Le 70 principali domande di intervista su CCNA e amp; Risposte

Anonim

Scarica il pdf

1) Cos'è il routing?

Il routing è il processo di ricerca di un percorso su cui i dati possono passare dall'origine alla destinazione. Il routing viene eseguito da un dispositivo chiamato router, che sono dispositivi a livello di rete.

2) Qual è lo scopo del Data Link?

Il compito del livello Data Link è controllare che i messaggi vengano inviati al dispositivo giusto. Un'altra funzione di questo livello è l'inquadratura.

3) Qual è il vantaggio principale dell'utilizzo degli interruttori?

Quando un interruttore riceve un segnale, crea un frame dai bit che provenivano da quel segnale. Con questo processo, ottiene l'accesso e legge l'indirizzo di destinazione, dopodiché inoltra quel frame alla porta appropriata. Questo è un mezzo molto efficiente per la trasmissione dei dati, invece di trasmetterli su tutte le porte.

4) Quando si verifica la congestione della rete?

La congestione della rete si verifica quando troppi utenti tentano di utilizzare la stessa larghezza di banda. Ciò è particolarmente vero nelle grandi reti che non ricorrono alla segmentazione della rete.

5) Che cos'è una finestra in termini di rete?

Una finestra si riferisce al numero di segmenti che possono essere inviati dall'origine alla destinazione prima che venga restituito un riconoscimento.

6) Un bridge divide una rete in sezioni più piccole?

Non proprio. Ciò che effettivamente fa un bridge è prendere la grande rete e filtrarla, senza modificare le dimensioni della rete.

7) Quale metodo di commutazione LAN viene utilizzato in CISCO Catalyst 5000?

CISCO Catalyst 5000 utilizza il metodo di commutazione Store-and-forward. Memorizza l'intero frame nei suoi buffer ed esegue un controllo CRC prima di decidere se inoltrare o meno quel frame di dati.

8) Qual è il ruolo del sottolivello LLC?

Il sottolivello LLC sta per Logical Link Control. Può fornire servizi opzionali a uno sviluppatore di applicazioni. Un'opzione è fornire il controllo del flusso al livello di rete utilizzando codici di avvio / arresto. La LLC può anche fornire la correzione degli errori.

9) In che modo RIP differisce da IGRP?

RIP si basa sul numero di hop per determinare il percorso migliore verso una rete. D'altra parte, IGRP prende in considerazione molti fattori prima di decidere la strada migliore da prendere, come larghezza di banda, affidabilità, MTU e numero di hop.

10) Quali sono le diverse memorie utilizzate in un router CISCO?

Diverse memorie utilizzate in un router CISCO sono:

- NVRAM memorizza il file di configurazione di avvio.

- DRAM memorizza il file di configurazione che viene eseguito.

- Memoria flash: memorizza Cisco IOS.

11) Cos'è BootP?

BootP è un protocollo utilizzato per avviare le workstation senza disco connesse alla rete. È l'abbreviazione di Boot Program. Anche le workstation senza disco utilizzano BootP per determinare il proprio indirizzo IP e l'indirizzo IP del PC server.

12) Qual è la funzione dell'Application Layer nel networking?

Application Layer supporta i componenti di comunicazione di un'applicazione e fornisce servizi di rete ai processi applicativi che vanno oltre le specifiche del modello di riferimento OSI. Inoltre sincronizza le applicazioni sul server e sul client.

13) Differenziare la modalità utente dalla modalità privilegiata

La modalità utente viene utilizzata per attività regolari quando si utilizza un router CISCO, ad esempio per visualizzare le informazioni di sistema, connettersi a dispositivi remoti e controllare lo stato del router. D'altra parte, la modalità privilegiata include tutte le opzioni disponibili per la modalità utente e altro ancora. È possibile utilizzare questa modalità per effettuare configurazioni sul router, inclusi test e debug.

14) Cos'è 100BaseFX?

Si tratta di Ethernet che utilizza il cavo in fibra ottica come principale mezzo di trasmissione. Il 100 sta per 100 Mbps, che è la velocità dei dati.

15) Differenziare full-duplex da half-duplex.

In full-duplex, sia il dispositivo di trasmissione che il dispositivo di ricezione possono comunicare contemporaneamente, ovvero entrambi possono trasmettere e ricevere contemporaneamente. Nel caso di half-duplex, un dispositivo non può ricevere mentre sta trasmettendo e viceversa.

16) Cos'è MTU?

MTU è l'acronimo di Maximum Transmission Unit. Si riferisce alla dimensione massima del pacchetto che può essere inviato sulla linea dati senza la necessità di frammentarlo.

17) Come funziona lo switching LAN cut-through?

Nella commutazione Cut-Through LAN, non appena il router riceve il frame di dati, lo invierà immediatamente di nuovo e lo inoltrerà al segmento di rete successivo dopo aver letto l'indirizzo di destinazione.

18) Cos'è la latenza?

La latenza è la quantità di ritardo che misura il punto da cui un dispositivo di rete riceve un frame di dati al momento in cui lo invia di nuovo verso un altro segmento di rete.

19) Utilizzando RIP, qual è il limite in termini di numero di hop?

Il limite massimo è di 15 hop count. Qualunque valore superiore a 15 indica che la rete è considerata irraggiungibile.

20) Cos'è un Frame Relay?

Frame Relay è un protocollo WAN che fornisce comunicazioni orientate alla connessione creando e gestendo circuiti virtuali. Ha una classificazione ad alte prestazioni e opera a livello di collegamento dati e livello fisico.

21) Come si configura un router Cisco per instradare IPX?

La prima cosa da fare è abilitare il routing IPX utilizzando il comando "Routing IPX". Ciascuna interfaccia utilizzata nella rete IPX viene quindi configurata con un numero di rete e un metodo di incapsulamento.

22) Quali sono i diversi elenchi di accesso IPX?

Esistono due tipi di elenchi di accesso IPX

1. Standard.

2. Esteso.

L'elenco di accesso standard può filtrare solo l'indirizzo IP di origine o di destinazione. Un elenco di accesso esteso utilizza gli indirizzi IP di origine e di destinazione, la porta, il socket e il protocollo quando si filtra una rete.

23) Spiegare i vantaggi delle VLAN.

Le VLAN consentono la creazione di domini di collisione da parte di gruppi diversi dalla semplice ubicazione fisica. Utilizzando le VLAN, è possibile stabilire reti con mezzi diversi, ad esempio per funzione, tipo di hardware, protocollo, tra gli altri. Questo è un grande vantaggio rispetto alle LAN convenzionali in cui i domini di collisione sono sempre legati alla posizione fisica.

24) Cos'è il subnetting?

Il subnetting è il processo di creazione di reti più piccole da una grande rete madre. Come parte di una rete, a ciascuna sottorete vengono assegnati alcuni parametri o identificatori aggiuntivi per indicare il numero di sottorete.

25) Quali sono i vantaggi di un modello a strati nel settore del networking?

Una rete a più livelli offre molti vantaggi. Consente agli amministratori di apportare modifiche in un livello senza la necessità di apportare modifiche negli altri livelli. La specializzazione è incoraggiata, consentendo al settore delle reti di progredire più rapidamente. Un modello a più livelli consente inoltre agli amministratori di risolvere i problemi in modo più efficiente.

26) Perché il lease di UDP è favorito rispetto al TCP?

È perché UDP è inaffidabile e senza sequenze. Non è in grado di stabilire circuiti virtuali e riconoscimenti.

27) Quali sono alcuni standard supportati dal livello di presentazione?

Il livello di presentazione supporta molti standard, il che garantisce che i dati siano presentati correttamente. Questi includono PICT, TIFF e JPEG.webp per la grafica, MIDI, MPEG e QuickTime per video / audio.

28) Qual è il modo più semplice per configurare in remoto un router?

Nei casi in cui è necessario configurare un router in remoto, la soluzione più conveniente è utilizzare la procedura di installazione automatica di Cisco. Tuttavia, il router deve essere connesso alla WAN o alla LAN tramite una delle interfacce.

29) Cosa mostra il protocollo dello spettacolo?

- protocolli instradati configurati sul router.

- l'indirizzo assegnato su ciascuna interfaccia.

- il metodo di incapsulamento che è stato configurato su ciascuna interfaccia.

30) Come descrivi un indirizzo IP?

Può essere fatto in tre modi possibili:

- utilizzando decimale punteggiato. Ad esempio: 192.168.0.1

- utilizzando Binary. Ad esempio: 10000010.00111011.01110010.01110011

- utilizzando esadecimale. Ad esempio: 82 1E 10 A1

31) Come si passa alla modalità privilegiata? Come torni alla modalità utente?

Per accedere alla modalità privilegiata, immettere il comando "abilita" sul prompt. Per tornare alla modalità utente, inserisci il comando "disabilita".

32) Cos'è l'HDLC?

HDLC è l'acronimo di High-Level Data Link Control protocol. È un protocollo di proprietà di CISCO. È l'incapsulamento predefinito utilizzato nei router CISCO.

33) Come vengono create le internetwork?

Le internetwork vengono create quando le reti sono connesse tramite router. In particolare, l'amministratore di rete assegna un indirizzo logico a ogni rete che si connette al router.

34) Cos'è la larghezza di banda?

La larghezza di banda si riferisce alla capacità di trasmissione di un mezzo. È una misura di quanto volume può gestire un canale di trasmissione e viene misurata in Kbps.

35) Come funzionano gli Hold-down?

I blocchi impediscono ai messaggi di aggiornamento regolari di ripristinare un collegamento disattivato rimuovendo tale collegamento dai messaggi di aggiornamento. Utilizza gli aggiornamenti attivati ​​per reimpostare il timer di mantenimento.

36) Cosa sono i pacchetti?

I pacchetti sono il risultato dell'incapsulamento dei dati. Questi sono dati che sono stati inseriti nei diversi protocolli dei livelli OSI. I pacchetti vengono anche chiamati datagrammi.

37) Cosa sono i segmenti?

I segmenti sono sezioni di un flusso di dati che proviene dai livelli OSI superiori e sono pronti per la trasmissione verso la rete. I segmenti sono le unità logiche al livello di trasporto.

38) Fornire alcuni vantaggi della commutazione LAN.

- consente la trasmissione e la ricezione dei dati full duplex

- adattamento della media rate

- migrazione facile ed efficiente

39) Che cos'è l'avvelenamento da rotta?

Route Poisoning è il processo di inserimento di una voce di tabella di 16 in un percorso, rendendolo irraggiungibile. Questa tecnica viene utilizzata per prevenire problemi causati da aggiornamenti incoerenti su una rotta.

40) Come trovi host validi in una sottorete?

Il modo migliore per farlo è usare l'equazione 256 meno la subnet mask. Gli host considerati validi sono quelli che si possono trovare tra le sottoreti.

41) Cos'è DLCI?

DLCI, o identificatori di connessione di collegamento dati, vengono normalmente assegnati da un provider di servizi di frame relay per identificare in modo univoco ogni circuito virtuale esistente sulla rete.

42) Spiegare brevemente le fasi di conversione nell'incapsulamento dei dati.

Dal punto di riferimento di un trasmettitore di dati, i dati dell'utente finale vengono convertiti in segmenti. I segmenti vengono quindi passati agli altri livelli e convertiti in pacchetti o datagrammi. Questi pacchetti vengono quindi convertiti in frame prima di passare all'interfaccia di rete. Infine, i frame vengono convertiti in bit prima dell'effettiva trasmissione dei dati.

43) Quali sono i diversi tipi di password utilizzate per proteggere un router CISCO?

In realtà ci sono cinque tipi di password che possono essere utilizzate. Questi abilitano segreto, terminale virtuale, console e ausiliario.

44) Perché la segmentazione della rete è una buona idea quando si gestisce una rete di grandi dimensioni?

Per un'amministrazione di rete, la segmentazione di una rete contribuirebbe ad alleviare il traffico di rete e garantire che un'elevata larghezza di banda sia sempre disponibile per tutti gli utenti. Ciò si traduce in prestazioni migliori, soprattutto per una rete in crescita.

45) Quali sono le cose a cui è possibile accedere nelle informazioni di identificazione di un router CISCO?

Il nome host e le interfacce. Il nome host è il nome del tuo router. Le interfacce sono configurazioni fisse che fanno riferimento alle porte del router.

46) Differenziare la topologia logica dalla topologia fisica

La topologia logica si riferisce al percorso del segnale attraverso la topologia fisica. La topologia fisica è il layout effettivo del supporto di rete.

47) Cosa fa sì che un aggiornamento attivato ripristini il timer di hold-down del router?

Ciò può accadere quando il timer di hold-down è già scaduto o quando il router ha ricevuto un'attività di elaborazione che tra l'altro era proporzionale al numero di collegamenti nella rete.

48) Nella configurazione di un router, quale comando è necessario utilizzare se si vogliono cancellare i dati di configurazione che sono memorizzati nella NVRAM?

A. cancella running-config

B. cancella startup-config

C. cancellare la NVRAM

D. eliminare NVRAM

Risposta corretta: B. cancella startup-config

49) Facendo riferimento ai comandi mostrati, quale comando deve essere successivamente utilizzato sul router di filiale prima che il traffico venga inviato al router?

Nome host: nome host filiale: remoto

PH # 123-6000, 123-6001 PH # 123-8000, 123-8001

SPID1: 32055512360001 SPID1: 32055512380001

SPID2: 32055512360002 SPID2: 32055512380002

Switch ISDN tipo basic ni

nome utente Password remota cisco

interfaccia bri0

Indirizzo IP 10.1.1.1 255.255.255.0

incapsulamento PPP

Autenticazione PPP cap

ISDN spid1 41055512360001

ISDN spid2 41055512360002

mappa dialer IP 10.1.1.2 nome Remoto 1238001

abilitazione IP protocollo dialer-list 1

Risposta corretta: (config-if) # dialer-group 1

50) Quando si configura un router utilizzando interfacce sia fisiche che logiche, quale fattore deve essere considerato per determinare l'ID del router OSPF?

  • L'indirizzo IP più alto di qualsiasi interfaccia fisica.
  • L'indirizzo IP più basso di qualsiasi interfaccia logica.
  • L'indirizzo IP intermedio di qualsiasi interfaccia logica.
  • L'indirizzo IP più basso di qualsiasi interfaccia fisica.
  • L'indirizzo IP più alto di qualsiasi interfaccia.
  • L'indirizzo IP più alto di qualsiasi interfaccia logica.
  • L'indirizzo IP più basso di qualsiasi interfaccia.

Risposta corretta: A. L'indirizzo IP più alto di qualsiasi interfaccia fisica.

51) Qual è la differenza tra switch, hub e router?

Centro

Interruttore

Router

L'hub ha un unico dominio di trasmissione e dominio di collisione. Tutto ciò che arriva in un porto viene inviato agli altri. È un dispositivo che filtra e inoltra i pacchetti tra i segmenti LAN. Gli switch hanno un singolo dominio di trasmissione e più domini di collisione. Supporta qualsiasi protocollo di pacchetto, in quanto tale opera a livello di collegamento dati 2 e livello 3 Il router è un dispositivo che trasmette pacchetti di dati lungo le reti.

52) Qual è la dimensione dell'indirizzo IP?

La dimensione dell'indirizzo IP è 32 bit per IPv4 e 128 bit per IPv6.

53) Indicare in cosa consistono i pacchetti di dati?

Un pacchetto di dati è costituito dalle informazioni del mittente, dalle informazioni del destinatario e dai dati contenuti. Ha anche il numero di identificazione numerico che definisce il numero e l'ordine del pacchetto. Quando i dati vengono inviati attraverso la rete, tali informazioni vengono segmentate in pacchetti di dati. In breve, i pacchetti di dati trasportano le informazioni e la configurazione del routing per il messaggio trasferito.

54) Cosa significa DHCP?

DHCP è l'acronimo di Dynamic Host Configuration Protocol. DHCP assegna automaticamente un indirizzo IP a un determinato client della stazione di lavoro. Puoi anche creare IPS statici per macchine come stampanti, server, router e scanner.

55) Menziona cos'è BOOTP?

BOOTP è un protocollo di rete del computer utilizzato per distribuire un indirizzo IP ai dispositivi di rete da un server di configurazione.

56) Spiegare perché UDP è il lease favorito rispetto a TCP?

È perché UDP non è sequenziato e inaffidabile. Non è in grado di creare circuiti virtuali e riconoscimenti.

57) Indicare la differenza tra IP dinamico e indirizzo IP statico?

Gli indirizzi IP dinamicamente vengono forniti dal server DHCP e gli indirizzi IP statici vengono forniti manualmente.

58) Menzionare gli intervalli per l'IP privato?

Gli intervalli per l'IP privato sono

  • Classe A: 10.0.0.0 - 10.0.0.255
  • Classe B: 172.16.0.0 - 172.31.0.0
  • Classe C: 192.168.0.0 - 192.168.0.255

59) In quanti modi puoi accedere al router?

Puoi accedervi in ​​tre modi

  • Telnet (IP)
  • AUX (telefono)
  • Console (cavo)

60) Cos'è EIGRP?

EIGRP è l'acronimo di Enhanced Interior Gateway Routing Protocol , è un protocollo di routing progettato da Cisco Systems. È utilizzato su un router per condividere percorsi con altri router all'interno dello stesso sistema autonomo. A differenza di altri router come RIP, EIGRP invia solo aggiornamenti incrementali, riducendo il carico di lavoro sul router e la quantità di dati che devono essere trasferiti.

61) Indicare qual è la matrice del protocollo EIGRP?

Il protocollo EIGRP è costituito da

  • Larghezza di banda
  • Caricare
  • Ritardo
  • Affidabilità
  • MTU
  • Unità di trasmissione massima

62) Indica cosa fa la frequenza di clock?

Clockrate consente ai router o all'apparecchiatura DCE di comunicare in modo appropriato.

63) Indicare quale comando è necessario utilizzare se si desidera eliminare o rimuovere i dati di configurazione memorizzati nella NVRAM?

Cancella codice di avvio è il comando da utilizzare se si desidera eliminare i dati di configurazione memorizzati nella NVRAM

64) qual è la differenza tra TCP e UDP?

TCP e UDP sono entrambi protocolli per l'invio di file attraverso le reti di computer.

TCP (Transmission Control Protocol) UDP (User Datagram Protocol)
TCP è un protocollo orientato alla connessione. Quando la connessione si perde durante il trasferimento dei file, il server richiede la parte persa. Durante il trasferimento di un messaggio, non vi è alcun danneggiamento durante il trasferimento di un messaggio UDP si basa su un protocollo senza connessione. Quando invii i dati, non vi è alcuna garanzia che il messaggio trasferito arrivi lì senza alcuna perdita
Il messaggio verrà recapitato nell'ordine in cui è stato inviato Il messaggio che hai inviato potrebbe non essere nello stesso ordine
I dati in TCP vengono letti come un flusso, dove finisce un pacchetto e ne inizia un altro I pacchetti vengono trasmessi individualmente e si garantisce che siano interi se arrivano
Esempio di TCP include World Wide Web, protocollo di trasferimento file, posta elettronica, Esempi di UDP sono VOIP (Voice Over Internet Protocol) TFTP (Trivial File Transfer Protocol),

65) Spiega la differenza tra half-duplex e full-duplex?

Full duplex significa che la comunicazione può avvenire in entrambe le direzioni contemporaneamente, mentre half-duplex significa che la comunicazione può avvenire in una direzione alla volta.

66) Quali sono le fasi di conversione dell'incapsulamento dei dati?

Include i passaggi di conversione dell'incapsulamento dei dati

  • Livello uno, due e tre (applicazione / presentazione / sessione): l'input alfanumerico dell'utente viene convertito in dati
  • Livello quattro (trasporto): i dati vengono convertiti in piccoli segmenti
  • Livello cinque (rete): dati convertiti in pacchetti o datagrammi e viene aggiunta l'intestazione di rete
  • Livello sei (collegamento dati): datagrammi o pacchetti sono incorporati in frame
  • Livello sette (fisico): i fotogrammi vengono convertiti in bit

67) Che comando diamo se il router IOS è bloccato?

Cntrl + Shift + F6 e X è il comando che diamo se il router IOS è bloccato.

68) Che cos'è l'avvelenamento da via?

Il route poisoning è una tecnica per impedire a una rete di trasmettere pacchetti attraverso un percorso che è diventato non valido.

69) Quale voce della rotta verrà assegnata alla rotta morta o non valida in caso di RIP?

In caso di immissione in una tabella RIP, 16 hop verranno assegnati al percorso morto o non valido rendendolo irraggiungibile.