top 60 networking interview questions
Questions et réponses d'entrevue de réseautage les plus fréquemment posées avec représentation illustrée pour une compréhension facile:
Dans ce monde de technologie de pointe, personne n’a jamais utilisé Internet. On peut facilement trouver une réponse / solution à tout ce qu’il / elle ne sait pas à l’aide d’Internet.
Auparavant, pour apparaître dans une interview, les gens avaient l'habitude de parcourir attentivement tous les livres et matériels concernés, page par page. Mais Internet a rendu tout cela si facile. Il existe plusieurs séries de questions et réponses d'entrevue facilement disponibles de nos jours.
Par conséquent, la préparation d'un entretien est devenue très simple ces jours-ci.
Dans cet article, j'ai répertorié les questions et réponses d'entrevue de réseautage de base les plus importantes et les plus fréquemment posées avec une représentation illustrée pour votre compréhension et votre souvenir faciles. Cela visera des étapes de réussite dans votre carrière.
Questions d'entretien les plus fréquentes
Nous allons ici avec les questions et réponses de base sur le réseautage.
Q # 1) Qu'est-ce qu'un réseau?
Répondre: Le réseau est défini comme un ensemble d'appareils connectés les uns aux autres à l'aide d'un support de transmission physique.
Par exemple, Un réseau informatique est un groupe d'ordinateurs connectés les uns aux autres pour communiquer et partager des informations et des ressources telles que du matériel, des données et des logiciels. Dans un réseau, les nœuds sont utilisés pour connecter deux ou plusieurs réseaux.
Q # 2) Qu'est-ce qu'un nœud?
Répondre: Deux ordinateurs ou plus sont connectés directement par une fibre optique ou tout autre câble. Un nœud est un point où une connexion est établie. Il s'agit d'un composant réseau utilisé pour envoyer, recevoir et transmettre les informations électroniques.
Un appareil connecté à un réseau est également appelé Node. Considérons que dans un réseau il y a 2 ordinateurs, 2 imprimantes et un serveur sont connectés, alors nous pouvons dire qu'il y a cinq nœuds sur le réseau.
(image la source )
Q # 3) Qu'est-ce que la topologie du réseau?
Répondre: La topologie du réseau est une disposition physique du réseau informatique et définit la manière dont les ordinateurs, périphériques, câbles, etc. sont connectés les uns aux autres.
Q # 4) Que sont les routeurs?
Répondre: Le routeur est un périphérique réseau qui connecte au moins deux segments de réseau. Il est utilisé pour transférer des informations de la source vers la destination.
Les routeurs envoient les informations en termes de paquets de données et lorsque ces paquets de données sont transférés d'un routeur à un autre routeur, le routeur lit l'adresse réseau dans les paquets et identifie le réseau de destination.
Q # 5) Quel est le modèle de référence OSI?
Répondre: OU stylo S ystem je nterconnexion, le nom lui-même suggère qu'il s'agit d'un modèle de référence qui définit comment les applications peuvent communiquer entre elles via un système de réseau.
Il aide également à comprendre la relation entre les réseaux et définit le processus de communication dans un réseau.
Q # 6) Quelles sont les couches dans les modèles de référence OSI? Décrivez brièvement chaque couche.
Répondre: Vous trouverez ci-dessous les sept couches de modèles de référence OSI:
a) Couche physique (Couche 1): Il convertit les bits de données en impulsions électriques ou signaux radio. Exemple: Ethernet.
b) Couche de liaison de données (couche 2): Au niveau de la couche liaison de données, les paquets de données sont codés et décodés en bits et il fournit un transfert de données de nœud à nœud. Cette couche détecte également les erreurs survenues au niveau de la couche 1.
c) Couche réseau (Couche 3): Cette couche transfère une séquence de données de longueur variable d'un nœud à un autre nœud du même réseau. Cette séquence de données de longueur variable est également appelée 'Datagrammes' .
d) Couche de transport (couche 4): Il transfère les données entre les nœuds et fournit également un accusé de réception de la transmission de données réussie. Il garde la trace de la transmission et envoie à nouveau les segments si la transmission échoue.
(image la source )
e) Couche de session (couche 5): Cette couche gère et contrôle les connexions entre les ordinateurs. Il établit, coordonne, échange et met fin aux connexions entre les applications locales et distantes.
f) Couche de présentation (couche 6): Il est également appelé «couche de syntaxe». La couche 6 transforme les données dans la forme dans laquelle la couche d'application les accepte.
g) Couche d'application (Couche 7): Il s'agit de la dernière couche du modèle de référence OSI et de celle qui est proche de l'utilisateur final. L'utilisateur final et la couche application interagissent avec l'application logicielle. Cette couche fournit des services pour le courrier électronique, le transfert de fichiers, etc.
Q # 7) Quelle est la différence entre Hub, Switch et Router?
Répondre:
Moyeu | Changer | Routeur |
---|---|---|
TCP suit les données envoyées pour éviter toute perte de données pendant la transmission des données | UDP ne garantit pas que le récepteur reçoit des paquets ne le sont pas. Si les paquets manquent, ils sont simplement perdus | |
Le hub est le moins cher, le moins intelligent et le moins compliqué des trois. Il diffuse toutes les données sur chaque port, ce qui peut causer de graves problèmes de sécurité et de fiabilité | Les commutateurs fonctionnent de la même manière que les hubs, mais de manière plus efficace. Il crée des connexions dynamiquement et fournit des informations uniquement au port demandeur | Le routeur est le plus intelligent et le plus compliqué parmi ces trois. Il existe de toutes formes et tailles. Les routeurs sont similaires à de petits ordinateurs dédiés au routage du trafic réseau |
Dans un réseau, Hub est un point de connexion commun pour les appareils connectés au réseau. Le concentrateur contient plusieurs ports et est utilisé pour connecter des segments de LAN | Le commutateur est un appareil dans un réseau qui transmet des paquets dans un réseau | Les routeurs sont situés au niveau de la passerelle et transfèrent les paquets de données |
Q # 8) Expliquer le modèle TCP / IP
Répondre: Le protocole le plus largement utilisé et disponible est TCP / IP, c'est-à-dire le protocole de contrôle de transmission et le protocole Internet. TCP / IP spécifie comment les données doivent être conditionnées, transmises et acheminées dans leur communication de données de bout en bout.
meilleur logiciel pour surveiller la température du processeur
Il y a quatre couches comme indiqué dans le diagramme ci-dessous:
Vous trouverez ci-dessous une brève explication de chaque couche:
- Couche d'application : Il s'agit de la couche supérieure du modèle TCP / IP. Il inclut les processus qui utilisent le protocole de couche de transport pour transmettre les données à leur destination. Il existe différents protocoles de couche application tels que les protocoles HTTP, FTP, SMTP, SNMP, etc.
- Couche de transport : Il reçoit les données de la couche application qui se trouve au-dessus de la couche de transport. Il agit comme une épine dorsale entre les systèmes de l’hôte connectés les uns aux autres et concerne principalement la transmission des données. TCP et UDP sont principalement utilisés comme protocoles de couche de transport.
- Réseau ou couche Internet : Cette couche envoie les paquets sur le réseau. Les paquets contiennent principalement des adresses IP source et de destination et des données réelles à transmettre.
- Couche d'interface réseau : C'est la couche la plus basse du modèle TCP / IP. Il transfère les paquets entre différents hôtes. Cela inclut l'encapsulation de paquets IP dans des trames, le mappage d'adresses IP sur des périphériques matériels physiques, etc.
Q # 9) Qu'est-ce que HTTP et quel port utilise-t-il?
Répondre: HTTP est le protocole de transfert HyperText et il est responsable du contenu Web. De nombreuses pages Web utilisent HTTP pour transmettre le contenu Web et permettre l'affichage et la navigation d'HyperText. C'est le protocole principal et le port utilisé ici est le port TCP 80.
Q # 10) Qu'est-ce que HTTP et quel port utilise-t-il?
Répondre: HTTPs est un HTTP sécurisé. HTTPs est utilisé pour une communication sécurisée sur un réseau informatique. HTTPs fournit une authentification des sites Web qui empêche les attaques indésirables.
Dans une communication bidirectionnelle, le protocole HTTPs crypte la communication afin d'éviter la falsification des données. À l'aide d'un certificat SSL, il vérifie si la connexion serveur demandée est une connexion valide ou non. Les HTTP utilisent TCP avec le port 443.
Q # 11) Que sont TCP et UDP?
Répondre: Les facteurs communs dans TCP et UDP sont:
- TCP et UDP sont les protocoles les plus largement utilisés qui reposent sur le protocole IP.
- Les deux protocoles TCP et UDP sont utilisés pour envoyer des bits de données sur Internet, également connu sous le nom de «paquets».
- Lorsque les paquets sont transférés en utilisant TCP ou UDP, ils sont envoyés à une adresse IP. Ces paquets sont traversés par des routeurs vers la destination.
La différence entre TCP et UDP est répertoriée dans le tableau ci-dessous:
TCP | UDP |
---|---|
TCP signifie Transmission Control Protocol | UDP signifie User Datagram Protocol ou Universal Datagram Protocol |
Une fois la connexion établie, les données peuvent être envoyées bidirectionnelles, c'est-à-dire que TCP est un protocole orienté connexion | UDP est un protocole simple et sans connexion. En utilisant UDP, les messages sont envoyés sous forme de paquets |
La vitesse de TCP est plus lente que UDP | UDP est plus rapide que TCP |
TCP est utilisé pour l'application où le temps n'est pas une partie critique de la transmission de données | UDP convient aux applications qui nécessitent une transmission rapide des données et le temps est crucial dans ce cas. |
La transmission TCP se produit de manière séquentielle | La transmission UDP se produit également de manière séquentielle mais elle ne conserve pas la même séquence lorsqu'elle atteint la destination |
C'est une connexion lourde | C'est une couche de transport légère |
Q # 12) Qu'est-ce qu'un pare-feu?
Répondre: Le pare-feu est un système de sécurité réseau utilisé pour protéger les réseaux informatiques contre les accès non autorisés. Il empêche tout accès malveillant de l'extérieur au réseau informatique. Un pare-feu peut également être construit pour accorder un accès limité aux utilisateurs extérieurs.
Le pare-feu se compose d'un périphérique matériel, d'un programme logiciel ou d'une configuration combinée des deux. Tous les messages qui transitent par le pare-feu sont examinés selon des critères de sécurité spécifiques et les messages qui répondent aux critères sont traversés avec succès sur le réseau ou bien ces messages sont bloqués.
(image la source )
Les pare-feu peuvent être installés comme n'importe quel autre logiciel informatique et plus tard peuvent être personnalisés selon les besoins et avoir un certain contrôle sur les fonctionnalités d'accès et de sécurité. '
Pare-feu Windows »est une application Microsoft Windows intégrée qui accompagne le système d'exploitation. Ce «pare-feu Windows» aide également à prévenir les virus, les vers, etc.
Q # 13) Qu'est-ce que DNS?
Répondre: Serveur de noms de domaine (DNS), dans une langue non professionnelle et nous pouvons appeler cela un annuaire téléphonique Internet. Toutes les adresses IP publiques et leurs noms d'hôte sont stockés dans le DNS et plus tard, il se traduit par une adresse IP correspondante.
Pour un être humain, il est facile de se souvenir et de reconnaître le nom de domaine, cependant, l'ordinateur est une machine qui ne comprend pas le langage humain et ne comprend que la langue des adresses IP pour le transfert de données.
Il existe un «registre central» où tous les noms de domaine sont stockés et il est mis à jour périodiquement. Tous les fournisseurs de services Internet et les différentes sociétés hôtes interagissent généralement avec ce registre central pour obtenir les détails DNS mis à jour.
Par exemple , Lorsque vous tapez un site Web www.softwaretestinghelp.com , alors votre fournisseur d'accès Internet recherche le DNS associé à ce nom de domaine et traduit cette commande de site Web en langage machine - adresse IP - 151.144.210.59 (notez qu'il s'agit de l'adresse IP imaginaire et non de l'adresse IP réelle du site Web donné ) afin que vous soyez redirigé vers la destination appropriée.
Ce processus est expliqué dans le diagramme ci-dessous:
(image la source )
Q # 14) Quelle est la différence entre un domaine et un groupe de travail?
Répondre: Dans un réseau informatique, différents ordinateurs sont organisés selon différentes méthodes et ces méthodes sont: Domaines et groupes de travail. En règle générale, les ordinateurs qui fonctionnent sur le réseau domestique appartiennent à un groupe de travail.
Cependant, les ordinateurs qui s'exécutent sur un réseau de bureau ou sur tout réseau de lieu de travail appartiennent au domaine.
Leurs différences sont les suivantes:
Groupe de travail | Domaine |
---|---|
Tous les ordinateurs doivent être sur le même réseau local | Dans un domaine, les ordinateurs peuvent se trouver sur un autre réseau local |
Tous les ordinateurs sont des pairs et aucun ordinateur n'a le contrôle sur un autre ordinateur | L'administrateur réseau utilise un ou plusieurs ordinateurs comme serveur et fournit tous les accès, les autorisations de sécurité à tous les autres ordinateurs d'un réseau |
Dans un groupe de travail, chaque ordinateur gère sa propre base de données | Le domaine est une forme de réseau informatique dans lequel les ordinateurs, imprimantes et comptes d'utilisateurs sont enregistrés dans une base de données centrale. |
Chaque ordinateur a sa propre règle d'authentification pour chaque compte d'utilisateur | Il dispose de serveurs d'authentification centralisés qui définissent la règle d'authentification |
Chaque ordinateur a un ensemble de compte d'utilisateur. Si l'utilisateur a un compte sur cet ordinateur, seul l'utilisateur peut accéder à l'ordinateur | Si l'utilisateur a un compte dans un domaine, l'utilisateur peut se connecter à n'importe quel ordinateur d'un domaine |
Workgroup ne se lie à aucune autorisation de sécurité ou ne nécessite aucun mot de passe | L'utilisateur du domaine doit fournir des informations d'identification de sécurité chaque fois qu'il accède au réseau du domaine |
Les paramètres de l'ordinateur doivent être modifiés manuellement pour chaque ordinateur d'un groupe de travail | Dans un domaine, les modifications apportées à un ordinateur ont automatiquement apporté les mêmes modifications à tous les autres ordinateurs d'un réseau |
Dans un groupe de travail, il ne peut y avoir que 20 ordinateurs connectés | Dans un domaine, des milliers d'ordinateurs peuvent être connectés |
Q # 15) Qu'est-ce qu'un serveur proxy et comment protègent-ils le réseau informatique?
Répondre: Pour la transmission de données, des adresses IP sont nécessaires et même DNS utilise des adresses IP pour acheminer vers le site Web approprié. Cela signifie que sans la connaissance des adresses IP correctes et réelles, il n'est pas possible d'identifier l'emplacement physique du réseau.
Les serveurs proxy empêchent les utilisateurs externes non autorisés d'accéder à ces adresses IP du réseau interne. Cela rend le réseau informatique pratiquement invisible pour les utilisateurs externes.
Proxy Server maintient également la liste des sites Web sur liste noire afin que l'utilisateur interne soit automatiquement empêché d'être facilement infecté par des virus, des vers, etc.
Q # 16) Que sont les classes IP et comment pouvez-vous identifier la classe IP d'une adresse IP donnée?
Répondre: Une adresse IP a 4 ensembles (octets) de nombres chacun avec une valeur jusqu'à 255.
Par exemple , la portée de la connexion domestique ou commerciale commençait principalement entre 190 x ou 10 x. Les classes IP sont différenciées en fonction du nombre d'hôtes qu'il prend en charge sur un seul réseau. Si les classes IP prennent en charge plus de réseaux, très peu d'adresses IP sont disponibles pour chaque réseau.
Il existe trois types de classes IP et sont basées sur le premier octet d'adresses IP qui sont classées en classe A, B ou C.Si le premier octet commence par 0 bit, il est de type classe A.
Le type de classe A a une plage allant jusqu'à 127.x.x.x (sauf 127.0.0.1). S'il commence par les bits 10, il appartient à la classe B. Classe B ayant une plage de 128.x à 191.x. La classe IP appartient à la classe C si l'octet commence par les bits 110. La classe C a une plage de 192.x à 223.x.
Q # 17) Que signifie 127.0.0.1 et localhost?
Répondre: L'adresse IP 127.0.0.1 est réservée aux connexions en boucle ou localhost. Ces réseaux sont généralement réservés aux plus gros clients ou à certains des membres originaux d'Internet. Pour identifier tout problème de connexion, la première étape consiste à envoyer une requête ping au serveur et à vérifier s'il répond.
S'il n'y a pas de réponse du serveur, il y a plusieurs causes telles que le réseau est en panne ou le câble doit être remplacé ou la carte réseau n'est pas en bon état. 127.0.0.1 est une connexion en boucle sur la carte d'interface réseau (NIC) et si vous êtes en mesure d'envoyer une requête ping à ce serveur avec succès, cela signifie que le matériel est en bon état et en bon état.
127.0.0.1 et localhost sont les mêmes choses dans la plupart du fonctionnement du réseau informatique.
Q # 18) Qu'est-ce que le NIC?
Répondre: NIC signifie Network Interface Card. Il est également connu sous le nom d'adaptateur réseau ou de carte Ethernet. Il se présente sous la forme d'une carte d'extension et est installé sur un ordinateur afin que l'ordinateur puisse être connecté à un réseau.
Chaque carte réseau a une adresse MAC qui aide à identifier l'ordinateur sur un réseau.
Q # 19) Qu'est-ce que l'encapsulation des données?
Répondre: Dans un réseau informatique, pour permettre la transmission de données d'un ordinateur à un autre, les périphériques réseau envoient des messages sous forme de paquets. Ces paquets sont ensuite ajoutés avec l'en-tête IP par la couche de modèle de référence OSI.
La couche liaison de données encapsule chaque paquet dans une trame qui contient l'adresse matérielle de l'ordinateur source et de l'ordinateur de destination. Si un ordinateur de destination se trouve sur le réseau distant, les trames sont acheminées via une passerelle ou un routeur vers l'ordinateur de destination.
Q # 20) Quelle est la différence entre Internet, Intranet et Extranet?
Répondre: Les terminologies Internet, Intranet et Extranet sont utilisées pour définir le mode d'accès aux applications du réseau. Ils utilisent une technologie TCP / IP similaire mais diffèrent en termes de niveaux d'accès pour chaque utilisateur à l'intérieur et à l'extérieur du réseau.
- l'Internet : Les applications sont accessibles par n'importe qui depuis n'importe quel endroit en utilisant le Web.
- Intranet : Il permet un accès limité aux utilisateurs de la même organisation.
- Extranet : Les utilisateurs externes sont autorisés ou autorisés à utiliser l'application réseau de l'organisation.
Q # 21) Qu'est-ce qu'un VPN?
Répondre: VPN est le réseau privé virtuel et est construit sur Internet comme un réseau étendu privé. Les VPN basés sur Internet sont moins chers et peuvent être connectés de n'importe où dans le monde.
Les VPN sont utilisés pour connecter les bureaux à distance et sont moins chers que les connexions WAN. Les VPN sont utilisés pour des transactions sécurisées et des données confidentielles peuvent être transférées entre plusieurs bureaux. Le VPN protège les informations de l'entreprise contre toute intrusion potentielle.
(image la source )
Vous trouverez ci-dessous les 3 types de VPN:
- Accéder au VPN : Les VPN d'accès fournissent une connectivité aux utilisateurs mobiles et aux télétravailleurs. C'est une option alternative pour les connexions commutées ou les connexions RNIS. Il fournit des solutions à faible coût et une large gamme de connectivité.
- VPN intranet : Ils sont utiles pour connecter des bureaux distants à l'aide d'une infrastructure partagée avec la même stratégie qu'un réseau privé.
- VPN extranet : En utilisant une infrastructure partagée sur un intranet, les fournisseurs, les clients et les partenaires sont connectés via des connexions dédiées.
Q # 22) Que sont Ipconfig et Ifconfig?
Répondre: Ipconfig signifie Configuration du protocole Internet et cette commande est utilisée sous Microsoft Windows pour afficher et configurer l'interface réseau.
La commande Ipconfig est utile pour afficher toutes les informations récapitulatives du réseau TCP / IP actuellement disponibles sur un réseau. Cela permet également de modifier le protocole DHCP et les paramètres DNS.
Ifconfig (Configuration de l'interface) est une commande utilisée sur les systèmes d'exploitation Linux, Mac et UNIX. Il est utilisé pour configurer, contrôler les paramètres de l'interface réseau TCP / IP à partir de la CLI, c'est-à-dire de l'interface de ligne de commande. Il vous permet de voir les adresses IP de ces interfaces réseau.
Q # 23) Expliquez brièvement DHCP?
Répondre: DHCP signifie Dynamic Host Configuration Protocol et attribue automatiquement des adresses IP aux périphériques réseau. Il supprime complètement le processus d'allocation manuelle des adresses IP et réduit les erreurs causées à cause de cela.
L'ensemble de ce processus est centralisé afin que la configuration TCP / IP puisse également être effectuée à partir d'un emplacement central. DHCP dispose d'un «pool d'adresses IP» à partir duquel il attribue l'adresse IP aux périphériques réseau. DHCP ne peut pas reconnaître si un périphérique est configuré manuellement et attribué avec la même adresse IP du pool DHCP.
Dans cette situation, il génère l'erreur «Conflit d'adresse IP».
(image la source )
L'environnement DHCP nécessite des serveurs DHCP pour configurer la configuration TCP / IP. Ces serveurs attribuent, libèrent et renouvellent ensuite les adresses IP car il se peut que les périphériques réseau puissent quitter le réseau et que certains d'entre eux puissent se reconnecter au réseau.
Q # 24) Qu'est-ce que SNMP?
Répondre: SNMP signifie Simple Network Management Protocol. Il s'agit d'un protocole réseau utilisé pour collecter des informations d'organisation et d'échange entre les périphériques réseau. SNMP est largement utilisé dans la gestion de réseau pour configurer des périphériques réseau tels que des commutateurs, des concentrateurs, des routeurs, des imprimantes, des serveurs.
SNMP comprend les composants ci-dessous:
- Gestionnaire SNMP
- Appareil géré
- Agent SNMP
- Base d'informations de gestion (MIB)
Le diagramme ci-dessous montre comment ces composants sont connectés les uns aux autres dans l'architecture SNMP:
(image la source )
SNMP fait partie de la suite TCP / IP. Il existe 3 versions principales de SNMP qui incluent SNMPv1, SNMPv2 et SNMPv3.
Q # 25) Quels sont les différents types de réseau? Expliquez chacun brièvement.
Répondre: Il existe 4 grands types de réseaux.
Jetons un coup d'œil à chacun d'eux en détail.
- Réseau personnel (PAN) : C'est le type de réseau le plus petit et le plus basique souvent utilisé à la maison. Il s'agit d'une connexion entre l'ordinateur et un autre appareil tel qu'un téléphone, une imprimante, une tablette modem, etc.
- Réseau local (LAN) : LAN est utilisé dans les petits bureaux et les cafés Internet pour connecter un petit groupe d'ordinateurs entre eux. Habituellement, ils sont utilisés pour transférer un fichier ou pour jouer au jeu en réseau.
- Réseau métropolitain (MAN): C'est un type de réseau puissant que LAN. La zone couverte par MAN est une petite ville, une ville, etc. Un énorme serveur est utilisé pour couvrir une si grande étendue de zone de connexion.
- Réseau étendu (WAN) : Il est plus complexe que LAN et couvre une grande étendue de la zone généralement une grande distance physique. Internet est le plus grand WAN qui soit réparti dans le monde. Le WAN n'appartient à aucune organisation, mais il a une propriété distribuée.
Il existe également d'autres types de réseau:
- Réseau de stockage (SAN)
- Réseau de zone système (SAN)
- Réseau privé d'entreprise (EPN)
- Réseau local optique passif (POLAN)
Partie 2: Série de questions sur le réseautage
Q # 26) Différencier la communication et la transmission?
Répondre: Grâce à la transmission, les données sont transférées de la source à la destination (un seul moyen). Il est traité comme le mouvement physique des données.
La communication désigne le processus d'envoi et de réception de données entre deux supports (les données sont transférées entre la source et la destination dans les deux sens).
Q # 27) Décrivez les couches du modèle OSI?
Répondre: Le modèle OSI signifie Open System Interconnection. Il s'agit d'un cadre qui guide les applications sur la façon dont elles peuvent communiquer dans un réseau.
Le modèle OSI a sept couches. Ils sont listés ci-dessous,
- Couche physique : Traite de la transmission et de la réception de données non structurées via un support physique.
- Couche de liaison de données: Aide à transférer des trames de données sans erreur entre les nœuds.
- Couche réseau: Décide du chemin physique qui doit être emprunté par les données selon les conditions du réseau.
- Couche de transport: S'assure que les messages sont livrés dans l'ordre et sans aucune perte ni duplication.
- Couche de session: Aide à établir une session entre les processus de différentes stations.
- Couche de présentation: Formate les données selon les besoins et les présente à la couche Application.
- Couche d'application: Sert de médiateur entre les utilisateurs et les processus des applications.
Q # 28) Expliquez les différents types de réseaux en fonction de leur taille?
Répondre: La taille du réseau est définie comme la zone géographique et le nombre d'ordinateurs couverts. En fonction de la taille du réseau, ils sont classés comme ci-dessous:
- Réseau local (LAN): Un réseau avec un minimum de deux ordinateurs à un maximum de milliers d'ordinateurs dans un bureau ou un bâtiment est appelé LAN. En général, cela fonctionne pour un site unique où les gens peuvent partager des ressources telles que des imprimantes, le stockage de données, etc.
- Réseau métropolitain (MAN): Il est plus grand que le réseau local et utilisé pour connecter divers réseaux locaux dans de petites régions, une ville, un campus de collèges ou d'universités, etc., ce qui à son tour forme un plus grand réseau.
- Réseau étendu (WAN): Plusieurs LAN et MAN connectés ensemble forment un WAN. Il couvre une zone plus large comme un pays ou un monde entier.
Q # 29) Définir différents types de connexions Internet?
Répondre: Il existe trois types de connexions Internet. Ils sont listés ci-dessous:
- Connexion haut débit: Ce type de connexion offre un accès Internet haut débit continu. Dans ce type, si nous nous déconnectons d'Internet pour une raison quelconque, il n'est pas nécessaire de se reconnecter. Par exemple, Modems de câbles, fibres, connexion sans fil, connexion satellite, etc.
- Wifi: Il s'agit d'une connexion Internet sans fil entre les appareils. Il utilise des ondes radio pour se connecter aux appareils ou gadgets.
- WiMAX: C'est le type de connexion Internet le plus avancé qui est plus fonctionnel que le Wi-Fi. Ce n'est rien d'autre qu'un type de connexion haut débit et avancé.
Q # 30) Quelques terminologies importantes que nous rencontrons sur les concepts de réseautage?
Répondre: Voici quelques termes importants que nous devons connaître en matière de réseautage:
- Réseau: Un ensemble d'ordinateurs ou de périphériques connectés ensemble avec un chemin de communication pour partager des données.
- La mise en réseau: La conception et la construction d'un réseau sont appelées réseautage.
- Lien: Le support physique ou le chemin de communication par lequel les appareils sont connectés dans un réseau est appelé un lien.
- Nœud: Les périphériques ou les ordinateurs connectés aux liens sont nommés en tant que nœuds.
- Routeur / passerelle: Un périphérique / ordinateur / nœud connecté à différents réseaux est appelé passerelle ou routeur. La différence fondamentale entre ces deux est que la passerelle est utilisée pour contrôler le trafic de deux réseaux contradictoires tandis que le routeur contrôle le trafic de réseaux similaires.
- Le routeur est un commutateur qui traite le signal / trafic à l'aide de protocoles de routage.
- Protocole: Un ensemble d'instructions ou de règles ou de lignes directrices utilisées pour établir des communications entre les ordinateurs d'un réseau est appelé protocole.
- Monodiffusion: Lorsqu'un élément d'information ou un paquet est envoyé d'une source particulière à une destination spécifiée, il est appelé Unicast.
- Anycasting: L'envoi des datagrammes d'une source vers le périphérique le plus proche parmi le groupe de serveurs qui fournissent le même service que la source est appelé Anycasting.
- Multidiffusion: Envoi d'une copie des données d'un seul expéditeur à plusieurs clients ou destinataires (clients sélectionnés) des réseaux qui ont besoin de ces données.
- Diffusion: L'envoi d'un paquet à chaque appareil du réseau est appelé diffusion.
Q # 31) Expliquez les caractéristiques du réseautage?
Répondre: Les principales caractéristiques du réseautage sont mentionné ci-dessous:
- Topologie: Cela traite de la façon dont les ordinateurs ou les nœuds sont organisés dans le réseau. Les ordinateurs sont disposés physiquement ou logiquement.
- Protocoles: Traite du processus de communication des ordinateurs entre eux.
- Moyen: Ce n'est rien d'autre que le support utilisé par les ordinateurs pour la communication.
Q # 32) Combien de types de modes sont utilisés dans le transfert de données via les réseaux?
Répondre: Les modes de transfert de données dans les réseaux informatiques sont de trois types. Ils sont listés ci-dessous,
- Simplex: Le transfert de données qui n'a lieu que dans un sens est appelé Simplex. En mode Simplex, les données sont transférées soit de l'expéditeur au destinataire, soit du récepteur à l'expéditeur. Par exemple, Signal radio, le signal d'impression transmis de l'ordinateur à l'imprimante, etc.
- Semi-duplex: Le transfert de données peut se faire dans les deux sens mais pas en même temps. Alternativement, les données sont envoyées et reçues. Par exemple, En naviguant sur Internet, un utilisateur envoie la demande au serveur et plus tard, le serveur traite la demande et renvoie la page Web.
- Un duplex plein: Le transfert de données se fait dans les deux sens aussi simultanément. Par exemple, Routes à deux voies où le trafic circule dans les deux sens, communication par téléphone, etc.
Q # 33) Nommez les différents types de topologies de réseau et exposez leurs avantages?
Répondre: La topologie du réseau n'est rien d'autre que la manière physique ou logique selon laquelle les périphériques (tels que les nœuds, les liaisons et les ordinateurs) d'un réseau sont organisés. La topologie physique désigne le lieu réel où se trouvent les éléments d'un réseau.
La topologie logique traite du flux de données sur les réseaux. Un lien est utilisé pour connecter plus de deux appareils d'un réseau. Et plus de deux liens situés à proximité forment une topologie.
Les topologies de réseau sont classées comme en dessous de:
a) Topologie de bus: Dans la topologie de bus, tous les périphériques du réseau sont connectés à un câble commun (également appelé backbone). Comme les périphériques sont connectés à un seul câble, il est également appelé topologie de bus linéaire.
L'avantage de la topologie de bus est qu'elle peut être installée facilement. Et l'inconvénient est que si le câble dorsal se casse, tout le réseau sera en panne.
Le meilleur VPN reddit
b) Topologie en étoile: Dans la topologie en étoile, il existe un contrôleur central ou un concentrateur auquel chaque nœud ou périphérique est connecté via un câble. Dans cette topologie, les appareils ne sont pas liés les uns aux autres. Si un appareil a besoin de communiquer avec l'autre, il doit envoyer le signal ou les données au hub central. Et puis le concentrateur envoie les mêmes données à l'appareil de destination.
L'avantage de la topologie en étoile est que si un lien se rompt, seul ce lien particulier est affecté. L'ensemble du réseau reste intact. Le principal inconvénient de la topologie en étoile est que tous les équipements du réseau dépendent d'un seul point (hub). Si le hub central tombe en panne, tout le réseau tombe en panne.
c) Topologie en anneau: Dans la topologie en anneau, chaque périphérique du réseau est connecté à deux autres périphériques de chaque côté qui forment à leur tour une boucle. Les données ou le signal dans la topologie en anneau ne circulent que dans une seule direction d'un périphérique à un autre et atteignent le nœud de destination.
L'avantage de la topologie en anneau est qu'elle peut être installée facilement. L'ajout ou la suppression de périphériques sur le réseau est également facile. Le principal inconvénient de la topologie en anneau est que les données ne circulent que dans une seule direction. Et une interruption au niveau d'un nœud du réseau peut affecter l'ensemble du réseau.
d) Topologie maillée: Dans une topologie maillée, chaque périphérique du réseau est connecté à tous les autres périphériques du réseau. La topologie maillée utilise des techniques de routage et d'inondation pour la transmission de données.
L'avantage de la topologie maillée est que si un lien se rompt, cela n'affecte pas l'ensemble du réseau. Et l'inconvénient est qu'un énorme câblage est nécessaire et coûte cher.
Q # 34) Quelle est la forme complète d'IDEA?
Répondre: IDEA signifie International Data Encryption Algorithm.
Q # 35) Définir le ferroutage?
Répondre: Dans la transmission de données, si l'expéditeur envoie une trame de données au destinataire, le destinataire doit alors envoyer l'accusé de réception à l'expéditeur. Le récepteur retardera temporairement (attend que la couche réseau envoie le prochain paquet de données) l'accusé de réception et l'accroche à la trame de données sortante suivante, ce processus est appelé Piggybacking.
Q # 36) De combien de façons les données sont-elles représentées et quelles sont-elles?
Répondre: Les données transmises via les réseaux se présentent de différentes manières: texte, audio, vidéo, images, chiffres, etc.
- L'audio: Ce n'est rien d'autre que le son continu qui est différent du texte et des nombres.
- Vidéo: Images visuelles continues ou combinaison d'images.
- Images: Chaque image est divisée en pixels. Et les pixels sont représentés à l'aide de bits. La taille des pixels peut varier en fonction de la résolution de l'image.
- Nombres: Ceux-ci sont convertis en nombres binaires et sont représentés à l'aide de bits.
- Texte: Le texte est également représenté sous forme de bits.
Q # 37) Quelle est la forme complète de l'ASCII?
Répondre: ASCII signifie American Standard Code for Information Interchange.
Q # 38) En quoi un commutateur est-il différent d'un concentrateur?
Répondre: Voici les différences entre un commutateur et un concentrateur,
Ci-dessous, l'instantané donné explique clairement la différence:
Q # 39) Définir le temps d'aller-retour?
Répondre: Le temps nécessaire pour qu'un signal atteigne la destination et revienne à l'expéditeur avec l'accusé de réception est appelé Round Trip Time (RTT). Il est également appelé délai aller-retour (RTD).
Q # 40) Définir Brouter?
Répondre: Brouter ou Bridge Router est un appareil qui agit à la fois comme un pont et un routeur. En tant que pont, il transfère les données entre les réseaux. Et en tant que routeur, il achemine les données vers des systèmes spécifiés au sein d'un réseau.
Q # 41) Définir IP statique et IP dynamique?
Répondre: Lorsqu'un périphérique ou un ordinateur se voit attribuer une adresse IP spécifiée, il est nommé IP statique. Elle est attribuée par le fournisseur d'accès Internet en tant qu'adresse permanente.
L'adresse IP dynamique est l'adresse IP temporaire attribuée par le réseau à un périphérique informatique. L'adresse IP dynamique est automatiquement attribuée par le serveur au périphérique réseau.
Q # 42) Comment le VPN est-il utilisé dans le monde de l'entreprise?
Répondre: VPN signifie Virtual Private Network. À l’aide d’un VPN, les utilisateurs distants peuvent se connecter en toute sécurité au réseau de l’organisation. Les entreprises, les établissements d'enseignement, les bureaux gouvernementaux, etc. utilisent ce VPN.
Q # 43) Quelle est la différence entre le pare-feu et l'antivirus?
Répondre: Le pare-feu et l'antivirus sont deux applications de sécurité différentes utilisées en réseau. Un pare-feu agit comme un contrôleur d'accès qui empêche les utilisateurs non autorisés d'accéder aux réseaux privés en tant qu'intranets. Un pare-feu examine chaque message et bloque ceux qui ne sont pas sécurisés.
L'antivirus est un logiciel qui protège un ordinateur de tout logiciel malveillant, de tout virus, logiciel espion, logiciel publicitaire, etc.
Remarque: Un pare-feu ne peut pas protéger le système contre les virus, les logiciels espions, les logiciels publicitaires, etc.
Q # 44) Expliquez le balisage?
Répondre: Si un réseau répare automatiquement son problème, il est appelé Beaconing. Il est principalement utilisé dans les réseaux token ring et FDDI (Fiber Distributed Data Interface). Si un périphérique du réseau rencontre un problème, il avertit les autres périphériques qu'ils ne reçoivent aucun signal. De même, le problème est réparé au sein du réseau.
Q # 45) Pourquoi la norme d'un modèle OSI s'appelle 802.xx?
Répondre: Le modèle OSI a été lancé au mois de février 1980. Il est donc normalisé en 802.XX. Ce «80» représente l’année 1980 et le «2» représente le mois de février.
Q # 46) Développez DHCP et décrivez comment cela fonctionne?
Répondre: DHCP signifie Dynamic Host Configuration Protocol.
DHCP est utilisé pour attribuer automatiquement des adresses IP aux périphériques sur le réseau. Lorsqu'un nouveau périphérique est ajouté au réseau, il diffuse un message indiquant qu'il est nouveau sur le réseau. Ensuite, le message est transmis à tous les appareils du réseau.
Seul le serveur DHCP réagira au message et attribuera une nouvelle adresse IP au périphérique nouvellement ajouté du réseau. Avec l'aide de DHCP, la gestion IP est devenue très simple.
Q # 47) Comment un réseau peut-il être certifié en tant que réseau efficace? Quels sont les facteurs qui les affectent?
Répondre: Un réseau peut être certifié en tant que réseau efficace en fonction des facteurs mentionnés ci-dessous:
- Performance: Les performances d’un réseau sont basées sur son temps de transmission et son temps de réponse. Les facteurs affectant les performances d'un réseau sont le matériel, les logiciels, les types de supports de transmission et le nombre d'utilisateurs utilisant le réseau.
- Fiabilité: La fiabilité n'est rien d'autre que la mesure de la probabilité de pannes survenues dans un réseau et du temps qu'il met à s'en remettre. Les facteurs affectant la même chose sont la fréquence des pannes et le temps de récupération après une panne.
- Sécurité: Protéger les données des virus et des utilisateurs non autorisés. Les facteurs affectant la sécurité sont les virus et les utilisateurs qui ne sont pas autorisés à accéder au réseau.
Q # 48) Expliquez DNS?
Répondre: DNS signifie Domain Naming Server. DNS agit comme un traducteur entre les noms de domaine et les adresses IP. Comme les humains se souviennent des noms, l'ordinateur ne comprend que les nombres. En général, nous attribuons des noms à des sites Web et à des ordinateurs tels que Gmail.com, Hotmail, etc. Lorsque nous saisissons de tels noms, le DNS les traduit en chiffres et exécute nos requêtes.
La traduction des noms en nombres ou en adresse IP est nommée comme une recherche directe.
La traduction de l'adresse IP en noms est appelée recherche inversée.
Q # 49) Définir IEEE dans le monde des réseaux?
Répondre: IEEE est l'acronyme de Institute of Electrical and Electronic Engineer. Ceci est utilisé pour concevoir ou développer des normes utilisées pour la mise en réseau.
Q # 50) Quelle est l'utilisation du cryptage et du décryptage?
Répondre: Le cryptage est le processus de conversion des données de transmission sous une autre forme qui n'est lue par aucun autre appareil que le récepteur prévu.
Le décryptage est le processus de reconversion des données cryptées dans leur forme normale. Un algorithme appelé chiffrement est utilisé dans ce processus de conversion.
Q # 51) Bref Ethernet?
Répondre: Ethernet est une technologie utilisée pour connecter des ordinateurs sur tout le réseau afin de transmettre les données entre eux.
Par exemple, si nous connectons un ordinateur et un ordinateur portable à une imprimante, nous pouvons l'appeler réseau Ethernet. Ethernet agit en tant que transporteur pour Internet dans les réseaux à courte distance comme un réseau dans un bâtiment.
La principale différence entre Internet et Ethernet est la sécurité. Ethernet est plus sûr que l'Internet car Ethernet est une boucle fermée et n'a qu'un accès limité.
Q # 52) Expliquez l'encapsulation des données?
Répondre: L'encapsulation signifie ajouter une chose par-dessus l'autre. Lorsqu'un message ou un paquet passe à travers le réseau de communication (couches OSI), chaque couche ajoute ses informations d'en-tête au paquet réel. Ce processus est appelé encapsulation de données.
Remarque: La décapsulation est exactement le contraire de l'encapsulation. Le processus de suppression des en-têtes ajoutés par les couches OSI du paquet réel est appelé décapsulation.
Q # 53) Comment les réseaux sont-ils classés en fonction de leurs connexions?
Répondre: Les réseaux sont classés en deux catégories en fonction de leurs types de connexion. Ils sont mentionnés ci-dessous:
- Réseaux peer-to-peer (P2P): Lorsque deux ordinateurs ou plus sont connectés ensemble pour partager des ressources sans utiliser de serveur central, on parle de réseau peer-to-peer. Les ordinateurs de ce type de réseau agissent à la fois comme serveur et client. Il est généralement utilisé dans les petites entreprises car ils ne sont pas chers.
- Réseaux basés sur des serveurs: Dans ce type de réseau, un serveur central est situé pour stocker les données, les applications, etc. des clients. L'ordinateur serveur assure la sécurité et l'administration du réseau au réseau.
Q # 54) Définir le pipelining?
Répondre: Dans la mise en réseau, lorsqu'une tâche est en cours, une autre tâche est lancée avant la fin de la tâche précédente. C'est ce qu'on appelle le pipelining.
Q # 55) Qu'est-ce qu'un encodeur?
Répondre: L'encodeur est un circuit qui utilise un algorithme pour convertir des données ou compresser des données audio ou vidéo à des fins de transmission. Un codeur convertit le signal analogique en signal numérique.
Q # 56) Qu'est-ce qu'un décodeur?
Répondre: Le décodeur est un circuit qui convertit les données codées dans leur format réel. Il convertit le signal numérique en un signal analogique.
Q # 57) Comment pouvez-vous récupérer les données d'un système infecté par un virus?
Répondre: Dans un autre système (non infecté par un virus), installez un système d'exploitation et un antivirus avec les dernières mises à jour. Connectez ensuite le disque dur du système infecté en tant que lecteur secondaire. Maintenant, scannez le disque dur secondaire et nettoyez-le. Copiez ensuite les données dans le système.
Q # 58) Décrivez les éléments clés du protocole?
Répondre: Voici les 3 éléments clés du protocole:
- Syntaxe: C'est le format des données. Cela signifie dans quel ordre les données sont affichées.
- Sémantique: Décrit la signification des bits de chaque section.
- Horaire: À quelle heure les données doivent être envoyées et à quelle vitesse elles doivent être envoyées.
Q # 59) Expliquez la différence entre la transmission à bande de base et à large bande?
Répondre:
- Transmission en bande de base: Un seul signal consomme toute la bande passante du câble.
- Transmission à large bande: Plusieurs signaux de fréquences multiples sont envoyés simultanément.
Q # 60) Développer SLIP?
Répondre: SLIP signifie Serial Line Interface Protocol. SLIP est un protocole utilisé pour transmettre des datagrammes IP sur une ligne série.
Conclusion
Cet article est utile pour ceux qui assistent à l'entrevue sur le réseautage. Comme le réseautage est un sujet complexe, il faut être prudent en répondant aux questions lors d'une entrevue. Si vous passez par les questions d'entretien sur le réseautage de cet article, vous pouvez facilement passer l'entretien.
J'espère avoir couvert presque toutes les questions importantes d'entrevue de réseautage dans cet article.
En attendant, il existe plusieurs autres questions d'entrevue disponibles sur Internet que vous pouvez également creuser. Cependant, je suis sûr que si vous avez une compréhension claire des questions posées ici, vous pouvez terminer en toute confiance tout entretien de réseautage.
Bonne chance et bons tests !!!
lecture recommandée
- Tutoriel de mise en réseau informatique: le guide ultime
- Un guide complet du pare-feu: comment créer un système de réseau sécurisé
- Tout sur les commutateurs de couche 2 et 3 dans un système de réseau
- Top 60 des questions et réponses d'entrevue de réseautage
- Quelques questions et réponses difficiles sur les tests manuels
- Questions et réponses d'entrevue
- Quelques questions d'entretien intéressantes sur les tests de logiciels