Computer Networks MCQ Quiz in हिन्दी - Objective Question with Answer for Computer Networks - मुफ्त [PDF] डाउनलोड करें

Last updated on May 30, 2025

पाईये Computer Networks उत्तर और विस्तृत समाधान के साथ MCQ प्रश्न। इन्हें मुफ्त में डाउनलोड करें Computer Networks MCQ क्विज़ Pdf और अपनी आगामी परीक्षाओं जैसे बैंकिंग, SSC, रेलवे, UPSC, State PSC की तैयारी करें।

Latest Computer Networks MCQ Objective Questions

Computer Networks Question 1:

फिजिकल स्टार टोपोलॉजी में ट्विस्टेड पेपर ईथरनेट की लॉजिकल टोपोलॉजी _____________ है।

  1. बस टोपोलॉजी
  2. ट्री टोपोलॉजी
  3. स्टार टोपोलॉजी
  4. उपर्युक्त में से एक से अधिक
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 1 : बस टोपोलॉजी

Computer Networks Question 1 Detailed Solution

सही उत्तर बस टोपोलॉजी है।

Key Points 

  • लॉजिकल टोपोलॉजी नेटवर्क के भीतर डेटा के संचार के तरीके को दर्शाता है, भले ही इसका फिजिकल डिज़ाइन कुछ भी हो।
  • ट्विस्टेड पेयर ईथरनेट नेटवर्क में फिजिकल स्टार टोपोलॉजी के साथ, सभी डिवाइस एक केंद्रीय हब या स्विच से जुड़े होते हैं।
  • हालांकि, इस तरह के नेटवर्क की लॉजिकल टोपोलॉजी एक बस टोपोलॉजी होती है क्योंकि डेटा सभी उपकरणों पर प्रसारित होता है, ठीक उसी तरह जैसे यह बस नेटवर्क में होता है।

Additional Information 

  • ट्री टोपोलॉजी: यह एक हाइब्रिड टोपोलॉजी है जो स्टार और बस टोपोलॉजी की विशेषताओं को जोड़ती है। यह ट्विस्टेड पेयर ईथरनेट नेटवर्क के लिए लॉजिकल टोपोलॉजी नहीं है।
  • स्टार टोपोलॉजी: यह फिजिकल टोपोलॉजी है जहां प्रत्येक नोड एक केंद्रीय हब से जुड़ा होता है। हालांकि, यह डेटा संचार विधि का लॉजिकल विवरण नहीं देता है।
  • मेश टोपोलॉजी: इस टोपोलॉजी में, प्रत्येक नोड हर दूसरे नोड से जुड़ा होता है। यह ट्विस्टेड पेयर ईथरनेट नेटवर्क के लिए न तो फिजिकल और न ही लॉजिकल टोपोलॉजी है।

Computer Networks Question 2:

नेटवर्किंग में डोमेन नेम सिस्टम सर्वर का क्या उद्देश्य है?

  1. संक्रमण के दौरान डेटा को एन्क्रिप्ट करना।
  2. डोमेन नामों को IP पतों में बदलना।
  3. नेटवर्क ट्रैफ़िक प्रवाह को नियंत्रित करना।
  4. उपर्युक्त में से एक से अधिक
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 2 : डोमेन नामों को IP पतों में बदलना।

Computer Networks Question 2 Detailed Solution

सही उत्तर है डोमेन नामों को IP पतों में बदलना

key-point-image मुख्य बिंदु

  • डोमेन नेम सिस्टम (DNS) सर्वर नेटवर्किंग में एक महत्वपूर्ण घटक है जो मानव-अनुकूल डोमेन नामों का अनुवाद मशीन-पठनीय IP पतों में करता है।
    • जब कोई उपयोगकर्ता अपने वेब ब्राउज़र में एक डोमेन नाम टाइप करता है, तो संबंधित IP पता खोजने के लिए DNS सर्वर से पूछताछ की जाती है।
    • यह अनुवाद आवश्यक है क्योंकि डोमेन नाम याद रखने में मनुष्यों के लिए आसान होते हैं, कंप्यूटर नेटवर्क पर एक-दूसरे का पता लगाने के लिए IP पतों का उपयोग करते हैं।
    • DNS सर्वर यह सुनिश्चित करने में मदद करते हैं कि सभी डोमेन नामों और उनके IP पतों का ट्रैक रखकर इंटरनेट सुचारू रूप से चलता रहे।
    • DNS सर्वर के बिना, उपयोगकर्ताओं को वेबसाइटों तक पहुँचने के लिए संख्यात्मक IP पते याद रखने और इनपुट करने होंगे, जो कि अव्यावहारिक है।
    • DNS सर्वर नेटवर्क के भीतर ईमेल रूटिंग और सेवा खोज जैसी अतिरिक्त कार्यक्षमताएँ भी प्रदान करते हैं।

additional-information-image अतिरिक्त जानकारी

  • DNS सर्वर एक पदानुक्रमित तरीके से संरचित होते हैं, जो रूट सर्वर से शुरू होकर स्थानीय सर्वर तक जाते हैं।
  • वे बार-बार एक्सेस किए जाने वाले डोमेन नामों के लिए रिज़ॉल्यूशन प्रक्रिया को गति देने के लिए DNS क्वेरी को कैश कर सकते हैं।
  • DNS सर्वर विभिन्न प्रकार के रिकॉर्ड का उपयोग करते हैं जैसे A रिकॉर्ड (एड्रेस रिकॉर्ड), CNAME रिकॉर्ड (कैनोनिकल नेम रिकॉर्ड), और MX रिकॉर्ड (मेल एक्सचेंज रिकॉर्ड)।
  • DNSSEC (DNS सिक्योरिटी एक्सटेंशन) जैसे सुरक्षा एक्सटेंशन DNS डेटा की प्रामाणिकता और अखंडता सुनिश्चित करके सुरक्षा की एक अतिरिक्त परत जोड़ते हैं।
  • DNS सिस्टम 1983 में पॉल मॉकैपेट्रिस और जॉन पोस्टेल द्वारा पेश किया गया था।

Computer Networks Question 3:

DMA, परिधीय उपकरण को DACK - स्वीकृति संकेत कब भेजता है?

  1. जब उच्च एड्रेस बस A8-A15 एड्रेस बस पर उपलब्ध होती है
  2. जब MPU, HLDA संकेत भेजता है
  3. जब संपूर्ण एड्रेस बस A0-A15 एड्रेस बस पर उपलब्ध होती है
  4. जब निम्न एड्रेस बस A0-A7 एड्रेस बस पर उपलब्ध होती है

Answer (Detailed Solution Below)

Option 2 : जब MPU, HLDA संकेत भेजता है

Computer Networks Question 3 Detailed Solution

व्याख्या:

DMA स्वीकृति संकेत

परिभाषा: डायरेक्ट मेमोरी ऐक्सेस (DMA) नियंत्रक एक हार्डवेयर घटक है जिसका उपयोग कंप्यूटर सिस्टम में CPU को शामिल किए बिना मेमोरी और परिधीय उपकरणों के बीच डेटा के प्रवाह को प्रबंधित करने के लिए किया जाता है, जिससे CPU को अन्य कार्य करने के लिए मुक्त किया जा सकता है। जब कोई परिधीय उपकरण डेटा ट्रांसफर के लिए DMA नियंत्रक से अनुरोध करता है, तो DMA नियंत्रक परिधीय उपकरण को एक स्वीकृति संकेत भेजता है जिसे DMA स्वीकृति (DACK) के रूप में जाना जाता है ताकि यह इंगित किया जा सके कि वह डेटा ट्रांसफर को संभालने के लिए तैयार है।

सही विकल्प विश्लेषण:

सही विकल्प है:

विकल्प 2: MPU, HLDA संकेत भेजता है

जब DMA नियंत्रक डेटा ट्रांसफर शुरू करता है, तो वह माइक्रोप्रोसेसर यूनिट (MPU) को डेटा बस का नियंत्रण छोड़ने के लिए अनुरोध भेजता है। MPU, DMA नियंत्रक को होल्ड एक्नॉलेजमेंट (HLDA) संकेत भेजकर प्रतिक्रिया करता है, यह दर्शाता है कि उसने बसों का नियंत्रण छोड़ दिया है। HLDA संकेत प्राप्त करने पर, DMA नियंत्रक डेटा ट्रांसफर शुरू करने के लिए परिधीय उपकरण को DMA स्वीकृति (DACK) संकेत भेजता है।

Additional Information 

विश्लेषण को और समझने के लिए, आइए अन्य विकल्पों का मूल्यांकन करें:

विकल्प 1: उच्च एड्रेस बस A8-A15 एड्रेस बस पर उपलब्ध है

यह विकल्प गलत है क्योंकि उच्च एड्रेस बस A8-A15 की उपलब्धता का सीधा संबंध DMA स्वीकृति संकेत से नहीं है। उच्च एड्रेस बस लाइनें मेमोरी स्थानों को संबोधित करने के लिए उपयोग की जाती हैं, लेकिन वे यह संकेत नहीं देती हैं कि DMA नियंत्रक डेटा ट्रांसफर को संभालने के लिए कब तैयार है। DMA स्वीकृति संकेत विशेष रूप से DMA नियंत्रक और परिधीय उपकरण के बीच संचार से संबंधित है।

विकल्प 3: संपूर्ण एड्रेस बस A0-A15 एड्रेस बस पर उपलब्ध है

यह विकल्प भी गलत है क्योंकि संपूर्ण एड्रेस बस A0-A15 की उपलब्धता DMA स्वीकृति संकेत की शर्त नहीं है। जबकि डेटा ट्रांसफर के दौरान मेमोरी स्थानों को निर्दिष्ट करने के लिए एड्रेस बस महत्वपूर्ण है, DMA स्वीकृति संकेत में DMA नियंत्रक और परिधीय उपकरण के बीच नियंत्रण और समन्वय शामिल है, जो डेटा ट्रांसफर के लिए तत्परता को दर्शाता है।

विकल्प 4: निम्न एड्रेस बस A0-A7 एड्रेस बस पर उपलब्ध है

विकल्प 1 और 3 के समान कारणों से यह विकल्प गलत है। निम्न एड्रेस बस A0-A7 की उपलब्धता का सीधा संबंध DMA स्वीकृति संकेत से नहीं है। निम्न एड्रेस बस लाइनें समग्र एड्रेसिंग योजना का हिस्सा हैं, लेकिन वे परिधीय उपकरण को DMA नियंत्रक की तत्परता को संकेत देने में भूमिका नहीं निभाती हैं।

निष्कर्ष:

DMA नियंत्रक की भूमिका और डेटा ट्रांसफर प्रक्रिया में शामिल संकेतों को समझना सही ढंग से पहचानने के लिए आवश्यक है कि परिधीय उपकरण को DMA स्वीकृति संकेत (DACK) किस स्थिति में भेजा जाता है। सही विकल्प MPU द्वारा DMA नियंत्रक को HLDA संकेत भेजने के महत्व पर प्रकाश डालता है, जो तब परिधीय को DACK संकेत भेजता है, जो डेटा ट्रांसफर के लिए तत्परता को दर्शाता है। यह प्रक्रिया MPU, DMA नियंत्रक और परिधीय उपकरणों के बीच कुशल संचार और समन्वय सुनिश्चित करती है, जिससे कंप्यूटर सिस्टम के समग्र प्रदर्शन का अनुकूलन होता है।

Computer Networks Question 4:

SNMP एजेंट SNMP मैनेजर के साथ कैसे संवाद करता है?

  1. एन्क्रिप्टेड डेटा स्ट्रीम उत्पन्न करके
  2. SNMP मैनेजर से GET और SET अनुरोधों का जवाब देकर
  3. एक TCP कनेक्शन आरंभ करके
  4. FTP के माध्यम से फ़ाइलें भेजकर

Answer (Detailed Solution Below)

Option 2 : SNMP मैनेजर से GET और SET अनुरोधों का जवाब देकर

Computer Networks Question 4 Detailed Solution

व्याख्या:

SNMP एजेंट और SNMP मैनेजर के बीच संचार

परिभाषा: सिम्पल नेटवर्क मैनेजमेंट प्रोटोकॉल (SNMP) नेटवर्क प्रबंधन के लिए उपयोग किया जाने वाला एक प्रोटोकॉल है। यह नेटवर्क व्यवस्थापकों को नेटवर्क प्रदर्शन का प्रबंधन करने, नेटवर्क समस्याओं का पता लगाने और हल करने और नेटवर्क विकास की योजना बनाने की अनुमति देता है। एक SNMP-प्रबंधित नेटवर्क में तीन प्रमुख घटक होते हैं: प्रबंधित डिवाइस, एजेंट और एक नेटवर्क प्रबंधन सिस्टम (NMS)। SNMP एजेंट एक सॉफ़्टवेयर है जो एक प्रबंधित डिवाइस पर रहता है, जैसे कि राउटर, स्विच या सर्वर, और SNMP मैनेजर के साथ संवाद करता है, जो NMS का हिस्सा है।

कार्य सिद्धांत: SNMP एजेंट उस प्रबंधित डिवाइस से डेटा एकत्र करता है जिस पर वह रहता है और अनुरोध पर इस डेटा को SNMP मैनेजर को उपलब्ध कराता है। जिस प्राथमिक विधि से SNMP एजेंट SNMP मैनेजर के साथ संवाद करता है, वह GET और SET अनुरोधों का जवाब देना है। ये अनुरोध SNMP मैनेजर को जानकारी के लिए एजेंट से पूछताछ करने (GET) या कॉन्फ़िगरेशन को संशोधित करने (SET) की अनुमति देते हैं।

लाभ:

  • केंद्रीकृत नेटवर्क प्रबंधन को सक्षम करता है, जिससे व्यवस्थापक एक ही स्थान से कई उपकरणों की निगरानी और नियंत्रण कर सकते हैं।
  • नेटवर्क प्रदर्शन और समस्याओं पर वास्तविक समय के डेटा प्रदान करके सक्रिय नेटवर्क प्रबंधन का समर्थन करता है।
  • नेटवर्क प्रबंधन कार्यों के स्वचालन की अनुमति देता है, जिससे मैन्युअल हस्तक्षेप की आवश्यकता कम हो जाती है।

हानि:

  • यदि ठीक से कॉन्फ़िगर नहीं किया गया है तो सुरक्षा कमजोरियाँ, क्योंकि बिना एन्क्रिप्शन के प्रेषित होने पर SNMP डेटा को इंटरसेप्ट किया जा सकता है।
  • SNMP को स्थापित करने और प्रबंधित करने में जटिलता, नेटवर्क प्रबंधन सिद्धांतों की अच्छी समझ की आवश्यकता होती है।

अनुप्रयोग: SNMP का व्यापक रूप से नेटवर्क प्रबंधन प्रणालियों में उन स्थितियों के लिए नेटवर्क से जुड़े उपकरणों की निगरानी करने के लिए उपयोग किया जाता है जो प्रशासनिक ध्यान देने योग्य हैं। यह आमतौर पर डेटा केंद्रों, बड़े उद्यम नेटवर्क और दूरसंचार नेटवर्क में उपयोग किया जाता है।

सही विकल्प विश्लेषण:

सही विकल्प है:

विकल्प 2: SNMP मैनेजर से GET और SET अनुरोधों का जवाब देकर।

यह विकल्प SNMP एजेंट और SNMP मैनेजर के बीच संचार की प्राथमिक विधि का सटीक वर्णन करता है। SNMP एजेंट प्रबंधित डिवाइस के बारे में जानकारी प्रदान करने के लिए SNMP मैनेजर से GET अनुरोधों का जवाब देता है और प्रबंधित डिवाइस पर सेटिंग्स को कॉन्फ़िगर या संशोधित करने के लिए SET अनुरोधों का जवाब देता है।

Additional Information 

विश्लेषण को और समझने के लिए, आइए अन्य विकल्पों का मूल्यांकन करें:

विकल्प 1: एन्क्रिप्टेड डेटा स्ट्रीम उत्पन्न करके।

यह विकल्प गलत है क्योंकि SNMP स्वयं स्वाभाविक रूप से एन्क्रिप्टेड डेटा स्ट्रीम उत्पन्न नहीं करता है। जबकि SNMPv3 प्रेषित किए जा रहे डेटा को सुरक्षित करने के लिए एन्क्रिप्शन का समर्थन करता है, यह संचार का प्राथमिक तरीका नहीं है। मौलिक संचार अभी भी GET और SET अनुरोधों के इर्द-गिर्द घूमता है।

विकल्प 3: एक TCP कनेक्शन आरंभ करके।

SNMP मुख्य रूप से संचार के लिए यूजर डेटाग्राम प्रोटोकॉल (UDP) का उपयोग करता है, TCP नहीं। UDP को इसके कम ओवरहेड और तेज ट्रांसमिशन समय के लिए प्राथमिकता दी जाती है, हालांकि यह TCP की तरह डिलीवरी की गारंटी नहीं देता है। इसलिए, यह विकल्प गलत है।

विकल्प 4: FTP के माध्यम से फ़ाइलें भेजकर।

यह विकल्प गलत है क्योंकि यह SNMP संचार की प्रकृति को गलत तरीके से प्रस्तुत करता है। SNMP एजेंट और मैनेजर के बीच संचार के लिए फ़ाइल ट्रांसफ़र प्रोटोकॉल (FTP) का उपयोग नहीं करता है। SNMP अपने स्वयं के प्रोटोकॉल और संदेशों, जैसे GET, SET और TRAP का उपयोग करके संचालित होता है।

निष्कर्ष:

SNMP एजेंट और SNMP मैनेजर के बीच संचार की सही विधि को समझना प्रभावी नेटवर्क प्रबंधन के लिए महत्वपूर्ण है। SNMP एजेंट मुख्य रूप से SNMP मैनेजर से GET और SET अनुरोधों का जवाब देकर संवाद करता है, जिससे प्रबंधित उपकरणों पर डेटा के संग्रह और संशोधन की अनुमति मिलती है। यह संचार विधि SNMP के संचालन के लिए मौलिक है और केंद्रीकृत, स्वचालित और सक्रिय नेटवर्क प्रबंधन को सक्षम बनाता है।

Computer Networks Question 5:

किस टोपोलॉजी में एक नोड की विफलता संपूर्ण नेटवर्क को प्रभावित नहीं करती है?

  1. रिंग टोपोलॉजी
  2. पूरी तरह से जुड़ी हुई मेष टोपोलॉजी
  3. स्टार टोपोलॉजी
  4. बस टोपोलॉजी

Answer (Detailed Solution Below)

Option 2 : पूरी तरह से जुड़ी हुई मेष टोपोलॉजी

Computer Networks Question 5 Detailed Solution

सही विकल्प 2 है

अवधारणा:

मेष एक नेटवर्किंग टोपोलॉजी है, जिसमें प्रत्येक डिवाइस नेटवर्क में प्रत्येक अन्य डिवाइस से जुड़ा होता है।

यदि दो उपकरणों को जोड़ने वाला कोई भी लिंक विफल हो जाता है, तो संचार नेटवर्क पर कोई प्रभाव नहीं पड़ता है जैसा कि नीचे दिए गए आरेख में दिखाया गया है।

F2 Madhuri Engineering 26.05.2022 D5

F2 Madhuri Engineering 26.05.2022 D6

मान लीजिए कि नोड A और B के बीच का लिंक विफल हो जाता है।

अब यदि A को B के साथ संवाद करना है तो वह नोड C और D के माध्यम से संवाद कर सकता है। इस प्रकार संचार नेटवर्क पर कोई प्रभाव नहीं पड़ता है।

Top Computer Networks MCQ Objective Questions

'LAN' का पूर्ण रूप क्या है?

  1. लाइन एरिया नेटवर्क
  2. लीनीयर एरिया नेटवर्क
  3. लोकल एरिया नेटवर्क
  4. लेंड़ एरिया नेटवर्क

Answer (Detailed Solution Below)

Option 3 : लोकल एरिया नेटवर्क

Computer Networks Question 6 Detailed Solution

Download Solution PDF

सही उत्तर लोकल एरिया नेटवर्क (LAN) है:

Important Points

  • यह एक छोटे भौगोलिक क्षेत्र में एक कंप्यूटर नेटवर्क है
  • एक LAN इंटरकनेक्टेड वर्कस्टेशन और पर्सनल कंप्यूटर से बना होता है, जो डेटा और डिवाइस, जैसे प्रिंटर, स्कैनर और डेटा स्टोरेज डिवाइस को लैन पर कहीं भी एक्सेस करने और साझा करने में सक्षम होते हैं।

कंप्यूटिंग में, ________ एक नेटवर्क सुरक्षा प्रणाली है जो पूर्वनिर्धारित सुरक्षा नियमों के आधार पर आगमी और निर्गमित नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करता है

  1. स्पायवेयर
  2. कुकीज़
  3. स्पैम
  4. फ़ायरवॉल 

Answer (Detailed Solution Below)

Option 4 : फ़ायरवॉल 

Computer Networks Question 7 Detailed Solution

Download Solution PDF

सही उत्तर विकल्प 4) अर्थात् फायरवाल है।

  • फ़ायरवॉल एक प्रकार की कंप्यूटर-सुरक्षा प्रणाली है।
  • एक फ़ायरवॉल एक कंप्यूटर या नेटवर्क से दूसरे में डेटा के प्रवाह को नियंत्रित करता है और वे मुख्य रूप से एक व्यक्तिगत कंप्यूटर सिस्टम या एक नेटवर्क को घुसपैठिए द्वारा प्रयोग किए जाने से बचाने के लिए हैं, खासकर इंटरनेट के माध्यम से।

टिपण्णी:

  • कुकीज़ छोटी फाइलें होती हैं जो उपयोगकर्ता के कंप्यूटर में संग्रहीत होती हैं। वे एक विशेष ग्राहक और वेबसाइट के लिए विशिष्ट डेटा की एक मामूली मात्रा रखने के लिए तैयार किए गए हैं और इसे वेब सर्वर या क्लाइंट कंप्यूटर द्वारा प्रयोग किया जा सकता है।
  • स्पैम एक अवांछित या अवैध ईमेल संदेश है।
  • स्पायवेयर अवांछित सॉफ़्टवेयर है जो आपके कंप्यूटिंग डिवाइस में घुसपैठ करता है, आपके इंटरनेट उपयोग के डेटा और संवेदनशील जानकारी को चोरी करता है।

 

निम्नलिखित में से कौन-सा उपकरण सिग्नल रूपांतरण करता है? 

  1. माॅडुलेटर
  2. माउस
  3. प्लाॅटर
  4. कीबोर्ड

Answer (Detailed Solution Below)

Option 1 : माॅडुलेटर

Computer Networks Question 8 Detailed Solution

Download Solution PDF

सही उत्तर मॉड्यूलेटर है

Key Points 

  • माॅडुलेटर एक डिवाइस है जो सिग्नल कन्वर्शन करता है। यह उच्च-आवृत्ति आवधिक तरंग के एक या अधिक गुणों को बदलकर काम करता है, जिसे वाहक सिग्नल कहा जाता है, एक मॉड्यूलेटिंग सिग्नल के अनुसार जिसमें सामान्य तौर पर प्रसारित होने वाली जानकारी होती है। इस प्रक्रिया को मॉड्यूलेशन के रूप में जाना जाता है।
  • मॉड्यूलेशन के प्रकारों में आयाम मॉड्यूलेशन (AM) , आवृत्ति मॉड्यूलेशन (FM), और फेज मॉड्यूलेशन (PM) शामिल हैं। ये मॉड्यूलेशन तकनीकें वाहक सिग्नल में सूचना को एन्कोड करने की अनुमति देती हैं, जिसे बाद में संचार चैनल पर प्रसारित किया जा सकता है। जब सिग्नल अपने गंतव्य तक पहुंचता है, तो एक डेमोडुलेटर मॉड्यूलेटेड वाहक से मूल जानकारी निकालता है।

Additional Information 

  • माउस एक हैंडहेल्ड पॉइंटिंग डिवाइस है जो किसी सतह के सापेक्ष द्वि-आयामी गति का पता लगाता है।
  • प्लॉटर एक डिवाइस है जो हार्डकॉपी ग्राफिक्स बनाता है। वे प्रिंटर की तरह हैं, लेकिन टेक्स्ट रेंडर करने के बजाय, प्लॉटर पेन का उपयोग करके इमेज बनाते हैं।
  • कीबोर्ड एक इनपुट डिवाइस है जिसका उपयोग कंप्यूटर में टेक्स्ट और कमांड एंटर करने के लिए किया जाता है। प्रत्येक कीय एक विशिष्ट करैक्टर या फ़ंक्शन का प्रतिनिधित्व करती है।

निम्नलिखित नेटवर्क टोपोलॉजी में से किसमें संचरण की गति सबसे अधिक होती है?

A) LAN

B) WAN

C) MAN

D) LAN और WAN दोनों में समान संचरण गति है।

 

  1. A
  2. B
  3. D
  4. C

Answer (Detailed Solution Below)

Option 1 : A

Computer Networks Question 9 Detailed Solution

Download Solution PDF

विकल्प 1 सही उत्तर है: लोकल एरिया नेटवर्क (LAN) में उच्चतम संचरण गति होती है

 नेटवर्क प्रकार   सुविधाएँ
लोकल एरिया नेटवर्क  (LAN)
  • कवरेज क्षेत्र एक कमरे या एक इमारत या इमारतों के एक समूह तक सीमित हो सकता है।
  • उदाहरण के लिए: आपके घर या कार्यालय में एक दूसरे से या एक सामान्य राउटर से जुड़े उपकरण।
  • कनेक्शन ईथरनेट केबल या रेडियो तरंगों के माध्यम से स्थापित किए जा सकते हैं।
मेट्रोपोलिटन एरिया नेटवर्क  (MAN)
  • यह एक LAN की तुलना में एक बड़े भौगोलिक क्षेत्र में स्थित कंप्यूटर / उपयोगकर्ताओं को आपस में जोड़ता है।
  • उदाहरण के लिए: एक बड़े शहर में आपातकालीन प्रतिक्रिया टीमों की एक श्रृंखला।
वाइड एरिया नेटवर्क   (WAN)
  • यह LAN और MAN की तुलना में सबसे बड़े क्षेत्र को कवर करता है। यह पूरे देश को कवर कर सकता है।
  • इंटरनेट WAN का सबसे अच्छा उदाहरण है।

विपणन उद्देश्यों के लिए भेजे गए अवांछित इलेक्ट्रॉनिक संदेशों को ______ कहा जाता है।

  1. वायरस 
  2. अनज़िप
  3. स्पैम
  4. URL

Answer (Detailed Solution Below)

Option 3 : स्पैम

Computer Networks Question 10 Detailed Solution

Download Solution PDF

सही उत्तर स्पैम है।Key Points

  • बल्क में प्रसारित किसी भी अवांछित, अनिमंत्रित डिजिटल संचार को स्पैम कहा जाता है।
  • स्पैम अक्सर ईमेल द्वारा प्रेषित होता है।
  • लेकिन इसे सोशल मीडिया, टेक्स्ट मैसेज और फोन कॉल के जरिए भी भेजा जा सकता है।
  • साइबर अपराधी कुछ चुनिंदा प्राप्तकर्ताओं को "हुक" करने के प्रयास में बड़ी संख्या में प्राप्तकर्ताओं को फ़िशिंग ईमेल भेजते हैं।
  • फ़िशिंग ईमेल लोगों को क्रेडिट कार्ड नंबर या वेबसाइट लॉगिन जैसे निजी डेटा का खुलासा करने में मदद करते हैं।

Additional Information

  • वाइरस:
    • एक कंप्यूटर वायरस मैलवेयर का एक रूप है जो किसी अन्य प्रोग्राम के साथ आता है और मशीन पर चलाने के बाद गुणा करने और प्रचारित करने की क्षमता रखता है।
  • अनज़िप:
    • एकल-फ़ाइल ज़िप संग्रह या अन्य तुलनीय फ़ाइल संग्रह से फ़ाइलों का निष्कर्षण अनज़िपिंग के रूप में जाना जाता है।
  • URL:
    • URL का मतलब यूनिफ़ॉर्म रिसोर्स लोकेटर है।
    • एक URL एक विशिष्ट, विशेष संसाधन के वेब एड्रेस से ज्यादा कुछ नहीं है।​

साइबर सिक्योरिटी अटैक वह कौन सा शब्द है जो बड़े पैमाने पर अटैक नेटवर्क बनाने के लिए एक साथ कई परस्पर जुड़े उपकरणों को लक्षित करता है? 

  1. DDoS अटैक
  2. बोटनेट अटैक
  3. जीरो डे अटैक
  4. स्पीयर फ़िशिंग अटैक

Answer (Detailed Solution Below)

Option 2 : बोटनेट अटैक

Computer Networks Question 11 Detailed Solution

Download Solution PDF

सही उत्तर बोटनेट अटैक है। 

Key Points

  • बोटनेट उन कंप्यूटरों का एक नेटवर्क है जो मैलवेयर से इन्फेक्टेड होते हैं और सिंगल अटैकर द्वारा नियंत्रित होते हैं। अटैकर DDoS अटैक सहित विभिन्न प्रकार के अटैक शुरू करने के लिए बोटनेट का उपयोग कर सकता है।
  • DDoS अटैक एक साइबर-सिक्योरिटी अटैक है जो भारी ट्रैफ़िक वाली वेबसाइट या सर्वर को निशाना बनाता है। यह ट्रैफ़िक वेबसाइट या सर्वर पर दबाव डाल सकता है, जिससे यह लेजिटमेट यूजर के लिए अनुपलब्ध हो सकता है।
  • ज़ीरो-डे अटैक एक ऐसा हमला है जो सॉफ़्टवेयर में एक वेलनेरेबिलिटी का फायदा उठाता है जिसके बारे में सॉफ़्टवेयर विक्रेता को जानकारी नहीं होती है। इसका मतलब यह है कि इसमें वेलनेरेबिलिटी को ठीक करने के लिए कोई पैच उपलब्ध नहीं होता है, जिससे बचाव करना बहुत मुश्किल हो जाता है।
  • स्पीयर फ़िशिंग अटैक एक टार्गेटेड अटैक है जिसे पीड़ित को किसी मेलिसियस लिंक पर क्लिक करने या इन्फेक्टेड अटैचमेंट खोलकर धोखा देने के लिए डिज़ाइन किया गया है।
  • इसलिए, बड़े पैमाने पर हमले का नेटवर्क बनाने के लिए एक साथ परस्पर जुडी कई डिवाइसों को टारगेट करने वाले साइबर-सिक्योरिटी अटैक के लिए प्रयोग किया जाने वाला शब्द बोटनेट अटैक है।

Additional Information

बोटनेट अटैक से खुद को बचाने के कुछ तरीके यहां दिए गए हैं:

  • अपने सॉफ़्टवेयर को अअपडेटेड रखें। सॉफ़्टवेयर वेंडर अक्सर सिक्योरिटी वेलनेराबिलिटीज़ को ठीक करने के लिए पैच रिलीज करते हैं।
  • फ़ायरवॉल का उपयोग करें। फ़ायरवॉल मैलिसियस ट्रैफ़िक को आपके कंप्यूटर तक पहुँचने से रोकने में मदद कर सकता है।
  • एंटीवायरस सॉफ़्टवेयर का उपयोग करें। एंटीवायरस सॉफ़्टवेयर आपके कंप्यूटर से मैलवेयर का पता लगाने और उसे रिमूव करने में मदद कर सकता है।
  • इस बात से सावधान रहें कि आप किन वेबसाइटों पर जाते हैं और किन लिंक पर क्लिक करते हैं।
  • अज्ञात सेंडरों द्वारा भेजे गए अटैचमेंट ना खोलें। 

निम्न में से कौन सा प्रोटोकॉल यंत्रानुकरण अंतक प्रोटोकॉल (टर्मिनल इम्यूलेशन प्रोटोकॉल) के रूप में जाना जाता है? 

  1. एचटीटीपी (HTTP)
  2. एफटीपी (FTP)
  3. एसएमटीपी (SMTP)
  4. टेलनेट (TELNET)

Answer (Detailed Solution Below)

Option 4 : टेलनेट (TELNET)

Computer Networks Question 12 Detailed Solution

Download Solution PDF

TELNET, TCP/IP पर्यावरण में यंत्रानुकरण अंतक प्रोटोकॉल है, जो किसी अंतक (ग्राहक) से सर्वर के सुदूर अभिगम के लिए है। TELNET सर्वर और ग्राहक के बीच कनेक्शन स्थापित करने के लिए ट्रांसपोर्ट प्रोटोकॉल के रूप में TCP का उपयोग करता है।

IPv6 एड्रेस का आकार कितना है?

  1. 64 बिट्स 
  2. 128 बिट्स 
  3. 256 बिट्स 
  4. 512 बिट्स 

Answer (Detailed Solution Below)

Option 2 : 128 बिट्स 

Computer Networks Question 13 Detailed Solution

Download Solution PDF

सही उत्तर 128 बिट्स है।

Key Points

  • IPv6 एड्रेस का आकार 128 बिट्स है।
  • इंटरनेट प्रोटोकॉल संस्करण 6 (IPv6) इंटरनेट प्रोटोकॉल (आईपी) का सबसे नवीनतम संस्करण है, संचार प्रोटोकॉल जो इंटरनेट पर नेटवर्क और मार्ग ट्रेफिक पर कंप्यूटर के लिए एक पहचान और स्थान प्रणाली प्रदान करता है।
  • IPv4 एड्रेस क्षय की लंबे समय से प्रतीक्षित समस्या से निपटने के लिए इंटरनेट इंजीनियरिंग टास्क फोर्स (IETF) द्वारा IPv6 विकसित किया गया था।
  • IPv6 का उद्देश्य IPv4 को परिवर्तित करना है। 
  • 1 बाइट 8 बिट के बराबर है।

 

  • GATE CS 33 13Q NW images Q9

 Additional Information

  • IPv4 (इंटरनेट प्रोटोकॉल संस्करण 4) 32-बिट एड्रेसिंग स्कीम का उपयोग करता है।
  • इसका मतलब यह है कि IPv4 पते 32 बाइनरी बिट्स से बने होते हैं, जिन्हें आमतौर पर दशमलव संख्या के चार सेट के रूप में दर्शाया जाता है, जो कि पीरियड्स (जैसे, 192.168.0.1) से अलग होते हैं।
  • पते में प्रत्येक दशमलव संख्या 8-बिट सेगमेंट का प्रतिनिधित्व करती है, जिसे ऑक्टेट के रूप में भी जाना जाता है, जिसके परिणामस्वरूप IPv4 पते में कुल चार ऑक्टेट होते हैं।

MAC एड्रेस किस फार्मेट में लिखा जाता है? 

  1. हेक्सा डेसीमल फार्मेट
  2. डेसीमल फार्मेट
  3. बाइनरी फार्मेट
  4. ऑक्टल फार्मेट

Answer (Detailed Solution Below)

Option 1 : हेक्सा डेसीमल फार्मेट

Computer Networks Question 14 Detailed Solution

Download Solution PDF

सही उत्तर हेक्सा डेसीमल फार्मेट है।​

Key Points

MAC एड्रेस को हेक्साडेसिमल फार्मेट में लिखा जाता है।​

MAC एड्रेस:

  • मीडिया एक्सेस कंट्रोल एड्रेस (MAC) एक यूनिक पहचानकर्ता है जिसे नेटवर्क सेगमेंट के भीतर संचार में नेटवर्क एड्रेस के रूप में उपयोग के लिए नेटवर्क इंटरफ़ेस कंट्रोलर को असाइन किया जाता है।
  • यह उपयोग ईथरनेट, वाई-फ़ाई और ब्लूटूथ सहित अधिकांश IEEE 802 नेटवर्क तकनीकों में आमतौर पर किया जाता है।​
  • मीडिया एक्सेस कंट्रोल के लिए प्रत्येक NIC (नेटवर्क इंटरफेस कंट्रोलर) का एक हार्डवेयर एड्रेस होता है जिसे MAC के रूप में जाना जाता है, जहां आईपी एड्रेस TCP/IP (नेटवर्किंग सॉफ्टवेयर) से जुड़े होते हैं, मैक एड्रेस नेटवर्क एडेप्टर के हार्डवेयर से जुड़े होते हैं।
  • MAC एड्रेस को दो हेक्साडेसिमल अंकों के छह समूहों के रूप में पहचाना जा सकता है, जिसे हाइफ़न, कोलन द्वारा या विभाजक के बिना अलग किया जाता हैं।
  • MAC एड्रेस एक 48-बिट की संख्या होती है।​
  • नेटवर्क इंटरफ़ेस कंट्रोलर एक कंप्यूटर हार्डवेयर कॉम्पोनेन्ट है जो कंप्यूटर को कंप्यूटर नेटवर्क से जोड़ता है।

निम्नांकित में से कौन सा प्रोटोकॉल ई-मेल सेवाओं के लिए उपयोग किया जाता है?

  1. HTTP
  2. IP
  3. SMTP
  4. PPP

Answer (Detailed Solution Below)

Option 3 : SMTP

Computer Networks Question 15 Detailed Solution

Download Solution PDF

सही उत्तर SMTP है।

Key Points

  • SMTP:- सिंपल मेल ट्रांसफर प्रोटोकॉल (SMTP) का उपयोग मेल मैसेज और अटैचमेंट के ट्रांसफर के लिए किया जाता है।
  • IP: - इंटरनेट प्रोटोकॉल (IP) एक रूटेबल प्रोटोकॉल है जो आईपी एड्रेसिंग और पैकेट के विखंडन और पुन: संयोजन के लिए जिम्मेदार है।
  • UDP:- UDP वन-टू-वन या वन-टू-मैनी, कनेक्शन रहित, अविश्वसनीय संचार सेवा प्रदान करता है। UDP का उपयोग तब किया जाता है जब स्थानांतरित किए जाने वाले डेटा की मात्रा कम होती है।
Get Free Access Now
Hot Links: teen patti vip teen patti master gold apk teen patti baaz teen patti game - 3patti poker teen patti cash