Abbiamo compilato le domande e le risposte del colloquio di rete più frequenti che ti aiuteranno a prepararti per le domande di intervista di base sul networking che un intervistatore potrebbe chiederti durante il colloquio. In questo elenco di domande di colloquio di rete, abbiamo coperto tutte le domande di colloquio di base e avanzate più frequenti sul networking con risposte dettagliate per aiutarti a cancellare il colloquio di lavoro.
L'elenco seguente copre oltre 130 importanti domande di colloquio per i candidati in rete per matricole e domande di intervista di rete per esperti. Questa guida dettagliata alle domande del colloquio con l'ingegnere di rete ti aiuterà a risolvere facilmente il tuo colloquio di lavoro.
Domande e risposte per l'intervista all'ingegnere di rete
1) Cos'è un collegamento?
Un collegamento si riferisce alla connettività tra due dispositivi. Include il tipo di cavi e protocolli utilizzati per consentire a un dispositivo di comunicare con l'altro.
2) Quali sono i livelli del modello di riferimento OSI?
Sono disponibili 7 livelli OSI: 1) Livello fisico, 2) Livello collegamento dati, 3) Livello rete, 4) Livello trasporto, 5) Livello sessione, 6) Livello presentazione e 7) Livello applicazione.
3) Cos'è la rete backbone?
Una rete backbone è un'infrastruttura centralizzata progettata per distribuire percorsi e dati diversi a varie reti. Gestisce inoltre la gestione della larghezza di banda e di più canali.
4) Cos'è una LAN?

LAN sta per Local Area Network. Si riferisce alla connessione tra computer e altri dispositivi di rete che si trovano in una piccola posizione fisica.
5) Cos'è un nodo?
Un nodo si riferisce a un punto o giunto in cui avviene una connessione. Può essere un computer o un dispositivo che fa parte di una rete. Sono necessari due o più nodi per formare una connessione di rete.
6) Cosa sono i router?

I router possono collegare due o più segmenti di rete. Si tratta di dispositivi di rete intelligenti che memorizzano le informazioni nelle proprie tabelle di instradamento, come percorsi, salti e colli di bottiglia. Con queste informazioni, possono determinare il percorso migliore per il trasferimento dei dati. I router operano al livello di rete OSI.
7) Che cos'è un collegamento punto a punto?
Si riferisce a una connessione diretta tra due computer su una rete. Una connessione punto a punto non necessita di altri dispositivi di rete oltre al collegamento di un cavo alle schede NIC di entrambi i computer.
8) Cos'è l'FTP anonimo?
L'FTP anonimo è un modo per garantire agli utenti l'accesso ai file nei server pubblici. Gli utenti a cui è consentito l'accesso ai dati in questi server non devono identificarsi ma, invece, accedere come guest anonimo.
9) Cos'è una subnet mask?
Una subnet mask viene combinata con un indirizzo IP per identificare due parti: l'indirizzo di rete esteso e l'indirizzo host. Come un indirizzo IP, una subnet mask è composta da 32 bit.
10) Qual è la lunghezza massima consentita per un cavo UTP?
Un singolo segmento di cavo UTP ha una lunghezza consentita da 90 a 100 metri. Questa limitazione può essere superata utilizzando ripetitori e interruttori.
11) Cos'è l'incapsulamento dei dati?
L'incapsulamento dei dati è il processo di scomposizione delle informazioni in blocchi più piccoli e gestibili prima che vengano trasmesse attraverso la rete. In questo processo, gli indirizzi di origine e di destinazione vengono allegati alle intestazioni, insieme ai controlli di parità.
12) Descrivi la topologia di rete
La topologia di rete si riferisce al layout di una rete di computer. Mostra come sono fisicamente disposti i dispositivi e i cavi e come si collegano.
13) Cos'è una VPN?
VPN significa Virtual Private Network, una tecnologia che consente di creare un tunnel sicuro attraverso una rete come Internet. Ad esempio, le VPN consentono di stabilire una connessione remota sicura a un server remoto.
14) Descrivi brevemente il NAT
NAT è la traduzione degli indirizzi di rete. Si tratta di un protocollo che consente a più computer su una rete comune di condividere una singola connessione a Internet.
15) Qual è il lavoro del livello di rete nel modello di riferimento OSI?
Il livello di rete è responsabile dell'instradamento dei dati, della commutazione di pacchetti e del controllo della congestione della rete. I router operano sotto questo livello.
16) In che modo una topologia di rete influisce sulla tua decisione di impostare una rete?
La topologia di rete determina il supporto da utilizzare per interconnettere i dispositivi. Serve anche come base su quali materiali, connettori e terminazioni è applicabile per l'installazione.
17) Cos'è il RIP?
RIP, abbreviazione di Routing Information Protocol, viene utilizzato dai router per inviare dati da una rete a un'altra. Gestisce in modo efficiente i dati di instradamento trasmettendo la sua tabella di instradamento a tutti gli altri router all'interno della rete. Determina la distanza della rete in unità di luppolo.
18) Quali sono i diversi modi per proteggere una rete di computer?
Ci sono diversi modi per farlo. Installa un programma antivirus affidabile e aggiornato su tutti i computer. Assicurati che i firewall siano impostati e configurati correttamente. Anche l'autenticazione dell'utente aiuterà molto. Tutti questi elementi combinati creerebbero una rete altamente protetta.
19) Cos'è NIC?
NIC è l'abbreviazione di Network Interface Card. Questa è una scheda periferica collegata a un PC per connettersi a una rete. Ogni NIC ha il proprio indirizzo MAC che identifica il PC sulla rete.
20) Cos'è la WAN?

WAN sta per Wide Area Network. È un'interconnessione di computer e dispositivi che sono geograficamente dispersi. Collega reti che si trovano in diverse regioni e paesi.
21) Qual è l'importanza del livello fisico OSI?
Il livello fisico esegue la conversione dai bit di dati al segnale elettrico e viceversa. È qui che vengono considerati e configurati i dispositivi di rete ei tipi di cavo.
22) Quanti livelli ci sono in TCP / IP?
Ci sono quattro livelli: 1) il livello di rete, 2) il livello di Internet, 3) il livello di trasporto e 4) il livello di applicazione.

23) Cosa sono i server proxy e come proteggono le reti di computer?
I server proxy principalmente impediscono agli utenti esterni che identificano gli indirizzi IP di una rete interna. Senza la conoscenza dell'indirizzo IP corretto, nemmeno la posizione fisica della rete può essere identificata. I server proxy possono rendere una rete praticamente invisibile agli utenti esterni.
24) Qual è la funzione del livello di sessione OSI?
Questo livello fornisce i protocolli e i mezzi per consentire a due dispositivi sulla rete di comunicare tra loro tenendo una sessione. Ciò include l'impostazione della sessione, la gestione dello scambio di informazioni durante la sessione e il processo di smontaggio al termine della sessione.
25) Qual è l'importanza di implementare un sistema di tolleranza ai guasti?
Un sistema di tolleranza ai guasti garantisce la disponibilità continua dei dati. Questo viene fatto eliminando un singolo punto di errore.
26) Cosa significa 10Base-T?
Il 10 si riferisce alla velocità di trasferimento dati. In questo caso, è 10 Mbps. La parola Base si riferisce alla banda base, al contrario della banda larga.
27) Cos'è un indirizzo IP privato?
Gli indirizzi IP privati vengono assegnati per l'uso su intranet. Questi indirizzi vengono utilizzati per le reti interne e non sono instradabili su reti pubbliche esterne. Questi assicurano che non siano presenti conflitti tra le reti interne. Allo stesso tempo, lo stesso intervallo di indirizzi IP privati è riutilizzabile per più intranet poiché non si "vedono" a vicenda.
28) Cos'è NOS?
NOS, o Network Operating System, è un software specializzato. Il compito principale di questo software è fornire la connettività di rete a un computer per poter comunicare con altri computer e dispositivi collegati.
29) Cos'è DoS?
DoS, o attacco Denial-of-Service, è un tentativo di impedire agli utenti di accedere a Internet o ad altri servizi di rete. Tali attacchi possono presentarsi in forme diverse e vengono effettuati da un gruppo di autori. Un metodo comune per eseguire questa operazione è sovraccaricare il server di sistema in modo che non possa più elaborare il traffico legittimo e sarà costretto a reimpostarlo.
30) Cos'è l'OSI e che ruolo gioca nelle reti di computer?
OSI (Open Systems Interconnect) funge da modello di riferimento per la comunicazione dei dati. È composto da 7 livelli, ciascuno dei quali definisce un aspetto particolare del modo in cui i dispositivi di rete si connettono e comunicano tra loro. Un livello può occuparsi del supporto fisico utilizzato, mentre un altro livello determina la modalità di trasmissione dei dati attraverso la rete.
31) A cosa servono i cavi schermati e con doppini intrecciati?
Lo scopo principale di questo è prevenire il crosstalk. I crosstalk sono interferenze elettromagnetiche o rumori che possono influenzare i dati trasmessi attraverso i cavi.
32) Qual è il vantaggio della condivisione degli indirizzi?
Utilizzando la traduzione degli indirizzi invece del routing, la condivisione degli indirizzi fornisce un vantaggio intrinseco per la sicurezza. Questo perché i PC host su Internet possono vedere solo l'indirizzo IP pubblico dell'interfaccia esterna sul computer. Fornisce invece la traduzione degli indirizzi e non gli indirizzi IP privati sulla rete interna.
33) Cosa sono gli indirizzi MAC?
MAC, o Media Access Control, identifica in modo univoco un dispositivo sulla rete. È anche noto come indirizzo fisico o indirizzo Ethernet. Un indirizzo MAC è composto da parti di 6 byte.
34) Qual è il livello o i livelli equivalenti del livello dell'applicazione TCP / IP in termini di modello di riferimento OSI?
Il livello di applicazione TCP / IP ha tre controparti nel modello OSI: 1) livello di sessione, 2) livello di presentazione e 3) livello di applicazione.
35) Come puoi identificare la classe IP di un dato indirizzo IP?
Osservando il primo ottetto di un dato indirizzo IP, puoi identificare se è di Classe A, B o C.Se il primo ottetto inizia con un bit 0, quell'indirizzo è di Classe A. Se inizia con i bit 10, quell'indirizzo è un indirizzo di classe B. Se inizia con 110, allora è una rete di Classe C.
36) Qual è lo scopo principale di OSPF?
OSPF, o Open Shortest Path First, è un protocollo di routing con stato del collegamento che utilizza le tabelle di routing per determinare il miglior percorso possibile per lo scambio di dati.
37) Cosa sono i firewall?
I firewall servono a proteggere una rete interna da attacchi esterni. Queste minacce esterne possono essere hacker che vogliono rubare dati o virus informatici che possono cancellare i dati in un istante. Inoltre, impedisce ad altri utenti di reti esterne di accedere alla rete privata.
38) Descrivi la topologia a stella
La topologia a stella è costituita da un hub centrale che si connette ai nodi. Questo è uno dei più facili da configurare e mantenere.

Vantaggi:
Ecco i vantaggi / vantaggi della topologia iniziale:
- Facile da risolvere, configurare e modificare.
- Solo quei nodi sono interessati, che ha fallito. Altri nodi funzionano ancora.
- Prestazioni veloci con pochi nodi e traffico di rete molto basso.
- Nella topologia Star, l'aggiunta, l'eliminazione e lo spostamento dei dispositivi sono semplici.
Svantaggi:
Ecco i contro / svantaggi dell'utilizzo di Star:
- Se l'hub o il concentratore si guasta, i nodi collegati vengono disabilitati.
- Il costo di installazione della topologia a stella è costoso.
- Il traffico di rete intenso a volte può rallentare notevolmente il bus.
- Le prestazioni dipendono dalla capacità dell'hub
- Un cavo danneggiato o la mancanza di una terminazione adeguata può causare l'interruzione della rete.
39) Cosa sono i gateway?
I gateway forniscono connettività tra due o più segmenti di rete. Di solito è un computer che esegue il software del gateway e fornisce servizi di traduzione. Questa traduzione è fondamentale per consentire a diversi sistemi di comunicare sulla rete.
40) Qual è lo svantaggio di una topologia a stella?
Uno dei principali svantaggi della topologia a stella è che una volta che l'hub o lo switch centrale viene danneggiato, l'intera rete diventa inutilizzabile.
41) Cos'è SLIP?
SLIP, o Serial Line Interface Protocol, è un vecchio protocollo sviluppato durante i primi giorni di UNIX. Questo è uno dei protocolli utilizzati per l'accesso remoto.
42) Fornire alcuni esempi di indirizzi di rete privata.
10.0.0.0 con subnet mask 255.0.0.0172.16.0.0 con subnet mask 255.240.0.0192.168.0.0 con subnet mask 255.255.0.0
43) Cos'è tracert?
Tracert è un programma di utilità di Windows che può utilizzare per tracciare il percorso preso dai dati dal router alla rete di destinazione. Mostra anche il numero di salti effettuati durante l'intero percorso di trasmissione.
44) Quali sono le funzioni di un amministratore di rete?
Un amministratore di rete ha molte responsabilità che possono essere riassunte in 3 funzioni chiave: installazione di una rete, configurazione delle impostazioni di rete e manutenzione / risoluzione dei problemi delle reti.
45) Qual è il principale svantaggio di una rete peer to peer?
L'accesso alle risorse condivise da una delle workstation sulla rete ha un impatto negativo sulle prestazioni.
46) Cos'è una rete ibrida?
Una rete ibrida è una configurazione di rete che utilizza sia l'architettura client-server che quella peer-to-peer.
47) Cos'è il DHCP?
DHCP è l'abbreviazione di Dynamic Host Configuration Protocol. Il suo compito principale è assegnare automaticamente un indirizzo IP ai dispositivi sulla rete. Prima controlla il prossimo indirizzo disponibile non ancora preso da nessun dispositivo, quindi lo assegna a un dispositivo di rete.
48) Qual è il lavoro principale dell'ARP?
Il compito principale dell'ARP o del protocollo di risoluzione degli indirizzi è mappare un indirizzo IP noto a un indirizzo di livello MAC.
49) Cos'è il TCP / IP?
TCP / IP è l'abbreviazione di Transmission Control Protocol / Internet Protocol. Si tratta di un insieme di livelli di protocollo progettato per rendere possibile lo scambio di dati su diversi tipi di reti di computer, note anche come reti eterogenee.
50) Come puoi gestire una rete utilizzando un router?
I router dispongono di una console integrata che consente di configurare diverse impostazioni, come la sicurezza e la registrazione dei dati. È possibile assegnare restrizioni ai computer, ad esempio a quali risorse è consentito l'accesso o in quale momento particolare della giornata possono navigare in Internet. Puoi persino mettere delle restrizioni su quali siti web non sono visualizzabili sull'intera rete.
51) Quale protocollo può essere applicato quando si desidera trasferire file tra piattaforme diverse, come sistemi UNIX e server Windows?
Utilizzare FTP (File Transfer Protocol) per i trasferimenti di file tra server così diversi. Ciò è possibile perché FTP è indipendente dalla piattaforma.
52) A cosa serve un gateway predefinito?
I gateway predefiniti forniscono i mezzi per la connessione delle reti locali alla rete esterna. Il gateway predefinito per la connessione alla rete esterna è solitamente l'indirizzo della porta del router esterno.
53) Cosa può essere considerato una buona password?
Le buone password sono costituite non solo da lettere, ma combinando lettere e numeri. Una password che combina lettere maiuscole e minuscole è favorevole di una che utilizza tutte lettere maiuscole o tutte minuscole. Le password non devono essere parole che possono essere facilmente indovinate dagli hacker, come date, nomi, preferiti, ecc. Anche le password più lunghe sono migliori di quelle brevi.
54) Qual è la velocità di terminazione corretta per i cavi UTP?
La terminazione corretta per il cavo di rete a doppino intrecciato non schermato è di 100 ohm.
55) Cos'è netstat?
Netstat è un programma di utilità della riga di comando. Fornisce informazioni utili sulle impostazioni TCP / IP correnti di una connessione.
56) Qual è il numero di ID di rete in una rete di Classe C?
Per una rete di Classe C, il numero di bit ID di rete utilizzabili è 21. Il numero di ID di rete possibili è 2 elevato a 21 o 2.097.152. Il numero di ID host per ID di rete è 2 elevato a 8 meno 2 o 254.
57) Cosa succede se si utilizzano cavi più lunghi della lunghezza prescritta?
Cavi troppo lunghi provocherebbero una perdita di segnale. Significa che la trasmissione e la ricezione dei dati sarebbero influenzate perché il segnale si degrada nel tempo.
58) Quali problemi software comuni possono portare a difetti di rete?
I problemi relativi al software possono essere uno o una combinazione dei seguenti:
- Problemi client-server
- Conflitti di applicazioni
- Errore nella configurazione
- Mancata corrispondenza del protocollo
- Problemi di sicurezza
- Problemi relativi alle norme e ai diritti degli utenti
59) Cos'è l'ICMP?
ICMP è un Internet Control Message Protocol. Fornisce messaggistica e comunicazione per i protocolli all'interno dello stack TCP / IP. Questo è anche il protocollo che gestisce i messaggi di errore utilizzati dagli strumenti di rete come PING.
60) Cos'è Ping?
Ping è un programma di utilità che consente di controllare la connettività tra i dispositivi di rete sulla rete. È possibile eseguire il ping di un dispositivo utilizzando il suo indirizzo IP o il nome del dispositivo, come il nome di un computer.
61) Cos'è il peer to peer?

Peer to peer (P2P) sono reti che non si basano su un server. Tutti i PC su questa rete agiscono come singole workstation.
62) Cos'è il DNS?
DNS è il Domain Name System. La funzione principale di questo servizio di rete è fornire nomi host per la risoluzione degli indirizzi TCP / IP.
63) Quali vantaggi ha la fibra ottica rispetto ad altri media?
Uno dei principali vantaggi delle fibre ottiche è che è meno suscettibile alle interferenze elettriche. Supporta anche una maggiore larghezza di banda, il che significa che è possibile trasmettere e ricevere più dati. Anche la degradazione del segnale è minima su lunghe distanze.
64) Qual è la differenza tra un hub e uno switch?
Ecco la principale differenza tra Hub e switch:
Centro | Interruttore |
Un hub opera sul livello fisico. | Uno switch opera sul livello di collegamento dati. |
Gli hub eseguono il frame flooding che può essere unicast, multicast o broadcast. | Esegue la trasmissione, quindi l'unicast e il multicast secondo necessità. |
In un hub è presente solo un singolo dominio di collisione. | Diverse porte hanno domini di collisione separati. |
La modalità di trasmissione è Half-duplex | La modalità di trasmissione è Full duplex |
Gli hub funzionano come un dispositivo di livello 1 per il modello OSI. | Gli switch di rete aiutano a operare al livello 2 del modello OSI. |
Per connettere una rete di personal computer è necessario unirsi tramite un hub centrale. | Consenti il collegamento di più dispositivi e porte. |
Utilizza orbite del segnale elettrico | Utilizza frame e packet |
Non offre Spanning-Tree | È possibile lo Spanning-Tree multiplo |
Le collisioni si verificano principalmente nelle configurazioni che utilizzano hub. | Non si verificano collisioni in uno switch full-duplex. |
Hub è un dispositivo passivo | Uno switch è un dispositivo attivo |
Un hub di rete non può memorizzare indirizzi MAC. | Gli switch utilizzano CAM (Content Accessible Memory) a cui è possibile accedere tramite ASIC (Application Specific Integrated Chips). |
Non è un dispositivo intelligente | Dispositivo intelligente |
La sua velocità è fino a 10 Mbps | 10/100 Mbps, 1 Gbps, 10 Gbps |
Non utilizza software | Dispone di software per l'amministrazione |
65) Quali sono i diversi protocolli di rete supportati dai servizi RRAS di Windows?
Sono supportati tre principali protocolli di rete: NetBEUI, TCP / IP e IPX.
66) Quali sono le reti e gli host massimi nelle reti di classe A, B e C?
Per la Classe A, ci sono 126 reti possibili e 16.777.214 host. Per la Classe B, ci sono 16.384 reti possibili e 65.534 host. Per la Classe C, ci sono 2.097.152 reti possibili e 254 host
67) Qual è la sequenza di colori standard di un cavo straight-through?
Arancio / bianco, arancio, verde / bianco, blu, blu / bianco, verde, marrone / bianco, marrone.
68) Quali protocolli rientrano nel livello Application dello stack TCP / IP?
Di seguito sono riportati i protocolli nel livello di applicazione TCP / IP: FTP, TFTP, Telnet e SMTP.
69) È necessario collegare due computer per la condivisione dei file. È possibile farlo senza utilizzare un hub o un router?
Sì, puoi collegare due computer, utilizzando un solo cavo. In questo scenario è possibile utilizzare un cavo di tipo incrociato. In questa configurazione, il pin di trasmissione dati di un cavo è collegato al pin di ricezione dati dell'altro cavo e viceversa.
70) Cos'è ipconfig?
Ipconfig è un programma di utilità comunemente utilizzato per identificare le informazioni sugli indirizzi di un computer su una rete. Può mostrare sia l'indirizzo fisico che l'indirizzo IP.
71) Qual è la differenza tra un cavo straight-through e un cavo incrociato?
Un cavo straight-through viene utilizzato per collegare i computer a uno switch, hub o router. Un cavo incrociato viene utilizzato per collegare due dispositivi simili, come un PC a un PC o un Hub, all'Hub.
72) Cos'è il client / server?
Client / server è un tipo di rete in cui uno o più computer agiscono come server. I server forniscono un archivio centralizzato di risorse come stampanti e file. I client si riferiscono a una stazione di lavoro che accede al server.
73) Descrivi il networking.
Il collegamento in rete si riferisce all'interconnessione tra computer e periferiche per la comunicazione dei dati. La rete può essere eseguita utilizzando cavi cablati o tramite un collegamento wireless.
74) Quando si spostano le schede NIC da un PC a un altro PC, viene trasferito anche l'indirizzo MAC?
Sì, perché gli indirizzi MAC sono cablati nel circuito NIC, non nel PC. Ciò significa anche che un PC può avere un indirizzo MAC diverso quando un altro sostituisce la scheda NIC.
75) Spiegare il supporto per il clustering
Il supporto del clustering si riferisce alla capacità di un sistema operativo di rete di connettere più server in un gruppo a tolleranza di errore. Lo scopo principale di ciò è che se un server si guasta, tutta l'elaborazione continuerà con il server successivo nel cluster.
76) Qual è il posto migliore per installare un programma antivirus?
Un programma antivirus deve essere installato su tutti i server e le workstation per garantire la protezione. Questo perché i singoli utenti possono accedere a qualsiasi workstation e introdurre un virus informatico. È possibile collegare i loro dischi rigidi rimovibili o unità flash.
77) Descrivi Ethernet .
Ethernet è una delle tecnologie di rete popolari utilizzate in questi giorni. È stato sviluppato all'inizio degli anni '70 e si basa su specifiche, come dichiarato nell'IEEE. Ethernet è utilizzato nelle reti locali.
78) Quali sono alcuni svantaggi dell'implementazione di una topologia ad anello?
Nel caso in cui una stazione di lavoro sulla rete subisca un malfunzionamento, può causare l'interruzione dell'intera rete. Un altro svantaggio è che quando sono necessarie regolazioni e riconfigurazioni da eseguire su una particolare rete, l'intera rete deve essere temporaneamente disattivata.
79) Qual è la differenza tra CSMA / CD e CSMA / CA?
CSMA / CD, o Collision Detect, ritrasmette i frame di dati ogni volta che si verifica una collisione. CSMA / CA, o Collision Avoidance, trasmetterà prima l'intenzione di inviare prima della trasmissione dei dati.
80) Cos'è l'SMTP?
SMTP è l'abbreviazione di Simple Mail Transfer Protocol. Questo protocollo gestisce tutta la posta interna e fornisce i servizi di consegna della posta necessari sullo stack del protocollo TCP / IP.
81) Cos'è il routing multicast?
Il routing multicast è una forma mirata di trasmissione che invia un messaggio a un gruppo selezionato di utenti invece di inviarlo a tutti gli utenti su una sottorete.
82) Qual è l'importanza della crittografia su una rete?
La crittografia è il processo di traduzione delle informazioni in un codice illeggibile dall'utente. Viene quindi ritradotto o decrittografato nel suo normale formato leggibile utilizzando una chiave segreta o una password. La crittografia garantisce che le informazioni intercettate a metà restino illeggibili perché l'utente deve disporre della password o della chiave corretta.
83) Come vengono organizzati e visualizzati gli indirizzi IP?
Gli indirizzi IP vengono visualizzati come una serie di quattro numeri decimali separati da punto o punti. Un altro termine per questa disposizione è il formato decimale puntato. Un esempio è 192.168.101.2
84) Spiegare l'importanza dell'autenticazione.
L'autenticazione è il processo di verifica delle credenziali di un utente prima che possa accedere alla rete. Normalmente viene eseguita utilizzando un nome utente e una password. Ciò fornisce un mezzo sicuro per limitare l'accesso da parte di intrusi indesiderati sulla rete.
85) Cosa si intende per modalità tunnel?
Questa è una modalità di scambio di dati in cui due computer comunicanti non utilizzano IPsec stessi. Invece, il gateway che connette le loro LAN alla rete di transito crea un tunnel virtuale. Quindi, utilizza il protocollo IPsec per proteggere tutte le comunicazioni che lo attraversano.
86) Quali sono le diverse tecnologie coinvolte nella creazione di collegamenti WAN?
- Connessioni analogiche - utilizzando le linee telefoniche convenzionali
- Connessioni digitali - utilizzando linee telefoniche di livello digitale
- Connessioni commutate: utilizzo di più set di collegamenti tra il mittente e il destinatario per spostare i dati.
87) Spiegare la topologia della mesh
La topologia mesh ha un design di rete unico in cui ogni computer sulla rete si connette a vicenda. Sta sviluppando una connessione P2P (punto-punto) tra tutti i dispositivi della rete. Offre un alto livello di ridondanza, quindi anche se un cavo di rete si guasta, i dati hanno ancora un percorso alternativo per raggiungere la loro destinazione.
Tipi di topologia mesh:
Topologia mesh parziale: in questo tipo di topologia, la maggior parte dei dispositivi è collegata in modo quasi simile alla topologia completa. L'unica differenza è che pochi dispositivi sono collegati con solo due o tre dispositivi.

Topologia a maglia completa: in questa topologia, ogni nodo o dispositivo è direttamente connesso tra loro.

88) Durante la risoluzione dei problemi di rete del computer, quali problemi comuni relativi all'hardware possono verificarsi?
Una grande percentuale di una rete è costituita da hardware. I problemi in queste aree possono variare da dischi rigidi malfunzionanti, NIC danneggiati e persino avvii hardware. Anche una configurazione hardware errata è uno di quei colpevoli da esaminare.
89) Come si risolvono i problemi di attenuazione del segnale?
Un modo comune per affrontare un problema del genere è utilizzare ripetitori e hub perché aiuteranno a rigenerare il segnale e quindi a prevenire la perdita del segnale. È anche necessario controllare che i cavi siano terminati correttamente.
90) In che modo il protocollo di configurazione host dinamico aiuta nell'amministrazione di rete?
Invece di dover visitare ogni computer client per configurare un indirizzo IP statico, l'amministratore di rete può applicare il protocollo di configurazione host dinamico per creare un pool di indirizzi IP noti come ambiti che possono essere assegnati dinamicamente ai client.
91) Spiegare il profilo in termini di concetti di rete
I profili sono le impostazioni di configurazione effettuate per ogni utente. Ad esempio, può essere creato un profilo che inserisce un utente in un gruppo.
92) Cos'è sneakernet?
Si ritiene che Sneakernet sia la prima forma di rete in cui i dati vengono fisicamente trasportati utilizzando supporti rimovibili, come dischi e nastri.
93) Qual è il ruolo dell'IEEE nelle reti di computer?
IEEE, o Institute of Electrical and Electronics Engineers, è un'organizzazione composta da ingegneri che emette e gestisce gli standard per i dispositivi elettrici ed elettronici. Ciò include dispositivi di rete, interfacce di rete, cablaggi e connettori.
94) Quali protocolli rientrano nel livello Internet TCP / IP?
Esistono 4 protocolli gestiti da questo livello. Questi sono ICMP, IGMP, IP e ARP.
95) Quando si parla di networking, cosa sono i diritti?
I diritti si riferiscono all'autorizzazione autorizzata a eseguire azioni specifiche sulla rete. A ogni utente della rete possono essere assegnati diritti individuali, a seconda di cosa deve essere consentito per quell'utente.
96) Qual è un requisito fondamentale per stabilire le VLAN?
È necessaria una VLAN perché a livello di switch. Esiste un solo dominio di trasmissione. Significa ogni volta che un nuovo utente è connesso allo switch. Queste informazioni sono diffuse in tutta la rete. La VLAN sullo switch consente di creare un dominio di trasmissione separato a livello di switch. Viene utilizzato per motivi di sicurezza.
97) Cos'è IPv6?
IPv6, o protocollo Internet versione 6, è stato sviluppato per sostituire IPv4. Al momento, IPv4 viene utilizzato per controllare il traffico Internet, ma si prevede che si saturerà nel prossimo futuro. IPv6 è stato progettato per superare questa limitazione.
98) Cos'è l'algoritmo RSA?
RSA è l'abbreviazione per l'algoritmo Rivest-Shamir-Adleman. È l'algoritmo di crittografia a chiave pubblica più comunemente utilizzato oggi.
99) Cos'è la topologia mesh?
La topologia mesh è una configurazione in cui ogni dispositivo è connesso direttamente a ogni altro dispositivo sulla rete. Di conseguenza, richiede che ogni dispositivo abbia almeno due connessioni di rete.
100) qual è la lunghezza massima del segmento di una rete 100Base-FX?
La lunghezza massima consentita per un segmento di rete che utilizza 100Base-FX è di 412 metri. La lunghezza massima dell'intera rete è di 5 chilometri.
101) Cos'è la regola 5-4-3 e in quale architettura viene utilizzata?
La regola 5-4-3 viene utilizzata nelle architetture Ethernet 10Base2 e 10Base5. In questa regola, possono esserci un massimo di cinque segmenti in una rete collegata a quattro ripetitori. Di questi cinque segmenti, solo tre segmenti possono essere popolati con nodi.
102) Qual è la differenza tra TCP e UDP?
Ecco alcune delle principali differenze tra i protocolli TCP e UDP:
TCP | UDP |
È un protocollo orientato alla connessione. | È un protocollo senza connessione. |
TCP legge i dati come flussi di byte e il messaggio viene trasmesso ai confini del segmento. | I messaggi UDP contengono pacchetti inviati uno per uno. Controlla anche l'integrità al momento dell'arrivo. |
I messaggi TCP si fanno strada attraverso Internet da un computer all'altro. | Non è basato sulla connessione, quindi un programma può inviare molti pacchetti a un altro. |
TCP riorganizza i pacchetti di dati nell'ordine specifico. | Il protocollo UDP non ha un ordine fisso perché tutti i pacchetti sono indipendenti l'uno dall'altro. |
La velocità per TCP è più lenta. | UDP è più veloce in quanto non viene tentato il ripristino degli errori. |
La dimensione dell'intestazione è di 20 byte | La dimensione dell'intestazione è di 8 byte. |
TCP è pesante. TCP necessita di tre pacchetti per impostare una connessione socket prima che i dati utente possano essere inviati. | UDP è leggero. Non ci sono connessioni di tracciamento, ordinamento dei messaggi, ecc. |
TCP esegue il controllo degli errori e anche il ripristino degli errori. | UDP esegue il controllo degli errori, ma elimina i pacchetti errati. |
Segmenti di riconoscimento | Nessun segmento di riconoscimento |
Utilizzo del protocollo di handshake come SYN, SYN-ACK, ACK | Nessuna stretta di mano (quindi protocollo senza connessione) |
TCP è affidabile in quanto garantisce la consegna dei dati al router di destinazione. | La consegna dei dati alla destinazione non può essere garantita in UDP. |
TCP offre ampi meccanismi di controllo degli errori perché fornisce il controllo del flusso e il riconoscimento dei dati. | UDP ha un solo meccanismo di controllo degli errori utilizzato per i checksum. |
103) Quali sono gli elementi importanti del protocollo?
Ecco i tre elementi più importanti del protocollo:
- Sintassi: è il formato dei dati. È un ordine in cui vengono visualizzati i dati.
- Semantica: descrive il significato dei bit in ogni sezione.
- Tempistica: a che ora devono essere inviati i dati e quanto velocemente devono essere inviati.
104) Qual è la lunghezza massima del segmento di una rete 100Base-FX?
La lunghezza massima per un segmento di rete che utilizza 100Base-FX è di 412 metri.
105) Cos'è un decoder?
Il decoder è un tipo di circuito che converte i dati codificati nel formato originale. Inoltre converte il segnale digitale in un segnale analogico.
106) Cos'è Brouter?
Brouter è anche conosciuto come Bridge Router. È un dispositivo che funge sia da bridge che da router. Come un bridge può inoltrare i dati tra le reti. Inoltre instrada i dati a sistemi specifici all'interno di una rete.
107) Come si usa la VPN?
Utilizzando una rete privata virtuale (VPN), gli utenti possono connettersi alla rete dell'organizzazione. Società aziendali, istituti di istruzione, uffici governativi.
108) Perché il modello OSI standard è noto come 802.xx?
Il modello OSI è stato avviato nel febbraio 1980. In 802.XX, "80" indica l'anno 1980 e "2" rappresenta il mese di febbraio.
109) Cos'è NVT (Network Virtual Terminal)?
NVT è un insieme di regole predefinite per un'interazione molto semplice con il terminale virtuale. Questo terminale ti aiuta ad avviare una sessione Telnet.
110) Qual è il percorso di origine?
Il percorso di origine è una sequenza di indirizzi IP che ti aiuta a identificare il percorso di un datagramma. È possibile includere il percorso di origine nell'intestazione del datagramma IP.
111) Spiegare il termine Pipelining
Il pipelining descrive la sequenza dei processi. Quando una nuova attività inizia prima che un'attività in corso sia terminata, si parla di sequenziamento.
112) Quale unità di misura viene utilizzata per misurare la velocità di trasmissione di Ethernet?
La velocità di trasmissione di Ethernet è misurata principalmente in Mbps.
113) Qual è la lunghezza massima del cavo Thinnet?
La lunghezza del cavo Thinnet è di 185 metri.
114) Quale cavo è chiamato anche cavo RG8?
Il cavo Thicknet è anche chiamato cavo RG8.
115) Il cavo coassiale è ancora utilizzato nella rete del computer?
No, al giorno d'oggi, il cavo coassiale non è più utilizzato in una rete di computer.
116) Quale cavo utilizza il connettore RJ11?
La maggior parte del cavo telefonico utilizza il connettore RJ11.
117) Spiega l'host multi-homed
È un host con più interfacce di rete che più indirizzi IP sono chiamati host multi-homed.
118) Spiega EGP
La forma completa di EGP è Exterior Gateway Protocol. È il protocollo dei router. Sono i sistemi autonomi vicini che ti aiutano a identificare l'insieme di reti che sarai in grado di raggiungere all'interno o tramite ogni sistema indipendente.
119) Spiegare il termine Topologia passiva
Quando un computer nella rete ascolta e riceve il segnale, viene chiamato topologia passiva.
120) A cosa serve uno pseudo TTY?
È un falso terminale che consente a macchine esterne di connettersi tramite Telnet o accedere. Senza questo, non può avvenire alcuna connessione.
121) Explain Redirector
Il redirector è un tipo di software che intercetta i file o stampa le richieste di I / O e le traduce in richieste di rete. Questo componente rientra nel livello di presentazione.
122) Che cos'è l'handshake a tre vie TCP?

L'handshake a tre vie o un handshake a tre vie TCP è un processo utilizzato in una rete TCP / IP per stabilire una connessione tra il server e il client. È un processo in tre fasi che richiede che sia il client che il server si scambino pacchetti di sincronizzazione e riconoscimento prima che inizi il processo di comunicazione dati reale.
123) Cos'è un codice di Hamming?
Il codice Hamming è un codice di linea utile per il rilevamento di errori fino a due errori di bit immediati. È in grado di errori a bit singolo.
Nel codice di Hamming, la sorgente codifica il messaggio aggiungendo bit ridondanti nel messaggio. Questi bit ridondanti sono per lo più inseriti e generati in determinate posizioni nel messaggio per completare il processo di rilevamento e correzione degli errori.
124) Qual è l'applicazione del codice Hamming?
Ecco alcune applicazioni comuni dell'utilizzo del codice Hemming:
- Satelliti
- Memoria del computer
- Modem
- PlasmaCAM
- Connettori aperti
- Filo schermante
- Processore integrato
125) Quali sono i vantaggi del codice Hamming?
Qui ci sono importanti vantaggi del codice Hamming
- Il metodo del codice Hamming è efficace sulle reti in cui vengono forniti i flussi di dati per gli errori a bit singolo.
- Il codice di Hamming non solo fornisce il rilevamento di un errore di bit, ma ti aiuta anche a indentare l'errore contenente bit in modo che possa essere corretto.
- La facilità d'uso dei codici di martellamento lo rende adatto per l'uso nella memoria del computer e per la correzione di un singolo errore.
126) Cos'è un indirizzo MAC?
L'indirizzo MAC è un identificatore univoco assegnato a un NIC (Network Interface Controller / Card). Consiste in un indirizzo a 48 bit o 64 bit, associato alla scheda di rete. L'indirizzo MAC può essere in formato esadecimale. La forma completa dell'indirizzo MAC è l'indirizzo Media Access Control.
127) Perché utilizzare l'indirizzo MAC?
Ecco i motivi importanti per l'utilizzo dell'indirizzo MAC:
- Fornisce un modo sicuro per trovare mittenti o destinatari nella rete.
- L'indirizzo MAC ti aiuta a prevenire l'accesso alla rete indesiderato.
- L'indirizzo MAC è un numero univoco. Quindi può essere utilizzato per tracciare il dispositivo.
- Le reti Wi-Fi in aeroporto utilizzano l'indirizzo MAC di un dispositivo specifico per identificarlo.
128) Quali sono i tipi di indirizzi MAC?
Ecco i tipi importanti di indirizzi MAC:
- Indirizzo amministrato universalmente
UAA (Universally Administered Address) è il tipo di indirizzo MAC più utilizzato. Viene fornito alla scheda di rete al momento della produzione.
- Indirizzo amministrato localmente
LAA (Locally Administered Address) è un indirizzo che cambia l'indirizzo MAC dell'adattatore. È possibile assegnare questo indirizzo a un dispositivo utilizzato dall'amministratore di rete.
129) Quali sono le differenze importanti tra indirizzo MAC e indirizzo IP
Ecco alcune differenze tra MAC e indirizzo IP:
MAC | indirizzo IP |
L'indirizzo MAC sta per Media Access Control Address. | Indirizzo IP sta per indirizzo protocollo Internet. |
Consiste in un indirizzo a 48 bit. | Consiste in un indirizzo a 32 bit. |
L'indirizzo MAC funziona a livello di collegamento del modello OSI. | L'indirizzo IP funziona a livello di rete del modello OSI. |
Viene indicato come indirizzo fisico. | Viene definito indirizzo logico. |
È possibile recuperare l'indirizzo MAC di qualsiasi dispositivo utilizzando il protocollo ARP. | È possibile recuperare l'indirizzo MAC di qualsiasi protocollo RARP del dispositivo. |
Le classi non vengono utilizzate nell'indirizzo MAC. | In IP, IPv4 utilizza le classi A, B, C, D ed E. |
130) Cos'è un segnale analogico?

Il segnale analogico è un segnale continuo in cui una quantità variabile nel tempo rappresenta un'altra variabile basata sul tempo. Questo tipo di segnali funziona con valori fisici e fenomeni naturali come terremoto, frequenza, vulcano, velocità del vento, peso, illuminazione, ecc.
131) Cos'è un segnale digitale?

Un segnale digitale è un segnale utilizzato per rappresentare i dati come una sequenza di valori separati in qualsiasi momento. Può assumere solo uno tra un numero fisso di valori. Questo tipo di segnale rappresenta un numero reale all'interno di un intervallo di valori costante.
132) Quali sono le differenze tra segnale analogico e digitale?
Ecco le principali differenze tra segnale analogico e digitale:
Analogico | Digitale |
Un segnale analogico è un segnale continuo che rappresenta misurazioni fisiche. | I segnali digitali sono segnali separati nel tempo che vengono generati utilizzando la modulazione digitale. |
È indicato da onde sinusoidali | È indicato da onde quadre. |
Utilizza una gamma continua di valori che ti aiutano a rappresentare le informazioni. | Il segnale digitale utilizza 0 e 1 discreti per rappresentare le informazioni. |
La larghezza di banda del segnale analogico è bassa | La larghezza di banda del segnale digitale è elevata. |
L'hardware analogico non offre mai un'implementazione flessibile. | L'hardware digitale offre flessibilità nell'implementazione. |
È adatto per trasmissioni audio e video. | È adatto per informatica ed elettronica digitale. |
Il segnale analogico non offre alcun intervallo fisso. | Il segnale digitale ha un numero finito, cioè 0 e 1. |
133) Cos'è MAN?

Una Metropolitan Area Network o MAN è costituita da una rete di computer in un'intera città, campus universitario o una piccola regione. Questo tipo di rete è più grande di una LAN, che è per lo più limitata a un singolo edificio o sito. A seconda del tipo di configurazione, questo tipo di rete consente di coprire un'area da diverse miglia a decine di miglia.
134) Cos'è il modem?
Un modem (modulatore-demodulatore) è un dispositivo che modula un segnale analogico in informazioni digitali. Decodifica anche i segnali portanti per demodulare le informazioni trasmesse.
Lo scopo principale del modem è quello di produrre un segnale che possa essere trasmesso facilmente e decodificato per riprodurre i dati digitali nella sua forma originale. I modem vengono utilizzati anche per la trasmissione di segnali analogici, dai diodi luminosi (LED) alla radio.

135) Quali sono i vantaggi di un modem?
Ecco i vantaggi / vantaggi del modem:
- Più utile per connettere la LAN con Internet
- La velocità dipende dal costo
- Il modem è la via di comunicazione dati più utilizzata.