¿Qué cursos necesitas tomar para convertirte en ingeniero de redes?

El Examen de Ingeniero de Redes es un examen intermedio en el Examen Nacional de Calificación Técnica Profesional de Software y Tecnología Informática (denominado Examen de Calificación de Software Informático). El examen no establece calificaciones académicas ni calificaciones, y no distingue entre edad y especialización. Los candidatos pueden elegir el nivel de calificación correspondiente según su propio nivel técnico, pero solo pueden solicitar una calificación a la vez. El examen toma la forma de un examen escrito e implementa un método de examen unificado nacional con un programa de estudios unificado, preguntas de prueba unificadas, tiempo unificado, estándares unificados y certificado unificado. Conocimientos de informática y redes y diseño y gestión de sistemas de redes, la prueba escrita está prevista en el plazo de un día.

Índice

Proceso de registro

Contenido de la materia Examen Materia 1: Conocimiento de computadoras y redes

Examen Materia 2: Diseño de sistemas de red y Gestión

Patrón de examen

Ejemplos de preguntas de examen

Siete preguntas que se pasan fácilmente por alto en el examen 1 de ingeniero de redes. Configurar el conmutador

2. Secuencia de líneas de par trenzado

3. Red y disco duro

4. Segmento de red y tráfico

5. .Puente y enrutamiento

6.Interferencia de transmisión

7.Wan y conexión a tierra

Proceso de registro

Contenido de la asignatura Tema del examen 1: Computadora y conocimiento de redes

Tema de prueba dos: diseño y gestión de sistemas de red

Patrón de examen

Ejemplos de preguntas de prueba

Examen 1 de ingeniero de redes Es fácil superar Siete problemas que se ignoran. Configurar el conmutador

2. Secuencia de líneas de par trenzado

3. Red y disco duro

4. Segmento de red y tráfico

5. .Puentes y enrutamiento

6.Interferencias de transmisión

7.Wan y conexión a tierra

Amplía el proceso de registro editando esta sección.

De acuerdo con las disposiciones pertinentes del artículo 8 de las "Medidas de implementación del examen de calificación (nivel) de tecnología informática y tecnología de software": Certificado de ingeniero de redes.

Las personas que cumplan con los requisitos del Artículo 8 de las "Disposiciones Provisionales" (es decir, las "Disposiciones Provisionales para el Examen de Calificación (Nivel) Técnico Profesional de Tecnología Informática y Software") deben presentar su solicitud en persona y acudir al área local con sus certificados de identidad según sea necesario. Regístrese en la agencia de gestión de exámenes y reciba su boleto de admisión. Realice el examen en el lugar y hora designados con su boleto de admisión y prueba de identidad. El método de registro local lo determina la institución examinadora local donde el candidato presenta su solicitud. Las tarifas de examen pertinentes para los candidatos las determina el departamento de precios local. Los métodos de registro de candidatos se dividen principalmente en dos tipos: registro en línea y registro propio de los candidatos en lugares designados. Nota: Los certificados de identidad basados ​​en el registro incluyen: tarjeta de identificación de residente, tarjeta de identificación de oficial militar, pasaporte, libro de registro del hogar, etc.

Edita el contenido del tema de este párrafo.

Sujeto de prueba 1: Conocimiento de computadoras y redes

1. Conocimiento del sistema informático 1.1 Conocimiento del hardware 1.1 Composición de la computadora, componentes de la computadora, sistema de instrucción, rendimiento del procesador 1.1.2 Memoria, medios de almacenamiento, Memoria principal (tipo, capacidad y rendimiento) memoria principal multinivel), memoria auxiliar (capacidad, rendimiento), sistema de almacenamiento (memoria virtual, caché) 1.1.3 Estructuras y dispositivos de entrada y salida, interrupciones, procesos e hilos DMA 1.2. 2 Gestión de procesador, gestión de almacenamiento, gestión de dispositivos, gestión de archivos, estado y cambios de procesos, algoritmo de programación de procesos, interbloqueo, solución de gestión de almacenamiento, gestión de archivos, algoritmo de programación de trabajos 1.3 Gestión del sistema 1.3.1 Tecnología de configuración del sistema Modelo de arquitectura del sistema (2 capas, Sistemas C/S y B/S de 3 y varios niveles) Método de configuración de alta disponibilidad Tecnología RAID 1.3.2 Rendimiento del sistema, diseño de rendimiento, desarrollo del sistema de rendimiento y conocimientos básicos de operación 2.1. Conocimientos básicos del desarrollo de sistemas 2.1.

Análisis y diseño de requisitos, análisis y gestión de requisitos, análisis y diseño estructural, análisis y diseño orientado a objetos, diseño de módulos, diseño de E/S, diseño de interfaz hombre-computadora 2.1.2 Método de revisión de pruebas, método de revisión de pruebas, diseño y gestión de pruebas método (fallo de inyección, prueba del sistema) 2.1.3 Conocimientos básicos de gestión de proyectos, plan de proyecto, plan de control de calidad, gestión y evaluación, gestión de procesos (diagrama PERT, diagrama de Gantt, estructura de desglose del trabajo, control de progreso, ruta crítica) gestión de configuración, plan y gestión de personal, gestión de documentos (tecnología de red de documentos 3.1 Arquitectura de red 3.1 Topología de red 3.1.2 Clasificación de red LAN, red de área metropolitana, red de acceso WAN, red troncal 3.1.3 ISO OSI/RM 3.2 Protocolo TCP/IP, protocolo de capa de aplicación y Protocolo de capa de transporte (TCP UDP) Protocolo de capa de red IP Protocolo de capa de enlace de datos 3.3 Conceptos básicos de comunicación de datos 3.3.1 Características del canal 3.3.2 Codificación de modulación ASK, FSK, PSK Medio inalámbrico 3.3.5 Equipo de conexión de línea (módem, DSU, DCU) 3.3.6 Capa física 3.4 LAN, arquitectura IEEE, Ethernet, equipo de conexión de red, tecnología LAN de alta velocidad, VLAN, LAN inalámbrica, interconexión de red CSMA/CA 3.5, equipo de interconexión a Internet, tecnología de conmutación, tecnología de acceso 3.6 Internet, Conceptos de Internet, Servicios de Internet, comercio electrónico, gobierno electrónico 3.7 sistema operativo de red, funciones, clasificaciones y características de los sistemas operativos de red, controladores de dispositivos de red (ODI, NDIS) Windows 2003 ISA 2004 Red Hat Network Security 4.1 Tecnología y protocolo de seguridad 4.1 Privacidad y Privacidad Sistema de cifrado de claves Sistema de cifrado de claves públicas 4.1.2 Autenticación del mecanismo de seguridad Integridad de la firma digital Control de acceso 4.1.3 Protocolo de seguridad 4.1.4 Prevención de virus y detección de intrusiones 4.2 Tecnología de control de acceso 5. Conocimientos de estandarización 5.1 Estandarización de la infraestructura de sistemas de información 5.1 Estándares internacionales. (ISO, IEC) y estándares americanos (ANSI), estándares nacionales (GB), estándares industriales y estándares empresariales 5.1.2 estándares de seguridad, medidas de seguridad del sistema de información, estándares CC, estándares BS7799 5.2 Organización de Normalización, Organización Internacional de Normalización, Organización Americana de Normalización, Organización Europea de Normalización, Comité Nacional de Normalización de China 6. Conocimientos básicos de informatización, tendencias globales de informatización, estrategia nacional de informatización, estrategias y tácticas de informatización empresarial, leyes y regulaciones relacionadas con Internet, reglas de protección de información personal, conocimientos básicos de educación a distancia , comercio electrónico, gobierno electrónico y otros conocimientos básicos de gestión de recursos de información empresarial 7. Inglés profesional en informática, nivel de lectura en inglés requerido por ingenieros, dominio del vocabulario básico en inglés en este campo

Tema de prueba 2: Sistema de red diseño y. Gestión

1. Análisis y diseño del sistema de red 1.1 Análisis de la demanda del sistema de red 1.1 Análisis de la demanda de aplicaciones, encuesta de demanda de aplicaciones, análisis de aplicaciones de red 1.1.2 Análisis del sistema de red existente, estudio de la estructura del sistema de red existente, existente Análisis del sistema de red Un estudio de la arquitectura del sistema de red. 1.3 Análisis de requisitos, requisitos funcionales, requisitos de comunicación, requisitos de desempeño, requisitos de confiabilidad, requisitos de seguridad, requisitos de mantenimiento y operación, requisitos de gestión (estrategias de gestión) 1.2 Diseño de sistemas de red 1.2.1 Investigación y evaluación de tecnología y productos, recopilación de información, estudio comparativo de tecnologías y productos adoptados.

1.2.2 Diseño del sistema de red, determinación de protocolos, determinación de topología, determinación de conexiones (rendimiento de comunicación de enlaces), determinación de nodos (capacidades de procesamiento de nodos), determinación del desempeño de la red, determinación de medidas de confiabilidad y medidas de seguridad Determinación del sistema de cableado estructurado, selección de equipos de red, formulación de criterios de selección, diseño de subred de comunicación, diseño de subred de recursos 1.2.3 Plan de operación comercial de nueva red 1.2.4 Revisión del diseño 1.3 Construcción y prueba del sistema de red 654333 Operación, gestión del sistema de red y evaluación 2.1 Operación y mantenimiento del sistema de red 2.1.1 Medidas de usuario, gestión de usuarios, capacitación de usuarios, consulta de usuarios 2.1.2 Desarrollar estrategias y planes de actualización de mantenimiento, determinar estrategias, preparación de equipos, tiempo de revisión, tiempo de actualización 2.1.3 Implementación de actualizaciones de mantenimiento , puntos de contrato externos, puntos de ejecución internos 2.1.4 Copia de seguridad y recuperación de datos, almacenamiento de datos y gestión de configuración, gestión de equipos, gestión de software, configuración de red Figura 2.2 Gestión de sistemas de red 2.2.1 Monitoreo de sistemas de red, protocolos de gestión de red (SNMP, MIB-2, RMON) Usar herramientas para monitorear el rendimiento de la red Usar herramientas para monitorear fallas de la red Usar herramientas para monitorear la seguridad de la red (sistema de detección de intrusiones) Puntos de control de monitoreo del rendimiento Puntos de control de monitoreo de seguridad 2.2.2 Análisis de recuperación de fallas, puntos de análisis de fallas (programa de monitoreo de LAN) , punto de solución de problemas, punto de redacción de informes de fallas 2.2.3 análisis del rendimiento del sistema, punto de rendimiento del sistema 2.2.4 para riesgos de seguridad. Políticas, análisis de riesgos de seguridad, puntos de detección de intrusiones, puntos de respuesta a virus informáticos 2.3 Evaluación del sistema de red 2.3.1 Evaluación del sistema, limitaciones de capacidad del sistema, análisis de problemas potenciales, puntos de evaluación del sistema 2.3.2 Sugerencias de mejora del sistema, ciclo de vida del sistema, beneficios económicos del sistema, Escalabilidad del sistema 3. Sistema de red 3.1 Tecnología de implementación de protocolos de red. Protocolos de red comerciales (SNA/APPN, IPX/SPX, AppleTalk, TCP/IP) Protocolos comerciales (XML, CORBA, COM/DCOM, EJB) Servicios web (WSDL, SOAP, UDDI) 3.2 Diseño de confiabilidad, tecnología de confiabilidad de hardware, confiabilidad de software tecnología, tecnología de confiabilidad del mantenimiento del sistema, tecnología de tolerancia a fallas, calidad de la comunicación, instalaciones de red RAID 3.3 3.3.1 Módem xDSL 3.3.2 Funciones de interfaz FRAD (montaje/desmontaje del marco), CLAD (montaje/desmontaje de celdas) 3.3.3 Configuración del conmutador y interfaz de línea de comando del enrutador RSTP 3.3.4 Funciones y mecanismos del servidor de acceso remoto 3.3.5 Funciones y mecanismos del conmutador multicapa 3.3.6 Funciones y control del enrutador IP 3.4 Aplicaciones y servicios de red 3.4.1 Dirección IP Asignación dinámica IPv4, IPv6 y asignación estática Principio y configuración Servidor DHCP (Windows, Linux) 3.4.2 Gestión del sistema de red Comandos de gestión de red Sistema Linux Sistema Windows Windows Active Directory Servicio de terminal de Windows y gestión remota 3.4.3 Resolución de nombre de dominio URL DNS Configuración del servidor DNS (Windows, Linux) 3.4. 4 E Linux) 3.4.5 Configuración del servidor www del host virtual www (Windows, Linux) Configuración de seguridad del servidor WWW 3.4.6 Configuración del servidor proxy (Windows, Linux) 3.4.7 Servidor FTP Acceso al servidor FTP Configuración del servidor FTP (Windows, Linux) 3.4 .8 Acceso y servicios de red HFC, ADSL, FTTx+LAN, WLAN, comunicaciones móviles, proveedores de servicios, radiodifusión por Internet, comercio electrónico, gobierno electrónico y proveedores de servicios de hosting, centros de datos 3.5 Seguridad de red 3.5.1 Control de acceso y Firewall ACL Nueva tecnología de red 4.1 Red de fibra óptica Red óptica pasiva PON (APON, EPON) 4.2 Red inalámbrica sistema de telefonía móvil (WCDMA, CMDA2000, TD-SCDMA) Acceso por microondas (MMDS LMDS) Acceso satelital Acceso Bluetooth 4.3 Red troncal IP sobre SONET/Sdh IP sobre IP óptico sobre servicio de comunicación DWDM 4.4 Servicio de conexión IP 24 horas al día, 7 días a la semana (línea IP arrendada) Gestión de red IPv6 4.5 Gestión de red basada en TMN Gestión de red basada en CORBA.

Edite el método de examen en este párrafo.

(1) Conocimientos de informática y redes, el tiempo de prueba es de 150 minutos, prueba escrita y preguntas de opción múltiple (2) Diseño y gestión de sistemas de redes, el tiempo de prueba es de 150 minutos, prueba escrita y opción múltiple; preguntas.

Editar ejemplos de esta parte de las preguntas del test

(1) Conocimientos de informática y redes 1. En los sistemas informáticos, las direcciones de memoria y las direcciones de E/S se direccionan de forma unificada, y el acceso a las unidades de memoria y a los dispositivos de E/S se distingue por (1). (1) A. Salida de datos en el bus de datos b. Diferentes códigos de dirección c. Los dispositivos de memoria y E/S utilizan diferentes buses de direcciones d. Diferentes instrucciones OUSB es (2). (2) A. Bus paralelo b. Bus serie c. Interfaz universal d. Una memoria principal de 32K×32 bits con (3) líneas de dirección y líneas de datos. (3)A.64 B.47 C.48 D.36 (2) Diseño y gestión del sistema de red Lea las siguientes instrucciones, responda las preguntas 1 a 3 y complete las respuestas en las columnas de respuestas correspondientes en la hoja de respuestas. Explique la topología de la red inalámbrica en la red del campus como se muestra en la Figura 1-1.

Figura 1-1 Algunos de los requisitos de esta red para redes inalámbricas son los siguientes: 1. Los AP deben implementarse en el patio de la escuela y no se puede proporcionar energía externa en el área del patio de recreo. 2. La sala de conferencias de la biblioteca escolar requiere un gran ancho de banda y múltiples puntos de acceso. 3. El acceso a la red inalámbrica requiere la seguridad necesaria. Pregunta 1 (4 puntos) De acuerdo con los requisitos de la red inalámbrica de la escuela y el diagrama de topología, se puede determinar que (1) el interruptor está conectado al AP inalámbrico del patio de la escuela y se puede proporcionar energía de CC al AP a través del interruptor (2 ) puerto. Pregunta 2 (6 puntos): 1. Si se instala un AP inalámbrico en la sala de conferencias de la biblioteca según sea necesario, y si se utiliza un AP que cumpla con la especificación IEEE 802.11b, teóricamente puede proporcionar una velocidad de transmisión de (3) Mb/s, si es un AP; que cumple con la especificación IEEE 802.11g, puede proporcionar velocidades de transferencia de hasta (4) Mb/s. Si se utiliza un AP que cumpla con la especificación (5), la velocidad de transmisión teórica puede alcanzar los 600 Mbps debido a la combinación de tecnología MIMO y tecnología de modulación). (5) Respuesta alternativa A. IEEE 802.11AB. IEEE 802.11EC. IEEE 802.11165438(6) Respuesta alternativa A. MFSK 2. La sala de conferencias de la biblioteca necesita implementar 10 puntos de acceso inalámbrico. Durante el proceso de configuración, se descubrió que las señales interferían seriamente entre sí. En este momento, es necesario ajustar la configuración del AP inalámbrico (7). El usuario selecciona (8) en la sala de conferencias para acceder a diferentes AP inalámbricos. (7) ~ (8) Respuestas alternativas a. Canal b. Fuente de alimentación c. Modo de cifrado d. SSID Pregunta 3 (5 puntos) Si un laboratorio especial en la escuela está equipado con un AP inalámbrico, para. asegúrese de que solo se permitan experimentos. Cuando una PC en la sala accede al AP inalámbrico, puede configurar una no transmisión (9) en el AP inalámbrico para filtrar la dirección del cliente (10). Al mismo tiempo, hay tres formas principales. para cifrar la red inalámbrica: (1654338 En estos tres modos, (12) es el más seguro, su proceso de cifrado utiliza TKIP y (13) algoritmo. (13) Respuestas alternativas a.aesb.des c.idea d.rsa

Editar Este examen de ingeniero de redes es más fácil de ignorar. Siete preguntas

1. Configurar el conmutador

Configurar el puerto del conmutador en 100 M full-duplex e instalar Intel 100 m. La tarjeta de red EISA en el servidor cuando se transmiten datos con alta carga de tráfico, la velocidad será muy lenta. Finalmente, se descubrió que esta tarjeta de red no admite full duplex. Después de cambiar el puerto del conmutador a half duplex, la falla desapareció. Esto indica que el puerto del conmutador y la tarjeta de red deben tener la misma velocidad y modo dúplex. Debido a marcas inconsistentes, el modo dúplex completo no se puede implementar correctamente y solo se puede resolver. forzando manualmente la configuración.

La secuencia de cables del par trenzado cambia de 5 metros a 60 metros y la conexión no funciona. ¿Por qué? pares de pares trenzados, dispuestos en las posiciones 1, 2, 3 y 6. En cambio, si las líneas utilizadas en el par original se usan por separado, se producirá un entrelazamiento, lo que provocará una gran diafonía (NEXT) y afectará el rendimiento de la red. La falla anterior es que 3 y 6 no usan líneas emparejadas y no se pueden conectar cuando la distancia aumenta. Después de volver a cablear el encabezado RJ45, todo volvió a la normalidad.

3. Red y disco duro

El cuello de botella de una red basada en el acceso a archivos y la impresión es la velocidad del disco duro del servidor, por lo que la configuración del disco duro del servidor juega un papel decisivo. en el rendimiento de la red. Aquí hay algunas sugerencias para su referencia: Elija una interfaz SCSI y un disco duro de alta velocidad. La tarjeta de matriz de disco duro puede mejorar en gran medida el rendimiento de lectura y escritura y la seguridad del disco duro, por lo que se recomienda elegirla. No utilice el mismo canal SCSI para dispositivos SCSI de baja velocidad (como CD) y discos duros.

4. Segmento de red y tráfico

Un servidor tiene dos estaciones de trabajo y los archivos se leen y escriben con mucha frecuencia. Cuando el servidor se instala con una sola tarjeta de red para formar un segmento de red independiente, todos los dispositivos en este segmento de red responden muy lentamente. Cuando el servidor está equipado con dos tarjetas de red para formar dos segmentos de red, las dos estaciones de trabajo con lectura y escritura de archivos extremadamente frecuentes se conectan a diferentes segmentos de red respectivamente, y la velocidad de respuesta de todos los dispositivos en la red mejora significativamente. Esto se debe a que los segmentos de red agregados comparten el tráfico de datos originalmente concentrado, mejorando así la velocidad de respuesta de la red.

5. Puenteo y enrutamiento

Instale un conjunto de equipos de red de microondas Durante la depuración en línea, el servidor siempre indica que el número de segmento de red actual debe ser el número de segmento de red de la otra parte. Después de cambiar el número de segmento de red del servidor para que fuera coherente con el de la otra parte, la alarma del servidor desapareció. ¡ah! Resultó ser un conjunto de equipos para la construcción de puentes. Más tarde, instalé equipo de red de microondas en otra ubicación, lo reemplacé con un producto de otro fabricante y luego lo conecté, cambiando los números de segmento de red en ambos lados al mismo. Pero después de instalar el dispositivo, el servidor volvió a dar la alarma: la ruta actual es incorrecta. Después de modificar un segmento de la red, la alarma desaparece. Obviamente, este es un dispositivo de enrutamiento. La característica de los puentes de red es que están en el mismo segmento de red, mientras que las rutas deben estar en segmentos de red diferentes.

6. Interferencia de transmisión

En ambos extremos de la red antes mencionada a través del dispositivo puente, hay un conjunto de software de aplicación que envía información a través de transmisión. Cuando se ejecutan al mismo tiempo, los servidores de ambos lados alertarán: se recibió un paquete incompleto. Después de mover un conjunto de software de aplicación a otro segmento de red, esta alarma desaparece. Esto se debe a que las transmisiones de la red son ilimitadas en el mismo segmento de la red. Las dos transmisiones interfirieron entre sí y dieron la alarma. Después de mover un software de aplicación a otro segmento de la red, equivale a enrutar la transmisión en este segmento de la red con la transmisión en otro segmento de la red, limitando así la interferencia de la transmisión. Esta es también la función más importante del enrutador.

7. Wan y conexión a tierra

Accidentalmente conecté el enchufe del enrutador a la toma de corriente, pero el 64KDDN simplemente no se pudo conectar. La oficina de telecomunicaciones vino a comprobar que las líneas estaban normales. Finalmente, verifiqué el voltaje a tierra de la fuente de alimentación del enrutador y descubrí que estaba incorrecto. Lo volví a conectar al tomacorriente del UPS y todo volvió a la normalidad. El terminal de tierra del enchufe de alimentación del enrutador está roto, lo que provoca la pérdida frecuente de paquetes de datos. La conexión PING a veces es buena y otras veces mala. Después de reemplazar el cable de alimentación, todo funcionó bien. Dado que la conexión WAN implica líneas remotas, los requisitos de conexión a tierra son relativamente estrictos para garantizar una fuerte antiinterferencia y alcanzar la velocidad de conexión especificada; de lo contrario, se producirán fallas extrañas.