Computer Networks MCQ Quiz in मराठी - Objective Question with Answer for Computer Networks - मोफत PDF डाउनलोड करा
Last updated on Apr 4, 2025
Latest Computer Networks MCQ Objective Questions
Computer Networks Question 1:
जीपीएस रिसीव्हर सहसा सुसज्ज असतात:
Answer (Detailed Solution Below)
Computer Networks Question 1 Detailed Solution
योग्य उत्तर क्वार्ट्ज घड्याळे आहे
मुख्य मुद्दे
- GPS रिसीव्हर्समध्ये अंगभूत घड्याळ असते आणि ते योग्यरित्या कार्य करण्यासाठी अति-अचूक वेळेवर अवलंबून असतात. बरेचदा ते क्वार्ट्ज ऑसिलेटर वापरतात, ज्यांना तुमच्या प्रश्नात " क्वार्ट्ज घड्याळे " म्हणून संबोधले जाते.
- क्वार्ट्ज क्रिस्टल ऑसिलेटर पायझोइलेक्ट्रिक प्रभावाच्या तत्त्वावर कार्य करतात. जेव्हा क्वार्ट्जच्या तुकड्यावर व्होल्टेज लागू केले जाते, तेव्हा ते अचूक वारंवारतेने दोलन किंवा कंपन होते. ही अचूक वारंवारता अत्यंत स्थिर आहे आणि कालांतराने स्थिर राहते, ज्यामुळे ते एक अत्यंत प्रभावी टाइमकीपिंग तंत्रज्ञान बनते.
- GPS चे कार्य करण्याचा मार्ग म्हणजे GPS नेटवर्कमधील 24 पैकी किमान चार ग्लोबल पोझिशनिंग उपग्रहांकडून सिग्नल प्राप्त करणे. यापैकी प्रत्येक सिग्नलमध्ये टाइमस्टँप केलेली माहिती असते-मुळात सिग्नलने उपग्रह सोडण्याची नेमकी वेळ. सिग्नल पाठवल्या गेलेल्या वेळेची तो मिळालेल्या वेळेशी तुलना करून आणि सिग्नल किती वेगाने प्रवास करतो (प्रकाशाचा वेग) जाणून घेऊन, प्राप्तकर्ता उपग्रह किती दूर आहे याची गणना करू शकतो.
- तथापि, ही गणना करण्यासाठी, प्राप्तकर्त्याकडे सध्याच्या वेळेचे अचूक मोजमाप असणे आवश्यक आहे. काही मायक्रोसेकंद बंद, आणि अंतर मोजमापातील त्रुटी शेकडो मीटर असेल, ज्यामुळे GPS पोझिशनिंग वैशिष्ट्य निरुपयोगी होईल.
- उदाहरणार्थ, प्रकाश एका सेकंदात अंदाजे 300,000 किलोमीटरचा प्रवास करतो. म्हणून, वेळेतील फरकाचा एक मिलिसेकंद (सेकंदाचा 1/1000 वा) देखील 300 किलोमीटर अंतराच्या त्रुटीएवढा आहे.
- क्वार्ट्ज ऑसिलेटरची महत्त्वपूर्ण भूमिका ही गणना करण्यासाठी आवश्यक अति-अचूक वेळ प्रदान करणे आणि अचूक GPS सिग्नल प्रदान करणे आहे.
Computer Networks Question 2:
LAN चे पूर्ण स्वरूप काय आहे?
Answer (Detailed Solution Below)
Computer Networks Question 2 Detailed Solution
योग्य उत्तर लोकल एरिया नेटवर्क (LAN) आहे:
हे लहान भौगोलिक क्षेत्रातील एक संगणक नेटवर्क आहे.
LAN परस्पर जोडलेले वर्कस्टेशन्स आणि वैयक्तिक संगणकांद्वारे बनलेला असते जे लॅनवर कोठेही प्रिंटर, स्कॅनर आणि डेटा स्टोरेज साधने सारखे डेटा आणि उपकरण उपलब्ध करून देण्यास आणि सामायिक करण्यास सक्षम असते.
Computer Networks Question 3:
सममितीय एन्क्रिप्शन या नावाने देखील ओळखले जाते:
Answer (Detailed Solution Below)
Computer Networks Question 3 Detailed Solution
मुख्य मुद्दे
- पारंपारिक एन्क्रिप्शन ही सममितीय एन्क्रिप्शनची दुसरी संज्ञा आहे.
- सिमेट्रिक एन्क्रिप्शनमध्ये, डेटाचे एन्क्रिप्शन आणि डिक्रिप्शन दोन्हीसाठी समान की वापरली जाते.
- ही पद्धत जलद आणि कार्यक्षम म्हणून ओळखली जाते, ज्यामुळे ती मोठ्या प्रमाणात डेटा एन्क्रिप्ट करण्यासाठी योग्य बनते.
- तथापि, एनक्रिप्शन की तडजोड केलेली नाही याची खात्री करण्यासाठी सुरक्षित की व्यवस्थापन आवश्यक आहे.
- सिमेट्रिक एन्क्रिप्शन अल्गोरिदमच्या उदाहरणांमध्ये AES (प्रगत एनक्रिप्शन मानक), DES (डेटा एन्क्रिप्शन मानक) आणि 3DES (ट्रिपल डीईएस) यांचा समावेश आहे.
अतिरिक्त माहिती
- सार्वजनिक-की एन्क्रिप्शन (पर्याय 1) असममित एन्क्रिप्शनसाठी दुसरी संज्ञा आहे, जिथे एनक्रिप्शन आणि डिक्रिप्शनसाठी वेगवेगळ्या की वापरल्या जातात.
- असममित एनक्रिप्शन (पर्याय 2) मध्ये कीच्या जोडीचा समावेश होतो: एनक्रिप्शनसाठी सार्वजनिक की आणि डिक्रिप्शनसाठी खाजगी की.
- हायब्रिड एन्क्रिप्शन (पर्याय 4) प्रत्येकाच्या फायद्यांचा फायदा घेण्यासाठी सममितीय आणि असममित एन्क्रिप्शन तंत्र दोन्ही एकत्र करते.
- सममितीय एन्क्रिप्शन साधारणपणे असममित एन्क्रिप्शनपेक्षा वेगवान असते परंतु सुरक्षित की वितरण आणि व्यवस्थापन आवश्यक असते.
Computer Networks Question 4:
ईमेल पाठवण्यासाठी सामान्यतः कोणता प्रोटोकॉल वापरला जातो?
Answer (Detailed Solution Below)
Computer Networks Question 4 Detailed Solution
योग्य उत्तर SMTP आहे
Key Points
- SMTP (सिंपल मेल ट्रान्सफर प्रोटोकॉल):
- SMTP हा एक प्रोटोकॉल आहे जो ईमेल सर्व्हर दरम्यान ईमेल संदेश पाठवण्यासाठी आणि रिले करण्यासाठी वापरला जातो.
- हे संदेश कसे स्वरूपित केले जातात, प्रसारित केले जातात आणि वितरित केले जातात यासह ईमेल पाठविण्याचे नियम आणि प्रक्रिया परिभाषित करते.
- SMTP अनएनक्रिप्टेड कम्युनिकेशनसाठी पोर्ट 25 आणि एनक्रिप्टेड कम्युनिकेशनसाठी (STARTTLS सह) पोर्ट 587 वर कार्य करते.
- ईमेल पाठवण्यासाठी SMTP प्रामुख्याने जबाबदार असताना, इतर प्रोटोकॉल जसे की IMAP (इंटरनेट मेसेज ऍक्सेस प्रोटोकॉल) आणि POP3 (पोस्ट ऑफिस प्रोटोकॉल आवृत्ती 3) मेल सर्व्हरवरून ईमेल पुनर्प्राप्त करण्यासाठी वापरले जातात.
Additional Information
- HTTPS (हायपरटेक्स्ट ट्रान्सफर प्रोटोकॉल सिक्योर):
- HTTPS हा एक प्रोटोकॉल आहे जो संगणक नेटवर्कवर, विशेषतः इंटरनेटवर सुरक्षित संप्रेषणासाठी वापरला जातो.
- हे वेब ब्राउझर आणि वेबसाइट्समधील सुरक्षित संप्रेषणासाठी मोठ्या प्रमाणावर वापरले जाते, दोन दरम्यान प्रसारित होणारा डेटा कूटबद्ध आणि सुरक्षित राहील याची खात्री करून.
- HTTPS चा वापर सामान्यतः ऑनलाइन बँकिंग, ई-कॉमर्स आणि संवेदनशील डेटा ट्रान्समिशन यांसारख्या सुरक्षित व्यवहारांसाठी केला जातो.
- FTP (फाइल ट्रान्सफर प्रोटोकॉल):
- FTP हा एक मानक नेटवर्क प्रोटोकॉल आहे जो इंटरनेट सारख्या TCP-आधारित नेटवर्कवर एका होस्टकडून दुसऱ्या होस्टमध्ये फाइल्स ट्रान्सफर करण्यासाठी वापरला जातो.
- हे वापरकर्त्यांना रिमोट सर्व्हरवर फायली अपलोड, डाउनलोड आणि व्यवस्थापित करण्यास अनुमती देते.
- FTP दोन चॅनेलवर कार्य करते: कमांड चॅनेल (आदेश पाठवण्यासाठी) आणि डेटा चॅनेल (फाइल्स हस्तांतरित करण्यासाठी).
- FTP एकेकाळी मोठ्या प्रमाणावर वापरले जात असताना, SFTP (SSH फाइल ट्रान्सफर प्रोटोकॉल) आणि FTPS (FTP सुरक्षित) सारख्या अधिक सुरक्षित आणि कार्यक्षम फाइल ट्रान्सफर प्रोटोकॉलच्या वाढीमुळे त्याचा वापर कमी झाला आहे.
- TCP (ट्रान्समिशन कंट्रोल प्रोटोकॉल):
- TCP हे इंटरनेट प्रोटोकॉल सूट (TCP/IP) च्या मुख्य प्रोटोकॉलपैकी एक आहे.
- हे IP नेटवर्कवर संप्रेषण करणाऱ्या होस्टवर चालणाऱ्या अनुप्रयोगांमधील डेटाचे विश्वसनीय, ऑर्डर केलेले आणि त्रुटी-तपासलेले वितरण प्रदान करते.
- TCP डेटाचे पॅकेट्समध्ये विभाजन करते, त्यांना ट्रॅकिंगसाठी क्रमांकित करते आणि नंतर सर्व पॅकेट योग्य क्रमाने आणि त्रुटींशिवाय गंतव्यस्थानी पोहोचल्याचे सुनिश्चित करते.
- हे HTTP, FTP, SMTP आणि इतरांसह इतर अनेक प्रोटोकॉलद्वारे वापरले जाते, कारण ते IP नेटवर्कवर एक विश्वासार्ह संप्रेषण यंत्रणा देते.
Computer Networks Question 5:
ईमेलमध्ये, पोस्ट ऑफिस प्रोटोकॉल (POP) मध्ये खालीलपैकी कोणता/कोणते मोड समाविष्ट आहे/आहेत?
I. मोड हटवा
II. कीप मोड
Answer (Detailed Solution Below)
Computer Networks Question 5 Detailed Solution
Key Points
- पोस्ट ऑफिस प्रोटोकॉल (POP) मध्ये डिलीट मोड आणि कीप मोड दोन्ही समाविष्ट आहेत.
- डिलीट मोड ईमेल एकदा डाउनलोड झाल्यानंतर सर्व्हरवरून हटवण्याची परवानगी देतो.
- कीप मोड ईमेल डाउनलोड केल्यानंतरही सर्व्हरवर राहू देतो.
- हे मोड वापरकर्ते त्यांचे ईमेल सर्व्हरवर कसे व्यवस्थापित करतात यात लवचिकता प्रदान करतात.
Additional Information
- POP हा एक प्रोटोकॉल आहे जो स्थानिक ईमेल क्लायंटद्वारे TCP/IP कनेक्शनवर रिमोट सर्व्हरवरून ईमेल पुनर्प्राप्त करण्यासाठी वापरला जातो.
- हे ऑफलाइन/स्थानिक ईमेल प्रक्रियेस समर्थन देण्यासाठी डिझाइन केले होते.
- POP3 ही पोस्ट ऑफिस प्रोटोकॉलची नवीनतम आवृत्ती आहे आणि ईमेल क्लायंट आणि सर्व्हरद्वारे मोठ्या प्रमाणावर समर्थित आहे.
- POP ईमेलमध्ये सहज प्रवेश करण्याची परवानगी देत असताना, सामान्यत: एकाधिक डिव्हाइसवर अधिक समक्रमित ईमेल अनुभवासाठी IMAP वापरण्याची शिफारस केली जाते.
Top Computer Networks MCQ Objective Questions
LAN चे पूर्ण स्वरूप काय आहे?
Answer (Detailed Solution Below)
Computer Networks Question 6 Detailed Solution
Download Solution PDFयोग्य उत्तर लोकल एरिया नेटवर्क (LAN) आहे:
हे लहान भौगोलिक क्षेत्रातील एक संगणक नेटवर्क आहे.
LAN परस्पर जोडलेले वर्कस्टेशन्स आणि वैयक्तिक संगणकांद्वारे बनलेला असते जे लॅनवर कोठेही प्रिंटर, स्कॅनर आणि डेटा स्टोरेज साधने सारखे डेटा आणि उपकरण उपलब्ध करून देण्यास आणि सामायिक करण्यास सक्षम असते.
खालीलपैकी कोणत्या नेटवर्क टोपोलॉजीजमध्ये सर्वाधिक प्रसार वेग आहे?
A) LAN
B) WAN
C) MAN
D) LAN आणि VAN मध्ये दोन्ही समान प्रसार वेग आहे.
Answer (Detailed Solution Below)
Computer Networks Question 7 Detailed Solution
Download Solution PDFयोग्य उत्तर पर्याय 1 आहे : लोकल एरिया नेटवर्क ( LAN) मध्ये सर्वाधिक प्रसार वेग आहे.
नेटवर्क प्रकार | वैशिष्ट्ये |
लोकल एरिया नेटवर्क ( LAN) |
|
मेट्रोपॉलिटन एरिया नेटवर्क (MAN) |
|
वाइड एरिया नेटवर्क (WAN) |
|
विपणनाच्या उद्देशाने पाठवलेल्या अवांछित इलेक्ट्रॉनिक संदेशांना _____ म्हणतात.
Answer (Detailed Solution Below)
Computer Networks Question 8 Detailed Solution
Download Solution PDFस्पॅम हे योग्य उत्तर आहे.
Key Points
- मोठ्या प्रमाणात प्रसारित केलेले कोणतेही अवांछित, अनाहूत डिजिटल संप्रेषण स्पॅम म्हणून संबोधले जाते.
- स्पॅम वारंवार ईमेलद्वारे प्रसारित केला जातो.
- परंतु ते सामाजिक माध्यमे, मजकूर संदेश आणि फोन कॉलद्वारे देखील पाठविले जाऊ शकतात.
- सायबर गुन्हेगार काही निवडक प्राप्तकर्त्यांना "जाळ्यात" अडकवण्याच्या प्रयत्नात मोठ्या संख्येने प्राप्तकर्त्यांना फसवे ईमेल पाठवतात.
- फसवे ईमेल भामटे लोकांना क्रेडिट कार्ड क्रमांक किंवा वेबसाइट लॉगिन सारखा खाजगी डेटा उघड करण्यास भाग पाडतात.
Additional Information
- व्हायरस:
- संगणक व्हायरस हा मालवेअरचा एक प्रकार आहे जो दुसर्या प्रोग्रामसह असतो आणि तो मशीनवर चालवल्यानंतर त्याची द्विगुणित आणि प्रसार करण्याची क्षमता आहे.
- अनझिप:
- सिंगल-फाइल झिप आर्काइव्ह किंवा इतर तुलनात्मक फाइल संग्रहणातून फाइल्स काढणे अनझिपिंग म्हणून ओळखले जाते.
- यूआरएल:
- यूआरएल म्हणजे युनिफॉर्म रिसोर्स लोकेटर.
- एक यूआरएल हे विशिष्ट संसाधनाच्या वेब पत्त्यापेक्षा अधिक काही नसते.
मोठ्या प्रमाणावर आक्रमण नेटवर्क तयार करण्यासाठी एकाच वेळी अनेक एकमेकांशी जोडलेल्या उपकरणांना लक्ष्य करणार्या सायबर-सुरक्षा हल्ल्याला काय संज्ञा आहे?
Answer (Detailed Solution Below)
Computer Networks Question 9 Detailed Solution
Download Solution PDFयोग्य उत्तर बॉटनेट हल्ला आहे.
Key Points
- बॉटनेट हे अशा संगणकांचे नेटवर्क आहे ज्यांना मालवेअरची लागण झाली आहे आणि ते एकाच आक्रमणकर्त्याद्वारे नियंत्रित केले जातात. हल्लेखोर DDoS हल्ल्यांसह विविध प्रकारचे हल्ले सुरू करण्यासाठी बोटनेट वापरू शकतो.
- DDoS हल्ला हा एक सायबर-सुरक्षा हल्ला आहे जो रहदारीचा पूर असलेल्या वेबसाइट किंवा सर्व्हरला लक्ष्य करतो. ही रहदारी वेबसाइट किंवा सर्व्हरला वेठीस धरू शकते, ज्यामुळे ते कायदेशीर वापरकर्त्यांसाठी अनुपलब्ध होते.
- झिरो-डे हल्ला हा एक हल्ला आहे जो सॉफ्टवेअरमधील असुरक्षिततेचा फायदा घेतो ज्याची सॉफ्टवेअर विक्रेत्याला माहिती नसते. याचा अर्थ असा की असुरक्षिततेचे निराकरण करण्यासाठी कोणताही पॅच उपलब्ध नाही, ज्यामुळे बचाव करणे खूप कठीण होते.
- स्पीयर फिशिंग हल्ला हा एक लक्ष्यित हल्ला आहे जो पीडिताला दुर्भावनापूर्ण लिंकवर क्लिक करण्यासाठी किंवा संक्रमित संलग्नक उघडण्यासाठी फसवण्यासाठी तयार केला जातो.
- त्यामुळे, मोठ्या प्रमाणात हल्ला नेटवर्क तयार करण्यासाठी एकाच वेळी अनेक एकमेकांशी जोडलेल्या डिव्हाइसेसना लक्ष्य करणाऱ्या सायबर-सुरक्षा हल्ल्याचा शब्द म्हणजे बॉटनेट हल्ला.
Additional Information
बॉटनेट हल्ल्यांपासून स्वतःचे संरक्षण करण्याचे काही मार्ग येथे आहेत:
- तुमचे सॉफ्टवेअर अद्ययावत ठेवा. सॉफ्टवेअर विक्रेते अनेकदा सुरक्षा भेद्यता दूर करण्यासाठी पॅच सोडतात.
- फायरवॉल वापरा. फायरवॉल दुर्भावनापूर्ण रहदारीला तुमच्या संगणकावर पोहोचण्यापासून रोखण्यात मदत करू शकते.
- अँटीव्हायरस सॉफ्टवेअर वापरा. अँटीव्हायरस सॉफ्टवेअर तुमच्या संगणकावरून मालवेअर शोधण्यात आणि काढून टाकण्यात मदत करू शकते.
- तुम्ही कोणत्या वेबसाइटला भेट देता आणि कोणत्या लिंकवर क्लिक करता याची काळजी घ्या.
- अज्ञात प्रेषकांकडून संलग्नक उघडू नका.
सममितीय एन्क्रिप्शन या नावाने देखील ओळखले जाते:
Answer (Detailed Solution Below)
Computer Networks Question 10 Detailed Solution
Download Solution PDF मुख्य मुद्दे
- पारंपारिक एन्क्रिप्शन ही सममितीय एन्क्रिप्शनची दुसरी संज्ञा आहे.
- सिमेट्रिक एन्क्रिप्शनमध्ये, डेटाचे एन्क्रिप्शन आणि डिक्रिप्शन दोन्हीसाठी समान की वापरली जाते.
- ही पद्धत जलद आणि कार्यक्षम म्हणून ओळखली जाते, ज्यामुळे ती मोठ्या प्रमाणात डेटा एन्क्रिप्ट करण्यासाठी योग्य बनते.
- तथापि, एनक्रिप्शन की तडजोड केलेली नाही याची खात्री करण्यासाठी सुरक्षित की व्यवस्थापन आवश्यक आहे.
- सिमेट्रिक एन्क्रिप्शन अल्गोरिदमच्या उदाहरणांमध्ये AES (प्रगत एनक्रिप्शन मानक), DES (डेटा एन्क्रिप्शन मानक) आणि 3DES (ट्रिपल डीईएस) यांचा समावेश आहे.
अतिरिक्त माहिती
- सार्वजनिक-की एन्क्रिप्शन (पर्याय 1) असममित एन्क्रिप्शनसाठी दुसरी संज्ञा आहे, जिथे एनक्रिप्शन आणि डिक्रिप्शनसाठी वेगवेगळ्या की वापरल्या जातात.
- असममित एनक्रिप्शन (पर्याय 2) मध्ये कीच्या जोडीचा समावेश होतो: एनक्रिप्शनसाठी सार्वजनिक की आणि डिक्रिप्शनसाठी खाजगी की.
- हायब्रिड एन्क्रिप्शन (पर्याय 4) प्रत्येकाच्या फायद्यांचा फायदा घेण्यासाठी सममितीय आणि असममित एन्क्रिप्शन तंत्र दोन्ही एकत्र करते.
- सममितीय एन्क्रिप्शन साधारणपणे असममित एन्क्रिप्शनपेक्षा वेगवान असते परंतु सुरक्षित की वितरण आणि व्यवस्थापन आवश्यक असते.
FTP चे पूर्ण रूप काय आहे?
Answer (Detailed Solution Below)
Computer Networks Question 11 Detailed Solution
Download Solution PDFफाइल ट्रान्सफर प्रोटोकॉल (FTP) हा एक मानक संप्रेषण प्रोटोकॉल आहे ज्याचा वापर सर्व्हरवरून संगणक नेटवर्कवरील क्लायंटकडे संगणक फाइल्सच्या हस्तांतरणासाठी केला जातो.
FTP क्लायंट-सर्व्हर मॉडेल आर्किटेक्चरवर क्लायंट आणि सर्व्हरमधील वेगळे नियंत्रण आणि डेटा कनेक्शन वापरून तयार केले आहे.
FTP साठी पोर्ट क्रमांक 21 आणि 20 वापरले जातात . पोर्ट 21 चा वापर 2 संगणक (किंवा होस्ट) आणि पोर्ट 20 दरम्यान डेटा हस्तांतरित करण्यासाठी (डेटा चॅनेलद्वारे) कनेक्शन स्थापित करण्यासाठी केला जातो.
पोर्ट 20- डेटा
पोर्ट 21- होस्ट
फाईल ट्रान्सफर हे सर्वात जास्त वापरल्या जाणाऱ्या TCP/IP ऍप्लिकेशन्सपैकी एक आहे आणि ते इंटरनेटवरील बऱ्याच नेटवर्क ट्रॅफिकसाठी जबाबदार आहे.
इंटरनेट प्रत्येकासाठी उपलब्ध होण्याआधीच विविध मानक फाइल ट्रान्सफर प्रोटोकॉल अस्तित्वात होते आणि फाइल ट्रान्सफर सॉफ्टवेअरच्या या सुरुवातीच्या आवृत्त्यांमुळेच फाइल ट्रान्सफर प्रोटोकॉल (FTP) म्हणून ओळखले जाणारे आजचे मानक तयार करण्यात मदत झाली.
खालीलपैकी कोणत्या हल्ल्यामध्ये वापरकर्त्याला अतिरिक्त अनावश्यक ई-मेल प्राप्त होतात?
Answer (Detailed Solution Below)
Computer Networks Question 12 Detailed Solution
Download Solution PDFImportant Points
ईमेल बॉम्ब
ईमेल बॉम्ब म्हणजे इनबॉक्सवर हल्ला असतो. यामध्ये ईमेल पत्त्यावर मोठ्या प्रमाणात ईमेल पाठवले जातात. काहीवेळा हे संदेश पूर्ण अस्पष्ट असतात, परंतु बरेचदा ते वृत्तपत्रे आणि सदस्यतांसाठी पुष्टीकरण ईमेल असतात.
Additional Information
स्पूफिंग
अज्ञात स्रोताकडून केले जाणारे हे संप्रेषण ज्ञात, विश्वासार्ह स्रोताकडून असल्याचे भासवले जाते. स्पूफिंग ईमेल, फोन कॉल आणि वेबसाइटवर होऊ शकते किंवा अधिक तांत्रिक असू शकते, जसे की संगणकाने IP पत्ता, अॅड्रेस रिझोल्यूशन प्रोटोकॉल (ARP) किंवा डोमेन नेम सिस्टम (DNS) सर्व्हर स्पूफ करणे.
स्मर्फ हल्ला
हा DDoS हल्ल्याचा एक प्रकार आहे जो ICMP प्रोटोकॉलचा गैरवापर/दुरुपयोग केल्यामुळे पीडित व्यक्तीवर पॅकेट फ्लड चा व्यत्यय येतो. तैनात केल्यावर, "स्पूफिंग" नावाच्या तंत्राचा वापर करुन मोठी पॅकेट तयार केली जातात. आता या पॅकेट्सशी संलग्न केलेला बनावट स्रोत पत्ता बळी ठरतो, कारण त्यांचा IP ट्रॅफिकने भरलेला असतो. टूलद्वारे व्युत्पन्न केलेल्या लहान ICMP पॅकेटमुळे पीडित व्यक्तीला मोठा त्रास होतो, म्हणून स्मर्फ असे नाव आहे.
पिंग स्टॉर्म
ही एक अशी स्थिती आहे ज्यामध्ये इंटरनेट पिंग प्रोग्रामचा वापर सर्व्हरवर पॅकेट्स फ्लड पाठवण्यासाठी मोठ्या प्रमाणात ट्रॅफिक हाताळण्याची क्षमता तपासण्यासाठी किंवा दुष्प्रवृत्तीने सर्व्हरला अकार्यक्षम बनवण्यासाठी वापरला जातो.
त्यामुळे पर्याय 1 योग्य आहे.
प्रत्येक नेटवर्क एडॉप्टरची _____ च्या रूपात एक वेगळी ओळख असते.
Answer (Detailed Solution Below)
Computer Networks Question 13 Detailed Solution
Download Solution PDFमीडिया एक्सेस कंट्रोल एड्रेस (MAC एड्रेस) हा नेटवर्क विभागातील संप्रेषणांमध्ये नेटवर्क एड्रेस म्हणून वापरण्यासाठी नेटवर्क एडॉप्टरवर नियुक्त केलेला एक अद्वितीय अभिज्ञापक आहे. ईथरनेट, वाय-फाय आणि ब्लूटूथसह बहुतेक IEEE 802 नेटवर्किंग तंत्रज्ञानामध्ये हा वापर सामान्य आहे.
महत्त्वाचे मुद्दे:
MAC प्रसारण एड्रेस (MAC डेस्टीनेशन) मध्ये 6 बाइट्स म्हणजे 48 बिट्स असतात आणि सर्व 1's आहेत
MAC प्रसारण एड्रेस→ FF:FF:FF:FF:FF:FF
मर्यादित प्रसारण एड्रेस (IP-32 बिट) → 255.255.255.255
______ नेटवर्कचा आगम आणि निर्गम बिंदू म्हणून काम करतो, कारण नेटवर्कमध्ये येणारा किंवा बाहेर जाणारा सर्व डेटा राउटिंग मार्ग वापरण्यासाठी प्रथम त्यामधून जाणे आवश्यक आहे.
Answer (Detailed Solution Below)
Computer Networks Question 14 Detailed Solution
Download Solution PDFगेटवे हे योग्य उत्तर आहे.
Key Points
- गेटवे नेटवर्कचा आगम आणि निर्गम बिंदू म्हणून काम करतो. हे विविध नेटवर्मकधील संप्रेषण बिंदू किंवा इंटरफेस म्हणून कार्य करते, राउटिंग मार्ग वापरण्यासाठी डेटा त्यामधून जाऊ देते.
- प्रोटोकॉल भाषांतर, सुरक्षा अंमलबजावणी आणि नेटवर्क रहदारी व्यवस्थापनासाठी गेटवे जबाबदार आहेत.
- ते भिन्न प्रोटोकॉल वापरणारे नेटवर्क जोडू शकतात, जसे की लोकल एरिया नेटवर्क (LAN) इंटरनेटशी जोडणे.
Additional Information
- नेटवर्क इंटरफेस: भिन्न नेटवर्क जोडण्यासाठी गेटवे एकाधिक नेटवर्क इंटरफेससह सुसज्ज आहे. यात इंटरनेट, लोकल एरिया नेटवर्क (LAN), वाइड एरिया नेटवर्क (WAN) किंवा इतर नेटवर्कशी जोडणी असू शकते.
- प्रोटोकॉल भाषांतर: भिन्न नेटवर्कमधील प्रोटोकॉलचे भाषांतर करण्यासाठी गेटवे जबाबदार असतात. ते डेटा पॅकेट्स एका प्रोटोकॉलमधून दुसर्या प्रोटोकॉलमध्ये रूपांतरित करू शकतात, भिन्न मानके किंवा भाषा वापरणार्या नेटवर्कमधील संप्रेषणास अनुमती देतात.
- ट्रॅफिक राउटिंग: जेव्हा डेटा नेटवर्कमध्ये प्रवेश करतो, तेव्हा तो गेटवेमधून जाणे आवश्यक आहे. गेटवे पॅकेटच्या गंतव्य पत्त्याचे परीक्षण करतो आणि डेटाला त्याच्या इच्छित गंतव्यस्थानापर्यंत पोहोचण्यासाठी सर्वोत्तम राउटिंग मार्ग निर्धारित करतो. हे नेटवर्कमध्ये किंवा भिन्न नेटवर्क दरम्यान थेट रहदारी कार्यक्षमतेने मदत करते.
- नेटवर्क ॲड्रेस ट्रान्सलेशन (NAT): गेटवे अनेकदा नेटवर्क ॲड्रेस ट्रान्सलेशन करतात, जे LAN वर अनेक उपकरणांना एकच सार्वजनिक IP पत्ता सामायिक करू देतात. हे गेटवेच्या सार्वजनिक IP पत्त्यामागील उपकरणांचे खाजगी IP पत्ते आच्छादित करते, सुरक्षा वाढवते आणि IP पत्ते संरक्षित करते.
मोडेम म्हणजे काय?