ilearn|RSCIT|RKCL|Assessment|Lesson 14
Cuber Security And Awareness Part 1
Q. 1. Information (सूचना) की Security का निम्न में से कौनसा Area नहीं है ?
- (A) Confidentiality
- (B) Integrity
- (C) Authentication
- (D) Communication
D. Communication
Q. 2. भारतीय आईटी अधिनियम, 2000 के नियम किस क्षेत्र को नियंत्रित करने के लिए बनाए गए हैं ?
- (A) आयकर
- (B) औद्योगि क प्रौद्योगिकी
- (C) सूचना प्रौद्योगिकी
- (D) इनसाडर ट्रेडिंग
C. सूचना प्रौद्योगिकी
Q. 3. क्यों कोई आपके कंप्यूटर में बिना अनुमति प्रवेश कर सकता है ?
- (A) उन्हें आप पसंद ही नहीं
- (B) क्राइम करने के लिए
- (C) अश्लील, दुर्भावना, पूर्ण कार्यक्रमों आदि को वितरित करने के लिए
- (D) उपरोक्त सभी
D. उपरोक्त सभी
Q. 4. यदि कोई सिस्टम या मशीन दुर्भावना पूर्ण रूप से ट्रैफिक या सूचनाओं से भर जाती है जो इसे दुर्घटनाग्रस्त कर देता है या उपयोगकर्ता के लिए सिस्टम का उपयोग दुर्गम हो जाता है तो यह कौन सा हमला है ?
- (A) फिशिंग (Fishing) हमला
- (B) ट्रोजन हॉर्स
- (C) Denial-of-service हमला ।
- (D) पासवर्ड हमला ।
C. Denial-of-service हमला
Q. 5. निम्न में से कौन सा एक विशेष Security System है जिसे एक ऑर्गेनाइजेशन के Network को बाहरी खतरो के खिलाफ सुरक्षा करने के लिए डिजाइन किया गया है ?
- (A) Fire Safe
- (B) Firewall
- (C) Extranet
- (D) Narrow Band
B. Firewall
Q. 6. भारतीय IT Act- 2000 कंप्यूटर सोर्स कोड से छेड़छाड़ करना निम्न धारा के अंतर्गत अपराध है ?
- (A) 67
- (B) 65
- (C) 43
- (D) 66
B. 65
Q. 7. _______को ई नेटवर्क या इंटरनेट के माध्यम से आपके भोज प्राप्त करने के लिए दुर्भावना पूर्ण सॉफ्टवेयर को रोकने में मदद करता है ?
- (A) वायरस
- (B) टोपोलॉजी
- (C) बस
- (D) फायरवॉल
D. फायरवॉल
Q. 8. निम्न में से एक साइबर थ्रैट नहींं है ?
- (A) मालवेयर
- (B) फिशिंग
- (C) डिनायल ऑफ सर्विस
- (D) राजस्थान का SSO
D. राजस्थान का SSO
Q. 9. यदि कोई ऐप या प्रोग्राम खोले जाते हैं, तो आप विंडोज 10 में खोले गए ऐप या प्रोग्राम के बीच स्विच करने के लिए कौन से बटन पर क्लिक करते हैं ?
- (A) कोरटाना
- (B) टास्क बार
- (C) माइक्रोसॉफ्ट एज
- (D) विंडोज स्टोर
B. टास्क बार
Q. 10. निम्न में कौन सा आपका कंप्यूटर सिस्टम के लिए दुर्भावना पूर्ण है ?
- (A) वायरस।
- (B) एंटीवायरस।
- (C) फायरवॉल।
- (D) अपडेट (Update) और सिक्योरिटी (Security)
A. वायरस।
Q. 11. जीमेल में इनबॉक्स का मतलब है ?
- (A) स्थान जहा स्पैम ई-मेल रखे जाते हैं
- (B) स्थान जहां भेजी गई ईमेल रखे जाते हैं
- (C) स्थान जहां हटाए गए ईमेल रखे जाते हैं
- (D) वह स्थान जहां प्रति मेल रखे जाते हैं
D. वह स्थान जहां प्रति मेल रखे जाते हैं
Q. 12. ______ फाइल एक्सटेंशन वाली फाइल को जीमेल का उपयोग करके नहीं भेजा जा सकता ?
- (A) .pdf
- (B) .doc
- (C) .ppt
- (D) .exe
D. .exe
Q. 13. निम्नलिखित में से कौनसा भारत में साइबर अपराध और इलेक्ट्रॉनिक कॉमर्स से निपटने वाला प्राथमिक कानून हे ?
- (A) भारतीय आईटी अधिनियम, 2000
- (B) भारतीय आईटी अधिनियम, 2012
- (C) भारतीय आईटी अधिनियम, 1990
- (D) भारतीय आईटी अधिनियम, 2004
A. भारतीय आईटी अधिनियम, 2000
Q. 14. ______ का उपयोग दो स्थानों के बीच का रास्ता खोजने के लिए किया जाता है ?
- (A) शेयर इट
- (B) राजस्थान सम्पर्क
- (C) गूगल मेप
- (D) ई-मित्रा
C. गूगल मेप
Q. 15. सुरक्षित वेबसाइट के संबंध में निम्न कथनों पर विचार करें: 1 . इसके वेब पते की शुरुआत में हमेशा ‘https:/” होता है। 2.इसमें वेब ब्राउजर विंडो फ्रेम में हमेशा एक पडलॉक चिन्ह होता है। 3 . इसमें हमेशा .com डोमेन होता है । सुरक्षित वेबसाइट सुनिश्चित करने के लिए निम्नलिखित में से सही विकल्प का चयन करें-
- (A) केवल 1
- (B) केवल 2
- (C) केवल 1 और 2
- (D) केवल 1 और 3
C. केवल 1 और 2
Q. 16. Https में अक्षर S का अर्थ हैं ?
- (A) सोशल
- (B) सेफ
- (C) सिस्टम
- (D) सिक्योर
D. सिक्योर
Q. 17. माइक्रोसॉफ्ट विंडोज में सिस्टम रिस्टोर (Restore) सुविधा का क्या उपयोग है ?
- (A) यह उपयोगकर्ता को अलग-अलग रिसीवर के लिए एक ही में लिखने की अनुमति देता है।
- (B) यह उपयोगकर्ता को अपने कंप्यूटर की स्थिति को समय के पिछले बिंदु पर वापस लाने की अनुमति देता है जिसका उपयोग सिस्टम की खराबी या अन्य समस्याओं से उभरने के लिए किया जा सकता है।
- (C) यह उपयोगकर्ता को एक उपयोगकर्ता के लिए कई खाता बनाने की अनुमति देता है।
- (D) उपरोक्त में से कोई नहींं
B. यह उपयोगकर्ता को अपने कंप्यूटर की स्थिति को समय के पिछले बिंदु पर वापस लाने की अनुमति देता है जिसका उपयोग सिस्टम की खराबी या अन्य समस्याओं से उभरने के लिए किया जा सकता है।
Q. 18. निम्नलिखित में से कौन सा साइबर खतरे के प्रकार है ?
- (A) Http, Https, Ftp
- (B) क्रोम, फायरफोक्स , एज
- (C) प्लेस्टोर, एप्पल स्टोर, विंडोज स्टोर
- (D) वायरस, ट्रोजन हॉर्स, स्पाइवेयर
D. वायरस, ट्रोजन हॉर्स, स्पाइवेयर
Q. 19. निम्नलिखित हमले (Attack) में, हमलावर ट्रैफिक किया डाटा भेजने के लिए कई कंप्यूटर का उपयोग करता है जो सिस्टम को अधिकार कर देता है और सिस्टम काम करना बंद कर देता है?
- (A) पासवर्ड अटैक
- (B) ट्रोजन हॉर्स अटैक
- (C) फिशिंग
- (D) Denial-of-service अटैक
D. Denial-of-service अटैक
Q. 20. वक्तव्य 1: स्कूल के लिए होमवर्क ,बच्चो के मनोरंजन,सोशल मीडिया आदि घर पर कंप्यूटर के कुछ उपयोग हैं ? वक्तव्य 2: स्मार्ट क्लास,ऑनलाइन शिक्षा , डिजिटल लाइब्रेरी आदि शिक्षा में कंप्यूटर के कुछ उपयोग हैं ?
- (A) वक्तव्य 1 और वक्तव्य 2 दोनों सही हैं
- (B) वक्तव्य 1 और वक्तव्य 2 दोनों गलत हैं
- (C) वक्तव्य 1 सही हैं हैं और वक्तव्य 2 गलत हैं
- (D) वक्तव्य 1 गलत हैं हैं और वक्तव्य 2 सही हैं
A. वक्तव्य 1 और वक्तव्य 2 दोनों सही हैं
Q. 21. निम्न में से कौनसा मालवेयर का एक प्रकार है ?
- (A) स्पाइवेयर
- (B) वायरस
- (C) ट्रोजन हॉर्स
- (D) उपरोक्त सभी
D. उपरोक्त सभी
Q. 22. निम्न में से कौनसा मेंलिंग शिष्टाचार के रूप में माना जाता है ?
- (A) All Caps का अति प्रयोग
- (B) उच्च प्राथमिकता का अधिक उपयोग
- (C) रिप्लाई ऑल (Reply All) का अधिक प्रयोग
- (D) संक्षिप्त और उच्च विषय
D. संक्षिप्त और उच्च विषय
Q. 23. निम्न में से किस प्रकार की वेबसाइट पर अपनी व्यक्तिगत जानकारी दर्ज नहीं करनी चाहिए?
- (A) साइट की एड्रेस की शुरुआत में Https:// नहीं होता है
- (B) जिन वेबसाइट में पैड्लोक नहीं होता है वह जिन वेबसाइट के एड्रेस की शुरुआत में Https:// नहीं होता है
- (C) जिन वेबसाइट में पैड्लोक नहीं होता
- (D) लोक उपरोक्त में से कोई भी नहीं
B. जिन वेबसाइट में पैड्लोक नहीं होता है वह जिन वेबसाइट के एड्रेस की शुरुआत में Https:// नहीं होता है
Q. 24. सूचना सुरक्षा प्रबंधन प्रणाली के लिए निम्न में से कौनसी एक ISO मानक है ?
- (A) ISO 9000
- (B) ISO 27001
- (C) ISO 22000
- (D) ISO 14000
B. Iso 27001
Q. 25. निम्न में से कौनसा सॉफ्टवेयर आपके कंप्यूटर की जासूसी करता है एवं आपसे संबंधित सूचनाओं का आदान-प्रदान करता है?
- (A) स्पाइवेयर
- (B) वायरस
- (C) ट्रोजन हॉर्स
- (D) उपरोक्त सभी
A. स्पाइवेयर
Q. 26. निम्न में से कौन सा मालवेयर का कार्य नहीं है ?
- (A) कंप्यूटर से डाटा को नष्ट करना
- (B) कंप्यूटर से डाटा को रिकवर करना
- (C) कंप्यूटर से डाटा की चोरी करना
- (D) उपरोक्त में से कोई भी नहीं
B. कंप्यूटर से डाटा को रिकवर करना
Q. 27. निम्न में से किस प्रकार के साइबर अटैक के द्वारा आपको चाहिए गई वेबसाइट की जगह अन्य वेबसाइट पर ले जाया जाता है ?
- (A) फिशिंग
- (B) Dns पाइजनिंग
- (C) सेशन हाईजैक
- (D) उपरोक्त सभी
B. Dns पाइजनिंग
Q. 28. निम्न में से कौनसे साइबर अटैक के प्रकार हैं ?
- (A) ब्राउजिंग
- (B) फिशिंग
- (C) सर्चिंग
- (D) उपरोक्त सभी
B. फिशिंग
Q. 29. निम्न में से कौनसा साइबर अटैक है ?
- (A) पासवर्ड अटैक
- (B) फिशिंग
- (C) ट्रोजन हॉर्स
- (D) उपरोक्त सभी
D. उपरोक्त सभी
Q. 30. Smtp का पूरा नाम क्या है ?
- (A) सम मनी ट्रांसफर प्रोटोकॉल
- (B) सिमिलर मेल ट्रांसफर प्रोटोकॉल
- (C) सिंपल मेल ट्रांसफर प्रोटोकॉल
- (D) सिंपल मनी ट्रांसफर प्रोसीजर
C. सिंपल मेल ट्रांसफर प्रोटोकॉल
Q. 31. मूल और असम्बद्ध प्रलेखन के प्रमाण प्रदान करने के लिए इंक्रिप्शन तकनीक का उपयोग करता है ?
- (A) मालवेयर
- (B) फायरवॉल
- (C) डिजिटल सिग्नेचर
- (D) ट्रोजन हॉर्स
C. डिजिटल सिग्नेचर
Q. 32. निम्नलिखित विकल्पों में से ईमेल पते का एक सही उदाहरण चुनिए ?
- (A) Www.vmou.ac.in
- (B) Google
- (C) rscit@gmail.com
- (D) 192.168.0.1
C. rscit@gmail.com
Q. 33. निम्न में से कौनसा असली सुरक्षा और प्राइवेसी रिस्क का उदाहरण नहीं है ?
- (A) हैकर
- (B) वायरस
- (C) स्पेम
- (D) आईडेंटिटी
A. हैकर
Q. 34. किस प्रकार के साइबर अटैक में आपसे आपकी जानकारी मांगी जाती है जैसे आपके पासवर्ड आपका नाम आपकी जन्म तिथि पिन इत्यादि ?
- (A) पासवर्ड अटैक
- (B) मेल वायर इंजिग
- (C) फिशिंग अटैक
- (D) डिनायल ऑफ सर्विसज
C. फिशिंग अटैक
Q. 35. ______ में आमतौर पर ईमेल द्वारा उपयोगकर्ताओं को एक लिंक पर क्लिक करने और उनके व्यक्तिगत डेटा दर्ज करने के लिए कहा जाता है ?
- (A) डॉस अटैक
- (B) एसएसएल
- (C) फायरवाल
- (D) फिशिंग अटैक
D. फिशिंग अटैक
ilearn|RSCIT|RKCL|Assessment|-Lesson 14 Cuber Security And Awareness Part 1