RKCL | RSCIT | RSCFA | i Learn Assessment

ilearn|RSCIT|RKCL|Assessment|Lesson 14

Cuber Security And Awareness Part 1

 

Q. 1. Information (सूचना) की Security का निम्न में से कौनसा Area नहीं है ?
  • (A) Confidentiality
  • (B)  Integrity
  • (C)  Authentication
  • (D) Communication
View Answer
D. Communication

Q. 2. भारतीय आईटी अधिनियम, 2000  के नियम किस क्षेत्र को नियंत्रित करने के लिए बनाए गए हैं ?
  • (A) आयकर
  • (B)  औद्योगि क प्रौद्योगिकी
  • (C)  सूचना प्रौद्योगिकी
  • (D) इनसाडर ट्रेडिंग
View Answer
C. सूचना प्रौद्योगिकी

Q. 3. क्यों कोई आपके कंप्यूटर में बिना अनुमति प्रवेश कर सकता है ?
  • (A) उन्हें आप पसंद ही नहीं
  • (B)  क्राइम करने के लिए
  • (C)  अश्लील, दुर्भावना, पूर्ण कार्यक्रमों आदि को वितरित करने के लिए
  • (D) उपरोक्त सभी
View Answer
D. उपरोक्त सभी

Q. 4.  यदि कोई सिस्टम या मशीन दुर्भावना पूर्ण रूप से ट्रैफिक या सूचनाओं से भर जाती है जो इसे दुर्घटनाग्रस्त कर देता है या उपयोगकर्ता के लिए सिस्टम का उपयोग दुर्गम हो जाता है तो यह कौन सा हमला है ?
  • (A) फिशिंग (Fishing) हमला
  • (B)  ट्रोजन हॉर्स
  • (C)  Denial-of-service हमला ।
  • (D) पासवर्ड हमला ।
View Answer
C. Denial-of-service हमला

Q. 5. निम्न में से कौन सा एक विशेष Security System है जिसे एक ऑर्गेनाइजेशन के Network को बाहरी खतरो के खिलाफ सुरक्षा करने के लिए डिजाइन किया गया है ?
  • (A) Fire Safe
  • (B)  Firewall
  • (C)  Extranet
  • (D) Narrow Band
View Answer
B. Firewall

Q. 6. भारतीय IT Act- 2000 कंप्यूटर सोर्स कोड से छेड़छाड़ करना निम्न धारा के अंतर्गत अपराध है ?
  • (A) 67
  • (B)  65
  • (C)  43
  • (D) 66
View Answer
B. 65

Q. 7. _______को ई नेटवर्क या इंटरनेट के माध्यम से आपके भोज प्राप्त करने के लिए दुर्भावना पूर्ण सॉफ्टवेयर को रोकने में मदद करता है ?
  • (A) वायरस
  • (B)  टोपोलॉजी
  • (C)  बस
  • (D) फायरवॉल
View Answer
D. फायरवॉल

Q. 8. निम्न में से एक साइबर थ्रैट नहींं है ?
  • (A) मालवेयर
  • (B)  फिशिंग
  • (C)  डिनायल ऑफ सर्विस
  • (D) राजस्थान का SSO
View Answer
D. राजस्थान का SSO

Q. 9. यदि कोई ऐप या प्रोग्राम खोले जाते हैं, तो आप विंडोज 10 में खोले गए ऐप या प्रोग्राम के बीच स्विच करने के लिए कौन से बटन पर क्लिक करते हैं ?
  • (A) कोरटाना
  • (B)  टास्क बार
  • (C)  माइक्रोसॉफ्ट एज
  • (D) विंडोज स्टोर
View Answer
B. टास्क बार

Q. 10.  निम्न में कौन सा आपका कंप्यूटर सिस्टम के लिए दुर्भावना पूर्ण है ?
  • (A) वायरस।
  • (B)  एंटीवायरस।
  • (C)  फायरवॉल।
  • (D) अपडेट (Update) और सिक्योरिटी (Security)
View Answer
A. वायरस।

Q. 11. जीमेल में इनबॉक्स का मतलब है ?
  • (A) स्थान जहा स्पैम ई-मेल रखे जाते हैं
  • (B)  स्थान जहां भेजी गई ईमेल रखे जाते हैं
  • (C)  स्थान जहां हटाए गए ईमेल रखे जाते हैं
  • (D) वह स्थान जहां प्रति मेल रखे जाते हैं
View Answer
D. वह स्थान जहां प्रति मेल रखे जाते हैं

Q. 12. ______  फाइल एक्सटेंशन वाली फाइल को जीमेल का उपयोग करके नहीं भेजा जा सकता ?
  • (A) .pdf
  • (B)  .doc
  • (C)  .ppt
  • (D) .exe
View Answer
D. .exe

Q. 13. निम्नलिखित में से कौनसा भारत में साइबर अपराध और इलेक्ट्रॉनिक कॉमर्स से निपटने वाला प्राथमिक कानून हे ?
  • (A) भारतीय आईटी अधिनियम, 2000
  • (B)  भारतीय आईटी अधिनियम, 2012
  • (C)  भारतीय आईटी अधिनियम, 1990
  • (D) भारतीय आईटी अधिनियम, 2004
View Answer
A. भारतीय आईटी अधिनियम, 2000

Q. 14. ______ का  उपयोग दो स्थानों के बीच का रास्ता खोजने के लिए किया जाता है ?
  • (A) शेयर इट
  • (B)  राजस्थान सम्पर्क
  • (C)  गूगल मेप
  • (D) ई-मित्रा
View Answer
C. गूगल मेप

Q. 15. सुरक्षित वेबसाइट के संबंध में निम्न कथनों पर विचार करें: 1 .  इसके वेब पते की शुरुआत में हमेशा ‘https:/” होता है। 2.इसमें वेब ब्राउजर विंडो फ्रेम में हमेशा एक पडलॉक चिन्ह होता है। 3 . इसमें हमेशा .com डोमेन होता है ।  सुरक्षित वेबसाइट सुनिश्चित करने के लिए निम्नलिखित में से सही विकल्प का चयन करें-
  • (A) केवल 1
  • (B)  केवल 2
  • (C)  केवल 1 और 2
  • (D) केवल 1 और 3
View Answer
C. केवल 1 और 2

Q. 16. Https में अक्षर S का अर्थ हैं ?
  • (A) सोशल
  • (B)  सेफ
  • (C)  सिस्टम
  • (D) सिक्योर
View Answer
D. सिक्योर

Q. 17. माइक्रोसॉफ्ट विंडोज में सिस्टम रिस्टोर (Restore) सुविधा का क्या उपयोग है ?
  • (A) यह उपयोगकर्ता को अलग-अलग रिसीवर के लिए एक ही में लिखने की अनुमति देता है।
  • (B)  यह उपयोगकर्ता को अपने कंप्यूटर की स्थिति को समय के पिछले बिंदु पर वापस लाने की अनुमति देता है जिसका उपयोग सिस्टम की खराबी या अन्य समस्याओं से उभरने के लिए किया जा सकता है।
  • (C)  यह उपयोगकर्ता को एक उपयोगकर्ता के लिए कई खाता बनाने की अनुमति देता है।
  • (D) उपरोक्त में से कोई नहींं
View Answer
B.  यह उपयोगकर्ता को अपने कंप्यूटर की स्थिति को समय के पिछले बिंदु पर वापस लाने की अनुमति देता है जिसका उपयोग सिस्टम की खराबी या अन्य समस्याओं से उभरने के लिए किया जा सकता है।

Q. 18. निम्नलिखित में से कौन सा साइबर खतरे के प्रकार है ?
  • (A) Http, Https, Ftp
  • (B)  क्रोम, फायरफोक्स , एज
  • (C)  प्लेस्टोर,  एप्पल स्टोर, विंडोज स्टोर
  • (D) वायरस, ट्रोजन हॉर्स, स्पाइवेयर
View Answer
D. वायरस, ट्रोजन हॉर्स, स्पाइवेयर

Q. 19. निम्नलिखित हमले (Attack) में,  हमलावर ट्रैफिक किया डाटा भेजने के लिए कई कंप्यूटर का उपयोग करता है जो सिस्टम को अधिकार कर देता है और सिस्टम काम करना बंद कर देता है?
  • (A) पासवर्ड अटैक
  • (B)  ट्रोजन हॉर्स अटैक
  • (C)  फिशिंग
  • (D) Denial-of-service अटैक
View Answer
D. Denial-of-service अटैक

Q. 20. वक्तव्य 1: स्कूल के लिए होमवर्क ,बच्चो के मनोरंजन,सोशल मीडिया आदि घर पर कंप्यूटर  के कुछ उपयोग हैं ? वक्तव्य 2: स्मार्ट क्लास,ऑनलाइन शिक्षा , डिजिटल लाइब्रेरी आदि शिक्षा में कंप्यूटर के कुछ उपयोग हैं ?
  • (A) वक्तव्य 1 और वक्तव्य 2 दोनों  सही हैं
  • (B)  वक्तव्य 1 और वक्तव्य 2 दोनों गलत हैं
  • (C)  वक्तव्य 1 सही हैं हैं और वक्तव्य 2 गलत हैं
  • (D) वक्तव्य 1 गलत हैं हैं और वक्तव्य 2 सही हैं
View Answer
A. वक्तव्य 1 और वक्तव्य 2 दोनों  सही हैं

Q. 21.  निम्न में से कौनसा मालवेयर का एक प्रकार है ?
  • (A) स्पाइवेयर
  • (B)  वायरस
  • (C)  ट्रोजन हॉर्स
  • (D) उपरोक्त सभी
View Answer
D. उपरोक्त सभी

Q. 22.  निम्न में से कौनसा मेंलिंग शिष्टाचार के रूप में माना जाता है ?
  • (A) All Caps का अति प्रयोग
  • (B)  उच्च प्राथमिकता का अधिक उपयोग
  • (C)  रिप्लाई ऑल (Reply All) का अधिक प्रयोग
  • (D) संक्षिप्त और उच्च विषय
View Answer
D. संक्षिप्त और उच्च विषय

Q. 23.  निम्न में से किस प्रकार की वेबसाइट पर अपनी व्यक्तिगत जानकारी दर्ज नहीं करनी चाहिए?
  • (A) साइट की एड्रेस की शुरुआत में Https:// नहीं होता है
  • (B)  जिन वेबसाइट में पैड्लोक नहीं होता है वह जिन वेबसाइट के एड्रेस की शुरुआत में Https:// नहीं होता है
  • (C)  जिन वेबसाइट में पैड्लोक  नहीं होता
  • (D) लोक उपरोक्त में से कोई भी नहीं
View Answer
B. जिन वेबसाइट में पैड्लोक नहीं होता है वह जिन वेबसाइट के एड्रेस की शुरुआत में Https:// नहीं होता है

Q. 24. सूचना सुरक्षा प्रबंधन प्रणाली के लिए निम्न में से कौनसी एक ISO मानक है ?
  • (A) ISO 9000
  • (B)  ISO 27001
  • (C)  ISO 22000
  • (D) ISO 14000
View Answer
B. Iso 27001

Q. 25.  निम्न में से कौनसा सॉफ्टवेयर आपके कंप्यूटर की जासूसी करता है एवं आपसे संबंधित सूचनाओं का आदान-प्रदान करता है?
  • (A) स्पाइवेयर
  • (B)  वायरस
  • (C)  ट्रोजन हॉर्स
  • (D) उपरोक्त सभी
View Answer
A. स्पाइवेयर

Q. 26.  निम्न में से कौन सा मालवेयर का कार्य नहीं है ?
  • (A) कंप्यूटर से डाटा को नष्ट करना
  • (B)  कंप्यूटर से डाटा को रिकवर करना
  • (C)  कंप्यूटर से डाटा की चोरी करना
  • (D) उपरोक्त में से कोई भी नहीं
View Answer
B.  कंप्यूटर से डाटा को रिकवर करना

Q. 27.  निम्न में से किस प्रकार के साइबर अटैक के द्वारा आपको चाहिए गई वेबसाइट की जगह अन्य वेबसाइट पर ले जाया जाता है ?
  • (A) फिशिंग
  • (B)  Dns पाइजनिंग
  • (C)  सेशन हाईजैक
  • (D) उपरोक्त सभी
View Answer
B. Dns पाइजनिंग

Q. 28. निम्न में से कौनसे साइबर अटैक के प्रकार हैं ?
  • (A) ब्राउजिंग
  • (B)  फिशिंग
  • (C)  सर्चिंग
  • (D) उपरोक्त सभी
View Answer
B. फिशिंग

Q. 29.  निम्न में से कौनसा साइबर अटैक है ?
  • (A) पासवर्ड अटैक
  • (B)  फिशिंग
  • (C)  ट्रोजन हॉर्स
  • (D) उपरोक्त सभी
View Answer
D. उपरोक्त सभी

Q. 30. Smtp का पूरा नाम क्या है ?
  • (A) सम मनी ट्रांसफर प्रोटोकॉल
  • (B)  सिमिलर मेल ट्रांसफर प्रोटोकॉल
  • (C)  सिंपल मेल ट्रांसफर प्रोटोकॉल
  • (D) सिंपल मनी ट्रांसफर प्रोसीजर
View Answer
C.  सिंपल मेल ट्रांसफर प्रोटोकॉल

Q. 31. मूल और असम्बद्ध प्रलेखन के प्रमाण प्रदान करने के लिए इंक्रिप्शन तकनीक का उपयोग करता है ?
  • (A) मालवेयर
  • (B)  फायरवॉल
  • (C)  डिजिटल सिग्नेचर
  • (D) ट्रोजन हॉर्स
View Answer
C. डिजिटल सिग्नेचर

Q. 32.  निम्नलिखित विकल्पों में से ईमेल पते का एक सही उदाहरण चुनिए ?
  • (A) Www.vmou.ac.in
  • (B)  Google
  • (C)  rscit@gmail.com
  • (D) 192.168.0.1
View Answer
C. rscit@gmail.com

Q. 33. निम्न में से कौनसा असली सुरक्षा और प्राइवेसी रिस्क का उदाहरण नहीं है ?
  • (A) हैकर
  • (B)  वायरस
  • (C)  स्पेम
  • (D) आईडेंटिटी
View Answer
A. हैकर

Q. 34.  किस प्रकार के साइबर अटैक में आपसे आपकी जानकारी मांगी जाती है जैसे आपके पासवर्ड आपका नाम आपकी जन्म तिथि पिन इत्यादि ?
  • (A) पासवर्ड अटैक
  • (B)  मेल वायर इंजिग
  • (C)  फिशिंग अटैक
  • (D) डिनायल ऑफ सर्विसज
View Answer
C. फिशिंग अटैक

Q. 35. ______ में आमतौर पर ईमेल द्वारा उपयोगकर्ताओं को एक लिंक पर क्लिक करने और उनके  व्यक्तिगत डेटा दर्ज करने के  लिए कहा जाता है ?
  • (A) डॉस अटैक
  • (B)  एसएसएल
  • (C)  फायरवाल
  • (D) फिशिंग अटैक
View Answer
D. फिशिंग अटैक

ilearn|RSCIT|RKCL|Assessment|-Lesson 14 Cuber Security And Awareness Part 1

 

Scroll to Top