Top 70 pytań i odpowiedzi na wywiad CCNA

ściągnij PDF

1) Co to jest routing?

Routing to proces znajdowania ścieżki, po której dane mogą przechodzić od źródła do miejsca docelowego. Routing jest wykonywany przez urządzenie zwane routerami, które są urządzeniami warstwy sieciowej.

2) Jaki jest cel łącza danych?

Zadaniem warstwy łącza danych jest sprawdzanie, czy komunikaty są wysyłane do właściwego urządzenia. Kolejną funkcją tej warstwy jest kadrowanie.

3) Jaka jest kluczowa zaleta korzystania z przełączników?

Kiedy przełącznik odbiera sygnał, tworzy ramkę z bitów, które pochodziły z tego sygnału. Dzięki temu procesowi uzyskuje dostęp i odczytuje adres docelowy, po czym przekazuje tę ramkę do odpowiedniego portu. Jest to bardzo wydajny sposób transmisji danych, zamiast rozgłaszania ich na wszystkich portach.

4) Kiedy występuje przeciążenie sieci?

Przeciążenie sieci występuje, gdy zbyt wielu użytkowników próbuje korzystać z tej samej przepustowości. Dotyczy to zwłaszcza dużych sieci, które nie stosują segmentacji sieci.

5) Czym jest okno w kategoriach sieciowych?

Okno odnosi się do liczby segmentów, które mogą być wysłane ze źródła do miejsca docelowego, zanim potwierdzenie zostanie wysłane z powrotem.

6) Czy most dzieli sieć na mniejsze odcinki?

Nie bardzo. To, co faktycznie robi most, to przefiltrowanie dużej sieci bez zmiany jej rozmiaru.

7) Która metoda przełączania sieci LAN jest używana w CISCO Catalyst 5000?

CISCO Catalyst 5000 wykorzystuje metodę przełączania Store-and-forward. Przechowuje całą ramkę w swoich buforach i przeprowadza kontrolę CRC przed podjęciem decyzji, czy przekazać tę ramkę danych.

8) Jaka jest rola podwarstwy LLC?

Podwarstwa LLC to skrót od Logical Link Control. Może świadczyć opcjonalne usługi deweloperowi aplikacji. Jedną z opcji jest zapewnienie kontroli przepływu w warstwie sieci za pomocą kodów stop/start. LLC może również zapewnić korekcję błędów.

9) Czym RIP różni się od IGRP?

Protokół RIP opiera się na liczbie przeskoków w celu określenia najlepszej trasy do sieci. Z drugiej strony protokół IGRP bierze pod uwagę wiele czynników przed podjęciem decyzji o najlepszej trasie, takie jak przepustowość, niezawodność, MTU i liczba przeskoków.

10) Jakie są różne pamięci używane w routerze CISCO?

Różne pamięci używane w routerze CISCO to:

- NVRAM przechowuje plik konfiguracji startowej.

- DRAM przechowuje wykonywany plik konfiguracyjny.

- Pamięć Flash - przechowuje Cisco IOS.

11) Co to jest BootP?

BootP to protokół używany do uruchamiania bezdyskowych stacji roboczych podłączonych do sieci. Jest to skrót od Boot Program. Bezdyskowe stacje robocze również używają BootP w celu określenia własnego adresu IP, a także adresu IP serwera PC.

12) Jaka jest funkcja Warstwy Aplikacji w sieci?

Warstwa aplikacji obsługuje komponenty komunikacyjne aplikacji i zapewnia usługi sieciowe dla procesów aplikacji, które wykraczają poza specyfikacje modelu referencyjnego OSI. Synchronizuje również aplikacje na serwerze i kliencie.

13) Odróżnij tryb użytkownika od trybu uprzywilejowanego

Tryb użytkownika jest używany do regularnych zadań podczas korzystania z routera CISCO, takich jak przeglądanie informacji o systemie, łączenie się ze zdalnymi urządzeniami i sprawdzanie stanu routera. Z drugiej strony tryb uprzywilejowany obejmuje wszystkie opcje dostępne w trybie użytkownika oraz więcej. Możesz użyć tego trybu w celu wykonania konfiguracji routera, w tym wykonywania testów i debugowania.

14) Co to jest 100BaseFX?

Jest to Ethernet wykorzystujący światłowód jako główne medium transmisyjne. 100 oznacza 100Mbps, czyli prędkość transmisji danych.

15) Odróżnij pełny dupleks od połowicznego dupleksu.

W trybie pełnego dupleksu zarówno urządzenie nadawcze, jak i urządzenie odbierające mogą komunikować się jednocześnie, to znaczy oba mogą jednocześnie nadawać i odbierać. W przypadku półdupleksu urządzenie nie może odbierać podczas transmisji i na odwrót.

16) Co to jest MTU?

MTU oznacza maksymalną jednostkę transmisji. Odnosi się do maksymalnego rozmiaru pakietu, który można wysłać na linię danych bez konieczności jej fragmentowania.

17) Jak działa przełączanie sieci LAN z przecięciem?

W przypadku przełączania typu Cut-Through LAN, gdy tylko router odbierze ramkę danych, natychmiast wyśle ​​ją ponownie i przekaże do następnego segmentu sieci po odczytaniu adresu docelowego.

18) Co to jest opóźnienie?

Opóźnienie to czas opóźnienia, który mierzy punkt, od którego urządzenie sieciowe odbiera ramkę danych do momentu jej ponownego wysłania do innego segmentu sieci.

19) Używając RIP, jaki jest limit liczby przeskoków?

Maksymalny limit to 15 przeskoków. Wartość wyższa niż 15 oznacza, że ​​sieć jest uważana za nieosiągalną.

20) Co to jest Frame Relay?

Frame Relay to protokół sieci WAN, który zapewnia komunikację zorientowaną na połączenie poprzez tworzenie i konserwację obwodów wirtualnych. Ma wysoką wydajność i działa w warstwie łącza danych i warstwie fizycznej.

21) Jak skonfigurować router Cisco do routingu IPX?

Pierwszą rzeczą do zrobienia jest włączenie routingu IPX za pomocą polecenia „Routing IPX”. Każdy interfejs używany w sieci IPX jest następnie konfigurowany za pomocą numeru sieci i metody enkapsulacji.

22) Jakie są różne listy dostępu IPX?

Istnieją dwa rodzaje list dostępu IPX

1. Standardowy.

2. Rozszerzony.

Standardowa lista dostępu może filtrować tylko źródłowy lub docelowy adres IP. Rozszerzona lista dostępu używa źródłowego i docelowego adresu IP, portu, gniazda i protokołu podczas filtrowania sieci.

23) Wyjaśnij zalety sieci VLAN.

Sieci VLAN umożliwiają tworzenie domen kolizyjnych przez grupy inne niż tylko lokalizacja fizyczna. Korzystając z sieci VLAN, możliwe jest tworzenie sieci na różne sposoby, między innymi według funkcji, typu sprzętu, protokołu. Jest to duża zaleta w porównaniu z konwencjonalnymi sieciami LAN, w których domeny kolizyjne są zawsze powiązane z fizyczną lokalizacją.

24) Co to jest podsieci?

Tworzenie podsieci to proces tworzenia mniejszych sieci z dużej sieci nadrzędnej. W ramach sieci każdej podsieci przypisywane są dodatkowe parametry lub identyfikatory wskazujące jej numer podsieci.

25) Jakie są zalety modelu warstwowego w branży sieciowej?

Sieć warstwowa ma wiele zalet. Umożliwia administratorom wprowadzanie zmian w jednej warstwie bez konieczności wprowadzania zmian w innych warstwach. Zachęca się do specjalizacji, co pozwala branży sieciowej na szybsze postępy. Model warstwowy pozwala również administratorom efektywniej rozwiązywać problemy.

26) Dlaczego dzierżawa UDP jest preferowana w porównaniu z TCP?

To dlatego, że UDP jest zawodny i niesekwencyjny. Nie ma możliwości ustanowienia obwodów wirtualnych i potwierdzeń.

27) Jakie standardy obsługuje warstwa Prezentacja?

Warstwa prezentacji obsługuje wiele standardów, co zapewnia poprawną prezentację danych. Należą do nich PICT, TIFF i JPEG dla grafiki, MIDI, MPEG i QuickTime dla wideo/audio.

28) Jaki jest najłatwiejszy sposób na zdalną konfigurację routera?

W przypadkach, gdy konieczne jest zdalne skonfigurowanie routera, najwygodniej jest skorzystać z procedury Cisco AutoInstall. Jednak router musi być podłączony do sieci WAN lub LAN przez jeden z interfejsów.

29) Co wyświetla protokół show?

- protokoły routowane, które są skonfigurowane na routerze.

- adres przypisany na każdym interfejsie.

- metoda enkapsulacji skonfigurowana na każdym interfejsie.

30) Jak przedstawiasz adres IP?

Można to zrobić na trzy sposoby:

- za pomocą kropkowo-dziesiętnego. Na przykład: 192.168.0.1

- za pomocą binarnego. Na przykład: 10000010.00111011.01110010.01110011

- za pomocą szesnastkowego. Na przykład: 82 1E 10 A1

31) Jak przejść do trybu uprzywilejowanego? Jak wrócić do trybu użytkownika?

Aby uzyskać dostęp do trybu uprzywilejowanego, wpisz polecenie „włącz” w wierszu polecenia. Aby wrócić do trybu użytkownika, wpisz polecenie „wyłącz”.

32) Co to jest HDLC?

HDLC oznacza protokół kontroli łącza danych wysokiego poziomu. Jest to protokół własności firmy CISCO. Jest to domyślna enkapsulacja obsługiwana w routerach CISCO.

33) Jak powstają intersieci?

Intersieci są tworzone, gdy sieci są połączone za pomocą routerów. W szczególności administrator sieci przypisuje adres logiczny do każdej sieci, która łączy się z routerem.

34) Co to jest przepustowość?

Przepustowość odnosi się do zdolności transmisyjnej medium. Jest to miara tego, jaką objętość może obsłużyć kanał transmisyjny i jest mierzona w Kbps.

35) Jak działają przytrzymania?

Wstrzymania uniemożliwiają regularnym wiadomościom o aktualizacjach przywrócenie niedziałającego łącza, usuwając go z wiadomości o aktualizacji. Wykorzystuje wyzwalane aktualizacje do resetowania licznika przetrzymania.

36) Czym są pakiety?

Pakiety są wynikiem enkapsulacji danych. Są to dane, które zostały opakowane w różne protokoły warstw OSI. Pakiety są również nazywane datagramami.

37) Czym są segmenty?

Segmenty to sekcje strumienia danych, które pochodzą z wyższych warstw OSI i są gotowe do transmisji w kierunku sieci. Segmenty to jednostki logiczne w warstwie transportowej.

38) Podaj korzyści płynące z przełączania sieci LAN.

- umożliwia transmisję i odbiór danych w trybie full duplex

- adaptacja szybkości mediów

- łatwa i wydajna migracja

39) Co to jest zatrucie trasy?

Zatrucie trasy to proces wstawiania wpisu tabeli 16 do trasy, co czyni ją niedostępną. Ta technika jest używana w celu zapobiegania problemom spowodowanym przez niespójne aktualizacje na trasie.

40) Jak znaleźć prawidłowe hosty w podsieci?

Najlepszym sposobem na to jest użycie równania 256 minus maska ​​podsieci. Hosty uznawane za prawidłowe to te, które można znaleźć między podsieciami.

41) Co to jest DLCI?

DLCI lub identyfikatory połączenia łącza danych są zwykle przydzielane przez dostawcę usług Frame Relay w celu jednoznacznej identyfikacji każdego obwodu wirtualnego istniejącego w sieci.

42) Krótko wyjaśnij etapy konwersji w enkapsulacji danych.

Z punktu odniesienia nadajnika danych, dane od użytkownika końcowego są konwertowane na segmenty. Segmenty są następnie przekazywane do innych warstw i przekształcane w pakiety lub datagramy. Pakiety te są następnie konwertowane na ramki przed przekazaniem ich do interfejsu sieciowego. Na koniec ramki są konwertowane na bity przed rzeczywistą transmisją danych.

43) Jakie są rodzaje haseł używanych do zabezpieczania routera CISCO?

W rzeczywistości istnieje pięć rodzajów haseł, których można użyć. Włączają one tajny, wirtualny terminal, konsolę i pomocnicze.

44) Dlaczego segmentacja sieci jest dobrym pomysłem przy zarządzaniu dużą siecią?

W przypadku administrowania siecią segmentacja sieci pomogłaby złagodzić ruch sieciowy i zapewnić, że wysoka przepustowość jest dostępna przez cały czas dla wszystkich użytkowników. Przekłada się to na lepszą wydajność, zwłaszcza dla rozwijającej się sieci.

45) Do jakich elementów można uzyskać dostęp w informacjach identyfikujących router CISCO?

Nazwa hosta i interfejsy. Nazwa hosta to nazwa routera. Interfejsy to stałe konfiguracje, które odnoszą się do portów routera.

46) Odróżnić topologię logiczną od topologii fizycznej

Topologia logiczna odnosi się do ścieżki sygnału przez topologię fizyczną. Topologia fizyczna to rzeczywisty układ medium sieciowego.

47) Co powoduje, że wyzwolona aktualizacja resetuje zegar przetrzymania routera?

Może się to zdarzyć, gdy czas przetrzymania już wygasł lub gdy router otrzymał zadanie przetwarzania, które przypadkowo było proporcjonalne do liczby łączy w intersieci.

48) Jakiego polecenia należy użyć podczas konfigurowania routera, jeśli chcesz usunąć dane konfiguracyjne przechowywane w pamięci NVRAM?

A. kasowanie bieżącej konfiguracji

B. kasowanie konfiguracji startowej

C. wymazać NVRAM

D. usuń NVRAM

Prawidłowa odpowiedź: B. erase startup-config

49) W odniesieniu do przedstawionych poleceń, jakie polecenie musi być następnie użyte na routerze w odgałęzieniu, zanim ruch zostanie wysłany do routera?

Nazwa hosta: Oddział Nazwa hosta: Zdalny

Nr tel. 123-6000, 123-6001 Nr tel. 123-8000, 123-8001

SPID1: 32055512360001 SPID1: 32055512380001

SPID2: 32055512360002 SPID2: 32055512380002

Podstawowy przełącznik ISDN typu ni

nazwa użytkownika Hasło zdalne cisco

interfejs br0

Adres IP 10.1.1.1 255.255.255.0

enkapsulacja PPP

Uwierzytelnianie PPP roz.

ISDN spid1 41055512360001

ISDN spid2 41055512360002

mapa dialera IP 10.1.1.2 nazwa Zdalny 1238001

dialer-list 1 protokół IP zezwolenie

Prawidłowa odpowiedź: (config-if)# dialer-group 1

50) Jaki czynnik należy wziąć pod uwagę przy określaniu identyfikatora routera OSPF podczas konfigurowania routera wykorzystującego zarówno interfejsy fizyczne, jak i logiczne?

  • Najwyższy adres IP dowolnego interfejsu fizycznego.
  • Najniższy adres IP dowolnego interfejsu logicznego.
  • Środkowy adres IP dowolnego interfejsu logicznego.
  • Najniższy adres IP dowolnego interfejsu fizycznego.
  • Najwyższy adres IP dowolnego interfejsu.
  • Najwyższy adres IP dowolnego interfejsu logicznego.
  • Najniższy adres IP dowolnego interfejsu.

Prawidłowa odpowiedź: A. Najwyższy adres IP dowolnego interfejsu fizycznego.

51) Jaka jest różnica między przełącznikiem, koncentratorem i routerem?

Centrum

Przełącznik

Router

Hub ma jedną domenę rozgłoszeniową i domenę kolizyjną. Wszystko, co wchodzi do jednego portu, jest wysyłane do pozostałych. Jest to urządzenie, które filtruje i przekazuje pakiety pomiędzy segmentami sieci LAN. Przełączniki mają jedną domenę rozgłoszeniową i wiele domen kolizyjnych. Obsługuje dowolny protokół pakietowy, jako taki działa w warstwie łącza danych 2 i warstwie 3 Router to urządzenie, które przesyła pakiety danych w sieciach.

52) Jaki jest rozmiar adresu IP?

Rozmiar adresu IP to 32 bity dla IPv4 i 128 bitów dla IPv6.

53) Wspomnij, z czego składają się pakiety danych?

Pakiet danych składa się z informacji o nadawcy, informacji o odbiorcy oraz zawartych w nim danych. Posiada również numeryczny numer identyfikacyjny, który określa numer pakietu i kolejność. Gdy dane są przesyłane przez sieć, informacje te są dzielone na pakiety danych. Krótko mówiąc, pakiety danych zawierają informacje i konfigurację routingu przesyłanej wiadomości.

54) Do czego służy skrót DHCP?

DHCP oznacza protokół dynamicznej konfiguracji hosta. DHCP automatycznie przypisuje adres IP do danego klienta stacji roboczej. Możesz także tworzyć statyczne IPS dla maszyn takich jak drukarki, serwery, routery i skanery.

55) Wspomnij, czym jest BOOTP?

BOOTP to komputerowy protokół sieciowy używany do wdrażania adresu IP na urządzeniach sieciowych z serwera konfiguracji.

56) Wyjaśnij, dlaczego dzierżawa UDP jest preferowana w porównaniu z TCP?

Dzieje się tak, ponieważ UDP nie jest sekwencjonowany i zawodny. Nie ma możliwości tworzenia obwodów wirtualnych i potwierdzeń.

57) Podaj różnicę między dynamicznym a statycznym adresowaniem IP?

Dynamicznie adresy IP są dostarczane przez serwer DHCP, a statyczne adresy IP są podawane ręcznie.

58) Wymień zakresy dla prywatnego adresu IP?

Zakresy dla prywatnych adresów IP to

  • Klasa A: 10.0.0.0 – 10.0.0.255
  • Klasa B: 172.16.0.0 – 172.31.0.0
  • Klasa C: 192.168.0.0 – 192.168.0.255

59) Na ile sposobów można uzyskać dostęp do routera?

Możesz uzyskać do niego dostęp na trzy sposoby

  • Telnet (IP)
  • AUX (telefon)
  • Konsola (kabel)

60) Co to jest EIGRP?

EIGRP oznacza Protokół EIGRP jest to protokół routingu zaprojektowany przez Cisco Systems. Jest on wykorzystywany na routerze do współdzielenia tras z innymi routerami w tym samym systemie autonomicznym. W przeciwieństwie do innych routerów, takich jak RIP, protokół EIGRP wysyła tylko aktualizacje przyrostowe, zmniejszając obciążenie routera i ilość przesyłanych danych.

61) Wspomnij, jaka jest macierz protokołu EIGRP?

Protokół EIGRP składa się z

  • Przepustowość łącza
  • Obciążenie
  • Opóźnienie
  • Niezawodność
  • MTU
  • Maksymalna jednostka transmisji

62) Wspomnij, co robi taktowanie?

Clockrate umożliwia odpowiednią komunikację routerów lub urządzeń DCE.

63) Podaj polecenie, którego musisz użyć, jeśli chcesz usunąć lub usunąć dane konfiguracyjne przechowywane w pamięci NVRAM?

Usuń kodowanie startowe to polecenie, którego należy użyć, jeśli chcesz usunąć dane konfiguracyjne przechowywane w pamięci NVRAM

64) Jaka jest różnica między TCP a UDP?

Oba protokoły TCP i UDP są protokołami do wysyłania plików w sieciach komputerowych.

TCP (protokół kontroli transmisji) UDP (protokół datagramów użytkownika)
TCP jest protokołem zorientowanym na połączenie. Gdy połączenie zostanie utracone podczas przesyłania plików, serwer zażąda utraconej części. Podczas przesyłania wiadomości nie dochodzi do uszkodzenia podczas przesyłania wiadomości UDP jest oparty na protokole bezpołączeniowym. Gdy wysyłasz dane, nie ma gwarancji, że przesłana wiadomość dotrze tam bez wycieku
Wiadomość zostanie dostarczona w kolejności, w jakiej została wysłana Wysłana wiadomość może nie być w tej samej kolejności
Dane w TCP są odczytywane jako strumień, gdzie jeden pakiet się kończy, a drugi zaczyna Pakiety są przesyłane pojedynczo i mają gwarancję, że będą kompletne, jeśli dotrą
Przykład TCP obejmuje World Wide Web, protokół przesyłania plików, e-mail, Przykładami UDP są VOIP (Voice Over Internet Protocol) TFTP (Trivial File Transfer Protocol),

65) Wyjaśnij różnicę między półdupleksem a pełnym dupleksem?

Pełny dupleks oznacza, że ​​komunikacja może odbywać się w obu kierunkach jednocześnie, natomiast półdupleks oznacza, że ​​komunikacja może odbywać się jednocześnie w jednym kierunku.

66) Jakie są etapy konwersji enkapsulacji danych?

Etapy konwersji enkapsulacji danych obejmują

  • Warstwa pierwsza, druga i trzecia (Aplikacja/prezentacja/sesja): alfanumeryczne dane wejściowe użytkownika są konwertowane na dane
  • Warstwa czwarta (transport): dane są konwertowane na małe segmenty
  • Warstwa piąta (sieć): dane przekonwertowane na pakiety lub datagramy i dodany nagłówek sieci
  • Warstwa szósta (łącze danych): Datagramy lub pakiety są wbudowane w ramki
  • Warstwa siódma (fizyczna): Ramki są konwertowane na bity

67) Jakie polecenie wydajemy, gdy IOS routera się zawiesił?

Cntrl+Shift+F6 i X to polecenie, które wydajemy, jeśli router IOS utknie.

68) Co to jest zatrucie drogowe?

Zatruwanie tras to technika uniemożliwiająca sieci przesyłanie pakietów przez nieprawidłową trasę.

69) Jaki wpis trasy zostanie przypisany do martwej lub nieprawidłowej trasy w przypadku protokołu RIP?

W przypadku wpisu do tablicy RIP, 16 przeskoków zostanie przypisanych do martwej lub nieprawidłowej trasy, co spowoduje, że będzie nieosiągalna.