Nous avons compilé les questions et réponses d'entrevue de réseautage les plus fréquemment posées qui vous aideront à vous préparer aux questions d'entrevue de base sur le réseautage qu'un intervieweur pourrait vous poser lors de votre entretien. Dans cette liste de questions d'entrevue de réseautage, nous avons couvert toutes les questions d'entretien de base et avancées les plus fréquemment posées sur le réseautage avec des réponses détaillées pour vous aider à terminer l'entretien d'embauche.
La liste ci-dessous couvre plus de 130 questions d'entretien importantes pour le réseautage pour les nouveaux candidats ainsi que les questions d'entretien de réseautage pour les expérimentés. Ce guide détaillé des questions d'entrevue d'ingénieur réseau vous aidera à résoudre facilement votre entretien d'embauche.
Questions et réponses d'entretiens d'ingénieur réseau
1) Qu'est-ce qu'un lien?
Un lien fait référence à la connectivité entre deux appareils. Il comprend le type de câbles et de protocoles utilisés pour qu'un appareil puisse communiquer avec l'autre.
2) Quelles sont les couches du modèle de référence OSI?
Il existe 7 couches OSI: 1) couche physique, 2) couche liaison de données, 3) couche réseau, 4) couche transport, 5) couche session, 6) couche présentation et 7) couche application.
3) Qu'est-ce que le réseau fédérateur?
Un réseau fédérateur est une infrastructure centralisée conçue pour distribuer différents itinéraires et données vers divers réseaux. Il gère également la gestion de la bande passante et des canaux multiples.
4) Qu'est-ce qu'un LAN?
![](https://cdn.css-code.org/1219011/top_135_networking_interview_questions_and_answers.png.webp)
LAN signifie Local Area Network. Il fait référence à la connexion entre les ordinateurs et les autres périphériques réseau situés dans un petit emplacement physique.
5) Qu'est-ce qu'un nœud?
Un nœud fait référence à un point ou à une articulation où une connexion a lieu. Il peut s'agir d'un ordinateur ou d'un appareil faisant partie d'un réseau. Deux nœuds ou plus sont nécessaires pour former une connexion réseau.
6) Que sont les routeurs?
![](https://cdn.css-code.org/1219011/top_135_networking_interview_questions_and_answers.jpg.webp)
Les routeurs peuvent connecter deux segments de réseau ou plus. Ce sont des périphériques réseau intelligents qui stockent des informations dans ses tables de routage, telles que les chemins, les sauts et les goulots d'étranglement. Avec ces informations, ils peuvent déterminer le meilleur chemin pour le transfert de données. Les routeurs fonctionnent au niveau de la couche réseau OSI.
7) Qu'est-ce qu'un lien point à point?
Il fait référence à une connexion directe entre deux ordinateurs sur un réseau. Une connexion point à point ne nécessite aucun autre périphérique réseau que la connexion d'un câble aux cartes NIC des deux ordinateurs.
8) Qu'est-ce que le FTP anonyme?
Le FTP anonyme est un moyen d'accorder aux utilisateurs l'accès aux fichiers des serveurs publics. Les utilisateurs autorisés à accéder aux données de ces serveurs n'ont pas besoin de s'identifier, mais plutôt de se connecter en tant qu'invité anonyme.
9) Qu'est-ce qu'un masque de sous-réseau?
Un masque de sous-réseau est combiné avec une adresse IP pour identifier deux parties: l'adresse réseau étendue et l'adresse d'hôte. Comme une adresse IP, un masque de sous-réseau est composé de 32 bits.
10) Quelle est la longueur maximale autorisée pour un câble UTP?
Un seul segment de câble UTP a une longueur autorisée de 90 à 100 mètres. Cette limitation peut être surmontée en utilisant des répéteurs et des commutateurs.
11) Qu'est-ce que l'encapsulation des données?
L'encapsulation des données est le processus de décomposition des informations en blocs plus petits et gérables avant leur transmission sur le réseau. Dans ce processus, les adresses source et de destination sont attachées aux en-têtes, avec les contrôles de parité.
12) Décrire la topologie du réseau
La topologie du réseau fait référence à la disposition d'un réseau informatique. Il montre comment les appareils et les câbles sont physiquement disposés, ainsi que comment ils se connectent.
13) Qu'est-ce qu'un VPN?
VPN signifie Virtual Private Network, une technologie qui permet de créer un tunnel sécurisé sur un réseau tel qu'Internet. Par exemple, les VPN vous permettent d'établir une connexion d'accès à distance sécurisée à un serveur distant.
14) Décrivez brièvement le NAT
NAT est la traduction d'adresses réseau. Il s'agit d'un protocole qui permet à plusieurs ordinateurs sur un réseau commun de partager une seule connexion à Internet.
15) Quel est le travail de la couche réseau dans le modèle de référence OSI?
La couche réseau est responsable du routage des données, de la commutation de paquets et du contrôle de la congestion du réseau. Les routeurs fonctionnent sous cette couche.
16) Comment une topologie de réseau affecte-t-elle votre décision de définir un réseau?
La topologie du réseau dicte les supports à utiliser pour interconnecter les périphériques. Il sert également de base sur les matériaux, les connecteurs et les terminaisons applicables à la configuration.
17) Qu'est-ce que RIP?
RIP, abréviation de Routing Information Protocol, est utilisé par les routeurs pour envoyer des données d'un réseau à un autre. Il gère efficacement les données de routage en diffusant sa table de routage à tous les autres routeurs du réseau. Il détermine la distance du réseau en unités de sauts.
18) Quelles sont les différentes manières de sécuriser un réseau informatique?
Il y a plusieurs moyens de le faire. Installez un programme antivirus fiable et mis à jour sur tous les ordinateurs. Assurez-vous que les pare-feu sont correctement installés et configurés. L'authentification des utilisateurs aidera également beaucoup. Tous ces éléments combinés formeraient un réseau hautement sécurisé.
19) Qu'est-ce que le NIC?
NIC est l'abréviation de Network Interface Card. Il s'agit d'une carte périphérique qui est attachée à un PC afin de se connecter à un réseau. Chaque carte réseau a sa propre adresse MAC qui identifie le PC sur le réseau.
20) Qu'est-ce que le WAN?
![](https://cdn.css-code.org/1219011/top_135_networking_interview_questions_and_answers_2.png.webp)
WAN signifie Wide Area Network. Il s'agit d'une interconnexion d'ordinateurs et d'appareils dispersés géographiquement. Il connecte des réseaux situés dans différentes régions et pays.
21) Quelle est l'importance de la couche physique OSI?
La couche physique effectue la conversion des bits de données en signal électrique et vice versa. C'est là que les périphériques réseau et les types de câbles sont considérés et configurés.
22) Combien de couches y a-t-il sous TCP / IP?
Il existe quatre couches: 1) la couche réseau, 2) la couche Internet, 3) la couche transport et 4) la couche application.
![](https://cdn.css-code.org/1219011/top_135_networking_interview_questions_and_answers_3.png.webp)
23) Que sont les serveurs proxy et comment protègent-ils les réseaux informatiques?
Les serveurs proxy empêchent principalement les utilisateurs externes qui identifient les adresses IP d'un réseau interne. Sans connaissance de l'adresse IP correcte, même l'emplacement physique du réseau ne peut pas être identifié. Les serveurs proxy peuvent rendre un réseau pratiquement invisible pour les utilisateurs externes.
24) Quelle est la fonction de la couche de session OSI?
Cette couche fournit les protocoles et les moyens permettant à deux périphériques du réseau de communiquer entre eux en tenant une session. Cela comprend la configuration de la session, la gestion de l'échange d'informations pendant la session et le processus de suppression à la fin de la session.
25) Quelle est l'importance de la mise en œuvre d'un système de tolérance aux pannes?
Un système de tolérance aux pannes garantit la disponibilité continue des données. Cela se fait en éliminant un point de défaillance unique.
26) Que signifie 10Base-T?
Le 10 fait référence au taux de transfert de données. Dans ce cas, il est de 10 Mbps. Le mot Base fait référence à la bande de base, par opposition au haut débit.
27) Qu'est-ce qu'une adresse IP privée?
Les adresses IP privées sont attribuées pour une utilisation sur les intranets. Ces adresses sont utilisées pour les réseaux internes et ne sont pas routables sur les réseaux publics externes. Ceux-ci garantissent qu'aucun conflit n'est présent entre les réseaux internes. Dans le même temps, la même plage d'adresses IP privées est réutilisable pour plusieurs intranets puisqu'ils ne se «voient» pas.
28) Qu'est-ce que NOS?
NOS, ou Network Operating System, est un logiciel spécialisé. La tâche principale de ce logiciel est de fournir une connectivité réseau à un ordinateur afin de communiquer avec d'autres ordinateurs et appareils connectés.
29) Qu'est-ce que DoS?
DoS, ou attaque par déni de service, est une tentative d'empêcher les utilisateurs d'accéder à Internet ou à tout autre service réseau. Ces attaques peuvent prendre différentes formes et sont perpétrées par un groupe d’auteurs. Une méthode courante pour ce faire est de surcharger le serveur système afin qu'il ne puisse plus traiter le trafic légitime et sera forcé de se réinitialiser.
30) Qu'est-ce que l'OSI et quel rôle joue-t-il dans les réseaux informatiques?
OSI (Open Systems Interconnect) sert de modèle de référence pour la communication de données. Il est composé de 7 couches, chaque couche définissant un aspect particulier de la manière dont les périphériques réseau se connectent et communiquent entre eux. Une couche peut traiter les supports physiques utilisés, tandis qu'une autre couche dicte la manière dont les données sont transmises sur le réseau.
31) À quoi servent les câbles blindés et ayant des paires torsadées?
Le but principal de ceci est d'éviter la diaphonie. La diaphonie sont des interférences électromagnétiques ou du bruit qui peuvent affecter les données transmises à travers les câbles.
32) Quel est l'avantage du partage d'adresse?
En utilisant la traduction d'adresses au lieu du routage, le partage d'adresses offre un avantage de sécurité inhérent. En effet, les PC hôtes sur Internet ne peuvent voir que l'adresse IP publique de l'interface externe sur l'ordinateur. Au lieu de cela, il fournit la traduction d'adresses et non les adresses IP privées sur le réseau interne.
33) Que sont les adresses MAC?
MAC, ou Media Access Control, identifie de manière unique un périphérique sur le réseau. Elle est également appelée adresse physique ou adresse Ethernet. Une adresse MAC est composée de parties de 6 octets.
34) Quelle est la ou les couches équivalentes de la couche Application TCP / IP en termes de modèle de référence OSI?
La couche d'application TCP / IP a trois équivalents sur le modèle OSI: 1) couche session, 2) couche présentation et 3) couche application.
35) Comment pouvez-vous identifier la classe IP d'une adresse IP donnée?
En regardant le premier octet d'une adresse IP donnée, vous pouvez identifier s'il s'agit de classe A, B ou C.Si le premier octet commence par un bit 0, cette adresse est de classe A. Si elle commence par les bits 10, cette adresse est une adresse de classe B. S'il commence par 110, c'est un réseau de classe C.
36) Quel est le principal objectif d'OSPF?
OSPF, ou Open Shortest Path First, est un protocole de routage à état de liaison qui utilise des tables de routage pour déterminer le meilleur chemin possible pour l'échange de données.
37) Que sont les pare-feu?
Les pare-feu servent à protéger un réseau interne contre les attaques externes. Ces menaces externes peuvent être des pirates informatiques qui veulent voler des données ou des virus informatiques qui peuvent effacer des données en un instant. Il empêche également d'autres utilisateurs de réseaux externes d'accéder au réseau privé.
38) Décrire la topologie en étoile
La topologie en étoile consiste en un concentrateur central qui se connecte aux nœuds. C'est l'un des plus faciles à installer et à entretenir.
![](https://cdn.css-code.org/1219011/top_135_networking_interview_questions_and_answers_4.png.webp)
Avantages:
Voici les avantages / avantages de la topologie de démarrage:
- Facile à dépanner, à configurer et à modifier.
- Seuls ces nœuds sont affectés, cela a échoué. D'autres nœuds fonctionnent toujours.
- Des performances rapides avec peu de nœuds et un trafic réseau très faible.
- Dans la topologie Star, l'ajout, la suppression et le déplacement des périphériques sont faciles.
Désavantages:
Voici les inconvénients / inconvénients de l'utilisation de Star:
- Si le concentrateur ou le concentrateur tombe en panne, les nœuds connectés sont désactivés.
- Le coût d'installation de la topologie en étoile est coûteux.
- Un trafic réseau dense peut parfois ralentir considérablement le bus.
- Les performances dépendent de la capacité du hub
- Un câble endommagé ou un manque de terminaison appropriée peut entraîner une panne du réseau.
39) Que sont les passerelles?
Les passerelles fournissent une connectivité entre deux ou plusieurs segments de réseau. Il s'agit généralement d'un ordinateur qui exécute le logiciel de passerelle et fournit des services de traduction. Cette traduction est essentielle pour permettre à différents systèmes de communiquer sur le réseau.
40) Quel est l'inconvénient d'une topologie en étoile?
Un inconvénient majeur de la topologie en étoile est qu'une fois que le concentrateur central ou le commutateur est endommagé, l'ensemble du réseau devient inutilisable.
41) Qu'est-ce que SLIP?
SLIP, ou Serial Line Interface Protocol, est un ancien protocole développé au début d'UNIX. C'est l'un des protocoles utilisés pour l'accès à distance.
42) Donnez quelques exemples d'adresses de réseaux privés.
10.0.0.0 avec un masque de sous-réseau de 255.0.0.0172.16.0.0 avec un masque de sous-réseau de 255.240.0.0192.168.0.0 avec un masque de sous-réseau de 255.255.0.0
43) Qu'est-ce que tracert?
Tracert est un programme utilitaire Windows qui peut utiliser pour tracer l'itinéraire emprunté par les données du routeur vers le réseau de destination. Il montre également le nombre de sauts effectués pendant toute la route de transmission.
44) Quelles sont les fonctions d'un administrateur réseau?
Un administrateur réseau a de nombreuses responsabilités qui peuvent être résumées en 3 fonctions clés: l'installation d'un réseau, une configuration des paramètres réseau et la maintenance / dépannage des réseaux.
45) Quel est le principal inconvénient d'un réseau peer to peer?
L'accès aux ressources partagées par l'un des postes de travail sur le réseau a un impact négatif sur les performances.
46) Qu'est-ce qu'un réseau hybride?
Un réseau hybride est une configuration réseau qui utilise à la fois l'architecture client-serveur et peer-to-peer.
47) Qu'est-ce que DHCP?
DHCP est l'abréviation de Dynamic Host Configuration Protocol. Sa tâche principale est d'attribuer automatiquement une adresse IP aux appareils sur le réseau. Il vérifie d'abord la prochaine adresse disponible qui n'est encore prise par aucun appareil, puis l'attribue à un appareil réseau.
48) Quelle est la mission principale de l'ARP?
La tâche principale de l'ARP ou du protocole de résolution d'adresse est de mapper une adresse IP connue à une adresse de couche MAC.
49) Qu'est-ce que TCP / IP?
TCP / IP est l'abréviation de Transmission Control Protocol / Internet Protocol. Il s'agit d'un ensemble de couches de protocole conçu pour rendre possible l'échange de données sur différents types de réseaux informatiques, également appelés réseau hétérogène.
50) Comment gérer un réseau à l'aide d'un routeur?
Les routeurs ont une console intégrée qui vous permet de configurer différents paramètres, tels que la sécurité et la journalisation des données. Vous pouvez attribuer des restrictions aux ordinateurs, telles que les ressources auxquelles il est autorisé à accéder ou à quelle heure particulière de la journée, ils peuvent naviguer sur Internet. Vous pouvez même imposer des restrictions sur les sites Web qui ne sont pas visibles sur l'ensemble du réseau.
51) Quel protocole peut être appliqué lorsque vous souhaitez transférer des fichiers entre différentes plates-formes, telles que des systèmes UNIX et des serveurs Windows?
Utilisez FTP (File Transfer Protocol) pour les transferts de fichiers entre ces différents serveurs. Cela est possible car FTP est indépendant de la plate-forme.
52) À quoi sert une passerelle par défaut?
Les passerelles par défaut permettent aux réseaux locaux de se connecter au réseau externe. La passerelle par défaut pour la connexion au réseau externe est généralement l'adresse du port du routeur externe.
53) Que peut-on considérer comme de bons mots de passe?
Les bons mots de passe ne se composent pas seulement de lettres, mais en combinant des lettres et des chiffres. Un mot de passe qui combine des lettres majuscules et minuscules est préférable à un mot de passe qui utilise toutes les majuscules ou toutes les lettres minuscules. Les mots de passe ne doivent pas être des mots facilement devinables par les pirates, tels que des dates, des noms, des favoris, etc.
54) Quel est le taux de terminaison approprié pour les câbles UTP?
La terminaison appropriée pour un câble réseau à paire torsadée non blindée est de 100 ohms.
55) Qu'est-ce que netstat?
Netstat est un programme utilitaire de ligne de commande. Il fournit des informations utiles sur les paramètres TCP / IP actuels d'une connexion.
56) Quel est le nombre d'identifiants de réseau dans un réseau de classe C?
Pour un réseau de classe C, le nombre de bits d'ID de réseau utilisables est de 21. Le nombre d'ID de réseau possibles est de 2 porté à 21 ou 2 097 152. Le nombre d'ID d'hôte par ID de réseau est 2 porté à 8 moins 2, soit 254.
57) Que se passe-t-il lorsque vous utilisez des câbles plus longs que la longueur prescrite?
Des câbles trop longs entraîneraient une perte de signal. Cela signifie que la transmission et la réception des données seraient affectées parce que le signal se dégrade sur la longueur.
58) Quels problèmes logiciels courants peuvent entraîner des défauts de réseau?
Les problèmes liés au logiciel peuvent être l'un quelconque ou une combinaison des éléments suivants:
- Problèmes client-serveur
- Conflits d'application
- Erreur de configuration
- Non-concordance de protocole
- Problèmes de sécurité
- Problèmes de politique et de droits des utilisateurs
59) Qu'est-ce que ICMP?
ICMP est un protocole de message de contrôle Internet. Il fournit la messagerie et la communication pour les protocoles au sein de la pile TCP / IP. C'est également le protocole qui gère les messages d'erreur utilisés par les outils réseau tels que PING.
60) Qu'est-ce que Ping?
Ping est un programme utilitaire qui vous permet de vérifier la connectivité entre les périphériques réseau sur le réseau. Vous pouvez envoyer une requête ping à un périphérique en utilisant son adresse IP ou son nom de périphérique, tel qu'un nom d'ordinateur.
61) Qu'est-ce que peer to peer?
![](https://cdn.css-code.org/1219011/top_135_networking_interview_questions_and_answers_5.png.webp)
Peer to peer (P2P) sont des réseaux qui ne reposent pas sur un serveur. Tous les PC de ce réseau agissent comme des postes de travail individuels.
62) Qu'est-ce que DNS?
DNS est le système de noms de domaine. La fonction principale de ce service réseau est de fournir des noms d'hôte à la résolution d'adresse TCP / IP.
63) Quels sont les avantages de la fibre optique par rapport aux autres supports?
Un avantage majeur de la fibre optique est qu'elle est moins sensible aux interférences électriques. Il prend également en charge une bande passante plus élevée, ce qui signifie que plus de données peuvent être transmises et reçues. La dégradation du signal est également très minime sur de longues distances.
64) Quelle est la différence entre un concentrateur et un commutateur?
Voici la principale différence entre Hub et Switch:
Moyeu | Changer |
Un concentrateur fonctionne sur la couche physique. | Un commutateur fonctionne sur la couche liaison de données. |
Les concentrateurs effectuent des inondations de trames qui peuvent être monodiffusion, multidiffusion ou diffusion. | Il effectue la diffusion, puis la monodiffusion et la multidiffusion selon les besoins. |
Seul un domaine de collision singulier est présent dans un hub. | Les ports variés ont des domaines de collision séparés. |
Le mode de transmission est semi-duplex | Le mode de transmission est Full duplex |
Les concentrateurs fonctionnent comme un périphérique de couche 1 selon le modèle OSI. | Les commutateurs réseau vous aident à fonctionner au niveau de la couche 2 du modèle OSI. |
Pour connecter un réseau d'ordinateurs personnels doit être joint via un concentrateur central. | Autorisez la connexion de plusieurs périphériques et ports. |
Utilise des orbites de signaux électriques | Utilise le cadre et le paquet |
N'offre pas Spanning-Tree | Multiple Spanning-Tree est possible |
Les collisions se produisent principalement dans les configurations utilisant des concentrateurs. | Aucune collision ne se produit dans un commutateur duplex intégral. |
Hub est un appareil passif | Un commutateur est un appareil actif |
Un concentrateur réseau ne peut pas stocker les adresses MAC. | Les commutateurs utilisent CAM (Content Accessible Memory) accessible par ASIC (Application Specific Integrated Chips). |
Pas un appareil intelligent | Appareil intelligent |
Sa vitesse est jusqu'à 10 Mbps | 10/100 Mbps, 1 Gbit / s, 10 Gbit / s |
N'utilise pas de logiciel | Dispose d'un logiciel d'administration |
65) Quels sont les différents protocoles réseau pris en charge par les services Windows RRAS?
Trois protocoles réseau principaux sont pris en charge: NetBEUI, TCP / IP et IPX.
66) Quels sont les réseaux et hôtes maximums dans les réseaux de classe A, B et C?
Pour la classe A, il existe 126 réseaux possibles et 16 777 214 hôtes. Pour la classe B, il existe 16 384 réseaux possibles et 65 534 hôtes. Pour la classe C, il y a 2097152 réseaux possibles et 254 hôtes
67) Quelle est la séquence de couleurs standard d'un câble droit?
Orange / blanc, orange, vert / blanc, bleu, bleu / blanc, vert, marron / blanc, marron.
68) Quels protocoles relèvent de la couche Application de la pile TCP / IP?
Voici les protocoles sous la couche d'application TCP / IP: FTP, TFTP, Telnet et SMTP.
69) Vous devez connecter deux ordinateurs pour le partage de fichiers. Est-il possible de faire cela sans utiliser de concentrateur ou de routeur?
Oui, vous pouvez connecter deux ordinateurs à l'aide d'un seul câble. Un câble de type croisé peut être utilisé dans ce scénario. Dans cette configuration, la broche de transmission de données d'un câble est connectée à la broche de réception de données de l'autre câble, et vice versa.
70) Qu'est-ce que ipconfig?
Ipconfig est un programme utilitaire couramment utilisé pour identifier les informations d'adresse d'un ordinateur sur un réseau. Il peut afficher l'adresse physique ainsi que l'adresse IP.
71) Quelle est la différence entre un câble droit et un câble croisé?
Un câble direct est utilisé pour connecter les ordinateurs à un commutateur, un concentrateur ou un routeur. Un câble croisé est utilisé pour connecter deux appareils similaires, tels qu'un PC à un PC ou un concentrateur, au concentrateur.
72) Qu'est-ce que le client / serveur?
Le client / serveur est un type de réseau dans lequel un ou plusieurs ordinateurs font office de serveurs. Les serveurs fournissent un référentiel centralisé de ressources telles que des imprimantes et des fichiers. Les clients font référence à un poste de travail qui accède au serveur.
73) Décrivez le réseautage.
La mise en réseau fait référence à l'interconnexion entre les ordinateurs et les périphériques pour la communication de données. La mise en réseau peut être effectuée à l'aide d'un câblage filaire ou via une liaison sans fil.
74) Lorsque vous déplacez les cartes NIC d'un PC vers un autre PC, l'adresse MAC est-elle également transférée?
Oui, c'est parce que les adresses MAC sont câblées au circuit NIC, pas au PC. Cela signifie également qu'un PC peut avoir une adresse MAC différente lorsqu'un autre remplace la carte NIC.
75) Expliquer la prise en charge du clustering
La prise en charge du clustering fait référence à la capacité d'un système d'exploitation réseau à connecter plusieurs serveurs dans un groupe tolérant aux pannes. Le principal objectif est que si un serveur tombe en panne, tout le traitement se poursuivra avec le serveur suivant du cluster.
76) Quel est le meilleur endroit pour installer un programme antivirus?
Un programme antivirus doit être installé sur tous les serveurs et postes de travail pour assurer la protection. En effet, les utilisateurs individuels peuvent accéder à n'importe quel poste de travail et introduire un virus informatique. Vous pouvez brancher leurs disques durs amovibles ou lecteurs flash.
77) Décrivez Ethernet .
Ethernet est l'une des technologies de réseau les plus utilisées de nos jours. Il a été développé au début des années 1970 et est basé sur des spécifications, comme indiqué dans l'IEEE. Ethernet est utilisé dans les réseaux locaux.
78) Quels sont les inconvénients de la mise en œuvre d'une topologie en anneau?
Dans le cas où un poste de travail sur le réseau souffre d'un dysfonctionnement, il peut mettre hors tension l'ensemble du réseau. Un autre inconvénient est que lorsqu'il y a des ajustements et des reconfigurations à effectuer sur un réseau particulier, l'ensemble du réseau doit être temporairement mis hors service.
79) Quelle est la différence entre CSMA / CD et CSMA / CA?
CSMA / CD, ou Collision Detect, retransmet les trames de données chaque fois qu'une collision se produit. CSMA / CA, ou Collision Evitement, diffusera d'abord l'intention d'envoi avant la transmission des données.
80) Qu'est-ce que SMTP?
SMTP est l'abréviation de Simple Mail Transfer Protocol. Ce protocole traite tout le courrier interne et fournit les services de distribution de courrier nécessaires sur la pile de protocoles TCP / IP.
81) Qu'est-ce que le routage multicast?
Le routage multicast est une forme ciblée de diffusion qui envoie un message à un groupe sélectionné de l'utilisateur au lieu de l'envoyer à tous les utilisateurs d'un sous-réseau.
82) Quelle est l'importance du chiffrement sur un réseau?
Le cryptage est le processus de traduction d'informations en un code illisible par l'utilisateur. Il est ensuite traduit ou déchiffré dans son format lisible normal à l'aide d'une clé secrète ou d'un mot de passe. Le chiffrement garantit que les informations interceptées à mi-chemin resteront illisibles car l'utilisateur doit disposer du mot de passe ou de la clé correcte.
83) Comment les adresses IP sont-elles organisées et affichées?
Les adresses IP sont affichées sous la forme d'une série de quatre nombres décimaux séparés par un point ou des points. Un autre terme pour cet arrangement est le format décimal pointé. Un exemple est 192.168.101.2
84) Expliquez l'importance de l'authentification.
L'authentification est le processus de vérification des informations d'identification d'un utilisateur avant de pouvoir se connecter au réseau. Il est normalement effectué à l'aide d'un nom d'utilisateur et d'un mot de passe. Cela fournit un moyen sécurisé de limiter l'accès des intrus indésirables sur le réseau.
85) Que signifie le mode tunnel?
Il s'agit d'un mode d'échange de données dans lequel deux ordinateurs communicants n'utilisent pas eux-mêmes IPsec. Au lieu de cela, la passerelle qui connecte leurs LAN au réseau de transit crée un tunnel virtuel. Ainsi, il utilise le protocole IPsec pour sécuriser toutes les communications qui le traversent.
86) Quelles sont les différentes technologies impliquées dans l'établissement de liaisons WAN?
- Connexions analogiques - utilisant des lignes téléphoniques conventionnelles
- Connexions numériques - à l'aide de lignes téléphoniques de qualité numérique
- Connexions commutées - en utilisant plusieurs ensembles de liens entre l'expéditeur et le destinataire pour déplacer des données.
87) Expliquer la topologie du maillage
La topologie maillée a une conception de réseau unique dans laquelle chaque ordinateur du réseau se connecte les uns aux autres. Il développe une connexion P2P (point à point) entre tous les appareils du réseau. Il offre un haut niveau de redondance, donc même si un câble réseau tombe en panne, les données ont toujours un chemin alternatif pour atteindre leur destination.
Types de topologie maillée:
Topologie à maillage partiel: dans ce type de topologie, la plupart des périphériques sont connectés presque de la même manière que la topologie complète. La seule différence est que peu d'appareils sont connectés à seulement deux ou trois appareils.
![](https://cdn.css-code.org/1219011/top_135_networking_interview_questions_and_answers_6.png.webp)
Topologie à maillage complet: dans cette topologie, chaque nœud ou périphérique est directement connecté les uns aux autres.
![](https://cdn.css-code.org/1219011/top_135_networking_interview_questions_and_answers_7.png.webp)
88) Lors du dépannage des problèmes de réseau informatique, quels problèmes matériels courants peuvent survenir?
Un grand pourcentage d'un réseau est constitué de matériel. Les problèmes dans ces domaines peuvent aller de disques durs défectueux, de cartes réseau cassées et même de démarrages matériels. Une configuration matérielle incorrecte est également l'un de ces coupables à examiner.
89) Comment résoudre les problèmes d'atténuation du signal?
Une manière courante de traiter un tel problème consiste à utiliser des répéteurs et des concentrateurs, car cela aidera à régénérer le signal et par conséquent évitera la perte de signal. Il est également indispensable de vérifier si les câbles sont correctement terminés.
90) Comment le protocole de configuration dynamique d'hôte facilite-t-il l'administration du réseau?
Au lieu d'avoir à visiter chaque ordinateur client pour configurer une adresse IP statique, l'administrateur réseau peut appliquer un protocole de configuration d'hôte dynamique pour créer un pool d'adresses IP appelées étendues qui peuvent être attribuées dynamiquement aux clients.
91) Expliquer le profil en termes de concepts de réseautage
Les profils sont les paramètres de configuration définis pour chaque utilisateur. Un profil peut être créé qui place un utilisateur dans un groupe, par exemple.
92) Qu'est-ce que sneakernet?
On pense que Sneakernet est la première forme de mise en réseau dans laquelle les données sont physiquement transportées à l'aide de supports amovibles, tels que des disques, des bandes.
93) Quel est le rôle de l'IEEE dans les réseaux informatiques?
IEEE, ou Institut des ingénieurs électriciens et électroniciens, est une organisation composée d'ingénieurs qui publie et gère des normes pour les appareils électriques et électroniques. Cela inclut les périphériques réseau, les interfaces réseau, les câbles et les connecteurs.
94) Quels protocoles relèvent de la couche Internet TCP / IP?
Il existe 4 protocoles gérés par cette couche. Ce sont ICMP, IGMP, IP et ARP.
95) En matière de réseautage, que sont les droits?
Les droits font référence à l'autorisation autorisée d'effectuer des actions spécifiques sur le réseau. Chaque utilisateur du réseau peut se voir attribuer des droits individuels, en fonction de ce qui doit être autorisé pour cet utilisateur.
96) Quelle est une exigence de base pour l'établissement de VLAN?
Un VLAN est requis car au niveau du commutateur. Il n'y a qu'un seul domaine de diffusion. Cela signifie chaque fois qu'un nouvel utilisateur est connecté pour changer. Ces informations sont diffusées sur tout le réseau. Le VLAN sur le commutateur permet de créer un domaine de diffusion distinct au niveau du commutateur. Il est utilisé à des fins de sécurité.
97) Qu'est-ce qu'IPv6?
IPv6, ou Internet Protocol version 6, a été développé pour remplacer IPv4. À l'heure actuelle, IPv4 est utilisé pour contrôler le trafic Internet, mais devrait être saturé dans un proche avenir. IPv6 a été conçu pour surmonter cette limitation.
98) Qu'est-ce que l'algorithme RSA?
RSA est l'abréviation de l'algorithme Rivest-Shamir-Adleman. Il s'agit de l'algorithme de chiffrement à clé publique le plus couramment utilisé aujourd'hui.
99) Qu'est-ce que la topologie maillée?
La topologie maillée est une configuration dans laquelle chaque périphérique est connecté directement à tous les autres périphériques du réseau. Par conséquent, il faut que chaque appareil dispose d'au moins deux connexions réseau.
100) Quelle est la longueur de segment maximale d'un réseau 100Base-FX?
La longueur maximale autorisée pour un segment de réseau utilisant 100Base-FX est de 412 mètres. La longueur maximale pour l'ensemble du réseau est de 5 kilomètres.
101) Quelle est la règle 5-4-3 et dans quelle architecture est-elle utilisée?
La règle 5-4-3 est utilisée dans les architectures Ethernet 10Base2 et 10Base5. Dans cette règle, il peut y avoir un maximum de cinq segments dans un réseau connecté avec quatre répéteurs. Sur ces cinq segments, seuls trois segments peuvent être remplis avec des nœuds.
102) Quelle est la différence entre TCP et UDP?
Voici quelques différences majeures entre les protocoles TCP et UDP:
TCP | UDP |
C'est un protocole orienté connexion. | C'est un protocole sans connexion. |
TCP lit les données sous forme de flux d'octets et le message est transmis aux limites de segment. | Les messages UDP contiennent des paquets qui ont été envoyés un par un. Il vérifie également l'intégrité à l'heure d'arrivée. |
Les messages TCP traversent Internet d'un ordinateur à un autre. | Il n'est pas basé sur la connexion, donc un programme peut envoyer beaucoup de paquets à un autre. |
TCP réorganise les paquets de données dans l'ordre spécifique. | Le protocole UDP n'a pas d'ordre fixe car tous les paquets sont indépendants les uns des autres. |
La vitesse pour TCP est plus lente. | UDP est plus rapide car aucune récupération d'erreur n'est tentée. |
La taille de l'en-tête est de 20 octets | La taille de l'en-tête est de 8 octets. |
TCP est lourd. TCP a besoin de trois paquets pour configurer une connexion socket avant que des données utilisateur puissent être envoyées. | UDP est léger. Il n'y a pas de connexions de suivi, de commande des messages, etc. |
TCP vérifie les erreurs et effectue également la récupération des erreurs. | UDP effectue une vérification des erreurs, mais il rejette les paquets erronés. |
Segments de remerciements | Aucun segment d'accusé de réception |
Utilisation du protocole de prise de contact comme SYN, SYN-ACK, ACK | Pas de poignée de main (donc protocole sans connexion) |
TCP est fiable car il garantit la livraison des données au routeur de destination. | La livraison des données à la destination ne peut pas être garantie dans UDP. |
TCP offre des mécanismes étendus de vérification des erreurs car il fournit un contrôle de flux et un accusé de réception des données. | UDP n'a qu'un seul mécanisme de vérification des erreurs qui est utilisé pour les sommes de contrôle. |
103) Quels sont les éléments importants du protocole?
Voici trois éléments les plus importants du protocole:
- Syntaxe: C'est le format des données. C'est un ordre dans lequel les données sont affichées.
- Sémantique: elle décrit la signification des bits dans chaque section.
- Timing: à quelle heure les données doivent être envoyées et à quelle vitesse elles doivent être envoyées.
104) Quelle est la longueur de segment maximale d'un réseau 100Base-FX?
La longueur maximale d'un segment de réseau utilisant 100Base-FX est de 412 mètres.
105) Qu'est-ce qu'un décodeur?
Le décodeur est un type de circuit qui convertit les données codées dans leur format d'origine. Il convertit également le signal numérique en un signal analogique.
106) Qu'est-ce que Brouter?
Brouter est également connu sous le nom de Bridge Router. C'est un appareil qui agit à la fois comme un pont et un routeur. Comme un pont peut transmettre des données entre les réseaux. Il achemine également les données vers des systèmes spécifiés au sein d'un réseau.
107) Comment utiliser VPN?
En utilisant un réseau privé virtuel (VPN), les utilisateurs peuvent se connecter au réseau de l'organisation. Entreprises corporatives, établissements d'enseignement, bureaux gouvernementaux.
108) Pourquoi le modèle OSI standard est-il connu sous le nom de 802.xx?
Le modèle OSI a été lancé en février 1980. En 802.XX, «80» représente l'année 1980 et «2» le mois de février.
109) Qu'est-ce que NVT (Network Virtual Terminal)?
NVT est un ensemble de règles prédéfinies pour une interaction de terminal virtuel très simple. Ce terminal vous aide à démarrer une session Telnet.
110) Quelle est la route source?
La route source est une séquence d'adresses IP qui vous aide à identifier la route d'un datagramme. Vous pouvez inclure la route source dans l'en-tête du datagramme IP.
111) Expliquez le terme pipelining
Le pipelining décrit le séquençage des processus. Lorsqu'une nouvelle tâche commence avant la fin d'une tâche en cours, on parle de séquençage.
112) Quelle unité de mesure est utilisée pour mesurer la vitesse de transmission d'Ethernet?
La vitesse de transmission d'Ethernet est principalement mesurée en Mbps.
113) Quelle est la longueur maximale du câble Thinnet?
La longueur du câble Thinnet est de 185 mètres.
114) Quel câble est également appelé câble RG8?
Le câble Thicknet est également appelé câble RG8.
115) Le câble coaxial est-il toujours utilisé dans le réseau informatique?
Non, de nos jours, le câble coaxial n'est plus utilisé dans un réseau informatique.
116) Quel câble utilise le connecteur RJ11?
La plupart des câbles téléphoniques utilisent le connecteur RJ11.
117) Expliquer l'hôte multirésident
C'est un hôte qui a plusieurs interfaces réseau que plusieurs adresses IP est appelé un hôte multi-hébergé.
118) Expliquez EGP
La forme complète d'EGP est le protocole de passerelle extérieure. C'est le protocole des routeurs. Ce sont les systèmes autonomes voisins qui vous aident à identifier l'ensemble des réseaux que vous pourrez atteindre au sein ou via chaque système indépendant.
119) Expliquez le terme topologie passive
Lorsqu'un ordinateur du réseau écoute et reçoit le signal, on parle de topologie passive.
120) À quoi sert un pseudo ATS?
C'est un faux terminal qui permet à des machines externes de se connecter via Telnet ou de se connecter. Sans cela, aucune connexion ne peut avoir lieu.
121) Expliquer le redirecteur
Redirector est une sorte de logiciel qui intercepte les fichiers ou imprime les demandes d'E / S et les traduit en demandes réseau. Ce composant fait partie de la couche de présentation.
122) Qu'est-ce que la poignée de main TCP à trois?
![](https://cdn.css-code.org/1219011/top_135_networking_interview_questions_and_answers_8.png.webp)
Une prise de contact à trois voies ou une prise de contact TCP à trois est un processus utilisé dans un réseau TCP / IP pour établir une connexion entre le serveur et le client. Il s'agit d'un processus en trois étapes qui nécessite à la fois le client et le serveur d'échanger des paquets de synchronisation et d'accusé de réception avant que le processus de communication de données réel ne démarre.
123) Qu'est-ce qu'un code Hamming?
Le code de Hamming est un code de ligne utile pour la détection d'erreurs jusqu'à deux erreurs de bits immédiates. Il est capable d'erreurs sur un seul bit.
Dans le code Hamming, la source code le message en ajoutant des bits redondants dans le message. Ces bits redondants sont pour la plupart insérés et générés à certaines positions dans le message pour accomplir le processus de détection et de correction d'erreur.
124) Quelle est l'application du code de Hamming?
Voici quelques applications courantes de l'utilisation du code Hemming:
- Satellites
- Mémoire d'ordinateur
- Modems
- PlasmaCAM
- Connecteurs ouverts
- Fil de blindage
- Processeur intégré
125) Quels sont les avantages du code Hamming?
Voici les avantages importants du code Hamming
- La méthode du code de Hamming est efficace sur les réseaux où les flux de données sont donnés pour les erreurs sur un seul bit.
- Le code de Hamming fournit non seulement la détection d'une erreur de bit, mais vous aide également à indenter le bit contenant une erreur afin qu'elle puisse être corrigée.
- La facilité d'utilisation des codes de martelage le rend approprié pour une utilisation dans la mémoire de l'ordinateur et la correction d'erreur unique.
126) Qu'est-ce qu'une adresse MAC?
L'adresse MAC est un identifiant unique attribué à un NIC (Network Interface Controller / Card). Il se compose d'une adresse 48 bits ou 64 bits, associée à la carte réseau. L'adresse MAC peut être au format hexadécimal. La forme complète de l'adresse MAC est l'adresse de contrôle d'accès au support.
127) Pourquoi utiliser l'adresse MAC?
Voici les raisons importantes d'utiliser l'adresse MAC:
- Il fournit un moyen sécurisé de trouver des expéditeurs ou des destinataires sur le réseau.
- L'adresse MAC vous aide à empêcher les accès indésirables au réseau.
- L'adresse MAC est un numéro unique. Par conséquent, il peut être utilisé pour suivre l'appareil.
- Les réseaux Wi-Fi de l'aéroport utilisent l'adresse MAC d'un appareil spécifique afin de l'identifier.
128) Quels sont les types d'adresses MAC?
Voici les types d'adresses MAC importants:
- Adresse administrée universellement
UAA (Universal Administered Address) est le type d'adresse MAC le plus utilisé. Il est fourni à l'adaptateur réseau au moment de la fabrication.
- Adresse administrée localement
LAA (adresse administrée localement) est une adresse qui modifie l'adresse MAC de l'adaptateur. Vous pouvez attribuer cette adresse à un appareil utilisé par l'administrateur réseau.
129) Quelles sont les différences importantes entre l'adresse MAC et l'adresse IP
Voici quelques différences entre l'adresse MAC et l'adresse IP:
MAC | adresse IP |
L'adresse MAC correspond à l'adresse de contrôle d'accès au support. | L'adresse IP correspond à l'adresse de protocole Internet. |
Il se compose d'une adresse de 48 bits. | Il se compose d'une adresse 32 bits. |
L'adresse MAC fonctionne au niveau de la couche de liaison du modèle OSI. | L'adresse IP fonctionne au niveau de la couche réseau du modèle OSI. |
Il s'agit d'une adresse physique. | Il s'agit d'une adresse logique. |
Vous pouvez récupérer l'adresse MAC de n'importe quel appareil à l'aide du protocole ARP. | Vous pouvez récupérer l'adresse MAC de n'importe quel protocole RARP de périphérique. |
Les classes ne sont pas utilisées dans l'adresse MAC. | Dans IP, IPv4 utilise les classes A, B, C, D et E. |
130) Qu'est-ce qu'un signal analogique?
![](https://cdn.css-code.org/images/2/030720_0729_AnalogvsDig1.png.webp)
Le signal analogique est un signal continu dans lequel une quantité variant dans le temps représente une autre variable basée sur le temps. Ce type de signaux fonctionne avec des valeurs physiques et des phénomènes naturels tels que tremblement de terre, fréquence, volcan, vitesse du vent, poids, éclairage, etc.
131) Qu'est-ce qu'un signal numérique?
![](https://cdn.css-code.org/1219011/top_135_networking_interview_questions_and_answers_9.png.webp)
Un signal numérique est un signal utilisé pour représenter des données sous la forme d'une séquence de valeurs séparées à tout moment. Il ne peut prendre qu'une valeur parmi un nombre fixe. Ce type de signal représente un nombre réel dans une plage de valeurs constante.
132) Quelles sont les différences entre le signal analogique et numérique?
Voici les principales différences entre les signaux analogiques et numériques:
Analogique | Numérique |
Un signal analogique est un signal continu qui représente des mesures physiques. | Les signaux numériques sont des signaux séparés dans le temps qui sont générés à l'aide d'une modulation numérique. |
Il est désigné par des ondes sinusoïdales | Il est indiqué par des ondes carrées. |
Il utilise une plage continue de valeurs qui vous aident à représenter les informations. | Le signal numérique utilise 0 et 1 discrets pour représenter les informations. |
La bande passante du signal analogique est faible | La bande passante du signal numérique est élevée. |
Le matériel analogique n'offre jamais une implémentation flexible. | Le matériel numérique offre une flexibilité de mise en œuvre. |
Il convient à la transmission audio et vidéo. | Il convient à l'informatique et à l'électronique numérique. |
Le signal analogique n'offre aucune plage fixe. | Le signal numérique a un nombre fini, c'est-à-dire 0 et 1. |
133) Qu'est-ce que MAN?
![](https://cdn.css-code.org/1219011/top_135_networking_interview_questions_and_answers_10.png.webp)
Un réseau métropolitain ou MAN est constitué d'un réseau informatique à travers une ville entière, un campus universitaire ou une petite région. Ce type de réseau est plus grand qu'un LAN, qui est principalement limité à un seul bâtiment ou site. Selon le type de configuration, ce type de réseau permet de couvrir une zone de plusieurs kilomètres à des dizaines de kilomètres.
134) Qu'est-ce que le modem?
Un modem (modulateur-démodulateur) est un appareil qui module un signal analogique en informations numériques. Il décode également les signaux porteurs pour démoduler les informations transmises.
L'objectif principal du modem est de produire un signal qui peut être transmis facilement et décodé pour reproduire les données numériques dans leur forme originale. Les modems sont également utilisés pour transmettre des signaux analogiques, des diodes électroluminescentes (LED) à la radio.
![](https://cdn.css-code.org/1219011/top_135_networking_interview_questions_and_answers_2.jpg.webp)
135) Quels sont les avantages d'un modem?
Voici les avantages / avantages du modem:
- Plus utile pour connecter le LAN à Internet
- La vitesse dépend du coût
- Le modem est la voie de communication de données la plus utilisée.