Question 1: _________ कुछ वैध प्रोग्राम में एम्बेडेड एक कोड हैं जो कुछ शर्तों के पूरा होने पर विस्फोट करने के लिए सेट किया जाता हैं?
(A)
ट्रैपडोर
(B)
ट्रोज़न हॉर्स
(C)
लॉजिक बॉम्ब
(D)
वायरस
Answer:- लॉजिक बॉम्ब
Question 2: निम्नलिखित में से वह कौन सा सॉफ्टवेयर का प्रकार हैं जिसमें स्वयं-प्रतिकृति सॉफ्टवेयर होता हैं जो फाइलों और सिस्टम को नुकसान पहुंचाता हैं?
(A)
वायरस
(B)
ट्रोज़न हॉर्स
(C)
बोट्स
(D)
वर्म्स
Answer:- वायरस
Question 3: दुर्भावनापूर्ण प्रोग्राम जो स्वचालित रूप से प्रतिकृति नहीं बनाता हैं, कहलाता हैं?
(A)
ट्रोज़न हॉर्स
(B)
वर्म
(C)
ज़ॉम्बी
(D)
वायरस
Answer:- ट्रोज़न हॉर्स
Question 4: किसी वेबसाइट URL में www की उपस्थिति क्या दर्शाती हैं?
(A)
वेबसाइट अधिक भरोसेमंद हैं
(B)
वेबसाइट पुरानी तकनीक का उपयोग कर रही हैं
(C)
वेबसाइट कम सुरक्षित हैं
(D)
यह सिर्फ एक नामकरण परम्परा हैं और सुरक्षा को प्रभावित नहीं करती हैं
Answer:- यह सिर्फ एक नामकरण परम्परा हैं और सुरक्षा को प्रभावित नहीं करती हैं
Question 5: कौनसा कंप्यूटर वायरस आपके कंप्यूटर पर होने वाली हर गतिविधि को रिकॉर्ड करता हैं?
(A)
डीओएस
(B)
मैलवेयर एंड्राइड
(C)
ट्रैपर
(D) कीलॉगर
Answer:-
कीलॉगर
Question 6: डिस्ट्रिब्यूटेड डिनायल-ऑफ़-सर्विस(DOS) अटैक का उद्देश्य हैं?
(A) किसी सिस्टम तक अनाधिकृत पहुँच प्राप्त करना
(B) कंप्यूटर पर दुर्भावनापूर्ण सॉफ्टवेयर इनस्टॉल करना
(C) इसे बनाने के लिए किसी सिस्टम को ट्रैफिक से अभिभूत करना
(D) फाइल एन्क्रिप्ट करना तथा रैनसम की मांग करना
Answer:- इसे बनाने के लिए किसी सिस्टम को ट्रैफिक से अभिभूत करना
Question 7: उन वायरस का नाम क्या हैं जो उपयोगकर्ताओं को उपयोगी एप्लीकेशन होने का दिखावा करके उन्हें डाउनलोड करने और/या निष्पादित करने के लिए बाध्य करते हैं?
(A) क्रैकर
(B) वर्म
(C) ट्रोज़न हॉर्स
(D) कीलॉगर
Answer:- ट्रोज़न हॉर्स
Question 8: क्रेडेंशियल फिशिंग हमले का प्राथमिक लक्ष्य क्या हैं?
(A) किसी डिवाइस पर मैलवेयर इनस्टॉल करना
(B) ट्रांसमिशन के दौरान पासवर्ड इंटरसेप्ट करना
(C) किसी नेटवर्क तक अनाधिकृत पहुँच प्राप्त करना
(D) उपयोगकर्ताओं नाम और पासवर्ड जैसी संवेदनशील जानकारी प्राप्त करना
Answer:- उपयोगकर्ताओं नाम और पासवर्ड जैसी संवेदनशील जानकारी प्राप्त करना
Question 9: कंप्यूटर चालू होने पर निष्पादित होने वाले वायरस हैं?
(A) मैक्रो
(B) फाइल इंस्पेक्टर
(C) बूट सेक्टर
(D) उपरोक्त में से कोई नही
Answer:- बूट सेक्टर
Question 10: पासवर्ड सुरक्षा के सन्दर्भ में ब्रूट फाॅर्स अटैक क्या हैं?
(A) सॉफ्टवेयर की कमजोरियों का फायदा उठाना
(B) ट्रायल तथा एरर के माध्यम से पासवर्ड का अनुमान लगाना
(C) डिवाइस के बीच कम्युनिकेशन को बाधित करना
(D) पासवर्ड प्राप्त करने के लिए सोशल इंजीनियरिंग का उपयोग करना
Answer:- ट्रायल तथा एरर के माध्यम से पासवर्ड का अनुमान लगाना
Question 11: एक हानिरहित (harmless ) प्रतीत होने वाले कोड के अंदर छिपा हुआ एक दुर्भावनापूर्ण (malicious ) कोड, कहलाता हैं?
(A) वर्म
(B) बॉम्ब
(C) ट्रोज़न हॉर्स
(D) वायरस
Answer:- ट्रोज़न हॉर्स –
Question 12: मैन-इन-द-मिडिल (एमआईटीएम) हमले का प्राथमिक लक्ष्य क्या हैं?
(A) व्यक्तिगत जानकारी चुराना
(B) दो पक्षों के बीच संचार को रोकना और बदलना
(C) किसी सिस्टम पर ट्रैफिक को ओवरलोड करना
(D) कंप्यूटर से फाइलें हटाना
Answer:- व्यक्तिगत जानकारी चुराना
Question 13: जब हैकर्स नेटवर्क पर दबाव डालने के लिए किसी वेबसाइट पर अनुपयोगी ट्रैफिक भर देते हैं, तो इसे _________ कहा जाता हैं?
(A) डीओएस अटैक्स
(B) स्पूफ़िंग
(C) फिशिंग
(D) उपरोक्त में से कोई नहीं
Answer:- डीओएस अटैक्स –
Question 14: किस प्रकार के हमले में पासवर्ड सहित संवेदनशील जानकारी प्रकट करने के लिए भ्रामक ईमेल भेजना शामिल हैं?
(A) ब्रूट फाॅर्स अटैक
(B) फिशिंग अटैक
(C) डिक्शनरी अटैक
(D) रेनबो टेबल अटैक
Answer:- फिशिंग अटैक
Question 15: किसी वेबसाइट URL में HTTPS का क्या अर्थ हैं?
(A) Hyper Text Transfer Protocol Secure
(B) Hyper Text Transfer Protocol Stand
(C) Hyper Text Transmission Protocol Secure
(D) Hyper Text Transfer Privacy and Secure
Answer:- Hyper Text Transfer Protocol Secure
Question 16: एक वेबसाइट यूआरएल जो https:// से शुरू होता हैं और एड्रेस बार में एक पेडलॉक आइकॉन शामिल होता हैं, यह दर्शाता हैं?
(A) वेबसाइट पुराने सुरक्षा प्रोटोकॉल का उपयोग
(B) वेबसाइट एन्क्रिप्शन के साथ सुरक्षित करना
(C) वेबसाइट सभी प्रकार के साइबर खतरों से सुरक्षित हैं
(D) वेबसाइट ऑफलाइन हैं
Answer:- वेबसाइट एन्क्रिप्शन के साथ सुरक्षित करना
Question 17: VPN का पूर्ण रूप हैं?
(A) Virtual Private Network
(B) Very Private Navigator
(C) Verified Public Network
(D) Visual Proxy Network
Answer:- Virtual Private Network
Question 18: फ़ायरवॉल का उपयोग क्या हैं?
(A) इंटरनेट से आने वाले पैकटों को फ़िल्टर करता हैं
(B) इंटरनेट से इंट्रानेट पर आने वाले पैकटों को फ़िल्टर करना
(C) इंटरनेट पर प्रसारित पैकटों को फ़िल्टर करना
(D) तीव्र ई-कॉमर्स हेतु पैकेट फास्टर ट्रैफिक
Answer:- इंटरनेट पर प्रसारित पैकटों को फ़िल्टर करना
Question 19: निम्न में से कौन सा स्वतंत्र दुर्भावनापूर्ण प्रोग्राम हैं जिसके लिए किसी होस्ट प्रोग्राम की आवश्यकता नहीं हैं?
(A) वायरस
(B) लॉजिक बॉम्ब
(C) वर्म
(D) ट्रैप डोर्स
Answer:- वर्म
Question 20: सुरक्षित ब्राउज़िंग के लिए ब्राउज़र कैश और कूकीज को नियमित रूप से क्लियर करने का उद्देश्य क्या हैं?
(A) वेबसाइट का प्रदर्शन बढ़ाना
(B) सेव किये गए पासवर्ड हटाना
(C) वेबसाइटों को यूजर्स गतिविधि पर नजर रखना
(D) ब्राउज़र एक्सटेंशन डिसेबल करना
Answer:- वेबसाइट का प्रदर्शन बढ़ाना
Question 21: निम्न में कौन इंटरनेट पर यूजर्स की गतिविधियों पर नजर रखता हैं और किसी अन्य तक पहुंचाता हैं?
(A) एडवेयर
(B) स्पाइवेयर
(C) मैलवेयर
(D) उपरोक्त में से कोई नहीं
Answer:- स्पाइवेयर
Question 22: वर्ष 2000 में किस वायरस ने लोगो को I LOVE YOU सब्जेक्ट के साथ ईमेल भेजा ?
(A) लव लेटर
(B) लवबग –
(C) वैलेंटाइन कनेक्शन
(D) डार्लिंग लिंक
Answer:- लवबग
Question 23: निम्न में से कौन प्रतिष्ठित ऑनलाइन भुगतान पोर्टलों में पाई जाने वाली एक सामान्य सुरक्षा सुविधा हैं?
(A) केवल क्रिप्टोकरेन्सी में भुगतान का अनुरोध
(B) HTTPS के बजाय HTTP का उपयोग करना
(C) यूजर अकाउंट के लिए टू-फैक्टर ऑथेंटिकेशन
(D) भुगतान प्रक्रिया के दौरान पॉप-अप विज्ञापन
Answer:- यूजर अकाउंट के लिए टू-फैक्टर ऑथेंटिकेशन
Question 24: जब कोई व्यक्ति कंप्यूटर का उपयोग करके लोगों के एक समूह को हानि पहुंचाने का प्रयास करता हैं तो उसे क्या कहा जाता हैं?
(A) क्रैकर
(B) सोशल इंजीनियर
(C) साइबर टेररिस्ट
(D) वाइट हैट इंट्रूडर
Answer:- साइबर टेररिस्ट
Question 25: पासवर्ड अटैक्स के सन्दर्भ में कीलोगर क्या हैं?
(A) सॉफ्टवेयर जो रैंडम पासवर्ड उत्पन्न करता हैं
(B) दुर्भावना पूर्ण सॉफ्टवेयर जो किसी को क्षति पहुंचाता हैं
(C) पासवर्ड हैश को क्रैक करने के लिए एक टूल
(D) एक प्रकार का फिशिंग अटैक
Answer:- एक प्रकार का फिशिंग अटैक
Question 26: एक वायरस जो सबसे पहले ARPANET पर पाया गया था?
(A) क्रीपर
(B) स्टक्सनेट
(C) कांसेप्ट
(D) उपरोक्त में से कोई नहीं
Answer:- क्रीपर
Question 27: एन्क्रिप्शन और डिक्रिप्शन तकनीकों के निर्माण और उपयोग का अध्ययन कहलाता हैं?
(A) साइफर
(B) क्रिप्टोग्राफ़ी
(C) एन्क्रिप्शन
(D) डिक्रिप्शन
Answer:- क्रिप्टोग्राफ़ी
Question 28: निम्न में कौन आपको स्पैम से नहीं बचाता हैं?
(A) फिल्टर्स
(B) पॉपअप ब्लॉकर
(C) ईमेल रूल्स
(D) स्पैम ब्लॉकर
Answer:- पॉपअप ब्लॉकर
Question 29: रेनसेमवेयर को किस उद्देश्य से डिज़ाइन किया गया हैं?
(A) निजी जानकारी चुराना
(B) एंटीवायरस सॉफ्टवेयर को डिसेबल करना
(C) फाइलों को एन्क्रिप्ट करना और उनको रिलीज़ करने के लिए भुगतान की मांग करना
(D) इंटरनेट पर उपयोगकर्ताओं गतिविधियों को ट्रैक करना
Answer:- फाइलों को एन्क्रिप्ट करना और उनको रिलीज़ करने के लिए भुगतान की मांग करना
Question 30: साइबर सुरक्षा के सन्दर्भ में फिशिंग क्या हैं?
(A) एक प्रकार का मैलवेयर
(B) किसी सिस्टम तक अनधिकृत पहुँच
(C) संवेदनशील जानकारी शेयर करने के लिए व्यक्तियों को ठगने का प्रयास –
(D) रैनसम के लिए फाइलों का एन्क्रिप्शन
Answer:- संवेदनशील जानकारी शेयर करने के लिए व्यक्तियों को ठगने का प्रयास
Question 31: ऐसे कंप्यूटर प्रोग्राम जो अटैकर्स द्वारा आपके कंप्यूटर तक रुट या प्रशासनिक पहुँच हासिल करने के लिए डिज़ाइन किये गए हैं?
(A) बैकडोर
(B) रूटकिट्स
(C) मैलवेयर
(D) एन्टीवेयर
Answer:- रूटकिट्स
Question 32: निम्नलिखित में से कौन सा कंप्यूटर थ्रेट का एक वर्ग हैं?
(A) फिशिंग
(B) सॉलिसिटिंग
(C) स्टॉकिंग
(D) डीओएस अटैक्स
Answer:- डीओएस अटैक्स
अनचाहे
व्यावसायिक
ईमेल
को
भी
कहा
जाता
है
आपको
स्पैम
से
नहीं
बचाता
है ?]
निम्नलिखित
में
से
कौन
सा
आपको
स्पैम
से
नहीं
बचाता
है ?
रैंसमवेयर
को
किस
उद्देश्य
से
डिज़ाइन
किया
गया
है?
............ ऐसे
कंप्यूटर
प्रोग्राम
हैं
जो
अटैकर्स
द्वारा
आपके
कंप्यूटर
तक
रूट
या
प्रशासनिक
पहुंच
हासिल
करने
के
लिए
डिज़ाइन
किए
गए
हैं।
निम्नलिखित में से वह
कौन सा
सॉफ़्टवेयर का
प्रकार है
जिसमें स्वयं-प्रतिकृति (self-replicating) सॉफ़्टवेयर होता है
जो फ़ाइलों और
सिस्टम को
नुकसान पहुंचाता है
अटैकर्स समझौता किए गए उपकरणों (compromised devices) का एक
नेटवर्क है
जिसे कहा जाता है
निम्नलिखित में से कौन
प्रतिष्ठित ऑनलाइन भुगतान पोर्टलों में पाई जाने वाली एक सामान्य सुरक्षा सुविधा है?
कौन
सा कंप्यूटर वायरस आपके कंप्यूटर पर होने वाली हर
गतिविधि को रिकॉर्ड करता है
एक हानिरहित (Harmless) प्रतीत होने वाले कोड के अंदर छिपा हुआ एक दुर्भावनापूर्ण (malicious) कोड,कहलाता है
किसी वेबसाइट URL में www की उपस्थिति क्या दर्शाती है?
दुर्भावनापूर्ण प्रोग्राम जो
स्वचालित (Automatically) रूप से प्रतिकृति (Replicate) नहीं बनाता है,कहलाता है
रैंसमवेयर को किस
उद्देश्य से डिज़ाइन किया गया है?
जब
कोई व्यक्ति कंप्यूटर का उपयोग करके लोगों के एक
समूह को हानि पहुँचाने का प्रयास करता है तो
उसे क्या कहा जाता है?
कौन
इंटरनेट पर उपयोगकर्ता की गतिविधि पर नज़र रखता है
और किसी अन्य तक पहुंचाता है?
उन वायरस का नाम
क्या है जो
उपयोगकर्ता को उपयोगी एप्लिकेशन होने का दिखावा करके उन्हें डाउनलोड करने और/या
निष्पादित करने के लिए
बाध्य करते हैं?