top 60 networking interview questions
Domande e risposte per l'intervista di rete più frequenti con rappresentazione pittorica per una facile comprensione:
In questo mondo di tecnologia avanzata, nessuno ha mai utilizzato Internet. Si può facilmente trovare una risposta / soluzione a tutto ciò che non sa con l'aiuto di Internet.
In precedenza, per comparire in un'intervista, le persone erano solite esaminare attentamente tutti i libri e i materiali disponibili pagina per pagina. Ma Internet ha reso tutto così facile. Al giorno d'oggi sono facilmente disponibili diverse serie di domande e risposte per le interviste.
Quindi, prepararsi per un colloquio è diventato molto più semplice in questi giorni.
In questo articolo, ho elencato le domande e le risposte dell'intervista di rete di base più importanti e frequenti con rappresentazione pittorica per la tua facile comprensione e ricordo. Questo mirerà a raggiungere il successo nella tua carriera.
Domande principali per l'intervista di rete
Qui andiamo con le domande e le risposte di rete di base.
D # 1) Cos'è una rete?
Risposta: La rete è definita come un insieme di dispositivi collegati tra loro utilizzando un mezzo di trasmissione fisico.
Per esempio, Una rete di computer è un gruppo di computer collegati tra loro per comunicare e condividere informazioni e risorse come hardware, dati e software. In una rete, i nodi vengono utilizzati per connettere due o più reti.
D # 2) Cos'è un nodo?
Risposta: Due o più computer sono collegati direttamente da una fibra ottica o da un altro cavo. Un nodo è un punto in cui viene stabilita una connessione. È un componente di rete che viene utilizzato per inviare, ricevere e inoltrare le informazioni elettroniche.
Un dispositivo connesso a una rete viene anche definito Node. Consideriamo che in una rete ci sono 2 computer, 2 stampanti e un server sono collegati, quindi possiamo dire che ci sono cinque nodi sulla rete.
(Immagine fonte )
D # 3) Che cos'è la topologia di rete?
Risposta: La topologia di rete è un layout fisico della rete di computer e definisce il modo in cui i computer, i dispositivi, i cavi, ecc. Sono collegati tra loro.
D # 4) Cosa sono i router?
Risposta: Il router è un dispositivo di rete che collega due o più segmenti di rete. Viene utilizzato per trasferire le informazioni dalla sorgente alla destinazione.
I router inviano le informazioni in termini di pacchetti di dati e quando questi pacchetti di dati vengono inoltrati da un router a un altro router, il router legge l'indirizzo di rete nei pacchetti e identifica la rete di destinazione.
Q # 5) Qual è il modello di riferimento OSI?
Risposta: O penna S ystem io nterconnection, il nome stesso suggerisce che si tratta di un modello di riferimento che definisce il modo in cui le applicazioni possono comunicare tra loro su un sistema di rete.
Aiuta anche a comprendere la relazione tra le reti e definisce il processo di comunicazione in una rete.
D # 6) Quali sono i livelli nei modelli di riferimento OSI? Descrivi brevemente ogni strato.
Risposta: Di seguito sono riportati i sette livelli dei modelli di riferimento OSI:
a) Livello fisico (Livello 1): Converte i bit di dati in impulsi elettrici o segnali radio. Esempio: Ethernet.
b) Data Link Layer (Layer 2): A livello di collegamento dati, i pacchetti di dati vengono codificati e decodificati in bit e fornisce un trasferimento dati da nodo a nodo. Questo livello rileva anche gli errori che si sono verificati al livello 1.
c) Livello di rete (Livello 3): Questo livello trasferisce una sequenza di dati di lunghezza variabile da un nodo a un altro nodo nella stessa rete. Questa sequenza di dati a lunghezza variabile è anche nota come 'Datagrammi' .
d) Transport Layer (Layer 4): Trasferisce i dati tra i nodi e fornisce anche il riconoscimento della corretta trasmissione dei dati. Tiene traccia della trasmissione e invia nuovamente i segmenti se la trasmissione fallisce.
(Immagine fonte )
e) Livello di sessione (Livello 5): Questo livello gestisce e controlla le connessioni tra i computer. Stabilisce, coordina, scambia e termina le connessioni tra applicazioni locali e remote.
f) Livello di presentazione (Livello 6): Viene anche chiamato 'Syntax Layer'. Il livello 6 trasforma i dati nella forma in cui il livello dell'applicazione accetta.
g) Livello applicazione (Livello 7): Questo è l'ultimo livello del modello di riferimento OSI ed è quello più vicino all'utente finale. Sia l'utente finale che il livello dell'applicazione interagiscono con l'applicazione software. Questo livello fornisce servizi per e-mail, trasferimento di file, ecc.
D # 7) Qual è la differenza tra Hub, Switch e Router?
Risposta:
Centro | Interruttore | Router |
---|---|---|
TCP tiene traccia dei dati inviati per garantire nessuna perdita di dati durante la trasmissione dei dati | UDP non garantisce se il destinatario riceve i pacchetti non lo sono. Se i pacchetti vengono persi, vengono semplicemente persi | |
Hub è il meno costoso, il meno intelligente e il meno complicato dei tre. Trasmette tutti i dati a ogni porta che possono causare seri problemi di sicurezza e affidabilità | Gli switch funzionano in modo simile agli Hub ma in modo più efficiente. Crea connessioni dinamicamente e fornisce informazioni solo alla porta richiedente | Il router è il più intelligente e il più complicato di questi tre. È disponibile in tutte le forme e dimensioni. I router sono simili come piccoli computer dedicati al routing del traffico di rete |
In una rete, Hub è un punto di connessione comune per i dispositivi connessi alla rete. L'hub contiene più porte e viene utilizzato per connettere segmenti di LAN | Switch è un dispositivo in una rete che inoltra i pacchetti in una rete | I router si trovano al gateway e inoltrano i pacchetti di dati |
D # 8) Spiegare il modello TCP / IP
Risposta: Il protocollo più diffuso e disponibile è TCP / IP, ovvero Transmission Control Protocol e Internet Protocol. TCP / IP specifica come i dati devono essere impacchettati, trasmessi e instradati nella loro comunicazione dati end-to-end.
come aprire file xml in Word
Ci sono quattro livelli come mostrato nel diagramma seguente:
Di seguito è riportata una breve spiegazione di ogni strato:
- Livello applicazione : Questo è il livello superiore nel modello TCP / IP. Include processi che utilizzano il protocollo Transport Layer per trasmettere i dati alla loro destinazione. Esistono diversi protocolli a livello di applicazione come HTTP, FTP, SMTP, SNMP, ecc.
- Livello di trasporto : Riceve i dati dall'Application Layer che si trova sopra il Transport Layer. Funge da spina dorsale tra i sistemi host collegati tra loro e riguarda principalmente la trasmissione dei dati. TCP e UDP vengono utilizzati principalmente come protocolli Transport Layer.
- Livello di rete o Internet : Questo livello invia i pacchetti attraverso la rete. I pacchetti contengono principalmente indirizzi IP di origine e destinazione e dati effettivi da trasmettere.
- Livello di interfaccia di rete : È il livello più basso del modello TCP / IP. Trasferisce i pacchetti tra diversi host. Include l'incapsulamento di pacchetti IP in frame, mappatura di indirizzi IP su dispositivi hardware fisici, ecc.
D # 9) Cos'è l'HTTP e quale porta utilizza?
Risposta: HTTP è HyperText Transfer Protocol ed è responsabile del contenuto web. Molte pagine Web utilizzano HTTP per trasmettere il contenuto Web e consentire la visualizzazione e la navigazione di HyperText. È il protocollo principale e la porta utilizzata qui è la porta TCP 80.
D # 10) Cos'è l'HTTP e quale porta utilizza?
Risposta: HTTPs è un HTTP sicuro. HTTP viene utilizzato per la comunicazione sicura su una rete di computer. HTTP fornisce l'autenticazione dei siti Web che impedisce attacchi indesiderati.
Nella comunicazione bidirezionale, il protocollo HTTPs crittografa la comunicazione in modo da evitare la manomissione dei dati. Con l'aiuto di un certificato SSL, verifica se la connessione al server richiesta è una connessione valida o meno. Gli HTTP utilizzano TCP con la porta 443.
D # 11) Cosa sono TCP e UDP?
Risposta: I fattori comuni in TCP e UDP sono:
- TCP e UDP sono i protocolli più utilizzati che si basano sul protocollo IP.
- Entrambi i protocolli TCP e UDP vengono utilizzati per inviare bit di dati su Internet, noto anche come 'pacchetti'.
- Quando i pacchetti vengono trasferiti utilizzando TCP o UDP, vengono inviati a un indirizzo IP. Questi pacchetti vengono attraversati attraverso i router fino alla destinazione.
La differenza tra TCP e UDP è elencata nella tabella seguente:
TCP | UDP |
---|---|
TCP sta per Transmission Control Protocol | UDP è l'acronimo di User Datagram Protocol o Universal Datagram Protocol |
Una volta impostata la connessione, i dati possono essere inviati in modo bidirezionale, ovvero TCP è un protocollo orientato alla connessione | UDP è un protocollo semplice e senza connessione. Utilizzando UDP, i messaggi vengono inviati come pacchetti |
La velocità del TCP è inferiore a quella dell'UDP | UDP è più veloce rispetto a TCP |
TCP viene utilizzato per le applicazioni in cui il tempo non è una parte critica della trasmissione dei dati | UDP è adatto per le applicazioni che richiedono una trasmissione veloce dei dati e il tempo è fondamentale in questo caso. |
La trasmissione TCP avviene in modo sequenziale | Anche la trasmissione UDP avviene in modo sequenziale ma non mantiene la stessa sequenza quando raggiunge la destinazione |
È una connessione pesante | È uno strato di trasporto leggero |
D # 12) Che cos'è un firewall?
Risposta: Il firewall è un sistema di sicurezza di rete utilizzato per proteggere le reti di computer da accessi non autorizzati. Impedisce l'accesso dannoso dall'esterno alla rete di computer. È inoltre possibile creare un firewall per garantire un accesso limitato agli utenti esterni.
Il firewall è costituito da un dispositivo hardware, un programma software o una configurazione combinata di entrambi. Tutti i messaggi che passano attraverso il firewall vengono esaminati da criteri di sicurezza specifici ei messaggi che soddisfano i criteri vengono attraversati con successo attraverso la rete, altrimenti quei messaggi vengono bloccati.
(Immagine fonte )
I firewall possono essere installati proprio come qualsiasi altro software per computer e successivamente possono essere personalizzati secondo le necessità e avere un certo controllo sulle funzionalità di accesso e sicurezza. '
Windows Firewall ӏ un'applicazione Microsoft Windows incorporata fornita con il sistema operativo. Questo 'Windows Firewall' aiuta anche a prevenire virus, worm, ecc.
D # 13) Cos'è il DNS?
Risposta: Domain Name Server (DNS), in un linguaggio non professionale e possiamo chiamarlo rubrica di Internet. Tutti gli indirizzi IP pubblici e i loro nomi host sono memorizzati nel DNS e successivamente si traducono in un indirizzo IP corrispondente.
Per un essere umano, è facile ricordare e riconoscere il nome di dominio, tuttavia, il computer è una macchina che non capisce il linguaggio umano e capisce solo la lingua degli indirizzi IP per il trasferimento dei dati.
Esiste un “Registro Centrale” dove sono memorizzati tutti i nomi a dominio e viene aggiornato periodicamente. Tutti i provider di servizi Internet e le diverse società host di solito interagiscono con questo registro centrale per ottenere i dettagli DNS aggiornati.
Per esempio , Quando digiti un sito web www.softwaretestinghelp.com , quindi il tuo provider di servizi Internet cerca il DNS associato a questo nome di dominio e traduce questo comando del sito web in un linguaggio macchina - indirizzo IP - 151.144.210.59 (nota che questo è l'indirizzo IP immaginario e non l'IP effettivo per il sito web specificato ) in modo da essere reindirizzato alla destinazione appropriata.
Questo processo è spiegato nel diagramma seguente:
(Immagine fonte )
D # 14) Qual è la differenza tra un dominio e un gruppo di lavoro?
Risposta: In una rete di computer, computer diversi sono organizzati in metodi diversi e questi metodi sono: domini e gruppi di lavoro. Di solito, i computer che girano sulla rete domestica appartengono a un gruppo di lavoro.
Tuttavia, i computer in esecuzione su una rete aziendale o qualsiasi rete aziendale appartengono al dominio.
Le loro differenze sono le seguenti:
Gruppo di lavoro | Dominio |
---|---|
Tutti i computer devono essere sulla stessa rete locale | In un dominio, i computer possono trovarsi su una rete locale diversa |
Tutti i computer sono pari e nessun computer ha il controllo su un altro computer | L'amministratore di rete utilizza uno o più computer come server e fornisce tutti gli accessi e le autorizzazioni di sicurezza a tutti gli altri computer in una rete |
In un gruppo di lavoro, ogni computer mantiene il proprio database | Il dominio è una forma di una rete di computer in cui computer, stampanti e account utente sono registrati in un database centrale. |
Ogni computer ha la propria regola di autenticazione per ogni account utente | Dispone di server di autenticazione centralizzati che impostano la regola di autenticazione |
Ogni computer dispone di un set di account utente. Se l'utente ha un account su quel computer, solo l'utente in grado di accedere al computer | Se l'utente ha un account in un dominio, può accedere a qualsiasi computer in un dominio |
Il gruppo di lavoro non si vincola ad alcuna autorizzazione di sicurezza o non richiede alcuna password | L'utente del dominio deve fornire le credenziali di sicurezza ogni volta che accede alla rete del dominio |
Le impostazioni del computer devono essere modificate manualmente per ogni computer in un gruppo di lavoro | In un dominio, le modifiche apportate in un computer apportano automaticamente le stesse modifiche a tutti gli altri computer in una rete |
In un gruppo di lavoro, possono essere collegati solo 20 computer | In un dominio possono essere collegati migliaia di computer |
D # 15) Che cos'è un server proxy e come protegge la rete di computer?
Risposta: Per la trasmissione dei dati, sono necessari gli indirizzi IP e anche il DNS utilizza gli indirizzi IP per indirizzarli al sito Web corretto. Significa che senza la conoscenza degli indirizzi IP corretti ed effettivi non è possibile identificare la posizione fisica della rete.
I server proxy impediscono agli utenti esterni che non sono autorizzati ad accedere a tali indirizzi IP della rete interna. Rende la rete di computer praticamente invisibile agli utenti esterni.
Proxy Server mantiene anche l'elenco dei siti Web inseriti nella blacklist in modo che all'utente interno venga automaticamente impedito di essere facilmente infettato da virus, worm, ecc.
D # 16) Cosa sono le classi IP e come puoi identificare la classe IP di un determinato indirizzo IP?
Risposta: Un indirizzo IP ha 4 serie (ottetti) di numeri ciascuno con un valore fino a 255.
Per esempio , la portata della connessione domestica o commerciale è iniziata principalmente tra 190 x o 10 x. Le classi IP sono differenziate in base al numero di host che supporta su una singola rete. Se le classi IP supportano più reti, sono disponibili pochissimi indirizzi IP per ciascuna rete.
Esistono tre tipi di classi IP e si basano sul primo ottetto di indirizzi IP classificati come Classe A, B o C. Se il primo ottetto inizia con 0 bit, è di tipo Classe A.
Il tipo di classe A ha un intervallo fino a 127.x.x.x (tranne 127.0.0.1). Se inizia con i bit 10, appartiene alla Classe B. Classe B con un intervallo da 128.x a 191.x. La classe IP appartiene alla classe C se l'ottetto inizia con i bit 110. La classe C ha un intervallo da 192.x a 223.x.
D # 17) Cosa si intende per 127.0.0.1 e localhost?
Risposta: L'indirizzo IP 127.0.0.1 è riservato per le connessioni loopback o localhost. Queste reti sono solitamente riservate ai clienti più grandi o ad alcuni dei membri originali di Internet. Per identificare qualsiasi problema di connessione, il passaggio iniziale è eseguire il ping del server e verificare se risponde.
Se non c'è risposta dal server, ci sono varie cause come la rete è interrotta o il cavo deve essere sostituito o la scheda di rete non è in buone condizioni. 127.0.0.1 è una connessione loopback sulla scheda di interfaccia di rete (NIC) e se sei in grado di eseguire correttamente il ping di questo server, significa che l'hardware è in buone condizioni.
127.0.0.1 e localhost sono le stesse cose nella maggior parte del funzionamento della rete di computer.
D # 18) Cos'è NIC?
Risposta: NIC è l'acronimo di Network Interface Card. È anche noto come adattatore di rete o scheda Ethernet. Ha la forma di una scheda aggiuntiva e viene installato su un computer in modo che il computer possa essere connesso a una rete.
Ogni NIC ha un indirizzo MAC che aiuta a identificare il computer su una rete.
D # 19) Che cos'è l'incapsulamento dei dati?
Risposta: In una rete di computer, per consentire la trasmissione di dati da un computer a un altro, i dispositivi di rete inviano messaggi sotto forma di pacchetti. Questi pacchetti vengono quindi aggiunti con l'intestazione IP dal livello del modello di riferimento OSI.
Il Data Link Layer incapsula ogni pacchetto in un frame che contiene l'indirizzo hardware del computer di origine e di destinazione. Se un computer di destinazione si trova sulla rete remota, i frame vengono instradati attraverso un gateway o un router al computer di destinazione.
D # 20) Qual è la differenza tra Internet, Intranet ed Extranet?
Risposta: Le terminologie Internet, Intranet ed Extranet vengono utilizzate per definire le modalità di accesso alle applicazioni in rete. Usano una tecnologia TCP / IP simile ma differiscono in termini di livelli di accesso per ogni utente all'interno e all'esterno della rete.
- Internet : Le applicazioni sono accessibili da chiunque da qualsiasi luogo utilizzando il Web.
- Intranet : Consente un accesso limitato agli utenti della stessa organizzazione.
- Extranet : Agli utenti esterni è consentito o fornito l'accesso per utilizzare l'applicazione di rete dell'organizzazione.
D # 21) Cos'è una VPN?
Risposta: VPN è la rete privata virtuale ed è costruita su Internet come una rete geografica privata. Le VPN basate su Internet sono meno costose e possono essere collegate da qualsiasi parte del mondo.
Le VPN vengono utilizzate per connettere gli uffici in remoto e sono meno costose rispetto alle connessioni WAN. Le VPN vengono utilizzate per transazioni sicure e i dati riservati possono essere trasferiti tra più uffici. La VPN protegge le informazioni aziendali da qualsiasi potenziale intrusione.
(Immagine fonte )
Di seguito sono riportati i 3 tipi di VPN:
- Accedi alla VPN : Le VPN di accesso forniscono connettività a utenti mobili e telelavoratori. È un'opzione alternativa per le connessioni remote o le connessioni ISDN. Fornisce soluzioni a basso costo e un'ampia gamma di connettività.
- VPN Intranet : Sono utili per connettere uffici remoti utilizzando un'infrastruttura condivisa con gli stessi criteri di una rete privata.
- VPN extranet : Utilizzando un'infrastruttura condivisa su una intranet, fornitori, clienti e partner sono connessi tramite connessioni dedicate.
D # 22) Cosa sono Ipconfig e Ifconfig?
Risposta: Ipconfig è l'acronimo di Internet Protocol Configuration e questo comando viene utilizzato su Microsoft Windows per visualizzare e configurare l'interfaccia di rete.
Il comando Ipconfig è utile per visualizzare tutte le informazioni di riepilogo della rete TCP / IP attualmente disponibili su una rete. Aiuta anche a modificare il protocollo DHCP e le impostazioni DNS.
Ifconfig (Configurazione interfaccia) è un comando utilizzato sui sistemi operativi Linux, Mac e UNIX. Viene utilizzato per configurare, controllare i parametri dell'interfaccia di rete TCP / IP dalla CLI, ovvero Command Line Interface. Ti permette di vedere gli indirizzi IP di queste interfacce di rete.
D # 23) Spiegare brevemente DHCP?
Risposta: DHCP è l'acronimo di Dynamic Host Configuration Protocol e assegna automaticamente gli indirizzi IP ai dispositivi di rete. Rimuove completamente il processo di assegnazione manuale degli indirizzi IP e riduce gli errori causati da ciò.
L'intero processo è centralizzato in modo che la configurazione TCP / IP possa essere completata anche da una posizione centrale. DHCP dispone di un 'pool di indirizzi IP' da cui alloca l'indirizzo IP ai dispositivi di rete. DHCP non può riconoscere se un dispositivo è configurato manualmente e assegnato con lo stesso indirizzo IP dal pool DHCP.
In questa situazione, genera l'errore 'conflitto di indirizzo IP'.
(Immagine fonte )
L'ambiente DHCP richiede server DHCP per impostare la configurazione TCP / IP. Questi server quindi assegnano, rilasciano e rinnovano gli indirizzi IP poiché potrebbe esserci la possibilità che i dispositivi di rete possano lasciare la rete e alcuni di loro possano riconnettersi alla rete.
D # 24) Cos'è SNMP?
Risposta: SNMP è l'acronimo di Simple Network Management Protocol. È un protocollo di rete utilizzato per raccogliere, organizzare e scambiare informazioni tra dispositivi di rete. SNMP è ampiamente utilizzato nella gestione della rete per configurare dispositivi di rete come switch, hub, router, stampanti, server.
SNMP è costituito dai componenti seguenti:
- SNMP Manager
- Dispositivo gestito
- Agente SNMP
- Management Information Base (MIB)
Il diagramma seguente mostra come questi componenti sono collegati tra loro nell'architettura SNMP:
(Immagine fonte )
SNMP fa parte della suite TCP / IP. Esistono 3 versioni principali di SNMP che includono SNMPv1, SNMPv2 e SNMPv3.
D # 25) Quali sono i diversi tipi di rete? Spiegatele brevemente.
Risposta: Esistono 4 tipi principali di reti.
Diamo un'occhiata a ciascuno di essi in dettaglio.
- Personal Area Network (PAN) : È il tipo di rete più piccolo e di base che viene spesso utilizzato a casa. È una connessione tra il computer e un altro dispositivo come telefono, stampante, tablet modem, ecc
- Rete locale (LAN) : La LAN viene utilizzata nei piccoli uffici e negli Internet cafè per connettere un piccolo gruppo di computer tra loro. Di solito vengono utilizzati per trasferire un file o per giocare in una rete.
- Metropolitan Area Network (MAN): È un tipo di rete potente rispetto alla LAN. L'area coperta da MAN è una piccola città, una città, ecc. Un enorme server viene utilizzato per coprire un'area così ampia per la connessione.
- Wide Area Network (WAN) : È più complesso della LAN e copre un'ampia area di solito una grande distanza fisica. Internet è la più grande WAN diffusa in tutto il mondo. La WAN non è di proprietà di una singola organizzazione, ma ha una proprietà distribuita.
Esistono anche altri tipi di rete:
- Storage Area Network (SAN)
- System Area Network (SAN)
- Rete privata aziendale (EPN)
- Rete locale ottica passiva (POLAN)
Parte 2: Serie di domande sulla rete
D # 26) Differenziare comunicazione e trasmissione?
Risposta: Tramite la trasmissione i dati vengono trasferiti dalla sorgente alla destinazione (solo in un modo). Viene considerato come il movimento fisico dei dati.
Comunicazione indica il processo di invio e ricezione di dati tra due supporti (i dati vengono trasferiti tra origine e destinazione in entrambi i modi).
D # 27) Descrivi i livelli del modello OSI?
Risposta: Il modello OSI sta per Open System Interconnection. È un framework che guida le applicazioni su come possono comunicare in una rete.
Il modello OSI ha sette livelli. Sono elencati di seguito,
- Livello fisico : Si occupa della trasmissione e ricezione di dati non strutturati attraverso un supporto fisico.
- Livello di collegamento dati: Aiuta a trasferire frame di dati senza errori tra i nodi.
- Livello di rete: Decide il percorso fisico che dovrebbe essere preso dai dati secondo le condizioni della rete.
- Strato di trasporto: Assicura che i messaggi vengano consegnati in sequenza e senza alcuna perdita o duplicazione.
- Livello di sessione: Aiuta a stabilire una sessione tra i processi di diverse stazioni.
- Livello di presentazione: Formatta i dati secondo le necessità e presenta gli stessi al livello Applicazione.
- Livello applicazione: Funge da mediatore tra utenti e processi di applicazioni.
D # 28) Spiega vari tipi di reti in base alle loro dimensioni?
Risposta: La dimensione della rete è definita come l'area geografica e il numero di computer coperti da essa. In base alle dimensioni della rete sono classificati come di seguito:
- Rete locale (LAN): Una rete con un minimo di due computer a un massimo di migliaia di computer all'interno di un ufficio o di un edificio è definita LAN. In generale, funziona per un singolo sito in cui le persone possono condividere risorse come stampanti, archiviazione dati, ecc.
- Metropolitan Area Network (MAN): È più grande della LAN e viene utilizzato per connettere varie LAN in piccole regioni, una città, campus di college o università, ecc. Che a sua volta forma una rete più grande.
- Wide Area Network (WAN): Più LAN e MAN collegati insieme formano una WAN. Copre un'area più ampia come un intero paese o mondo.
D # 29) Definisci vari tipi di connessioni Internet?
Risposta: Esistono tre tipi di connessioni Internet. Sono elencati di seguito:
- Connessione a banda larga: Questo tipo di connessione fornisce Internet ad alta velocità continuo. In questo tipo, se ci disconnettiamo da Internet per qualsiasi motivo, non è necessario eseguire nuovamente l'accesso. Per esempio, Modem di cavi, fibre, connessione wireless, connessione satellitare, ecc.
- Wifi: È una connessione Internet wireless tra i dispositivi. Utilizza le onde radio per connettersi ai dispositivi o ai gadget.
- WiMAX: È il tipo più avanzato di connessione Internet che è più dotato del Wi-Fi. Non è altro che un tipo di connessione a banda larga ad alta velocità e avanzato.
D # 30) Alcune terminologie importanti in cui ci imbattiamo in concetti di rete?
Risposta: Di seguito sono riportati alcuni termini importanti che dobbiamo conoscere nel networking:
- Rete: Un insieme di computer o dispositivi collegati insieme a un percorso di comunicazione per condividere i dati.
- Rete: La progettazione e la costruzione di una rete sono definite come networking.
- Collegamento: Il supporto fisico o il percorso di comunicazione attraverso il quale i dispositivi sono collegati in una rete è chiamato Link.
- Nodo: I dispositivi oi computer collegati ai collegamenti vengono denominati come nodi.
- Router / Gateway: Un dispositivo / computer / nodo connesso a reti diverse viene definito Gateway o Router. La differenza fondamentale tra questi due è che il gateway viene utilizzato per controllare il traffico di due reti contraddittorie mentre il router controlla il traffico di reti simili.
- Il router è uno switch che elabora il segnale / traffico utilizzando protocolli di routing.
- Protocollo: Un insieme di istruzioni o regole o linee guida utilizzate per stabilire comunicazioni tra i computer di una rete è chiamato protocollo.
- Unicasting: Quando un'informazione o un pacchetto viene inviato da una particolare origine a una destinazione specificata, viene chiamato Unicasting.
- Anycasting: L'invio dei datagrammi da una fonte al dispositivo più vicino tra il gruppo di server che forniscono lo stesso servizio dell'origine è definito Anycasting.
- Multicasting: Invio di una copia dei dati da un singolo mittente a più client o destinatari (client selezionati) delle reti che necessitano di tali dati.
- Trasmissione: L'invio di un pacchetto a ciascun dispositivo della rete viene definito trasmissione.
D # 31) Spiega le caratteristiche del networking?
Risposta: Le caratteristiche principali del networking sono menzionato sotto:
- Topologia: Si tratta di come i computer oi nodi sono organizzati nella rete. I computer sono organizzati fisicamente o logicamente.
- Protocolli: Si occupa del processo di comunicazione tra i computer.
- Medio: Questo non è altro che il mezzo utilizzato dai computer per la comunicazione.
D # 32) Quanti tipi di modalità vengono utilizzati nel trasferimento dei dati attraverso le reti?
Risposta: Le modalità di trasferimento dei dati nelle reti di computer sono di tre tipi. Sono elencati di seguito,
- Simplex: Il trasferimento dei dati che avviene in una sola direzione è chiamato Simplex. In modalità Simplex, i dati vengono trasferiti dal mittente al destinatario o dal destinatario al mittente. Per esempio, Segnale radio, il segnale di stampa fornito dal computer alla stampante, ecc.
- Half Duplex: Il trasferimento dei dati può avvenire in entrambe le direzioni ma non contemporaneamente. In alternativa, i dati vengono inviati e ricevuti. Per esempio, Navigando in Internet, un utente invia la richiesta al server e successivamente il server elabora la richiesta e rinvia la pagina web.
- Duplex completo: Il trasferimento dei dati avviene in entrambe le direzioni anche contemporaneamente. Per esempio, Strade a due corsie dove il traffico scorre in entrambe le direzioni, comunicazione tramite telefono, ecc.
D # 33) Assegnare un nome ai diversi tipi di topologie di rete e spiegarne i vantaggi?
Risposta: La topologia di rete non è altro che il modo fisico o logico in cui sono disposti i dispositivi (come nodi, collegamenti e computer) di una rete. Topologia fisica indica il luogo effettivo in cui si trovano gli elementi di una rete.
La topologia logica si occupa del flusso di dati sulle reti. Un collegamento viene utilizzato per connettere più di due dispositivi di una rete. E più di due collegamenti situati nelle vicinanze formano una topologia.
Le topologie di rete sono classificate come sotto:
a) Topologia bus: In Bus Topology, tutti i dispositivi della rete sono collegati a un cavo comune (chiamato anche backbone). Poiché i dispositivi sono collegati a un singolo cavo, viene anche definita topologia bus lineare.
Il vantaggio della topologia bus è che può essere installato facilmente. E lo svantaggio è che se il cavo della dorsale si rompe, l'intera rete sarà interrotta.
b) Topologia a stella: In Star Topology è presente un controller o hub centrale a cui ogni nodo o dispositivo è collegato tramite un cavo. In questa topologia, i dispositivi non sono collegati tra loro. Se un dispositivo deve comunicare con l'altro, deve inviare il segnale oi dati all'hub centrale. Quindi l'hub invia gli stessi dati al dispositivo di destinazione.
Il vantaggio della topologia a stella è che se un collegamento si interrompe, viene influenzato solo quel particolare collegamento. L'intera rete rimane indisturbata. Il principale svantaggio della topologia a stella è che tutti i dispositivi della rete dipendono da un unico punto (hub). Se l'hub centrale si guasta, l'intera rete si arresta.
c) Topologia ad anello: Nella topologia ad anello, ogni dispositivo della rete è connesso ad altri due dispositivi su entrambi i lati che a loro volta formano un loop. I dati o il segnale nella topologia ad anello fluiscono solo in una sola direzione da un dispositivo all'altro e raggiungono il nodo di destinazione.
Il vantaggio della topologia ad anello è che può essere installato facilmente. Anche l'aggiunta o l'eliminazione di dispositivi dalla rete è facile. Il principale svantaggio della topologia ad anello è che i dati fluiscono solo in una direzione. E un'interruzione in un nodo della rete può influenzare l'intera rete.
d) Topologia mesh: In una topologia mesh, ogni dispositivo della rete è connesso a tutti gli altri dispositivi della rete. La topologia mesh utilizza tecniche di routing e Flooding per la trasmissione dei dati.
Il vantaggio della topologia mesh è che se un collegamento si interrompe, non influisce sull'intera rete. E lo svantaggio è che è richiesto un cablaggio enorme ed è costoso.
Q # 34) Qual è la forma completa di IDEA?
Risposta: IDEA sta per International Data Encryption Algorithm.
Q # 35) Definisci Piggybacking?
Risposta: Nella trasmissione dei dati, se il mittente invia un frame di dati al destinatario, il destinatario deve inviare la conferma al mittente. Il ricevitore ritarderà temporaneamente (attende che il livello di rete invii il prossimo pacchetto di dati) il riconoscimento e lo aggancia al successivo frame di dati in uscita, questo processo è chiamato Piggybacking.
D # 36) In quanti modi vengono rappresentati i dati e cosa sono?
Risposta: I dati trasmessi attraverso le reti arrivano in diversi modi come testo, audio, video, immagini, numeri, ecc.
- Audio: Non è altro che il suono continuo che è diverso dal testo e dai numeri.
- Video: Immagini visive continue o una combinazione di immagini.
- Immagini: Ogni immagine è divisa in pixel. E i pixel sono rappresentati usando i bit. Le dimensioni dei pixel possono variare in base alla risoluzione dell'immagine.
- Numeri: Questi vengono convertiti in numeri binari e sono rappresentati utilizzando bit.
- Testo: Anche il testo è rappresentato come bit.
Q # 37) Qual è la forma completa di ASCII?
Risposta: ASCII è l'acronimo di American Standard Code for Information Interchange.
D # 38) In che modo uno Switch è diverso da un Hub?
Risposta: Di seguito sono riportate le differenze tra uno Switch e un Hub,
L'istantanea fornita di seguito spiega chiaramente la differenza:
D # 39) Definire il tempo di andata e ritorno?
Risposta: Il tempo impiegato da un segnale per raggiungere la destinazione e tornare al mittente con il riconoscimento è definito Round Trip Time (RTT). È anche chiamato Round Trip Delay (RTD).
Q # 40) Definisci Brouter?
Risposta: Brouter o Bridge Router è un dispositivo che funge sia da bridge che da router. Come ponte, inoltra i dati tra le reti. E come router, instrada i dati a sistemi specifici all'interno di una rete.
D # 41) Definire IP statico e IP dinamico?
Risposta: Quando a un dispositivo o computer viene assegnato un indirizzo IP specificato, viene denominato IP statico. Viene assegnato dal provider di servizi Internet come indirizzo permanente.
L'IP dinamico è l'indirizzo IP temporaneo assegnato dalla rete a un dispositivo informatico. L'IP dinamico viene assegnato automaticamente dal server al dispositivo di rete.
Q # 42) Come viene utilizzata la VPN nel mondo aziendale?
Risposta: VPN è l'acronimo di Virtual Private Network. Con l'aiuto di una VPN, gli utenti remoti possono connettersi in modo sicuro alla rete dell'organizzazione. Società aziendali, istituti di istruzione, uffici governativi, ecc. Utilizzano questa VPN.
D # 43) Qual è la differenza tra Firewall e Antivirus?
Risposta: Firewall e Antivirus sono due diverse applicazioni di sicurezza utilizzate nelle reti. Un firewall funge da gatekeeper che impedisce agli utenti non autorizzati di accedere alle reti private come intranet. Un firewall esamina ogni messaggio e blocca gli stessi non protetti.
L'antivirus è un programma software che protegge un computer da qualsiasi software dannoso, virus, spyware, adware, ecc.
Nota: Un firewall non può proteggere il sistema da virus, spyware, adware, ecc.
Q # 44) Spiega il Beaconing?
Risposta: Se una rete ripara automaticamente il suo problema, viene definito Beaconing. Principalmente, viene utilizzato nelle reti token ring e FDDI (Fiber Distributed Data Interface). Se un dispositivo nella rete sta affrontando un problema, notifica agli altri dispositivi che non stanno ricevendo alcun segnale. Allo stesso modo, il problema viene riparato all'interno della rete.
D # 45) Perché lo standard di un modello OSI è definito come 802.xx?
Risposta: Il modello OSI è stato avviato nel mese di febbraio del 1980. Quindi è standardizzato come 802.XX. Questo '80' sta per l'anno 1980 e '2' rappresenta il mese di febbraio.
D # 46) Espandi DHCP e descrivi come funziona?
Risposta: DHCP è l'acronimo di Dynamic Host Configuration Protocol.
DHCP viene utilizzato per assegnare automaticamente gli indirizzi IP ai dispositivi sulla rete. Quando un nuovo dispositivo viene aggiunto alla rete, trasmette un messaggio in cui si afferma che è nuovo nella rete. Quindi il messaggio viene trasmesso a tutti i dispositivi della rete.
Solo il server DHCP reagirà al messaggio e assegna un nuovo indirizzo IP al dispositivo appena aggiunto della rete. Con l'aiuto del DHCP, la gestione dell'IP è diventata molto semplice.
Q # 47) Come può una rete essere certificata come una rete efficace? Quali sono i fattori che li influenzano?
Risposta: Una rete può essere certificata come una rete efficace in base ai fattori indicati di seguito:
- Prestazione: Le prestazioni di una rete si basano sul tempo di trasmissione e sul tempo di risposta. I fattori che influenzano le prestazioni di una rete sono l'hardware, il software, i tipi di mezzi di trasmissione e il numero di utenti che utilizzano la rete.
- Affidabilità: L'affidabilità non è altro che misurare la probabilità che si siano verificati guasti in una rete e il tempo impiegato per risolverlo. I fattori che influenzano lo stesso sono la frequenza del guasto e il tempo di recupero dal guasto.
- Sicurezza: Protezione dei dati da virus e utenti non autorizzati. I fattori che influenzano la sicurezza sono i virus e gli utenti che non dispongono dell'autorizzazione per accedere alla rete.
D # 48) Spiega il DNS?
Risposta: DNS sta per Domain Naming Server. Il DNS funge da traduttore tra nomi di dominio e indirizzi IP. Mentre gli umani ricordano i nomi, il computer comprende solo i numeri. In genere, assegniamo nomi a siti Web e computer come Gmail.com, Hotmail, ecc. Quando digitiamo tali nomi, il DNS li traduce in numeri ed esegue le nostre richieste.
La traduzione dei nomi in numeri o indirizzi IP è denominata ricerca diretta.
La traduzione dell'indirizzo IP in nomi viene denominata ricerca inversa.
Q # 49) Definisci IEEE nel mondo del networking?
Risposta: IEEE è l'acronimo di Institute of Electrical and Electronic Engineer. Viene utilizzato per progettare o sviluppare standard utilizzati per il networking.
D # 50) A cosa servono la crittografia e la decrittografia?
Risposta: La crittografia è il processo di conversione dei dati di trasmissione in un'altra forma che non viene letta da nessun altro dispositivo diverso dal destinatario previsto.
La decrittografia è il processo di riconversione dei dati crittografati nella loro forma normale. In questo processo di conversione viene utilizzato un algoritmo chiamato cifratura.
D # 51) Breve Ethernet?
Risposta: Ethernet è una tecnologia che viene utilizzata per collegare i computer in tutta la rete per trasmettere i dati tra loro.
Per esempio, se colleghiamo un computer e un laptop a una stampante, possiamo chiamarlo rete Ethernet. Ethernet funge da vettore per Internet all'interno di reti a breve distanza come una rete in un edificio.
La principale differenza tra Internet ed Ethernet è la sicurezza. Ethernet è più sicuro di Internet poiché Ethernet è un circuito chiuso e ha solo un accesso limitato.
D # 52) Spiega l'incapsulamento dei dati?
Risposta: Incapsulamento significa aggiungere una cosa sopra l'altra. Quando un messaggio o un pacchetto viene passato attraverso la rete di comunicazione (livelli OSI), ogni livello aggiunge le proprie informazioni di intestazione al pacchetto effettivo. Questo processo è definito come incapsulamento dei dati.
Nota: Il decapsulamento è esattamente l'opposto dell'incapsulamento. Il processo di rimozione delle intestazioni aggiunte dai livelli OSI dal pacchetto effettivo viene definito decapsulamento.
D # 53) Come vengono classificate le reti in base alle loro connessioni?
Risposta: Le reti sono classificate in due categorie in base ai loro tipi di connessione. Sono menzionati di seguito:
- Reti peer-to-peer (P2P): Quando due o più computer sono collegati insieme per condividere risorse senza l'utilizzo di un server centrale, viene definita rete peer-to-peer. I computer in questo tipo di rete agiscono sia come server che come client. Viene generalmente utilizzato nelle piccole aziende in quanto non sono costosi.
- Reti basate su server: In questo tipo di rete, si trova un server centrale per memorizzare i dati, le applicazioni, ecc. Dei client. Il computer server fornisce la sicurezza e l'amministrazione della rete alla rete.
Q # 54) Definisci il pipelining?
Risposta: In Rete, quando un'attività è in corso, viene avviata un'altra attività prima che l'attività precedente sia terminata. Questo è definito come Pipelining.
D # 55) Cos'è un encoder?
Risposta: L'encoder è un circuito che utilizza un algoritmo per convertire qualsiasi dato o comprimere dati audio o dati video a scopo di trasmissione. Un encoder converte il segnale analogico in segnale digitale.
Q # 56) Che cos'è un decoder?
Risposta: Il decoder è un circuito che converte i dati codificati nel formato effettivo. Converte il segnale digitale in un segnale analogico.
Q # 57) Come si possono recuperare i dati da un sistema infettato da un virus?
migliore app spia mobile per iphone
Risposta: In un altro sistema (non infetto da virus) installa un sistema operativo e un antivirus con gli ultimi aggiornamenti. Quindi collegare l'HDD del sistema infetto come unità secondaria. Ora scansiona l'HDD secondario e puliscilo. Quindi copia i dati nel sistema.
D # 58) Descrivi gli elementi chiave del protocollo?
Risposta: Di seguito sono riportati i 3 elementi chiave del protocollo:
- Sintassi: È il formato dei dati. Ciò significa in quale ordine vengono visualizzati i dati.
- Semantica: Descrive il significato dei bit in ogni sezione.
- Tempistica: A che ora devono essere inviati i dati e quanto velocemente devono essere inviati.
Q # 59) Spiega la differenza tra la trasmissione in banda base e quella a banda larga?
Risposta:
- Trasmissione in banda base: Un singolo segnale consuma l'intera larghezza di banda del cavo.
- Trasmissione a banda larga: Più segnali di più frequenze vengono inviati contemporaneamente.
D # 60) Espandere SLIP?
Risposta: SLIP sta per Serial Line Interface Protocol. SLIP è un protocollo utilizzato per la trasmissione di datagrammi IP su una linea seriale.
Conclusione
Questo articolo è utile per coloro che stanno partecipando al colloquio su Networking. Poiché il networking è un argomento complesso, è necessario prestare attenzione quando si risponde alle domande in un'intervista. Se esamini le domande dell'intervista sulla rete di questo articolo, puoi facilmente superare l'intervista.
Spero di aver coperto quasi tutte le domande importanti dell'intervista di rete in questo articolo.
Nel frattempo, ci sono molte altre domande di intervista disponibili su Internet che puoi trovare anche tu. Tuttavia, sono sicuro che se hai una chiara comprensione delle domande qui fornite, puoi cancellare con sicurezza qualsiasi colloquio di rete.
Buona fortuna e buon test !!!
Lettura consigliata
- Tutorial sulla rete di computer: la guida definitiva
- Una guida completa al firewall: come creare un sistema di rete sicuro
- Tutto sugli switch Layer 2 e Layer 3 nel sistema di rete
- Top 60 domande e risposte ai colloqui di rete
- Alcune domande e risposte sui test manuali complicati
- Domande e risposte dell'intervista
- Alcune interessanti domande di intervista sul test del software