Topp 135 Frågor och svar om nätverksintervjuer

Innehållsförteckning:

Anonim

Vi har sammanställt de vanligaste frågorna och svar på nätverksintervjuer som hjälper dig att förbereda dig för de grundläggande frågorna om nätverksintervjuer som en intervjuare kan ställa dig under din intervju. I den här listan med frågor om nätverksintervjuer har vi täckt alla vanliga grundläggande och avancerade intervjufrågor om nätverk med detaljerade svar som hjälper dig att rensa anställningsintervjun.

Listan nedan täcker 130+ viktiga intervjufrågor för nätverkande för nybörjare och nätverksintervjuer för erfarna. Den här detaljerade guiden med frågor om nätverksingenjörsintervjuer hjälper dig att enkelt knäcka din jobbintervju.

Nätverksingenjörs intervjufrågor och svar

1) Vad är en länk?

En länk hänvisar till anslutningen mellan två enheter. Den innehåller den typ av kablar och protokoll som används för att en enhet ska kunna kommunicera med den andra.

2) Vilka är lagren i OSI-referensmodellen?

Det finns 7 OSI-lager: 1) Physical Layer, 2) Data Link Layer, 3) Network Layer, 4) Transport Layer, 5) Session Layer, 6) Presentation Layer och 7) Application Layer.

3) Vad är ryggradenätverket?

Ett stamnät är en central infrastruktur som är utformad för att distribuera olika rutter och data till olika nätverk. Det hanterar också hanteringen av bandbredd och flera kanaler.

4) Vad är ett LAN?

LAN-nätverk

LAN står för Local Area Network. Det hänvisar till anslutningen mellan datorer och andra nätverksenheter som ligger inom en liten fysisk plats.

5) Vad är en nod?

En nod avser en punkt eller led där en anslutning sker. Det kan vara en dator eller enhet som ingår i ett nätverk. Två eller flera noder behövs för att skapa en nätverksanslutning.

6) Vad är routrar?

Router

Routrar kan ansluta två eller flera nätverkssegment. Dessa är intelligenta nätverksenheter som lagrar information i dess dirigeringstabeller, såsom stigar, humle och flaskhalsar. Med denna information kan de bestämma den bästa vägen för dataöverföring. Routrar fungerar i OSI Network Layer.

7) Vad är en punkt-till-punkt-länk?

Det hänvisar till en direktanslutning mellan två datorer i ett nätverk. En punkt-till-punkt-anslutning behöver inga andra nätverksenheter än att ansluta en kabel till NIC-korten på båda datorerna.

8) Vad är anonym FTP?

Anonym FTP är ett sätt att ge användare åtkomst till filer på offentliga servrar. Användare som får åtkomst till data på dessa servrar behöver inte identifiera sig utan loggar in som en anonym gäst.

9) Vad är en nätmask?

En nätmask kombineras med en IP-adress för att identifiera två delar: den utökade nätverksadressen och värdadressen. Som en IP-adress består en delnätmask av 32 bitar.

10) Vad är den maximala tillåtna längden för en UTP-kabel?

Ett enda segment av UTP-kabel har en tillåten längd på 90 till 100 meter. Denna begränsning kan övervinnas genom att använda repeater och omkopplare.

11) Vad är datakapsling?

Datakapsling är processen att bryta ner information i mindre, hanterbara bitar innan den överförs över nätverket. I den här processen kopplas käll- och destinationsadresserna till rubrikerna tillsammans med paritetskontroller.

12) Beskriv nätverkstopologi

Nätverkstopologi hänvisar till layouten för ett datanätverk. Den visar hur enheter och kablar läggs fysiskt, samt hur de ansluter.

13) Vad är en VPN?

VPN betyder virtuellt privat nätverk, en teknik som gör det möjligt att skapa en säker tunnel över ett nätverk som Internet. Till exempel låter VPN dig skapa en säker fjärranslutning till en fjärrserver.

14) Beskriv kortfattat NAT

NAT är nätverksadressöversättning. Detta är ett protokoll som ger flera datorer i ett gemensamt nätverk möjlighet att dela en enda anslutning till Internet.

15) Vad är uppgiften för nätverkslagret enligt OSI-referensmodellen?

Nätverksskiktet ansvarar för datarutning, paketväxling och kontroll av trängsel i nätverket. Routrar fungerar under detta lager.

16) Hur påverkar en nätverkstopologi ditt beslut att skapa ett nätverk?

Nätverkstopologi dikterar vilket media du måste använda för att sammankoppla enheter. Det fungerar också som bas för vilka material, kontakter och avslutningar som är tillämpliga för installationen.

17) Vad är RIP?

RIP, förkortning för Routing Information Protocol används av routrar för att skicka data från ett nätverk till ett annat. Det hanterar routingdata effektivt genom att sända routingtabellen till alla andra routrar i nätverket. Den bestämmer nätverksavståndet i humleenheter.

18) Vilka är de olika sätten att säkra ett datornätverk?

Det finns flera sätt att göra detta. Installera ett pålitligt och uppdaterat antivirusprogram på alla datorer. Se till att brandväggar är konfigurerade och konfigurerade korrekt. Användarautentisering hjälper också mycket. Alla dessa kombinerade skulle göra ett mycket säkert nätverk.

19) Vad är NIC?

NIC är en förkortning för Network Interface Card. Detta är ett perifert kort som är anslutet till en dator för att ansluta till ett nätverk. Varje nätverkskort har sin egen MAC-adress som identifierar datorn i nätverket.

20) Vad är WAN?

WAN-nätverk

WAN står för Wide Area Network. Det är en sammankoppling av datorer och enheter som är geografiskt spridda. Den ansluter nätverk som finns i olika regioner och länder.

21) Vad är betydelsen av OSI Physical Layer?

Det fysiska lagret gör omvandlingen från databitar till den elektriska signalen och vice versa. Det är här nätverksenheter och kabeltyper beaktas och konfigureras.

22) Hur många lager finns det under TCP / IP?

Det finns fyra lager: 1) nätverkslagret, 2) internetlager, 3) transportlager och 4) applikationslager.

TCP / IP-lager

23) Vad är proxyservrar och hur skyddar de datanätverk?

Proxyservrar förhindrar främst externa användare som identifierar IP-adresserna till ett internt nätverk. Utan kunskap om rätt IP-adress kan inte ens den fysiska platsen för nätverket identifieras. Proxyservrar kan göra ett nätverk praktiskt taget osynligt för externa användare.

24) Vilken funktion har OSI Session Layer?

Detta lager ger protokoll och medel för två enheter i nätverket att kommunicera med varandra genom att hålla en session. Detta inkluderar att ställa in sessionen, hantera informationsutbyte under sessionen och nedrivningsprocessen efter avslutad session.

25) Vad är vikten av att implementera ett feltoleranssystem?

Ett feltoleranssystem säkerställer kontinuerlig datatillgänglighet. Detta görs genom att eliminera en enda felpunkt.

26) Vad betyder 10Base-T?

De 10 avser dataöverföringshastigheten. I det här fallet är det 10 Mbps. Ordet Base hänvisar till basband, i motsats till bredband.

27) Vad är en privat IP-adress?

Privata IP-adresser tilldelas för användning på intranät. Dessa adresser används för interna nätverk och kan inte dirigeras i externa offentliga nätverk. Dessa säkerställer att inga konflikter finns mellan interna nätverk. Samtidigt kan samma intervall av privata IP-adresser återanvändas för flera intranät eftersom de inte "ser" varandra.

28) Vad är NOS?

NOS, eller Network Operating System, är specialiserad programvara. Programvarans huvuduppgift är att tillhandahålla nätverksanslutning till en dator för att kommunicera med andra datorer och anslutna enheter.

29) Vad är DoS?

DoS, eller Denial-of-Service-attack, är ett försök att förhindra att användare kan komma åt Internet eller andra nätverkstjänster. Sådana attacker kan komma i olika former och görs av en grupp förövare. En vanlig metod för att göra detta är att överbelasta systemservern så att den inte längre kan bearbeta legitim trafik och tvingas återställas.

30) Vad är OSI och vilken roll spelar det i datanätverk?

OSI (Open Systems Interconnect) fungerar som en referensmodell för datakommunikation. Den består av 7 lager, där varje lager definierar en viss aspekt av hur nätverksenheter ansluter och kommunicerar med varandra. Ett lager kan hantera det fysiska mediet som används, medan ett annat lager dikterar hur data överförs över nätverket.

31) Vad är syftet med att kablarna är skärmade och att de har tvinnade par?

Det primära syftet med detta är att förhindra överhörning. Crosstalk är elektromagnetiska störningar eller brus som kan påverka data som överförs över kablar.

32) Vad är fördelen med adressdelning?

Genom att använda adressöversättning istället för dirigering ger adressdelning en inneboende säkerhetsfördel. Det beror på att värd-datorer på Internet bara kan se den offentliga IP-adressen till det externa gränssnittet på datorn. Istället tillhandahåller den adressöversättning och inte privata IP-adresser i det interna nätverket.

33) Vad är MAC-adresser?

MAC, eller Media Access Control, identifierar unikt en enhet i nätverket. Det är också känt som en fysisk adress eller en Ethernet-adress. En MAC-adress består av 6 byte delar.

34) Vad är motsvarande lager eller lager i TCP / IP-applikationslagret i termer av OSI-referensmodellen?

TCP / IP-applikationslagret har tre motsvarigheter på OSI-modellen: 1) Session Layer, 2) Presentation Layer och 3) Application Layer.

35) Hur kan du identifiera IP-klassen för en given IP-adress?

Genom att titta på den första oktetten för en given IP-adress kan du identifiera om det är klass A, B eller C. Om den första oktetten börjar med en 0-bit är den adressen klass A. Om den börjar med bitar 10 så är den adressen är en klass B-adress. Om det börjar med 110 är det ett klass C-nätverk.

36) Vad är huvudsyftet med OSPF?

OSPF, eller Open Shortest Path First, är ett routing-protokoll för länkstatus som använder routingtabeller för att bestämma bästa möjliga väg för datautbyte.

37) Vad är brandväggar?

Brandväggar skyddar ett internt nätverk från externa attacker. Dessa externa hot kan vara hackare som vill stjäla data eller datavirus som kan utplåna data på ett ögonblick. Det hindrar också andra användare från externa nätverk från att få tillgång till det privata nätverket.

38) Beskriv stjärnatopologi

Stjärntopologi består av ett centralt nav som ansluter till noder. Detta är en av de enklaste att ställa in och underhålla.

Stjärntopologi

Fördelar:

Här är fördelar / fördelar med starttopologi:

  • Lätt att felsöka, ställa in och ändra.
  • Endast dessa noder påverkas, det har misslyckats. Andra noder fungerar fortfarande.
  • Snabb prestanda med få noder och mycket låg nätverkstrafik.
  • I Star-topologin är det enkelt att lägga till, radera och flytta enheterna.

Nackdelar:

Här är nackdelar / nackdelar med att använda Star:

  • Om navet eller koncentratorn misslyckas är inaktiverade noder inaktiverade.
  • Kostnaden för installation av stjärntopologi är kostsam.
  • Tung nätverkstrafik kan ibland sakta ner bussen avsevärt.
  • Prestanda beror på navets kapacitet
  • En skadad kabel eller brist på korrekt anslutning kan göra att nätverket går ner.

39) Vad är portar?

Gateways tillhandahåller anslutning mellan två eller flera nätverkssegment. Det är vanligtvis en dator som kör gateway-programvaran och tillhandahåller översättningstjänster. Denna översättning är nyckeln till att olika system kan kommunicera i nätverket.

40) Vad är nackdelen med en stjärntopologi?

En stor nackdel med stjärntopologi är att när den centrala hubben eller växeln skadas blir hela nätverket oanvändbart.

41) Vad är SLIP?

SLIP, eller Serial Line Interface Protocol, är ett gammalt protokoll som utvecklats under de tidiga UNIX-dagarna. Detta är ett av protokollen som används för fjärråtkomst.

42) Ge några exempel på privata nätverksadresser.

10.0.0.0 med en subnätmask på 255.0.0.0172.16.0.0 med subnätmask på 255.240.0.0192.168.0.0 med subnätmask på 255.255.0.0

43) Vad är tracert?

Tracert är ett Windows-verktygsprogram som kan använda för att spåra den rutt som tas från data från routern till destinationsnätverket. Den visar också antalet humle som tagits under hela överföringsvägen.

44) Vilka funktioner har en nätverksadministratör?

En nätverksadministratör har många ansvarsområden som kan sammanfattas i tre nyckelfunktioner: installation av ett nätverk, en konfiguration av nätverksinställningar och underhåll / felsökning av nätverk.

45) Vad är den största nackdelen med ett peer-to-peer-nätverk?

Åtkomst till de resurser som delas av en av arbetsstationerna i nätverket tar en prestationshit.

46) Vad är ett hybridnätverk?

Ett hybridnätverk är en nätverksinstallation som använder både klient-server och peer-to-peer-arkitektur.

47) Vad är DHCP?

DHCP är förkortning för Dynamic Host Configuration Protocol. Dess huvuduppgift är att tilldela en IP-adress till enheter över nätverket automatiskt. Den kontrollerar först efter nästa tillgängliga adress som ännu inte tagits av någon enhet och tilldelar den sedan till en nätverksenhet.

48) Vad är ARP: s huvuduppgift?

Huvuduppgiften för ARP eller Address Resolution Protocol är att mappa en känd IP-adress till en MAC-lageradress.

49) Vad är TCP / IP?

TCP / IP är förkortning för Transmission Control Protocol / Internet Protocol. Detta är en uppsättning protokolllager som är utformade för att möjliggöra datautbyte i olika typer av datanätverk, även känt som ett heterogent nätverk.

50) Hur kan du hantera ett nätverk med en router?

Routrar har en inbyggd konsol som låter dig konfigurera olika inställningar, som säkerhet och dataloggning. Du kan tilldela begränsningar till datorer, till exempel vilka resurser det får tillgång till eller vilken tid på dagen de kan surfa på Internet. Du kan till och med sätta begränsningar på vilka webbplatser som inte kan visas i hela nätverket.

51) Vilket protokoll kan tillämpas när du vill överföra filer mellan olika plattformar, till exempel UNIX-system och Windows-servrar?

Använd FTP (File Transfer Protocol) för filöverföring mellan olika servrar. Detta är möjligt eftersom FTP är plattformsoberoende.

52) Vad är användningen av en standardgateway?

Standardgateways tillhandahåller medel för de lokala nätverken att ansluta till det externa nätverket. Standardportalen för anslutning till det externa nätverket är vanligtvis adressen till den externa routerporten.

53) Vad kan betraktas som bra lösenord?

Bra lösenord består inte bara av bokstäver utan genom att kombinera bokstäver och siffror. Ett lösenord som kombinerar stora och små bokstäver är fördelaktigt än ett som använder alla stora eller små bokstäver. Lösenord får inte vara ord som lätt kan gissas av hackare, som datum, namn, favoriter etc. Längre lösenord är också bättre än korta.

54) Vad är rätt avslutningshastighet för UTP-kablar?

Den korrekta anslutningen för oskärmad tvinnad nätverkskabel är 100 ohm.

55) Vad är netstat?

Netstat är ett kommandoradsverktygsprogram. Den ger användbar information om de aktuella TCP / IP-inställningarna för en anslutning.

56) Vad är antalet nätverks-ID: n i ett klass C-nätverk?

För ett klass C-nätverk är antalet användbara nätverks-ID-bitar 21. Antalet möjliga nätverks-ID: n höjs till 21 eller 2 097 152. Antalet värd-ID per nätverks-ID höjs till 8 minus 2 eller 254.

57) Vad händer när du använder kablar som är längre än den föreskrivna längden?

Kablar som är för långa kan leda till signalförlust. Det betyder att dataöverföring och mottagning skulle påverkas eftersom signalen försämras över längden.

58) Vilka vanliga programvaruproblem kan leda till nätverksfel?

Programvarurelaterade problem kan vara någon eller en kombination av följande:

  • Klient-server problem
  • Programkonflikter
  • Fel i konfigurationen
  • Protokollmatchning
  • Säkerhetsproblem
  • Användarpolicy och rättighetsfrågor

59) Vad är ICMP?

ICMP är ett Internet Control Message Protocol. Det ger meddelanden och kommunikation för protokoll inom TCP / IP-stacken. Detta är också protokollet som hanterar felmeddelanden som används av nätverksverktyg som PING.

60) Vad är Ping?

Ping är ett verktygsprogram som låter dig kontrollera anslutningen mellan nätverksenheter i nätverket. Du kan pinga en enhet genom att använda dess IP-adress eller enhetsnamn, till exempel ett datornamn.

61) Vad är peer to peer?

P2P-nätverk

Peer to peer (P2P) är nätverk som inte är beroende av en server. Alla datorer i detta nätverk fungerar som enskilda arbetsstationer.

62) Vad är DNS?

DNS är domännamnssystemet. Huvudfunktionen för denna nättjänst är att tillhandahålla värdnamn till TCP / IP-adressupplösning.

63) Vilka fördelar har fiberoptik jämfört med andra medier?

En stor fördel med fiberoptik är att den är mindre känslig för elektrisk störning. Det stöder också högre bandbredd, vilket innebär att mer data kan överföras och tas emot. Signalnedbrytning är också mycket minimal över långa sträckor.

64) Vad är skillnaden mellan ett nav och en switch?

Här är den stora skillnaden mellan nav och switch:

Nav Växla
Ett nav fungerar på det fysiska lagret. En omkopplare fungerar på datalänklagret.
Hubbar utför ram översvämning som kan vara unicast, multicast eller sändning. Det utför sändning, sedan unicast och multicast efter behov.
Bara en enda kollisionsdomän finns i ett nav. Varierade hamnar har separata kollisionsdomäner.
Överföringsläget är halv duplex Överföringsläget är Full duplex
Hubs fungerar som en Layer 1-enhet enligt OSI-modellen. Nätverksväxlar hjälper dig att arbeta på Layer 2 i OSI-modellen.
För att ansluta ett nätverk av persondatorer ska anslutas via ett centralt nav. Tillåt anslutning av flera enheter och portar.
Använder elektriska signalbanor Använder ram och paket
Erbjuder inte Spanning-Tree Multipelt Spanning-Tree är möjligt
Kollisioner förekommer mestadels i inställningar med nav. Inga kollisioner inträffar i en full-duplex-omkopplare.
Hub är en passiv enhet En omkopplare är en aktiv enhet
Ett nätverkshub kan inte lagra MAC-adresser. Växlar använder CAM (Content Accessible Memory) som kan nås av ASIC (Application Specific Integrated Chips).
Inte en intelligent enhet Intelligent enhet
Dess hastighet är upp till 10 Mbps 10/100 Mbps, 1 Gbps, 10 Gbps
Använder inte programvara Har programvara för administration

65) Vilka är de olika nätverksprotokoll som stöds av Windows RRAS-tjänster?

Det finns tre huvudnätverksprotokoll som stöds: NetBEUI, TCP / IP och IPX.

66) Vilka är de maximala nätverken och värdarna i klass A-, B- och C-nätverk?

För klass A finns 126 möjliga nätverk och 16 777 214 värdar. För klass B finns det 16 384 möjliga nätverk och 65 534 värdar. För klass C finns det 2097 152 möjliga nätverk och 254 värdar

67) Vad är standardfärgsekvensen för en rak kabel?

Orange / vit, orange, grön / vit, blå, blå / vit, grön, brun / vit, brun.

68) Vilka protokoll faller under applikationslagret i TCP / IP-stacken?

Följande är protokollen under TCP / IP-applikationslagret: FTP, TFTP, Telnet och SMTP.

69) Du måste ansluta två datorer för fildelning. Är det möjligt att göra detta utan att använda en hub eller en router?

Ja, du kan ansluta två datorer med endast en kabel. En kabel av crossover-typ kan användas i detta scenario. I den här inställningen är dataöverföringsstiftet på en kabel ansluten till datamottagningsstiftet på den andra kabeln och vice versa.

70) Vad är ipconfig?

Ipconfig är ett verktygsprogram som ofta används för att identifiera adressinformation för en dator i ett nätverk. Den kan visa både den fysiska adressen och IP-adressen.

71) Vad är skillnaden mellan en genomgående och delad kabel?

En rak kabel används för att ansluta datorer till en switch, hub eller router. En crossover-kabel används för att ansluta två liknande enheter, till exempel en PC till PC eller Hub, till navet.

72) Vad är klienten / servern?

Klient / server är en typ av nätverk där en eller flera datorer fungerar som servrar. Servrar tillhandahåller en central förvaring av resurser som skrivare och filer. Klienter hänvisar till en arbetsstation som kommer åt servern.

73) Beskriv nätverk.

Nätverk hänvisar till sammankopplingen mellan datorer och kringutrustning för datakommunikation. Nätverk kan göras med kabeldragning eller via en trådlös länk.

74) Överförs MAC-adressen också när du flyttar NIC-korten från en PC till en annan PC?

Ja, det beror på att MAC-adresser är trådbundna i NIC-kretsarna, inte datorn. Detta innebär också att en dator kan ha en annan MAC-adress när en annan byter ut NIC-kortet.

75) Förklara klusterstöd

Clustering support avser möjligheten för ett nätverksoperativsystem att ansluta flera servrar i en feltolerant grupp. Huvudsyftet med detta är att om en server misslyckas fortsätter all bearbetning med nästa server i klustret.

76) Var är det bästa stället att installera ett antivirusprogram?

Ett antivirusprogram måste installeras på alla servrar och arbetsstationer för att säkerställa skydd. Det beror på att enskilda användare kan komma åt vilken arbetsstation som helst och införa ett datavirus. Du kan ansluta deras flyttbara hårddiskar eller flashenheter.

77) Beskriv Ethernet .

Ethernet är en av de populära nätverkstekniker som används idag. Den utvecklades under början av 1970-talet och är baserad på specifikationer, som anges i IEEE. Ethernet används i lokala nätverk.

78) Vilka är några nackdelar med att implementera en ringtopologi?

Om en arbetsstation i nätverket drabbas av ett fel kan den få ner hela nätverket. En annan nackdel är att när det behövs justeringar och omkonfigurationer för ett visst nätverk måste hela nätverket tillfälligt tas bort.

79) Vad är skillnaden mellan CSMA / CD och CSMA / CA?

CSMA / CD, eller kollisionsdetektering, överför dataramar varje gång en kollision inträffade. CSMA / CA, eller kollisionsundvikande, kommer först att sända avsikt att skicka innan dataöverföring.

80) Vad är SMTP?

SMTP är förkortning för Simple Mail Transfer Protocol. Detta protokoll hanterar all intern post och tillhandahåller nödvändiga postleveranstjänster på TCP / IP-protokollstacken.

81) Vad är multicast-routing?

Multicast-routing är en riktad sändningsform som skickar ett meddelande till en vald grupp av användaren istället för att skicka det till alla användare i ett undernät.

82) Vad är betydelsen av kryptering i ett nätverk?

Kryptering är processen att översätta information till en kod som är oläslig för användaren. Det översätts sedan tillbaka eller dekrypteras tillbaka till sitt normala läsbara format med en hemlig nyckel eller ett lösenord. Kryptering säkerställer att information som fångas upp halvvägs förblir oläslig eftersom användaren måste ha rätt lösenord eller nyckel för det.

83) Hur ordnas och visas IP-adresser?

IP-adresser visas som en serie med fyra decimaltal som är åtskilda av punkt eller punkter. En annan term för detta arrangemang är det prickade decimalformatet. Ett exempel är 192.168.101.2

84) Förklara vikten av autentisering.

Autentisering är processen för att verifiera användarens referenser innan han kan logga in på nätverket. Det utförs normalt med ett användarnamn och lösenord. Detta ger ett säkert sätt att begränsa åtkomst från oönskade inkräktare i nätverket.

85) Vad menas med tunnelläge?

Detta är ett sätt för datautbyte där två kommunicerande datorer inte använder IPsec själva. Istället skapar gatewayen som ansluter sina LAN till transitnätverket en virtuell tunnel. Så den använder IPsec-protokollet för att säkra all kommunikation som passerar genom den.

86) Vilka är de olika teknikerna som är involverade i upprättandet av WAN-länkar?

  • Analoga anslutningar - med konventionella telefonlinjer
  • Digitala anslutningar - med hjälp av telefonlinjer av digital kvalitet
  • Växlade anslutningar - med flera uppsättningar länkar mellan avsändaren och mottagaren för att flytta data.

87) Förklara Mesh-topologi

Nät-topologin har en unik nätverksdesign där varje dator i nätverket ansluter till varandra. Det utvecklar en P2P-anslutning (punkt-till-punkt) mellan alla enheter i nätverket. Det erbjuder en hög nivå av redundans, så även om en nätverkskabel misslyckas har data fortfarande en alternativ väg att nå sin destination.

Typer av mesh-topologi:

Partial Mesh Topology: I denna typ av topologi är de flesta enheter anslutna nästan lika som full topologi. Den enda skillnaden är att få enheter är anslutna till bara två eller tre enheter.

Delvis ansluten mesh-topologi

Full Mesh Topology: I denna topologi är varje nod eller enhet direkt ansluten till varandra.

Fullt ansluten mesh-topologi

88) Vilka vanliga maskinvarurelaterade problem kan uppstå vid felsökning av datornätverksproblem?

En stor andel av ett nätverk består av hårdvara. Problem inom dessa områden kan sträcka sig från felaktiga hårddiskar, trasiga nätverkskort och till och med maskinvarustarter. Felaktig hårdvarukonfiguration är också en av dessa synder att titta på.

89) Hur kan du åtgärda dämpningsproblem?

Ett vanligt sätt att hantera ett sådant problem är att använda repeater och nav eftersom det hjälper till att regenerera signalen och därmed förhindra signalförlust. Det är också ett måste att kontrollera om kablarna är ordentligt avslutade.

90) Hur hjälper dynamiskt värdkonfigurationsprotokoll till nätverksadministration?

Istället för att behöva besöka varje klientdator för att konfigurera en statisk IP-adress kan nätverksadministratören tillämpa dynamiskt värdkonfigurationsprotokoll för att skapa en pool av IP-adresser som kallas omfattningar som kan tilldelas dynamiskt till klienter.

91) Förklara profil i termer av nätverksbegrepp

Profiler är konfigurationsinställningarna för varje användare. En profil kan skapas som exempelvis placerar en användare i en grupp.

92) Vad är sneakernet?

Sneakernet tros vara den tidigaste formen av nätverkande där data transporteras fysiskt med hjälp av avtagbart media, såsom disk, band.

93) Vilken roll har IEEE i datanätverk?

IEEE, eller Institute of Electrical and Electronics Engineers, är en organisation som består av ingenjörer som utfärdar och hanterar standarder för elektriska och elektroniska apparater. Detta inkluderar nätverksenheter, nätverksgränssnitt, kablar och kontakter.

94) Vilka protokoll faller under TCP / IP Internet Layer?

Det finns fyra protokoll som hanteras av detta lager. Dessa är ICMP, IGMP, IP och ARP.

95) Vad gäller rättigheter när det gäller nätverk?

Rättigheter avser auktoriserat tillstånd att utföra specifika åtgärder i nätverket. Varje användare i nätverket kan tilldelas individuella rättigheter, beroende på vad som måste tillåtas för den användaren.

96) Vad är ett grundläggande krav för att skapa VLAN?

Ett VLAN krävs på grund av switchnivån. Det finns bara en sändningsdomän. Det betyder när en ny användare är ansluten för att växla. Denna information sprids över hela nätverket. VLAN on switch hjälper till att skapa en separat sändningsdomän på switchnivån. Den används av säkerhetsskäl.

97) Vad är IPv6?

IPv6, eller Internet Protocol version 6, utvecklades för att ersätta IPv4. För närvarande används IPv4 för att kontrollera internettrafik men förväntas bli mättad inom en snar framtid. IPv6 utformades för att övervinna denna begränsning.

98) Vad är RSA-algoritmen?

RSA är en förkortning för algoritmen Rivest-Shamir-Adleman. Det är den vanligaste krypteringsalgoritmen för allmänna nycklar som används idag.

99) Vad är mesh-topologi?

Mesh-topologi är en installation där varje enhet är ansluten direkt till alla andra enheter i nätverket. Följaktligen kräver det att varje enhet har minst två nätverksanslutningar.

100) vad är den maximala segmentlängden för ett 100Base-FX-nätverk?

Den maximalt tillåtna längden för ett nätverkssegment som använder 100Base-FX är 412 meter. Den maximala längden för hela nätverket är 5 kilometer.

101) Vad är 5-4-3-regeln och i vilken arkitektur används den?

5-4-3-regeln används i 10Base2 och 10Base5 Ethernet-arkitekturer. I den här regeln kan det vara högst fem segment i ett nätverk som är anslutet till fyra repeater. Av dessa fem segment kan endast tre segment fyllas med noder.

102) Vad är skillnaden mellan TCP och UDP?

Här är några stora skillnader mellan TCP- och UDP-protokoll:

TCP UDP
Det är ett anslutningsorienterat protokoll. Det är ett anslutningsfritt protokoll.
TCP läser data som bytesströmmar och meddelandet överförs till segmentgränser. UDP-meddelanden innehåller paket som skickades en efter en. Det kontrolleras också för integritet vid ankomsttiden.
TCP-meddelanden tar sig över Internet från en dator till en annan. Det är inte anslutningsbaserat, så ett program kan skicka massor av paket till ett annat.
TCP ordnar om datapaket i den specifika ordningen. UDP-protokollet har ingen fast ordning eftersom alla paket är oberoende av varandra.
Hastigheten för TCP är långsammare. UDP är snabbare eftersom felåterställning inte försöks.
Rubrikstorleken är 20 byte Rubrikstorleken är 8 byte.
TCP är tungt. TCP behöver tre paket för att skapa en sockelanslutning innan någon användardata kan skickas. UDP är lätt. Det finns inga spårningsanslutningar, beställning av meddelanden etc.
TCP gör felkontroll och gör också felåterställning. UDP utför felkontroll, men det kasserar felaktiga paket.
Bekräftelsessegment Inga bekräftelsessegment
Använda handskakningsprotokoll som SYN, SYN-ACK, ACK Inget handslag (så anslutningsfritt protokoll)
TCP är tillförlitligt eftersom det garanterar leverans av data till destinationsroutern. Leverans av data till destinationen kan inte garanteras i UDP.
TCP erbjuder omfattande felkontrollmekanismer eftersom det ger flödeskontroll och bekräftelse av data. UDP har bara en enda felkontrollmekanism som används för kontrollsummor.

103) Vilka är de viktiga delarna i protokollet?

Här är tre viktigaste elementen i protokollet:

  • Syntax: Det är formatet på data. Det är en order som data visas.
  • Semantik: Den beskriver betydelsen av bitarna i varje avsnitt.
  • Tidpunkt: Vilken tid data ska skickas och hur snabbt det ska skickas.

104) Vad är den maximala segmentlängden för ett 100Base-FX-nätverk?

Den maximala längden för ett nätverkssegment som använder 100Base-FX är 412 meter.

105) Vad är en avkodare?

Avkodaren är en typ av krets som omvandlar kodad data till sitt ursprungliga format. Den omvandlar också den digitala signalen till en analog signal.

106) Vad är Brouter?

Brouter är också känd som Bridge Router. Det är en enhet som fungerar som både en brygga och en router. Som en bro kan vidarebefordra data mellan nätverken. Det dirigerar också data till specificerade system i ett nätverk.

107) Hur använder jag VPN?

Genom att använda ett virtuellt privat nätverk (VPN) kan användare ansluta till organisationens nätverk. Företagsföretag, utbildningsinstitutioner, myndigheter.

108) Varför standard OSI-modellen kallas 802.xx?

OSI-modellen startades i februari 1980. 802.XX står '80' för år 1980 och '2' representerar februari månad.

109) Vad är NVT (Network Virtual Terminal)?

NVT är en uppsättning fördefinierade regler för mycket enkel virtuell terminalinteraktion. Denna terminal hjälper dig att starta en Telnet-session.

110) Vad är källvägen?

Källvägen är en sekvens av IP-adresser som hjälper dig att identifiera rutten ett datagram. Du kan inkludera källvägen i IP-datagramrubriken.

111) Förklara termen Pipelining

Rörledning beskriver sekvensering av processer. När någon ny uppgift börjar innan en pågående uppgift är klar kallas den sekvensering.

112) Vilken mätenhet används för att mäta överföringshastigheten för Ethernet?

Överföringshastigheten för Ethernet mäts mestadels i Mbps.

113) Vad är den maximala längden på Thinnet-kabeln?

Thinnet-kabelns längd är 185 meter.

114) Vilken kabel kallas också RG8-kabeln?

Thicknet-kabel kallas också för RG8-kabel.

115) Används fortfarande koaxialkabel i datornätverket?

Nej, numera används inte längre koaxialkabel i ett datanätverk.

116) Vilken kabel använder RJ11-kontakten?

Det mesta av telefonkabeln använder RJ11-kontakten.

117) Förklara flerhemmad värd

Det är en värd som har flera nätverksgränssnitt som flera IP-adresser kallas en Multi-homed Host.

118) Förklara EGP

Den fullständiga formen av EGP är Exterior Gateway Protocol. Det är routrarnas protokoll. Det är de närliggande autonoma systemen som hjälper dig att identifiera den uppsättning nätverk som du kan nå inom eller via varje oberoende system.

119) Förklara termen passiv topologi

När en dator i nätverket lyssnar och tar emot signalen kallas de passiv topologi.

120) Vad är användningen av en Pseudo TTY?

Det är en falsk terminal som gör att du kan ansluta externa maskiner via Telnet eller logga in. Utan detta kan ingen anslutning ske.

121) Förklara omdirigerare

Redirector är ett slags program som avlyssnar filer eller skriver ut I / O-förfrågningar och översätter dem till nätverksförfrågningar. Denna komponent kommer under presentationslagret.

122) Vad är TCP trevägs handslag?

TCP trevägs handslag

TREVÄGS handskakning eller en TCP 3-vägs handskakning är en process som används i ett TCP / IP-nätverk för att skapa en anslutning mellan servern och klienten. Det är en trestegsprocess som kräver att både klienten och servern utbyter synkroniserings- och kvittenspaket innan den verkliga datakommunikationsprocessen startar.

123) Vad är en Hamming-kod?

Hamming-kod är en linjekod som är användbar för feldetektering upp till två omedelbara bitfel. Den klarar av enstaka bitfel.

I Hamming-kod kodar källan meddelandet genom att lägga till överflödiga bitar i meddelandet. Dessa överflödiga bitar infogas mest och genereras vid vissa positioner i meddelandet för att åstadkomma feldetekterings- och korrigeringsprocessen.

124) Vad är tillämpningen av Hamming-kod?

Här är några vanliga applikationer för att använda Hemming-kod:

  • Satelliter
  • Datorminne
  • Modem
  • PlasmaCAM
  • Öppna kontakterna
  • Skärmtråd
  • Inbäddad processor

125) Vilka är fördelarna med Hamming-koden?

Här är viktiga fördelar med Hamming-kod

  • Hamming-kodmetoden är effektiv i nätverk där dataströmmarna ges för enkelbitsfelen.
  • Hamming-kod ger inte bara detektering av ett bitfel utan hjälper dig också att dra in bit innehållande fel så att det kan korrigeras.
  • Lättanvändningen av hammingkoder gör den lämplig för användning i datorminne och korrigering av enfel.

126) Vad är en MAC-adress?

MAC-adress är en unik identifierare som tilldelas ett NIC (Network Interface Controller / Card). Den består av en 48- eller 64-bitarsadress, som är associerad med nätverksadaptern. MAC-adressen kan vara i hexadecimalt format. Den fullständiga formen av MAC-adress är Media Access Control-adress.

127) Varför använda MAC-adress?

Här är viktiga skäl för att använda MAC-adress:

  • Det ger ett säkert sätt att hitta avsändare eller mottagare i nätverket.
  • MAC-adress hjälper dig att förhindra oönskad nätverksåtkomst.
  • MAC-adress är ett unikt nummer. Därför kan den användas för att spåra enheten.
  • Wi-Fi-nätverk på flygplatsen använder MAC-adressen för en specifik enhet för att identifiera den.

128) Vilka är typerna av MAC-adresser?

Här är de viktigaste typerna av MAC-adresser:

  • Universellt administrerad adress

    UAA (universellt administrerad adress) är den mest använda typen av MAC-adress. Det ges till nätverksadaptern vid tillverkningstillfället.

  • Lokalt administrerad adress

    LAA (Lokalt administrerad adress) är en adress som ändrar adapterns MAC-adress. Du kan tilldela den här adressen till en enhet som används av nätverksadministratören.

129) Vilka är de viktigaste skillnaderna mellan MAC-adress och IP-adress

Här är några skillnader mellan MAC och IP-adress:

MAC IP-adress
MAC-adressen står för Media Access Control Address. IP-adressen står för Internet Protocol Address.
Den består av en 48-bitars adress. Den består av en 32-bitars adress.
MAC-adressen fungerar på länklagret i OSI-modellen. IP-adressen fungerar på nätverkslagret i OSI-modellen.
Det kallas en fysisk adress. Det kallas en logisk adress.
Du kan hämta MAC-adressen för vilken enhet som helst med ARP-protokollet. Du kan hämta MAC-adressen till valfritt enhets RARP-protokoll.
Klasser används inte i MAC-adress. I IP använder IPv4 klasserna A, B, C, D och E.

130) Vad är en analog signal?

Analog signal

Analog signal är en kontinuerlig signal i vilken en tidsvarierande kvantitet representerar en annan tidsbaserad variabel. Den här typen av signaler fungerar med fysiska värden och naturfenomen som jordbävning, frekvens, vulkan, vindhastighet, vikt, belysning etc.

131) Vad är en digital signal?

Digital signal

En digital signal är en signal som används för att representera data som en sekvens av separata värden vid vilken tidpunkt som helst. Det kan bara ta på sig ett av ett fast antal värden. Denna typ av signal representerar ett reellt tal inom ett konstant värdeområde.

132) Vad är skillnaderna mellan analog och digital signal?

Här är de viktigaste skillnaderna mellan analog och digital signal:

Analog Digital
En analog signal är en kontinuerlig signal som representerar fysiska mätningar. Digitala signaler är tidsavgränsade signaler som genereras med digital modulering.
Det betecknas med sinusvågor Det betecknas med fyrkantiga vågor.
Den använder ett kontinuerligt intervall av värden som hjälper dig att representera information. Den digitala signalen använder diskret 0 och 1 för att representera information.
Den analoga signalbandbredden är låg Den digitala signalbandbredden är hög.
Analog hårdvara erbjuder aldrig flexibel implementering. Digital hårdvara erbjuder flexibilitet vid implementering.
Den passar för ljud- och videoöverföring. Den är lämplig för databehandling och digital elektronik.
Den analoga signalen erbjuder inget fast intervall. Digital signal har ett begränsat antal, dvs 0 och 1.

133) Vad är MAN?

MAN-nätverk

Ett Metropolitan Area Network eller MAN består av ett datanätverk över en hel stad, college campus eller en liten region. Denna typ av nätverk är stort än ett LAN, som oftast är begränsat till en enda byggnad eller plats. Beroende på konfigurationstyp kan du använda denna typ av nätverk för att täcka ett område från flera miles till tiotals miles.

134) Vad är modem?

Ett modem (modulator-demodulator) är en enhet som modulerar en analog signal till digital information. Det avkodar också bärarsignaler för att demodulera den överförda informationen.

Huvudsyftet med modemet är att producera en signal som enkelt kan sändas och avkodas för att reproducera digitala data i sin ursprungliga form. Modem används också för att sända analoga signaler, från ljusdioder (LED) till radio.

Modem

135) Vilka är fördelarna med ett modem?

Här är fördelar / fördelar med Modem:

  • Mer användbart när du ansluter LAN till Internet
  • Hastigheten beror på kostnaden
  • Modemet är den mest använda datakommunikationsvägen.