PDF Herunterladen
1) Was ist Routing?
Beim Routing wird ein Pfad gefunden, auf dem Daten von der Quelle zum Ziel übertragen werden können. Das Routing wird von einem Gerät namens Router durchgeführt, bei dem es sich um Geräte auf Netzwerkebene handelt.
2) Was ist der Zweck der Datenverbindung?
Die Aufgabe der Datenverbindungsschicht besteht darin, zu überprüfen, ob Nachrichten an das richtige Gerät gesendet werden. Eine weitere Funktion dieser Ebene ist das Framing.
3) Was ist der Hauptvorteil der Verwendung von Schaltern?
Wenn ein Schalter ein Signal empfängt, erzeugt er einen Rahmen aus den Bits, die von diesem Signal stammen. Bei diesem Vorgang erhält es Zugriff und liest die Zieladresse. Danach leitet es diesen Frame an den entsprechenden Port weiter. Dies ist ein sehr effizientes Mittel zur Datenübertragung, anstatt sie an allen Ports zu senden.
4) Wann kommt es zu einer Überlastung des Netzwerks?
Eine Netzwerküberlastung tritt auf, wenn zu viele Benutzer versuchen, dieselbe Bandbreite zu verwenden. Dies gilt insbesondere für große Netzwerke, die nicht auf die Netzwerksegmentierung zurückgreifen.
5) Was ist ein Fenster in Bezug auf die Vernetzung?
Ein Fenster bezieht sich auf die Anzahl der Segmente, die von der Quelle zum Ziel gesendet werden dürfen, bevor eine Bestätigung zurückgesendet wird.
6) Teilt eine Brücke ein Netzwerk in kleinere Abschnitte?
Nicht wirklich. Was eine Bridge tatsächlich tut, ist, das große Netzwerk zu nehmen und es zu filtern, ohne die Größe des Netzwerks zu ändern.
7) Welche LAN-Switching-Methode wird in CISCO Catalyst 5000 verwendet?
CISCO Catalyst 5000 verwendet die Store-and-Forward-Umschaltmethode. Es speichert den gesamten Frame in seinen Puffern und führt eine CRC-Prüfung durch, bevor entschieden wird, ob dieser Datenframe weitergeleitet werden soll oder nicht.
8) Welche Rolle spielt die LLC-Unterschicht?
Die LLC-Unterschicht steht für Logical Link Control. Es kann einem Anwendungsentwickler optionale Dienste bereitstellen. Eine Möglichkeit besteht darin, der Netzwerkschicht eine Flusskontrolle mithilfe von Stopp- / Startcodes bereitzustellen. Die LLC kann auch eine Fehlerkorrektur bereitstellen.
9) Wie unterscheidet sich RIP von IGRP?
RIP basiert auf der Anzahl der Hops, um die beste Route zu einem Netzwerk zu ermitteln. Auf der anderen Seite berücksichtigt IGRP viele Faktoren, bevor es die beste Route entscheidet, wie z. B. Bandbreite, Zuverlässigkeit, MTU und Hop-Anzahl.
10) Welche unterschiedlichen Speicher werden in einem CISCO-Router verwendet?
Verschiedene in einem CISCO-Router verwendete Speicher sind:
- NVRAM speichert die Startkonfigurationsdatei.
- DRAM speichert die Konfigurationsdatei, die ausgeführt wird.
- Flash-Speicher - speichert das Cisco IOS.
11) Was ist BootP?
BootP ist ein Protokoll, mit dem plattenlose Workstations gestartet werden, die mit dem Netzwerk verbunden sind. Es ist die Abkürzung für Boot Program. Festplattenlose Workstations verwenden BootP auch, um die eigene IP-Adresse sowie die IP-Adresse des Server-PCs zu ermitteln.
12) Welche Funktion hat die Anwendungsschicht im Netzwerk?
Die Anwendungsschicht unterstützt die Kommunikationskomponenten einer Anwendung und stellt Netzwerkdienste für Anwendungsprozesse bereit, die über die OSI-Referenzmodellspezifikationen hinausgehen. Außerdem werden Anwendungen auf dem Server und dem Client synchronisiert.
13) Unterscheiden Sie den Benutzermodus vom privilegierten Modus
Der Benutzermodus wird für reguläre Aufgaben verwendet, wenn ein CISCO-Router verwendet wird, z. B. zum Anzeigen von Systeminformationen, zum Herstellen einer Verbindung zu Remote-Geräten und zum Überprüfen des Status des Routers. Andererseits umfasst der privilegierte Modus alle Optionen, die für den Benutzermodus verfügbar sind, sowie weitere. In diesem Modus können Sie Konfigurationen auf dem Router vornehmen, einschließlich Tests und Debugging.
14) Was ist 100BaseFX?
Hierbei handelt es sich um Ethernet, bei dem Glasfaserkabel als Hauptübertragungsmedium verwendet werden. Die 100 steht für 100 Mbit / s, was der Datengeschwindigkeit entspricht.
15) Unterscheiden Sie Vollduplex von Halbduplex.
Im Vollduplex können sowohl das Sendegerät als auch das Empfangsgerät gleichzeitig kommunizieren, dh beide können gleichzeitig senden und empfangen. Bei Halbduplex kann ein Gerät während des Sendens nicht empfangen und umgekehrt.
16) Was ist MTU?
MTU steht für Maximum Transmission Unit. Es bezieht sich auf die maximale Paketgröße, die auf die Datenleitung gesendet werden kann, ohne dass diese fragmentiert werden muss.
17) Wie funktioniert die Cut-Through-LAN-Vermittlung?
Beim Cut-Through-LAN-Switching sendet der Router den Datenrahmen sofort wieder, sobald er ihn empfängt, und leitet ihn nach dem Lesen der Zieladresse an das nächste Netzwerksegment weiter.
18) Was ist Latenz?
Die Latenz ist die Zeitverzögerung, die den Punkt misst, von dem ein Netzwerkgerät einen Datenrahmen empfängt, bis zu dem Zeitpunkt, an dem es ihn erneut an ein anderes Netzwerksegment sendet.
19) Was ist unter Verwendung von RIP die Grenze, wenn es um die Anzahl der Sprünge geht?
Das maximale Limit beträgt 15 Sprungzählungen. Alles, was höher als 15 ist, zeigt an, dass das Netzwerk als nicht erreichbar angesehen wird.
20) Was ist ein Rahmenrelais?
Frame Relay ist ein WAN-Protokoll, das verbindungsorientierte Kommunikation durch Erstellen und Verwalten virtueller Verbindungen ermöglicht. Es hat eine hohe Leistungsbewertung und arbeitet auf der Datenverbindungs- und der physischen Ebene.
21) Wie konfigurieren Sie einen Cisco-Router zum Weiterleiten von IPX?
Zunächst müssen Sie das IPX-Routing mit dem Befehl "IPX-Routing" aktivieren. Jede Schnittstelle, die im IPX-Netzwerk verwendet wird, wird dann mit einer Netzwerknummer und einer Kapselungsmethode konfiguriert.
22) Was sind die verschiedenen IPX-Zugriffslisten?
Es gibt zwei Arten von IPX-Zugriffslisten
1. Standard.
2. Erweitert.
Die Standardzugriffsliste kann nur die Quell- oder Ziel-IP-Adresse filtern. Eine erweiterte Zugriffsliste verwendet beim Filtern eines Netzwerks die Quell- und Ziel-IP-Adressen, den Port, den Socket und das Protokoll.
23) Erläutern Sie die Vorteile von VLANs.
VLANs ermöglichen die Erstellung von Kollisionsdomänen durch andere Gruppen als nur den physischen Standort. Mithilfe von VLANs können Netzwerke auf unterschiedliche Weise eingerichtet werden, z. B. nach Funktion, Hardwaretyp, Protokoll usw. Dies ist ein großer Vorteil im Vergleich zu herkömmlichen LANs, bei denen Kollisionsdomänen immer an den physischen Standort gebunden sind.
24) Was ist ein Subnetz?
Beim Subnetz werden kleinere Netzwerke aus einem großen übergeordneten Netzwerk erstellt. Als Teil eines Netzwerks werden jedem Subnetz einige zusätzliche Parameter oder Bezeichner zugewiesen, um seine Subnetznummer anzugeben.
25) Was sind die Vorteile eines Schichtmodells in der Netzwerkbranche?
Ein geschichtetes Netzwerk bietet viele Vorteile. Administratoren können Änderungen in einer Ebene vornehmen, ohne Änderungen in den anderen Ebenen vornehmen zu müssen. Die Spezialisierung wird gefördert, damit die Netzwerkbranche schneller Fortschritte machen kann. Mit einem mehrschichtigen Modell können Administratoren Probleme auch effizienter beheben.
26) Warum wird UDP-Lease im Vergleich zu TCP bevorzugt?
Dies liegt daran, dass UDP unzuverlässig und nicht sequenziert ist. Es ist nicht in der Lage, virtuelle Verbindungen und Bestätigungen einzurichten.
27) Welche Standards werden von der Präsentationsschicht unterstützt?
Die Präsentationsschicht unterstützt viele Standards, wodurch sichergestellt wird, dass die Daten korrekt dargestellt werden. Dazu gehören PICT, TIFF und JPEG.webp für Grafiken, MIDI, MPEG und QuickTime für Video / Audio.
28) Was ist der einfachste Weg, einen Router aus der Ferne zu konfigurieren?
In Fällen, in denen Sie einen Router remote konfigurieren müssen, ist es am bequemsten, die Cisco AutoInstall-Prozedur zu verwenden. Der Router muss jedoch über eine der Schnittstellen mit dem WAN oder LAN verbunden sein.
29) Was zeigt das Show-Protokoll an?
- geroutete Protokolle, die auf dem Router konfiguriert sind.
- die auf jeder Schnittstelle zugewiesene Adresse.
- die Kapselungsmethode, die auf jeder Schnittstelle konfiguriert wurde.
30) Wie stellen Sie eine IP-Adresse dar?
Dies kann auf drei Arten erfolgen:
- mit gepunkteter Dezimalstelle. Zum Beispiel: 192.168.0.1
- mit Binär. Zum Beispiel: 10000010.00111011.01110010.01110011
- mit Hexadezimal. Zum Beispiel: 82 1E 10 A1
31) Wie geht man in den privilegierten Modus? Wie wechsle ich zurück in den Benutzermodus?
Um auf den privilegierten Modus zuzugreifen, geben Sie an der Eingabeaufforderung den Befehl "enable" ein. Geben Sie den Befehl "Deaktivieren" ein, um zum Benutzermodus zurückzukehren.
32) Was ist HDLC?
HDLC steht für High-Level Data Link Control-Protokoll. Es ist ein Anstandsprotokoll von CISCO. Dies ist die Standardkapselung, die in CISCO-Routern ausgeführt wird.
33) Wie entstehen Internetworks?
Internetworks werden erstellt, wenn Netzwerke über Router verbunden sind. Insbesondere weist der Netzwerkadministrator jedem Netzwerk, das eine Verbindung zum Router herstellt, eine logische Adresse zu.
34) Was ist Bandbreite?
Die Bandbreite bezieht sich auf die Übertragungskapazität eines Mediums. Es ist ein Maß dafür, wie viel Volumen ein Übertragungskanal verarbeiten kann, und es wird in Kbit / s gemessen.
35) Wie funktionieren Niederhaltungen?
Hold-Downs verhindern, dass regelmäßige Aktualisierungsnachrichten einen ausgefallenen Link wiederherstellen, indem dieser Link aus Aktualisierungsnachrichten entfernt wird. Es verwendet ausgelöste Aktualisierungen, um den Hold-Down-Timer zurückzusetzen.
36) Was sind Pakete?
Pakete sind das Ergebnis der Datenkapselung. Dies sind Daten, die unter den verschiedenen Protokollen der OSI-Schichten verpackt wurden. Pakete werden auch als Datagramme bezeichnet.
37) Was sind Segmente?
Segmente sind Abschnitte eines Datenstroms, der aus den oberen OSI-Schichten stammt und zur Übertragung an das Netzwerk bereit ist. Segmente sind die Logikeinheiten auf der Transportebene.
38) Geben Sie einige Vorteile der LAN-Umschaltung an.
- Ermöglicht das Senden und Empfangen von Vollduplexdaten
- Anpassung der Medienrate
- einfache und effiziente Migration
39) Was ist eine Routenvergiftung?
Bei der Routenvergiftung wird ein Tabelleneintrag von 16 in eine Route eingefügt, wodurch diese nicht mehr erreichbar ist. Diese Technik wird verwendet, um Probleme zu vermeiden, die durch inkonsistente Aktualisierungen auf einer Route verursacht werden.
40) Wie finden Sie gültige Hosts in einem Subnetz?
Der beste Weg, dies zu tun, ist die Verwendung der Gleichung 256 abzüglich der Subnetzmaske. Die Hosts, die als gültig angesehen werden, befinden sich zwischen den Subnetzen.
41) Was ist DLCI?
DLCI oder Data Link Connection Identifiers werden normalerweise von einem Frame-Relay-Dienstanbieter zugewiesen, um jede im Netzwerk vorhandene virtuelle Verbindung eindeutig zu identifizieren.
42) Erläutern Sie kurz die Konvertierungsschritte bei der Datenkapselung.
Vom Bezugspunkt eines Datensenders werden Daten vom Endbenutzer in Segmente konvertiert. Segmente werden dann an die anderen Ebenen weitergeleitet und in Pakete oder Datagramme konvertiert. Diese Pakete werden dann in Frames konvertiert, bevor sie an die Netzwerkschnittstelle weitergeleitet werden. Schließlich werden Rahmen vor der eigentlichen Datenübertragung in Bits umgewandelt.
43) Welche verschiedenen Arten von Passwörtern werden zum Sichern eines CISCO-Routers verwendet?
Es gibt tatsächlich fünf Arten von Passwörtern, die verwendet werden können. Diese ermöglichen geheime, virtuelle Terminals, Konsolen und Zusatzgeräte.
44) Warum ist die Netzwerksegmentierung eine gute Idee bei der Verwaltung eines großen Netzwerks?
Für eine Netzwerkadministration würde die Segmentierung eines Netzwerks den Netzwerkverkehr erleichtern und sicherstellen, dass allen Benutzern jederzeit eine hohe Bandbreite zur Verfügung steht. Dies führt zu einer besseren Leistung, insbesondere für ein wachsendes Netzwerk.
45) Auf welche Dinge kann in den Identifikationsinformationen eines CISCO-Routers zugegriffen werden?
Der Hostname und die Schnittstellen. Der Hostname ist der Name Ihres Routers. Die Schnittstellen sind feste Konfigurationen, die sich auf die Router-Ports beziehen.
46) Unterscheiden Sie die logische Topologie von der physikalischen Topologie
Die logische Topologie bezieht sich auf den Signalpfad durch die physikalische Topologie. Die physische Topologie ist das tatsächliche Layout des Netzwerkmediums.
47) Was bewirkt, dass ein ausgelöstes Update den Router-Hold-Down-Timer zurücksetzt?
Dies kann passieren, wenn der Hold-Down-Timer bereits abgelaufen ist oder wenn der Router eine Verarbeitungsaufgabe erhalten hat, die übrigens proportional zur Anzahl der Links im Netzwerk war.
48) Welcher Befehl muss bei der Konfiguration eines Routers verwendet werden, wenn Sie die im NVRAM gespeicherten Konfigurationsdaten löschen möchten?
A. Löschen Sie running-config
B. Startkonfiguration löschen
C. NVRAM löschen
D. NVRAM löschen
Richtige Antwort: B. Startkonfiguration löschen
49) Welcher Befehl muss unter Bezugnahme auf die angezeigten Befehle als nächstes auf dem Zweigstellenrouter verwendet werden, bevor Datenverkehr an den Router gesendet wird?
Hostname: Zweigstelle Hostname: Remote
PH # 123-6000, 123-6001 PH # 123-8000, 123-8001
SPID1: 32055512360001 SPID1: 32055512380001
SPID2: 32055512360002 SPID2: 32055512380002
ISDN Switch-Typ Basic Ni
Benutzername Remote-Passwort Cisco
Schnittstelle bri0
IP-Adresse 10.1.1.1 255.255.255.0
Einkapselung PPP
PPP-Authentifizierung Kap
ISDN spid1 41055512360001
ISDN spid2 41055512360002
Dialer Map IP 10.1.1.2 Name Remote 1238001
Dialer-Liste 1 Protokoll IP-Erlaubnis
Richtige Antwort: (config-if) # dialer-group 1
50) Welcher Faktor muss bei der Konfiguration eines Routers mit physischen und logischen Schnittstellen bei der Ermittlung der OSPF-Router-ID berücksichtigt werden?
- Die höchste IP-Adresse einer physischen Schnittstelle.
- Die niedrigste IP-Adresse einer logischen Schnittstelle.
- Die mittlere IP-Adresse einer logischen Schnittstelle.
- Die niedrigste IP-Adresse einer physischen Schnittstelle.
- Die höchste IP-Adresse einer Schnittstelle.
- Die höchste IP-Adresse einer logischen Schnittstelle.
- Die niedrigste IP-Adresse einer Schnittstelle.
Richtige Antwort: A. Die höchste IP-Adresse einer physischen Schnittstelle.
51) Was ist der Unterschied zwischen Switch, Hub und Router?
Nabe |
Schalter |
Router |
Der Hub verfügt über eine einzelne Broadcast-Domäne und eine Kollisionsdomäne. Alles, was in einen Port kommt, wird an die anderen gesendet. | Es ist ein Gerät, das Pakete zwischen LAN-Segmenten filtert und weiterleitet. Switches haben eine einzelne Broadcast-Domäne und mehrere Kollisionsdomänen. Es unterstützt jedes Paketprotokoll und arbeitet als solches auf der Datenverbindungsschicht 2 und Schicht 3 | Der Router ist ein Gerät, das Datenpakete über Netzwerke überträgt. |
52) Wie groß ist die IP-Adresse?
Die Größe der IP-Adresse beträgt 32 Bit für IPv4 und 128 Bit für IPv6.
53) Erwähnen Sie, woraus Datenpakete bestehen.
Ein Datenpaket besteht aus Absenderinformationen, Empfängerinformationen und den enthaltenen Daten. Es hat auch die numerische Identifikationsnummer, die die Paketnummer und -reihenfolge definiert. Wenn Daten über das Netzwerk gesendet werden, werden diese Informationen in Datenpakete segmentiert. Kurz gesagt, Datenpakete enthalten die Informations- und Routing-Konfiguration für Ihre übertragene Nachricht.
54) Wofür steht DHCP?
DHCP steht für Dynamic Host Configuration Protocol. DHCP weist einem bestimmten Workstation-Client automatisch eine IP-Adresse zu. Sie können auch statisches IPS für Computer wie Drucker, Server, Router und Scanner erstellen.
55) Erwähnen Sie, was BOOTP ist?
BOOTP ist ein Computernetzwerkprotokoll, mit dem eine IP-Adresse von einem Konfigurationsserver auf Netzwerkgeräten bereitgestellt wird.
56) Erklären Sie, warum UDP im Vergleich zu TCP für Leasing bevorzugt wird.
Dies liegt daran, dass UDP nicht sequenziert und unzuverlässig ist. Es ist nicht in der Lage, virtuelle Verbindungen und Bestätigungen zu erstellen.
57) Geben Sie den Unterschied zwischen dynamischer und statischer IP-Adressierung an?
Dynamisch werden IP-Adressen vom DHCP-Server bereitgestellt, und statische IP-Adressen werden manuell angegeben.
58) Erwähnen Sie die Bereiche für die private IP?
Bereiche für private IP sind
- Klasse A: 10.0.0.0 - 10.0.0.255
- Klasse B: 172.16.0.0 - 172.31.0.0
- Klasse C: 192.168.0.0 - 192.168.0.255
59) Auf wie viele Arten können Sie auf den Router zugreifen?
Sie können auf drei Arten darauf zugreifen
- Telnet (IP)
- AUX (Telefon)
- Konsole (Kabel)
60) Was ist EIGRP?
EIGRP steht für Enhanced Interior Gateway Routing Protocol , ein von Cisco Systems entwickeltes Routing-Protokoll. Auf einem Router wird es verwendet, um Routen mit anderen Routern innerhalb desselben autonomen Systems zu teilen. Im Gegensatz zu anderen Routern wie RIP sendet EIGRP nur inkrementelle Aktualisierungen, wodurch die Arbeitslast des Routers und die zu übertragende Datenmenge verringert werden.
61) Erwähnen Sie, wie lautet die Matrize des EIGRP-Protokolls?
Das EIGRP-Protokoll besteht aus
- Bandbreite
- Belastung
- Verzögern
- Verlässlichkeit
- MTU
- Maximale Übertragungseinheit
62) Erwähnen Sie, was die Taktrate bewirkt.
Die Taktrate ermöglicht es den Routern oder DCE-Geräten, angemessen zu kommunizieren.
63) Erwähnen Sie, welchen Befehl Sie verwenden müssen, wenn Sie die im NVRAM gespeicherten Konfigurationsdaten löschen oder entfernen möchten.
Startcodierung löschen ist der Befehl, den Sie verwenden müssen, wenn Sie die im NVRAM gespeicherten Konfigurationsdaten löschen möchten
64) Was ist der Unterschied zwischen TCP und UDP?
TCP und UDP sind Protokolle zum Senden von Dateien über Computernetzwerke.
TCP (Transmission Control Protocol) | UDP (User Datagram Protocol) |
---|---|
TCP ist ein verbindungsorientiertes Protokoll. Wenn die Verbindung während der Übertragung von Dateien unterbrochen wird, fordert der Server den verlorenen Teil an. Beim Übertragen einer Nachricht tritt beim Übertragen einer Nachricht keine Beschädigung auf | UDP basiert auf einem verbindungslosen Protokoll. Wenn Sie Daten senden, gibt es keine Garantie dafür, ob Ihre übertragene Nachricht ohne Leckage dort ankommt |
Die Nachricht wird in der Reihenfolge zugestellt, in der sie gesendet wurde | Die von Ihnen gesendete Nachricht befindet sich möglicherweise nicht in derselben Reihenfolge |
Daten in TCP werden als Stream gelesen, in dem ein Paket endet und ein anderes beginnt | Pakete werden einzeln übertragen und sind garantiert vollständig, wenn sie ankommen |
Beispiel für TCP umfasst World Wide Web, Dateiübertragungsprotokoll, E-Mail, | Beispiele für UDP sind VOIP (Voice Over Internet Protocol) TFTP (Trivial File Transfer Protocol), |
65) Erklären Sie den Unterschied zwischen Halbduplex und Vollduplex?
Vollduplex bedeutet, dass die Kommunikation gleichzeitig in beide Richtungen erfolgen kann, während Halbduplex bedeutet, dass die Kommunikation jeweils in eine Richtung erfolgen kann.
66) Was sind die Konvertierungsschritte der Datenkapselung?
Konvertierungsschritte der Datenkapselung umfassen
- Schicht eins, zwei und drei (Anwendung / Präsentation / Sitzung): Alphanumerische Eingaben des Benutzers werden in Daten konvertiert
- Schicht vier (Transport): Daten werden in kleine Segmente konvertiert
- Layer Five (Netzwerk): Daten, die in Pakete oder Datagramme konvertiert wurden, und der Netzwerkheader werden hinzugefügt
- Layer Six (Datenverbindung): Datagramme oder Pakete werden in Frames eingebaut
- Layer Seven (physisch): Frames werden in Bits konvertiert
67) Welchen Befehl geben wir, wenn das Router-IOS nicht funktioniert?
Cntrl + Shift + F6 und X ist der Befehl, den wir geben, wenn das Router-IOS nicht funktioniert.
68) Was ist eine Routenvergiftung?
Eine Routenvergiftung ist eine Technik, mit der verhindert wird, dass ein Netzwerk Pakete über eine ungültig gewordene Route überträgt.
69) Welcher Routeneintrag wird im Falle eines RIP einer toten oder ungültigen Route zugewiesen?
Bei der Eingabe einer RIP-Tabelle werden 16 Hops einer toten oder ungültigen Route zugewiesen, sodass diese nicht erreichbar ist.