Топ 70 ЦЦНА питања за интервју & амп; Одговори

Anonim

Преузмите ПДФ

1) Шта је рутирање?

Рутирање је поступак проналажења путање којом подаци могу прелазити од извора до одредишта. Усмеравање врши уређај назван рутери, који су уређаји мрежног слоја.

2) Која је сврха везе података?

Задатак слоја Дата Линк је да провери да ли се поруке шаљу на прави уређај. Друга функција овог слоја је кадрирање.

3) Која је кључна предност употребе прекидача?

Када прекидач прими сигнал, ствара оквир од битова који су били од тог сигнала. Овим процесом добија приступ и чита одредишну адресу, након чега тај оквир прослеђује на одговарајући порт. Ово је врло ефикасно средство преноса података, уместо да се емитује на свим портовима.

4) Када долази до загушења мреже?

До загушења мреже долази када превише корисника покушава да користи исти пропусни опсег. Ово се посебно односи на велике мреже које не прибегавају сегментацији мрежа.

5) Шта је прозор у смислу умрежавања?

Прозор се односи на број сегмената којима је дозвољено слање од извора до одредишта пре него што се потврда пошаље назад.

6) Да ли мост дели мрежу на мање делове?

Не баш. Оно што мост заправо ради је да узме велику мрежу и филтрира је, не мењајући величину мреже.

7) Који се метод пребацивања ЛАН-а користи у ЦИСЦО Цаталист 5000?

ЦИСЦО Цаталист 5000 користи метод пребацивања Сторе-анд-форвард. Похрањује цео кадар у своје међуспремнике и врши ЦРЦ проверу пре него што одлучи да ли ће проследити тај оквир података.

8) Која је улога ЛЛЦ слоја?

Подразред ЛЛЦ означава Логицал Линк Цонтрол. Може пружити додатне услуге програмеру апликације. Једна од могућности је пружање контроле протока мрежном слоју помоћу стоп / старт кодова. ЛЛЦ такође може да обезбеди корекцију грешака.

9) По чему се РИП разликује од ИГРП-а?

РИП се ослања на број скокова како би одредио најбољи пут до мреже. С друге стране, ИГРП узима у обзир многе факторе пре него што одлучи који је најбољи пут којим се креће, као што су пропусност, поузданост, МТУ и број скокова.

10) Које се различите меморије користе у ЦИСЦО усмеривачу?

Различите меморије које се користе у ЦИСЦО усмеривачу су:

- НВРАМ чува датотеку конфигурације за покретање.

- ДРАМ чува конфигурациону датотеку која се извршава.

- Фласх меморија - чува Цисцо ИОС.

11) Шта је БоотП?

БоотП је протокол који се користи за покретање радних станица без диска које су повезане на мрежу. Скраћено је од Боот Програм. Радне станице без диска такође користе БоотП да би одредиле своју ИП адресу као и ИП адресу серверског рачунара.

12) Која је функција слоја апликација у умрежавању?

Апликациони слој подржава комуникационе компоненте апликације и пружа мрежне услуге процесима апликација који прелазе оквире ОСИ референтних модела. Такође синхронизује апликације на серверу и клијенту.

13) Разликовање корисничког режима од привилегованог

Кориснички режим се користи за редовне задатке када се користи ЦИСЦО рутер, као што је преглед системских информација, повезивање са удаљеним уређајима и провера статуса рутера. С друге стране, привилеговани режим укључује све опције које су доступне за кориснички режим, плус више. Овај режим можете користити за прављење конфигурација на рутеру, укључујући израду тестова и отклањање грешака.

14) Шта је 100БасеФКС?

Ово је Етхернет који користи оптички кабл као главни преносни медиј. 100 представља 100Мбпс, што је брзина података.

15) Разликујте пуни дуплекс од полудуплекса.

У фулл-дуплек-у, и предајни и пријемни уређај могу истовремено да комуницирају, то јест, оба могу истовремено да преносе и примају. У случају полудуплекса, уређај не може да прима док преноси, и обрнуто.

16) Шта је МТУ?

МТУ је скраћеница од Максимална преносна јединица. Односи се на максималну величину пакета која се може послати на линију података без потребе да се она фрагментира.

17) Како функционише пресијецање ЛАН-а?

У преклопном ЛАН пребацивању, чим рутер прими оквир података, одмах ће га поново послати и проследити на следећи мрежни сегмент након читања адресе одредишта.

18) Шта је латенција?

Латенција је количина временског кашњења која мери тачку од које мрежни уређај прима оквир података до тренутка када га поново шаље према другом мрежном сегменту.

19) Користећи РИП, која је граница када је у питању број хмеља?

Максимално ограничење је 15 бројева скокова. Све што је веће од 15 указује на то да се мрежа сматра недоступном.

20) Шта је оквирни релеј?

Фраме Релаи је ВАН протокол који омогућава комуникацију оријентисану на везу стварањем и одржавањем виртуелних кола. Има оцену високих перформанси и ради на Дата Линк и Пхисицал Лаиерс.

21) Како конфигурирати Цисцо усмјеривач за усмјеравање ИПКС-а?

Прво што треба учинити је омогућити ИПКС усмјеравање помоћу наредбе „ИПКС усмјеравање“. Сваки интерфејс који се користи у ИПКС мрежи се затим конфигурише са мрежним бројем и методом енкапсулације.

22) Које су различите ИПКС приступне листе?

Постоје две врсте ИПКС приступних листа

1. Стандард.

2. Проширено.

Стандардна приступна листа може филтрирати само изворну или одредишну ИП адресу. Проширена листа приступа користи изворну и одредишну ИП адресу, порт, утичницу и протокол приликом филтрирања мреже.

23) Објасните предности ВЛАН-ова.

ВЛАН-ови омогућавају стварање домена судара од стране група које нису само физичка локација. Коришћењем ВЛАН-ова могуће је успостављање мрежа на различите начине, као што су функција, врста хардвера, протокол, између осталог. Ово је велика предност у поређењу са конвенционалним ЛАН-овима у којима су домени судара увек повезани са физичком локацијом.

24) Шта је подмрежа?

Подмрежа је процес стварања мањих мрежа од велике матичне мреже. Као део мреже, свакој подмрежи се додељују неки додатни параметри или идентификатор који означава њен број подмреже.

25) Које су предности слојевитог модела у мрежној индустрији?

Слојевита мрежа нуди многе предности. Омогућава администраторима да изврше промене у једном слоју, без потребе за променама у другим слојевима. Подстиче се специјализација која омогућава мрежној индустрији бржи напредак. Слојевити модел такође омогућава администраторима да ефикасније решавају проблеме.

26) Зашто се фаворизује УДП закуп у поређењу са ТЦП?

То је зато што је УДП непоуздан и без последица. Није способан за успостављање виртуелних кола и потврда.

27) Које стандарде подржава слој презентације?

Презентацијски слој подржава многе стандарде, што осигурава тачност презентације података. Ту спадају ПИЦТ, ТИФФ и ЈПЕГ за графику, МИДИ, МПЕГ и КуицкТиме за видео / аудио.

28) Који је најлакши начин даљинског конфигурисања рутера?

У случајевима када је потребно да даљински конфигуришете рутер, најприкладније је користити процедуру Цисцо АутоИнсталл. Међутим, рутер мора бити повезан на ВАН или ЛАН преко једног од интерфејса.

29) Шта приказује протокол емисије?

- усмерени протоколи који су конфигурисани на рутеру.

- адреса додељена сваком интерфејсу.

- метода енкапсулације која је конфигурисана на сваком интерфејсу.

30) Како приказујете ИП адресу?

То се може учинити на три могућа начина:

- коришћењем тачкица-децимал. На пример: 192.168.0.1

- користећи Бинарни. На пример: 10000010.00111011.01110010.01110011

- користећи хексадецимални. На пример: 82 1Е 10 А1

31) Како се прелази у привилеговани режим? Како се пребацити натраг у кориснички режим?

Да бисте приступили привилегованом режиму, унесите команду „енабле“ у упит. Да бисте се вратили у кориснички режим, унесите команду „онемогући“.

32) Шта је ХДЛЦ?

ХДЛЦ је скраћеница од Хигх Левел Левел Дата Линк Цонтрол протокола. То је својствени протокол ЦИСЦО. То је подразумевана енкапсулација која се користи у оквиру ЦИСЦО рутера.

33) Како настају интернет мреже?

Интернет мреже настају када су мреже повезане рутерима. Конкретно, мрежни администратор додељује логичку адресу свакој мрежи која се повеже на рутер.

34) Шта је пропусни опсег?

Пропусни опсег се односи на преносни капацитет медија. То је мера колика је запремина преносног канала и може се мерити у Кбпс.

35) Како функционишу задржавања?

Задржавања спречавају редовне поруке ажурирања да поново врате оборену везу уклањањем те везе из порука ажурирања. Користи покренута ажурирања за ресетовање тајмера задржавања.

36) Шта су пакети?

Пакети су резултати инкапсулације података. То су подаци који су умотани у различите протоколе ОСИ слојева. Пакети се називају и датаграмима.

37) Шта су сегменти?

Сегменти су делови тока података који долази из горњих ОСИ слојева и спреман је за пренос ка мрежи. Сегменти су логичке јединице на транспортном слоју.

38) Дајте неке предности пребацивања ЛАН-а.

- омогућава пуни дуплекс пренос и пријем података

- прилагођавање медијске стопе

- лака и ефикасна миграција

39) Шта је тровање путем?

Тровање руте је поступак убацивања уноса у табели 16 у руту, чинећи је недоступном. Ова техника се користи како би се спречили проблеми узроковани неусаглашеним ажурирањима на рути.

40) Како пронаћи одговарајуће хостове у подмрежи?

Најбољи начин да се ово уради је употреба једначине 256 минус маска подмреже. Домаћини који се сматрају важећим су они који се могу наћи између подмрежа.

41) Шта је ДЛЦИ?

ДЛЦИ, или идентификаторе везе везе података, обично додељује добављач услуга оквирног релеја како би се јединствено идентификовало свако виртуелно коло које постоји на мрежи.

42) Укратко објасните кораке конверзије у инкапсулацији података.

Из референтне тачке предајника података, подаци крајњег корисника претварају се у сегменте. Затим се сегменти прослеђују осталим слојевима и претварају у пакете или датаграме. Ови пакети се затим претварају у оквире пре него што се проследе мрежном интерфејсу. Коначно, оквири се претварају у битове пре стварног преноса података.

43) Које се различите врсте лозинки користе за обезбеђивање ЦИСЦО рутера?

Заправо постоји пет врста лозинки које се могу користити. Они омогућавају тајни, виртуелни терминал, конзолу и помоћни уређај.

44) Зашто је сегментација мреже добра идеја приликом управљања великом мрежом?

За мрежну администрацију, сегментирање мреже помогло би у олакшању мрежног промета и осигурало да велика ширина опсега буде доступна у сваком тренутку за све кориснике. Ово значи боље перформансе, посебно за растућу мрежу.

45) Које су ствари којима се може приступити у идентификационим информацијама ЦИСЦО рутера?

Име хоста и интерфејси. Име хоста је име вашег рутера. Интерфејси су фиксне конфигурације које се односе на портове рутера.

46) Разликовати логичку топологију од физичке

Логичка топологија односи се на пут сигнала кроз физичку топологију. Физичка топологија је стварни изглед мрежног медија.

47) Шта узрокује покретање ажурирања за ресетовање тајмера задржавања рутера?

То се може догодити када је тајмер задржавања већ истекао или када је рутер примио задатак обраде који је случајно био пропорционалан броју веза у мрежи.

48) Која команда се приликом конфигурисања рутера мора користити ако желите да избришете податке о конфигурацији који су сачувани у НВРАМ-у?

А. обришите покренуту-конфигурацију

Б. обришите стартуп-цонфиг

Ц. обришите НВРАМ

Д. избриши НВРАМ

Тачан одговор: Б. обришите стартуп-цонфиг

49) Позивајући се на приказане команде, која наредба се даље мора користити на рутеру гране пре него што се саобраћај пошаље на рутер?

Име хоста: Подружница Име хоста: Даљински

ПХ # 123-6000, 123-6001 ПХ # 123-8000, 123-8001

СПИД1: 32055512360001 СПИД1: 32055512380001

СПИД2: 32055512360002 СПИД2: 32055512380002

ИСДН прекидачки тип ни

корисничко име Удаљена лозинка цисцо

интерфејс бри0

ИП адреса 10.1.1.1 255.255.255.0

инкапсулација ЈПП

Поглавље ППП аутентификације

ИСДН спид1 41055512360001

ИСДН спид2 41055512360002

карта за позивање ИП 10.1.1.2 име Даљински управљач 1238001

ИП дозвола протокола диалер-лист 1

Тачан одговор: (цонфиг-иф) # диалер-гроуп 1

50) Када конфигуришете рутер који користи и физички и логички интерфејс, који фактор треба узети у обзир при одређивању ИД-а ОСПФ рутера?

  • Највиша ИП адреса било ког физичког интерфејса.
  • Најнижа ИП адреса било ког логичког интерфејса.
  • Средња ИП адреса било ког логичког интерфејса.
  • Најнижа ИП адреса било ког физичког интерфејса.
  • Највиша ИП адреса било ког интерфејса.
  • Највиша ИП адреса било ког логичког интерфејса.
  • Најнижа ИП адреса било ког интерфејса.

Тачан одговор: А. Највиша ИП адреса било ког физичког интерфејса.

51) Која је разлика између прекидача, чворишта и рутера?

Хуб

Пребаци

Рутер

Чвориште има један домен емитовања и домен судара. Све што дође у једну луку шаље се у друге. То је уређај који филтрира и прослеђује пакете између ЛАН сегмената. Прекидачи имају један домен за емитовање и више домена за колизију. Подржава било који пакетни протокол, као такав ради на слоју везе података 2 и слоју 3 Рутер је уређај који преноси пакете података дуж мрежа.

52) Која је величина ИП адресе?

Величина ИП адресе је 32 бита за ИПв4 и 128 бита за ИПв6.

53) Спомените од чега се састоје пакети података?

Пакет података састоји се од података о пошиљаоцу, података о примаоцу и садржаних података. Такође има нумерички идентификациони број који дефинише број пакета и редослед. Када се подаци шаљу преко мреже, те информације се сегментирају у пакете података. Укратко, пакети података носе информације и конфигурацију рутирања за вашу пренесену поруку.

54) За шта служи ДХЦП постоље?

ДХЦП је скраћеница од Динамиц Хост Цонфигуратион Протоцол. ДХЦП аутоматски додељује ИП адресу датом клијенту радне станице. Такође можете да направите статички ИПС за машине као што су штампачи, сервери, рутери и скенери.

55) Спомените шта је БООТП?

БООТП је мрежни протокол рачунара који се користи за примену ИП адресе на мрежне уређаје са конфигурационог сервера.

56) Објасните зашто је УДП фаворизован закуп у поређењу са ТЦП?

То је зато што је УДП несеквенциран и непоуздан. Није способан за стварање виртуелних кола и потврда.

57) Наведите разлику између динамичког и статичног ИП адресирања?

Динамички ИП адресе пружа ДХЦП сервер, а статичне ИП адресе се дају ручно.

58) Наведите опсеге за приватну ИП?

Опсези за приватне ИП су

  • Класа А: 10.0.0.0 - 10.0.0.255
  • Класа Б: 172.16.0.0 - 172.31.0.0
  • Класа Ц: 192.168.0.0 - 192.168.0.255

59) На колико начина можете приступити рутеру?

Можете му приступити на три начина

  • Телнет (ИП)
  • АУКС (телефон)
  • Конзола (кабловска)

60) Шта је ЕИГРП?

ЕИГРП је скраћеница за Енханцед Интериор Гатеваи Роутинг Протоцол, протокол за усмеравање који је дизајнирао Цисцо Системс. На рутеру се користи за дељење рута са другим рутерима у оквиру истог аутономног система. За разлику од других рутера као што је РИП, ЕИГРП шаље само инкрементална ажурирања, смањујући радно оптерећење рутера и количину података који треба да се пренесу.

61) Спомените шта је матрица ЕИГРП протокола?

ЕИГРП протокол се састоји од

  • Проток
  • Лоад
  • Кашњење
  • Поузданост
  • МТУ
  • Максимална преносна јединица

62) Спомените шта ради такт?

Такт омогућава рутерима или ДЦЕ опреми да комуницирају на одговарајући начин.

63) Спомените коју наредбу морате користити ако желите да избришете или уклоните податке о конфигурацији који се чувају у НВРАМ-у?

Избриши кодирање при покретању је наредба коју морате користити ако желите избрисати податке о конфигурацији који су ускладиштени у НВРАМ-у

64) је ли разлика између ТЦП и УДП?

И ТЦП и УДП су протоколи за слање датотека преко рачунарских мрежа.

ТЦП (протокол за контролу преноса) УДП (Усер Датаграм Протоцол)
ТЦП је протокол оријентисан на везу. Када се веза изгуби током преноса датотека, сервер ће затражити изгубљени део. Док преносите поруку, нема оштећења током преноса поруке УДП се заснива на протоколу без везе. Када шаљете податке, не постоји гаранција да ли ће ваша пренесена порука тамо стићи без цурења
Порука ће се испоручити оним редоследом у којем је послата Порука коју сте послали можда није у истом редоследу
Подаци у ТЦП-у читају се као ток, где се један пакет завршава, а други започиње Пакети се преносе појединачно и гарантовано су цели ако стигну
Примери ТЦП-а укључују Ворлд Виде Веб, протокол за пренос датотека, е-пошту, Примери за УДП су ВОИП (Воице Овер Интернет Протоцол) ТФТП (Тривиал Филе Трансфер Протоцол),

65) Објасните разлику између полудуплекса и пуног дуплекса?

Фулл дуплек значи да се комуникација може одвијати у оба смера истовремено, док полудуплек значи да се комуникација може одвијати у једном смеру истовремено.

66) Који су кораци конверзије капсулације података?

Кораци конверзије инкапсулације података укључују

  • Слој један, два и три (апликација / презентација / сесија): Алфанумерички унос корисника претвара се у податке
  • Четврти слој (транспорт): Подаци се претварају у мале сегменте
  • Слој пет (мрежа): Додају се подаци претворени у пакете или датаграме и заглавље мреже
  • Шести слој (веза података): Датаграми или пакети уграђени су у оквире
  • Седми слој (физички): оквири се претварају у битове

67) Коју наредбу дајемо ако се ИОС рутера заглави?

Цнтрл + Схифт + Ф6 и Кс је наредба коју дајемо ако је рутер ИОС заглављен.

68) Шта је тровање путем?

Тровање руте је техника спречавања мреже да преноси пакете путем који је постао неважећи.

69) Који улазак на руту ће бити додељен мртвој или неваљаној рути у случају РИП-а?

У случају уноса РИП табеле, 16 скокова ће бити додељено мртвој или неисправној рути што ће је учинити недоступном.