ilearn|RSCIT|RKCL|Assessment|-Lesson 14
Cyber Security And Awareness Part 2
Q. 1. निम्नलिखित में से कौन साइबर थ्रेड्स (Cyber Threats) के प्रकार है ?
- (A) वायरस,ट्रोजन हॉर्स,स्पाइवेयर
- (B) B.क्रोम,मोज़िला फायरफॉक्स,ऐज
- (C) प्ले स्टोर, एप्पल स्टोर, विंडोज स्टोर
- (D) Http, Https, Ftp
A. वायरस,ट्रोजन हॉर्स,स्पाइवेयर
Q. 2. आप अपनी प्रस्तुति में स्लाइड के थंबनेल (Thumbnails) को______में देख सकते हैं ताकि आप उन्हें आसानी से पुनर व्यस्थित कर सकें ?
- (A) Slide Show View
- (B) Slide Sorter View
- (C) Animation View
- (D) Review
B. Slide Sorter View
Q. 3. निम्नलिखित में से कौनसा साइबर खतरा (Cyber Threat) नहीं है ?
- (A) वायरस
- (B) ट्रोजन हॉर्स
- (C) ईकॉमर्स
- (D) डिनायल ऑफ सर्विसेज
C. ईकॉमर्स
Q. 4. एक कंप्यूटर वायरस जो पहचान को रोकने के प्रयास में एंटीवायरस प्रोग्राम पर सक्रिय रूप से हमला करता है क्या कहलाता है ?
- (A) वर्म
- (B) घोस्ट वायरस
- (C) ट्रोजन हॉर्स
- (D) रेट्रोवायरस
D. रेट्रोवायरस
Q. 5. निम्नलिखित में से कौन सा कथन एक मजबूत पासवर्ड के लिए सही है
- (A) दोनों अपरकेस और लोअरकेस अक्षरों में
- (B) एक शब्द जो याद रखना आसान होता है जैसे कि पालतू जानवर का नाम
- (C) जिसमें कम से कम 8 अक्षर और संख्याओं और स्पेशल कैरक्टर और अपरकेस और लोअरकेस अक्षरों का मिश्रण हो
- (D) अपना पूरा नाम
C. जिसमें कम से कम 8 अक्षर और संख्याओं और स्पेशल कैरक्टर और अपरकेस और लोअरकेस अक्षरों का मिश्रण हो
Q. 6. Internet या किसी नेटवर्क के जरिए आपके Computer की Information को एक्सेस करने वाले हैकर्स तथा दुर्घटना Software (Worms) से आपके कंप्यूटर की रक्षा करने के लिए किसका उपयोग करते हैं ?
- (A) Firewall
- (B) Firewet
- (C) Protocol
- (D) Security Services
A. Firewall
Q. 7. निम्न में से कौनसा Firewall का प्रकार नहीं है ?
- (A) पैकेट Filtering Firewall
- (B) Stone Firewall
- (C) Proxy Firewall
- (D) Stateful Firewall
B. Stone Firewall
Q. 8. Secure Seal क्या है ?
- (A) एक फिशिंग सॉफ्टवेयर
- (B) एक एंटीवायरस
- (C) एक ट्रोजन हॉर्स
- (D) एक वेबसाइट की वैधता का प्रमाणीकरण सॉफ्टवेयर
D. एक वेबसाइट की वैधता का प्रमाणीकरण सॉफ्टवेयर
Q. 9. निम्न में से कौन से विभिन्न प्रकार के Organization Level Network Structure है ?
- (A) Firewall
- (B) Extranet
- (C) Intranet
- (D) उपयुक्त सभी
D. उपयुक्त सभी
Q. 10. निम्न में से Mail का ऑप्शन नहीं है ?
- (A) Spam
- (B) Recycle Bin
- (C) Outbox
- (D) Trash
B. Recycle Bin
Q. 11. Bcc का पूरा नाम क्या होता है ?
- (A) Best Carbon Copy
- (B) Blind Carbon Copy
- (C) Black Carbon Copy
- (D) Blank Carbon Copy
B. Blind Carbon Copy
Q. 12. India का सबसे से ज्यादा इंटरनेट यूजर में में कौनसा स्थान है ?
- (A) First
- (B) Second
- (C) Third
- (D) Fourth
C. Third
Q. 13. Computer Networking के द्वारा कौन सा कार्य किया जा सकता है ?
- (A) Transfer Items
- (B) Exchange डाटा
- (C) एडिटिंग इन डाटा
- (D) None Of The Above
B. Exchange डाटा
Q. 14. URL (Uniform Resource Locator) को ब्राउज़र में कहाँ पर लिखा जाता है ?
- (A) Address Bar में
- (B) Formula Bar में
- (C) Status Bar में
- (D) Menu Bar में
A. Address Bar में
Q. 15. इंटरनेट पर भेजी गई सूचनाओं को किस प्रकार के टुकड़ों में विभाजित किया जाता है ?
- (A) पी पी पी
- (B) छोटे मैसेंजर
- (C) पावर मैसेंजर
- (D) पैकेट
D. पैकेट
Q. 16. ISP का पूरा नाम क्या है ?
- (A) Internet Service Provider
- (B) Intranet Service Provider
- (C) Information Service Provide
- (D) None Of The Above
A. Internet Service Provider
Q. 17. _______ एक क्लाइंट कंप्यूटर पर चलने वाला क्लाइंट एप्लीकेशन है जो वेब सर्वर से संपर्क करता है और सूचना के लिए अनुरोध भेजता है ?
- (A) मॉडेम
- (B) वेब ब्राउज़र
- (C) कीबोर्ड
- (D) इंटरनेट
B. वेब ब्राउज़र
Q.18. भारत में सूचना प्रौद्योगिकी अधिनियम कब पारित हुआ ?
- (A) 2006
- (B) 2000
- (C) 2003
- (D) 2005
B. 2000
Q.19. साइबर के अपराधों से स्वयं की सुरक्षा करना क्या कहलाता है ?
- (A) ई-साइबर
- (B) साइबर स्पेस
- (C) A और B
- (D) साइबर सिक्योरिटी
D. साइबर सिक्योरिटी
Q.20. ICCCC पूरा नाम क्या है ?
- (A) Indian Crime Cyber Coordination Center
- (B) Indian Cyber Crime Coordination Center
- (C) Indian Care Crime Coordination Center
- (D) None of the Above
C. Indian Care Crime Coordination Center
Q.21. ICCCC किस मंत्रालय के अंतर्गत आता है ?
- (A) राज्य सरकार
- (B) विदेश मंत्रालय
- (C) गृह मंत्रालय
- (D) उपरोक्त में से कोई नहीं
C. गृह मंत्रालय
Q.22. Re-captcha किस कंपनी के द्वारा बनाया गया है ?
- (A) गूगल
- (B) फेसबुक
- (C) अमेजॉन
- (D) फ्लिपकार्ट
A. गूगल
Q.23. साइबर सिक्योरिटी में DNS का पूरा नाम क्या है ?
- (A) Do Not Disturb Service
- (B) Do Name Store
- (C) Domain Name System
- (D) उपरोक्त कोई नहीं
C. Domain Name System
Q.24. साइबर सिक्योरिटी में DOS का पूरा नाम क्या है ?
- (A) Data Operating System
- (B) Data Operating Service
- (C) Denial-of-Service
- (D) उपरोक्त में से कोई नहीं
C. Denial-of-Service
Q.25. वायरस कंप्यूटर में कैसे पहुंचता है ?
- (A) आउटपुट डिवाइस से
- (B) इनपुट डिवाइस से
- (C) हार्डवेयर डिवाइस से
- (D) उपरोक्त में से कोई नहीं
B. इनपुट डिवाइस से
Q.26. एक हैकर प्रॉक्सी सर्वर का उपयोग क्यों करता हे ?
- (A) लक्ष्य के साथ मजबूत संबंध बनाने के लिए
- (B) नेटवर्क पर घोस्ट सर्वर बनाने के लिए
- (C) रिमोट एक्सेस कनेक्शन प्राप्त करने के लिए
- (D) नेटवर्क पर दुर्भावनापूर्ण गतिविधि को छिपाने के लिए
D. नेटवर्क पर दुर्भावनापूर्ण गतिविधि को छिपाने के लिए
Q.27. हैकिंग का कौन सा चरण किसी नेटवर्क या सिस्टम पर वास्तविक हमला करता है ?
- (A) सैनिक परीक्षण
- (B) पहुंच बनाए रखना
- (C) स्कैनिंग
- (D) एक्सेस प्राप्त करना
B. पहुंच बनाए रखना
Q.28. सिस्टम हैकिंग में सबसे महत्वपूर्ण गतिविधि क्या है ?
- (A) जानकारी एकट्टा करना
- (B) पासवर्ड क्रैक करना
- (C) बढ़ते विशेषाधिकार
- (D) कवरिंग ट्रैक
B. पासवर्ड क्रैक करना
Q.29. निम्नलिखित में से कौन सा साइबर अपराध का एक प्रकार नहीं है ?
- (A) डेटा चोरी
- (B) जालसाजी
- (C) डेटा और सिस्टम को नुकसान
- (D) सुरक्षा के लिए एंटीवायरस स्थापित करना
D. सुरक्षा के लिए एंटीवायरस स्थापित करना
Q.30. भारतीय विधायिका में भारत के आईटी कानून का क्या नाम है ?
- (A) भारत का प्रौद्योगिकी (आईटी) अधिनियम, 2000
- (B) भारत की डिजिटल सूचना प्रौद्योगिकी (डीआईटी) अधिनियम, 2000
- (C) भारत की सूचना प्रौद्योगिकी (आईटी) अधिनियम, 2000
- (D) प्रौद्योगिकी अधिनियम, 2008
C. भारत की सूचना प्रौद्योगिकी (आईटी) अधिनियम, 2000
Q.31. किसी तस्वीर के अंदर जानकारी छिपाने के लिए किस तकनीक का उपयोग किया जाता है ?
- (A) रूटकिट
- (B) बिटमैपिंग
- (C) स्टेग्नोग्राफ़ी
- (D) इनमे से कोई भी नहीं
C. स्टेग्नोग्राफ़ी
Q.32. निम्न में से कौन सा सॉफ्टवेयर आपके कंप्यूटर की जासूसी करता है एवम आपसे सम्बंधित सूचनाओ का आदान प्रदान करता है ?
- (A) Trojan Horse
- (B) Virus
- (C) Spyware
- (D) Jacson
C. Spyware
Q.33. Denial of service कंप्यूटर में क्या करता है ?
- (A) कंप्यूटर को ओवरलोड
- (B) कंप्यूटर को चालू
- (C) A और B दोनों
- (D) इनमे से कोई नहीं
A. कंप्यूटर को ओवरलोड
Q.34. Computer के स्त्रोत कोड के साथ छेड़छाड़ करना किस प्रकार की धारा में अपराध है ?
- (A) Section 65
- (B) Section 66
- (C) Section 43
- (D) Section 67
A. Section 65
Q.35. निम्न में से किस प्रकार के साइबर अटैक के द्वारा आपको चाहिए गई वेबसाइट की जगह अन्यवेबसाइट पर ले जाया जाता है
- (A) DNS पोइजनिंग
- (B) फिशिंग
- (C) सेशन हाईजैक
- (D) उपरोक्त में से कोई नहीं
B. फिशिंग
ilearn|RSCIT|RKCL|Assessment|-Lesson 14 Cyber Security And Awareness Part 2