Entrevista con Cisco | conjunto 2

Recientemente me entrevistaron para un puesto en Cisco. La organización vino a nuestra universidad como parte de su programa de reclutamiento universitario. La siguiente es mi experiencia de entrevista. ¡Espero que esto te ayude!

Ronda 1
Esta fue aptitud + ronda técnica. 20 preguntas de aptitud y 30 preguntas técnicas. Nos dieron 60 minutos para resolver la pregunta. SIN MARCAS NEGATIVAS.

La cuestión de la aptitud era relativamente fácil. Hubo un problema con el gato y el túnel. Una pregunta sobre los diagramas de Venn se basó en el cálculo, 4 eventos diferentes en el diagrama de Venn. Algunas preguntas sobre razones y proporciones, probabilidad y disposición, tiempo y trabajo, tiempo, velocidad, distancia, sistema numérico. Uno puede descifrar fácilmente esta sección si ha practicado preguntas de cualquier material de práctica de aptitud cuantitativa.

La parte de la aptitud fue tal que muchos pudieron descifrarla, pero la parte técnica fue la parte real de hacer o deshacer. Las preguntas eran varias preguntas básicas pero de una amplia variedad de áreas como la electrónica, analógica y digital. Había preguntas sobre FET, BJT, MOS, K-map, microprocesador, redes, etc., junto con estructuras de datos, sistema operativo y algoritmos. Estas preguntas tocaron los conceptos básicos de todas las áreas que habíamos estudiado en nuestro plan de estudios hasta el momento.

Todavía recuerdo algunas de las preguntas:
La pregunta sobre la estructura de datos era sobre la inserción de un Node en medio de la lista enlazada, en la que se nos daban cuatro opciones y teníamos que elegir el código correcto para las operaciones correspondientes.

La pregunta de los algoritmos se basó en la complejidad del tiempo. Digamos que hay un programa cuya complejidad de tiempo es O (n ^ 2.5), entonces cuál de los siguientes no puede ser cierto. Después de esto hubo cuatro afirmaciones, de las cuales tres decían que el tiempo crecería proporcionalmente a <=n^2.5. Y uno dijo que en algunos casos puede crecer con n ^ 2.6, lo que definitivamente era incorrecto debido a que la complejidad del tiempo se especifica en la notación Big-O que da el límite superior en el tiempo de ejecución del programa. Pregunta sobre simplificar la expresión, fue fácilmente factible con K-Map Pregunta sobre determinar el número mínimo de compuertas NAND requeridas para representar una expresión con una expresión dada en forma SOP. Pregunta sobre FET: ¿qué terminal de FET tiene polarización directa y cuál está invertida? 27 fueron preseleccionados en esta ronda.
La ronda 2
Mi primera ronda de entrevistas técnicas: alrededor de 1 hora y 15 minutos. El entrevistador miró mi currículum. Primera pregunta: cuéntame sobre ti.

Luego entró en los proyectos. Hizo preguntas sobre lo que hice en el proyecto, cómo lo hice y todo lo que obtuve de él.

Luego, algunas preguntas sobre redes básicas: 7 capas de redes, arquitectura OSI, diferencia entre trama y paquete, enrutamiento y conmutación.

Luego le preguntó al algoritmo de árbol de expansión mínimo de Kruskal y su aplicación en redes. Luego, algunas preguntas sobre magia de bits: contar bits establecidos en un número entero, encontrar el valor absoluto de un número entero, algunas preguntas sobre OOP: encapsulación, polimorfismo. Entonces, ¿qué es el cifrado de datos y su diferencia con el encapsulado? Encapsulación en Java. Ejemplo de polimorfismo en Java.

Ronda 3
Mi segunda ronda de entrevista técnica: alrededor de 45 minutos Nuevamente, el entrevistador se acercó a los proyectos. Me preguntó sobre criptografía y transmisión de datos, TCP, UDP.

¿Por qué TCP mejor que UDP? ¿Qué es el control de flujo y el control de congestión? ¿Cómo aseguran las redes el control de la congestión?

¿Cuál es la diferencia entre enrutador, puente y puerta de enlace?

¿Cuál es la diferencia entre enrutador y conmutador?

¿Cómo se asegura una red de que todos los paquetes lleguen en el orden correcto, qué capa es responsable de ello? Si tuviera que hacerse responsable de la entrega de paquetes en el orden correcto, ¿cómo se aseguraría sin la ayuda de ninguna capa subyacente? Explique AES, DES y triple DES (me lo preguntaron por mi proyecto sobre criptografía). ¿Cómo se aseguraría de que todos sus datos cifrados con AES no se descifren utilizando ningún otro mecanismo para un software que implemente los tres mecanismos mencionados anteriormente? Respondí alguna salida pero el entrevistador seguía encontrando fallas en cada una de las formas.

Finalmente, me pidió que llamara mi atención sobre Google, cómo encripta los correos usando diferentes esquemas y cómo funciona la arquitectura del servidor del cliente, y luego pude llegar a la técnica de autorización que estaba buscando como respuesta junto con diferentes números de puerto y ID de proceso para diferentes esquemas. Esto me ganó algunos puntos de brownie. Pero en toda la entrevista, el entrevistador siguió sin estar de acuerdo con las respuestas para comprobar el nivel de confianza.

Luego me pidió que verificara si la cuerda es palíndromo o no. Luego una pregunta sobre DP. Luego una pregunta sobre programación recursiva. Luego otro sobre funciones en línea: su implementación interna y la diferencia con las macros. Algunas preguntas sobre los procesos del sistema operativo y el subproceso, cuál es la diferencia entre ellos, la concurrencia y qué es el semáforo. Que es el hambre. ¿Qué es el teorema de los maestros? Explique los casos subyacentes. Me las arreglé para mantener la calma hasta el final y respondí muchas de las preguntas correctamente.

Ronda 4
Mi tercera ronda de entrevistas técnicas: alrededor de 30 min. El entrevistador me preguntó sobre las capas en la arquitectura OSI e IP y los detalles completos de la aplicación de cada capa junto con los protocolos utilizados en ellas. Luego me preguntó sobre la NIC, cómo funciona y la implementación interna. ¿Qué sucede cuando conecta una PC a través de una nueva red? Qué es CSMA-CD con ejemplo.

Selección rápida de clasificación y pivote. ¿Qué es el tipo de conteo ? Que es hash. Explicar todos los tipos de esquemas hash. ¿Cómo determina free cuántos números desasignar?

Pregunta sobre cómo determinar la máscara de subred en una red grande que consta de varias subredes con un rango de IP específico disponible para el ISP.

Ronda 5
Mi última ronda -Preguntas generales de la ronda de recursos humanos. ¿Qué tan importante es este trabajo para ti? ¿Qué pasa si no lo consigues?
¿Cuáles son tus otros intereses? Soy el socio estudiante de Microsoft de mi alma mater, por lo que preguntó cuál era el procedimiento. ¿Cuáles fueron todas las dificultades? ¿Qué puedes hacer si te hago socio estudiante de Cisco? Esto fue seguido por mi contribución en eventos universitarios. Qué tipo de expectativa tiene de este trabajo y qué ganaría, de lo que ha sido privado hasta ahora. Dígame cuál es su principal cualidad y vincúlela a un evento reciente
. Respondí todas las preguntas y quedó satisfecho con las respuestas.

Finalmente, a pesar de no ser estudiante de computación, CONTRATADO 🙂

 

Si le gusta GeeksforGeeks y le gustaría contribuir, también puede escribir un artículo y enviarlo por correo electrónico a contribuya@geeksforgeeks.org. Vea su artículo que aparece en la página principal de GeeksforGeeks y ayude a otros Geeks.

Publicación traducida automáticamente

Artículo escrito por GeeksforGeeks-1 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *