Redes informáticas | conjunto 14

Esta pregunta tiene fines prácticos para el examen GATE CS.

Pregunta 1: ¿Cuál de los siguientes no es cierto acerca de la división en subredes?

(A) Solo se puede aplicar para una sola red.
(B) Se utiliza para mejorar la seguridad.
(C) Aquí, los bits se toman prestados de la porción de ID de red.
(D) Aquí, los bits se toman prestados de la parte de ID del host.

Explicación:
En la división en subredes , los bits se toman prestados de la parte del ID del host.

Entonces, la opción (C) es falsa.

Ques-2: ¿Qué dispositivo utiliza el sistema de direccionamiento lógico?

(A) Concentrador
(B) Conmutador
(C) Puente
(D) Enrutador

Explicación:
Dado que el enrutador puede usar un sistema de direccionamiento tanto lógico como físico.

Entonces, la opción (D) es verdadera.

Pregunta-3: ¿En cuál de los siguientes protocolos es posible que el remitente reciba un reconocimiento de un paquete que se encuentra fuera de su ventana actual?

(A) Protocolo de repetición selectiva
(B) Protocolo de parada y espera
(C) Protocolo de retroceso N
(D) Todos los anteriores

Explicación:
aquí, todos los protocolos anteriores permiten el reconocimiento retrasado. Para obtener más información sobre estos protocolos, consulte Protocolo de repetición selectiva, Protocolo de parada y espera y Protocolo de retroceso N.

Entonces, la opción (D) es verdadera.

Ques-4: ¿Cuál es la ID de red de la dirección IP 225.100.123.70?

(A) 225.100.123.71
(B) 225.100.123.72
(C) 225.100.123.75
(D) No tiene ID de red

Explicación:
es IP de clase D y la IP de clase D no tiene ninguna parte de ID de red, es decir, no hay división de ID de red y parte de ID de host.

Entonces, la opción (D) es verdadera.

Pregunta 5: ¿Cuál de los siguientes no es cierto acerca de Supernetting?

(A) Se utiliza para aumentar la seguridad.
(B) Es aplicable para dos o más redes.
(C) Los bits se toman prestados de la porción de ID de red.
(D) Se utiliza para mejorar la flexibilidad de asignación de direcciones IP.

Explicación:
Dado que Supernetting no se puede utilizar para mejorar la seguridad de la red.

Entonces, la opción (A) es falsa.

Publicación traducida automáticamente

Artículo escrito por nidhi1352singh y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *