Computer Networks MCQ Quiz in मराठी - Objective Question with Answer for Computer Networks - मोफत PDF डाउनलोड करा

Last updated on Apr 4, 2025

पाईये Computer Networks उत्तरे आणि तपशीलवार उपायांसह एकाधिक निवड प्रश्न (MCQ क्विझ). हे मोफत डाउनलोड करा Computer Networks एमसीक्यू क्विझ पीडीएफ आणि बँकिंग, एसएससी, रेल्वे, यूपीएससी, स्टेट पीएससी यासारख्या तुमच्या आगामी परीक्षांची तयारी करा.

Latest Computer Networks MCQ Objective Questions

Computer Networks Question 1:

जीपीएस रिसीव्हर सहसा सुसज्ज असतात:

  1. यांत्रिक घड्याळे
  2. डिजिटल एलसीडी अलार्म घड्याळे
  3. इलेक्ट्रॉनिक घड्याळे
  4. क्वार्ट्ज घड्याळे

Answer (Detailed Solution Below)

Option 4 : क्वार्ट्ज घड्याळे

Computer Networks Question 1 Detailed Solution

योग्य उत्तर क्वार्ट्ज घड्याळे आहे

मुख्य मुद्दे

  • GPS रिसीव्हर्समध्ये अंगभूत घड्याळ असते आणि ते योग्यरित्या कार्य करण्यासाठी अति-अचूक वेळेवर अवलंबून असतात. बरेचदा ते क्वार्ट्ज ऑसिलेटर वापरतात, ज्यांना तुमच्या प्रश्नात " क्वार्ट्ज घड्याळे " म्हणून संबोधले जाते.
  • क्वार्ट्ज क्रिस्टल ऑसिलेटर पायझोइलेक्ट्रिक प्रभावाच्या तत्त्वावर कार्य करतात. जेव्हा क्वार्ट्जच्या तुकड्यावर व्होल्टेज लागू केले जाते, तेव्हा ते अचूक वारंवारतेने दोलन किंवा कंपन होते. ही अचूक वारंवारता अत्यंत स्थिर आहे आणि कालांतराने स्थिर राहते, ज्यामुळे ते एक अत्यंत प्रभावी टाइमकीपिंग तंत्रज्ञान बनते.
  • GPS चे कार्य करण्याचा मार्ग म्हणजे GPS नेटवर्कमधील 24 पैकी किमान चार ग्लोबल पोझिशनिंग उपग्रहांकडून सिग्नल प्राप्त करणे. यापैकी प्रत्येक सिग्नलमध्ये टाइमस्टँप केलेली माहिती असते-मुळात सिग्नलने उपग्रह सोडण्याची नेमकी वेळ. सिग्नल पाठवल्या गेलेल्या वेळेची तो मिळालेल्या वेळेशी तुलना करून आणि सिग्नल किती वेगाने प्रवास करतो (प्रकाशाचा वेग) जाणून घेऊन, प्राप्तकर्ता उपग्रह किती दूर आहे याची गणना करू शकतो.
  • तथापि, ही गणना करण्यासाठी, प्राप्तकर्त्याकडे सध्याच्या वेळेचे अचूक मोजमाप असणे आवश्यक आहे. काही मायक्रोसेकंद बंद, आणि अंतर मोजमापातील त्रुटी शेकडो मीटर असेल, ज्यामुळे GPS पोझिशनिंग वैशिष्ट्य निरुपयोगी होईल.
  • उदाहरणार्थ, प्रकाश एका सेकंदात अंदाजे 300,000 किलोमीटरचा प्रवास करतो. म्हणून, वेळेतील फरकाचा एक मिलिसेकंद (सेकंदाचा 1/1000 वा) देखील 300 किलोमीटर अंतराच्या त्रुटीएवढा आहे.
  • क्वार्ट्ज ऑसिलेटरची महत्त्वपूर्ण भूमिका ही गणना करण्यासाठी आवश्यक अति-अचूक वेळ प्रदान करणे आणि अचूक GPS सिग्नल प्रदान करणे आहे.

Computer Networks Question 2:

LAN चे पूर्ण स्वरूप काय आहे?

  1. लाइन एरिया नेटवर्क
  2. लिनीयर एरिया नेटवर्क
  3. लोकल एरिया नेटवर्क
  4. लॅंड एरिया नेटवर्क

Answer (Detailed Solution Below)

Option 3 : लोकल एरिया नेटवर्क

Computer Networks Question 2 Detailed Solution

योग्य उत्तर लोकल एरिया नेटवर्क (LAN) आहे:

हे लहान भौगोलिक क्षेत्रातील एक संगणक नेटवर्क आहे.

LAN परस्पर जोडलेले वर्कस्टेशन्स आणि वैयक्तिक संगणकांद्वारे बनलेला असते जे लॅनवर कोठेही प्रिंटर, स्कॅनर आणि डेटा स्टोरेज साधने सारखे डेटा आणि उपकरण उपलब्ध करून देण्यास आणि सामायिक करण्यास सक्षम असते.

Computer Networks Question 3:

सममितीय एन्क्रिप्शन या नावाने देखील ओळखले जाते:

  1. सार्वजनिक-की एन्क्रिप्शन
  2. असममित एनक्रिप्शन
  3. पारंपारिक एनक्रिप्शन
  4. संकरित एन्क्रिप्शन

Answer (Detailed Solution Below)

Option 3 : पारंपारिक एनक्रिप्शन

Computer Networks Question 3 Detailed Solution

योग्य उत्तर पारंपारिक एनक्रिप्शन आहे

मुख्य मुद्दे

  • पारंपारिक एन्क्रिप्शन ही सममितीय एन्क्रिप्शनची दुसरी संज्ञा आहे.
  • सिमेट्रिक एन्क्रिप्शनमध्ये, डेटाचे एन्क्रिप्शन आणि डिक्रिप्शन दोन्हीसाठी समान की वापरली जाते.
  • ही पद्धत जलद आणि कार्यक्षम म्हणून ओळखली जाते, ज्यामुळे ती मोठ्या प्रमाणात डेटा एन्क्रिप्ट करण्यासाठी योग्य बनते.
  • तथापि, एनक्रिप्शन की तडजोड केलेली नाही याची खात्री करण्यासाठी सुरक्षित की व्यवस्थापन आवश्यक आहे.
  • सिमेट्रिक एन्क्रिप्शन अल्गोरिदमच्या उदाहरणांमध्ये AES (प्रगत एनक्रिप्शन मानक), DES (डेटा एन्क्रिप्शन मानक) आणि 3DES (ट्रिपल डीईएस) यांचा समावेश आहे.

अतिरिक्त माहिती

  • सार्वजनिक-की एन्क्रिप्शन (पर्याय 1) असममित एन्क्रिप्शनसाठी दुसरी संज्ञा आहे, जिथे एनक्रिप्शन आणि डिक्रिप्शनसाठी वेगवेगळ्या की वापरल्या जातात.
  • असममित एनक्रिप्शन (पर्याय 2) मध्ये कीच्या जोडीचा समावेश होतो: एनक्रिप्शनसाठी सार्वजनिक की आणि डिक्रिप्शनसाठी खाजगी की.
  • हायब्रिड एन्क्रिप्शन (पर्याय 4) प्रत्येकाच्या फायद्यांचा फायदा घेण्यासाठी सममितीय आणि असममित एन्क्रिप्शन तंत्र दोन्ही एकत्र करते.
  • सममितीय एन्क्रिप्शन साधारणपणे असममित एन्क्रिप्शनपेक्षा वेगवान असते परंतु सुरक्षित की वितरण आणि व्यवस्थापन आवश्यक असते.

Computer Networks Question 4:

ईमेल पाठवण्यासाठी सामान्यतः कोणता प्रोटोकॉल वापरला जातो?

  1. .HTTPS
  2. FTP
  3. SMTP
  4. TCP

Answer (Detailed Solution Below)

Option 3 : SMTP

Computer Networks Question 4 Detailed Solution

योग्य उत्तर SMTP आहे

Key Points 

  • SMTP (सिंपल मेल ट्रान्सफर प्रोटोकॉल):
    • SMTP हा एक प्रोटोकॉल आहे जो ईमेल सर्व्हर दरम्यान ईमेल संदेश पाठवण्यासाठी आणि रिले करण्यासाठी वापरला जातो.
    • हे संदेश कसे स्वरूपित केले जातात, प्रसारित केले जातात आणि वितरित केले जातात यासह ईमेल पाठविण्याचे नियम आणि प्रक्रिया परिभाषित करते.
    • SMTP अनएनक्रिप्टेड कम्युनिकेशनसाठी पोर्ट 25 आणि एनक्रिप्टेड कम्युनिकेशनसाठी (STARTTLS सह) पोर्ट 587 वर कार्य करते.
    • ईमेल पाठवण्यासाठी SMTP प्रामुख्याने जबाबदार असताना, इतर प्रोटोकॉल जसे की IMAP (इंटरनेट मेसेज ऍक्सेस प्रोटोकॉल) आणि POP3 (पोस्ट ऑफिस प्रोटोकॉल आवृत्ती 3) मेल सर्व्हरवरून ईमेल पुनर्प्राप्त करण्यासाठी वापरले जातात.

Additional Information 

  • HTTPS (हायपरटेक्स्ट ट्रान्सफर प्रोटोकॉल सिक्योर):
    • HTTPS हा एक प्रोटोकॉल आहे जो संगणक नेटवर्कवर, विशेषतः इंटरनेटवर सुरक्षित संप्रेषणासाठी वापरला जातो.
    • हे वेब ब्राउझर आणि वेबसाइट्समधील सुरक्षित संप्रेषणासाठी मोठ्या प्रमाणावर वापरले जाते, दोन दरम्यान प्रसारित होणारा डेटा कूटबद्ध आणि सुरक्षित राहील याची खात्री करून.
    • HTTPS चा वापर सामान्यतः ऑनलाइन बँकिंग, ई-कॉमर्स आणि संवेदनशील डेटा ट्रान्समिशन यांसारख्या सुरक्षित व्यवहारांसाठी केला जातो.
  • FTP (फाइल ट्रान्सफर प्रोटोकॉल):
    • FTP हा एक मानक नेटवर्क प्रोटोकॉल आहे जो इंटरनेट सारख्या TCP-आधारित नेटवर्कवर एका होस्टकडून दुसऱ्या होस्टमध्ये फाइल्स ट्रान्सफर करण्यासाठी वापरला जातो.
    • हे वापरकर्त्यांना रिमोट सर्व्हरवर फायली अपलोड, डाउनलोड आणि व्यवस्थापित करण्यास अनुमती देते.
    • FTP दोन चॅनेलवर कार्य करते: कमांड चॅनेल (आदेश पाठवण्यासाठी) आणि डेटा चॅनेल (फाइल्स हस्तांतरित करण्यासाठी).
    • FTP एकेकाळी मोठ्या प्रमाणावर वापरले जात असताना, SFTP (SSH फाइल ट्रान्सफर प्रोटोकॉल) आणि FTPS (FTP सुरक्षित) सारख्या अधिक सुरक्षित आणि कार्यक्षम फाइल ट्रान्सफर प्रोटोकॉलच्या वाढीमुळे त्याचा वापर कमी झाला आहे.
  • TCP (ट्रान्समिशन कंट्रोल प्रोटोकॉल):
    • TCP हे इंटरनेट प्रोटोकॉल सूट (TCP/IP) च्या मुख्य प्रोटोकॉलपैकी एक आहे.
    • हे IP नेटवर्कवर संप्रेषण करणाऱ्या होस्टवर चालणाऱ्या अनुप्रयोगांमधील डेटाचे विश्वसनीय, ऑर्डर केलेले आणि त्रुटी-तपासलेले वितरण प्रदान करते.
    • TCP डेटाचे पॅकेट्समध्ये विभाजन करते, त्यांना ट्रॅकिंगसाठी क्रमांकित करते आणि नंतर सर्व पॅकेट योग्य क्रमाने आणि त्रुटींशिवाय गंतव्यस्थानी पोहोचल्याचे सुनिश्चित करते.
    • हे HTTP, FTP, SMTP आणि इतरांसह इतर अनेक प्रोटोकॉलद्वारे वापरले जाते, कारण ते IP नेटवर्कवर एक विश्वासार्ह संप्रेषण यंत्रणा देते.

Computer Networks Question 5:

ईमेलमध्ये, पोस्ट ऑफिस प्रोटोकॉल (POP) मध्ये खालीलपैकी कोणता/कोणते मोड समाविष्ट आहे/आहेत?

I. मोड हटवा

II. कीप मोड

  1. I किंवा II नाही
  2. फक्त II
  3. फक्त ।
  4. I आणि II दोन्ही

Answer (Detailed Solution Below)

Option 4 : I आणि II दोन्ही

Computer Networks Question 5 Detailed Solution

योग्य उत्तर पर्याय 4 आहे

Key Points 

  • पोस्ट ऑफिस प्रोटोकॉल (POP) मध्ये डिलीट मोड आणि कीप मोड दोन्ही समाविष्ट आहेत.
  • डिलीट मोड ईमेल एकदा डाउनलोड झाल्यानंतर सर्व्हरवरून हटवण्याची परवानगी देतो.
  • कीप मोड ईमेल डाउनलोड केल्यानंतरही सर्व्हरवर राहू देतो.
  • हे मोड वापरकर्ते त्यांचे ईमेल सर्व्हरवर कसे व्यवस्थापित करतात यात लवचिकता प्रदान करतात.

Additional Information 

  • POP हा एक प्रोटोकॉल आहे जो स्थानिक ईमेल क्लायंटद्वारे TCP/IP कनेक्शनवर रिमोट सर्व्हरवरून ईमेल पुनर्प्राप्त करण्यासाठी वापरला जातो.
  • हे ऑफलाइन/स्थानिक ईमेल प्रक्रियेस समर्थन देण्यासाठी डिझाइन केले होते.
  • POP3 ही पोस्ट ऑफिस प्रोटोकॉलची नवीनतम आवृत्ती आहे आणि ईमेल क्लायंट आणि सर्व्हरद्वारे मोठ्या प्रमाणावर समर्थित आहे.
  • POP ईमेलमध्ये सहज प्रवेश करण्याची परवानगी देत असताना, सामान्यत: एकाधिक डिव्हाइसवर अधिक समक्रमित ईमेल अनुभवासाठी IMAP वापरण्याची शिफारस केली जाते.

Top Computer Networks MCQ Objective Questions

LAN चे पूर्ण स्वरूप काय आहे?

  1. लाइन एरिया नेटवर्क
  2. लिनीयर एरिया नेटवर्क
  3. लोकल एरिया नेटवर्क
  4. लॅंड एरिया नेटवर्क

Answer (Detailed Solution Below)

Option 3 : लोकल एरिया नेटवर्क

Computer Networks Question 6 Detailed Solution

Download Solution PDF

योग्य उत्तर लोकल एरिया नेटवर्क (LAN) आहे:

हे लहान भौगोलिक क्षेत्रातील एक संगणक नेटवर्क आहे.

LAN परस्पर जोडलेले वर्कस्टेशन्स आणि वैयक्तिक संगणकांद्वारे बनलेला असते जे लॅनवर कोठेही प्रिंटर, स्कॅनर आणि डेटा स्टोरेज साधने सारखे डेटा आणि उपकरण उपलब्ध करून देण्यास आणि सामायिक करण्यास सक्षम असते.

खालीलपैकी कोणत्या नेटवर्क टोपोलॉजीजमध्ये सर्वाधिक प्रसार वेग आहे?

A) LAN

B) WAN

C) MAN

D)  LAN आणि VAN मध्ये दोन्ही समान प्रसार वेग आहे.

  1. A
  2. B
  3. D
  4. C

Answer (Detailed Solution Below)

Option 1 : A

Computer Networks Question 7 Detailed Solution

Download Solution PDF

योग्य उत्तर पर्याय 1 आहे : लोकल एरिया नेटवर्क ( LAN) मध्ये सर्वाधिक प्रसार वेग आहे.

नेटवर्क प्रकार वैशिष्ट्ये
लोकल एरिया नेटवर्क ( LAN)
  • कव्हरेज क्षेत्र एक खोली किंवा इमारत किंवा इमारतींच्या समूहांपर्यंत मर्यादित असू शकते.
  • उदाहरणार्थ: तुमच्या घरी किंवा कार्यालयात असलेली साधने एकमेकांशी किंवा सामान्य राउटरसह कनेक्ट केलेली असतात.
  • एकतर इथरनेट केबल किंवा रेडिओ लहरीद्वारे कनेक्शन स्थापित केले जाऊ शकतात.
मेट्रोपॉलिटन एरिया नेटवर्क (MAN)
  • LAN च्या तुलनेत हे मोठ्या भौगोलिक क्षेत्रातील संगणक / यूजर्सशी जोडते.
  • उदाहरणार्थ: एका मोठ्या शहरातील आणीबाणीच्या  प्रतिसादाची संघ साखळी 
वाइड एरिया नेटवर्क (WAN)
  • LAN आणि MAN च्या तुलनेत हे सर्वात मोठे क्षेत्र व्यापते. हे संपूर्ण देशास व्यापू शकते.
  • इंटरनेट हे WAN चे सर्वोत्कृष्ट उदाहरण आहे.

 

विपणनाच्या उद्देशाने पाठवलेल्या अवांछित इलेक्ट्रॉनिक संदेशांना _____ म्हणतात.

  1. व्हायरस
  2. अनझिप
  3. स्पॅम
  4. यूआरएल

Answer (Detailed Solution Below)

Option 3 : स्पॅम

Computer Networks Question 8 Detailed Solution

Download Solution PDF

स्पॅम हे योग्य उत्तर आहे.

Key Points

  • मोठ्या प्रमाणात प्रसारित केलेले कोणतेही अवांछित, अनाहूत डिजिटल संप्रेषण स्पॅम म्हणून संबोधले जाते.
  • स्पॅम वारंवार ईमेलद्वारे प्रसारित केला जातो.
  • परंतु ते सामाजिक माध्यमे, मजकूर संदेश आणि फोन कॉलद्वारे देखील पाठविले जाऊ शकतात.
  • सायबर गुन्हेगार काही निवडक प्राप्तकर्त्यांना "जाळ्यात" अडकवण्याच्या प्रयत्नात मोठ्या संख्येने प्राप्तकर्त्यांना फसवे ईमेल पाठवतात.
  • फसवे ईमेल भामटे लोकांना क्रेडिट कार्ड क्रमांक किंवा वेबसाइट लॉगिन सारखा खाजगी डेटा उघड करण्यास भाग पाडतात.

Additional Information

  • व्हायरस:
    • संगणक व्हायरस हा मालवेअरचा एक प्रकार आहे जो दुसर्‍या प्रोग्रामसह असतो आणि तो मशीनवर चालवल्यानंतर त्याची द्विगुणित आणि प्रसार करण्याची क्षमता आहे.
  • अनझिप:
    • सिंगल-फाइल झिप आर्काइव्ह किंवा इतर तुलनात्मक फाइल संग्रहणातून फाइल्स काढणे अनझिपिंग म्हणून ओळखले जाते.
  • यूआरएल:
    • यूआरएल म्हणजे युनिफॉर्म रिसोर्स लोकेटर.
    • एक यूआरएल हे विशिष्ट संसाधनाच्या वेब पत्त्यापेक्षा अधिक काही नसते.

मोठ्या प्रमाणावर आक्रमण नेटवर्क तयार करण्यासाठी एकाच वेळी अनेक एकमेकांशी जोडलेल्या उपकरणांना लक्ष्य करणार्या सायबर-सुरक्षा हल्ल्याला काय संज्ञा आहे?

  1. DDoS हल्ला
  2. बोटनेट हल्ला
  3. झिरो-डे हल्ला
  4. स्पीयर फिशिंग हल्ला

Answer (Detailed Solution Below)

Option 2 : बोटनेट हल्ला

Computer Networks Question 9 Detailed Solution

Download Solution PDF

योग्य उत्तर बॉटनेट हल्ला आहे.

Key Points

  • बॉटनेट हे अशा संगणकांचे नेटवर्क आहे ज्यांना मालवेअरची लागण झाली आहे आणि ते एकाच आक्रमणकर्त्याद्वारे नियंत्रित केले जातात. हल्लेखोर DDoS हल्ल्यांसह विविध प्रकारचे हल्ले सुरू करण्यासाठी बोटनेट वापरू शकतो.
  • DDoS हल्ला हा एक सायबर-सुरक्षा हल्ला आहे जो रहदारीचा पूर असलेल्या वेबसाइट किंवा सर्व्हरला लक्ष्य करतो. ही रहदारी वेबसाइट किंवा सर्व्हरला वेठीस धरू शकते, ज्यामुळे ते कायदेशीर वापरकर्त्यांसाठी अनुपलब्ध होते.
  • झिरो-डे हल्ला हा एक हल्ला आहे जो सॉफ्टवेअरमधील असुरक्षिततेचा फायदा घेतो ज्याची सॉफ्टवेअर विक्रेत्याला माहिती नसते. याचा अर्थ असा की असुरक्षिततेचे निराकरण करण्यासाठी कोणताही पॅच उपलब्ध नाही, ज्यामुळे बचाव करणे खूप कठीण होते.
  • स्पीयर फिशिंग हल्ला हा एक लक्ष्यित हल्ला आहे जो पीडिताला दुर्भावनापूर्ण लिंकवर क्लिक करण्यासाठी किंवा संक्रमित संलग्नक उघडण्यासाठी फसवण्यासाठी तयार केला जातो.
  • त्यामुळे, मोठ्या प्रमाणात हल्ला नेटवर्क तयार करण्यासाठी एकाच वेळी अनेक एकमेकांशी जोडलेल्या डिव्हाइसेसना लक्ष्य करणाऱ्या सायबर-सुरक्षा हल्ल्याचा शब्द म्हणजे बॉटनेट हल्ला.

Additional Information

बॉटनेट हल्ल्यांपासून स्वतःचे संरक्षण करण्याचे काही मार्ग येथे आहेत:

  • तुमचे सॉफ्टवेअर अद्ययावत ठेवा. सॉफ्टवेअर विक्रेते अनेकदा सुरक्षा भेद्यता दूर करण्यासाठी पॅच सोडतात.
  • फायरवॉल वापरा. फायरवॉल दुर्भावनापूर्ण रहदारीला तुमच्या संगणकावर पोहोचण्यापासून रोखण्यात मदत करू शकते.
  • अँटीव्हायरस सॉफ्टवेअर वापरा. अँटीव्हायरस सॉफ्टवेअर तुमच्या संगणकावरून मालवेअर शोधण्यात आणि काढून टाकण्यात मदत करू शकते.
  • तुम्ही कोणत्या वेबसाइटला भेट देता आणि कोणत्या लिंकवर क्लिक करता याची काळजी घ्या.
  • अज्ञात प्रेषकांकडून संलग्नक उघडू नका.

सममितीय एन्क्रिप्शन या नावाने देखील ओळखले जाते:

  1. सार्वजनिक-की एन्क्रिप्शन
  2. असममित एनक्रिप्शन
  3. पारंपारिक एनक्रिप्शन
  4. संकरित एन्क्रिप्शन

Answer (Detailed Solution Below)

Option 3 : पारंपारिक एनक्रिप्शन

Computer Networks Question 10 Detailed Solution

Download Solution PDF
योग्य उत्तर पारंपारिक एनक्रिप्शन आहे

मुख्य मुद्दे

  • पारंपारिक एन्क्रिप्शन ही सममितीय एन्क्रिप्शनची दुसरी संज्ञा आहे.
  • सिमेट्रिक एन्क्रिप्शनमध्ये, डेटाचे एन्क्रिप्शन आणि डिक्रिप्शन दोन्हीसाठी समान की वापरली जाते.
  • ही पद्धत जलद आणि कार्यक्षम म्हणून ओळखली जाते, ज्यामुळे ती मोठ्या प्रमाणात डेटा एन्क्रिप्ट करण्यासाठी योग्य बनते.
  • तथापि, एनक्रिप्शन की तडजोड केलेली नाही याची खात्री करण्यासाठी सुरक्षित की व्यवस्थापन आवश्यक आहे.
  • सिमेट्रिक एन्क्रिप्शन अल्गोरिदमच्या उदाहरणांमध्ये AES (प्रगत एनक्रिप्शन मानक), DES (डेटा एन्क्रिप्शन मानक) आणि 3DES (ट्रिपल डीईएस) यांचा समावेश आहे.

अतिरिक्त माहिती

  • सार्वजनिक-की एन्क्रिप्शन (पर्याय 1) असममित एन्क्रिप्शनसाठी दुसरी संज्ञा आहे, जिथे एनक्रिप्शन आणि डिक्रिप्शनसाठी वेगवेगळ्या की वापरल्या जातात.
  • असममित एनक्रिप्शन (पर्याय 2) मध्ये कीच्या जोडीचा समावेश होतो: एनक्रिप्शनसाठी सार्वजनिक की आणि डिक्रिप्शनसाठी खाजगी की.
  • हायब्रिड एन्क्रिप्शन (पर्याय 4) प्रत्येकाच्या फायद्यांचा फायदा घेण्यासाठी सममितीय आणि असममित एन्क्रिप्शन तंत्र दोन्ही एकत्र करते.
  • सममितीय एन्क्रिप्शन साधारणपणे असममित एन्क्रिप्शनपेक्षा वेगवान असते परंतु सुरक्षित की वितरण आणि व्यवस्थापन आवश्यक असते.

FTP चे पूर्ण रूप काय आहे?

  1. फाइल ट्रान्सफर प्रोटोकॉल
  2. फाइल ट्रान्समिशन प्रोटोकॉल
  3. फाइल ट्रिमिंग प्रोटोकॉल
  4. वरीलपैकी सर्व

Answer (Detailed Solution Below)

Option 1 : फाइल ट्रान्सफर प्रोटोकॉल

Computer Networks Question 11 Detailed Solution

Download Solution PDF

फाइल ट्रान्सफर प्रोटोकॉल (FTP) हा एक मानक संप्रेषण प्रोटोकॉल आहे ज्याचा वापर सर्व्हरवरून संगणक नेटवर्कवरील क्लायंटकडे संगणक फाइल्सच्या हस्तांतरणासाठी केला जातो.

FTP क्लायंट-सर्व्हर मॉडेल आर्किटेक्चरवर क्लायंट आणि सर्व्हरमधील वेगळे नियंत्रण आणि डेटा कनेक्शन वापरून तयार केले आहे.

FTP साठी पोर्ट क्रमांक 21 आणि 20 वापरले जातात . पोर्ट 21 चा वापर 2 संगणक (किंवा होस्ट) आणि पोर्ट 20 दरम्यान डेटा हस्तांतरित करण्यासाठी (डेटा चॅनेलद्वारे) कनेक्शन स्थापित करण्यासाठी केला जातो.

पोर्ट 20- डेटा

पोर्ट 21- होस्ट

फाईल ट्रान्सफर हे सर्वात जास्त वापरल्या जाणाऱ्या TCP/IP ऍप्लिकेशन्सपैकी एक आहे आणि ते इंटरनेटवरील बऱ्याच नेटवर्क ट्रॅफिकसाठी जबाबदार आहे.

इंटरनेट प्रत्येकासाठी उपलब्ध होण्याआधीच विविध मानक फाइल ट्रान्सफर प्रोटोकॉल अस्तित्वात होते आणि फाइल ट्रान्सफर सॉफ्टवेअरच्या या सुरुवातीच्या आवृत्त्यांमुळेच फाइल ट्रान्सफर प्रोटोकॉल (FTP) म्हणून ओळखले जाणारे आजचे मानक तयार करण्यात मदत झाली.

खालीलपैकी कोणत्या हल्ल्यामध्ये वापरकर्त्याला अतिरिक्त अनावश्यक ई-मेल प्राप्त होतात?

  1. ईमेल बॉम्ब
  2. पिंग स्टॉर्म 
  3. स्पूफिंग
  4. स्मर्फिंग

Answer (Detailed Solution Below)

Option 1 : ईमेल बॉम्ब

Computer Networks Question 12 Detailed Solution

Download Solution PDF

Important Points 

ईमेल बॉम्ब

ईमेल बॉम्ब म्हणजे इनबॉक्सवर हल्ला असतो. यामध्ये ईमेल पत्त्यावर मोठ्या प्रमाणात ईमेल पाठवले जातात. काहीवेळा हे संदेश पूर्ण अस्पष्ट असतात, परंतु बरेचदा ते वृत्तपत्रे आणि सदस्यतांसाठी पुष्टीकरण ईमेल असतात.

Additional Information 

स्पूफिंग

अज्ञात स्रोताकडून केले जाणारे हे संप्रेषण ज्ञात, विश्वासार्ह स्रोताकडून असल्याचे भासवले जाते. स्पूफिंग ईमेल, फोन कॉल आणि वेबसाइटवर होऊ शकते किंवा अधिक तांत्रिक असू शकते, जसे की संगणकाने IP पत्ता, अॅड्रेस रिझोल्यूशन प्रोटोकॉल (ARP) किंवा डोमेन नेम सिस्टम (DNS) सर्व्हर स्पूफ करणे.

स्मर्फ हल्ला

हा DDoS हल्ल्याचा एक प्रकार आहे जो ICMP प्रोटोकॉलचा गैरवापर/दुरुपयोग केल्यामुळे पीडित व्यक्तीवर पॅकेट फ्लड चा व्यत्यय येतो. तैनात केल्यावर, "स्पूफिंग" नावाच्या तंत्राचा वापर करुन मोठी पॅकेट तयार केली जातात. आता या पॅकेट्सशी संलग्न केलेला बनावट स्रोत पत्ता बळी ठरतो, कारण त्यांचा IP ट्रॅफिकने भरलेला असतो. टूलद्वारे व्युत्पन्न केलेल्या लहान ICMP पॅकेटमुळे पीडित व्यक्तीला मोठा त्रास होतो, म्हणून स्मर्फ असे नाव आहे.

पिंग स्टॉर्म 

ही एक अशी स्थिती आहे ज्यामध्ये इंटरनेट पिंग प्रोग्रामचा वापर सर्व्हरवर पॅकेट्स फ्लड पाठवण्यासाठी मोठ्या प्रमाणात ट्रॅफिक हाताळण्याची क्षमता तपासण्यासाठी किंवा दुष्प्रवृत्तीने सर्व्हरला अकार्यक्षम बनवण्यासाठी वापरला जातो.

त्यामुळे पर्याय 1 योग्य आहे.

प्रत्येक नेटवर्क एडॉप्टरची _____ च्या रूपात एक वेगळी ओळख असते.

  1. गतिक IP एड्रेस
  2. स्थिर IP एड्रेस
  3. TCP/IP
  4. MAC एड्रेस

Answer (Detailed Solution Below)

Option 4 : MAC एड्रेस

Computer Networks Question 13 Detailed Solution

Download Solution PDF

मीडिया एक्सेस कंट्रोल एड्रेस (MAC एड्रेस) हा नेटवर्क विभागातील संप्रेषणांमध्ये नेटवर्क एड्रेस म्हणून वापरण्यासाठी नेटवर्क एडॉप्टरवर नियुक्त केलेला एक अद्वितीय अभिज्ञापक आहे. ईथरनेट, वाय-फाय आणि ब्लूटूथसह बहुतेक IEEE 802 नेटवर्किंग तंत्रज्ञानामध्ये हा वापर सामान्य आहे.

RRB JE CS 107 10Q Computer Network2 1 - Copy - Copy

महत्त्वाचे मुद्दे:

MAC प्रसारण एड्रेस (MAC डेस्टीनेशन) मध्ये 6 बाइट्स म्हणजे 48 बिट्स असतात आणि सर्व 1's आहेत

MAC प्रसारण एड्रेस→ FF:FF:FF:FF:FF:FF

मर्यादित प्रसारण एड्रेस (IP-32 बिट) → 255.255.255.255

______ नेटवर्कचा आगम आणि निर्गम बिंदू म्हणून काम करतो, कारण नेटवर्कमध्ये येणारा किंवा बाहेर जाणारा सर्व डेटा राउटिंग मार्ग वापरण्यासाठी प्रथम त्यामधून जाणे आवश्यक आहे. 

  1. ब्रिज
  2. राऊटर
  3. गेटवे
  4. रीपिटर

Answer (Detailed Solution Below)

Option 3 : गेटवे

Computer Networks Question 14 Detailed Solution

Download Solution PDF

गेटवे हे योग्य उत्तर आहे.

Key Points

  • गेटवे नेटवर्कचा आगम आणि निर्गम बिंदू म्हणून काम करतो. हे विविध नेटवर्मकधील संप्रेषण बिंदू किंवा इंटरफेस म्हणून कार्य करते, राउटिंग मार्ग वापरण्यासाठी डेटा त्यामधून जाऊ देते.
  • प्रोटोकॉल भाषांतर, सुरक्षा अंमलबजावणी आणि नेटवर्क रहदारी व्यवस्थापनासाठी गेटवे जबाबदार आहेत.
  • ते भिन्न प्रोटोकॉल वापरणारे नेटवर्क जोडू शकतात, जसे की लोकल एरिया नेटवर्क (LAN) इंटरनेटशी जोडणे.

Additional Information 

  • नेटवर्क इंटरफेस: भिन्न नेटवर्क जोडण्यासाठी गेटवे एकाधिक नेटवर्क इंटरफेससह सुसज्ज आहे. यात इंटरनेट, लोकल एरिया नेटवर्क (LAN), वाइड एरिया नेटवर्क (WAN) किंवा इतर नेटवर्कशी जोडणी असू शकते.
  • प्रोटोकॉल भाषांतर: भिन्न नेटवर्कमधील प्रोटोकॉलचे भाषांतर करण्यासाठी गेटवे जबाबदार असतात. ते डेटा पॅकेट्स एका प्रोटोकॉलमधून दुसर्‍या प्रोटोकॉलमध्ये रूपांतरित करू शकतात, भिन्न मानके किंवा भाषा वापरणार्‍या नेटवर्कमधील संप्रेषणास अनुमती देतात.
  • ट्रॅफिक राउटिंग: जेव्हा डेटा नेटवर्कमध्ये प्रवेश करतो, तेव्हा तो गेटवेमधून जाणे आवश्यक आहे. गेटवे पॅकेटच्या गंतव्य पत्त्याचे परीक्षण करतो आणि डेटाला त्याच्या इच्छित गंतव्यस्थानापर्यंत पोहोचण्यासाठी सर्वोत्तम राउटिंग मार्ग निर्धारित करतो. हे नेटवर्कमध्ये किंवा भिन्न नेटवर्क दरम्यान थेट रहदारी कार्यक्षमतेने मदत करते.
  • नेटवर्क ॲड्रेस ट्रान्सलेशन (NAT): गेटवे अनेकदा नेटवर्क ॲड्रेस ट्रान्सलेशन करतात, जे LAN वर अनेक उपकरणांना एकच सार्वजनिक IP पत्ता सामायिक करू देतात. हे गेटवेच्या सार्वजनिक IP पत्त्यामागील उपकरणांचे खाजगी IP पत्ते आच्छादित करते, सुरक्षा वाढवते आणि IP पत्ते संरक्षित करते.  

मोडेम म्हणजे काय?

  1. ट्रान्झिस्टर
  2. व्हॅक्यूम ट्यूब
  3. मोड्युलेटिंग आणि डिमोड्युलेटिंग डिव्हाइस
  4. यापैकी काहीही नाही

Answer (Detailed Solution Below)

Option 3 : मोड्युलेटिंग आणि डिमोड्युलेटिंग डिव्हाइस

Computer Networks Question 15 Detailed Solution

Download Solution PDF
मोडेम (मोड्युलेटर-डीमोड्युलेटर) हे एक नेटवर्क हार्डवेअर डिव्हाइस आहे जे ट्रान्समिशनसाठी डिजिटल माहिती एन्कोड करण्याकरिता एक किंवा अधिक कॅरियर वेव्ह सिग्नलचे नियमन करते आणि प्रसारित माहिती डीकोड करण्यासाठी सिग्नल डीमोड्यूलेट करते. मूळ डिजिटल डेटा पुनरुत्पादित करण्यासाठी सहजपणे आणि डीकोड केले जाऊ शकणारे सिग्नल तयार करणे हे ध्येय आहे.
Get Free Access Now
Hot Links: teen patti real cash withdrawal teen patti rummy 51 bonus teen patti stars mpl teen patti teen patti master downloadable content