RKCL | RSCIT | RSCFA | i Learn Assessment

ilearn|RSCIT|RKCL|Assessment|-Lesson 14

Cyber Security And Awareness Part 2

 

Q. 1.  निम्नलिखित में से कौन साइबर थ्रेड्स (Cyber Threats)  के प्रकार है ?
  • (A) वायरस,ट्रोजन हॉर्स,स्पाइवेयर
  • (B)  B.क्रोम,मोज़िला फायरफॉक्स,ऐज
  • (C)  प्ले स्टोर, एप्पल स्टोर, विंडोज स्टोर
  • (D) Http, Https, Ftp
View Answer
A. वायरस,ट्रोजन हॉर्स,स्पाइवेयर

Q. 2. आप अपनी प्रस्तुति में स्लाइड के थंबनेल (Thumbnails) को______में देख सकते हैं ताकि आप उन्हें आसानी से पुनर व्यस्थित कर सकें ?
  • (A) Slide Show View
  • (B)  Slide Sorter View
  • (C)  Animation View
  • (D) Review
View Answer
B. Slide Sorter View

Q. 3. निम्नलिखित में से कौनसा साइबर खतरा (Cyber Threat) नहीं है ?
  • (A) वायरस
  • (B)  ट्रोजन हॉर्स
  • (C)  ईकॉमर्स
  • (D) डिनायल ऑफ सर्विसेज
View Answer
C. ईकॉमर्स

Q. 4. एक कंप्यूटर वायरस जो पहचान को रोकने के प्रयास में एंटीवायरस प्रोग्राम पर सक्रिय रूप से हमला करता है क्या कहलाता है ?
  • (A) वर्म
  • (B)  घोस्ट वायरस
  • (C)  ट्रोजन हॉर्स
  • (D) रेट्रोवायरस
View Answer
D. रेट्रोवायरस

Q. 5. निम्नलिखित में से कौन सा कथन एक मजबूत पासवर्ड के लिए सही है
  • (A) दोनों अपरकेस और लोअरकेस अक्षरों में
  • (B)  एक शब्द जो याद रखना आसान होता है जैसे कि पालतू जानवर का नाम
  • (C)  जिसमें कम से कम 8 अक्षर और संख्याओं और स्पेशल कैरक्टर और अपरकेस और लोअरकेस अक्षरों का मिश्रण हो
  • (D) अपना पूरा नाम
View Answer
C.  जिसमें कम से कम 8 अक्षर और संख्याओं और स्पेशल कैरक्टर और अपरकेस और लोअरकेस अक्षरों का मिश्रण हो

Q. 6. Internet या किसी नेटवर्क के जरिए आपके Computer की Information को एक्सेस करने वाले हैकर्स तथा दुर्घटना Software (Worms) से आपके कंप्यूटर की रक्षा करने के लिए किसका उपयोग करते हैं ?
  • (A) Firewall
  • (B)  Firewet
  • (C)  Protocol
  • (D) Security Services
View Answer
A. Firewall

Q. 7.  निम्न में से कौनसा Firewall का प्रकार नहीं है ?
  • (A) पैकेट Filtering Firewall
  • (B)  Stone Firewall
  • (C)  Proxy Firewall
  • (D) Stateful Firewall
View Answer
B. Stone Firewall

Q. 8. Secure Seal क्या है ?
  • (A) एक फिशिंग सॉफ्टवेयर
  • (B)  एक एंटीवायरस
  • (C)  एक ट्रोजन हॉर्स
  • (D) एक वेबसाइट की वैधता का प्रमाणीकरण सॉफ्टवेयर
View Answer
D. एक वेबसाइट की वैधता का प्रमाणीकरण सॉफ्टवेयर

Q. 9. निम्न में से कौन से विभिन्न प्रकार के Organization Level Network Structure है ?
  • (A) Firewall
  • (B)  Extranet
  • (C)  Intranet
  • (D) उपयुक्त सभी
View Answer
D. उपयुक्त सभी

Q. 10. निम्न में से Mail का ऑप्शन नहीं है ?
  • (A) Spam
  • (B)  Recycle Bin
  • (C)  Outbox
  • (D) Trash
View Answer
B. Recycle Bin

Q. 11. Bcc का पूरा नाम क्या होता है ?
  • (A) Best Carbon Copy
  • (B)  Blind Carbon Copy
  • (C)  Black Carbon Copy
  • (D) Blank Carbon Copy
View Answer
B. Blind Carbon Copy

Q. 12. India का सबसे से ज्यादा इंटरनेट यूजर में में कौनसा स्थान है ?
  • (A) First
  • (B)  Second
  • (C)  Third
  • (D) Fourth
View Answer
C. Third

Q. 13. Computer Networking के द्वारा कौन सा कार्य किया जा सकता है ?
  • (A) Transfer Items
  • (B)  Exchange डाटा
  • (C)  एडिटिंग इन डाटा
  • (D) None Of The Above
View Answer
B. Exchange डाटा

Q. 14. URL (Uniform Resource Locator) को ब्राउज़र में कहाँ पर लिखा जाता है ?
  • (A) Address Bar में
  • (B)  Formula Bar में
  • (C)  Status Bar में
  • (D) Menu Bar में
View Answer
A. Address Bar में

Q. 15. इंटरनेट पर भेजी गई सूचनाओं को किस प्रकार के टुकड़ों  में विभाजित किया जाता है ?
  • (A) पी पी पी
  • (B)  छोटे मैसेंजर
  • (C)  पावर मैसेंजर
  • (D) पैकेट
View Answer
D. पैकेट

Q. 16. ISP का पूरा नाम क्या है ?
  • (A) Internet Service Provider
  • (B)  Intranet Service Provider
  • (C)  Information Service Provide
  • (D) None Of The Above
View Answer
A. Internet Service Provider

Q. 17. _______ एक क्लाइंट कंप्यूटर पर चलने वाला क्लाइंट एप्लीकेशन है जो वेब सर्वर से संपर्क करता है और सूचना के लिए अनुरोध भेजता है ?
  • (A) मॉडेम
  • (B)  वेब ब्राउज़र
  • (C)  कीबोर्ड
  • (D) इंटरनेट
View Answer
B. वेब ब्राउज़र

Q.18. भारत में सूचना प्रौद्योगिकी अधिनियम कब पारित हुआ ?
  • (A)  2006
  • (B)  2000
  • (C)  2003
  • (D)  2005
View Answer
B. 2000

Q.19. साइबर के अपराधों से स्वयं की सुरक्षा करना क्या कहलाता है ?
  • (A)  ई-साइबर
  • (B)  साइबर स्पेस
  • (C)  A और B
  • (D)  साइबर सिक्योरिटी
View Answer
D. साइबर सिक्योरिटी

Q.20. ICCCC पूरा नाम क्या है ?
  • (A)  Indian Crime Cyber Coordination Center
  • (B)  Indian Cyber Crime Coordination Center
  • (C)  Indian Care Crime Coordination Center
  • (D)  None of the Above
View Answer
C. Indian Care Crime Coordination Center

Q.21. ICCCC किस मंत्रालय के अंतर्गत आता है ?
  • (A)  राज्य सरकार
  • (B)  विदेश मंत्रालय
  • (C)  गृह मंत्रालय
  • (D)  उपरोक्त में से कोई नहीं
View Answer
C. गृह मंत्रालय

Q.22. Re-captcha किस कंपनी के द्वारा बनाया गया है ?
  • (A)  गूगल
  • (B)  फेसबुक
  • (C)  अमेजॉन
  • (D)  फ्लिपकार्ट
View Answer
A. गूगल

Q.23. साइबर सिक्योरिटी में DNS का पूरा नाम क्या है ?
  • (A)  Do Not Disturb Service
  • (B)  Do Name Store
  • (C)  Domain Name System
  • (D)  उपरोक्त कोई नहीं
View Answer
C. Domain Name System

Q.24. साइबर सिक्योरिटी में DOS का पूरा नाम क्या है ?
  • (A)  Data Operating System
  • (B)  Data Operating Service
  • (C)  Denial-of-Service
  • (D)  उपरोक्त में से कोई नहीं
View Answer
C. Denial-of-Service

Q.25. वायरस कंप्यूटर में कैसे पहुंचता है ?
  • (A)  आउटपुट डिवाइस से
  • (B)  इनपुट डिवाइस से
  • (C)  हार्डवेयर डिवाइस से
  • (D)  उपरोक्त में से कोई नहीं
View Answer
B. इनपुट डिवाइस से

Q.26. एक हैकर प्रॉक्सी सर्वर का उपयोग क्यों करता हे ?
  • (A)  लक्ष्य के साथ मजबूत संबंध बनाने के लिए
  • (B)  नेटवर्क पर घोस्ट सर्वर बनाने के लिए
  • (C)  रिमोट एक्सेस कनेक्शन प्राप्त करने के लिए
  • (D)  नेटवर्क पर दुर्भावनापूर्ण गतिविधि को छिपाने के लिए
View Answer
D. नेटवर्क पर दुर्भावनापूर्ण गतिविधि को छिपाने के लिए

Q.27.  हैकिंग का कौन सा चरण किसी नेटवर्क या सिस्टम पर वास्तविक हमला करता है ?
  • (A)  सैनिक परीक्षण
  • (B)  पहुंच बनाए रखना
  • (C)  स्कैनिंग
  • (D)  एक्सेस प्राप्त करना
View Answer
B. पहुंच बनाए रखना

Q.28. सिस्टम हैकिंग में सबसे महत्वपूर्ण गतिविधि क्या है ?
  • (A)  जानकारी एकट्टा करना
  • (B)  पासवर्ड क्रैक करना
  • (C)  बढ़ते विशेषाधिकार
  • (D)  कवरिंग ट्रैक
View Answer
B. पासवर्ड क्रैक करना

Q.29. निम्नलिखित में से कौन सा साइबर अपराध का एक प्रकार नहीं है ?
  • (A)  डेटा चोरी
  • (B)  जालसाजी
  • (C)  डेटा और सिस्टम को नुकसान
  • (D)  सुरक्षा के लिए एंटीवायरस स्थापित करना
View Answer
D. सुरक्षा के लिए एंटीवायरस स्थापित करना

Q.30. भारतीय विधायिका में भारत के आईटी कानून का क्या नाम है ?
  • (A)  भारत का प्रौद्योगिकी (आईटी) अधिनियम, 2000
  • (B)  भारत की डिजिटल सूचना प्रौद्योगिकी (डीआईटी) अधिनियम, 2000
  • (C)  भारत की सूचना प्रौद्योगिकी (आईटी) अधिनियम, 2000
  • (D)  प्रौद्योगिकी अधिनियम, 2008
View Answer
C. भारत की सूचना प्रौद्योगिकी (आईटी) अधिनियम, 2000

Q.31. किसी तस्वीर के अंदर जानकारी छिपाने के लिए किस तकनीक का उपयोग किया जाता है ?
  • (A)  रूटकिट
  • (B)  बिटमैपिंग
  • (C)  स्टेग्नोग्राफ़ी
  • (D)  इनमे से कोई भी नहीं
View Answer
C. स्टेग्नोग्राफ़ी

Q.32. निम्न में से कौन सा सॉफ्टवेयर आपके कंप्यूटर की जासूसी करता है एवम आपसे सम्बंधित सूचनाओ का आदान प्रदान करता है ?
  • (A)  Trojan Horse
  • (B)   Virus
  • (C)  Spyware
  • (D)  Jacson
View Answer
C. Spyware

Q.33. Denial of service कंप्यूटर में क्या करता है ?
  • (A)  कंप्यूटर को ओवरलोड
  • (B)   कंप्यूटर को चालू
  • (C)  A और B दोनों
  • (D)  इनमे से कोई नहीं
View Answer
A. कंप्यूटर को ओवरलोड

Q.34. Computer के स्त्रोत कोड के साथ छेड़छाड़ करना किस प्रकार की धारा में अपराध है ?
  • (A)  Section 65
  • (B)   Section 66
  • (C)  Section 43
  • (D)  Section 67
View Answer
A. Section 65

Q.35. निम्न में से किस प्रकार के साइबर अटैक के द्वारा आपको चाहिए गई वेबसाइट की जगह अन्यवेबसाइट पर ले जाया जाता है
  • (A)  DNS पोइजनिंग
  • (B)  फिशिंग
  • (C)  सेशन हाईजैक
  • (D)  उपरोक्त में से कोई नहीं
View Answer
B. फिशिंग

 

ilearn|RSCIT|RKCL|Assessment|-Lesson 14 Cyber Security And Awareness Part 2

 

 

Scroll to Top