Wir haben die am häufigsten gestellten Fragen und Antworten zu Netzwerkinterviews zusammengestellt, die Ihnen dabei helfen, sich auf die Interviewfragen zu den Netzwerkgrundlagen vorzubereiten, die Ihnen ein Interviewer während Ihres Interviews möglicherweise stellt. In dieser Liste mit Fragen zu Networking-Interviews haben wir alle häufig gestellten grundlegenden und fortgeschrittenen Interviewfragen zum Thema Networking mit detaillierten Antworten behandelt, damit Sie das Vorstellungsgespräch klären können.
Die folgende Liste enthält mehr als 130 wichtige Interviewfragen für Networking für Studienanfänger sowie Networking-Interviewfragen für erfahrene Kandidaten. Diese detaillierte Anleitung mit Fragen zu Network Engineer-Vorstellungsgesprächen hilft Ihnen dabei, Ihr Vorstellungsgespräch einfach zu knacken.
Fragen und Antworten zum Network Engineer-Interview
1) Was ist ein Link?
Ein Link bezieht sich auf die Konnektivität zwischen zwei Geräten. Es enthält die Art der Kabel und Protokolle, die für ein Gerät verwendet werden, um mit dem anderen kommunizieren zu können.
2) Was sind die Schichten des OSI-Referenzmodells?
Es gibt 7 OSI-Schichten: 1) physische Schicht, 2) Datenverbindungsschicht, 3) Netzwerkschicht, 4) Transportschicht, 5) Sitzungsschicht, 6) Präsentationsschicht und 7) Anwendungsschicht.
3) Was ist das Backbone-Netzwerk?
Ein Backbone-Netzwerk ist eine zentralisierte Infrastruktur, mit der verschiedene Routen und Daten an verschiedene Netzwerke verteilt werden können. Es verwaltet auch die Verwaltung der Bandbreite und mehrerer Kanäle.
4) Was ist ein LAN?

LAN steht für Local Area Network. Es bezieht sich auf die Verbindung zwischen Computern und anderen Netzwerkgeräten, die sich an einem kleinen physischen Ort befinden.
5) Was ist ein Knoten?
Ein Knoten bezieht sich auf einen Punkt oder eine Verbindung, an dem eine Verbindung stattfindet. Dies kann ein Computer oder ein Gerät sein, das Teil eines Netzwerks ist. Zwei oder mehr Knoten werden benötigt, um eine Netzwerkverbindung herzustellen.
6) Was sind Router?

Router können zwei oder mehr Netzwerksegmente verbinden. Hierbei handelt es sich um intelligente Netzwerkgeräte, die Informationen in ihren Routing-Tabellen speichern, z. B. Pfade, Hops und Engpässe. Mit diesen Informationen können sie den besten Pfad für die Datenübertragung bestimmen. Router arbeiten auf der OSI-Netzwerkschicht.
7) Was ist eine Punkt-zu-Punkt-Verbindung?
Es bezieht sich auf eine direkte Verbindung zwischen zwei Computern in einem Netzwerk. Für eine Punkt-zu-Punkt-Verbindung sind keine anderen Netzwerkgeräte erforderlich als das Anschließen eines Kabels an die NIC-Karten beider Computer.
8) Was ist anonymes FTP?
Anonymes FTP ist eine Möglichkeit, dem Benutzer Zugriff auf Dateien auf öffentlichen Servern zu gewähren. Benutzer, denen Zugriff auf Daten auf diesen Servern gewährt wird, müssen sich nicht identifizieren, sondern müssen sich als anonymer Gast anmelden.
9) Was ist eine Subnetzmaske?
Eine Subnetzmaske wird mit einer IP-Adresse kombiniert, um zwei Teile zu identifizieren: die erweiterte Netzwerkadresse und die Hostadresse. Eine Subnetzmaske besteht wie eine IP-Adresse aus 32 Bit.
10) Was ist die maximal zulässige Länge für ein UTP-Kabel?
Ein einzelnes Segment eines UTP-Kabels hat eine zulässige Länge von 90 bis 100 Metern. Diese Einschränkung kann durch die Verwendung von Repeatern und Schaltern überwunden werden.
11) Was ist Datenkapselung?
Bei der Datenkapselung werden Informationen in kleinere, überschaubare Teile zerlegt, bevor sie über das Netzwerk übertragen werden. In diesem Prozess werden die Quell- und Zieladressen zusammen mit Paritätsprüfungen an die Header angehängt.
12) Beschreiben der Netzwerktopologie
Die Netzwerktopologie bezieht sich auf das Layout eines Computernetzwerks. Es zeigt, wie Geräte und Kabel physisch angeordnet sind und wie sie verbunden sind.
13) Was ist ein VPN?
VPN bedeutet Virtual Private Network, eine Technologie, mit der ein sicherer Tunnel über ein Netzwerk wie das Internet erstellt werden kann. Mit VPNs können Sie beispielsweise eine sichere DFÜ-Verbindung zu einem Remote-Server herstellen.
14) Beschreiben Sie kurz NAT
NAT ist Network Address Translation. Dies ist ein Protokoll, mit dem mehrere Computer in einem gemeinsamen Netzwerk eine einzige Verbindung zum Internet gemeinsam nutzen können.
15) Was ist die Aufgabe der Netzwerkschicht unter dem OSI-Referenzmodell?
Die Netzwerkschicht ist für das Datenrouting, die Paketvermittlung und die Steuerung der Netzwerküberlastung verantwortlich. Router arbeiten unter dieser Schicht.
16) Wie wirkt sich eine Netzwerktopologie auf Ihre Entscheidung aus, ein Netzwerk einzurichten?
Die Netzwerktopologie bestimmt, welche Medien Sie zum Verbinden von Geräten verwenden müssen. Es dient auch als Grundlage dafür, welche Materialien, Anschlüsse und Anschlüsse für das Setup gelten.
17) Was ist RIP?
RIP, kurz für Routing Information Protocol, wird von Routern verwendet, um Daten von einem Netzwerk zu einem anderen zu senden. Es verwaltet Routing-Daten effizient, indem es seine Routing-Tabelle an alle anderen Router im Netzwerk sendet. Es bestimmt die Netzwerkentfernung in Hopfeneinheiten.
18) Welche verschiedenen Möglichkeiten gibt es, ein Computernetzwerk zu sichern?
Es gibt verschiedene Möglichkeiten, dies zu tun. Installieren Sie auf allen Computern ein zuverlässiges und aktualisiertes Antivirenprogramm. Stellen Sie sicher, dass die Firewalls korrekt eingerichtet und konfiguriert sind. Die Benutzerauthentifizierung hilft auch sehr. All dies zusammen würde ein hochsicheres Netzwerk ergeben.
19) Was ist NIC?
NIC ist die Abkürzung für Network Interface Card. Dies ist eine Peripheriekarte, die an einen PC angeschlossen ist, um eine Verbindung zu einem Netzwerk herzustellen. Jede Netzwerkkarte verfügt über eine eigene MAC-Adresse, die den PC im Netzwerk identifiziert.
20) Was ist WAN?

WAN steht für Wide Area Network. Es ist eine Verbindung von Computern und Geräten, die geografisch verteilt sind. Es verbindet Netzwerke, die sich in verschiedenen Regionen und Ländern befinden.
21) Welche Bedeutung hat die physikalische OSI-Schicht?
Die physikalische Schicht wandelt die Datenbits in das elektrische Signal um und umgekehrt. Hier werden Netzwerkgeräte und Kabeltypen berücksichtigt und eingerichtet.
22) Wie viele Schichten gibt es unter TCP / IP?
Es gibt vier Schichten: 1) die Netzwerkschicht, 2) die Internetschicht, 3) die Transportschicht und 4) die Anwendungsschicht.

23) Was sind Proxyserver und wie schützen sie Computernetzwerke?
Proxyserver verhindern in erster Linie externe Benutzer, die die IP-Adressen eines internen Netzwerks identifizieren. Ohne Kenntnis der richtigen IP-Adresse kann nicht einmal der physische Standort des Netzwerks identifiziert werden. Proxyserver können ein Netzwerk für externe Benutzer praktisch unsichtbar machen.
24) Welche Funktion hat die OSI-Sitzungsschicht?
Diese Schicht stellt die Protokolle und Mittel bereit, mit denen zwei Geräte im Netzwerk miteinander kommunizieren können, indem sie eine Sitzung abhalten. Dies umfasst das Einrichten der Sitzung, das Verwalten des Informationsaustauschs während der Sitzung und den Abbau nach Beendigung der Sitzung.
25) Welche Bedeutung hat die Implementierung eines Fehlertoleranzsystems?
Ein Fehlertoleranzsystem gewährleistet eine kontinuierliche Datenverfügbarkeit. Dies erfolgt durch Eliminieren eines einzelnen Fehlerpunkts.
26) Was bedeutet 10Base-T?
Die 10 bezieht sich auf die Datenübertragungsrate. In diesem Fall sind es 10 Mbit / s. Das Wort Basis bezieht sich auf Basisband im Gegensatz zu Breitband.
27) Was ist eine private IP-Adresse?
Private IP-Adressen werden zur Verwendung in Intranets zugewiesen. Diese Adressen werden für interne Netzwerke verwendet und können nicht in externen öffentlichen Netzwerken weitergeleitet werden. Diese stellen sicher, dass keine Konflikte zwischen internen Netzwerken bestehen. Gleichzeitig kann derselbe Bereich privater IP-Adressen für mehrere Intranets wiederverwendet werden, da sie sich nicht "sehen".
28) Was ist NOS?
NOS oder Network Operating System ist eine spezielle Software. Die Hauptaufgabe dieser Software besteht darin, eine Netzwerkverbindung zu einem Computer bereitzustellen, um mit anderen Computern und angeschlossenen Geräten zu kommunizieren.
29) Was ist DoS?
DoS oder Denial-of-Service-Angriff ist ein Versuch, zu verhindern, dass Benutzer auf das Internet oder andere Netzwerkdienste zugreifen können. Solche Angriffe können verschiedene Formen annehmen und werden von einer Gruppe von Tätern ausgeführt. Eine übliche Methode hierfür ist die Überlastung des Systemservers, sodass dieser keinen legitimen Datenverkehr mehr verarbeiten kann und zum Zurücksetzen gezwungen wird.
30) Was ist OSI und welche Rolle spielt es in Computernetzwerken?
OSI (Open Systems Interconnect) dient als Referenzmodell für die Datenkommunikation. Es besteht aus 7 Schichten, wobei jede Schicht einen bestimmten Aspekt der Verbindung und Kommunikation von Netzwerkgeräten definiert. Eine Schicht kann sich mit den verwendeten physischen Medien befassen, während eine andere Schicht vorschreibt, wie Daten über das Netzwerk übertragen werden.
31) Was ist der Zweck von Kabeln, die abgeschirmt sind und verdrillte Paare haben?
Der Hauptzweck ist es, ein Übersprechen zu verhindern. Übersprechen sind elektromagnetische Störungen oder Störungen, die sich auf die Datenübertragung über Kabel auswirken können.
32) Was ist der Vorteil der Adressfreigabe?
Durch die Verwendung der Adressübersetzung anstelle des Routings bietet die Adressfreigabe einen inhärenten Sicherheitsvorteil. Dies liegt daran, dass Host-PCs im Internet nur die öffentliche IP-Adresse der externen Schnittstelle auf dem Computer sehen können. Stattdessen wird die Adressübersetzung und nicht die privaten IP-Adressen im internen Netzwerk bereitgestellt.
33) Was sind MAC-Adressen?
MAC oder Media Access Control identifiziert ein Gerät im Netzwerk eindeutig. Es wird auch als physikalische Adresse oder Ethernet-Adresse bezeichnet. Eine MAC-Adresse besteht aus 6-Byte-Teilen.
34) Was ist die äquivalente Schicht oder die äquivalenten Schichten der TCP / IP-Anwendungsschicht in Bezug auf das OSI-Referenzmodell?
Die TCP / IP-Anwendungsschicht hat drei Gegenstücke zum OSI-Modell: 1) Sitzungsschicht, 2) Präsentationsschicht und 3) Anwendungsschicht.
35) Wie können Sie die IP-Klasse einer bestimmten IP-Adresse identifizieren?
Wenn Sie sich das erste Oktett einer bestimmten IP-Adresse ansehen, können Sie feststellen, ob es sich um Klasse A, B oder C handelt. Wenn das erste Oktett mit einem 0-Bit beginnt, ist diese Adresse Klasse A. Wenn es mit den Bits 10 beginnt, dann diese Adresse ist eine Klasse-B-Adresse. Wenn es mit 110 beginnt, handelt es sich um ein Klasse-C-Netzwerk.
36) Was ist der Hauptzweck von OSPF?
OSPF oder Open Shortest Path First ist ein Routing-Protokoll mit Verbindungsstatus, das Routing-Tabellen verwendet, um den bestmöglichen Pfad für den Datenaustausch zu ermitteln.
37) Was sind Firewalls?
Firewalls dienen zum Schutz eines internen Netzwerks vor externen Angriffen. Diese externen Bedrohungen können Hacker sein, die Daten stehlen möchten, oder Computerviren, die Daten sofort löschen können. Es verhindert auch, dass andere Benutzer aus externen Netzwerken Zugriff auf das private Netzwerk erhalten.
38) Beschreiben Sie die Sterntopologie
Die Sterntopologie besteht aus einem zentralen Hub, der eine Verbindung zu Knoten herstellt. Dies ist eine der am einfachsten einzurichtenden und zu wartenden.

Vorteile:
Hier sind die Vorteile der Starttopologie:
- Einfache Fehlerbehebung, Einrichtung und Änderung.
- Es sind nur die Knoten betroffen, die ausgefallen sind. Andere Knoten funktionieren noch.
- Schnelle Leistung mit wenigen Knoten und sehr geringem Netzwerkverkehr.
- In der Sterntopologie ist das Hinzufügen, Löschen und Verschieben der Geräte einfach.
Nachteile:
Hier sind die Vor- und Nachteile der Verwendung von Star:
- Wenn der Hub oder Konzentrator ausfällt, sind angeschlossene Knoten deaktiviert.
- Die Kosten für die Installation der Sterntopologie sind hoch.
- Starker Netzwerkverkehr kann den Bus manchmal erheblich verlangsamen.
- Die Leistung hängt von der Kapazität des Hubs ab
- Ein beschädigtes Kabel oder ein nicht ordnungsgemäßer Abschluss können das Netzwerk zum Absturz bringen.
39) Was sind Gateways?
Gateways bieten Konnektivität zwischen zwei oder mehr Netzwerksegmenten. Es ist normalerweise ein Computer, auf dem die Gateway-Software ausgeführt wird und der Übersetzungsdienste bereitstellt. Diese Übersetzung ist der Schlüssel, damit verschiedene Systeme im Netzwerk kommunizieren können.
40) Was ist der Nachteil einer Sterntopologie?
Ein Hauptnachteil der Sterntopologie besteht darin, dass das gesamte Netzwerk unbrauchbar wird, sobald der zentrale Hub oder Switch beschädigt wird.
41) Was ist SLIP?
SLIP oder Serial Line Interface Protocol ist ein altes Protokoll, das in den frühen UNIX-Tagen entwickelt wurde. Dies ist eines der Protokolle, die für den Remotezugriff verwendet werden.
42) Nennen Sie einige Beispiele für private Netzwerkadressen.
10.0.0.0 mit einer Subnetzmaske von 255.0.0.0172.16.0.0 mit einer Subnetzmaske von 255.240.0.0192.168.0.0 mit einer Subnetzmaske von 255.255.0.0
43) Was ist Tracert?
Tracert ist ein Windows-Dienstprogramm, mit dem die Route verfolgt werden kann, die Daten vom Router zum Zielnetzwerk zurücklegen. Es zeigt auch die Anzahl der Sprünge, die während der gesamten Übertragungsroute gemacht wurden.
44) Welche Funktionen hat ein Netzwerkadministrator?
Ein Netzwerkadministrator hat viele Aufgaben, die in drei Schlüsselfunktionen zusammengefasst werden können: Installation eines Netzwerks, Konfiguration der Netzwerkeinstellungen und Wartung / Fehlerbehebung von Netzwerken.
45) Was ist der Hauptnachteil eines Peer-to-Peer-Netzwerks?
Der Zugriff auf die Ressourcen, die von einer der Arbeitsstationen im Netzwerk gemeinsam genutzt werden, beeinträchtigt die Leistung.
46) Was ist ein Hybridnetzwerk?
Ein Hybridnetzwerk ist ein Netzwerkaufbau, der sowohl Client-Server- als auch Peer-to-Peer-Architektur verwendet.
47) Was ist DHCP?
DHCP ist die Abkürzung für Dynamic Host Configuration Protocol. Die Hauptaufgabe besteht darin, Geräten im gesamten Netzwerk automatisch eine IP-Adresse zuzuweisen. Zuerst wird nach der nächsten verfügbaren Adresse gesucht, die noch von keinem Gerät verwendet wurde, und diese wird dann einem Netzwerkgerät zugewiesen.
48) Was ist die Hauptaufgabe der ARP?
Die Hauptaufgabe des ARP- oder Adressauflösungsprotokolls besteht darin, eine bekannte IP-Adresse einer MAC-Schichtadresse zuzuordnen.
49) Was ist TCP / IP?
TCP / IP steht für Transmission Control Protocol / Internet Protocol. Hierbei handelt es sich um eine Reihe von Protokollschichten, die den Datenaustausch in verschiedenen Arten von Computernetzwerken ermöglichen sollen, die auch als heterogenes Netzwerk bezeichnet werden.
50) Wie können Sie ein Netzwerk mit einem Router verwalten?
Router verfügen über eine integrierte Konsole, mit der Sie verschiedene Einstellungen wie Sicherheit und Datenprotokollierung konfigurieren können. Sie können Computern Einschränkungen zuweisen, z. B. welche Ressourcen Zugriff haben oder zu welcher Tageszeit sie im Internet surfen können. Sie können sogar Einschränkungen festlegen, welche Websites nicht im gesamten Netzwerk angezeigt werden können.
51) Welches Protokoll kann angewendet werden, wenn Sie Dateien zwischen verschiedenen Plattformen wie UNIX-Systemen und Windows-Servern übertragen möchten?
Verwenden Sie FTP (File Transfer Protocol) für Dateiübertragungen zwischen diesen verschiedenen Servern. Dies ist möglich, da FTP plattformunabhängig ist.
52) Wozu dient ein Standard-Gateway?
Standardgateways bieten den lokalen Netzwerken die Möglichkeit, eine Verbindung zum externen Netzwerk herzustellen. Das Standard-Gateway für die Verbindung zum externen Netzwerk ist normalerweise die Adresse des externen Router-Ports.
53) Was kann als gutes Passwort angesehen werden?
Gute Passwörter bestehen nicht nur aus Buchstaben, sondern aus der Kombination von Buchstaben und Zahlen. Ein Passwort, das Groß- und Kleinbuchstaben kombiniert, ist günstiger als ein Passwort, das alle Groß- oder Kleinbuchstaben verwendet. Passwörter dürfen keine Wörter sein, die von Hackern leicht erraten werden können, wie Daten, Namen, Favoriten usw. Längere Passwörter sind auch besser als kurze.
54) Wie hoch ist die richtige Abschlussrate für UTP-Kabel?
Der richtige Abschluss für ungeschirmte Twisted Pair-Netzwerkkabel beträgt 100 Ohm.
55) Was ist netstat?
Netstat ist ein Befehlszeilenprogramm. Es enthält nützliche Informationen zu den aktuellen TCP / IP-Einstellungen einer Verbindung.
56) Wie viele Netzwerk-IDs gibt es in einem Klasse-C-Netzwerk?
Für ein Netzwerk der Klasse C beträgt die Anzahl der verwendbaren Netzwerk-ID-Bits 21. Die Anzahl der möglichen Netzwerk-IDs wird auf 21 oder 2.097.152 erhöht. Die Anzahl der Host-IDs pro Netzwerk-ID wird auf 8 minus 2 oder 254 erhöht.
57) Was passiert, wenn Sie Kabel verwenden, die länger als die vorgeschriebene Länge sind?
Zu lange Kabel würden zu einem Signalverlust führen. Dies bedeutet, dass das Senden und Empfangen von Daten beeinträchtigt wird, da sich das Signal mit der Länge verschlechtert.
58) Welche häufigen Softwareprobleme können zu Netzwerkfehlern führen?
Softwarebezogene Probleme können eine oder eine Kombination der folgenden sein:
- Client-Server-Probleme
- Anwendungskonflikte
- Fehler in der Konfiguration
- Nicht übereinstimmende Protokolle
- Sicherheitsprobleme
- Probleme mit Benutzerrichtlinien und -rechten
59) Was ist ICMP?
ICMP ist ein Internet Control Message Protocol. Es bietet Messaging und Kommunikation für Protokolle innerhalb des TCP / IP-Stacks. Dies ist auch das Protokoll, das Fehlermeldungen verwaltet, die von Netzwerk-Tools wie PING verwendet werden.
60) Was ist Ping?
Ping ist ein Hilfsprogramm, mit dem Sie die Konnektivität zwischen Netzwerkgeräten im Netzwerk überprüfen können. Sie können ein Gerät anpingen, indem Sie seine IP-Adresse oder seinen Gerätenamen verwenden, z. B. einen Computernamen.
61) Was ist Peer-to-Peer?

Peer-to-Peer (P2P) sind Netzwerke, die nicht auf einem Server basieren. Alle PCs in diesem Netzwerk fungieren als einzelne Workstations.
62) Was ist DNS?
DNS ist das Domain Name System. Die Hauptfunktion dieses Netzwerkdienstes besteht darin, Hostnamen für die TCP / IP-Adressauflösung bereitzustellen.
63) Welche Vorteile hat Glasfaser gegenüber anderen Medien?
Ein Hauptvorteil von Glasfasern besteht darin, dass sie weniger anfällig für elektrische Störungen sind. Es unterstützt auch eine höhere Bandbreite, was bedeutet, dass mehr Daten gesendet und empfangen werden können. Die Signalverschlechterung ist auch über große Entfernungen sehr gering.
64) Was ist der Unterschied zwischen einem Hub und einem Switch?
Hier ist der Hauptunterschied zwischen Hub und Switch:
Nabe | Schalter |
Ein Hub arbeitet auf der physischen Ebene. | Ein Schalter arbeitet auf der Datenverbindungsschicht. |
Hubs führen Frame-Flooding durch, das Unicast, Multicast oder Broadcast sein kann. | Es führt eine Übertragung durch, dann nach Bedarf Unicast und Multicast. |
In einem Hub ist nur eine einzige Kollisionsdomäne vorhanden. | Verschiedene Ports haben separate Kollisionsdomänen. |
Der Übertragungsmodus ist Halbduplex | Der Übertragungsmodus ist Vollduplex |
Hubs arbeiten gemäß dem OSI-Modell als Layer 1-Gerät. | Mit Netzwerk-Switches können Sie auf Schicht 2 des OSI-Modells arbeiten. |
Um ein Netzwerk von PCs zu verbinden, sollte über einen zentralen Hub eine Verbindung hergestellt werden. | Ermöglichen das Verbinden mehrerer Geräte und Ports. |
Verwendet elektrische Signalbahnen | Verwendet Frame & Packet |
Bietet keinen Spanning-Tree an | Mehrfacher Spanning-Tree ist möglich |
Kollisionen treten meist bei Setups mit Hubs auf. | In einem Vollduplex-Schalter treten keine Kollisionen auf. |
Hub ist ein passives Gerät | Ein Switch ist ein aktives Gerät |
Ein Netzwerk-Hub kann keine MAC-Adressen speichern. | Switches verwenden CAM (Content Accessible Memory), auf das ASIC (Application Specific Integrated Chips) zugreifen kann. |
Kein intelligentes Gerät | Intelligentes Gerät |
Die Geschwindigkeit beträgt bis zu 10 Mbit / s | 10/100 Mbit / s, 1 Gbit / s, 10 Gbit / s |
Verwendet keine Software | Hat Software für die Verwaltung |
65) Welche verschiedenen Netzwerkprotokolle werden von Windows RRAS-Diensten unterstützt?
Es werden drei Hauptnetzwerkprotokolle unterstützt: NetBEUI, TCP / IP und IPX.
66) Was sind die maximalen Netzwerke und Hosts in Netzwerken der Klassen A, B und C?
Für Klasse A gibt es 126 mögliche Netzwerke und 16.777.214 Hosts. Für Klasse B gibt es 16.384 mögliche Netzwerke und 65.534 Hosts. Für die Klasse C gibt es 2.097.152 mögliche Netzwerke und 254 Hosts
67) Wie lautet die Standardfarbfolge eines Durchgangskabels?
Orange / Weiß, Orange, Grün / Weiß, Blau, Blau / Weiß, Grün, Braun / Weiß, Braun.
68) Welche Protokolle fallen unter die Anwendungsschicht des TCP / IP-Stacks?
Im Folgenden sind die Protokolle unter der TCP / IP-Anwendungsschicht aufgeführt: FTP, TFTP, Telnet und SMTP.
69) Sie müssen zwei Computer für die Dateifreigabe verbinden. Ist dies ohne Verwendung eines Hubs oder Routers möglich?
Ja, Sie können zwei Computer mit nur einem Kabel verbinden. In diesem Szenario kann ein Crossover-Kabel verwendet werden. In diesem Setup ist der Datensendepin eines Kabels mit dem Datenempfangspin des anderen Kabels verbunden und umgekehrt.
70) Was ist ipconfig?
Ipconfig ist ein Hilfsprogramm, mit dem häufig die Adressinformationen eines Computers in einem Netzwerk identifiziert werden. Es kann sowohl die physische Adresse als auch die IP-Adresse anzeigen.
71) Was ist der Unterschied zwischen einem Durchgangs- und einem Crossover-Kabel?
Ein durchgehendes Kabel wird verwendet, um Computer an einen Switch, Hub oder Router anzuschließen. Ein Crossover-Kabel wird verwendet, um zwei ähnliche Geräte, z. B. einen PC an einen PC oder einen Hub, an den Hub anzuschließen.
72) Was ist der Client / Server?
Client / Server ist ein Netzwerktyp, bei dem ein oder mehrere Computer als Server fungieren. Server bieten ein zentrales Repository mit Ressourcen wie Druckern und Dateien. Clients beziehen sich auf eine Workstation, die auf den Server zugreift.
73) Beschreiben Sie die Vernetzung.
Netzwerk bezieht sich auf die Verbindung zwischen Computern und Peripheriegeräten für die Datenkommunikation. Die Vernetzung kann über Kabel oder über eine drahtlose Verbindung erfolgen.
74) Wird beim Verschieben der NIC-Karten von einem PC auf einen anderen PC auch die MAC-Adresse übertragen?
Ja, das liegt daran, dass MAC-Adressen fest mit der Netzwerkkarte verbunden sind, nicht mit dem PC. Dies bedeutet auch, dass ein PC eine andere MAC-Adresse haben kann, wenn ein anderer die NIC-Karte ersetzt.
75) Erläutern Sie die Clusterunterstützung
Clusterunterstützung bezieht sich auf die Fähigkeit eines Netzwerkbetriebssystems, mehrere Server in einer fehlertoleranten Gruppe zu verbinden. Der Hauptzweck ist, dass bei einem Ausfall eines Servers die gesamte Verarbeitung mit dem nächsten Server im Cluster fortgesetzt wird.
76) Wo kann man ein Antivirenprogramm am besten installieren?
Auf allen Servern und Workstations muss ein Antivirenprogramm installiert sein, um den Schutz zu gewährleisten. Dies liegt daran, dass einzelne Benutzer auf jede Workstation zugreifen und einen Computervirus einführen können. Sie können die austauschbaren Festplatten oder Flash-Laufwerke anschließen.
77) Beschreiben Sie Ethernet .
Ethernet ist eine der beliebtesten Netzwerktechnologien, die heutzutage verwendet werden. Es wurde in den frühen 1970er Jahren entwickelt und basiert auf Spezifikationen, wie im IEEE angegeben. Ethernet wird in lokalen Netzwerken verwendet.
78) Was sind einige Nachteile bei der Implementierung einer Ringtopologie?
Wenn eine Workstation im Netzwerk eine Fehlfunktion aufweist, kann dies das gesamte Netzwerk zum Erliegen bringen. Ein weiterer Nachteil besteht darin, dass bei Anpassungen und Neukonfigurationen in einem bestimmten Netzwerk das gesamte Netzwerk vorübergehend heruntergefahren werden muss.
79) Was ist der Unterschied zwischen CSMA / CD und CSMA / CA?
CSMA / CD oder Collision Detect überträgt Datenrahmen bei jeder Kollision erneut. CSMA / CA oder Collision Avoidance sendet zunächst die Absicht, vor der Datenübertragung zu senden.
80) Was ist SMTP?
SMTP ist die Abkürzung für Simple Mail Transfer Protocol. Dieses Protokoll behandelt alle internen E-Mails und stellt die erforderlichen E-Mail-Zustelldienste auf dem TCP / IP-Protokollstapel bereit.
81) Was ist Multicast-Routing?
Multicast-Routing ist eine gezielte Form der Übertragung, bei der eine Nachricht an eine ausgewählte Gruppe des Benutzers gesendet wird, anstatt sie an alle Benutzer in einem Subnetz zu senden.
82) Welche Bedeutung hat die Verschlüsselung in einem Netzwerk?
Bei der Verschlüsselung werden Informationen in einen Code übersetzt, der für den Benutzer nicht lesbar ist. Es wird dann zurück übersetzt oder unter Verwendung eines geheimen Schlüssels oder Passworts wieder in sein normal lesbares Format entschlüsselt. Durch die Verschlüsselung wird sichergestellt, dass Informationen, die auf halbem Weg abgefangen werden, nicht lesbar bleiben, da der Benutzer das richtige Kennwort oder den richtigen Schlüssel dafür haben muss.
83) Wie werden IP-Adressen angeordnet und angezeigt?
IP-Adressen werden als eine Reihe von vier Dezimalzahlen angezeigt, die durch Punkte oder Punkte getrennt sind. Ein anderer Begriff für diese Anordnung ist das Punkt-Dezimal-Format. Ein Beispiel ist 192.168.101.2
84) Erläutern Sie die Bedeutung der Authentifizierung.
Bei der Authentifizierung werden die Anmeldeinformationen eines Benutzers überprüft, bevor er sich beim Netzwerk anmelden kann. Es wird normalerweise mit einem Benutzernamen und einem Passwort durchgeführt. Dies bietet eine sichere Möglichkeit, den Zugriff durch unerwünschte Eindringlinge im Netzwerk zu beschränken.
85) Was bedeutet Tunnelmodus?
Dies ist ein Modus des Datenaustauschs, bei dem zwei kommunizierende Computer IPSec selbst nicht verwenden. Stattdessen erstellt das Gateway, das seine LANs mit dem Transitnetzwerk verbindet, einen virtuellen Tunnel. Daher wird das IPSec-Protokoll verwendet, um die gesamte Kommunikation zu sichern, die durch das Protokoll geleitet wird.
86) Welche unterschiedlichen Technologien sind beim Aufbau von WAN-Verbindungen erforderlich?
- Analoge Verbindungen - über herkömmliche Telefonleitungen
- Digitale Verbindungen - über digitale Telefonleitungen
- Geschaltete Verbindungen - Verwenden mehrerer Sätze von Verbindungen zwischen Sender und Empfänger, um Daten zu verschieben.
87) Erklären Sie die Maschentopologie
Die Maschentopologie verfügt über ein einzigartiges Netzwerkdesign, bei dem jeder Computer im Netzwerk eine Verbindung miteinander herstellt. Es wird eine P2P-Verbindung (Punkt-zu-Punkt) zwischen allen Geräten des Netzwerks entwickelt. Es bietet ein hohes Maß an Redundanz. Selbst wenn ein Netzwerkkabel ausfällt, haben Daten einen alternativen Pfad, um ihr Ziel zu erreichen.
Arten der Maschentopologie:
Partielle Maschentopologie: Bei dieser Art von Topologie sind die meisten Geräte fast ähnlich wie die vollständige Topologie verbunden. Der einzige Unterschied besteht darin, dass nur wenige Geräte mit nur zwei oder drei Geräten verbunden sind.

Vollständige Maschentopologie: In dieser Topologie sind alle Knoten oder Geräte direkt miteinander verbunden.

88) Welche häufigen Hardwareprobleme können bei der Behebung von Computernetzwerkproblemen auftreten?
Ein großer Prozentsatz eines Netzwerks besteht aus Hardware. Probleme in diesen Bereichen können von fehlerhaften Festplatten, defekten Netzwerkkarten bis hin zu Hardwarestarts reichen. Eine falsche Hardwarekonfiguration ist auch einer dieser Schuldigen.
89) Wie können Sie Probleme mit der Signaldämpfung beheben?
Ein üblicher Weg, um mit einem solchen Problem umzugehen, ist die Verwendung von Repeatern und Hubs, da dies zur Regeneration des Signals und damit zur Verhinderung von Signalverlust beiträgt. Die Überprüfung, ob die Kabel ordnungsgemäß angeschlossen sind, ist ebenfalls ein Muss.
90) Wie hilft das dynamische Hostkonfigurationsprotokoll bei der Netzwerkadministration?
Anstatt jeden Clientcomputer besuchen zu müssen, um eine statische IP-Adresse zu konfigurieren, kann der Netzwerkadministrator das dynamische Hostkonfigurationsprotokoll anwenden, um einen Pool von IP-Adressen zu erstellen, die als Bereiche bezeichnet werden und den Clients dynamisch zugewiesen werden können.
91) Erklären Sie das Profil in Bezug auf Netzwerkkonzepte
Profile sind die Konfigurationseinstellungen, die für jeden Benutzer vorgenommen werden. Es kann beispielsweise ein Profil erstellt werden, das einen Benutzer in eine Gruppe einordnet.
92) Was ist Sneakernet?
Es wird angenommen, dass Sneakernet die früheste Form der Vernetzung ist, bei der Daten mithilfe von Wechselmedien wie Festplatten und Bändern physisch transportiert werden.
93) Welche Rolle spielt das IEEE bei der Computernetzwerke?
IEEE oder das Institut für Elektro- und Elektronikingenieure ist eine Organisation von Ingenieuren, die Standards für elektrische und elektronische Geräte herausgibt und verwaltet. Dies umfasst Netzwerkgeräte, Netzwerkschnittstellen, Kabel und Anschlüsse.
94) Welche Protokolle fallen unter die TCP / IP-Internetschicht?
Es gibt 4 Protokolle, die von dieser Schicht verwaltet werden. Dies sind ICMP, IGMP, IP und ARP.
95) Was sind Rechte beim Networking?
Rechte beziehen sich auf die autorisierte Berechtigung zum Ausführen bestimmter Aktionen im Netzwerk. Jedem Benutzer im Netzwerk können individuelle Rechte zugewiesen werden, je nachdem, was für diesen Benutzer zulässig sein muss.
96) Was ist eine Grundvoraussetzung für die Einrichtung von VLANs?
Ein VLAN ist erforderlich, da auf Switch-Ebene. Es gibt nur eine Broadcast-Domain. Dies bedeutet, wann immer ein neuer Benutzer zum Switch angeschlossen wird. Diese Informationen werden im gesamten Netzwerk verbreitet. VLAN on Switch hilft beim Erstellen einer separaten Broadcast-Domäne auf Switch-Ebene. Es wird aus Sicherheitsgründen verwendet.
97) Was ist IPv6?
IPv6 oder Internet Protocol Version 6 wurde entwickelt, um IPv4 zu ersetzen. Derzeit wird IPv4 zur Steuerung des Internetverkehrs verwendet, es wird jedoch erwartet, dass es in naher Zukunft gesättigt wird. IPv6 wurde entwickelt, um diese Einschränkung zu überwinden.
98) Was ist der RSA-Algorithmus?
RSA ist die Abkürzung für den Rivest-Shamir-Adleman-Algorithmus. Es ist der heute am häufigsten verwendete Verschlüsselungsalgorithmus mit öffentlichem Schlüssel.
99) Was ist Maschentopologie?
Die Maschentopologie ist ein Setup, bei dem jedes Gerät direkt mit jedem anderen Gerät im Netzwerk verbunden ist. Folglich muss jedes Gerät mindestens zwei Netzwerkverbindungen haben.
100) Was ist die maximale Segmentlänge eines 100Base-FX-Netzwerks?
Die maximal zulässige Länge für ein Netzwerksegment mit 100Base-FX beträgt 412 Meter. Die maximale Länge für das gesamte Netzwerk beträgt 5 Kilometer.
101) Was ist die 5-4-3-Regel und in welcher Architektur wird sie verwendet?
Die 5-4-3-Regel wird in 10Base2- und 10Base5-Ethernet-Architekturen verwendet. In dieser Regel können maximal fünf Segmente in einem Netzwerk vorhanden sein, das mit vier Repeatern verbunden ist. Von diesen fünf Segmenten können nur drei Segmente mit Knoten gefüllt werden.
102) Was ist der Unterschied zwischen TCP und UDP?
Hier sind einige wesentliche Unterschiede zwischen TCP- und UDP-Protokollen:
TCP | UDP |
Es ist ein verbindungsorientiertes Protokoll. | Es ist ein verbindungsloses Protokoll. |
TCP liest Daten als Byteströme und die Nachricht wird an Segmentgrenzen übertragen. | UDP-Nachrichten enthalten Pakete, die einzeln gesendet wurden. Es prüft auch die Integrität bei der Ankunftszeit. |
TCP-Nachrichten gelangen über das Internet von einem Computer zum anderen. | Es ist nicht verbindungsbasiert, sodass ein Programm viele Pakete an ein anderes senden kann. |
TCP ordnet Datenpakete in der spezifischen Reihenfolge neu an. | Das UDP-Protokoll hat keine feste Reihenfolge, da alle Pakete unabhängig voneinander sind. |
Die Geschwindigkeit für TCP ist langsamer. | UDP ist schneller, da keine Fehlerbehebung versucht wird. |
Die Headergröße beträgt 20 Bytes | Die Headergröße beträgt 8 Bytes. |
TCP ist schwer. TCP benötigt drei Pakete, um eine Socket-Verbindung einzurichten, bevor Benutzerdaten gesendet werden können. | UDP ist leicht. Es gibt keine Tracking-Verbindungen, keine Reihenfolge von Nachrichten usw. |
TCP führt eine Fehlerprüfung durch und führt auch eine Fehlerbehebung durch. | UDP führt eine Fehlerprüfung durch, verwirft jedoch fehlerhafte Pakete. |
Bestätigungssegmente | Keine Bestätigungssegmente |
Verwenden eines Handshake-Protokolls wie SYN, SYN-ACK, ACK | Kein Handshake (also verbindungsloses Protokoll) |
TCP ist zuverlässig, da es die Übermittlung von Daten an den Zielrouter garantiert. | Die Übermittlung von Daten an das Ziel kann in UDP nicht garantiert werden. |
TCP bietet umfangreiche Fehlerprüfungsmechanismen, da es die Flusskontrolle und die Bestätigung von Daten ermöglicht. | UDP verfügt nur über einen einzigen Fehlerprüfungsmechanismus, der für Prüfsummen verwendet wird. |
103) Was sind die wichtigen Elemente des Protokolls?
Hier sind drei wichtige Elemente des Protokolls:
- Syntax: Dies ist das Format der Daten. Es ist eine Reihenfolge, in der die Daten angezeigt werden.
- Semantik: Beschreibt die Bedeutung der Bits in jedem Abschnitt.
- Timing: Wann und wie schnell die Daten gesendet werden sollen.
104) Was ist die maximale Segmentlänge eines 100Base-FX-Netzwerks?
Die maximale Länge für ein Netzwerksegment mit 100Base-FX beträgt 412 Meter.
105) Was ist ein Decoder?
Der Decoder ist eine Art Schaltung, die die codierten Daten in ihr ursprüngliches Format konvertiert. Es wandelt auch das digitale Signal in ein analoges Signal um.
106) Was ist Brouter?
Brouter ist auch als Bridge Router bekannt. Es ist ein Gerät, das sowohl als Bridge als auch als Router fungiert. Als Brücke können Daten zwischen den Netzwerken weitergeleitet werden. Außerdem werden die Daten an bestimmte Systeme innerhalb eines Netzwerks weitergeleitet.
107) Wie benutze ich VPN?
Mithilfe eines VPN (Virtual Private Network) können Benutzer eine Verbindung zum Netzwerk des Unternehmens herstellen. Firmen, Bildungseinrichtungen, Regierungsstellen.
108) Warum ist das Standard-OSI-Modell als 802.xx bekannt?
Das OSI-Modell wurde im Februar 1980 gestartet. In 802.XX steht '80' für das Jahr 1980 und '2' für den Monat Februar.
109) Was ist NVT (Network Virtual Terminal)?
NVT ist eine Reihe vordefinierter Regeln für eine sehr einfache Interaktion mit virtuellen Terminals. Mit diesem Terminal können Sie eine Telnet-Sitzung starten.
110) Was ist die Quellroute?
Die Quellroute ist eine Folge von IP-Adressen, mit deren Hilfe Sie die Route eines Datagramms identifizieren können. Sie können die Quellroute in den IP-Datagramm-Header aufnehmen.
111) Erklären Sie den Begriff Pipelining
Pipelining beschreibt die Abfolge von Prozessen. Wenn eine neue Aufgabe beginnt, bevor eine laufende Aufgabe abgeschlossen ist, wird sie als Sequenzierung bezeichnet.
112) Mit welcher Maßeinheit wird die Übertragungsgeschwindigkeit von Ethernet gemessen?
Die Übertragungsgeschwindigkeit von Ethernet wird hauptsächlich in Mbit / s gemessen.
113) Was ist die maximale Länge des Thinnet-Kabels?
Die Länge des Thinnet-Kabels beträgt 185 Meter.
114) Welches Kabel wird auch als RG8-Kabel bezeichnet?
Das Thicknet-Kabel wird auch als RG8-Kabel bezeichnet.
115) Wird im Computernetzwerk noch ein Koaxialkabel verwendet?
Nein, heutzutage wird ein Koaxialkabel nicht mehr in einem Computernetzwerk verwendet.
116) Welches Kabel verwendet den RJ11-Stecker?
Der größte Teil des Telefonkabels verwendet den RJ11-Anschluss.
117) Erklären Sie Multi-Homed Host
Es handelt sich um einen Host mit mehreren Netzwerkschnittstellen, bei dem mehrere IP-Adressen als Multi-Homed-Host bezeichnet werden.
118) Erklären Sie EGP
Die vollständige Form von EGP ist das Exterior Gateway Protocol. Es ist das Protokoll der Router. Es sind die benachbarten autonomen Systeme, die Ihnen helfen, die Gruppe von Netzwerken zu identifizieren, die Sie innerhalb oder über jedes unabhängige System erreichen können.
119) Erklären Sie den Begriff Passive Topologie
Wenn ein Computer im Netzwerk das Signal abhört und empfängt, werden sie als passive Topologie bezeichnet.
120) Was ist die Verwendung eines Pseudo-TTY?
Es ist ein falsches Terminal, mit dem Sie externe Computer über Telnet verbinden oder sich anmelden können. Ohne dieses Terminal kann keine Verbindung hergestellt werden.
121) Erklären Sie Redirector
Redirector ist eine Art Software, die Dateien abfängt oder E / A-Anforderungen druckt und diese in Netzwerkanforderungen übersetzt. Diese Komponente fällt unter die Präsentationsschicht.
122) Was ist TCP-Drei-Wege-Handshake?

DREI-WEGE-Handshake oder ein TCP-3-Wege-Handshake ist ein Prozess, der in einem TCP / IP-Netzwerk verwendet wird, um eine Verbindung zwischen Server und Client herzustellen. Es ist ein dreistufiger Prozess, bei dem sowohl der Client als auch der Server Synchronisations- und Bestätigungspakete austauschen müssen, bevor der eigentliche Datenkommunikationsprozess beginnt.
123) Was ist ein Hamming-Code?
Hamming-Code ist ein Liner-Code, der zur Fehlererkennung von bis zu zwei unmittelbaren Bitfehlern nützlich ist. Es kann Einzelbitfehler verursachen.
Im Hamming-Code codiert die Quelle die Nachricht durch Hinzufügen redundanter Bits zur Nachricht. Diese redundanten Bits werden meistens an bestimmten Stellen in der Nachricht eingefügt und erzeugt, um den Fehlererkennungs- und -korrekturprozess durchzuführen.
124) Was ist die Anwendung von Hamming-Code?
Hier sind einige gängige Anwendungen für die Verwendung von Hemming-Code:
- Satelliten
- Computerspeicher
- Modems
- PlasmaCAM
- Stecker öffnen
- Abschirmdraht
- Eingebetteter Prozessor
125) Was sind die Vorteile des Hamming-Codes?
Hier sind wichtige Vorteile von Hamming-Code
- Die Hamming-Code-Methode ist in Netzwerken wirksam, in denen die Datenströme für die Einzelbitfehler angegeben sind.
- Hamming-Code ermöglicht nicht nur die Erkennung eines Bitfehlers, sondern hilft Ihnen auch dabei, fehlerhaltige Bits einzurücken, damit sie korrigiert werden können.
- Die einfache Verwendung von Hamming-Codes macht es für die Verwendung im Computerspeicher und zur Korrektur einzelner Fehler geeignet.
126) Was ist eine MAC-Adresse?
Die MAC-Adresse ist eine eindeutige Kennung, die einer Netzwerkkarte (Network Interface Controller / Card) zugewiesen wird. Es besteht aus einer 48-Bit- oder 64-Bit-Adresse, die dem Netzwerkadapter zugeordnet ist. Die MAC-Adresse kann im Hexadezimalformat vorliegen. Die vollständige Form der MAC-Adresse ist die Media Access Control-Adresse.
127) Warum MAC-Adresse verwenden?
Hier sind die wichtigen Gründe für die Verwendung der MAC-Adresse:
- Es bietet eine sichere Möglichkeit, Sender oder Empfänger im Netzwerk zu finden.
- Mit der MAC-Adresse können Sie unerwünschten Netzwerkzugriff verhindern.
- Die MAC-Adresse ist eine eindeutige Nummer. Daher kann es verwendet werden, um das Gerät zu verfolgen.
- Wi-Fi-Netzwerke am Flughafen verwenden die MAC-Adresse eines bestimmten Geräts, um es zu identifizieren.
128) Welche Arten von MAC-Adressen gibt es?
Hier sind die wichtigen Arten von MAC-Adressen:
- Universell verwaltete Adresse
UAA (Universally Administered Address) ist die am häufigsten verwendete Art von MAC-Adresse. Sie wird zum Zeitpunkt der Herstellung an den Netzwerkadapter übergeben.
- Lokal verwaltete Adresse
LAA (Local Administred Address) ist eine Adresse, die die MAC-Adresse des Adapters ändert. Sie können diese Adresse einem Gerät zuweisen, das vom Netzwerkadministrator verwendet wird.
129) Was sind die wichtigen Unterschiede zwischen MAC-Adresse und IP-Adresse?
Hier sind einige Unterschiede zwischen MAC- und IP-Adresse:
MAC | IP Adresse |
Die MAC-Adresse steht für Media Access Control Address. | IP-Adresse steht für Internet Protocol Address. |
Es besteht aus einer 48-Bit-Adresse. | Es besteht aus einer 32-Bit-Adresse. |
Die MAC-Adresse arbeitet auf der Verbindungsschicht des OSI-Modells. | Die IP-Adresse funktioniert auf der Netzwerkebene des OSI-Modells. |
Es wird als physikalische Adresse bezeichnet. | Es wird als logische Adresse bezeichnet. |
Sie können die MAC-Adresse jedes Geräts mithilfe des ARP-Protokolls abrufen. | Sie können die MAC-Adresse eines beliebigen Geräte-RARP-Protokolls abrufen. |
Klassen werden in der MAC-Adresse nicht verwendet. | In IP verwendet IPv4 die Klassen A, B, C, D und E. |
130) Was ist ein analoges Signal?

Das analoge Signal ist ein kontinuierliches Signal, bei dem eine zeitlich variierende Größe eine andere zeitbasierte Variable darstellt. Diese Art von Signalen arbeitet mit physikalischen Werten und natürlichen Phänomenen wie Erdbeben, Frequenz, Vulkan, Windgeschwindigkeit, Gewicht, Beleuchtung usw.
131) Was ist ein digitales Signal?

Ein digitales Signal ist ein Signal, das verwendet wird, um Daten zu jedem Zeitpunkt als Folge separater Werte darzustellen. Es kann nur einen von einer festen Anzahl von Werten annehmen. Diese Art von Signal repräsentiert eine reelle Zahl innerhalb eines konstanten Wertebereichs.
132) Was sind die Unterschiede zwischen analogem und digitalem Signal?
Hier sind die Hauptunterschiede zwischen analogem und digitalem Signal:
Analog | Digital |
Ein analoges Signal ist ein kontinuierliches Signal, das physikalische Messungen darstellt. | Digitale Signale sind zeitlich getrennte Signale, die durch digitale Modulation erzeugt werden. |
Es wird durch Sinuswellen bezeichnet | Es wird durch Rechteckwellen bezeichnet. |
Es wird ein kontinuierlicher Wertebereich verwendet, mit dessen Hilfe Sie Informationen darstellen können. | Das digitale Signal verwendet diskrete 0 und 1, um Informationen darzustellen. |
Die analoge Signalbandbreite ist gering | Die digitale Signalbandbreite ist hoch. |
Analoge Hardware bietet niemals eine flexible Implementierung. | Digitale Hardware bietet Flexibilität bei der Implementierung. |
Es ist für die Audio- und Videoübertragung geeignet. | Es ist für Computer und digitale Elektronik geeignet. |
Das analoge Signal bietet keinen festen Bereich. | Das digitale Signal hat eine endliche Zahl, dh 0 und 1. |
133) Was ist MAN?

Ein Metropolitan Area Network oder MAN besteht aus einem Computernetzwerk in einer ganzen Stadt, einem College-Campus oder einer kleinen Region. Diese Art von Netzwerk ist groß als ein LAN, das meist auf ein einzelnes Gebäude oder einen Standort beschränkt ist. Abhängig von der Art der Konfiguration können Sie mit dieser Art von Netzwerk einen Bereich von mehreren Meilen bis zu mehreren zehn Kilometern abdecken.
134) Was ist ein Modem?
Ein Modem (Modulator-Demodulator) ist ein Gerät, das ein analoges Signal in digitale Informationen moduliert. Es decodiert auch Trägersignale, um die übertragenen Informationen zu demodulieren.
Das Hauptziel des Modems besteht darin, ein Signal zu erzeugen, das einfach übertragen und decodiert werden kann, um die digitalen Daten in ihrer ursprünglichen Form wiederzugeben. Modems werden auch zur Übertragung von analogen Signalen von Leuchtdioden (LED) zum Radio verwendet.

135) Was sind die Vorteile eines Modems?
Hier sind die Vorteile des Modems:
- Nützlicher bei der Verbindung von LAN mit dem Internet
- Geschwindigkeit hängt von den Kosten ab
- Das Modem ist die am häufigsten verwendete Datenkommunikationsstraße.