डाटा संचार एवं नेटवर्किंग |
1. निम्न में कौन-सा डिवाइस मल्टीकास्ट एवं यूनिकास्ट पैकेट में अंतर बताता है?
(अ) Multicast Switch
(ब) Wicast Switch
(स) Wicast Router
(द) Multicast Router
2. LAN security के लिए किस सबनेट का उपयोग Internet network में स्थायीतत्व लाने के लिए होता है?
(अ) Static Router
(ब) Dynamic Router
(स) Static Switch
(द) Dynamic Switch
3. कंपनी का एक बड़ा Network हैं जिसको छोटे-छोटे भाग में बाँटा गया है। किस Device का उपयोग कर LAN को अलग- अलग भागों में बाँटा जा सकता है?
(अ) एक इंटरनल फायरवॉल
(ब) सबनेट के बीच रूटर
(स) विभाग के लिए अलग-अलग स्वीच
(द) उपर्युक्त सभी के द्वारा
4. निम्न में सबसे अधिक कठिन एवं सुरक्षित डिवाइस कौन-सा है जिसे LAN उपयोग करता है-
(अ) Static Router
(ब) IP Enabled Router
(स) Dynamic Router
(द) RIP Enabled Router
5. Router एवं व्रीच के लिए कौन-सा कथन सत्य है-
(अ) व्रीच दो नेटवर्क को डाटा लिंक लेयर पर जोड़ता हैं
(ब) Router अधिक उपयोगी होता हैं
(स) Router दो नेटवर्कों को Network Layer पर जोड़ता हैं
(द) दोनों ‘अ’ तथा ‘स’
6. ईथरनेट के लिए कौन-से कंपोनेन्ट LAN में उपयोग किए जाते है?
(अ) COAX
(ब) FIBER
(स) STP
(द) उपर्युक्त सभी
7. Modulated Light को भेजने में किस कोबल का उपयोग किया जाता है?
(अ) Category 3 UTP
(ब) Category 5 UTP
(स) Fiber
(द) Coax
8. किस डिवाइस को पैकेज ऐड्रेस के द्वारा पैकेट भेजने के लिए डिजाइन किया गया है?
(अ) स्पेसिलिटी हब
(ब) स्वीचिंग हब
(स) पोर्ट हब
(द) फिल्टरिंग हब
9. Router किस OSI Layer पर कार्य करता हैं?
(अ) Transport
(ब) Network.
(स) Presentation
(द) Session
10. कंपनी गेटवे या नेटवर्क सर्वर के द्वारा इंटरनेट ऐक्सेस करता है। इसमें किस डिवाइस का उपयोग LAN एवं resource को सुरक्षा प्रदान करने के लिए किया जाता है?
(अ) D.S.L. Modem
(ब) एक मल्टीहोम फायरवॉल
(स) VLAN
(द) एक ब्राउजर
11. LAN के लिए फायरवॉल उपयोग करने से यह लाभ है-
(अ) Message को एक्सेस करने में मदद करता है
(ब) अलग-अलग resource को अनुशासित रूप से control करना
(स) LAN के लिए सुरक्षा प्रदान करना
(द) दोनों ‘ब’ एवं ‘स’
12. फायरवॉल के लिए निम्न में कौन-सा कथन सत्य है?
(अ) नेटवर्क ट्रॉफिक या फिल्टर करना
(ब) हार्डवेयर एवं सॉफ्टवेयर को सुरक्षा प्रदान करना
(स) रूल का अनुसरण करना
(द) उपर्युक्त सभी
13. Radio Frequency को सुरक्षा प्रदान करने के लिए किस मीडिया का उपयोग किया जाता है?
(अ) UTP
(ब) STP
(स) Coax
(द) Fiber
14. जब रूटर पर स्टेटिक पैकेट फिल्टरिंग उपयोग किया जाता हैं तब निम्न में से कौन-सा कथन सत्य साबित होगा?
(अ) यह काम सुरक्षा प्रदान करता हैं।
(ब) यह पैकेट फिल्टरिंग प्रॉक्सी सर्वर से कम सुरक्षित हैं।
(स) यह डायनामिक से अधिक सुरक्षित हैं
(द) दोनों ‘ब’ एवं ‘स’
15. पॉकेट फिल्टरिंग फायरवॉल किस OSI लेयर पर कार्य करता है?
(अ) एप्लिकेशन लेयर पर
(ब) ट्रांसपोर्ट लेयर पर
(स) नेटवर्क लेयर पर
(द) दोनों ‘ब’ एवं ‘स’
16. फायरवॉल को किस कार्य के लिए डिजाइन किया गया है?
(अ) सिक्यूरिटी एक्सपोजर का सीमित हैं
(ब) इंटरनेट एक्टिविटी पर लॉग-इन होना
(स) ऑर्गनाईजेशन की सिक्यूरिटी में मदद करना
(द) वायरस से बचाने में
17. स्टेटफुल फायरवॉल कनेक्शन ओरिएंटेड पैकेट को छानना है। निम्नलिखित में से कौन- सा स्टेटफुल पैकेट है?
(अ) UDP
(ब) ICP
(स) IP
(द) ICMP
18. निम्नलिखित में कौन-सा सिस्टम एप्लिकेशन लेयर पर प्रॉक्सी सॉफ्टवेयर का उपयोग कर रन करता है?
(अ) प्रॉक्सी NAT
(ब) प्रॉक्सी क्लाइंट
(स) क्लाइंट 32
(द) प्रॉक्सी सर्वर
19. निम्न में से कौन-से रूटर का उपयोग पैकेट फिल्टरिंग के साथ करता है?
(अ) एप्लिकेशन लेयर फायरवॉल
(ब) पैकेट फिल्टरिंग फायरवॉल
(स) रूटर इनहैन्स फायवॉल
(द) IP इनेबल फायरवॉल
20. निम्नलिखित में से कौन फायरवॉल कनेक्शन स्टेट का ट्रैक रखता है?
(अ) एप्लिकेशन लेयर फायरवॉल
(ब) रूटर इनहैन्स फायरवॉल
(स) स्टेटफुल पैकेट फिल्टरिंग फायरवॉल
(द) पैकेट फिल्टरिंग फायरवॉल
21. निम्न में कौन-सी फाइबर केबलिंब प्रॉपर्टी नहीं है?
(अ) Copper Cable से अधिक गति से डाटा भेजना
(ब) Copper Cable से आसानी से तरंग Capture करना
(स) घनत्व कम होना
(द) Single light के रूप में भेजना
22. Local network के installation के लिए किस मीडिया का उपयोग होता है?
(अ) Fiber
(ब) CAT3
(स) CAT5
(द) Thin net
23. किस डिवाइस का उपयोग मोबाईल स्टोरेज को सुरक्षा प्रदान करने के लिए किया जाता है?
(अ) Flash Card
(ब) Smart Card
(स) पब्लिक की
(द) उपर्युक्त सभी
24. LAN Device के लिए सामान्यतः किस Source एवं Security का उपयोग पेयर से पेयर को जोड़ने एवं फाईलोयर करने के लिए होता है?
(अ) SQL Sever
(ब) Routers
(स) Switches
(द) Workstations.
25. जब यूजर के Software Download करने पर रोक लगाई जाती है तब वह क्या कहलाता है?
(अ) Desktop Lockup
(ब) Desktop Lockdown
(स) दोनों ‘अ’ और ‘ब’
(द) उपर्युक्त में से कोई नहीं
26. जब स्वतंत्र सर्वर को एक ग्रुप में रखा जाता हैं एवं ग्रुप एक सर्वर की तरह कार्य करता है, तो वह क्या कहलाता है?
(अ) Proxy Server
(ब) SQL Server
(स) Server Array
(द) Server Cluster
27. निम्न में कौन-सा dependable tool है?
(अ) Flash Card
(ब) Smart Card
(स) Memory Card
(द) अधिपत्य कार्ड
28. IANA के अनुसार निम्न में किसे रजिस्टर पोर्ट के नाम से जाना जाता है?
(अ) Port 1 से 255
(ब) Port 255 से 1024
(स) Port 1024 से 49151
(द) उपर्युक्त सभी
29. निम्न में कौन-सा Tunneling Network का उदाहरण है?
(अ) प्राइवेट नेटवर्क डाटा इनकैप्सूलेटेड होता हैं
(ब) प्राइवेट डाटा पब्लिक नेटवर्क पर ट्रांसमिट होता हैं
(स) उपर्युक्त में से कोई नहीं
(द) उपरोक्त दोनों ‘अ’ एवं ‘ब’
30. निम्न में किसे सिक्यूरिटी जोन के रूप में देखा जा सकता है?
(अ) INTRANET
(ब) INTERNET
(स) DMZ
(द) उपर्युक्त सभी