Q1. निम्नलिखित कौन सी विशेषताएं आईपीवी 4 में मौजूद है जबकि आईपीवी 6 में नहीं हैं?
(a) फ्रेगमेंटेशन
(b) हैडर चेकसम
(c) ऑप्शन
(d) उपरोक्त सभी
(e) इनमे से कोई नहीं
Q2. आईपीवी 6 में आईपी एड्रेस का आकार है:
(a) 4bytes
(b) 128bits
(c) 8bytes
(d) 100bits
(e) 64 bits
Q3. आईपीवी 6 ______ प्रकार के एड्रेस
का उपयोग नहीं करते.
का उपयोग नहीं करते.
(a) ब्रॉडकास्ट
(b) मल्टीकास्ट
(c) एनीकास्ट
(d) दिया नहीं गया
(e) सिंगलकास्ट
Q4. निम्न में से कौन माइक्रोसॉफ्ट
विंडोज में ईपीकॉन्फिग (ipconfig) से संबंधित है
?
(a) सभी मौजूदा टीसीपी / आईपी नेटवर्क विन्यास
मूल्यों को प्रदर्शित
मूल्यों को प्रदर्शित
(b) डीएचसीपी सेटिंग्स संशोधित करें
(c) DNS सेटिंग्स को संशोधित करें
(d) उपरोक्त सभी
(e) इनमे से कोई नहीं
Q5. निम्नलिखित में से कौन सा कथन सही नहीं है?
(a) वेब कैश का अपना डिस्क प्लेस नहीं है
(b) वेब कैश दोनों सर्वर और ग्राहक की तरह कार्य कर
सकते हैं
सकते हैं
(c) वेब कैश का प्रतिक्रिया समय कम हो सकता है
(d) वेब कैश तत्काल रेक़ुएस्टड ऑब्जेक्ट्स की
कापियां रखती है.
कापियां रखती है.
(e) सभी सही है
Q6. सिंपल मेल ट्रांसफर प्रोटोकॉल(एसएमटीपी)__________को
ट्रांसपोर्ट लेयर प्रोटोकॉल के रूप में इलेक्ट्रॉनिक मेल हस्तांतरण के लिए उपयोग
करता है.
ट्रांसपोर्ट लेयर प्रोटोकॉल के रूप में इलेक्ट्रॉनिक मेल हस्तांतरण के लिए उपयोग
करता है.
(a) TCP
(b) UDP
(c) DCCP
(d) SCTP
(e) उपरोक्त सभी
Q7. निम्नलिखित में से कौन सा प्रोटोकॉल एक मेल
संदेशों को प्राप्त करने के लिए प्रयोग किया जाता है?
संदेशों को प्राप्त करने के लिए प्रयोग किया जाता है?
(a) एसएमटीपी(SMTP)
(b) पोस्ट ऑफिस प्रोटोकॉल
(c) इंटरनेट मेसेज एक्सेस प्रोटोकॉल
(d) उपरोक्त सभी
(e) इनमे से कोई नहीं
Q8. एक______उपयोगकर्ता की जानकारी के बिना मैलवेयर से
संक्रमित कंप्यूटर का परस्पर नेटवर्क है जोकि साइबर अपराधी द्वारा नियंत्रित किया
जाता है. वे आम तौर पर स्पैम ईमेल भेजते है, वायरस संचारित और साइबर अपराध के अन्य
कार्य में संलग्न करने के लिए इस्तेमाल करते हैं.
संक्रमित कंप्यूटर का परस्पर नेटवर्क है जोकि साइबर अपराधी द्वारा नियंत्रित किया
जाता है. वे आम तौर पर स्पैम ईमेल भेजते है, वायरस संचारित और साइबर अपराध के अन्य
कार्य में संलग्न करने के लिए इस्तेमाल करते हैं.
(a) इंटरनेट
(b) बोटनेट
(c) डॉटनेट
(d) डी-नेट
(e) इनमे से कोई नहीं
Q9. निम्न में से कौन डॉस अटैक का एक रूप है ?
(a) वल्नेरेबिलिटी अटैक
(b) बैंडविड्थ फ्लूडिंग
(c) कनेक्शन फ्लूडिंग
(d)उपरोक्त सभी
(e) इनमे से कोई नहीं
Q10. फायरवॉल आमतौर पर___________ ब्लॉक करने के लिए
विन्यस्त किया गया है
विन्यस्त किया गया है
(a) यूडीपी ट्रैफिक
(b) टीसीपी ट्रैफिक
(c) दोनों ही (a) और (b)
(d) दिए गए उत्तर से भिन्न
(e) ईमेल एक्सेस
Q11. स्निफर्स __________में प्रसारित किया जा सकता है
(a) वायर्ड एनवायरनमेंट
(b) वायरलेस फिडेलिटी
(c) ईथरनेट लैन
(d) उपरोक्त सभी
(e) इनमे से कोई नहीं
Q12. WPA2_________ में सुरक्षा के लिए प्रयोग किया जाता है
(a) ईथरनेट
(b) ब्लूटूथ 9
(c) वायरलेस फिडेलिटी (wi-fi)
(d) विकल्पों से भिन्न
(e) उपरोक्त दिए गए सभी विकल्पों में प्रयोग होता है
Q13. जीएसएम सेलुलर टेलीफोन प्रोटोकॉल में आवाज गोपनीयता___________ द्वारा प्रदान
की जाती है
की जाती है
(a) A5/2
cipher
cipher
(b) b5/4
cipher
cipher
(c) b5/6
cipher
cipher
(d) b5/8
cipher
cipher
(e) इनमे से कोई नहीं
Q14. उपयोगकर्ताओं के लिए उसके कंप्यूटर संसाधन
अनुपलब्ध बनाने का प्रयास क्या कहा जाता है?
अनुपलब्ध बनाने का प्रयास क्या कहा जाता है?
(a) डिनायल-ऑफ़-सर्विस अटैक
(b) वायरस अटैक
(c) वर्म्स अटैक
(d) बोटनेट प्रोसेस
(e) स्पैम अटैक
Q15. कॉम्मन गेटवे इंटरफ़ेस का प्रयोग__________के लिए किया जाता है?
(a) वेब सर्वर द्वारा वेब सामग्री से निष्पादन फाइल
उत्पन्न
उत्पन्न
(b) वेब पृष्ठों को उत्पन्न
(c) स्ट्रीम वीडियो
(d) दिए गए विकल्पों से भिन्न
(e) उपरोक्त सभी
Solutions
S1. Ans.(d)
Sol.
S2. Ans.(b)
Sol.
S3. Ans.(a)
Sol.
S4. Ans.(d)
Sol.
S5. Ans.(a)
Sol.
S6. Ans.(a)
Sol.
S7. Ans.(d)
Sol.
S8. Ans.(b)
Sol.
S9. Ans.(d)
Sol.
S10. Ans.(a)
Sol.
S11. Ans.(d)
Sol.
S12. Ans.(c)
Sol.
S13. Ans.(a)
Sol.
S14. Ans.(a)
Sol.
S15. Ans.(a)
Sol.