جدول المحتويات[يخفي][يعرض]
- 1. ماذا تقصد بالشبكة؟
- 2. ماذا تقصد بالضبط بالعقدة؟
- 3. ما هو الرابط بالضبط؟
- 4. وصف أنواع الشبكات المختلفة.
- 5. طوبولوجيا الشبكة: ماذا تقصد بذلك؟
- 6. ماذا يعني DNS بالنسبة لك؟
- 7. ماذا تقصد بـ VPN؟
- 8. هل يمكنك معرفة أنواع VPN المختلفة؟
- 9. ما الفوائد التي يمكنك الحصول عليها من استخدام VPN؟
- 10. ما هي المعايير المستخدمة لتقييم موثوقية الشبكة؟
- 11. ما هو بالضبط النموذج المرجعي OSI؟
- 12. هل يمكن أن تخبرني شيئًا عن طبقات نموذج OSI المرجعي؟
- 13. ما معنى عنوان IPv4؟
- 14. ماذا تعني عناوين IP "الخاصة" و "الخاصة"؟
- 15. ما الذي تقصده بالضبط بالإشارة؟
- 16. ما هو بالضبط بروتوكول نقل الملفات المجهول؟
- 17. ما عدد الأنواع المختلفة من الأساليب المستخدمة لنقل البيانات عبر الشبكات؟
- 18. ماذا يعني عنوان MAC بالنسبة لك؟
- 19. ماذا تفهم بمصطلح RIP؟
- 20. كيف ستميز تقنية النطاق العريض عن تقنية النطاق الأساسي؟
- 21. كيف يمكنك إصلاح مشكلة ارتداد الإشارة؟
- 22. ماذا تعني بروتوكولات HTTP و HTTPS؟
- 23. ماذا يعني بروتوكول SMTP؟
- 24. ما هي وظائف الموجهات وكيف تختلف عن البوابات؟
- 25. ماذا تعني TCP؟
- 26. إلى ماذا ترمز UDP؟
- 27. ماذا يعني بروتوكول ICMP؟
- 28. ما هو بالضبط بروتوكول DHCP؟
- 29. وصف جدار الحماية.
- 30. ما هي الشبكة الفرعية بالضبط؟
- 31. كيف يمكنك معرفة مسار الاتصال بين مضيف محلي وخادم؟
- 32. أخبرنا عن التحميل.
- 33. ما الذي يجعل المصادقة جزءًا مهمًا من شبكات الكمبيوتر ، في رأيك؟
- 34. ماذا تقصد بجهاز التشفير وفك التشفير؟
- 35. ما الفرق بين برنامج مكافحة الفيروسات وجدار الحماية؟
- وفي الختام
الشبكات على أجهزة الكمبيوتر نعمة!
لن تستخدم الإنترنت لقراءة هذا الآن ، ولن أكتبها إذا لم يتم إنشاؤها (باستخدام شبكة منزلية لاسلكية لربط جهاز الكمبيوتر الخاص بي).
ستكشف دراسة متعمقة لشبكات الكمبيوتر بلا شك أنها معقدة للغاية ، لكن الفكرة الأساسية لتوصيل أجهزة الكمبيوتر حتى يتمكنوا من التواصل هي فكرة مباشرة إلى حد ما.
شبكات الكمبيوتر هو المصطلح المستخدم لوصف مجموعة واسعة من أجهزة إنترنت الأشياء المتصلة ، بما في ذلك الكاميرات وأقفال الأبواب وأجراس الأبواب والثلاجات والأنظمة الصوتية / المرئية وأجهزة تنظيم الحرارة وأجهزة الاستشعار المختلفة التي يمكنها التواصل مع بعضها البعض.
تشمل هذه الأجهزة أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية والخوادم والهواتف الذكية والأجهزة اللوحية.
الإنترنت بمثابة أكبر مثال على شبكة الكمبيوتر.
يجب أن تصبح الآن جاهزًا لأسئلة مقابلة شبكة الكمبيوتر لعام 2022 إذا كنت تأمل في الحصول على وظيفة في صناعة شبكات الكمبيوتر.
من الصحيح القول أن كل مقابلة فريدة بناءً على ملفات الوظائف المختلفة. لقد قمنا بتجميع أهم أسئلة وأجوبة مقابلة شبكة الكمبيوتر هنا لضمان نجاحك.
1. ماذا تقصد بالشبكة؟
توصف الشبكة بأنها مجموعة من الأدوات المرتبطة ببعضها البعض بوسائل نقل فعلية.
شبكة الكمبيوتر ، على سبيل المثال ، عبارة عن مجموعة من أجهزة الكمبيوتر المرتبطة ببعضها البعض لتبادل المعلومات والموارد ، بما في ذلك الأجهزة والبيانات والبرامج. تُستخدم العقد في الشبكة لربط شبكتين أو أكثر معًا.
2. ماذا تقصد بالضبط بالعقدة؟
في الشبكة ، العقدة هي موقع يلتقي فيه مساران. داخل الشبكة ، يمكن للعقد نقل واستقبال البيانات والمعلومات.
هناك عقدتان في الشبكة ، على سبيل المثال ، إذا تم ربط جهازي كمبيوتر معًا لإنشائها. على غرار هذا ، ستكون هناك ثلاث عقد إذا كانت هناك أجهزة كمبيوتر ، وما إلى ذلك.
يمكن أن يعمل أي جهاز اتصال ، مثل الطابعة والخادم والمودم وما إلى ذلك ، كعقدة ولا يلزم أن يكون جهاز كمبيوتر.
3. ما هو الرابط بالضبط؟
الرابط في أبسط أشكاله هو اتصال بين جهازي كمبيوتر أو جهازين أو أكثر. اعتمادًا على ما إذا كان سلكيًا أو اتصال لاسلكي، قد يكون أي شيء.
تستخدم الروابط اللاسلكية نقاط الوصول والموجهات والأجهزة اللاسلكية الأخرى ، بينما تستخدم الروابط المادية الكابلات والمحاور والمفاتيح وما إلى ذلك.
4. وصف أنواع الشبكات المختلفة.
- PAN: تمكّن شبكات PAN (شبكات المنطقة الشخصية) الأجهزة من الاتصال والتواصل عبر نطاق الشخص.
- الشبكة المحلية (LAN): هي شبكة مملوكة للقطاع الخاص تعمل داخل منشأة واحدة وبالقرب منها ، مثل منزل أو شركة أو مصنع.
- MAN: The Metropolitan Area Network (MAN) ، وتربط المدينة وتغلفها بالكامل. كمثال ، ضع في اعتبارك اتصال كابل التلفزيون.
- WAN: عادة ما تشمل شبكة المنطقة الواسعة أمة أو قارة بأكملها. الإنترنت هو أكبر WAN.
- جان: الإنترنت هو الاسم الذي يطلق على النظام الذي يستخدم الأقمار الصناعية لربط الكوكب بأكمله. يُعرف الإنترنت أيضًا باسم شبكة شبكات المنطقة الواسعة.
5. طوبولوجيا الشبكة: ماذا تقصد بذلك؟
يحدد التخطيط المادي للشبكة ، أو الهيكل ، كيفية توصيل أجهزة الكمبيوتر أو العقد ببعضها البعض.
6. ماذا يعني DNS بالنسبة لك؟
تأتي برامج الخادم / العميل في نوعين مختلفين. يستخدم المستخدم أحدهما مباشرة ، بينما يدعم الآخر تطبيقات التطبيقات.
تتضمن الفئة الثانية أنظمة أسماء المجالات ، والتي تستخدمها البرامج الأخرى لتحديد عناوين IP لمستلمي البريد الإلكتروني ، من بين أشياء أخرى.
7. ماذا تقصد بـ VPN؟
تُعرف القدرة على إنشاء اتصال شبكة آمن عند استخدام الشبكات العامة بالشبكة الافتراضية الخاصة أو VPN.
يتم تشفير حركة المرور الخاصة بك على الإنترنت بواسطة شبكات VPN ، والتي تخفي أيضًا هويتك على الإنترنت.
سوف تجد الأطراف الخارجية صعوبة أكبر في مراقبة نشاطك على الإنترنت وسرقة البيانات نتيجة لذلك. يتم تنفيذ التشفير في الوقت الحقيقي.
8. هل يمكنك معرفة أنواع VPN المختلفة؟
- Access VPN: هي شبكة افتراضية خاصة تستخدم لربط العاملين عن بعد بمستخدمي الهاتف المحمول البعيدين. يمكن استخدامه لاستبدال اتصالات الطلب الهاتفي واتصالات ISDN (الشبكة الرقمية للخدمات المتكاملة). إنه حل منخفض التكلفة مع العديد من خيارات التوصيل.
- Site-to-Site VPN: يمكن للشركات الكبرى التي لها فروع في عدة مواقع استخدام VPN من موقع إلى موقع أو من جهاز التوجيه إلى جهاز التوجيه لتوصيل شبكات مكتب إلى آخر في مواقع مختلفة.
- شبكة VPN للإنترانت: يمكن استخدام البنية التحتية المشتركة (مثل الخوادم والاتصال بالإنترنت) لتوصيل المكاتب البعيدة في أماكن متعددة بنفس معايير إمكانية الوصول مثل شبكة WAN الخاصة (شبكة واسعة النطاق).
- إكسترانت VPN: باستخدام بنية إنترانت مشتركة ، يتم توصيل الموردين والعملاء والشركاء والكيانات الأخرى من خلال شبكة VPN خارجية.
9. ما الفوائد التي يمكنك الحصول عليها من استخدام VPN؟
- تقوم VPN بإخفاء الهوية عبر الإنترنت وتشفير بيانات الإنترنت.
- عند مقارنتها باتصالات WAN ، فإن VPN تكون ميسورة التكلفة وتستخدم لتوصيل المكاتب في مناطق جغرافية مختلفة عن بُعد.
- من أجل إرسال البيانات الحساسة بأمان بين العديد من المكاتب المنتشرة عبر مناطق مختلفة ، يتم استخدام VPN.
- من خلال الاستفادة من الظاهرية ، تحمي VPN معلومات الشركة من أي مخاطر أو غزوات محتملة.
10. ما هي المعايير المستخدمة لتقييم موثوقية الشبكة؟
يُشار إلى موثوقية الشبكة في أداء النشاط المطلوب من خلال شبكة ، مثل الاتصال عبر شبكة ، بالاعتماد على الشبكة.
يتأثر أداء الشبكة بشكل كبير بالاعتمادية على الشبكة.
تقنيات ومعدات مراقبة الشبكة ضرورية لشبكة يمكن الاعتماد عليها.
تضمن أجهزة الشبكة وصول البيانات إلى الوجهة الصحيحة بينما يحدد نظام مراقبة الشبكة مشكلات الشبكة.
11. ما هو بالضبط النموذج المرجعي OSI؟
يشير مصطلح "Open System Interconnection" إلى نموذج مرجعي يحدد كيف يمكن للبرامج التواصل مع بعضها البعض عبر البنية التحتية للشبكات.
بالإضافة إلى ذلك ، فإنه يحدد عملية الاتصال في الشبكة ويساعد في فهم الارتباط بين الشبكات.
يمكن استخدام العناصر التالية لقياس موثوقية الشبكة:
- وقت التوقف عن العمل: يُشار إلى الوقت اللازم للتعافي على أنه وقت التوقف عن العمل.
- احتمال الفشل: التكرار الذي يفشل في الأداء كما هو متوقع هو المشكلة.
- تشير الكارثة إلى أن كارثة غير متوقعة ، مثل حريق أو زلزال ، قد أصابت الشبكة.
12. هل يمكن أن تخبرني شيئًا عن طبقات نموذج OSI المرجعي؟
- الطبقة المادية (الطبقة 1): بت البيانات لتحويل النبضات الكهربائية.
- طبقة ارتباط البيانات (الطبقة 2): سيتم تشفير وفك تشفير البتات من حزمة البيانات.
- طبقة الشبكة (الطبقة 3): تبادل مخططات البيانات بين طرفين.
- طبقة النقل (الطبقة 4): المسؤولة عن نقل البيانات بين الأطراف.
- طبقة الجلسة (الطبقة 5): تنظيم وتنظيم حركة مرور إشارات الكمبيوتر.
- طبقة العرض التقديمي (الطبقة 6): تنسيق البيانات لطبقة التطبيق.
- طبقة التطبيق (الطبقة 7): ستتواصل طبقة التطبيق والمستخدم النهائي.
13. ما معنى عنوان IPv4؟
العنوان الديناميكي 32 بت لعقدة الشبكة هو ما يعرف بعنوان IP. يتكون عنوان IPv4 من 4 ثماني بتات من أرقام 8 بت ، يمكن أن يكون لكل منها قيمة تصل إلى 255.
14. ماذا تعني عناوين IP "الخاصة" و "الخاصة"؟
العنوان الخاص: لكل فئة ، هناك عناوين IP محددة لاستخدامها بشكل خاص فقط. نظرًا لأن هذه الأجهزة غير قابلة للتوجيه ، فلا يمكنها استخدام عنوان IP هذا.
عنوان خاص: نطاق عنوان IP ، الذي يُطلق عليه غالبًا عناوين الاسترجاع ، يتراوح بين 127.0.0.1 و 127.255.255.255.
15. ما الذي تقصده بالضبط بالإشارة؟
تحدث الإشارة التنبيهية عندما تحاول الشبكة إصلاح نفسها بعد مواجهة مشكلات. يتم استخدامه في الغالب في شبكات token ring و Fiber Distributed Data Interface (FDDI).
يتم تنبيه الأجهزة التي لا تتلقى أي إشارة إذا واجه أحد الأجهزة في الشبكة أية مشكلات. بهذه الطريقة ، يتم إصلاح مشكلة الشبكة.
16. ما هو بالضبط بروتوكول نقل الملفات المجهول؟
يمكن للمستخدمين الوصول إلى البيانات العامة باستخدام FTP مجهول. تسجيل الدخول مجهول ولا يطلب من المستخدم تعريف نفسه على الخادم.
من أجل استخدام FTP مجهول ، يجب استبدال معرف المستخدم بـ "مجهول".
تشارك FTP المجهولة الملفات الكبيرة بكفاءة مع عدد كبير من المستلمين دون الكشف عن عدد كبير من مجموعات اسم المستخدم وكلمة المرور.
17. ما عدد الأنواع المختلفة من الأساليب المستخدمة لنقل البيانات عبر الشبكات؟
Simplex: يشير Simplex إلى نقل البيانات الذي يحدث فقط في اتجاه واحد. يتم إرسال البيانات في وضع الإرسال المفرد إما من المرسل إلى المستلم أو من المتلقي إلى المرسل. كتوضيح ، ضع في اعتبارك الإرسال اللاسلكي أو إشارة الطباعة المرسلة من الكمبيوتر إلى الطابعة.
Half Duplex: كلا الاتجاهين لنقل البيانات ممكنان ، ولكن ليس في وقت واحد. كبديل ، يتم إرسال البيانات واستلامها. على سبيل المثال ، عندما يرسل المستخدم طلبًا إلى خادم عند التصفح عبر الإنترنت ، يستجيب الخادم بصفحة الويب بعد معالجة الطلب.
الازدواج الكامل: يتم نقل البيانات بشكل متزامن بطريقتين. على سبيل المثال ، الطرق ذات المسارين مع مسارين لحركة المرور ، والاتصالات الهاتفية ، وما إلى ذلك.
18. ماذا يعني عنوان MAC بالنسبة لك؟
يشار إلى التحكم في الوصول إلى الوسائط باسم MAC. إنه عنوان طبقة التحكم في الوصول إلى الوسائط الخاص بالجهاز في ملف هندسة الشبكات.
نظرًا لأنه فريد ، يمكن لجهاز واحد فقط أن يكون له نفس عنوان MAC.
19. ماذا تفهم بمصطلح RIP؟
يشار إلى بروتوكول معلومات التوجيه باسم RIP. تتصل أجهزة التوجيه به من أجل نقل البيانات بين الشبكات.
RIP هو بروتوكول ديناميكي يستخدم طريقة عدد القفزات لتحديد المسار الأمثل عبر الشبكة من المصدر إلى الوجهة.
تستخدم أجهزة التوجيه هذا البروتوكول للتواصل طوبولوجيا الشبكة البيانات.
يمكن للشبكات الصغيرة والمتوسطة الاستفادة من هذا البروتوكول.
20. كيف ستميز تقنية النطاق العريض عن تقنية النطاق الأساسي؟
تستخدم كلتا الطريقتين لنقل الإشارات عبر الأسلاك. تقوم تقنية النطاق الأساسي بنقل البيانات باستخدام الإشارات الرقمية ثنائية الاتجاه ، مما يعني أن البيانات يتم إرسالها واستقبالها عبر نفس القناة.
يسلم النطاق العريض البيانات باستخدام الإشارات التناظرية أحادية الاتجاه ، مما يعني أن البيانات يتم إرسالها واستقبالها عبر قناتين مستقلتين.
21. كيف يمكنك إصلاح مشكلة ارتداد الإشارة؟
توجد مشكلة ارتداد الإشارة في طوبولوجيا الحافلات. ترتبط أجهزة الكمبيوتر في هيكل ناقل عبر سلك محوري. في هذه البنية ، تنتشر إشارة الكمبيوتر من الكمبيوتر المرسل بطريقتين.
ترتد هذه الإشارة وتعود في نفس الاتجاه الذي أتت منه عندما تصل إلى نهاية السلك.
هذه هي المشكلة مع إشارة الارتداد. يمكن استخدام Terminators على أطراف الكبل لحل هذه المشكلة.
يمتص المنهي الإشارات عندما يصلون إلى هناك. تم إصلاح مشكلة ارتداد الإشارة.
22. ماذا تعني بروتوكولات HTTP و HTTPS؟
بروتوكول نقل النص التشعبي ، أو HTTP ، عبارة عن مجموعة من القواعد واللوائح التي تحكم كيفية تبادل البيانات عبر شبكة الويب العالمية (WWW).
يسهل التفاعل الكبير بين خوادم الويب والمتصفحات. نظرًا لكونه بروتوكولًا عديم الجنسية ، يكون كل طلب مستقلاً عن الطلب السابق عليه.
استنادًا إلى TCP ، يعد HTTP بروتوكول طبقة تطبيق. المنفذ الذي يستخدمه افتراضيًا هو 80.
يشار إلى بروتوكول نقل النص التشعبي الآمن ، أو بروتوكول HTTP الآمن ، بالاختصار HTTPS. إنه تباين محسن وآمن لـ HTTP.
تمت إضافة الأمان إلى HTTP عبر بروتوكول SSL / TLS.
يتيح تشفير الاتصال إجراء معاملات آمنة ويدعم التحديد الآمن لمضيفي الشبكة. عادة ، يتم استخدام المنفذ 443.
23. ماذا يعني بروتوكول SMTP؟
يُعرف بروتوكول نقل البريد البسيط باسم SMTP. يتم تحديد قواعد الاتصال من خادم إلى خادم بواسطة SMTP. يمكن للبرنامج إرسال رسائل البريد الإلكتروني عبر الإنترنت بمساعدة هذه المجموعة من الإرشادات.
يتم دعم كل من تقنيات End-to-End و Store-and-Forward. في المنفذ 25 ، يتم ضبطه على وضع الاستماع دائمًا.
24. ما هي وظائف الموجهات وكيف تختلف عن البوابات؟
تُستخدم أداة شبكات تسمى جهاز التوجيه لربط جزأين أو أكثر من أجزاء الشبكة. يتحكم في كيفية إرسال حركة مرور الشبكة. يرسل حزمًا من المعلومات والبيانات ، مثل صفحات الويب ورسائل البريد الإلكتروني والصور ومقاطع الفيديو ، من المصدر إلى الوجهة.
في طبقة الشبكة ، تعمل.
ومع ذلك ، على عكس جهاز التوجيه ، الذي يمكنه فقط توصيل البيانات إلى الشبكات القابلة للمقارنة ، تُستخدم البوابات أيضًا لتوجيه حركة مرور الشبكة والتحكم فيها.
25. ماذا تعني TCP؟
يُعرف بروتوكول التحكم في الإرسال / بروتوكول الإنترنت أحيانًا باسم TCP أو TCP / IP. تحدد مجموعة القواعد كيفية اتصال الكمبيوتر بالإنترنت ونقل البيانات عبر الشبكة.
عندما يتم ربط العديد من أجهزة الكمبيوتر بالشبكة ، فإنها تنشئ شبكة افتراضية وتستخدم تقنية المصافحة الثلاثية لتأسيس الاتصال ، مما يجعله أكثر موثوقية.
26. إلى ماذا ترمز UDP؟
يعتمد بروتوكول مخطط بيانات المستخدم (UDP) على مخطط البيانات. يستخدم في الغالب للبث والإرسال المتعدد.
باستثناء الطرق الثلاث للمصافحة والتحقق من الأخطاء ، فإن تشغيلها مماثل تقريبًا لعملية بروتوكول TCP / IP.
إنها تستخدم ناقل حركة مباشر بدون مصافحة ، مما يقلل من موثوقيتها.
27. ماذا يعني بروتوكول ICMP؟
يُعرف بروتوكول رسائل التحكم في الإنترنت باسم ICMP. إنه بروتوكول طبقة شبكة لمعالجة الأخطاء.
إنه أمر حيوي للإبلاغ عن الأخطاء ، والتحقق مما إذا كانت البيانات تصل إلى الوجهة المطلوبة في الوقت المناسب ، وتستخدم في الغالب بواسطة معدات الشبكة مثل أجهزة التوجيه لاستكشاف مشكلات اتصال الشبكة وإصلاحها. يتم استخدام المنفذ 7 بشكل افتراضي.
28. ما هو بالضبط بروتوكول DHCP؟
يُعرف بروتوكول التكوين الديناميكي للمضيف باسم DHCP. إنه بروتوكول طبقة تطبيق يقوم تلقائيًا بإعداد أجهزة شبكة IP حتى يتمكنوا من استخدام البروتوكولات المستندة إلى TCP و UDP.
يمكن للأجهزة الاتصال عبر شبكة IP لأن خوادم DHCP تصدر عناوين IP ومعلمات الشبكة الأخرى تلقائيًا.
يساعد في الحصول على عنوان IP وقناع الشبكة الفرعية ودقة DNS. بشكل افتراضي ، يتم استخدام المنفذ 67.
29. وصف جدار الحماية.
يتم استخدام نظام أمان الشبكة المعروف باسم جدار الحماية لمراقبة حركة المرور الواردة والصادرة وحظرها وفقًا للوائح أمان جدار الحماية.
إنه بمثابة حاجز بين معدات الشبكات والإنترنت (شبكة عامة) (شبكة خاصة).
يتم تضمين إما قطعة من الأجهزة أو جزء من البرنامج أو كليهما. يمنح الشبكة طبقة حماية إضافية.
30. ما هي الشبكة الفرعية بالضبط؟
الشبكة الفرعية هي شبكة داخل شبكة أخرى تم إنشاؤها من خلال عملية الشبكة الفرعية ، مما يساعد على تقسيم الشبكة إلى شبكات فرعية. يتم استخدامه لزيادة كفاءة التوجيه وتقويته شبكة الأمن.
تستغرق عملية الحصول على عنوان المضيف من جدول التوجيه وقتًا أقل.
31. كيف يمكنك معرفة مسار الاتصال بين مضيف محلي وخادم؟
استخدم أمر Traceroute للعثور على المسار الذي يسلكه الاتصال بين أجهزتك والخادم الهدف.
إنها أداة تشخيص شبكة تُستخدم لتحديد سبب مشكلات توجيه الشبكة.
يحتفظ بتتبع جميع أجهزة التوجيه التي تستخدمها حزمة البيانات للوصول إلى وجهتها وأي تأخير في عملية النقل.
32. أخبرنا عن التحميل.
في الاتصال ثنائي الاتجاه ، يرد المستلم على المرسل بعد استلام حزم البيانات. ضع في اعتبارك سيناريو يؤخر فيه جهاز الاستقبال إرسال الإقرار حتى تمر طبقة الشبكة في حزمة البيانات التالية.
في هذه الحالة ، يتضمن إطار البيانات الواردة إقرارًا. Piggybacking هو اسم هذا الإجراء.
33. ما الذي يجعل المصادقة جزءًا مهمًا من شبكات الكمبيوتر ، في رأيك؟
المصادقة هي الإجراء المستخدم للتحقق من صحة بيانات اعتماد المستخدم قبل تمكينه من الوصول إلى الشبكة. غالبًا ما يتم استخدام اسم المستخدم وكلمة المرور للقيام بذلك.
يوفر هذا طريقة آمنة لمنع الأفراد غير المصرح لهم من الوصول إلى الشبكة.
34. ماذا تقصد بجهاز التشفير وفك التشفير؟
المشفر هو برنامج أو دائرة أو جهاز يترجم البيانات من تنسيق إلى آخر.
في أجهزة التشفير ، يتم تحويل النبضات التناظرية إلى نبضات رقمية.
وحدة فك التشفير هي برنامج أو جهاز أو مكون آخر يحول البيانات المشفرة إلى تنسيقها الأصلي.
تقوم أجهزة فك التشفير بتحويل النبضات التناظرية من الرقمية.
35. ما الفرق بين برنامج مكافحة الفيروسات وجدار الحماية؟
برنامجان منفصلان للأمان يستخدمان في الشبكات هما جدار الحماية ومكافحة الفيروسات.
الشبكات الخاصة للإنترانت محمية بجدار ناري ، يعمل بمثابة حارس البوابة لمنع المستخدمين غير المصرح لهم من الدخول.
يفحص جدار الحماية كل رسالة ويرفض الرسائل غير الآمنة.
يقوم برنامج يسمى مكافحة الفيروسات بحماية الكمبيوتر من الفيروسات وبرامج التجسس وبرامج الإعلانات والبرامج الضارة الأخرى.
لا يمكن حماية النظام من البرامج الضارة وبرامج التجسس والتهديدات الأخرى بواسطة جدار حماية.
وفي الختام
تعد الشبكات أحد أهم مواضيع المقابلات نظرًا لأنه من الصعب جدًا تجنب الإنترنت في بيئة اليوم. من المقرر تركيب 1.3 مليون كيلومتر من كابلات الألياف الضوئية تحت سطح البحر على مستوى العالم لربط العالم بالإنترنت بحلول عام 2022.
هناك أكثر من أسلاك كافية لإكمال مائة دورة كاملة للكوكب.
سيجد أي شخص يحضر مقابلة عبر الشبكات أن هذه المواد مفيدة.
في المقابلة ، يجب أن يكون المرء حذرًا أثناء الرد على الأسئلة لأن التواصل موضوع صعب. مع الأسئلة المذكورة أعلاه ، لن تواجه مشكلة في تصفية المقابلة.
اترك تعليق