top 60 networking interview questions
Najczęściej zadawane pytania i odpowiedzi do wywiadów sieciowych z graficzną reprezentacją dla łatwego zrozumienia:
W tym świecie zaawansowanych technologii nikt nigdy nie korzystał z Internetu. Z pomocą Internetu można łatwo znaleźć odpowiedź / rozwiązanie na to, czego nie wie.
Wcześniej, aby pojawić się w wywiadzie, ludzie uważnie przeglądali wszystkie dostępne książki i materiały strona po stronie. Ale internet sprawił, że wszystko jest takie proste. Obecnie dostępnych jest kilka zestawów pytań do rozmowy kwalifikacyjnej i łatwo dostępnych odpowiedzi.
Dlatego przygotowanie się do rozmowy kwalifikacyjnej stało się obecnie bardzo prostsze.
W tym artykule wymieniłem najważniejsze i najczęściej zadawane podstawowe pytania i odpowiedzi w rozmowie kwalifikacyjnej w celu ułatwienia zrozumienia i zapamiętania. Będzie to dążyć do osiągnięcia sukcesów w Twojej karierze.
Najpopularniejsze pytania do wywiadu dotyczącego sieci
Tutaj przechodzimy do podstawowych pytań i odpowiedzi dotyczących sieci.
Pytanie 1) Co to jest sieć?
Odpowiedź: Sieć jest zdefiniowana jako zbiór urządzeń połączonych ze sobą za pomocą fizycznego medium transmisyjnego.
Na przykład, Sieć komputerowa to grupa komputerów połączonych ze sobą w celu komunikowania się i udostępniania informacji oraz zasobów, takich jak sprzęt, dane i oprogramowanie. W sieci węzły służą do łączenia dwóch lub więcej sieci.
Pytanie 2) Co to jest węzeł?
Odpowiedź: Dwa lub więcej komputerów jest połączonych bezpośrednio światłowodem lub jakimkolwiek innym kablem. Węzeł to punkt, w którym nawiązywane jest połączenie. Jest to element sieciowy służący do wysyłania, odbierania i przekazywania informacji elektronicznych.
Urządzenie podłączone do sieci jest również nazywane węzłem. Rozważmy, że w sieci są 2 komputery, 2 drukarki i serwer są połączone, wtedy możemy powiedzieć, że w sieci jest pięć węzłów.
(wizerunek źródło )
P # 3) Co to jest topologia sieci?
Odpowiedź: Topologia sieci to fizyczny układ sieci komputerowej, który definiuje sposób połączenia komputerów, urządzeń, kabli itp.
Pytanie 4) Co to są routery?
Odpowiedź: Router to urządzenie sieciowe, które łączy dwa lub więcej segmentów sieci. Służy do przesyłania informacji ze źródła do celu.
Routery wysyłają informacje w postaci pakietów danych, a gdy te pakiety danych są przekazywane z jednego routera do innego routera, wówczas router odczytuje adres sieciowy w pakietach i identyfikuje sieć docelową.
P # 5) Jaki jest model odniesienia OSI?
Odpowiedź: LUB długopis S ystem ja nterconnection, sama nazwa sugeruje, że jest to model odniesienia, który definiuje, w jaki sposób aplikacje mogą komunikować się ze sobą za pośrednictwem systemu sieciowego.
Pomaga także zrozumieć relacje między sieciami i określa proces komunikacji w sieci.
P # 6) Jakie są warstwy w modelach referencyjnych OSI? Opisz krótko każdą warstwę.
Odpowiedź: Poniżej podano siedem warstw modeli referencyjnych OSI:
a) Warstwa fizyczna (Warstwa 1): Konwertuje bity danych na impulsy elektryczne lub sygnały radiowe. Przykład: Ethernet.
b) Warstwa łącza danych (warstwa 2): W warstwie łącza danych pakiety danych są kodowane i dekodowane na bity, co zapewnia transfer danych między węzłami. Ta warstwa wykrywa również błędy, które wystąpiły w warstwie 1.
c) Warstwa sieciowa (Warstwa 3): Ta warstwa przesyła sekwencję danych o zmiennej długości z jednego węzła do innego w tej samej sieci. Ta sekwencja danych o zmiennej długości jest również znana jako „Datagramy” .
d) Warstwa transportowa (warstwa 4): Przesyła dane między węzłami, a także zapewnia potwierdzenie pomyślnej transmisji danych. Śledzi transmisję i wysyła segmenty ponownie, jeśli transmisja się nie powiedzie.
(wizerunek źródło )
e) Warstwa sesji (warstwa 5): Ta warstwa zarządza i kontroluje połączenia między komputerami. Ustanawia, koordynuje, wymienia i kończy połączenia między aplikacjami lokalnymi i zdalnymi.
f) Warstwa prezentacji (warstwa 6): Jest również nazywany „warstwą składni”. Warstwa 6 przekształca dane do postaci, którą akceptuje warstwa aplikacji.
g) Warstwa aplikacji (Warstwa 7): Jest to ostatnia warstwa modelu referencyjnego OSI, która jest bliska użytkownikowi końcowemu. Zarówno warstwa użytkownika końcowego, jak i warstwa aplikacji współdziałają z aplikacją. Ta warstwa świadczy usługi poczty elektronicznej, przesyłania plików itp.
P # 7) Jaka jest różnica między koncentratorem, przełącznikiem i routerem?
Odpowiedź:
Centrum | Przełącznik | Router |
---|---|---|
TCP śledzi wysyłane dane, aby zapewnić brak utraty danych podczas transmisji | Protokół UDP nie gwarantuje, że odbiorca odbiera pakiety. Jeśli pakiety zostały pominięte, po prostu są tracone | |
Hub jest najtańszy, najmniej inteligentny i najmniej skomplikowany z całej trójki. Rozgłasza wszystkie dane do każdego portu, co może powodować poważne problemy z bezpieczeństwem i niezawodnością | Przełączniki działają podobnie jak koncentratory, ale w bardziej wydajny sposób. Tworzy połączenia dynamicznie i dostarcza informacje tylko do portu żądającego | Router jest najmądrzejszy i najbardziej skomplikowany z tych trzech. Występuje we wszystkich kształtach i rozmiarach. Routery są podobne do małych komputerów przeznaczonych do routingu ruchu sieciowego |
W sieci koncentrator jest wspólnym punktem połączenia dla urządzeń podłączonych do sieci. Hub zawiera wiele portów i służy do łączenia segmentów sieci LAN | Przełącznik to urządzenie w sieci, które przekazuje pakiety w sieci | Routery znajdują się w bramie i przekazują pakiety danych |
Q # 8) Wyjaśnij model TCP / IP
Odpowiedź: Najpowszechniej stosowanym i dostępnym protokołem jest TCP / IP, czyli protokół kontroli transmisji i protokół internetowy. Protokół TCP / IP określa, w jaki sposób dane powinny być pakowane, przesyłane i trasowane w komunikacji między końcami.
narzędzie do naprawy błędów dla systemu Windows 10
Istnieją cztery warstwy, jak pokazano na poniższym schemacie:
Poniżej podano krótkie wyjaśnienie każdej warstwy:
- Warstwa aplikacji : To jest najwyższa warstwa w modelu TCP / IP. Obejmuje procesy, które używają protokołu warstwy transportowej do przesyłania danych do miejsca przeznaczenia. Istnieją różne protokoły warstwy aplikacji, takie jak HTTP, FTP, SMTP, SNMP itp.
- Warstwa transportowa : Odbiera dane z warstwy aplikacji, która znajduje się powyżej warstwy transportowej. Działa jako kręgosłup między połączonymi ze sobą systemami hosta i dotyczy głównie transmisji danych. Protokoły TCP i UDP są używane głównie jako protokoły warstwy transportowej.
- Warstwa sieciowa lub internetowa : Ta warstwa przesyła pakiety przez sieć. Pakiety zawierają głównie źródłowe i docelowe adresy IP oraz rzeczywiste dane do przesłania.
- Warstwa interfejsu sieciowego : Jest to najniższa warstwa modelu TCP / IP. Przenosi pakiety między różnymi hostami. Obejmuje hermetyzację pakietów IP w ramki, mapowanie adresów IP na fizyczne urządzenia sprzętowe itp.
P # 9) Co to jest HTTP i jakiego portu używa?
Odpowiedź: HTTP to HyperText Transfer Protocol i jest odpowiedzialny za treści internetowe. Wiele stron internetowych używa protokołu HTTP do przesyłania treści internetowych oraz umożliwia wyświetlanie i nawigację po HyperText. Jest to podstawowy protokół, a używany tutaj port to port TCP 80.
P # 10) Co to jest HTTPs i jakiego portu używa?
Odpowiedź: HTTPs to bezpieczny HTTP. Protokół HTTP jest używany do bezpiecznej komunikacji w sieci komputerowej. HTTPs zapewnia uwierzytelnianie witryn internetowych, które zapobiega niechcianym atakom.
W komunikacji dwukierunkowej protokół HTTPs szyfruje komunikację, aby uniknąć fałszowania danych. Za pomocą certyfikatu SSL sprawdza, czy żądane połączenie z serwerem jest prawidłowym połączeniem, czy nie. Protokół HTTP używa protokołu TCP z portem 443.
P # 11) Co to jest TCP i UDP?
Odpowiedź: Typowe czynniki w protokołach TCP i UDP to:
- TCP i UDP to najczęściej używane protokoły, które są zbudowane na podstawie protokołu IP.
- Oba protokoły TCP i UDP są używane do przesyłania bitów danych przez Internet, który jest również nazywany „pakietami”.
- Gdy pakiety są przesyłane za pomocą protokołu TCP lub UDP, są wysyłane na adres IP. Te pakiety są przekazywane przez routery do miejsca docelowego.
Różnice między TCP i UDP są wymienione w poniższej tabeli:
TCP | UDP |
---|---|
TCP oznacza protokół kontroli transmisji | UDP to skrót od User Datagram Protocol lub Universal Datagram Protocol |
Po skonfigurowaniu połączenia dane mogą być przesyłane dwukierunkowo, tj. TCP jest protokołem połączeniowym | UDP to bezpołączeniowy, prosty protokół. Za pomocą protokołu UDP wiadomości są wysyłane jako pakiety |
Szybkość TCP jest mniejsza niż UDP | UDP jest szybszy w porównaniu do TCP |
TCP jest używany w aplikacjach, w których czas nie jest krytyczną częścią transmisji danych | UDP nadaje się do zastosowań wymagających szybkiej transmisji danych, a czas ma w tym przypadku kluczowe znaczenie. |
Transmisja TCP odbywa się w sposób sekwencyjny | Transmisja UDP również odbywa się sekwencyjnie, ale nie zachowuje tej samej kolejności, gdy dociera do celu |
Jest to połączenie o dużej masie | Jest to lekka warstwa transportowa |
P # 12) Co to jest zapora sieciowa?
Odpowiedź: Firewall to system zabezpieczeń sieci, który służy do ochrony sieci komputerowych przed nieautoryzowanym dostępem. Zapobiega złośliwemu dostępowi z zewnątrz do sieci komputerowej. Można również zbudować zaporę ogniową, aby przyznać ograniczony dostęp użytkownikom zewnętrznym.
Zapora składa się z urządzenia sprzętowego, programu lub połączonej konfiguracji obu. Wszystkie wiadomości przechodzące przez zaporę sieciową są sprawdzane pod kątem określonych kryteriów bezpieczeństwa, a wiadomości spełniające te kryteria są pomyślnie przekazywane przez sieć lub są blokowane.
(wizerunek źródło )
Zapory ogniowe można instalować tak jak każde inne oprogramowanie komputerowe, a później można je dostosowywać zgodnie z potrzebami i mieć pewną kontrolę nad funkcjami dostępu i zabezpieczeniami. „
Windows Firewall ”to wbudowana aplikacja Microsoft Windows, która jest dostarczana wraz z systemem operacyjnym. Ta „Zapora systemu Windows” pomaga również zapobiegać wirusom, robakom itp.
Pytanie # 13) Co to jest DNS?
Odpowiedź: Serwer nazw domen (DNS) w języku nieprofesjonalnym i możemy go nazwać internetową książką telefoniczną. Wszystkie publiczne adresy IP i ich nazwy hostów są przechowywane w DNS, a później przekładają się na odpowiedni adres IP.
Dla człowieka nazwa domeny jest łatwa do zapamiętania i rozpoznania, jednak komputer jest maszyną, która nie rozumie ludzkiego języka i rozumie tylko język adresów IP do przesyłania danych.
Istnieje „Rejestr centralny”, w którym przechowywane są wszystkie nazwy domen i jest on okresowo aktualizowany. Wszyscy dostawcy usług internetowych i różne firmy hostingowe zwykle współdziałają z tym centralnym rejestrem w celu uzyskania zaktualizowanych danych DNS.
Na przykład , Kiedy piszesz witrynę internetową www.softwaretestinghelp.com , Twój dostawca usług internetowych szuka DNS powiązanego z tą nazwą domeny i tłumaczy to polecenie strony internetowej na język maszynowy - adres IP - 151.144.210.59 (zwróć uwagę, że jest to wyimaginowany adres IP, a nie rzeczywisty adres IP dla danej witryny ), dzięki czemu zostaniesz przekierowany do odpowiedniego miejsca docelowego.
Ten proces jest wyjaśniony na poniższym schemacie:
(wizerunek źródło )
P # 14) Jaka jest różnica między domeną a grupą roboczą?
Odpowiedź: W sieci komputerowej różne komputery są zorganizowane na różne sposoby, a te metody to - Domeny i Grupy robocze. Zwykle komputery działające w sieci domowej należą do grupy roboczej.
Jednak komputery działające w sieci biurowej lub dowolnej sieci w miejscu pracy należą do domeny.
Ich różnice są następujące:
Grupa robocza | Domena |
---|---|
Wszystkie komputery muszą znajdować się w tej samej sieci lokalnej | W domenie komputery mogą znajdować się w innej sieci lokalnej |
Wszystkie komputery są równorzędne i żaden komputer nie ma kontroli nad innym komputerem | Administrator sieci używa jednego lub więcej komputerów jako serwera i zapewnia dostęp, uprawnienia bezpieczeństwa wszystkim innym komputerom w sieci |
W grupie roboczej każdy komputer utrzymuje własną bazę danych | Domena jest formą sieci komputerowej, w której komputery, drukarki i konta użytkowników są rejestrowane w centralnej bazie danych. |
Każdy komputer ma własną regułę uwierzytelniania dla każdego konta użytkownika | Posiada scentralizowane serwery uwierzytelniające, które ustalają zasady uwierzytelniania |
Każdy komputer ma zestaw kont użytkownika. Jeśli użytkownik ma konto na tym komputerze, tylko użytkownik może uzyskać dostęp do komputera | Jeśli użytkownik ma konto w domenie, może zalogować się do dowolnego komputera w domenie |
Grupa robocza nie wiąże się z żadnymi uprawnieniami bezpieczeństwa ani nie wymaga żadnego hasła | Użytkownik domeny musi podać poświadczenia bezpieczeństwa za każdym razem, gdy uzyskuje dostęp do sieci domeny |
Ustawienia komputera należy zmienić ręcznie dla każdego komputera w grupie roboczej | W domenie zmiany wprowadzone na jednym komputerze automatycznie spowodowały takie same zmiany na wszystkich innych komputerach w sieci |
W grupie roboczej może być podłączonych tylko 20 komputerów | W domenie można podłączyć tysiące komputerów |
P # 15) Co to jest serwer proxy i jak chronią sieć komputerową?
Odpowiedź: Do transmisji danych wymagane są adresy IP, a nawet DNS wykorzystuje adresy IP do przekierowania na właściwą stronę internetową. Oznacza to, że bez znajomości poprawnych i rzeczywistych adresów IP nie jest możliwe określenie fizycznej lokalizacji sieci.
Serwery proxy uniemożliwiają użytkownikom zewnętrznym, którzy nie są upoważnieni, dostęp do takich adresów IP sieci wewnętrznej. Dzięki temu sieć komputerowa jest praktycznie niewidoczna dla użytkowników zewnętrznych.
Serwer proxy utrzymuje również listę stron internetowych znajdujących się na czarnej liście, dzięki czemu użytkownik wewnętrzny jest automatycznie chroniony przed łatwym zainfekowaniem przez wirusy, robaki itp.
P # 16) Co to są klasy IP i jak można zidentyfikować klasę IP danego adresu IP?
Odpowiedź: Adres IP składa się z 4 zestawów (oktetów) liczb, z których każdy ma wartość do 255.
Na przykład , zasięg połączenia domowego lub komercyjnego zaczynał się przede wszystkim między 190x lub 10x. Klasy IP są zróżnicowane na podstawie liczby hostów, które obsługuje w jednej sieci. Jeśli klasy IP obsługują więcej sieci, wówczas dla każdej sieci dostępnych jest bardzo niewiele adresów IP.
Istnieją trzy typy klas IP, które są oparte na pierwszym oktecie adresów IP, które są klasyfikowane jako klasa A, B lub C. Jeśli pierwszy oktet zaczyna się od 0 bitów, jest to klasa A.
Typ klasy A ma zakres do 127.x.x.x (z wyjątkiem 127.0.0.1). Jeśli zaczyna się od bitów 10, to należy do klasy B. Klasa B o zakresie od 128.x do 191.x. Klasa IP należy do klasy C, jeśli oktet zaczyna się od bitów 110. Klasa C ma zakres od 192.x do 223.x.
Q # 17) Co to znaczy 127.0.0.1 i localhost?
Odpowiedź: Adres IP 127.0.0.1 jest zarezerwowany dla połączeń zwrotnych lub połączeń z hostem lokalnym. Sieci te są zwykle zarezerwowane dla największych klientów lub niektórych pierwotnych członków Internetu. Aby zidentyfikować problem z połączeniem, pierwszym krokiem jest wysłanie polecenia ping do serwera i sprawdzenie, czy odpowiada.
Brak odpowiedzi serwera może mieć różne przyczyny, takie jak awaria sieci, konieczność wymiany kabla lub kiepski stan karty sieciowej. 127.0.0.1 to połączenie zwrotne na karcie sieciowej (NIC) i jeśli możesz pomyślnie wysłać polecenie ping do tego serwera, oznacza to, że sprzęt jest w dobrym stanie i jest w dobrym stanie.
127.0.0.1 i localhost to te same rzeczy w większości funkcjonowania sieci komputerowej.
P # 18) Co to jest karta sieciowa?
Odpowiedź: NIC to skrót od Network Interface Card. Jest również znany jako karta sieciowa lub karta Ethernet. Ma postać karty rozszerzeń i jest instalowana na komputerze, aby można było podłączyć komputer do sieci.
Każda karta sieciowa ma adres MAC, który pomaga w identyfikacji komputera w sieci.
P # 19) Co to jest enkapsulacja danych?
Odpowiedź: W sieci komputerowej, aby umożliwić transmisję danych z jednego komputera do drugiego, urządzenia sieciowe wysyłają komunikaty w postaci pakietów. Pakiety te są następnie dodawane z nagłówkiem IP przez warstwę modelu odniesienia OSI.
Warstwa łącza danych hermetyzuje każdy pakiet w ramce zawierającej adres sprzętowy komputera źródłowego i docelowego. Jeśli komputer docelowy znajduje się w sieci zdalnej, ramki są kierowane przez bramę lub router do komputera docelowego.
P # 20) Jaka jest różnica między Internetem, Intranetem i Extranetem?
Odpowiedź: Terminologie Internet, Intranet i Extranet służą do określania, w jaki sposób można uzyskać dostęp do aplikacji w sieci. Korzystają z podobnej technologii TCP / IP, ale różnią się poziomami dostępu dla każdego użytkownika w sieci i poza nią.
- Internet : Dostęp do aplikacji ma każdy z dowolnego miejsca w sieci.
- Intranet : Umożliwia ograniczony dostęp dla użytkowników w tej samej organizacji.
- Extranet : Użytkownicy zewnętrzni mogą lub mają dostęp do korzystania z aplikacji sieciowej organizacji.
Pytanie 21) Co to jest VPN?
Odpowiedź: VPN to wirtualna sieć prywatna, która jest zbudowana w Internecie jako prywatna sieć rozległa. Sieci VPN oparte na Internecie są tańsze i można je łączyć z dowolnego miejsca na świecie.
Sieci VPN służą do zdalnego łączenia biur i są tańsze w porównaniu do połączeń WAN. Sieci VPN służą do bezpiecznych transakcji, a poufne dane można przesyłać między wieloma biurami. VPN chroni informacje firmowe przed potencjalnymi włamaniami.
(wizerunek źródło )
Poniżej podano 3 typy sieci VPN:
- Uzyskaj dostęp do VPN : Dostęp do sieci VPN zapewnia łączność użytkownikom mobilnym i telepracownikom. Jest to alternatywna opcja dla połączeń telefonicznych lub ISDN. Zapewnia niedrogie rozwiązania i szeroki zakres łączności.
- Intranet VPN : Są przydatne do łączenia zdalnych biur korzystających ze współdzielonej infrastruktury z takimi samymi zasadami jak w przypadku sieci prywatnej.
- Extranet VPN : Korzystając ze współdzielonej infrastruktury w intranecie, dostawcy, klienci i partnerzy są połączeni za pomocą dedykowanych połączeń.
Pytanie 22) Co to są Ipconfig i Ifconfig?
Odpowiedź: Ipconfig oznacza konfigurację protokołu internetowego i to polecenie jest używane w systemie Microsoft Windows do przeglądania i konfigurowania interfejsu sieciowego.
Polecenie Ipconfig jest przydatne do wyświetlania wszystkich podsumowań sieci TCP / IP aktualnie dostępnych w sieci. Pomaga również w modyfikowaniu protokołu DHCP i ustawień DNS.
Ifconfig (Konfiguracja interfejsu) to polecenie używane w systemach operacyjnych Linux, Mac i UNIX. Służy do konfigurowania, kontrolowania parametrów interfejsu sieciowego TCP / IP z CLI, czyli interfejsu wiersza poleceń. Pozwala zobaczyć adresy IP tych interfejsów sieciowych.
P # 23) Wyjaśnij krótko DHCP?
Odpowiedź: DHCP oznacza protokół dynamicznej konfiguracji hosta i automatycznie przypisuje adresy IP urządzeniom sieciowym. Całkowicie eliminuje proces ręcznego przydzielania adresów IP i redukuje błędy z tego powodu spowodowane.
Cały proces jest scentralizowany, dzięki czemu konfigurację TCP / IP można również przeprowadzić z centralnej lokalizacji. DHCP ma „pulę adresów IP”, z których przydziela adresy IP urządzeniom sieciowym. DHCP nie może rozpoznać, czy jakiekolwiek urządzenie zostało skonfigurowane ręcznie i ma przypisany ten sam adres IP z puli DHCP.
W tej sytuacji zgłasza błąd „konflikt adresów IP”.
(wizerunek źródło )
Środowisko DHCP wymaga serwerów DHCP do skonfigurowania konfiguracji TCP / IP. Te serwery następnie przypisują, zwalniają i odnawiają adresy IP, ponieważ może istnieć szansa, że urządzenia sieciowe mogą opuścić sieć, a niektóre z nich mogą ponownie dołączyć do sieci.
Pytanie 24) Co to jest SNMP?
Odpowiedź: SNMP to skrót od Simple Network Management Protocol. Jest to protokół sieciowy służący do organizowania i wymiany informacji między urządzeniami sieciowymi. SNMP jest szeroko stosowany w zarządzaniu siecią do konfigurowania urządzeń sieciowych, takich jak przełączniki, koncentratory, routery, drukarki, serwery.
SNMP składa się z poniższych komponentów:
- Menedżer SNMP
- Zarządzane urządzenie
- Agent SNMP
- Baza informacji zarządczych (MIB)
Poniższy diagram pokazuje, jak te komponenty są ze sobą połączone w architekturze SNMP:
(wizerunek źródło )
SNMP jest częścią pakietu TCP / IP. Istnieją 3 główne wersje SNMP, w tym SNMPv1, SNMPv2 i SNMPv3.
P # 25) Jakie są różne typy sieci? Wyjaśnij krótko każdą.
Odpowiedź: Istnieją 4 główne typy sieci.
Przyjrzyjmy się szczegółowo każdemu z nich.
- Sieć osobista (PAN) : Jest to najmniejszy i podstawowy typ sieci, który jest często używany w domu. Jest to połączenie między komputerem a innym urządzeniem, np. Telefonem, drukarką, modemem, tabletem itp
- Sieć lokalna (LAN) : Sieć LAN jest używana w małych biurach i kafejkach internetowych do łączenia ze sobą niewielkiej grupy komputerów. Zwykle służą do przesyłania pliku lub grania w grę w sieci.
- Metropolitan Area Network (MAN): Jest to potężny typ sieci niż LAN. Obszar obsługiwany przez MAN to małe miasteczko, miasto itp. Do pokrycia tak dużej rozpiętości obszaru połączenia używany jest ogromny serwer.
- Sieć rozległa (WAN) : Jest bardziej złożona niż sieć LAN i obejmuje duży obszar obszaru, zazwyczaj dużą odległość fizyczną. Internet to największa sieć WAN rozrzucona po całym świecie. Sieć WAN nie jest własnością żadnej organizacji, ale ma rozproszoną własność.
Istnieją również inne typy sieci:
- Sieć pamięci masowej (SAN)
- Sieć komputerowa (SAN)
- Sieć prywatna przedsiębiorstwa (EPN)
- Pasywna optyczna sieć lokalna (POLAN)
Część 2: Seria pytań dotyczących sieci
Q # 26) Jak odróżnić komunikację od transmisji?
Odpowiedź: Dzięki transmisji dane są przesyłane ze źródła do miejsca przeznaczenia (tylko w jedną stronę). Jest traktowany jako fizyczny ruch danych.
Komunikacja oznacza proces wysyłania i odbierania danych między dwoma mediami (dane są przesyłane między źródłem a miejscem docelowym w obie strony).
P # 27) Opisać warstwy modelu OSI?
Odpowiedź: Model OSI to skrót od Open System Interconnection. Jest to struktura, która kieruje aplikacjami w jaki sposób mogą się komunikować w sieci.
Model OSI ma siedem warstw. Są one wymienione poniżej,
- Warstwa fizyczna : Dotyczy transmisji i odbioru nieustrukturyzowanych danych przez nośnik fizyczny.
- Warstwa łącza danych: Pomaga w przesyłaniu bezbłędnych ramek danych między węzłami.
- Warstwa sieci: Decyduje o ścieżce fizycznej, którą powinny przejść dane zgodnie z warunkami sieci.
- Warstwa transportowa: Zapewnia, że wiadomości są dostarczane w kolejności i bez utraty lub powielania.
- Warstwa sesji: Pomaga w nawiązywaniu sesji między procesami różnych stacji.
- Warstwa prezentacji: Formatuje dane zgodnie z potrzebami i przedstawia to samo w warstwie aplikacji.
- Warstwa aplikacji: Pełni rolę pośrednika między Użytkownikami a procesami aplikacji.
P # 28) Wyjaśnij różne typy sieci na podstawie ich rozmiarów?
Odpowiedź: Rozmiar sieci definiuje się jako obszar geograficzny i liczbę komputerów w nim objętych. Ze względu na rozmiar sieci są one klasyfikowane w następujący sposób:
- Sieć lokalna (LAN): Sieć z co najmniej dwoma komputerami do maksymalnie tysięcy komputerów w biurze lub budynku jest określana jako sieć LAN. Ogólnie działa w przypadku jednej witryny, w której ludzie mogą udostępniać zasoby, takie jak drukarki, przechowywanie danych itp.
- Metropolitan Area Network (MAN): Jest większy niż sieć LAN i służy do łączenia różnych sieci LAN w małych regionach, mieście, kampusie szkół wyższych lub uniwersytetów itp., Co z kolei tworzy większą sieć.
- Sieć rozległa (WAN): Wiele połączonych sieci LAN i MAN tworzy jedną sieć WAN. Obejmuje większy obszar, taki jak cały kraj lub świat.
P # 29) Zdefiniuj różne typy połączeń internetowych?
Odpowiedź: Istnieją trzy typy połączeń internetowych. Są one wymienione poniżej:
- Połączenie szerokopasmowe: Ten typ połączenia zapewnia ciągły szybki Internet. W przypadku tego typu, jeśli wylogujemy się z Internetu z jakiegokolwiek powodu, nie ma potrzeby ponownego logowania. Na przykład, Modemy kabli, światłowodów, połączenie bezprzewodowe, łącze satelitarne itp.
- Wi-Fi: Jest to bezprzewodowe połączenie internetowe między urządzeniami. Wykorzystuje fale radiowe do łączenia się z urządzeniami lub gadżetami.
- WiMAX: Jest to najbardziej zaawansowany rodzaj połączenia internetowego, oferujący więcej funkcji niż Wi-Fi. To nic innego jak szybkie i zaawansowane połączenie szerokopasmowe.
P # 30) Kilka ważnych terminologii, z którymi spotykamy się w koncepcjach sieciowych?
Odpowiedź: Poniżej znajduje się kilka ważnych terminów, które musimy znać w sieci:
- Sieć: Zestaw komputerów lub urządzeń połączonych razem ścieżką komunikacyjną w celu udostępniania danych.
- Sieć: Projektowanie i budowa sieci określa się mianem sieci.
- Połączyć: Fizyczny nośnik lub ścieżka komunikacyjna, przez którą urządzenia są połączone w sieci, nazywana jest łączem.
- Węzeł: Urządzenia lub komputery podłączone do łączy nazywane są węzłami.
- Router / brama: Urządzenie / komputer / węzeł, który jest podłączony do różnych sieci, jest nazywany bramą lub routerem. Podstawowa różnica między nimi polega na tym, że Gateway służy do kontrolowania ruchu w dwóch sprzecznych sieciach, podczas gdy router kontroluje ruch w podobnych sieciach.
- Router to przełącznik przetwarzający sygnał / ruch przy użyciu protokołów routingu.
- Protokół: Zestaw instrukcji, reguł lub wytycznych, które są używane podczas nawiązywania komunikacji między komputerami w sieci, nazywany jest protokołem.
- Unicasting: Kiedy informacja lub pakiet jest wysyłany z określonego źródła do określonego miejsca docelowego, nazywa się to Unicasting.
- Anycasting: Wysyłanie datagramów ze źródła do najbliższego urządzenia z grupy serwerów, które zapewniają taką samą usługę jak źródło, jest określane jako Anycasting.
- Multiemisja: Wysłanie jednej kopii danych od jednego nadawcy do wielu klientów lub odbiorców (wybranych klientów) sieci, które takich danych potrzebują.
- Nadawanie: Wysyłanie pakietu do każdego urządzenia w sieci jest nazywane rozgłaszaniem.
Q # 31) Wyjaśnij cechy sieci?
Odpowiedź: Główne cechy sieci to wspomniane poniżej:
- Topologia: Dotyczy to sposobu rozmieszczenia komputerów lub węzłów w sieci. Komputery są rozmieszczone fizycznie lub logicznie.
- Protokoły: Zajmuje się procesem komunikacji między komputerami.
- Średni: To nic innego jak medium używane przez komputery do komunikacji.
P # 32) Ile typów trybów jest używanych do przesyłania danych przez sieci?
Odpowiedź: Istnieją trzy rodzaje transmisji danych w sieciach komputerowych. Są one wymienione poniżej,
- Simplex: Przesyłanie danych, które odbywa się tylko w jednym kierunku, nazywa się Simplex. W trybie Simplex dane są przesyłane od nadawcy do odbiorcy lub od odbiorcy do nadawcy. Na przykład, Sygnał radiowy, sygnał drukowania przesyłany z komputera do drukarki itp.
- Półdupleks: Przesyłanie danych może odbywać się w obu kierunkach, ale nie w tym samym czasie. Alternatywnie dane są wysyłane i odbierane. Na przykład, Przeglądając Internet, użytkownik wysyła żądanie do serwera, a następnie serwer przetwarza żądanie i odsyła stronę internetową.
- Pełny dupleks: Przesyłanie danych odbywa się jednocześnie w obu kierunkach. Na przykład, Drogi dwupasmowe, na których ruch odbywa się w obu kierunkach, komunikacja telefoniczna itp.
P # 33) Wymień różne typy topologii sieci i opisz ich zalety?
Odpowiedź: Topologia sieci to nic innego jak fizyczny lub logiczny sposób rozmieszczenia urządzeń (takich jak węzły, łącza i komputery) w sieci. Topologia fizyczna oznacza rzeczywiste miejsce, w którym znajdują się elementy sieci.
Topologia logiczna zajmuje się przepływem danych w sieciach. Łącze służy do łączenia więcej niż dwóch urządzeń w sieci. A więcej niż dwa łącza znajdujące się w pobliżu tworzą topologię.
Topologie sieci są klasyfikowane jako poniżej:
a) Topologia magistrali: W topologii magistrali wszystkie urządzenia w sieci są podłączone do wspólnego kabla (nazywanego również szkieletem). Ponieważ urządzenia są podłączone do jednego kabla, jest to również określane jako liniowa topologia magistrali.
Zaletą topologii magistrali jest to, że można ją łatwo zainstalować. Wadą jest to, że jeśli kabel szkieletowy zepsuje się, cała sieć zostanie wyłączona.
b) Topologia gwiazdy: W topologii gwiazdy istnieje centralny kontroler lub koncentrator, do którego każdy węzeł lub urządzenie jest podłączony kablem. W tej topologii urządzenia nie są ze sobą połączone. Jeśli urządzenie musi komunikować się z drugim, musi wysłać sygnał lub dane do centralnego koncentratora. Następnie koncentrator wysyła te same dane do urządzenia docelowego.
Zaletą topologii gwiazdy jest to, że zerwanie łącza wpływa tylko na to konkretne łącze. Cała sieć pozostaje niezakłócona. Główną wadą topologii gwiazdy jest to, że wszystkie urządzenia w sieci są zależne od jednego punktu (koncentratora). Jeśli centralny hub ulegnie awarii, cała sieć ulegnie awarii.
c) Topologia pierścienia: W topologii pierścienia każde urządzenie w sieci jest połączone z dwoma innymi urządzeniami po obu stronach, które z kolei tworzą pętlę. Dane lub sygnał w topologii pierścienia przepływają tylko w jednym kierunku od jednego urządzenia do drugiego i docierają do węzła docelowego.
Zaletą topologii pierścienia jest to, że można go łatwo zainstalować. Dodawanie lub usuwanie urządzeń do sieci jest również łatwe. Główną wadą topologii pierścienia jest przepływ danych tylko w jednym kierunku. Przerwa w węźle sieci może mieć wpływ na całą sieć.
d) Topologia siatki: W topologii siatki każde urządzenie w sieci jest połączone ze wszystkimi innymi urządzeniami w sieci. Topologia siatki wykorzystuje techniki routingu i zalewania do transmisji danych.
Zaletą topologii siatki jest to, że zerwanie jednego łącza nie wpływa na całą sieć. Wadą jest to, że wymagane jest ogromne okablowanie i jest drogie.
Q # 34) Jaka jest pełna forma POMYSŁU?
Odpowiedź: IDEA to skrót od International Data Encryption Algorithm.
Q # 35) Zdefiniuj piggybacking?
Odpowiedź: W transmisji danych, jeśli nadawca wysyła jakąkolwiek ramkę danych do odbiorcy, to odbiorca powinien przesłać potwierdzenie do nadawcy. Odbiornik czasowo opóźnia (czeka, aż warstwa sieciowa wyśle następny pakiet danych) potwierdzenie i podłącza je do następnej wychodzącej ramki danych, proces ten nazywa się Piggybacking.
P # 36) Na ile sposobów reprezentowane są dane i czym one są?
Odpowiedź: Dane przesyłane przez sieci przychodzą na różne sposoby, takie jak tekst, dźwięk, wideo, obrazy, liczby itp.
- Audio: To nic innego jak ciągły dźwięk różniący się od tekstu i liczb.
- Wideo: Ciągłe obrazy wizualne lub kombinacja obrazów.
- Zdjęcia: Każdy obraz jest podzielony na piksele. A piksele są reprezentowane za pomocą bitów. Piksele mogą różnić się rozmiarem w zależności od rozdzielczości obrazu.
- Liczby: Są one konwertowane na liczby binarne i przedstawiane za pomocą bitów.
- Tekst: Tekst jest również reprezentowany jako bity.
Q # 37) Jaka jest pełna postać ASCII?
Odpowiedź: ASCII to skrót od American Standard Code for Information Interchange.
P # 38) Czym różni się przełącznik od koncentratora?
Odpowiedź: Poniżej znajdują się różnice między przełącznikiem a koncentratorem,
Poniższy zrzut ekranu wyraźnie wyjaśnia różnicę:
P # 39) Zdefiniować czas podróży w obie strony?
Odpowiedź: Czas potrzebny na dotarcie sygnału do celu i powrót do nadawcy z potwierdzeniem jest określany jako czas podróży w obie strony (RTT). Nazywa się to również opóźnieniem w obie strony (RTD).
Q # 40) Zdefiniuj Brouter?
Odpowiedź: Brouter lub Bridge Router to urządzenie, które działa zarówno jako most, jak i router. Jako most przesyła dane między sieciami. Jako router kieruje dane do określonych systemów w sieci.
Q # 41) Zdefiniuj statyczny adres IP i dynamiczny adres IP?
Odpowiedź: Gdy do urządzenia lub komputera jest przypisany określony adres IP, jest on nazywany statycznym adresem IP. Jest przypisywany przez dostawcę usług internetowych jako adres stały.
Dynamiczny adres IP to tymczasowy adres IP przypisany przez sieć do urządzenia komputerowego. Dynamiczne IP jest automatycznie przypisywane przez serwer do urządzenia sieciowego.
Pytanie # 42) Jak VPN jest używany w świecie korporacji?
Odpowiedź: VPN to skrót od Virtual Private Network. Za pomocą VPN użytkownicy zdalni mogą bezpiecznie łączyć się z siecią organizacji. Firmy korporacyjne, instytucje edukacyjne, urzędy itp. Używają tej sieci VPN.
P # 43) Jaka jest różnica między zaporą ogniową a programem antywirusowym?
Odpowiedź: Firewall i Antivirus to dwie różne aplikacje zabezpieczające używane w sieci. Zapora działa jako strażnik, który uniemożliwia nieautoryzowanym użytkownikom dostęp do sieci prywatnych, takich jak intranety. Firewall sprawdza każdą wiadomość i blokuje te same, które są niezabezpieczone.
Antywirus to program, który chroni komputer przed złośliwym oprogramowaniem, wirusami, programami szpiegującymi, reklamowymi itp.
Uwaga: Zapora sieciowa nie może chronić systemu przed wirusami, oprogramowaniem szpiegującym, oprogramowaniem reklamowym itp.
Q # 44) Wyjaśnij, czym jest ostrzeganie?
Odpowiedź: Jeśli sieć samoczynnie naprawia swój problem, nazywa się to sygnalizacją. Głównie jest używany w sieciach Token Ring i FDDI (Fiber Distributed Data Interface). Jeśli urządzenie w sieci napotyka jakiś problem, powiadamia inne urządzenia, że nie otrzymują żadnego sygnału. Podobnie problem zostanie naprawiony w sieci.
P # 45) Dlaczego standard modelu OSI jest określany jako 802.xx?
Odpowiedź: Model OSI został uruchomiony w lutym 1980 roku. Jest więc znormalizowany jako 802.XX. Ta „80” oznacza rok 1980, a „2” oznacza luty.
P # 46) Rozwiń DHCP i opisz, jak to działa?
implementacja drzewa wyszukiwania binarnego w java
Odpowiedź: DHCP to skrót od Dynamic Host Configuration Protocol.
Protokół DHCP służy do automatycznego przypisywania adresów IP urządzeniom w sieci. Kiedy nowe urządzenie jest dodawane do sieci, rozgłasza komunikat informujący, że jest nowe w sieci. Następnie wiadomość jest przesyłana do wszystkich urządzeń w sieci.
Tylko serwer DHCP zareaguje na wiadomość i przydzieli nowy adres IP do nowo dodanego urządzenia w sieci. Z pomocą DHCP zarządzanie IP stało się bardzo łatwe.
P # 47) W jaki sposób można certyfikować sieć jako skuteczną? Jakie czynniki na nie wpływają?
Odpowiedź: Sieć może zostać certyfikowana jako skuteczna na podstawie poniższych czynników:
- Wydajność: Wydajność sieci opiera się na jej czasie transmisji i czasie odpowiedzi. Czynniki wpływające na wydajność sieci to sprzęt, oprogramowanie, typy nośników transmisji oraz liczba użytkowników korzystających z sieci.
- Niezawodność: Niezawodność to nic innego jak pomiar prawdopodobieństwa wystąpienia awarii w sieci i czasu potrzebnego na jej naprawienie. Czynniki wpływające na to samo to częstotliwość awarii i czas odzyskiwania po awarii.
- Bezpieczeństwo: Ochrona danych przed wirusami i nieautoryzowanymi użytkownikami. Czynniki wpływające na bezpieczeństwo to wirusy i użytkownicy, którzy nie mają uprawnień dostępu do sieci.
Q # 48) Wyjaśnij DNS?
Odpowiedź: DNS to skrót od Domain Naming Server. DNS działa jako tłumacz między nazwami domen i adresami IP. Ponieważ ludzie pamiętają imiona, komputer rozumie tylko liczby. Ogólnie rzecz biorąc, przypisujemy nazwy do witryn i komputerów, takich jak Gmail.com, Hotmail itp. Kiedy wpisujemy takie nazwy, DNS przekształca je na liczby i wykonuje nasze żądania.
Tłumaczenie nazw na liczby lub adresy IP nazywa się wyszukiwaniem do przodu.
Tłumaczenie adresu IP na nazwy nazywa się wyszukiwaniem wstecznym.
Q # 49) Zdefiniuj IEEE w świecie sieci?
Odpowiedź: IEEE to skrót od Institute of Electrical and Electronic Engineer. Służy do projektowania lub opracowywania standardów używanych w sieci.
Q # 50) Jakie jest zastosowanie szyfrowania i deszyfrowania?
Odpowiedź: Szyfrowanie to proces konwertowania danych przesyłanych do innej postaci, która nie jest odczytywana przez żadne inne urządzenie poza docelowym odbiorcą.
Deszyfrowanie to proces konwertowania zaszyfrowanych danych do ich normalnej postaci. W procesie konwersji używany jest algorytm zwany szyfrem.
Q # 51) Krótki Ethernet?
Odpowiedź: Ethernet to technologia używana do łączenia komputerów w całej sieci w celu przesyłania danych między sobą.
Na przykład, jeśli podłączymy komputer i laptop do drukarki, to możemy nazwać to siecią Ethernet. Ethernet działa jako nośnik dla Internetu w sieciach krótkodystansowych, takich jak sieć w budynku.
Główną różnicą między Internetem a Ethernetem jest bezpieczeństwo. Ethernet jest bezpieczniejszy niż Internet, ponieważ Ethernet jest pętlą zamkniętą i ma tylko ograniczony dostęp.
Q # 52) Wyjaśnij enkapsulację danych?
Odpowiedź: Hermetyzacja oznacza dodawanie jednej rzeczy do drugiej. Kiedy wiadomość lub pakiet jest przesyłany przez sieć komunikacyjną (warstwy OSI), każda warstwa dodaje informacje nagłówkowe do właściwego pakietu. Ten proces jest określany jako enkapsulacja danych.
Uwaga: Dekapsulacja jest dokładnym przeciwieństwem hermetyzacji. Proces usuwania nagłówków dodanych przez warstwy OSI z rzeczywistego pakietu jest określany jako dekapsulacja.
P # 53) Jak klasyfikowane są sieci na podstawie ich połączeń?
Odpowiedź: Sieci są podzielone na dwie kategorie na podstawie typów ich połączeń. Są one wymienione poniżej:
- Sieci peer-to-peer (P2P): Gdy dwa lub więcej komputerów jest połączonych ze sobą w celu współdzielenia zasobów bez użycia centralnego serwera, jest określane jako sieć peer-to-peer. Komputery w tego typu sieci działają zarówno jako serwer, jak i klient. Jest powszechnie stosowany w małych firmach, ponieważ nie są drogie.
- Sieci oparte na serwerach: W tego typu sieci znajduje się centralny serwer do przechowywania danych, aplikacji itp. Klientów. Komputer serwera zapewnia bezpieczeństwo i administrację siecią.
Q # 54) Zdefiniuj rurociągi?
Odpowiedź: W sieci, gdy zadanie jest w toku, inne zadanie jest uruchamiane przed zakończeniem poprzedniego. Nazywa się to rurociągiem.
Q # 55) Co to jest koder?
Odpowiedź: Koder to obwód wykorzystujący algorytm do konwersji dowolnych danych lub kompresji danych audio lub danych wideo do celów transmisji. Enkoder konwertuje sygnał analogowy na sygnał cyfrowy.
Q # 56) Co to jest dekoder?
Odpowiedź: Dekoder to obwód konwertujący zakodowane dane do ich rzeczywistego formatu. Konwertuje sygnał cyfrowy na sygnał analogowy.
P # 57) Jak odzyskać dane z systemu zainfekowanego wirusem?
Odpowiedź: W innym systemie (niezainfekowanym wirusem) zainstaluj system operacyjny i program antywirusowy z najnowszymi aktualizacjami. Następnie podłącz dysk twardy zainfekowanego systemu jako dysk dodatkowy. Teraz przeskanuj dodatkowy dysk twardy i wyczyść go. Następnie skopiuj dane do systemu.
Q # 58) Opisać kluczowe elementy protokołu?
Odpowiedź: Poniżej znajdują się 3 kluczowe elementy protokołu:
- Składnia: To jest format danych. Oznacza to, w jakiej kolejności dane są wyświetlane.
- Semantyka: Opisuje znaczenie bitów w każdej sekcji.
- Wyczucie czasu: O której godzinie i jak szybko mają zostać wysłane dane.
P # 59) Wyjaśnij różnicę między transmisją w paśmie podstawowym a transmisją szerokopasmową?
Odpowiedź:
- Transmisja w paśmie podstawowym: Pojedynczy sygnał zużywa całe pasmo kabla.
- Transmisja szerokopasmowa: Wiele sygnałów o wielu częstotliwościach jest wysyłanych jednocześnie.
Q # 60) Rozszerzyć SLIP?
Odpowiedź: SLIP to skrót od Serial Line Interface Protocol. SLIP to protokół używany do przesyłania datagramów IP przez łącze szeregowe.
Wniosek
Ten artykuł jest przydatny dla tych, którzy biorą udział w rozmowie kwalifikacyjnej w sieci. Ponieważ networking jest złożonym tematem, należy zachować ostrożność podczas odpowiadania na pytania podczas rozmowy kwalifikacyjnej. Jeśli przejrzysz pytania do rozmowy kwalifikacyjnej w sieci tego artykułu, możesz łatwo przejść przez rozmowę kwalifikacyjną.
Mam nadzieję, że w tym artykule omówiłem prawie wszystkie ważne pytania dotyczące wywiadów sieciowych.
W międzyczasie w Internecie dostępnych jest kilka innych pytań do rozmowy kwalifikacyjnej, które również możesz znaleźć. Jestem jednak pewien, że jeśli dobrze rozumiesz podane tutaj pytania, możesz z całą pewnością zaliczyć każdy wywiad Networking.
Powodzenia i udanych testów !!!
rekomendowane lektury
- Samouczek dotyczący sieci komputerowych: kompletny przewodnik
- Kompletny przewodnik po zaporze: jak zbudować bezpieczny system sieciowy
- Wszystko o przełącznikach warstwy 2 i warstwy 3 w systemie sieciowym
- 60 najpopularniejszych pytań i odpowiedzi do wywiadów sieciowych
- Niektóre trudne pytania i odpowiedzi do testowania ręcznego
- Pytania i odpowiedzi do wywiadu
- Kilka interesujących pytań do rozmowy kwalifikacyjnej dotyczącej testowania oprogramowania