शीर्ष 135 नेटवर्किंग साक्षात्कार प्रश्न और उत्तर

विषय - सूची:

Anonim

हमने सबसे अधिक बार पूछे जाने वाले नेटवर्किंग साक्षात्कार प्रश्न और उत्तर संकलित किए हैं जो आपको नेटवर्किंग मूल बातें साक्षात्कार प्रश्नों के लिए तैयार करने में मदद करेंगे जो एक साक्षात्कारकर्ता आपसे अपने साक्षात्कार के दौरान पूछ सकता है। नेटवर्किंग साक्षात्कार सवालों की इस सूची में, हमने नौकरी के साक्षात्कार को स्पष्ट करने में आपकी मदद करने के लिए विस्तृत उत्तरों के साथ नेटवर्किंग पर पूछे जाने वाले सभी सामान्य और उन्नत साक्षात्कार प्रश्नों को कवर किया है।

नीचे दी गई सूची में फ्रेशर्स उम्मीदवारों के लिए नेटवर्किंग के साथ-साथ अनुभवी के लिए नेटवर्किंग साक्षात्कार प्रश्नों के 130+ महत्वपूर्ण साक्षात्कार प्रश्न शामिल हैं। नेटवर्क इंजीनियर साक्षात्कार प्रश्नों का यह विस्तृत गाइड आपको आसानी से अपने नौकरी के साक्षात्कार को क्रैक करने में मदद करेगा।

नेटवर्क इंजीनियर साक्षात्कार प्रश्न और उत्तर

1) एक लिंक क्या है?

एक लिंक दो उपकरणों के बीच कनेक्टिविटी को संदर्भित करता है। इसमें एक उपकरण के लिए उपयोग किए जाने वाले केबल और प्रोटोकॉल के प्रकार शामिल हैं जो दूसरे के साथ संवाद करने में सक्षम हैं।

2) OSI संदर्भ मॉडल की परतें क्या हैं?

7 OSI परतें हैं: 1) भौतिक परत, 2) डेटा लिंक परत, 3) नेटवर्क परत, 4) परिवहन परत, 5) सत्र परत, 6) प्रस्तुति परत, और 7) आवेदन परत।

3) रीढ़ नेटवर्क क्या है?

एक बैकबोन नेटवर्क एक केंद्रीकृत बुनियादी ढांचा है जो विभिन्न नेटवर्क के लिए विभिन्न मार्गों और डेटा को वितरित करने के लिए डिज़ाइन किया गया है। यह बैंडविड्थ और कई चैनलों के प्रबंधन को भी संभालता है।

4) एक लैन क्या है?

LAN नेटवर्क

LAN लोकल एरिया नेटवर्क के लिए है। यह कंप्यूटर और अन्य नेटवर्क उपकरणों के बीच संबंध को संदर्भित करता है जो एक छोटे से भौतिक स्थान के भीतर स्थित हैं।

5) एक नोड क्या है?

एक नोड एक बिंदु या संयुक्त को संदर्भित करता है जहां एक कनेक्शन होता है। यह एक कंप्यूटर या डिवाइस हो सकता है जो एक नेटवर्क का हिस्सा है। नेटवर्क कनेक्शन बनाने के लिए दो या अधिक नोड्स की आवश्यकता होती है।

6) राउटर क्या हैं?

रूटर

राउटर दो या अधिक नेटवर्क खंडों को जोड़ सकते हैं। ये बुद्धिमान नेटवर्क डिवाइस हैं जो इसकी रूटिंग तालिकाओं में जानकारी संग्रहीत करते हैं, जैसे पथ, हॉप्स और अड़चनें। इस जानकारी के साथ, वे डेटा ट्रांसफर के लिए सबसे अच्छा रास्ता निर्धारित कर सकते हैं। राउटर OSI नेटवर्क लेयर पर काम करते हैं।

7) पॉइंट टू पॉइंट लिंक क्या है?

यह एक नेटवर्क पर दो कंप्यूटरों के बीच एक सीधा संबंध को संदर्भित करता है। एक बिंदु से बिंदु कनेक्शन को दोनों कंप्यूटरों के एनआईसी कार्ड में एक केबल को जोड़ने के अलावा किसी अन्य नेटवर्क डिवाइस की आवश्यकता नहीं है।

8) अनाम एफ़टीपी क्या है?

बेनामी एफ़टीपी सार्वजनिक सर्वर में फ़ाइलों तक उपयोगकर्ता की पहुँच प्रदान करने का एक तरीका है। जिन उपयोगकर्ताओं को इन सर्वरों में डेटा तक पहुंच की अनुमति है, उन्हें स्वयं को पहचानने की आवश्यकता नहीं है, बल्कि इसके बजाय, एक अनाम अतिथि के रूप में लॉग इन करें।

9) एक सबनेट मास्क क्या है?

एक सबनेट मास्क को दो भागों की पहचान करने के लिए एक आईपी पते के साथ जोड़ा जाता है: विस्तारित नेटवर्क पता और होस्ट पता। एक आईपी पते की तरह, एक सबनेट मास्क 32 बिट्स से बना होता है।

10) UTP केबल के लिए अधिकतम लंबाई की अनुमति क्या है?

UTP केबल के एकल खंड में 90 से 100 मीटर की स्वीकार्य लंबाई है। रिपीटर्स और स्विच का उपयोग करके इस सीमा को दूर किया जा सकता है।

11) डेटा एनकैप्सुलेशन क्या है?

डेटा एनकैप्सुलेशन सूचना को छोटे, प्रबंधनीय विखंडू में तोड़ने की प्रक्रिया है, इससे पहले कि यह पूरे नेटवर्क में प्रसारित हो। इस प्रक्रिया में कि स्रोत और गंतव्य पते हेडर से जुड़े होते हैं, साथ ही समता जाँच के साथ।

12) नेटवर्क टोपोलॉजी का वर्णन करें

नेटवर्क टोपोलॉजी एक कंप्यूटर नेटवर्क के लेआउट को संदर्भित करता है। यह दिखाता है कि उपकरणों और केबलों को शारीरिक रूप से कैसे रखा जाता है, साथ ही साथ वे कैसे कनेक्ट होते हैं।

13) वीपीएन क्या है?

वीपीएन का अर्थ है वर्चुअल प्राइवेट नेटवर्क, एक ऐसी तकनीक जो इंटरनेट जैसे नेटवर्क में एक सुरक्षित सुरंग बनाने की अनुमति देती है। उदाहरण के लिए, वीपीएन आपको एक रिमोट सर्वर से एक सुरक्षित डायल-अप कनेक्शन स्थापित करने की अनुमति देता है।

14) संक्षेप में NAT का वर्णन करें

NAT नेटवर्क एड्रेस ट्रांसलेशन है। यह एक प्रोटोकॉल है जो इंटरनेट से एकल कनेक्शन साझा करने के लिए एक सामान्य नेटवर्क पर कई कंप्यूटरों के लिए एक रास्ता प्रदान करता है।

15) ओएसआई संदर्भ मॉडल के तहत नेटवर्क लेयर का काम क्या है?

नेटवर्क परत डेटा रूटिंग, पैकेट स्विचिंग और नेटवर्क कंजेशन के नियंत्रण के लिए जिम्मेदार है। इस परत के नीचे राउटर संचालित होते हैं।

16) नेटवर्क टोपोलॉजी नेटवर्क सेट करने के आपके निर्णय को कैसे प्रभावित करती है?

नेटवर्क टोपोलॉजी यह बताती है कि आपको उपकरणों को इंटरकनेक्ट करने के लिए किस मीडिया का उपयोग करना चाहिए। यह उन सामग्रियों, कनेक्टर्स और समाप्ति के आधार पर भी कार्य करता है जो सेटअप के लिए लागू होते हैं।

17) RIP क्या है?

RIP, रूटिंग इन्फॉर्मेशन प्रोटोकॉल के लिए शॉर्ट का इस्तेमाल राउटर्स द्वारा एक नेटवर्क से दूसरे नेटवर्क पर डेटा भेजने के लिए किया जाता है। यह कुशलता से नेटवर्क के भीतर अन्य सभी राउटरों को अपनी रूटिंग तालिका प्रसारित करके रूटिंग डेटा का प्रबंधन करता है। यह हॉप्स की इकाइयों में नेटवर्क दूरी को निर्धारित करता है।

18) कंप्यूटर नेटवर्क हासिल करने के विभिन्न तरीके क्या हैं?

इसे करने बहुत सारे तरीके हैं। सभी कंप्यूटरों पर एक विश्वसनीय और अद्यतन एंटी-वायरस प्रोग्राम स्थापित करें। सुनिश्चित करें कि फ़ायरवॉल सेटअप हैं और सही तरीके से कॉन्फ़िगर किए गए हैं। उपयोगकर्ता प्रमाणीकरण भी बहुत मदद करेगा। ये सभी संयुक्त उच्च सुरक्षित नेटवर्क बनाएंगे।

19) एनआईसी क्या है?

नेटवर्क इंटरफेस कार्ड के लिए एनआईसी छोटा है। यह एक परिधीय कार्ड है जो एक नेटवर्क से कनेक्ट करने के लिए एक पीसी से जुड़ा हुआ है। हर एनआईसी का अपना मैक पता होता है जो नेटवर्क पर पीसी की पहचान करता है।

20) WAN क्या है?

वैन नेटवर्क

WAN का अर्थ वाइड एरिया नेटवर्क है। यह कंप्यूटर और उपकरणों का एक परस्पर संबंध है जो भौगोलिक रूप से बिखरे हुए हैं। यह उन नेटवर्क को जोड़ता है जो विभिन्न क्षेत्रों और देशों में स्थित हैं।

21) OSI भौतिक परत का महत्व क्या है?

भौतिक परत डेटा बिट्स से विद्युत सिग्नल और इसके विपरीत रूपांतरण करती है। यह वह जगह है जहाँ नेटवर्क उपकरणों और केबल प्रकारों पर विचार किया जाता है और सेटअप किया जाता है।

22) टीसीपी / आईपी के तहत कितनी परतें हैं?

चार परतें हैं: 1) नेटवर्क लेयर, 2) इंटरनेट लेयर, 3) ट्रांसपोर्ट लेयर, और 4) एप्लीकेशन लेयर।

टीसीपी / आईपी परतें

23) प्रॉक्सी सर्वर क्या हैं, और वे कंप्यूटर नेटवर्क की सुरक्षा कैसे करते हैं?

प्रॉक्सी सर्वर मुख्य रूप से बाहरी उपयोगकर्ताओं को रोकता है जो आंतरिक नेटवर्क के आईपी पते की पहचान कर रहे हैं। सही आईपी पते के ज्ञान के बिना, यहां तक ​​कि नेटवर्क के भौतिक स्थान की पहचान नहीं की जा सकती है। प्रॉक्सी सर्वर बाहरी उपयोगकर्ताओं के लिए लगभग अदृश्य एक नेटवर्क बना सकते हैं।

24) OSI सत्र परत का कार्य क्या है?

यह परत एक सत्र को पकड़कर एक दूसरे के साथ संचार करने के लिए नेटवर्क पर दो उपकरणों के लिए प्रोटोकॉल और साधन प्रदान करती है। इसमें सत्र की स्थापना, सत्र के दौरान सूचना के आदान-प्रदान का प्रबंधन, और सत्र की समाप्ति पर आंसू-डाउन प्रक्रिया शामिल है।

25) फाल्ट टॉलरेंस सिस्टम को लागू करने का क्या महत्व है?

एक गलती सहिष्णुता प्रणाली निरंतर डेटा उपलब्धता सुनिश्चित करती है। यह विफलता के एक बिंदु को समाप्त करके किया जाता है।

26) 10Base-T का क्या अर्थ है?

10 डेटा ट्रांसफर दर को संदर्भित करता है। इस मामले में, यह 10Mbps है। बेस शब्द ब्रॉडबैंड के विपरीत बेसबैंड को संदर्भित करता है।

27) एक निजी आईपी पता क्या है?

निजी आईपी पते को इंट्रानेट पर उपयोग के लिए सौंपा गया है। ये पते आंतरिक नेटवर्क के लिए उपयोग किए जाते हैं और बाहरी सार्वजनिक नेटवर्क पर निष्क्रिय नहीं होते हैं। ये सुनिश्चित करते हैं कि आंतरिक नेटवर्क के बीच कोई संघर्ष मौजूद नहीं है। एक ही समय में, निजी आईपी पते की एक ही श्रृंखला कई इंट्रानेट के लिए पुन: प्रयोज्य है क्योंकि वे एक दूसरे को "नहीं" देखते हैं।

28) NOS क्या है?

एनओएस, या नेटवर्क ऑपरेटिंग सिस्टम, विशेष सॉफ्टवेयर है। इस सॉफ्टवेयर का मुख्य कार्य अन्य कंप्यूटरों और जुड़े उपकरणों के साथ संचार करने के लिए एक कंप्यूटर को नेटवर्क कनेक्टिविटी प्रदान करना है।

29) DoS क्या है?

DoS, या Denial-of-Service हमला, उपयोगकर्ताओं को इंटरनेट या किसी अन्य नेटवर्क सेवाओं तक पहुँचने में सक्षम होने से रोकने का एक प्रयास है। इस तरह के हमले अलग-अलग रूपों में हो सकते हैं और अपराधियों के समूह द्वारा किए जाते हैं। ऐसा करने का एक सामान्य तरीका सिस्टम सर्वर को ओवरलोड करना है ताकि यह अब वैध ट्रैफ़िक को संसाधित न कर सके और रीसेट करने के लिए मजबूर हो जाए।

30) OSI क्या है, और यह कंप्यूटर नेटवर्क में क्या भूमिका निभाता है?

ओएसआई (ओपन सिस्टम इंटरकनेक्ट) डेटा संचार के लिए एक संदर्भ मॉडल के रूप में कार्य करता है। यह 7 परतों से बना है, प्रत्येक परत एक विशेष पहलू को परिभाषित करती है कि कैसे नेटवर्क डिवाइस एक दूसरे के साथ कनेक्ट और संचार करते हैं। एक परत का उपयोग भौतिक मीडिया के साथ किया जा सकता है, जबकि एक अन्य परत तय करती है कि पूरे नेटवर्क में डेटा कैसे प्रसारित किया जाता है।

31) केबलों को ढालने और मुड़े हुए जोड़े रखने का क्या उद्देश्य है?

इसका प्राथमिक उद्देश्य क्रॉसस्टॉक को रोकना है। क्रॉसस्टॉक विद्युत चुम्बकीय हस्तक्षेप या शोर हैं जो डेटा को केबलों में प्रेषित होने को प्रभावित कर सकते हैं।

32) एड्रेस शेयरिंग का क्या फायदा है?

रूटिंग के बजाय एड्रेस ट्रांसलेशन का उपयोग करके, एड्रेस शेयरिंग एक अंतर्निहित सुरक्षा लाभ प्रदान करता है। ऐसा इसलिए है क्योंकि इंटरनेट पर होस्ट पीसी केवल कंप्यूटर पर बाहरी इंटरफ़ेस के सार्वजनिक आईपी पते को देख सकते हैं। इसके बजाय, यह आंतरिक नेटवर्क पर पता अनुवाद और निजी आईपी पते प्रदान करता है।

33) मैक पते क्या हैं?

मैक, या मीडिया एक्सेस कंट्रोल, नेटवर्क पर विशिष्ट रूप से एक डिवाइस की पहचान करता है। इसे भौतिक पते या ईथरनेट पते के रूप में भी जाना जाता है। मैक एड्रेस 6-बाइट भागों से बना होता है।

34) OSI संदर्भ मॉडल के संदर्भ में TCP / IP एप्लीकेशन लेयर के समतुल्य परत या परत क्या है?

टीसीपी / आईपी एप्लिकेशन परत के ओएसआई मॉडल पर तीन समकक्ष हैं: 1) सत्र परत, 2) प्रस्तुति परत, और 3) एप्लीकेशन लेयर।

35) आप किसी दिए गए आईपी पते के आईपी वर्ग की पहचान कैसे कर सकते हैं?

किसी भी दिए गए IP पते के पहले ऑक्टेट को देखकर आप यह पहचान सकते हैं कि क्या वह कक्षा A, B या C है। यदि पहला ऑक्टेट 0 बिट से शुरू होता है, तो वह पता कक्षा A है। यदि यह बिट्स 10 से शुरू होता है तो वह पता एक कक्षा बी का पता है। यदि यह 110 से शुरू होता है, तो यह एक क्लास सी नेटवर्क है।

36) OSPF का मुख्य उद्देश्य क्या है?

ओएसपीएफ, या ओपन शॉर्टेस्ट पाथ फर्स्ट, एक लिंक-स्टेट रूटिंग प्रोटोकॉल है जो डेटा एक्सचेंज के लिए सर्वोत्तम संभव मार्ग निर्धारित करने के लिए राउटिंग टेबल का उपयोग करता है।

३) फायरवॉल क्या हैं?

फायरवॉल बाहरी हमलों से एक आंतरिक नेटवर्क की रक्षा के लिए सेवा करते हैं। ये बाहरी खतरे हैकर्स हो सकते हैं जो डेटा या कंप्यूटर वायरस चोरी करना चाहते हैं जो एक पल में डेटा मिटा सकते हैं। यह अन्य उपयोगकर्ताओं को बाहरी नेटवर्क से निजी नेटवर्क तक पहुंच प्राप्त करने से रोकता है।

38) स्टार टोपोलॉजी का वर्णन करें

स्टार टोपोलॉजी में एक केंद्रीय हब होता है जो नोड्स से जुड़ता है। यह स्थापित करने और बनाए रखने में सबसे आसान है।

तारक संस्थिति

लाभ:

यहाँ शुरू टोपोलॉजी के लाभ / लाभ हैं:

  • समस्या निवारण, स्थापित करने और संशोधित करने में आसान।
  • केवल वे नोड्स प्रभावित होते हैं, जो विफल हो गए हैं। अन्य नोड्स अभी भी काम करते हैं।
  • कुछ नोड्स और बहुत कम नेटवर्क ट्रैफ़िक के साथ तेज़ प्रदर्शन।
  • स्टार टोपोलॉजी में, इसके अलावा, विलोपन और उपकरणों को स्थानांतरित करना आसान है।

नुकसान:

यहाँ स्टार का उपयोग करने के विपक्ष / कमियां हैं:

  • यदि हब या सांद्रण विफल हो जाता है, तो संलग्न नोड अक्षम हो जाते हैं।
  • स्टार टोपोलॉजी की स्थापना की लागत महंगी है।
  • भारी नेटवर्क ट्रैफ़िक कभी-कभी बस को धीमा कर सकता है।
  • प्रदर्शन हब की क्षमता पर निर्भर करता है
  • एक क्षतिग्रस्त केबल या उचित समाप्ति की कमी नेटवर्क को नीचे ला सकती है।

39) गेटवे क्या हैं?

गेटवे दो या दो से अधिक नेटवर्क खंडों के बीच कनेक्टिविटी प्रदान करते हैं। यह आमतौर पर एक कंप्यूटर है जो गेटवे सॉफ़्टवेयर चलाता है और अनुवाद सेवाएं प्रदान करता है। यह अनुवाद विभिन्न प्रणालियों को नेटवर्क पर संचार करने की अनुमति देने में महत्वपूर्ण है।

40) स्टार टोपोलॉजी का नुकसान क्या है?

स्टार टोपोलॉजी का एक बड़ा नुकसान यह है कि एक बार जब केंद्रीय हब या स्विच क्षतिग्रस्त हो जाता है, तो पूरा नेटवर्क अनुपयोगी हो जाता है।

४१) एसएलआईपी क्या है?

SLIP, या सीरियल लाइन इंटरफ़ेस प्रोटोकॉल, एक पुराना प्रोटोकॉल है जिसे शुरुआती UNIX दिनों के दौरान विकसित किया गया है। यह प्रोटोकॉल में से एक है जो रिमोट एक्सेस के लिए उपयोग किया जाता है।

42) निजी नेटवर्क पते के कुछ उदाहरण दें।

255.0.0.0 सबनेट मास्क के साथ 10.0.0.0 255.0.0.0172.16.0.0 के सबनेट मास्क के साथ 255.240.0.0192.168.0.0 का सबनेट मास्क 255.255.0.0 के सबनेट मास्क के साथ

43) ट्रेस क्या है?

Tracert एक विंडोज यूटिलिटी प्रोग्राम है, जो राउटर से गंतव्य नेटवर्क तक डेटा द्वारा ले जाए गए मार्ग का पता लगाने के लिए उपयोग कर सकता है। यह पूरे प्रसारण मार्ग के दौरान लगने वाले हॉप्स की संख्या को भी दर्शाता है।

44) नेटवर्क प्रशासक के कार्य क्या हैं?

एक नेटवर्क व्यवस्थापक के पास कई जिम्मेदारियां हैं जिन्हें 3 प्रमुख कार्यों में संक्षेपित किया जा सकता है: एक नेटवर्क की स्थापना, नेटवर्क सेटिंग्स का कॉन्फ़िगरेशन, और नेटवर्क के रखरखाव / समस्या निवारण।

45) सहकर्मी से सहकर्मी नेटवर्क का मुख्य नुकसान क्या है?

नेटवर्क पर एक वर्कस्टेशन के द्वारा साझा किए गए संसाधनों तक पहुंच एक प्रदर्शन हिट लेता है।

46) हाइब्रिड नेटवर्क क्या है?

हाइब्रिड नेटवर्क एक नेटवर्क सेटअप है जो क्लाइंट-सर्वर और पीयर-टू-पीयर आर्किटेक्चर दोनों का उपयोग करता है।

47) डीएचसीपी क्या है?

DHCP डायनामिक होस्ट कॉन्फ़िगरेशन प्रोटोकॉल के लिए छोटा है। इसका मुख्य कार्य स्वचालित रूप से पूरे नेटवर्क में उपकरणों को एक आईपी पता निर्दिष्ट करना है। यह पहले किसी भी डिवाइस द्वारा अभी तक नहीं लिए गए अगले उपलब्ध पते की जांच करता है, फिर इसे एक नेटवर्क डिवाइस को असाइन करता है।

४ job) एआरपी का मुख्य काम क्या है?

ARP या एड्रेस रिज़ॉल्यूशन प्रोटोकॉल का मुख्य कार्य मैक परत पते के लिए एक ज्ञात आईपी पते को मैप करना है।

49) टीसीपी / आईपी क्या है?

ट्रांसमिशन कंट्रोल प्रोटोकॉल / इंटरनेट प्रोटोकॉल के लिए टीसीपी / आईपी कम है। यह प्रोटोकॉल लेयर्स का एक सेट है जिसे विभिन्न प्रकार के कंप्यूटर नेटवर्क पर डेटा विनिमय संभव बनाने के लिए डिज़ाइन किया गया है, जिसे विषम नेटवर्क के रूप में भी जाना जाता है।

50) आप राउटर का उपयोग करके नेटवर्क का प्रबंधन कैसे कर सकते हैं?

राउटर में एक अंतर्निहित कंसोल होता है जो आपको सुरक्षा और डेटा लॉगिंग जैसे विभिन्न सेटिंग्स को कॉन्फ़िगर करने देता है। आप कंप्यूटर पर प्रतिबंध लगा सकते हैं, जैसे कि इसे किन संसाधनों तक पहुंच की अनुमति है या दिन के किसी विशेष समय के लिए, वे इंटरनेट ब्राउज़ कर सकते हैं। यहां तक ​​कि आप उन वेबसाइटों पर भी प्रतिबंध लगा सकते हैं जो पूरे नेटवर्क में देखने योग्य नहीं हैं।

51) जब आप विभिन्न प्लेटफार्मों जैसे UNIX सिस्टम और विंडोज सर्वर के बीच फाइल ट्रांसफर करना चाहते हैं, तो क्या प्रोटोकॉल लागू किया जा सकता है?

ऐसे विभिन्न सर्वरों के बीच फाइल ट्रांसफर के लिए FTP (फाइल ट्रांसफर प्रोटोकॉल) का उपयोग करें। यह संभव है क्योंकि एफ़टीपी प्लेटफार्म-स्वतंत्र है।

52) डिफ़ॉल्ट गेटवे का उपयोग क्या है?

डिफ़ॉल्ट गेटवे बाहरी नेटवर्क से कनेक्ट करने के लिए स्थानीय नेटवर्क के लिए साधन प्रदान करते हैं। बाहरी नेटवर्क से कनेक्ट करने के लिए डिफ़ॉल्ट गेटवे आमतौर पर बाहरी राउटर पोर्ट का पता होता है।

53) अच्छे पासवर्ड के रूप में क्या माना जा सकता है?

अच्छे पासवर्ड सिर्फ अक्षरों से नहीं बल्कि अक्षरों और संख्याओं के मेल से बनते हैं। एक पासवर्ड जो अपरकेस और लोअरकेस अक्षरों को जोड़ता है वह एक से अधिक अनुकूल है जो सभी ऊपरी केस या सभी लोअर-केस अक्षरों का उपयोग करता है। पासवर्ड ऐसे शब्द नहीं होने चाहिए, जिन्हें हैकर्स आसानी से अंदाजा लगा सकें, जैसे कि तारीख, नाम, पसंदीदा आदि। लंबे पासवर्ड भी शॉर्ट से बेहतर होते हैं।

54) UTP केबलों के लिए उचित समाप्ति दर क्या है?

Unhielded मुड़ जोड़ी नेटवर्क केबल के लिए उचित समाप्ति 100 ओम है।

५५) नेटस्टैट क्या है?

नेटस्टैट एक कमांड-लाइन यूटिलिटी प्रोग्राम है। यह कनेक्शन की वर्तमान टीसीपी / आईपी सेटिंग्स के बारे में उपयोगी जानकारी प्रदान करता है।

56) क्लास सी नेटवर्क में नेटवर्क आईडी की संख्या कितनी है?

क्लास सी नेटवर्क के लिए, प्रयोग करने योग्य नेटवर्क आईडी बिट्स की संख्या 21 है। संभावित नेटवर्क आईडी की संख्या 2 से 21 या 2,097,152 हो गई है। नेटवर्क आईडी प्रति होस्ट आईडी की संख्या 2 से 8 शून्य से 2 या 254 तक बढ़ जाती है।

57) जब आप निर्धारित लंबाई से अधिक केबल का उपयोग करते हैं तो क्या होता है?

केबल्स जो बहुत लंबे होते हैं वे सिग्नल लॉस में परिणत होते हैं। इसका मतलब है कि डेटा ट्रांसमिशन और रिसेप्शन प्रभावित होगा क्योंकि सिग्नल लंबाई से अधिक कम हो जाता है।

५?) क्या सामान्य सॉफ़्टवेयर समस्याएं नेटवर्क दोष पैदा कर सकती हैं?

सॉफ़्टवेयर संबंधी समस्याएं निम्नलिखित में से कोई या कोई संयोजन हो सकती हैं:

  • क्लाइंट-सर्वर की समस्याएं
  • आवेदन संघर्ष
  • कॉन्फ़िगरेशन में त्रुटि
  • प्रोटोकॉल बेमेल
  • सुरक्षा मुद्दे
  • उपयोगकर्ता नीति और अधिकार मुद्दे

59) ICMP क्या है?

ICMP एक इंटरनेट कंट्रोल मैसेज प्रोटोकॉल है। यह टीसीपी / आईपी स्टैक के भीतर प्रोटोकॉल के लिए संदेश और संचार प्रदान करता है। यह भी प्रोटोकॉल है जो पिंग जैसे नेटवर्क टूल द्वारा उपयोग किए जाने वाले त्रुटि संदेशों का प्रबंधन करता है।

60) पिंग क्या है?

पिंग एक उपयोगिता कार्यक्रम है जो आपको नेटवर्क पर नेटवर्क उपकरणों के बीच कनेक्टिविटी की जांच करने की अनुमति देता है। आप किसी कंप्यूटर के नाम जैसे उसके आईपी पते या डिवाइस के नाम का उपयोग करके डिवाइस को पिंग कर सकते हैं।

61) पीयर टू पीयर क्या है?

पी 2 पी नेटवर्क

पीयर टू पीयर (पी 2 पी) नेटवर्क हैं जो एक सर्वर पर भरोसा नहीं करते हैं। इस नेटवर्क पर सभी पीसी अलग-अलग वर्कस्टेशन के रूप में कार्य करते हैं।

62) DNS क्या है?

DNS डोमेन नाम प्रणाली है। इस नेटवर्क सेवा का मुख्य कार्य टीसीपी / आईपी एड्रेस रिज़ॉल्यूशन को होस्ट नाम प्रदान करना है।

63) अन्य मीडिया पर फाइबर ऑप्टिक्स के क्या फायदे हैं?

फाइबर ऑप्टिक्स का एक प्रमुख लाभ यह है कि यह विद्युत हस्तक्षेप के लिए कम संवेदनशील है। यह उच्च बैंडविड्थ का भी समर्थन करता है, जिसका अर्थ है कि अधिक डेटा प्रसारित और प्राप्त किया जा सकता है। सिग्नल डिग्रेडिंग भी लंबी दूरी पर बहुत कम है।

64) हब और स्विच में क्या अंतर है?

यहाँ हब और स्विच के बीच मुख्य अंतर है:

हब स्विच
एक हब भौतिक परत पर काम करता है। डेटा लिंक परत पर एक स्विच संचालित होता है।
हब फ्रेम फ्लोइंग का प्रदर्शन करते हैं जो यूनिकस्ट, मल्टीकास्ट या ब्रॉडकास्ट हो सकता है। यह प्रसारण करता है, फिर आवश्यकतानुसार यूनिकस्ट और मल्टीकास्ट।
टकराव का एक विलक्षण डोमेन एक हब में मौजूद है। विभिन्न बंदरगाहों में अलग-अलग टक्कर वाले डोमेन होते हैं।
ट्रांसमिशन मोड हाफ-डुप्लेक्स है ट्रांसमिशन मोड फुल डुप्लेक्स है
हब ओएसआई मॉडल के अनुसार एक परत 1 डिवाइस के रूप में काम करते हैं। नेटवर्क स्विच आपको OSI मॉडल के लेयर 2 पर काम करने में मदद करता है।
निजी कंप्यूटर के नेटवर्क को जोड़ने के लिए एक केंद्रीय हब के माध्यम से जुड़ना चाहिए। कई उपकरणों और बंदरगाहों को जोड़ने की अनुमति दें।
विद्युत संकेत कक्षाओं का उपयोग करता है फ्रेम और पैकेट का उपयोग करता है
स्पानिंग-ट्री की पेशकश नहीं करता है मल्टीपल स्पैनिंग-ट्री संभव है
सहवास ज्यादातर सेटअप में हब का उपयोग करके होते हैं। पूर्ण-द्वैध स्विच में कोई टक्कर नहीं होती है।
हब एक निष्क्रिय डिवाइस है एक स्विच एक सक्रिय उपकरण है
एक नेटवर्क हब मैक पतों को संग्रहीत नहीं कर सकता है। स्विच सीएएम (कंटेंट एक्सेसिबल मेमोरी) का उपयोग करते हैं जिसे एएसआईसी (एप्लीकेशन स्पेसिफिक इंटीग्रेटेड चिप्स) द्वारा एक्सेस किया जा सकता है।
बुद्धिमान उपकरण नहीं बुद्धिमान उपकरण
इसकी स्पीड 10 एमबीपीएस तक है 10/100 एमबीपीएस, 1 जीबीपीएस, 10 जीबीपीएस
सॉफ्टवेयर का उपयोग नहीं करता है प्रशासन के लिए सॉफ्टवेयर है

65) विंडोज आरआरएएस सेवाओं द्वारा समर्थित विभिन्न नेटवर्क प्रोटोकॉल क्या हैं?

तीन मुख्य नेटवर्क प्रोटोकॉल समर्थित हैं: NetBEUI, TCP / IP और IPX।

66) कक्षा A, B और C नेटवर्क में अधिकतम नेटवर्क और होस्ट क्या हैं?

कक्षा ए के लिए, 126 संभावित नेटवर्क और 16,777,214 होस्ट हैं। कक्षा बी के लिए, 16,384 संभावित नेटवर्क और 65,534 होस्ट हैं। क्लास सी के लिए, 2,097,152 संभावित नेटवर्क और 254 होस्ट हैं

67) एक सीधे केबल के माध्यम से मानक रंग अनुक्रम क्या है?

नारंगी / सफेद, नारंगी, हरा / सफेद, नीला, नीला / सफेद, हरा, भूरा / सफेद, भूरा।

68) टीसीपी / आईपी स्टैक के एप्लिकेशन लेयर के अंतर्गत कौन से प्रोटोकॉल आते हैं?

टीसीपी / आईपी एप्लिकेशन परत के तहत प्रोटोकॉल निम्नलिखित हैं: एफ़टीपी, टीएफटीपी, टेलनेट और एसएमटीपी।

69) फाइल शेयरिंग के लिए आपको दो कंप्यूटरों को जोड़ना होगा। क्या हब या राउटर का उपयोग किए बिना ऐसा करना संभव है?

हाँ, आप केवल एक केबल का उपयोग करके, दो कंप्यूटरों को जोड़ सकते हैं। इस परिदृश्य में एक क्रॉसओवर टाइप केबल का उपयोग किया जा सकता है। इस सेटअप में, एक केबल का डेटा ट्रांसमिट पिन, दूसरे केबल के पिन प्राप्त डेटा से जुड़ा होता है, और इसके विपरीत।

70) ipconfig क्या है?

Ipconfig एक यूटिलिटी प्रोग्राम है जो आमतौर पर किसी नेटवर्क पर कंप्यूटर की पतों की जानकारी की पहचान करने के लिए उपयोग किया जाता है। यह भौतिक पते के साथ-साथ आईपी पते को भी दिखा सकता है।

71) स्ट्रेट-थ्रू और क्रॉसओवर केबल में क्या अंतर है?

कंप्यूटर को स्विच, हब या राउटर से जोड़ने के लिए स्ट्रेट-थ्रू केबल का उपयोग किया जाता है। एक क्रॉसओवर केबल का उपयोग दो समान उपकरणों को जोड़ने के लिए किया जाता है, जैसे कि पीसी से पीसी या हब, हब से।

72) क्लाइंट / सर्वर क्या है?

क्लाइंट / सर्वर एक प्रकार का नेटवर्क है जिसमें एक या अधिक कंप्यूटर सर्वर के रूप में कार्य करते हैं। सर्वर प्रिंटर और फ़ाइलों जैसे संसाधनों का एक केंद्रीकृत भंडार प्रदान करते हैं। ग्राहक एक कार्य केंद्र को संदर्भित करते हैं जो सर्वर तक पहुंचता है।

73) नेटवर्किंग का वर्णन करें।

नेटवर्किंग डेटा संचार के लिए कंप्यूटर और बाह्य उपकरणों के बीच परस्पर संबंध को संदर्भित करता है। वायर्ड केबलिंग या वायरलेस लिंक के माध्यम से नेटवर्किंग की जा सकती है।

74) जब आप एनआईसी कार्ड को एक पीसी से दूसरे पीसी में स्थानांतरित करते हैं, तो क्या मैक पता भी स्थानांतरित हो जाता है?

हां, ऐसा इसलिए है क्योंकि मैक पते हार्ड-वायर्ड हैं एनआईसी सर्किटरी में, पीसी नहीं। इसका मतलब यह भी है कि एक पीसी का एक अलग मैक पता हो सकता है जब कोई दूसरा एनआईसी कार्ड को बदल देता है।

75) स्पष्ट समर्थन का वर्णन करें

क्लस्टरिंग समर्थन एक नेटवर्क ऑपरेटिंग सिस्टम की क्षमता को एक दोष-सहिष्णु समूह में कई सर्वरों को जोड़ने के लिए संदर्भित करता है। इसका मुख्य उद्देश्य यदि एक सर्वर विफल हो जाता है, तो क्लस्टर में अगले सर्वर के साथ सभी प्रसंस्करण जारी रहेगा।

76) एंटी-वायरस प्रोग्राम स्थापित करने के लिए सबसे अच्छी जगह कहाँ है?

सुरक्षा सुनिश्चित करने के लिए सभी सर्वर और वर्कस्टेशन पर एक एंटी-वायरस प्रोग्राम स्थापित किया जाना चाहिए। ऐसा इसलिए है क्योंकि व्यक्तिगत उपयोगकर्ता किसी भी कार्य केंद्र तक पहुंच सकते हैं और कंप्यूटर वायरस को पेश कर सकते हैं। आप उनकी हटाने योग्य हार्ड ड्राइव या फ्लैश ड्राइव में प्लग कर सकते हैं।

77) ईथरनेट का वर्णन करें

ईथरनेट इन दिनों उपयोग की जाने वाली लोकप्रिय नेटवर्किंग तकनीकों में से एक है। यह 1970 के दशक की शुरुआत में विकसित किया गया था और यह विनिर्देशों पर आधारित है, जैसा कि IEEE में कहा गया है। ईथरनेट का उपयोग स्थानीय क्षेत्र नेटवर्क में किया जाता है।

78) रिंग टोपोलॉजी को लागू करने की कुछ कमियां क्या हैं?

यदि नेटवर्क पर एक वर्कस्टेशन में खराबी आती है, तो यह पूरे नेटवर्क को नीचे ला सकता है। एक और दोष यह है कि जब किसी विशेष नेटवर्क पर प्रदर्शन करने के लिए समायोजन और पुन: संयोजन की आवश्यकता होती है, तो पूरे नेटवर्क को अस्थायी रूप से नीचे लाया जाना चाहिए।

79) CSMA / CD और CSMA / CA में क्या अंतर है?

CSMA / CD, या Collision Detect, जब भी कोई टक्कर होती है, तो डेटा फ्रेम को फिर से ट्रांसमिट करता है। CSMA / CA, या टकराव से बचाव, पहले डेटा प्रसारण से पहले भेजने का इरादा प्रसारित करेगा।

80) SMTP क्या है?

सरल मेल ट्रांसफर प्रोटोकॉल के लिए एसएमटीपी छोटा है। यह प्रोटोकॉल सभी आंतरिक मेल से संबंधित है और टीसीपी / आईपी प्रोटोकॉल स्टैक पर आवश्यक डाक वितरण सेवाएं प्रदान करता है।

81) मल्टीकास्ट रूटिंग क्या है?

मल्टीकास्ट रूटिंग प्रसारण का एक लक्षित रूप है जो उपयोगकर्ता के चयनित समूह को एक उपनेट पर सभी उपयोगकर्ताओं को भेजने के बजाय एक संदेश भेजता है।

82) नेटवर्क पर एन्क्रिप्शन का महत्व क्या है?

एन्क्रिप्शन एक कोड में जानकारी का अनुवाद करने की प्रक्रिया है जो उपयोगकर्ता द्वारा अप्राप्य है। फिर इसे गुप्त कुंजी या पासवर्ड का उपयोग करके वापस अपने सामान्य पठनीय प्रारूप में वापस डिक्रिप्ट किया जाता है। एन्क्रिप्शन सुनिश्चित करता है कि इंटरसेप्ट की गई जानकारी आधी रह जाएगी क्योंकि उपयोगकर्ता के पास इसके लिए सही पासवर्ड या कुंजी होनी चाहिए।

83) आईपी पते कैसे व्यवस्थित और प्रदर्शित किए जाते हैं?

आईपी ​​पते चार दशमलव संख्याओं की एक श्रृंखला के रूप में प्रदर्शित किए जाते हैं जिन्हें अवधि या डॉट्स द्वारा अलग किया जाता है। इस व्यवस्था के लिए एक और शब्द बिंदीदार-दशमलव प्रारूप है। एक उदाहरण 192.168.101.2 है

84) प्रमाणीकरण के महत्व को समझाइए।

प्रमाणीकरण नेटवर्क में प्रवेश करने से पहले उपयोगकर्ता की साख को सत्यापित करने की प्रक्रिया है। यह आमतौर पर उपयोगकर्ता नाम और पासवर्ड का उपयोग करके किया जाता है। यह नेटवर्क पर अवांछित घुसपैठियों से पहुंच को सीमित करने का एक सुरक्षित साधन प्रदान करता है।

85) टनल मोड से क्या अभिप्राय है?

यह डेटा विनिमय का एक तरीका है, जिसमें दो संचार कंप्यूटर IPsec का उपयोग नहीं करते हैं। इसके बजाय, प्रवेश द्वार जो अपने LAN को पारगमन नेटवर्क से जोड़ रहा है, एक आभासी सुरंग बनाता है। तो, यह सभी संचार को सुरक्षित करने के लिए IPsec प्रोटोकॉल का उपयोग करता है जो इसके माध्यम से गुजरता है।

86) WAN लिंक स्थापित करने में शामिल विभिन्न तकनीकें क्या हैं?

  • एनालॉग कनेक्शन - पारंपरिक टेलीफोन लाइनों का उपयोग करना
  • डिजिटल कनेक्शन - डिजिटल-ग्रेड टेलीफोन लाइनों का उपयोग करना
  • स्विच किए गए कनेक्शन - डेटा को स्थानांतरित करने के लिए प्रेषक और रिसीवर के बीच लिंक के कई सेट का उपयोग करना।

87) मेष टोपोलॉजी की व्याख्या करें

मेष टोपोलॉजी में एक अद्वितीय नेटवर्क डिज़ाइन होता है जिसमें नेटवर्क का प्रत्येक कंप्यूटर एक दूसरे से जुड़ता है। यह नेटवर्क के सभी उपकरणों के बीच एक P2P (पॉइंट-टू-पॉइंट) कनेक्शन विकसित कर रहा है। यह उच्च स्तर की अतिरेक प्रदान करता है, इसलिए भले ही एक नेटवर्क केबल विफल हो जाए, लेकिन डेटा अभी भी अपने गंतव्य तक पहुंचने के लिए एक वैकल्पिक मार्ग है।

मेष टोपोलॉजी के प्रकार:

आंशिक मेष टोपोलॉजी: इस प्रकार की टोपोलॉजी में, अधिकांश उपकरण लगभग पूर्ण टोपोलॉजी के समान जुड़े होते हैं। अंतर केवल इतना है कि कुछ उपकरण केवल दो या तीन उपकरणों से जुड़े होते हैं।

आंशिक रूप से जुड़े जाल टोपोलॉजी

फुल मेश टोपोलॉजी: इस टोपोलॉजी में, प्रत्येक नोड या डिवाइस एक दूसरे के साथ सीधे जुड़े होते हैं।

फुल कनेक्टेड मेश टोपोलॉजी

88) कंप्यूटर नेटवर्क की समस्याओं का निवारण करते समय, हार्डवेयर संबंधी सामान्य समस्याएं क्या हो सकती हैं?

नेटवर्क का एक बड़ा प्रतिशत हार्डवेयर से बना होता है। इन क्षेत्रों में समस्याएं हार्ड ड्राइव की खराबी, टूटे हुए एनआईसी और यहां तक ​​कि हार्डवेयर स्टार्टअप से लेकर हो सकती हैं। गलत हार्डवेयर कॉन्फ़िगरेशन भी उन दोषियों में से एक है जिन पर गौर किया जाना चाहिए।

89) आप सिग्नल क्षीणन समस्याओं को कैसे ठीक कर सकते हैं?

इस तरह की समस्या से निपटने का एक सामान्य तरीका रिपीटर्स और हब का उपयोग करना है क्योंकि यह सिग्नल को पुन: उत्पन्न करने में मदद करेगा और इसलिए सिग्नल हानि को रोकता है। यदि केबल ठीक से समाप्त हो रहे हैं, तो यह भी जाँचना आवश्यक है।

90) डायनेमिक होस्ट कॉन्फ़िगरेशन प्रोटोकॉल नेटवर्क प्रशासन में सहायता कैसे करता है?

स्थिर IP पते को कॉन्फ़िगर करने के लिए प्रत्येक क्लाइंट कंप्यूटर पर जाने के बजाय, नेटवर्क व्यवस्थापक डायनामिक होस्ट कॉन्फ़िगरेशन प्रोटोकॉल लागू कर सकता है, जिसे IP पते का एक पूल बनाने के लिए कहा जाता है, जिसे स्कोप्स के रूप में जाना जाता है, जो गतिशील रूप से ग्राहकों को सौंपा जा सकता है।

91) नेटवर्किंग अवधारणाओं के संदर्भ में प्रोफ़ाइल की व्याख्या करें

प्रोफाइल प्रत्येक उपयोगकर्ता के लिए बनाई गई कॉन्फ़िगरेशन सेटिंग्स हैं। एक प्रोफ़ाइल बनाई जा सकती है जो एक उपयोगकर्ता को एक समूह में रखती है, उदाहरण के लिए।

92) डरपोक क्या है?

माना जाता है कि स्नीकरनेट नेटवर्किंग का सबसे पहला रूप है, जिसमें डेटा को डिस्क, टेप जैसे हटाने योग्य मीडिया का उपयोग करके भौतिक रूप से ले जाया जाता है।

93) कंप्यूटर नेटवर्किंग में IEEE की क्या भूमिका है?

IEEE या इंस्टीट्यूट ऑफ इलेक्ट्रिकल एंड इलेक्ट्रॉनिक्स इंजीनियर्स, इंजीनियरों से बना एक संगठन है जो इलेक्ट्रिकल और इलेक्ट्रॉनिक उपकरणों के लिए मानकों को जारी और प्रबंधित करता है। इसमें नेटवर्किंग डिवाइस, नेटवर्क इंटरफेस, केबल और कनेक्टर शामिल हैं।

94) टीसीपी / आईपी इंटरनेट लेयर के तहत कौन से प्रोटोकॉल आते हैं?

4 प्रोटोकॉल हैं जो इस परत द्वारा प्रबंधित किए जा रहे हैं। ये हैं ICMP, IGMP, IP और ARP।

95) जब नेटवर्किंग की बात आती है, तो अधिकार क्या हैं?

अधिकार नेटवर्क पर विशिष्ट कार्य करने के लिए अधिकृत अनुमति का संदर्भ देते हैं। नेटवर्क के प्रत्येक उपयोगकर्ता को व्यक्तिगत अधिकार दिए जा सकते हैं, जो इस बात पर निर्भर करता है कि उस उपयोगकर्ता के लिए क्या अनुमति होनी चाहिए।

96) वीएलएएन की स्थापना के लिए एक बुनियादी आवश्यकता क्या है?

स्विच स्तर पर एक वीएलएएन की आवश्यकता होती है। केवल एक प्रसारण डोमेन है। इसका मतलब है कि जब भी कोई नया उपयोगकर्ता स्विच करने के लिए जुड़ा होता है। यह जानकारी पूरे नेटवर्क में फैली हुई है। स्विच पर वीएलएएन स्विच स्तर पर एक अलग प्रसारण डोमेन बनाने में मदद करता है। इसका उपयोग सुरक्षा उद्देश्यों के लिए किया जाता है।

97) IPv6 क्या है?

IPv6, या इंटरनेट प्रोटोकॉल संस्करण 6, IPv4 को बदलने के लिए विकसित किया गया था। वर्तमान में, आईपीवी 4 का उपयोग इंटरनेट यातायात को नियंत्रित करने के लिए किया जा रहा है, लेकिन निकट भविष्य में संतृप्त होने की उम्मीद है। IPv6 को इस सीमा को पार करने के लिए डिज़ाइन किया गया था।

98) RSA एल्गोरिथम क्या है?

आरएसए रिवेस्ट-शमीर-एडलमन एल्गोरिदम के लिए छोटा है। यह आज सबसे अधिक इस्तेमाल किया जाने वाला सार्वजनिक-कुंजी एन्क्रिप्शन एल्गोरिथ्म है।

99) मेष टोपोलॉजी क्या है?

मेष टोपोलॉजी एक सेटअप है जिसमें प्रत्येक डिवाइस नेटवर्क पर हर दूसरे डिवाइस से सीधे जुड़ा होता है। नतीजतन, यह आवश्यक है कि प्रत्येक डिवाइस में कम से कम दो नेटवर्क कनेक्शन हों।

100) 100Base-FX नेटवर्क की अधिकतम खंड लंबाई क्या है?

100Base-FX का उपयोग कर नेटवर्क सेगमेंट के लिए अधिकतम स्वीकार्य लंबाई 412 मीटर है। पूरे नेटवर्क के लिए अधिकतम लंबाई 5 किलोमीटर है।

101) 5-4-3 नियम क्या है और इसका उपयोग किस वास्तुकला में किया जाता है?

5-4-3 नियम का उपयोग 10Base2 और 10Base5 ईथरनेट आर्किटेक्चर में किया जाता है। इस नियम में, चार रिपीटर्स से जुड़े नेटवर्क में अधिकतम पांच खंड हो सकते हैं। इन पाँच खंडों में से केवल तीन खंडों को नोड्स से आबाद किया जा सकता है।

102) टीसीपी और यूडीपी में क्या अंतर है?

टीसीपी और यूडीपी प्रोटोकॉल के बीच कुछ प्रमुख अंतर इस प्रकार हैं:

टीसीपी यूडीपी
यह एक कनेक्शन-उन्मुख प्रोटोकॉल है। यह एक कनेक्शन रहित प्रोटोकॉल है।
टीसीपी डेटा को बाइट्स की धाराओं के रूप में पढ़ता है, और संदेश खंड सीमाओं में प्रेषित होता है। यूडीपी संदेशों में पैकेट होते हैं जिन्हें एक-एक करके भेजा जाता था। यह आने वाले समय में ईमानदारी के लिए भी जाँच करता है।
टीसीपी संदेश एक कंप्यूटर से दूसरे कंप्यूटर पर इंटरनेट पर अपना रास्ता बनाते हैं। यह कनेक्शन-आधारित नहीं है, इसलिए एक प्रोग्राम दूसरे को बहुत सारे पैकेट भेज सकता है।
टीसीपी विशिष्ट क्रम में डेटा पैकेट को फिर से व्यवस्थित करता है। यूडीपी प्रोटोकॉल का कोई निश्चित आदेश नहीं है क्योंकि सभी पैकेट एक दूसरे से स्वतंत्र हैं।
टीसीपी के लिए गति धीमी है। यूडीपी तेजी से होता है क्योंकि त्रुटि सुधार का प्रयास नहीं किया जाता है।
हैडर का आकार 20 बाइट्स है हेडर का आकार 8 बाइट्स है।
टीसीपी भारी-भरकम है। किसी भी उपयोगकर्ता डेटा को भेजने से पहले टीसीपी को सॉकेट कनेक्शन स्थापित करने के लिए तीन पैकेट की आवश्यकता होती है। यूडीपी हल्का है। कोई ट्रैकिंग कनेक्शन, संदेश के आदेश आदि नहीं हैं।
TCP त्रुटि जाँच करता है और त्रुटि सुधार भी करता है। UDP त्रुटि जाँच करता है, लेकिन यह गलत पैकेटों को छोड़ देता है।
आभार खंड कोई पावती खंड नहीं
SYN, SYN-ACK, ACK जैसे हैंडशेक प्रोटोकॉल का उपयोग करना कोई हैंडशेक नहीं (इसलिए कनेक्शन रहित प्रोटोकॉल)
टीसीपी विश्वसनीय है क्योंकि यह गंतव्य राउटर को डेटा की डिलीवरी की गारंटी देता है। यूडीपी में गंतव्य तक डेटा पहुंचाने की गारंटी नहीं दी जा सकती।
टीसीपी व्यापक त्रुटि जाँच तंत्र प्रदान करता है क्योंकि यह प्रवाह नियंत्रण और डेटा की पावती प्रदान करता है। यूडीपी में केवल एक त्रुटि जाँच तंत्र है जो चेकसम के लिए उपयोग किया जाता है।

103) प्रोटोकॉल के महत्वपूर्ण तत्व क्या हैं?

यहाँ, प्रोटोकॉल के तीन सबसे महत्वपूर्ण तत्व हैं:

  • सिंटेक्स: यह डेटा का प्रारूप है। यह एक आदेश है जो डेटा प्रदर्शित होता है।
  • शब्दार्थ: यह प्रत्येक खंड में बिट्स का अर्थ बताता है।
  • टाइमिंग: किस समय डेटा भेजना है और कितनी तेजी से भेजना है।

104) 100Base-FX नेटवर्क की अधिकतम खंड लंबाई क्या है?

100Base-FX का उपयोग कर नेटवर्क सेगमेंट की अधिकतम लंबाई 412 मीटर है।

105) डेकोडर क्या है?

डिकोडर एक प्रकार का सर्किट है जो एन्कोडेड डेटा को उसके मूल प्रारूप में परिवर्तित करता है। यह डिजिटल सिग्नल को एनालॉग सिग्नल में भी परिवर्तित करता है।

106) ब्रूटर क्या है?

ब्रूटर को ब्रिज राउटर के नाम से भी जाना जाता है। यह एक उपकरण है जो एक पुल और एक राउटर दोनों के रूप में कार्य करता है। एक पुल के रूप में नेटवर्क के बीच डेटा अग्रेषित कर सकते हैं। यह डेटा को नेटवर्क के भीतर निर्दिष्ट सिस्टम में भी रूट करता है।

107) वीपीएन का उपयोग कैसे करें?

वर्चुअल प्राइवेट नेटवर्क (वीपीएन) का उपयोग करके, उपयोगकर्ता संगठन के नेटवर्क से जुड़ सकते हैं। कॉर्पोरेट कंपनियों, शैक्षिक संस्थानों, सरकारी कार्यालयों।

108) मानक OSI मॉडल को 802.xx के रूप में क्यों जाना जाता है?

OSI मॉडल फरवरी 1980 में शुरू किया गया था। 802.XX में, '80 'का अर्थ वर्ष 1980 है, और' 2 'फरवरी महीने का प्रतिनिधित्व करता है।

109) एनवीटी (नेटवर्क वर्चुअल टर्मिनल) क्या है?

एनवीटी बहुत सरल वर्चुअल टर्मिनल इंटरैक्शन के लिए पूर्व-परिभाषित नियमों का एक सेट है। यह टर्मिनल आपको टेलनेट सत्र शुरू करने में मदद करता है।

110) स्रोत मार्ग क्या है?

स्रोत मार्ग IP पतों का एक क्रम है जो मार्ग को डेटाग्राम की पहचान करने में आपकी मदद करता है। आप आईपी डेटाग्राम हेडर में स्रोत मार्ग को शामिल कर सकते हैं।

111) पाइपलाइनिंग शब्द की व्याख्या कीजिए

पाइपलाइनिंग प्रक्रियाओं की अनुक्रमण का वर्णन करता है। जब कोई नया कार्य किसी चल रहे कार्य के पूरा होने से पहले शुरू होता है, तो उसे अनुक्रमण कहा जाता है।

112) ईथरनेट की संचरण गति को मापने के लिए किस मापक इकाई का उपयोग किया जाता है?

ईथरनेट की ट्रांसमिशन स्पीड ज्यादातर एमबीपीएस में मापी जाती है।

113) थिननेट केबल की अधिकतम लंबाई कितनी है?

थिननेट केबल की लंबाई 185 मीटर है।

114) किस केबल को RG8 केबल भी कहा जाता है?

थिकनेट केबल को RG8 केबल भी कहा जाता है।

115) क्या कंप्यूटर नेटवर्क में अभी भी समाक्षीय केबल का उपयोग किया जाता है?

नहीं, आजकल, समाक्षीय केबल का अब कंप्यूटर नेटवर्क में उपयोग नहीं किया जाता है।

116) आरजे 11 कनेक्टर किस केबल का उपयोग करता है?

अधिकांश टेलीफोन केबल RJ11 कनेक्टर का उपयोग करते हैं।

117) मल्टी-होम होस्ट की व्याख्या करें

यह एक होस्ट है जिसमें कई नेटवर्क इंटरफेस होते हैं जो मल्टीपल आईपी एड्रेस को मल्टी-होम होस्ट कहते हैं।

118) ईजीपी की व्याख्या करें

ईजीपी का पूर्ण रूप बाहरी गेटवे प्रोटोकॉल है। यह राउटर्स का प्रोटोकॉल है। यह पड़ोसी स्वायत्त प्रणाली है जो आपको नेटवर्क के सेट की पहचान करने में मदद करती है जो आप प्रत्येक स्वतंत्र प्रणाली के भीतर या उसके माध्यम से पहुंच पाएंगे।

119) पैसिव टोपोलॉजी शब्द की व्याख्या कीजिए

जब नेटवर्क में एक कंप्यूटर सिग्नल को सुनता है और प्राप्त करता है, तो उन्हें निष्क्रिय टोपोलॉजी कहा जाता है।

120) एक छद्म TTY का उपयोग क्या है?

यह एक गलत टर्मिनल है जो आपको बाहरी मशीनों को टेलनेट के माध्यम से कनेक्ट करने या लॉग इन करने की अनुमति देता है। इसके बिना कोई कनेक्शन नहीं लग सकता है।

121) पुनर्निर्देशक को समझाइए

रीडायरेक्टर एक प्रकार का सॉफ्टवेयर है जो फ़ाइल या प्रिंट I / O अनुरोधों को स्वीकार करता है और उन्हें नेटवर्क अनुरोधों में अनुवाद करता है। यह घटक प्रस्तुति परत के अंतर्गत आता है।

122) टीसीपी थ्री-वे हैंडशेक क्या है?

टीसीपी थ्री-वे हैंडशेक

थ्री-वे हैंडशेक या टीसीपी 3-वे हैंडशेक एक ऐसी प्रक्रिया है जो सर्वर और क्लाइंट के बीच संबंध बनाने के लिए टीसीपी / आईपी नेटवर्क में उपयोग की जाती है। यह एक तीन-चरण प्रक्रिया है जिसमें क्लाइंट और सर्वर दोनों को वास्तविक डेटा संचार प्रक्रिया शुरू होने से पहले सिंक्रनाइज़ेशन और पावती पैकेट का आदान-प्रदान करने की आवश्यकता होती है।

123) एक हैमिंग कोड क्या है?

हैमिंग कोड एक लाइनर कोड है जो दो तत्काल बिट त्रुटियों के लिए त्रुटि का पता लगाने के लिए उपयोगी है। यह एकल-बिट त्रुटियों में सक्षम है।

हैमिंग कोड में, स्रोत संदेश में अनावश्यक बिट्स जोड़कर संदेश को एन्क्रिप्ट करता है। त्रुटि का पता लगाने और सुधार प्रक्रिया को पूरा करने के लिए इन अनावश्यक बिट्स को ज्यादातर संदेश में कुछ पदों पर डाला और उत्पन्न किया जाता है।

124) हैमिंग कोड का अनुप्रयोग क्या है?

हेमिंग कोड का उपयोग करने के कुछ सामान्य अनुप्रयोग यहां दिए गए हैं:

  • उपग्रहों
  • स्मृति
  • मोडेम
  • प्लाज्मा
  • कनेक्टर्स खोलें
  • परिरक्षण तार
  • एंबेडेड प्रोसेसर

125) हेमिंग कोड के क्या लाभ हैं?

यहाँ, हैमिंग कोड के महत्वपूर्ण लाभ हैं

  • हैमिंग कोड विधि उन नेटवर्कों पर प्रभावी है, जहां डेटा स्ट्रीम एकल-बिट त्रुटियों के लिए दी गई हैं।
  • हमिंग कोड न केवल थोड़ी त्रुटि का पता लगाता है, बल्कि आपको त्रुटि वाले बिट को इंडेंट करने में भी मदद करता है ताकि इसे ठीक किया जा सके।
  • हैमिंग कोड के उपयोग में आसानी कंप्यूटर मेमोरी और एकल-त्रुटि सुधार में उपयोग के लिए उपयुक्त बनाती है।

126) मैक एड्रेस क्या है?

मैक एड्रेस एक विशिष्ट पहचानकर्ता है जिसे एनआईसी (नेटवर्क इंटरफेस कंट्रोलर / कार्ड) को सौंपा गया है। इसमें 48 बिट या 64-बिट एड्रेस होता है, जो नेटवर्क एडेप्टर से जुड़ा होता है। मैक एड्रेस हेक्साडेसिमल प्रारूप में हो सकता है। मैक पते का पूर्ण रूप मीडिया एक्सेस कंट्रोल एड्रेस है।

127) मैक एड्रेस का उपयोग क्यों करें?

मैक पते का उपयोग करने के महत्वपूर्ण कारण इस प्रकार हैं:

  • यह नेटवर्क में प्रेषक या रिसीवर खोजने का एक सुरक्षित तरीका प्रदान करता है।
  • मैक एड्रेस आपको अवांछित नेटवर्क एक्सेस को रोकने में मदद करता है।
  • मैक पता एक अद्वितीय संख्या है। इसलिए इसका उपयोग डिवाइस को ट्रैक करने के लिए किया जा सकता है।
  • हवाई अड्डे पर वाई-फाई नेटवर्क इसे पहचानने के लिए एक विशिष्ट उपकरण के मैक पते का उपयोग करते हैं।

128) मैक पते के प्रकार क्या हैं?

यहाँ मैक पते के महत्वपूर्ण प्रकार हैं:

  • विश्वविद्यालय का प्रशासित पता

    UAA (Universally Administered Address) मैक एड्रेस का सबसे अधिक इस्तेमाल किया जाने वाला प्रकार है। यह विनिर्माण के समय नेटवर्क एडेप्टर को दिया जाता है।

  • स्थानीय रूप से प्रशासित पता

    LAA (स्थानीय रूप से प्रशासित पता) एक पता है जो एडेप्टर के मैक पते को बदलता है। आप इस पते को नेटवर्क व्यवस्थापक द्वारा उपयोग किए जाने वाले उपकरण को निर्दिष्ट कर सकते हैं।

129) मैक पते और आईपी पते के बीच महत्वपूर्ण अंतर क्या हैं

यहाँ, मैक और आईपी पते के बीच कुछ अंतर हैं:

मैक आईपी ​​पता
मैक एड्रेस मीडिया एक्सेस कंट्रोल एड्रेस के लिए है। IP पता इंटरनेट प्रोटोकॉल एड्रेस के लिए है।
इसमें 48-बिट पता होता है। इसमें 32-बिट एड्रेस होता है।
मैक एड्रेस OSI मॉडल की लिंक लेयर पर काम करता है। IP पता OSI मॉडल की नेटवर्क लेयर पर काम करता है।
इसे एक भौतिक पते के रूप में जाना जाता है। इसे एक तार्किक पते के रूप में जाना जाता है।
आप ARP प्रोटोकॉल का उपयोग करके किसी भी उपकरण के मैक पते को पुनः प्राप्त कर सकते हैं। आप किसी भी डिवाइस RARP प्रोटोकॉल के मैक पते को पुनः प्राप्त कर सकते हैं।
मैक पते में कक्षाओं का उपयोग नहीं किया जाता है। आईपी ​​में, आईपीवी 4 ए, बी, सी, डी और ई कक्षाओं का उपयोग करता है।

130) एनालॉग सिग्नल क्या है?

एनालॉग संकेत

एनालॉग सिग्नल एक निरंतर संकेत है जिसमें एक समय-भिन्न मात्रा दूसरे समय-आधारित चर का प्रतिनिधित्व करती है। इस तरह के सिग्नल भौतिक मूल्यों और प्राकृतिक घटनाओं जैसे भूकंप, आवृत्ति, ज्वालामुखी, हवा की गति, वजन, प्रकाश, आदि के साथ काम करते हैं।

131) डिजिटल सिग्नल क्या है?

डिजिटल सिग्नल

एक डिजिटल सिग्नल एक सिग्नल है जिसका उपयोग किसी भी समय अलग-अलग मूल्यों के अनुक्रम के रूप में डेटा का प्रतिनिधित्व करने के लिए किया जाता है। यह केवल निश्चित मानों में से एक पर ले सकता है। इस प्रकार का संकेत मूल्यों की एक निरंतर सीमा के भीतर एक वास्तविक संख्या का प्रतिनिधित्व करता है।

132) एनालॉग और डिजिटल सिग्नल के बीच अंतर क्या हैं?

यहाँ एनालॉग और डिजिटल सिग्नल के बीच मुख्य अंतर हैं:

अनुरूप डिजिटल
एनालॉग सिग्नल एक निरंतर संकेत है जो भौतिक मापों का प्रतिनिधित्व करता है। डिजिटल सिग्नल समय से अलग सिग्नल हैं जो डिजिटल मॉड्यूलेशन का उपयोग करके उत्पन्न होते हैं।
इसे साइन तरंगों द्वारा दर्शाया जाता है इसे वर्ग तरंगों द्वारा निरूपित किया जाता है।
यह मूल्यों की एक सतत श्रृंखला का उपयोग करता है जो आपको सूचना का प्रतिनिधित्व करने में मदद करता है। डिजिटल सिग्नल जानकारी का प्रतिनिधित्व करने के लिए असतत 0 और 1 का उपयोग करता है।
एनालॉग सिग्नल बैंडविड्थ कम है डिजिटल सिग्नल बैंडविड्थ उच्च है।
एनालॉग हार्डवेयर कभी भी लचीला कार्यान्वयन प्रदान नहीं करता है। डिजिटल हार्डवेयर कार्यान्वयन में लचीलापन प्रदान करता है।
यह ऑडियो और वीडियो प्रसारण के लिए अनुकूल है। यह कम्प्यूटिंग और डिजिटल इलेक्ट्रॉनिक्स के लिए अनुकूल है।
एनालॉग सिग्नल कोई निश्चित सीमा प्रदान नहीं करता है। डिजिटल सिग्नल की एक परिमित संख्या होती है, अर्थात, 0 और 1।

133) आदमी क्या है?

MAN नेटवर्क

एक मेट्रोपॉलिटन एरिया नेटवर्क या MAN पूरे शहर, कॉलेज परिसर या एक छोटे से क्षेत्र में एक कंप्यूटर नेटवर्क से युक्त होता है। इस प्रकार का नेटवर्क LAN से बड़ा है, जो ज्यादातर एक इमारत या साइट तक सीमित है। कॉन्फ़िगरेशन के प्रकार के आधार पर, इस प्रकार का नेटवर्क आपको कई मील से लेकर दसियों मील तक के क्षेत्र को कवर करने की अनुमति देता है।

134) मोडेम क्या है?

एक मॉडेम (मॉड्यूलेटर-डेमोडुलेटर) एक उपकरण है जो डिजिटल सूचना के अनुरूप सिग्नल को नियंत्रित करता है। यह प्रेषित सूचनाओं को ध्वस्त करने के लिए वाहक संकेतों को भी डिकोड करता है।

मॉडेम का मुख्य उद्देश्य एक संकेत का उत्पादन करना है जो आसानी से प्रसारित किया जा सकता है और अपने मूल रूप में डिजिटल डेटा को पुन: पेश करने के लिए डिकोड किया जा सकता है। प्रकाश उत्सर्जक डायोड (एलईडी) से रेडियो तक एनालॉग सिग्नल प्रसारित करने के लिए मोडेम का उपयोग किया जाता है।

मोडम

135) एक मॉडेम के क्या फायदे हैं?

यहाँ, मॉडेम के लाभ / लाभ हैं:

  • LAN को इंटरनेट से जोड़ने में अधिक उपयोगी
  • गति लागत पर निर्भर करती है
  • मॉडेम सबसे व्यापक रूप से उपयोग किया जाने वाला डेटा संचार सड़क मार्ग है।