Download Original PDF

Get the official Barkatullah University print version scanned document.

Download/Print

ЁЯдЭ Help Your Juniors!

Have previous year question papers that aren't on our website? Help the next batch of students by sending them to us! With your consent, we will proudly feature your name as a Top Contributor on our platform.

Submit Papers ЁЯУй
Roll No. ..............
Objective Type Questions
Total No. of Questions : 11
[Total No. of Printed Pages : 15]
I.
Choose the correct option :
рд╕рд╣реА рд╡рд┐рдХрд▓реНрдк рдЪреБрдирд┐рдП :

GH-445

M.Sc. IInd Semester (New/ATKT)

Examination, 2022

Computer Science

Paper - MCSC-202

Advanced Computer Networks (New/ATKT)

Time : 3 Hours]
[Maximum Marks : 85
Note- All questions are compulsory from each section.
рдиреЛрдЯ- рдкреНрд░рддреНрдпреЗрдХ рдЦрдгреНрдб рдХреЗ рдкреНрд░рддреНрдпреЗрдХ рдкреНрд░рд╢реНрди рдЕрдирд┐рд╡рд╛рд░реНрдп рд╣реИред

рдЦрдгреНрдб - 'рдЕ'

SECTION - 'A'

рд╡рд╕реНрддреБрдирд┐рд╖реНрда рдкреНрд░рд╢реНрди

1×15=15

(i)
The number of layers in ISO OSI reference Mo is.......
  1. 5
  2. 7
  3. 6
  4. 10
ISO OSI рдореЙрдбрд▓ рдореЗрдВ рдкрд░рддреЛрдВ рдХреА рд╕рдВрдЦреНрдпрд╛......... рд╣реИ :
  1. 5
  2. 7
  3. 6
  4. 10
(ii)
Transmission data rate is decided by :
  1. Network layer
  2. Physical layer
  3. Data link layer
  4. Transport layer
рдЯреНрд░рд╛рдВрд╕рдорд┐рд╢рди рдбреЗрдЯрд╛ рджрд░ рдХрд┐рд╕рдХреЗ рджреНрд╡рд╛рд░рд╛ рддрдп рдХреА рдЬрд╛рддреА рд╣реИ :
  1. Network layer
  2. Physical layer
  3. Data link layer
  4. Transport layer
(iii)
The physical layer is responsible for.........
  1. Line coding
  2. Channel coding
  3. Modulation
  4. All of the mentioned
рднреМрддрд┐рдХ рдкрд░рдд (layer)............ рдХреЗ рд▓рд┐рдП рдЬрд┐рдореНрдореЗрджрд╛рд░ рд╣реИ :
  1. Line coding
  2. Channel coding
  3. Modulation
  4. All of the mentioned
(iv)
Which of these is not applicable for IP protocol?
  1. Is connectionless
  2. Offer reliable service
  3. Offer unreliable service
  4. Does not offer error reporting
рдЗрдирдореЗрдВ рд╕реЗ рдХреМрди рдЖрдИрдкреА рдкреНрд░реЛрдЯреЛрдХреЙрд▓ рдХреЗ рд▓рд┐рдП рд▓рд╛рдЧреВ рдирд╣реАрдВ рд╣реЛрддрд╛ рд╣реИ ?
  1. рдХрдиреЗрдХреНрд╢рди рд░рд╣рд┐рдд
  2. рд╡рд┐рд╢реНрд╡рд╕рдиреАрдп рд╕реЗрд╡рд╛ рдкреНрд░рджрд╛рди
  3. рдЕрд╡рд┐рд╢реНрд╡рд╕рдиреАрдп рд╕реЗрд╡рд╛ рдкреНрд░рджрд╛рди
  4. рддреНрд░реБрдЯрд┐ рд░рд┐рдкреЛрд░реНрдЯрд┐рдВрдЧ рдХреА рдкреЗрд╢рдХрд╢ рдирд╣реАрдВ рдХрд░рддрд╛
(v)
WPA2 is used for security in ........
  1. Ethernet
  2. Bluetooth
  3. Wi-Fi
  4. Email
WPA2 рдХрд╛ рдЙрдкрдпреЛрдЧ.......... рдореЗрдВ рд╕реБрд░рдХреНрд╖рд╛ рдХреЗ рд▓рд┐рдП рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ :
  1. Ethernet
  2. Bluetooth
  3. Wi-Fi
  4. Email
(vi)
Which type of Ethernet framing is used for TCP/IP and DEC net?
  1. Ethernet 802.3
  2. Ethernet 802.2
  3. Ethernet 11
  4. Ethernet SNAP
TCP/IP рдФрд░ DEC рдиреЗрдЯ рдХреЗ рд▓рд┐рдП рдХрд┐рд╕ рдкреНрд░рдХрд╛рд░ рдХреЗ рдИрдерд░рдиреЗрдЯ рдлреНрд░реЗрдорд┐рдВрдЧ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ ?
  1. Ethernet 802.3
  2. Ethernet 802.2
  3. Ethernet 11
  4. Ethernet SNAP
(vii)
Network addresses are a very important concept of..........
  1. Routing
  2. Mask
  3. IP Addressing
  4. Classless Addressing
рдиреЗрдЯрд╡рд░реНрдХ рдПрдбреНрд░реЗрд╕.......рдХреА рдПрдХ рдмрд╣реБрдд рд╣реА рдорд╣рддреНрд╡рдкреВрд░реНрдг рдЕрд╡рдзрд╛рд░рдгрд╛ рд╣реИ :
  1. Routing
  2. Mask
  3. IP Addressing
  4. Classless Addressing
(viii)
Open shortest Path First (OSPF) is also called as........
  1. Link state protocol
  2. Error-correction protocol
  3. Routing information protocol
  4. Border gateway protocol
рдУрдкрди рд╢реЙрд░реНрдЯреЗрд╕реНрдЯ рдкрд╛рде рдлрд░реНрд╕реНрдЯ (OSPF) рдХреЛ......... рднреА рдХрд╣рд╛ рдЬрд╛рддрд╛ рд╣реИ :
  1. Link state protocol
  2. Error-correction protocol
  3. Routing information protocol
  4. Border gateway protocol
(ix)
DHCP is used for...........
  1. IPVтВД
  2. IPVтВЖ
  3. Both IPVтВД and IPтВЖ
  4. None
DHCP рдХрд╛ рдЙрдкрдпреЛрдЧ...........рдХреЗ рд▓рд┐рдП рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ :
  1. IPVтВД
  2. IPVтВЖ
  3. Both IPVтВД and IPтВЖ
  4. None
(x)
Header size of the ICMP Message is............
  1. 8-bytes
  2. 8-bits
  3. 16-bytes
  4. 16-bits
ICMP рдореИрд╕реЗрдЬ рдХрд╛ рд╣реИрдбрд░ рдЖрдХрд╛рд░....... рд╣реИ :
  1. 8-bytes
  2. 8-bits
  3. 16-bytes
  4. 16-bits
(xi)
Address Resolution Protocol (ARP) is a:
  1. 8 bit field
  2. 10 bit field
  3. 12 bit field
  4. 16 bit field
рдПрдбреНрд░реЗрд╕ рд░рд┐рдЬреЛрд▓реНрдпреВрд╢рди рдкреНрд░реЛрдЯреЛрдХреЙрд▓ рдПрдХ рд╣реИ :
  1. 8 bit field
  2. 10 bit field
  3. 12 bit field
  4. 16 bit field
(xii)
What is the header size of a UDP packet?
  1. 8 bytes
  2. 8 bits
  3. 16 bytes
  4. 124 bytes
UDP рдкреИрдХреЗрдЯ рдХрд╛ рд╣реЗрдбрд░ рд╕рд╛рдЗрдЬ рдХреНрдпрд╛ рд╣реИ ?
  1. 8 bytes
  2. 8 bits
  3. 16 bytes
  4. 124 bytes
(xiii)
The information Technology Act 2000 is an Act of Indian Parliament notified on:
  1. 27th October 2000
  2. 15th December 2000
  3. 17th November 2000
  4. 17th october 2000
рд╕реВрдЪрдирд╛ рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХреА рдЕрдзрд┐рдирд┐рдпрдо 2000 рднрд╛рд░рддреАрдп рд╕рдВрд╕рдж рдХрд╛ рдЕрдзрд┐рдирд┐рдпрдо рд╣реИ рдЬрд┐рд╕реЗ рдЕрдзрд┐рд╕реВрдЪрд┐рдд рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИ :
  1. 27th October 2000
  2. 15th December 2000
  3. 17th November 2000
  4. 17th october 2000
(xiv)
Cyber-crime can be categorized into.........types :
  1. 4
  2. 3
  3. 2
  4. 6
рд╕рд╛рдЗрдмрд░-рдЕрдкрд░рд╛рдз рдХреЛ..........рдкреНрд░рдХрд╛рд░ рдореЗрдВ рд╡рд░реНрдЧреАрдХреГрдд рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИ :
  1. 4
  2. 3
  3. 2
  4. 6
(xv)
Which of the following is not an intellectual property law?
  1. Copyright, Act, 1957
  2. Trademark. Act, 1999
  3. Customs Act, 1962
  4. Design Act, 2000
рдирд┐рдореНрди рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рдмреМрджреНрдзрд┐рдХ рд╕рдВрдкрджрд╛ рдХрд╛рдиреВрди рдирд╣реАрдВ рд╣реИ ?
  1. Copyright, Act, 1957
  2. Trademark. Act, 1999
  3. Customs Act, 1962
  4. Design Act, 2000

рдЦрдгреНрдб - 'рдм'

SECTION - 'B'

рд▓рдШреБ рдЙрддреНрддрд░реАрдп рдкреНрд░рд╢реНрди

5×5=25

2.
Describe about last two layers of TCP/IP protocol suite.
рдЯреАрд╕реАрдкреА/рдЖрдИрдкреА рдкреНрд░реЛрдЯреЛрдХреЙрд▓ рд╕реВрдЯ рдХреА рдЕрдВрддрд┐рдо рджреЛ рдкрд░рддреЛрдВ (layers) рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рд╡рд░реНрдгрди рдХрд░реЗрдВред

OR/рдЕрдерд╡рд╛

Describe about Routers and Gateways.
рд░рд╛рдЙрдЯрд░ рдФрд░ рдЧреЗрдЯрд╡реЗ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рд╡рд░реНрдгрди рдХрд░реЗрдВред
3.
What is routing? Describe about some routing protocols.
рд░реВрдЯрд┐рдВрдЧ рдХреНрдпрд╛ рд╣реИ ? рдХреБрдЫ рд░реВрдЯрд┐рдВрдЧ рдкреНрд░реЛрдЯреЛрдХреЙрд▓ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рд╡рд░реНрдгрди рдХрд░реЗрдВред
4.

OR/рдЕрдерд╡рд╛

What is Cipher text and its use?
рд╕рд┐рдлрд░ рдЯреЗрдХреНрд╕реНрдЯ рдФрд░ рдЗрд╕рдХрд╛ рдЙрдкрдпреЛрдЧ рдХреНрдпрд╛ рд╣реИ ?
Discuss the following:
  1. RIP
  2. OSPF
  3. BGP
рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдкрд░ рдЪрд░реНрдЪрд╛ рдХрд░реЗрдВ :
  1. RIP
  2. OSPF
  3. BGP
5.

OR/рдЕрдерд╡рд╛

Describe the working principle of BOOTP and DHCP.
BOOTP рдФрд░ DHCP рдХреЗ рдХрд╛рд░реНрдп рд╕рд┐рджреНрдзрд╛рдВрдд рдХрд╛ рд╡рд░реНрдгрди рдХрд░реЗрдВред
What do you understand by ports?
рдкреЛрд░реНрдЯреНрд╕ рд╕реЗ рдЖрдк рдХреНрдпрд╛ рд╕рдордЭрддреЗ рд╣реИ ?

OR/рдЕрдерд╡рд╛

What do you understand by Internet Protocol.
рдЗрдВрдЯрд░рдиреЗрдЯ рдкреНрд░реЛрдЯреЛрдХреЙрд▓ рд╕реЗ рдЖрдк рдХреНрдпрд╛ рд╕рдордЭрддреЗ рд╣реИред
6.
Describe about firewalls.
рдлрд╛рдпрд░рд╡реЙрд▓ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдмрддрд╛рдПрдВред

OR/рдЕрдерд╡рд╛

Describe Ethical Issues in Intellectual property rights.
рдмреМрджреНрдзрд┐рдХ рд╕рдВрдкрджрд╛ рдЕрдзрд┐рдХрд╛рд░реЛрдВ рдореЗрдВ рдиреИрддрд┐рдХ рдореБрджреНрджреЛрдВ рдХрд╛ рд╡рд░реНрдгрди рдХрд░реЗрдВред

рдЦрдгреНрдб - 'рд╕'

SECTION - 'C'

рджреАрд░реНрдШ рдЙрддреНрддрд░реАрдп рдкреНрд░рд╢реНрди

5×9=45

7.
Explain the OSI model in details.
рдУрдПрд╕рдЖрдИ (OSI) рдореЙрдбрд▓ рдХреЛ рд╡рд┐рд╕реНрддрд╛рд░ рд╕реЗ рд╕рдордЭрд╛рдЗрдПред

OR/рдЕрдерд╡рд╛

What is the basic principle that is involved in building up TCP/IP? Also discuss its protocol architecture.
рдЯреАрд╕реАрдкреА/рдЖрдИрдкреА рдХреЗ рдирд┐рд░реНрдорд╛рдг рдореЗрдВ рд╢рд╛рдорд┐рд▓ рдореВрд▓ рд╕рд┐рджреНрдзрд╛рдВрдд рдХреНрдпрд╛ рд╣реИ ? рдЗрд╕рдХреЗ рдкреНрд░реЛрдЯреЛрдХреЙрд▓ рдЖрд░реНрдХрд┐рдЯреЗрдХреНрдЪрд░ рдХреА рднреА рдЪрд░реНрдЪрд╛ рдХреАрдЬрд┐рдПред
8.
What is Bit stuffing? If the Bit stream 0111111011111101111110 is subjected to bit stuffing. What is the output string?
0111111011111101111110 рдмрд┐рдЯ рд╕реНрдЯрдлрд┐рдВрдЧ рдХреЗ рдЕрдзреАрди рд╣реИред рдЖрдЙрдЯрдкреБрдЯ рд╕реНрдЯреНрд░рд┐рдВрдЧ рдХреНрдпрд╛ рд╣реИ ?

OR/рдЕрдерд╡рд╛

Explain about classical encryption techniques with their advantages and disadvantages.
рдХреНрд▓рд╛рд╕рд┐рдХрд▓ рдПрдиреНрдХреНрд░рд┐рдкреНрд╢рди рддрдХрдиреАрдХреЛрдВ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЙрдирдХреЗ рдлрд╛рдпрджреЗ рдФрд░ рдиреБрдХрд╕рд╛рди рдХреЗ рд╕рд╛рде рд╡реНрдпрд╛рдЦреНрдпрд╛ рдХрд░реЗрдВред
9.
Explain about different multicasting routing protocol in detail.
рд╡рд┐рднрд┐рдиреНрди рдорд▓реНрдЯреАрдХрд╛рд╕реНрдЯрд┐рдВрдЧ рд░реВрдЯрд┐рдВрдЧ рдкреНрд░реЛрдЯреЛрдХреЙрд▓ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рд╡рд┐рд╕реНрддрд╛рд░ рд╕реЗ рдмрддрд╛рдПрдВред

OR/рдЕрдерд╡рд╛

Explain Unicast Routing Protocols in details.
рдпреВрдирд┐рдХрд╛рд╕реНрдЯ рд░реВрдЯрд┐рдВрдЧ рдкреНрд░реЛрдЯреЛрдХреЙрд▓ рдХреЛ рд╡рд┐рд╕реНрддрд╛рд░ рд╕реЗ рд╕рдордЭрд╛рдПрдВред
10.
Explain the following:
  1. ICMP
  2. IGMP
  3. ARP
  4. RARP
рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдХреЛ рд╕рдордЭрд╛рдЗрдпреЗ :
  1. ICMP
  2. IGMP
  3. ARP
  4. RARP

OR/рдЕрдерд╡рд╛

What do you understand by transaction oriented applications. Also explain about socket class and methods of socket.
рд▓реЗрди-рджреЗрди рдЙрдиреНрдореБрдЦ рдЕрдиреБрдкреНрд░рдпреЛрдЧреЛрдВ рд╕реЗ рдЖрдк рдХреНрдпрд╛ рд╕рдордЭрддреЗ рд╣реИ ? рд╕реЙрдХреЗрдЯ рдХреНрд▓рд╛рд╕ рд╡ рд╕реЙрдХреЗрдЯ рдХреЗ рддрд░реАрдХреЛрдВ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рднреА рдмрддрд╛рдПрдВред
11.
Explain about Types of Cyber Crimes. Give the difference between Cyber Crime and Cyber Laws.
рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзреЛрдВ рдХреЗ рдкреНрд░рдХрд╛рд░реЛрдВ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдмрддрд╛рдПрдВред рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдз рдФрд░ рд╕рд╛рдЗрдмрд░ рдХрд╛рдиреВрдиреЛрдВ рдореЗрдВ рдЕрдВрддрд░ рдмрддрд╛рдЗрдпреЗред

OR/рдЕрдерд╡рд╛

Explain following:
  1. Information Technology Act 2000
  2. Data privacy and protection
  3. Digital Signature
  4. Key distribution protocols
рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдХреЛ рд╕рдордЭрд╛рдЗрдпреЗ !
  1. Information Technology Act 2000
  2. Data privacy and protection
  3. Digital Signature
  4. Key distribution protocols