทำให้เครือข่ายแทบมองไม่เห็นโดยผู้ใช้ภายนอก


24) OSI Session Layer มีหน้าที่อะไร?

เลเยอร์นี้จัดเตรียมโปรโตคอลและวิธีการสำหรับอุปกรณ์สองตัวบนเครือข่ายเพื่อสื่อสารกันโดยถือเซสชันไว้ ซึ่งรวมถึงการตั้งค่าเซสชัน การจัดการการแลกเปลี่ยนข้อมูลระหว่างเซสชัน และกระบวนการรื้อถอนเมื่อสิ้นสุดเซสชัน


25) การใช้ระบบ Fault Tolerance System มีความสำคัญอย่างไร?

ระบบความทนทานต่อข้อผิดพลาดช่วยให้มั่นใจได้ถึงความพร้อมใช้งานของข้อมูลอย่างต่อเนื่อง ซึ่งทำได้โดยการกำจัดจุดล้มเหลวเพียงจุดเดียว


26) 10Base-T หมายถึงอะไร?

10 หมายถึงอัตราการถ่ายโอนข้อมูล ในกรณีนี้คือ 10Mbps คำว่า Base หมายถึงเบสแบนด์ ซึ่งตรงข้ามกับบรอดแบนด์


27) ที่อยู่ IP ส่วนตัวคืออะไร?

ที่อยู่ IP ส่วนตัวได้รับการกำหนดเพื่อใช้บนอินทราเน็ต ที่อยู่เหล่านี้ใช้สำหรับเครือข่ายภายในและไม่สามารถกำหนดเส้นทางบนเครือข่ายสาธารณะภายนอกได้ สิ่งเหล่านี้ช่วยให้แน่ใจว่าไม่มีความขัดแย้งระหว่างเครือข่ายภายใน ในเวลาเดียวกัน ที่อยู่ IP ส่วนตัวในช่วงเดียวกันนั้นสามารถนำมาใช้ใหม่สำหรับอินทราเน็ตหลายเครื่องได้ เนื่องจากไม่ได้ "เห็น" กัน


28) NOS คืออะไร?

NOS หรือเครือข่าย Operating System เป็นซอฟต์แวร์เฉพาะทาง หน้าที่หลักของซอฟต์แวร์นี้คือเพื่อให้การเชื่อมต่อเครือข่ายกับคอมพิวเตอร์เพื่อสื่อสารกับคอมพิวเตอร์เครื่องอื่นและอุปกรณ์ที่เชื่อมต่อ


29) DoS คืออะไร?

DoS หรือการโจมตีแบบปฏิเสธการให้บริการเป็นความพยายามป้องกันไม่ให้ผู้ใช้สามารถเข้าถึงอินเทอร์เน็ตหรือบริการเครือข่ายอื่น ๆ การโจมตีดังกล่าวอาจมาในรูปแบบที่แตกต่างกันและกระทำโดยกลุ่มผู้กระทำผิด วิธีการทั่วไปวิธีหนึ่งในการทำเช่นนี้คือการโอเวอร์โหลดเซิร์ฟเวอร์ระบบ เพื่อไม่ให้ประมวลผลการรับส่งข้อมูลที่ถูกต้องอีกต่อไป และจะถูกบังคับให้รีเซ็ต


30) OSI คืออะไร และมีบทบาทอย่างไรในเครือข่ายคอมพิวเตอร์?

OSI (Open Systems Interconnect) ทำหน้าที่เป็นแบบจำลองอ้างอิงสำหรับการสื่อสารข้อมูล ประกอบด้วย 7 เลเยอร์ โดยแต่ละเลเยอร์จะกำหนดลักษณะเฉพาะของวิธีที่อุปกรณ์เครือข่ายเชื่อมต่อและสื่อสารระหว่างกัน เลเยอร์หนึ่งอาจจัดการกับสื่อทางกายภาพที่ใช้ ในขณะที่อีกเลเยอร์หนึ่งกำหนดวิธีการส่งข้อมูลผ่านเครือข่าย


31) วัตถุประสงค์ของการหุ้มสายเคเบิลและมีสายคู่ตีเกลียวคืออะไร?

วัตถุประสงค์หลักคือเพื่อป้องกันสัญญาณรบกวน Crosstalk เป็นการรบกวนทางแม่เหล็กไฟฟ้าหรือสัญญาณรบกวนที่อาจส่งผลต่อข้อมูลที่ส่งผ่านสายเคเบิล


32) การใช้ที่อยู่ร่วมกันมีข้อดีอย่างไร?

การใช้การแปลที่อยู่แทนการกำหนดเส้นทาง การใช้ที่อยู่ร่วมกันจะให้ประโยชน์ด้านความปลอดภัยโดยธรรมชาติ นั่นเป็นเพราะโฮสต์พีซีบนอินเทอร์เน็ตสามารถดูเฉพาะที่อยู่ IP สาธารณะของอินเทอร์เฟซภายนอกบนคอมพิวเตอร์เท่านั้น แต่จะให้การแปลที่อยู่ ไม่ใช่ที่อยู่ IP ส่วนตัวบนเครือข่ายภายใน


33) ที่อยู่ MAC คืออะไร?

MAC หรือ Media Access Control จะระบุอุปกรณ์บนเครือข่ายโดยไม่ซ้ำกัน เรียกอีกอย่างว่าที่อยู่ทางกายภาพหรือที่อยู่อีเธอร์เน็ต ที่อยู่ MAC ประกอบด้วยส่วนต่างๆ ขนาด 6 ไบต์


34) อะไรคือเลเยอร์หรือเลเยอร์ที่เทียบเท่าของเลเยอร์แอปพลิเคชัน TCP/IP ในแง่ของโมเดลอ้างอิง OSI?

เลเยอร์แอปพลิเคชัน TCP/IP มีสามเลเยอร์ในโมเดล OSI: 1) เลเยอร์เซสชัน 2) เลเยอร์การนำเสนอ และ 3) เลเยอร์แอปพลิเคชัน


35) คุณจะระบุคลาส IP ของที่อยู่ IP ที่กำหนดได้อย่างไร?

เมื่อดูที่ออคเต็ตแรกของที่อยู่ IP ที่กำหนด คุณจะสามารถระบุได้ว่าเป็นคลาส A, B หรือ C หากออคเต็ตแรกเริ่มต้นด้วย 0 บิต ที่อยู่นั้นก็คือคลาส A หากเริ่มต้นด้วยบิต 10 แล้วที่อยู่นั้น เป็นที่อยู่คลาส B หากขึ้นต้นด้วย 110 แสดงว่าเป็นเครือข่ายคลาส C


36) วัตถุประสงค์หลักของ OSPF คืออะไร?

OSPF หรือ Open Shortest Path First เป็นโปรโตคอลการกำหนดเส้นทางลิงก์สถานะที่ใช้ตารางเส้นทางเพื่อกำหนดเส้นทางที่ดีที่สุดสำหรับการแลกเปลี่ยนข้อมูล


37) ไฟร์วอลล์คืออะไร?

ไฟร์วอลล์ทำหน้าที่ปกป้องเครือข่ายภายในจากการโจมตีภายนอก ภัยคุกคามภายนอกเหล่านี้อาจเป็นแฮกเกอร์ที่ต้องการขโมยข้อมูลหรือไวรัสคอมพิวเตอร์ที่สามารถล้างข้อมูลได้ในทันที นอกจากนี้ยังป้องกันผู้ใช้รายอื่นจากเครือข่ายภายนอกไม่ให้เข้าถึงเครือข่ายส่วนตัว


38) อธิบายโทโพโลยีแบบดาว

โทโพโลยีแบบสตาร์ประกอบด้วยฮับกลางที่เชื่อมต่อกับโหนด นี่เป็นหนึ่งในวิธีที่ง่ายที่สุดในการตั้งค่าและบำรุงรักษา

โครงสร้างดาว

โครงสร้างดาว

ข้อดี:

นี่คือข้อดี/ประโยชน์ของโทโพโลยีเริ่มต้น:

  • ง่ายต่อการแก้ไขปัญหา ตั้งค่า และแก้ไข
  • เฉพาะโหนดเหล่านั้นเท่านั้นที่ได้รับผลกระทบซึ่งล้มเหลว โหนดอื่นยังคงทำงานอยู่
  • ประสิทธิภาพที่รวดเร็วด้วยโหนดน้อยและการรับส่งข้อมูลเครือข่ายต่ำมาก
  • ในโทโพโลยีแบบ Star การเพิ่ม การลบ และการเคลื่อนย้ายอุปกรณ์ทำได้ง่าย

ข้อเสีย:

นี่คือข้อเสีย/ข้อเสียของการใช้ Star:

  • หากฮับหรือตัวรวมศูนย์ล้มเหลว โหนดที่แนบมาจะถูกปิดใช้งาน
  • ค่าใช้จ่ายในการติดตั้งโทโพโลยีแบบดาวนั้นมีราคาแพง
  • การรับส่งข้อมูลบนเครือข่ายจำนวนมากอาจทำให้บัสช้าลงอย่างมากในบางครั้ง
  • ประสิทธิภาพขึ้นอยู่กับความจุของฮับ
  • สายเคเบิลเสียหายหรือขาดการเชื่อมต่อที่เหมาะสมอาจทำให้เครือข่ายล่ม

39) เกตเวย์คืออะไร?

เกตเวย์ทำหน้าที่เชื่อมต่อระหว่างกลุ่มเครือข่ายตั้งแต่ 2 กลุ่มขึ้นไป โดยปกติแล้วจะเป็นคอมพิวเตอร์ที่รันซอฟต์แวร์เกตเวย์และให้บริการแปลภาษา การแปลนี้ถือเป็นกุญแจสำคัญในการอนุญาตให้ระบบต่างๆ สื่อสารกันบนเครือข่ายได้


40) ข้อเสียของโทโพโลยีแบบดาวคืออะไร?

ข้อเสียเปรียบหลักประการหนึ่งของโทโพโลยีแบบดาวคือเมื่อฮับกลางหรือสวิตช์เสียหาย เครือข่ายทั้งหมดจะใช้งานไม่ได้


41) สลิปคืออะไร?

SLIP หรือ Serial Line Interface Protocol เป็นโปรโตคอลเก่าที่พัฒนาขึ้นในสมัย ​​UNIX ยุคแรกๆ นี่เป็นหนึ่งในโปรโตคอลที่ใช้สำหรับการเข้าถึงระยะไกล


42) ยกตัวอย่างที่อยู่เครือข่ายส่วนตัว

10.0.0.0 ด้วยซับเน็ตมาสก์ 255.0.0.0172.16.0.0 ด้วยซับเน็ตมาสก์ 255.240.0.0192.168.0.0 ด้วยซับเน็ตมาสก์ 255.255.0.0


43) การติดตามคืออะไร?

เทรเซิร์ตเป็น Windows โปรแกรมยูทิลิตี้ที่สามารถใช้ติดตามเส้นทางที่ข้อมูลจากเราเตอร์ไปยังเครือข่ายปลายทางได้ นอกจากนี้ยังแสดงจำนวนฮ็อปที่เกิดขึ้นตลอดเส้นทางการส่งข้อมูลทั้งหมดอีกด้วย


44) ผู้ดูแลระบบเครือข่ายมีหน้าที่อะไร?

ผู้ดูแลระบบเครือข่ายมีหน้าที่ความรับผิดชอบมากมายซึ่งสามารถสรุปได้เป็นหน้าที่หลัก 3 ประการ ได้แก่ การติดตั้งเครือข่าย การกำหนดค่าการตั้งค่าเครือข่าย และการบำรุงรักษา/แก้ไขปัญหาเครือข่าย


45) ข้อเสียเปรียบหลักของเครือข่ายเพียร์ทูเพียร์คืออะไร?

การเข้าถึงทรัพยากรที่ใช้ร่วมกันโดยหนึ่งในเวิร์กสเตชันบนเครือข่ายจะทำให้ประสิทธิภาพลดลง


46) เครือข่ายไฮบริดคืออะไร?

เครือข่ายไฮบริดคือการตั้งค่าเครือข่ายที่ใช้ประโยชน์จากสถาปัตยกรรมทั้งไคลเอ็นต์-เซิร์ฟเวอร์และเพียร์ทูเพียร์


47) DHCP คืออะไร?

DHCP ย่อมาจาก Dynamic Host Configuration Protocol หน้าที่หลักคือการกำหนดที่อยู่ IP ให้กับอุปกรณ์ทั่วทั้งเครือข่ายโดยอัตโนมัติ ขั้นแรกจะตรวจสอบที่อยู่ถัดไปที่ยังไม่ได้ถูกนำไปใช้โดยอุปกรณ์ใดๆ จากนั้นจึงกำหนดที่อยู่นี้ให้กับอุปกรณ์เครือข่าย


48) หน้าที่หลักของ ARP คืออะไร?

งานหลักของ ARP หรือ Address Resolution Protocol คือการแมปที่อยู่ IP ที่รู้จักกับที่อยู่เลเยอร์ MAC


49) TCP/IP คืออะไร?

TCP / IP สั้นสำหรับ Transmission โปรโตคอลควบคุม/อินเทอร์เน็ตโปรโตคอล เป็นชุดของชั้นโปรโตคอลที่ออกแบบมาเพื่อให้การแลกเปลี่ยนข้อมูลเป็นไปได้ในเครือข่ายคอมพิวเตอร์ประเภทต่างๆ หรือที่เรียกว่าเครือข่ายแบบเฮเทอโรจีเนียส


50) คุณจะจัดการเครือข่ายโดยใช้เราเตอร์ได้อย่างไร?

เราเตอร์มีคอนโซลในตัวที่ให้คุณกำหนดการตั้งค่าต่างๆ เช่น ความปลอดภัยและการบันทึกข้อมูล คุณสามารถกำหนดข้อจำกัดให้กับคอมพิวเตอร์ได้ เช่น ทรัพยากรใดที่อนุญาตให้เข้าถึงได้ หรือช่วงเวลาใดของวันที่พวกเขาสามารถท่องอินเทอร์เน็ตได้ คุณยังสามารถกำหนดข้อจำกัดเกี่ยวกับเว็บไซต์ที่ไม่สามารถดูได้ทั่วทั้งเครือข่าย


51) โปรโตคอลใดที่สามารถใช้ได้เมื่อคุณต้องการถ่ายโอนไฟล์ระหว่างแพลตฟอร์มที่แตกต่างกัน เช่น ระบบ UNIX และ Windows เซิร์ฟเวอร์?

ใช้ FTP (File Transfer Protocol) สำหรับการถ่ายโอนไฟล์ระหว่างเซิร์ฟเวอร์ที่แตกต่างกัน สิ่งนี้เป็นไปได้เนื่องจาก FTP ไม่ขึ้นอยู่กับแพลตฟอร์ม


52) การใช้เกตเวย์เริ่มต้นคืออะไร?

เกตเวย์เริ่มต้นจัดเตรียมวิธีสำหรับเครือข่ายท้องถิ่นเพื่อเชื่อมต่อกับเครือข่ายภายนอก เกตเวย์เริ่มต้นสำหรับการเชื่อมต่อกับเครือข่ายภายนอกมักจะเป็นที่อยู่ของพอร์ตเราเตอร์ภายนอก


53) อะไรที่สามารถถือเป็นรหัสผ่านที่ดีได้?

รหัสผ่านที่ดีไม่ได้มีแค่ตัวอักษรเท่านั้น แต่ต้องเป็นการรวมตัวอักษรและตัวเลขเข้าด้วยกัน รหัสผ่านที่ประกอบด้วยตัวอักษรพิมพ์ใหญ่และพิมพ์เล็กจะได้รับความนิยมมากกว่ารหัสผ่านที่ใช้ตัวอักษรพิมพ์ใหญ่หรือพิมพ์เล็กทั้งหมด รหัสผ่านจะต้องไม่ใช่คำที่แฮกเกอร์สามารถเดาได้ง่าย เช่น วันที่ ชื่อ รายการโปรด เป็นต้น รหัสผ่านที่ยาวกว่าก็ดีกว่ารหัสผ่านที่สั้นเช่นกัน


54) อัตราการสิ้นสุดที่เหมาะสมสำหรับสาย UTP คือเท่าใด?

การสิ้นสุดที่เหมาะสมสำหรับสายเคเบิลเครือข่ายคู่บิดเกลียวที่ไม่มีการชีลด์คือ 100 โอห์ม


55) netstat คืออะไร?

Netstat เป็นโปรแกรมอรรถประโยชน์บรรทัดคำสั่ง โดยให้ข้อมูลที่เป็นประโยชน์เกี่ยวกับการตั้งค่า TCP/IP ปัจจุบันของการเชื่อมต่อ


56) จำนวน ID เครือข่ายในเครือข่าย Class C คือเท่าใด

สำหรับเครือข่ายคลาส C จำนวนบิตรหัสเครือข่ายที่ใช้งานได้คือ 21 จำนวนรหัสเครือข่ายที่เป็นไปได้คือ 2 เพิ่มเป็น 21 หรือ 2,097,152 จำนวนรหัสโฮสต์ต่อรหัสเครือข่ายคือ 2 เพิ่มขึ้นเป็น 8 ลบ 2 หรือ 254


57) จะเกิดอะไรขึ้นเมื่อคุณใช้สายเคเบิลยาวเกินความยาวที่กำหนด?

สายเคเบิลที่ยาวเกินไปจะส่งผลให้สูญเสียสัญญาณ ซึ่งหมายความว่าการส่งและการรับสัญญาณข้อมูลจะได้รับผลกระทบเนื่องจากสัญญาณจะลดลงตามความยาว


58) ปัญหาซอฟต์แวร์ทั่วไปใดบ้างที่อาจทำให้เกิดข้อบกพร่องของเครือข่าย?

ปัญหาที่เกี่ยวข้องกับซอฟต์แวร์สามารถเป็นอย่างใดอย่างหนึ่งหรือเป็นการผสมผสานของสิ่งต่อไปนี้:

  • ปัญหาไคลเอ็นต์-เซิร์ฟเวอร์
  • ข้อขัดแย้งของแอปพลิเคชัน
  • เกิดข้อผิดพลาดในการกำหนดค่า
  • โปรโตคอลไม่ตรงกัน
  • ปัญหาด้านความปลอดภัย
  • ปัญหานโยบายผู้ใช้และสิทธิ์

59) ICMP คืออะไร?

ICMP เป็นโปรโตคอลข้อความควบคุมอินเทอร์เน็ต มีการส่งข้อความและการสื่อสารสำหรับโปรโตคอลภายในสแต็ก TCP/IP นี่เป็นโปรโตคอลที่จัดการข้อความแสดงข้อผิดพลาดที่ใช้โดยเครื่องมือเครือข่ายเช่น PING


60) ปิงคืออะไร?

Ping เป็นโปรแกรมอรรถประโยชน์ที่ช่วยให้คุณสามารถตรวจสอบการเชื่อมต่อระหว่างอุปกรณ์เครือข่ายบนเครือข่ายได้ คุณสามารถ Ping อุปกรณ์ได้โดยใช้ที่อยู่ IP หรือชื่ออุปกรณ์ เช่น ชื่อคอมพิวเตอร์


61) เพียร์ทูเพียร์คืออะไร?

เครือข่ายพีทูพี

เครือข่ายพีทูพี

เพียร์ทูเพียร์ (P2P) คือเครือข่ายที่ไม่ต้องใช้เซิร์ฟเวอร์ พีซีทุกเครื่องบนเครือข่ายนี้ทำหน้าที่เป็นเวิร์กสเตชันแยกกัน


62) DNS คืออะไร

DNS คือระบบชื่อโดเมน หน้าที่หลักของบริการเครือข่ายนี้คือการจัดเตรียมชื่อโฮสต์ให้กับการแก้ไขที่อยู่ TCP/IP


63) ใยแก้วนำแสงมีข้อดีเหนือสื่ออื่นอย่างไร?

ข้อได้เปรียบที่สำคัญประการหนึ่งของใยแก้วนำแสงก็คือ มีความไวต่อการรบกวนทางไฟฟ้าน้อยกว่า นอกจากนี้ยังรองรับแบนด์วิธที่สูงขึ้น ซึ่งหมายความว่าสามารถส่งและรับข้อมูลได้มากขึ้น Signal การย่อยสลายยังน้อยมากในระยะทางไกลอีกด้วย


64) ฮับและสวิตช์แตกต่างกันอย่างไร?

นี่คือข้อแตกต่างที่สำคัญระหว่าง Hub และสวิตช์:

Hub สวิตซ์
ฮับทำงานบนชั้นกายภาพ สวิตช์ทำงานบนชั้นลิงก์ข้อมูล
ฮับดำเนินการเฟรมฟลูทที่สามารถเป็นแบบยูนิคาสต์ มัลติคาสต์ หรือออกอากาศได้ โดยจะทำการออกอากาศ จากนั้นจึงส่งแบบ unicast และ multicast ตามความจำเป็น
มีเพียงโดเมนของการชนกันเพียงโดเมนเดียวเท่านั้นที่มีอยู่ในฮับ พอร์ตที่แตกต่างกันมีโดเมนการชนกันที่แยกจากกัน
โหมดการส่งสัญญาณเป็นแบบฮาล์ฟดูเพล็กซ์ โหมดการส่งสัญญาณเป็นแบบฟูลดูเพล็กซ์
ฮับทำงานเป็นอุปกรณ์เลเยอร์ 1 ตามโมเดล OSI สวิตช์เครือข่ายช่วยให้คุณทำงานที่เลเยอร์ 2 ของโมเดล OSI
ในการเชื่อมต่อเครือข่ายคอมพิวเตอร์ส่วนบุคคลควรเชื่อมต่อผ่านฮับกลาง อนุญาตให้เชื่อมต่ออุปกรณ์และพอร์ตหลายตัว
ใช้วงโคจรสัญญาณไฟฟ้า ใช้เฟรมและแพ็กเก็ต
ไม่มี Spanning-Tree เป็นไปได้หลาย Spanning-Tree
การชนกันมักเกิดขึ้นในการตั้งค่าโดยใช้ฮับ ไม่มีการชนกันเกิดขึ้นในสวิตช์ฟูลดูเพล็กซ์
ฮับเป็นอุปกรณ์แบบพาสซีฟ สวิตช์เป็นอุปกรณ์ที่ใช้งานอยู่
ฮับเครือข่ายไม่สามารถจัดเก็บที่อยู่ MAC ได้ สวิตช์ใช้ CAM (หน่วยความจำที่เข้าถึงเนื้อหาได้) ซึ่งสามารถเข้าถึงได้โดย ASIC (ชิปรวมเฉพาะแอปพลิเคชัน)
ไม่ใช่อุปกรณ์อัจฉริยะ อุปกรณ์อัจฉริยะ
ความเร็วของมันสูงถึง 10 Mbps 10/100 Mbps, 1 Gbps, 10 Gbps
ไม่ใช้ซอฟต์แวร์ มีซอฟต์แวร์สำหรับบริหารจัดการ

65) โปรโตคอลเครือข่ายต่างๆ ที่รองรับมีอะไรบ้าง Windows บริการ RRAS?

มีโปรโตคอลเครือข่ายหลักสามโปรโตคอลที่รองรับ: NetBEUI, TCP/IP และ IPX


66) เครือข่ายและโฮสต์สูงสุดในเครือข่ายคลาส A, B และ C คือเท่าใด

สำหรับคลาส A มีเครือข่ายที่เป็นไปได้ 126 เครือข่ายและโฮสต์ 16,777,214 แห่ง สำหรับคลาส B มีเครือข่ายที่เป็นไปได้ 16,384 เครือข่ายและโฮสต์ 65,534 แห่ง สำหรับคลาส C มีเครือข่ายที่เป็นไปได้ 2,097,152 เครือข่ายและโฮสต์ 254 แห่ง


67) ลำดับสีมาตรฐานของสายเคเบิลแบบตรงคืออะไร?

ส้ม/ขาว, ส้ม, เขียว/ขาว, น้ำเงิน, น้ำเงิน/ขาว, เขียว, น้ำตาล/ขาว, น้ำตาล


68) โปรโตคอลใดที่อยู่ภายใต้เลเยอร์แอปพลิเคชันของสแต็ก TCP/IP

ต่อไปนี้เป็นโปรโตคอลภายใต้เลเยอร์แอปพลิเคชัน TCP/IP: FTP, TFTP, Telnet และ SMTP


69) คุณต้องเชื่อมต่อคอมพิวเตอร์สองเครื่องเพื่อแชร์ไฟล์ เป็นไปได้ไหมที่จะทำเช่นนี้โดยไม่ใช้ฮับหรือเราเตอร์?

ใช่ คุณสามารถเชื่อมต่อคอมพิวเตอร์สองเครื่องได้โดยใช้สายเคเบิลเพียงเส้นเดียว สามารถใช้สายเคเบิลชนิดครอสโอเวอร์ได้ในสถานการณ์นี้ ในการตั้งค่านี้ พินการส่งข้อมูลของสายเคเบิลเส้นหนึ่งจะเชื่อมต่อกับพินการรับข้อมูลของสายเคเบิลอีกเส้นหนึ่ง และในทางกลับกัน


70) ipconfig คืออะไร?

Ipconfig เป็นโปรแกรมอรรถประโยชน์ที่ใช้กันทั่วไปเพื่อระบุข้อมูลที่อยู่ของคอมพิวเตอร์บนเครือข่าย สามารถแสดงที่อยู่จริงและที่อยู่ IP ได้


71) อะไรคือความแตกต่างระหว่างสายเคเบิลแบบตรงและแบบครอสโอเวอร์?

สายเคเบิลแบบตรงใช้เพื่อเชื่อมต่อคอมพิวเตอร์เข้ากับสวิตช์ ฮับ หรือเราเตอร์ สายเคเบิลแบบไขว้ใช้เพื่อเชื่อมต่ออุปกรณ์ที่คล้ายกันสองตัว เช่น PC ไปยัง PC หรือ Hub เข้ากับ Hub


72) ไคลเอนต์/เซิร์ฟเวอร์คืออะไร?

ไคลเอนต์/เซิร์ฟเวอร์คือเครือข่ายประเภทหนึ่งที่คอมพิวเตอร์ตั้งแต่หนึ่งเครื่องขึ้นไปทำหน้าที่เป็นเซิร์ฟเวอร์ เซิร์ฟเวอร์จัดให้มีพื้นที่เก็บข้อมูลทรัพยากรแบบรวมศูนย์ เช่น เครื่องพิมพ์และไฟล์ ไคลเอนต์อ้างถึงเวิร์กสเตชันที่เข้าถึงเซิร์ฟเวอร์


73) อธิบายระบบเครือข่าย

ระบบเครือข่ายหมายถึงการเชื่อมต่อโครงข่ายระหว่างคอมพิวเตอร์และอุปกรณ์ต่อพ่วงเพื่อการสื่อสารข้อมูล การเชื่อมต่อเครือข่ายสามารถทำได้โดยใช้สายเคเบิลแบบมีสายหรือผ่านลิงก์ไร้สาย


74) เมื่อคุณย้ายการ์ด NIC จากพีซีเครื่องหนึ่งไปยังพีซีอีกเครื่อง ที่อยู่ MAC จะถูกถ่ายโอนด้วยหรือไม่

ใช่ นั่นเป็นเพราะว่าที่อยู่ MAC นั้นมีการต่อสายแบบฮาร์ดไวด์เข้ากับวงจร NIC ไม่ใช่ที่พีซี นอกจากนี้ยังหมายความว่าพีซีสามารถมีที่อยู่ MAC ที่แตกต่างกันได้เมื่อมีอีกเครื่องหนึ่งแทนที่การ์ด NIC


75) อธิบายการสนับสนุนการจัดคลัสเตอร์

Clusterการรองรับการทำงานหมายถึงความสามารถของระบบปฏิบัติการเครือข่ายในการเชื่อมต่อเซิร์ฟเวอร์หลายเครื่องในกลุ่มที่ทนต่อความผิดพลาด วัตถุประสงค์หลักของสิ่งนี้คือ หากเซิร์ฟเวอร์เครื่องหนึ่งล้มเหลว การประมวลผลทั้งหมดจะดำเนินต่อไปกับเซิร์ฟเวอร์เครื่องถัดไปในคลัสเตอร์


76) สถานที่ที่ดีที่สุดในการติดตั้งโปรแกรมป้องกันไวรัสคือที่ใด?

ต้องติดตั้งโปรแกรมป้องกันไวรัสบนเซิร์ฟเวอร์และเวิร์กสเตชันทั้งหมดเพื่อให้มั่นใจในการป้องกัน นั่นเป็นเพราะว่าผู้ใช้แต่ละรายสามารถเข้าถึงเวิร์กสเตชันใดก็ได้และทำให้เกิดไวรัสคอมพิวเตอร์ คุณสามารถเสียบฮาร์ดไดรฟ์หรือแฟลชไดรฟ์แบบถอดได้


77) อธิบายอีเทอร์เน็ต

.

อีเธอร์เน็ตเป็นหนึ่งในเทคโนโลยีเครือข่ายยอดนิยมที่ใช้กันในปัจจุบัน ได้รับการพัฒนาในช่วงต้นทศวรรษ 1970 และเป็นไปตามข้อกำหนดตามที่ระบุไว้ใน IEEE อีเธอร์เน็ตใช้ในเครือข่ายท้องถิ่น


78) การใช้ Ring Topology มีข้อเสียอะไรบ้าง?

ในกรณีที่เวิร์กสเตชันตัวใดตัวหนึ่งบนเครือข่ายเกิดข้อผิดพลาด อาจทำให้ทั้งเครือข่ายล่มได้ ข้อเสียเปรียบอีกประการหนึ่งคือ เมื่อมีการปรับเปลี่ยนและกำหนดค่าใหม่ที่จำเป็นในการดำเนินการบนเครือข่ายใดเครือข่ายหนึ่ง เครือข่ายทั้งหมดจะต้องถูกปิดชั่วคราว


79) CSMA/CD และ CSMA/CA แตกต่างกันอย่างไร?

CSMA/CD หรือ Collision Detect จะส่งเฟรมข้อมูลซ้ำทุกครั้งที่เกิดการชนกัน CSMA/CA หรือ Collision Avoidance จะออกอากาศความตั้งใจในการส่งข้อมูลก่อนที่จะส่งข้อมูล


80) SMTP คืออะไร?

SMTP ย่อมาจาก Simple Mail โปรโตคอลการถ่ายโอน โปรโตคอลนี้จัดการกับอีเมลภายในทั้งหมดและให้บริการจัดส่งอีเมลที่จำเป็นบนสแต็กโปรโตคอล TCP/IP


81) การกำหนดเส้นทางแบบหลายผู้รับคืออะไร?

การกำหนดเส้นทางแบบหลายผู้รับเป็นรูปแบบการออกอากาศแบบกำหนดเป้าหมายซึ่งจะส่งข้อความไปยังกลุ่มผู้ใช้ที่เลือก แทนที่จะส่งไปยังผู้ใช้ทั้งหมดบนเครือข่ายย่อย


82) การเข้ารหัสบนเครือข่ายมีความสำคัญอย่างไร?

การเข้ารหัสคือกระบวนการแปลข้อมูลเป็นรหัสที่ผู้ใช้ไม่สามารถอ่านได้ จากนั้นจึงแปลหรือถอดรหัสกลับเป็นรูปแบบที่อ่านได้ตามปกติโดยใช้คีย์ลับหรือรหัสผ่าน การเข้ารหัสช่วยให้มั่นใจได้ว่าข้อมูลที่ถูกดักจับระหว่างทางจะยังคงไม่สามารถอ่านได้ เนื่องจากผู้ใช้จะต้องมีรหัสผ่านหรือคีย์ที่ถูกต้อง


83) ที่อยู่ IP เรียงลำดับและแสดงอย่างไร?

ที่อยู่ IP จะแสดงเป็นชุดตัวเลขทศนิยมสี่ตัวที่คั่นด้วยจุดหรือจุด คำศัพท์อื่นสำหรับการจัดเรียงแบบนี้คือรูปแบบจุดทศนิยม ตัวอย่างเช่น 192.168.101.2


84) อธิบายความสำคัญของการรับรองความถูกต้อง

การพิสูจน์ตัวตนคือกระบวนการตรวจสอบข้อมูลประจำตัวของผู้ใช้ก่อนที่จะสามารถเข้าสู่ระบบเครือข่ายได้ โดยปกติจะดำเนินการโดยใช้ชื่อผู้ใช้และรหัสผ่าน ซึ่งเป็นวิธีการที่ปลอดภัยในการจำกัดการเข้าถึงจากผู้บุกรุกที่ไม่พึงประสงค์บนเครือข่าย


85) โหมดทันเนลหมายถึงอะไร?

นี่คือโหมดการแลกเปลี่ยนข้อมูลที่คอมพิวเตอร์สองเครื่องที่สื่อสารกันไม่ได้ใช้ IPsec เอง เกตเวย์ที่เชื่อมต่อ LAN กับเครือข่ายการขนส่งสาธารณะจะสร้างอุโมงค์เสมือนแทน ดังนั้นจึงใช้โปรโตคอล IPsec เพื่อรักษาความปลอดภัยการสื่อสารทั้งหมดที่ผ่านเข้ามา


86) เทคโนโลยีต่าง ๆ ที่เกี่ยวข้องกับการสร้างลิงค์ WAN คืออะไร?

  • การเชื่อมต่อแบบอะนาล็อก – โดยใช้สายโทรศัพท์ธรรมดา
  • Digiการเชื่อมต่อแบบ Tal – โดยใช้สายโทรศัพท์แบบดิจิทัล
  • การเชื่อมต่อแบบสลับ – ใช้ชุดลิงก์หลายชุดระหว่างผู้ส่งและผู้รับเพื่อย้ายข้อมูล

87) อธิบายโทโพโลยีแบบตาข่าย

โทโพโลยีแบบตาข่ายมีการออกแบบเครือข่ายที่เป็นเอกลักษณ์ซึ่งคอมพิวเตอร์แต่ละเครื่องบนเครือข่ายเชื่อมต่อถึงกัน กำลังพัฒนาการเชื่อมต่อ P2P (จุดต่อจุด) ระหว่างอุปกรณ์ทั้งหมดในเครือข่าย มีความซ้ำซ้อนในระดับสูง ดังนั้นแม้ว่าสายเคเบิลเครือข่ายเส้นหนึ่งจะล้มเหลว ข้อมูลยังคงมีเส้นทางอื่นในการไปถึงปลายทาง

ประเภทของโทโพโลยีแบบตาข่าย:

โทโพโลยีแบบตาข่ายบางส่วน: ในโทโพโลยีประเภทนี้ อุปกรณ์ส่วนใหญ่เชื่อมต่อกันเกือบจะเหมือนกับโทโพโลยีแบบเต็ม ข้อแตกต่างเพียงอย่างเดียวคือมีอุปกรณ์เพียงไม่กี่เครื่องที่เชื่อมต่อกับอุปกรณ์เพียงสองหรือสามเครื่องเท่านั้น

โทโพโลยีตาข่ายที่เชื่อมต่อบางส่วน

โทโพโลยีตาข่ายที่เชื่อมต่อบางส่วน

โทโพโลยีแบบตาข่ายแบบเต็ม: ในโทโพโลยีนี้ ทุกโหนดหรืออุปกรณ์เชื่อมต่อกันโดยตรง

โทโพโลยีแบบตาข่ายที่เชื่อมต่ออย่างเต็มที่

โทโพโลยีแบบตาข่ายที่เชื่อมต่ออย่างเต็มที่


88) เมื่อแก้ไขปัญหาเครือข่ายคอมพิวเตอร์ ปัญหาทั่วไปที่เกี่ยวข้องกับฮาร์ดแวร์สามารถเกิดขึ้นได้อย่างไร?

เครือข่ายส่วนใหญ่ประกอบด้วยฮาร์ดแวร์ ปัญหาในพื้นที่เหล่านี้อาจมีตั้งแต่ฮาร์ดไดรฟ์ทำงานผิดปกติ NIC ที่เสียหาย และแม้แต่การเริ่มต้นฮาร์ดแวร์ การกำหนดค่าฮาร์ดแวร์ที่ไม่ถูกต้องก็เป็นหนึ่งในสาเหตุที่ต้องพิจารณาเช่นกัน


89) คุณจะแก้ไขปัญหาการลดทอนสัญญาณได้อย่างไร?

วิธีทั่วไปในการจัดการกับปัญหาดังกล่าวคือการใช้รีพีทเตอร์และฮับ เนื่องจากจะช่วยสร้างสัญญาณใหม่และป้องกันการสูญเสียสัญญาณ การตรวจสอบว่าสายเคเบิลถูกตัดการเชื่อมต่ออย่างถูกต้องหรือไม่ก็เป็นสิ่งจำเป็นเช่นกัน


90) โปรโตคอลการกำหนดค่าโฮสต์แบบไดนามิกช่วยในการดูแลเครือข่ายอย่างไร?

แทนที่จะต้องไปที่คอมพิวเตอร์ไคลเอนต์แต่ละเครื่องเพื่อกำหนดค่าที่อยู่ IP แบบคงที่ ผู้ดูแลระบบเครือข่ายสามารถใช้โปรโตคอลการกำหนดค่าโฮสต์แบบไดนามิกเพื่อสร้างกลุ่มที่อยู่ IP ที่เรียกว่าขอบเขตที่สามารถกำหนดให้กับไคลเอนต์ได้แบบไดนามิก


91) อธิบายโปรไฟล์ในแง่ของแนวคิดด้านเครือข่าย

โปรไฟล์คือการตั้งค่าการกำหนดค่าที่ทำขึ้นสำหรับผู้ใช้แต่ละคน โปรไฟล์อาจถูกสร้างขึ้นโดยให้ผู้ใช้อยู่ในกลุ่ม เป็นต้น


92) รองเท้าผ้าใบคืออะไร?

เชื่อกันว่าสนีกเกอร์เน็ตเป็นรูปแบบแรกสุดของเครือข่ายที่ข้อมูลถูกขนส่งทางกายภาพโดยใช้สื่อแบบถอดได้ เช่น ดิสก์ เทป


93) IEEE มีบทบาทอย่างไรในระบบเครือข่ายคอมพิวเตอร์?

IEEE หรือสถาบันวิศวกรไฟฟ้าและอิเล็กทรอนิกส์ เป็นองค์กรที่ประกอบด้วยวิศวกรที่ออกและจัดการมาตรฐานสำหรับอุปกรณ์ไฟฟ้าและอิเล็กทรอนิกส์ ซึ่งรวมถึงอุปกรณ์เครือข่าย อินเทอร์เฟซเครือข่าย สายเคเบิล และขั้วต่อ


94) โปรโตคอลใดบ้างที่อยู่ภายใต้ TCP/IP Internet Layer?

มี 4 โปรโตคอลที่ได้รับการจัดการโดยเลเยอร์นี้ เหล่านี้คือ ICMP, IGMP, IP และ ARP


95) เมื่อพูดถึงเรื่องเครือข่าย สิทธิอะไรบ้าง?

สิทธิ์หมายถึงการอนุญาตที่ได้รับอนุญาตเพื่อดำเนินการเฉพาะบนเครือข่าย ผู้ใช้แต่ละคนบนเครือข่ายสามารถได้รับมอบหมายสิทธิ์ส่วนบุคคล ขึ้นอยู่กับสิ่งที่ต้องได้รับอนุญาตสำหรับผู้ใช้นั้น


96) ข้อกำหนดพื้นฐานประการหนึ่งสำหรับการสร้าง VLAN คืออะไร?

จำเป็นต้องมี VLAN เนื่องจากอยู่ที่ระดับสวิตช์ มีโดเมนการออกอากาศเพียงโดเมนเดียวเท่านั้น หมายถึงเมื่อใดก็ตามที่ผู้ใช้ใหม่เชื่อมต่อกับสวิตช์ ข้อมูลนี้แพร่กระจายไปทั่วเครือข่าย VLAN บนสวิตช์ช่วยสร้างโดเมนการออกอากาศแยกต่างหากที่ระดับสวิตช์ มันถูกใช้เพื่อความปลอดภัย


97) IPv6 คืออะไร?

IPv6 หรือ Internet Protocol เวอร์ชัน 6 ได้รับการพัฒนาเพื่อแทนที่ IPv4 ปัจจุบันมีการใช้ IPv4 เพื่อควบคุมการรับส่งข้อมูลอินเทอร์เน็ต แต่คาดว่าจะอิ่มตัวในอนาคตอันใกล้นี้ IPv6 ได้รับการออกแบบมาเพื่อเอาชนะข้อจำกัดนี้


98) อัลกอริธึม RSA คืออะไร?

RSA ย่อมาจากอัลกอริทึม Rivest-Shamir-Adleman เป็นอัลกอริธึมการเข้ารหัสคีย์สาธารณะที่ใช้บ่อยที่สุดในปัจจุบัน


99) โทโพโลยีแบบตาข่ายคืออะไร?

โทโพโลยีแบบตาข่ายคือการตั้งค่าที่แต่ละอุปกรณ์เชื่อมต่อโดยตรงกับอุปกรณ์อื่นๆ ทุกเครื่องบนเครือข่าย ด้วยเหตุนี้ อุปกรณ์แต่ละเครื่องจึงต้องมีการเชื่อมต่อเครือข่ายอย่างน้อยสองรายการ


100) ความยาวส่วนสูงสุดของเครือข่าย 100Base-FX คือเท่าใด

ความยาวสูงสุดที่อนุญาตสำหรับส่วนเครือข่ายที่ใช้ 100Base-FX คือ 412 เมตร ความยาวสูงสุดสำหรับเครือข่ายทั้งหมดคือ 5 กิโลเมตร


101) กฎ 5-4-3 คืออะไร และใช้ในสถาปัตยกรรมใด

กฎ 5-4-3 ใช้ในสถาปัตยกรรมอีเทอร์เน็ต 10Base2 และ 10Base5 ในกฎนี้ เครือข่ายสามารถมีเซ็กเมนต์ได้สูงสุด XNUMX เซ็กเมนต์ที่เชื่อมต่อกับรีพีทเตอร์ XNUMX ตัว จาก XNUMX เซ็กเมนต์นี้ มีเพียง XNUMX เซ็กเมนต์เท่านั้นที่สามารถเติมโหนดได้


102) TCP และ UDP แตกต่างกันอย่างไร?

นี่คือความแตกต่างที่สำคัญบางประการระหว่าง TCP และ UDP โปรโตคอล:

TCP UDP
เป็นโปรโตคอลที่มุ่งเน้นการเชื่อมต่อ เป็นโปรโตคอลไร้การเชื่อมต่อ
TCP อ่านข้อมูลเป็นกระแสข้อมูลไบต์ และข้อความจะถูกส่งไปยังขอบเขตของเซ็กเมนต์ ข้อความ UDP มีแพ็กเก็ตที่ถูกส่งทีละรายการ นอกจากนี้ยังตรวจสอบความสมบูรณ์เมื่อมาถึง
ข้อความ TCP แพร่กระจายผ่านอินเทอร์เน็ตจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่ง มันไม่ได้ขึ้นอยู่กับการเชื่อมต่อ ดังนั้นโปรแกรมหนึ่งจึงสามารถส่งแพ็กเก็ตจำนวนมากไปยังอีกโปรแกรมหนึ่งได้
TCP จัดเรียงแพ็กเก็ตข้อมูลใหม่ตามลำดับเฉพาะ โปรโตคอล UDP ไม่มีลำดับคงที่เนื่องจากแพ็กเก็ตทั้งหมดเป็นอิสระจากกัน
ความเร็วสำหรับ TCP ช้าลง UDP เร็วขึ้นเนื่องจากไม่ได้พยายามกู้คืนข้อผิดพลาด
ขนาดส่วนหัวคือ 20 ไบต์ ขนาดส่วนหัวคือ 8 ไบต์
TCP มีน้ำหนักมาก TCP ต้องการสามแพ็กเก็ตเพื่อตั้งค่าการเชื่อมต่อซ็อกเก็ตก่อนจึงจะสามารถส่งข้อมูลผู้ใช้ได้ UDP มีน้ำหนักเบา ไม่มีการเชื่อมต่อการติดตาม การเรียงลำดับข้อความ ฯลฯ
TCP ทำการตรวจสอบข้อผิดพลาดและทำการกู้คืนข้อผิดพลาดด้วย UDP ดำเนินการตรวจสอบข้อผิดพลาด แต่จะลบแพ็คเก็ตที่ผิดพลาดออกไป
ส่วนการรับรู้ ไม่มีส่วนรับทราบ
การใช้โปรโตคอลการจับมือเช่น SYN, SYN-ACK, ACK ไม่มีการจับมือกัน (ดังนั้นโปรโตคอลไร้การเชื่อมต่อ)
TCP มีความน่าเชื่อถือเนื่องจากรับประกันการส่งข้อมูลไปยังเราเตอร์ปลายทาง ไม่สามารถรับประกันการส่งข้อมูลไปยังปลายทางในรูปแบบ UDP
TCP มีกลไกการตรวจสอบข้อผิดพลาดที่ครอบคลุมเนื่องจากมีการควบคุมการไหลและการรับรู้ข้อมูล UDP มีเพียงกลไกการตรวจสอบข้อผิดพลาดเดียวที่ใช้สำหรับการตรวจสอบ

103) องค์ประกอบสำคัญของระเบียบการคืออะไร?

องค์ประกอบที่สำคัญที่สุดสามประการของโปรโตคอลมีดังนี้:

  • ไวยากรณ์: เป็นรูปแบบข้อมูล เป็นลำดับการแสดงข้อมูล
  • ความหมาย: อธิบายความหมายของบิตในแต่ละส่วน
  • เวลา: ข้อมูลจะถูกส่งเมื่อใด และจะส่งข้อมูลได้เร็วเพียงใด

104) ความยาวส่วนสูงสุดของเครือข่าย 100Base-FX คือเท่าใด

ความยาวสูงสุดสำหรับส่วนเครือข่ายที่ใช้ 100Base-FX คือ 412 เมตร


105) ตัวถอดรหัสคืออะไร?

ตัวถอดรหัสคือวงจรประเภทหนึ่งที่แปลงข้อมูลที่เข้ารหัสให้เป็นรูปแบบดั้งเดิม นอกจากนี้ยังแปลงสัญญาณดิจิทัลให้เป็นสัญญาณแอนะล็อกด้วย


106) โบรเตอร์คืออะไร?

Brouter มีอีกชื่อหนึ่งว่า Bridge Router เป็นอุปกรณ์ที่ทำหน้าที่เป็นทั้งบริดจ์และเราเตอร์ เนื่องจากสะพานสามารถส่งต่อข้อมูลระหว่างเครือข่ายได้ นอกจากนี้ยังกำหนดเส้นทางข้อมูลไปยังระบบที่ระบุภายในเครือข่าย


107) วิธีใช้ VPN?

โดยใช้ Virtual Private Network (VPN) ผู้ใช้สามารถเชื่อมต่อกับเครือข่ายขององค์กรได้ บริษัท องค์กร สถาบันการศึกษา สถานที่ราชการ


108) เหตุใดโมเดล OSI มาตรฐานจึงเรียกว่า 802.xx

แบบจำลอง OSI เริ่มต้นในเดือนกุมภาพันธ์ พ.ศ. 1980 ใน 802.XX '80' หมายถึงปี 1980 และ '2' หมายถึงเดือนกุมภาพันธ์


109) NVT (Network Virtual Terminal) คืออะไร?

NVT คือชุดของกฎที่กำหนดไว้ล่วงหน้าสำหรับการโต้ตอบเทอร์มินัลเสมือนที่ง่ายมาก เทอร์มินัลนี้ช่วยให้คุณเริ่มเซสชัน Telnet


110) เส้นทางต้นทางคืออะไร?

เส้นทางต้นทางคือลำดับของที่อยู่ IP ที่ช่วยให้คุณระบุเส้นทางดาตาแกรม คุณสามารถรวมเส้นทางต้นทางไว้ในส่วนหัวดาตาแกรม IP ได้


111) อธิบายคำว่า Pipelining

การวางท่ออธิบายลำดับของกระบวนการ เมื่องานใหม่เริ่มต้นก่อนที่งานที่กำลังดำเนินอยู่จะเสร็จสิ้น จะเรียกว่าการจัดลำดับ


112) หน่วยวัดใดที่ใช้ในการวัดความเร็วในการส่งข้อมูลของอีเธอร์เน็ต

ความเร็วในการส่งข้อมูลของอีเธอร์เน็ตส่วนใหญ่วัดเป็น Mbps


113) สาย Thinnet ความยาวสูงสุดคือเท่าไร?

ความยาวของสาย Thinnet คือ 185 เมตร


114) สายเคเบิลใดเรียกว่าสายเคเบิล RG8

สาย Thicknet เรียกอีกอย่างว่าสาย RG8


115) สายโคแอกเชียลยังคงใช้อยู่ในเครือข่ายคอมพิวเตอร์หรือไม่?

ไม่ ในปัจจุบันนี้สายโคแอกเซียลไม่ได้ใช้ในเครือข่ายคอมพิวเตอร์อีกต่อไป


116) สายเคเบิลใดใช้ขั้วต่อ RJ11

สายโทรศัพท์ส่วนใหญ่ใช้ขั้วต่อ RJ11


117) อธิบายเกี่ยวกับ Multi-homed Host

เป็นโฮสต์ที่มีอินเทอร์เฟซเครือข่ายหลายตัวซึ่งมีที่อยู่ IP หลายรายการเรียกว่า Multi-homed Host


118) อธิบาย EGP

EGP รูปแบบเต็มคือ Outside Gateway Protocol เป็นโปรโตคอลของเราเตอร์ เป็นระบบอัตโนมัติใกล้เคียงที่ช่วยให้คุณระบุชุดของเครือข่ายที่คุณจะสามารถเข้าถึงได้ภายในหรือผ่านระบบอิสระแต่ละระบบ


119) อธิบายคำศัพท์โทโพโลยีแบบพาสซีฟ

เมื่อคอมพิวเตอร์ในเครือข่ายฟังและรับสัญญาณ จะเรียกว่าโทโพโลยีแบบพาสซีฟ


120) Pseudo TTY มีประโยชน์อย่างไร?

เป็นเทอร์มินัลปลอมที่อนุญาตให้เครื่องภายนอกเชื่อมต่อผ่าน Telnet หรือเข้าสู่ระบบ หากไม่มีสิ่งนี้ จะไม่สามารถเชื่อมต่อได้


121) อธิบายตัวเปลี่ยนเส้นทาง

ตัวเปลี่ยนเส้นทางเป็นซอฟต์แวร์ชนิดหนึ่งที่ดักจับไฟล์หรือพิมพ์คำขอ I/O และแปลเป็นคำขอเครือข่าย ส่วนประกอบนี้อยู่ภายใต้เลเยอร์การนำเสนอ


122) TCP Three-Way Handshake คืออะไร?

TCP จับมือสามทาง

TCP จับมือสามทาง

แฮนด์เชคสามทางหรือแฮนด์เชคสามทางของ TCP คือกระบวนการที่ใช้ในเครือข่าย TCP/IP เพื่อสร้างการเชื่อมต่อระหว่างเซิร์ฟเวอร์และไคลเอ็นต์ ซึ่งเป็นกระบวนการสามขั้นตอนที่ต้องให้ทั้งไคลเอ็นต์และเซิร์ฟเวอร์แลกเปลี่ยนแพ็กเก็ตการซิงโครไนซ์และการรับทราบก่อนที่จะเริ่มกระบวนการสื่อสารข้อมูลจริง


123) รหัสแฮมมิงคืออะไร?

รหัส Hamming เป็นโค้ดไลเนอร์ที่มีประโยชน์สำหรับการตรวจจับข้อผิดพลาดจนถึงข้อผิดพลาดบิตทันทีสูงสุดสองครั้ง สามารถเกิดข้อผิดพลาดบิตเดียวได้

ในโค้ด Hamming แหล่งที่มาจะเข้ารหัสข้อความโดยการเพิ่มบิตที่ซ้ำซ้อนในข้อความ บิตที่ซ้ำซ้อนเหล่านี้ส่วนใหญ่จะถูกแทรกและสร้างที่ตำแหน่งใดตำแหน่งหนึ่งในข้อความเพื่อให้กระบวนการตรวจจับและแก้ไขข้อผิดพลาดสำเร็จ


124) การประยุกต์ใช้รหัส Hamming คืออะไร?

ต่อไปนี้เป็นการใช้งานทั่วไปของการใช้โค้ด Hemming:

  • ดาวเทียม
  • หน่วยความจำคอมพิวเตอร์
  • โมเด็ม
  • พลาสม่าแคม
  • เปิดตัวเชื่อมต่อ
  • ลวดป้องกัน
  • หน่วยประมวลผลแบบฝัง

125) รหัส Hamming มีประโยชน์อย่างไร?

นี่คือประโยชน์ที่สำคัญของรหัส Hamming

  • วิธีโค้ด Hamming มีผลกับเครือข่ายที่มีการสตรีมข้อมูลสำหรับข้อผิดพลาดบิตเดียว
  • โค้ด Hamming ไม่เพียงแต่ให้การตรวจจับข้อผิดพลาดบิตเท่านั้น แต่ยังช่วยให้คุณเยื้องบิตที่มีข้อผิดพลาดเพื่อที่จะสามารถแก้ไขได้
  • ความง่ายในการใช้รหัสแฮมมิงทำให้เหมาะสำหรับใช้ในหน่วยความจำคอมพิวเตอร์และการแก้ไขข้อผิดพลาดเพียงครั้งเดียว

126) ที่อยู่ MAC คืออะไร?

ที่อยู่ MAC คือตัวระบุเฉพาะที่กำหนดให้กับ NIC (ตัวควบคุมอินเทอร์เฟซเครือข่าย/ การ์ด) ประกอบด้วยที่อยู่ 48 บิตหรือ 64 บิตซึ่งเชื่อมโยงกับอะแดปเตอร์เครือข่าย ที่อยู่ MAC สามารถอยู่ในรูปแบบเลขฐานสิบหกได้ ที่อยู่ MAC แบบเต็มคือที่อยู่ Media Access Control


127) เหตุใดจึงต้องใช้ที่อยู่ MAC

ต่อไปนี้เป็นเหตุผลสำคัญในการใช้ที่อยู่ MAC:

  • เป็นวิธีที่ปลอดภัยในการค้นหาผู้ส่งหรือผู้รับในเครือข่าย
  • ที่อยู่ MAC ช่วยให้คุณป้องกันการเข้าถึงเครือข่ายที่ไม่พึงประสงค์
  • ที่อยู่ MAC เป็นหมายเลขเฉพาะ จึงสามารถใช้ในการติดตามอุปกรณ์ได้
  • เครือข่าย Wi-Fi ที่สนามบินใช้ที่อยู่ MAC ของอุปกรณ์เฉพาะเพื่อระบุตัวตน

128) ที่อยู่ MAC มีกี่ประเภท?

ที่อยู่ MAC ประเภทที่สำคัญมีดังนี้:

  • Universally Administered AddressUAA(Universally Administered Address) คือที่อยู่ MAC ประเภทที่ใช้มากที่สุด มอบให้กับอะแดปเตอร์เครือข่าย ณ เวลาที่ผลิต
  • Locally Administered AddressLAA (Locally Administered Address) คือที่อยู่ที่เปลี่ยนที่อยู่ MAC ของอแด็ปเตอร์ คุณสามารถกำหนดที่อยู่นี้ให้กับอุปกรณ์ที่ใช้โดยผู้ดูแลระบบเครือข่าย

129) อะไรคือความแตกต่างที่สำคัญระหว่างที่อยู่ MAC และที่อยู่ IP

นี่คือความแตกต่างบางประการระหว่าง แมคและไอพี ที่อยู่:

MAC ที่อยู่ IP
ที่อยู่ MAC ย่อมาจาก Media Access Control Address ที่อยู่ IP ย่อมาจากที่อยู่อินเทอร์เน็ตโปรโตคอล
ประกอบด้วยที่อยู่ 48 บิต ประกอบด้วยที่อยู่ 32 บิต
ที่อยู่ MAC ทำงานที่เลเยอร์ลิงก์ของโมเดล OSI ที่อยู่ IP ทำงานบนเลเยอร์เครือข่ายของโมเดล OSI
มันถูกเรียกว่าที่อยู่ทางกายภาพ มันถูกเรียกว่าที่อยู่แบบลอจิคัล
คุณสามารถดึงที่อยู่ MAC ของอุปกรณ์ใด ๆ โดยใช้โปรโตคอล ARP คุณสามารถดึงข้อมูลที่อยู่ MAC ของโปรโตคอล RARP ของอุปกรณ์ใดก็ได้
คลาสไม่ได้ใช้ในที่อยู่ MAC ใน IP นั้น IPv4 ใช้คลาส A, B, C, D และ E

130) อะนาล็อกคืออะไร Signal?

อนาล็อก Signal

สัญญาณแอนะล็อกเป็นสัญญาณต่อเนื่องโดยปริมาณที่แปรผันตามเวลาหนึ่งแสดงถึงตัวแปรตามเวลาอีกตัวหนึ่ง สัญญาณประเภทนี้ใช้ได้กับค่าทางกายภาพและปรากฏการณ์ทางธรรมชาติ เช่น แผ่นดินไหว ความถี่ ภูเขาไฟ ความเร็วลม น้ำหนัก แสงสว่าง ฯลฯ


131) ก. คืออะไร Digiตาล Signal?

Digiตาล Signal

Digiตาล Signal

สัญญาณดิจิทัลคือสัญญาณที่ใช้เพื่อแสดงข้อมูลเป็นลำดับของค่าที่แยกจากกัน ณ จุดใดเวลาหนึ่ง สามารถรับค่าได้เพียงค่าใดค่าหนึ่งจากจำนวนคงที่เท่านั้น สัญญาณประเภทนี้แสดงถึงจำนวนจริงภายในช่วงค่าคงที่


132) สัญญาณอะนาล็อกและดิจิตอลแตกต่างกันอย่างไร?

นี่คือความแตกต่างที่สำคัญระหว่าง อนาล็อกและ Digiตาล Signal:

อนาล็อก Digiตาล
สัญญาณแอนะล็อกเป็นสัญญาณต่อเนื่องที่แสดงถึงการวัดทางกายภาพ Digiสัญญาณทัลคือสัญญาณที่แยกเวลาซึ่งสร้างขึ้นโดยใช้การมอดูเลตแบบดิจิทัล
มันเขียนแทนด้วยคลื่นไซน์ จะแสดงด้วยคลื่นสี่เหลี่ยม
ใช้ช่วงค่าที่ต่อเนื่องกันซึ่งช่วยให้คุณแสดงข้อมูลได้ เหตุการณ์ Digiสัญญาณ tal ใช้ค่า 0 และ 1 แบบแยกจากกันเพื่อแสดงข้อมูล
แบนด์วิธของสัญญาณอะนาล็อกต่ำ แบนด์วิธของสัญญาณดิจิตอลอยู่ในระดับสูง
ฮาร์ดแวร์อนาล็อกไม่เคยนำเสนอการใช้งานที่ยืดหยุ่น Digiฮาร์ดแวร์ tal ให้ความยืดหยุ่นในการใช้งาน
เหมาะสำหรับการส่งสัญญาณเสียงและวิดีโอ เหมาะสำหรับการประมวลผลและอิเล็กทรอนิกส์ดิจิทัล
สัญญาณอนาล็อกไม่มีช่วงคงที่ Digiสัญญาณตาลมีจำนวนจำกัด คือ 0 และ 1

133) มนุษย์คืออะไร?

เครือข่ายแมน

เครือข่ายแมน

เครือข่ายปริมณฑลหรือ MAN ประกอบด้วย เครือข่ายคอมพิวเตอร์ ทั่วทั้งเมือง วิทยาเขตของวิทยาลัย หรือภูมิภาคเล็กๆ เครือข่ายประเภทนี้มีขนาดใหญ่กว่า LAN ซึ่งส่วนใหญ่จำกัดอยู่ที่อาคารหรือไซต์เดียว เครือข่ายประเภทนี้ช่วยให้คุณสามารถครอบคลุมพื้นที่ตั้งแต่หลายไมล์ไปจนถึงหลายสิบไมล์ ขึ้นอยู่กับประเภทของการกำหนดค่า


134) โมเด็มคืออะไร?

โมเด็ม (modulator-demodulator) คืออุปกรณ์ที่ปรับสัญญาณแอนะล็อกเป็นข้อมูลดิจิทัล นอกจากนี้ยังถอดรหัสสัญญาณพาหะเพื่อดีมอดูเลตข้อมูลที่ส่ง

จุดมุ่งหมายหลักของโมเด็มคือการสร้างสัญญาณที่สามารถส่งได้อย่างง่ายดายและถอดรหัสเพื่อสร้างข้อมูลดิจิทัลในรูปแบบดั้งเดิม โมเด็มยังใช้สำหรับการส่งสัญญาณอะนาล็อกจากไดโอดเปล่งแสง (LED) ไปยังวิทยุ

โมเด็ม

โมเด็ม


135) โมเด็มมีข้อดีอย่างไร?

นี่คือข้อดี/ข้อดีของโมเด็ม:

  • มีประโยชน์มากขึ้นในการเชื่อมต่อ LAN กับอินเทอร์เน็ต
  • ความเร็วขึ้นอยู่กับต้นทุน
  • โมเด็มเป็นถนนสื่อสารข้อมูลที่ใช้กันอย่างแพร่หลาย

คำถามสัมภาษณ์เหล่านี้จะช่วยในวีว่าของคุณ (วาจา)