Q. 1: _________ कुछ वैध प्रोग्राम में एम्बेडेड एक कोड हैं जो कुछ शर्तों के पूरा होने पर विस्फोट करने के लिए सेट किया जाता हैं?
- ट्रैपडोर
- ट्रोज़न हॉर्स
- लॉजिक बॉम्ब
- वायरस
Answer- C
Q. 2: निम्नलिखित में से वह कौन सा सॉफ्टवेयर का प्रकार हैं जिसमें स्वयं-प्रतिकृति सॉफ्टवेयर होता हैं जो फाइलों और सिस्टम को नुकसान पहुंचाता हैं?
- वायरस
- ट्रोज़न हॉर्स
- बोट्स
- वर्म्स
Answer- D
Q. 3: दुर्भावनापूर्ण प्रोग्राम जो स्वचालित रूप से प्रतिकृति नहीं बनाता हैं, कहलाता हैं?
- ट्रोज़न हॉर्स
- वर्म
- ज़ॉम्बी
- वायरस
Answer- A
Q. 4: किसी वेबसाइट URL में www की उपस्थिति क्या दर्शाती हैं?
- वेबसाइट अधिक भरोसेमंद हैं
- वेबसाइट पुरानी तकनीक का उपयोग कर रही हैं
- वेबसाइट कम सुरक्षित हैं
- यह सिर्फ एक नामकरण परम्परा हैं और सुरक्षा को प्रभावित नहीं करती हैं
Answer- D
Q. 5: कौनसा कंप्यूटर वायरस आपके कंप्यूटर पर होने वाली हर गतिविधि को रिकॉर्ड करता हैं?
- डीओएस
- मैलवेयर एंड्राइड
- ट्रैपर
- कीलॉगर
Answer- D
about:blank
Q. 6: डिस्ट्रिब्यूटेड डिनायल-ऑफ़-सर्विस(DOS) अटैक का उद्देश्य हैं?
- किसी सिस्टम तक अनाधिकृत पहुँच प्राप्त करना
- कंप्यूटर पर दुर्भावनापूर्ण सॉफ्टवेयर इनस्टॉल करना
- इसे बनाने के लिए किसी सिस्टम को ट्रैफिक से अभिभूत करना
- फाइल एन्क्रिप्ट करना तथा रैनसम की मांग करना
Answer- C
Q. 7: उन वायरस का नाम क्या हैं जो उपयोगकर्ताओं को उपयोगी एप्लीकेशन होने का दिखावा करके उन्हें डाउनलोड करने और/या निष्पादित करने के लिए बाध्य करते हैं?
- क्रैकर
- वर्म
- ट्रोज़न हॉर्स
- कीलॉगर
Answer- C
Q. 8: क्रेडेंशियल फिशिंग हमले का प्राथमिक लक्ष्य क्या हैं?
- किसी डिवाइस पर मैलवेयर इनस्टॉल करना
- ट्रांसमिशन के दौरान पासवर्ड इंटरसेप्ट करना
- किसी नेटवर्क तक अनाधिकृत पहुँच प्राप्त करना
- उपयोगकर्ताओं नाम और पासवर्ड जैसी संवेदनशील जानकारी प्राप्त करना
Answer- D
Q. 9: कंप्यूटर चालू होने पर निष्पादित होने वाले वायरस हैं?
- मैक्रो
- फाइल इंस्पेक्टर
- बूट सेक्टर
- उपरोक्त में से कोई नही
Answer- C
Q. 10: पासवर्ड सुरक्षा के सन्दर्भ में ब्रूट फाॅर्स अटैक क्या हैं?
- सॉफ्टवेयर की कमजोरियों का फायदा उठाना
- ट्रायल तथा एरर के माध्यम से पासवर्ड का अनुमान लगाना
- डिवाइस के बीच कम्युनिकेशन को बाधित करना
- पासवर्ड प्राप्त करने के लिए सोशल इंजीनियरिंग का उपयोग करना
Answer- B
Q. 11: एक हानिरहित (harmless ) प्रतीत होने वाले कोड के अंदर छिपा हुआ एक दुर्भावनापूर्ण (malicious ) कोड, कहलाता हैं?
- वर्म
- बॉम्ब
- ट्रोज़न हॉर्स
- वायरस
Answer- C
Q. 12: मैन-इन-द-मिडिल (एमआईटीएम) हमले का प्राथमिक लक्ष्य क्या हैं?
- व्यक्तिगत जानकारी चुराना
- दो पक्षों के बीच संचार को रोकना और बदलना
- किसी सिस्टम पर ट्रैफिक को ओवरलोड करना
- कंप्यूटर से फाइलें हटाना
Answer- A
Q. 13: जब हैकर्स नेटवर्क पर दबाव डालने के लिए किसी वेबसाइट पर अनुपयोगी ट्रैफिक भर देते हैं, तो इसे _________ कहा जाता हैं?
- डीओएस अटैक्स
- स्पूफ़िंग
- फिशिंग
- उपरोक्त में से कोई नहीं
Answer- A
Q. 14: किस प्रकार के हमले में पासवर्ड सहित संवेदनशील जानकारी प्रकट करने के लिए भ्रामक ईमेल भेजना शामिल हैं?
- ब्रूट फाॅर्स अटैक
- फिशिंग अटैक
- डिक्शनरी अटैक
- रेनबो टेबल अटैक
Answer- B
Q. 15: किसी वेबसाइट URL में HTTPS का क्या अर्थ हैं?
- Hyper Text Transfer Protocol Secure
- Hyper Text Transfer Protocol Stand
- Hyper Text Transmission Protocol Secure
- Hyper Text Transfer Privacy and Secure
Answer- A
Q. 16: एक वेबसाइट यूआरएल जो https:// से शुरू होता हैं और एड्रेस बार में एक पेडलॉक आइकॉन शामिल होता हैं, यह दर्शाता हैं?
- वेबसाइट पुराने सुरक्षा प्रोटोकॉल का उपयोग
- वेबसाइट एन्क्रिप्शन के साथ सुरक्षित करना
- वेबसाइट सभी प्रकार के साइबर खतरों से सुरक्षित हैं
- वेबसाइट ऑफलाइन हैं
Answer- C
Q. 17: VPN का पूर्ण रूप हैं?
- Virtual Private Network
- Very Private Navigator
- Verified Public Network
- Visual Proxy Network
Answer- A
Q. 18: फ़ायरवॉल का उपयोग क्या हैं?
- इंटरनेट से आने वाले पैकटों को फ़िल्टर करता हैं
- इंटरनेट से इंट्रानेट पर आने वाले पैकटों को फ़िल्टर करना
- इंटरनेट पर प्रसारित पैकटों को फ़िल्टर करना
- तीव्र ई-कॉमर्स हेतु पैकेट फास्टर ट्रैफिक
Answer- A
Q. 19: निम्न में से कौन सा स्वतंत्र दुर्भावनापूर्ण प्रोग्राम हैं जिसके लिए किसी होस्ट प्रोग्राम की आवश्यकता नहीं हैं?
- वायरस
- लॉजिक बॉम्ब
- वर्म
- ट्रैप डोर्स
Answer- C
Q. 20: सुरक्षित ब्राउज़िंग के लिए ब्राउज़र कैश और कूकीज को नियमित रूप से क्लियर करने का उद्देश्य क्या हैं?
- वेबसाइट का प्रदर्शन बढ़ाना
- सेव किये गए पासवर्ड हटाना
- वेबसाइटों को यूजर्स गतिविधि पर नजर रखना
- ब्राउज़र एक्सटेंशन डिसेबल करना
Answer- C
Q. 21: निम्न में कौन इंटरनेट पर यूजर्स की गतिविधियों पर नजर रखता हैं और किसी अन्य तक पहुंचाता हैं?
- एडवेयर
- स्पाइवेयर
- मैलवेयर
- उपरोक्त में से कोई नहीं
Answer- B
Q. 22: वर्ष 2000 में किस वायरस ने लोगो को I LOVE YOU सब्जेक्ट के साथ ईमेल भेजा ?
- लव लेटर
- लवबग
- वैलेंटाइन कनेक्शन
- डार्लिंग लिंक
Answer- A
Q. 23: निम्न में से कौन प्रतिष्ठित ऑनलाइन भुगतान पोर्टलों में पाई जाने वाली एक सामान्य सुरक्षा सुविधा हैं?
- केवल क्रिप्टोकरेन्सी में भुगतान का अनुरोध
- HTTPS के बजाय HTTP का उपयोग करना
- यूजर अकाउंट के लिए टू-फैक्टर ऑथेंटिकेशन
- भुगतान प्रक्रिया के दौरान पॉप-अप विज्ञापन
Answer- C
Q. 24: जब कोई व्यक्ति कंप्यूटर का उपयोग करके लोगों के एक समूह को हानि पहुंचाने का प्रयास करता हैं तो उसे क्या कहा जाता हैं?
- क्रैकर
- सोशल इंजीनियर
- साइबर टेररिस्ट
- वाइट हैट इंट्रूडर
Answer- C
Q. 25: पासवर्ड अटैक्स के सन्दर्भ में कीलोगर क्या हैं?
- सॉफ्टवेयर जो रैंडम पासवर्ड उत्पन्न करता हैं
- दुर्भावना पूर्ण सॉफ्टवेयर जो किसी को क्षति पहुंचाता हैं
- पासवर्ड हैश को क्रैक करने के लिए एक टूल
- एक प्रकार का फिशिंग अटैक
Answer- B
Q. 26: एक वायरस जो सबसे पहले ARPANET पर पाया गया था?
- क्रीपर
- स्टक्सनेट
- कांसेप्ट
- उपरोक्त में से कोई नहीं
Answer- A
Q. 27: एन्क्रिप्शन और डिक्रिप्शन तकनीकों के निर्माण और उपयोग का अध्ययन कहलाता हैं?
- साइफर
- क्रिप्टोग्राफ़ी
- एन्क्रिप्शन
- डिक्रिप्शन
Answer- B
Q. 28: निम्न में कौन आपको स्पैम से नहीं बचाता हैं?
- फिल्टर्स
- पॉपअप ब्लॉकर
- ईमेल रूल्स
- स्पैम ब्लॉकर
Answer- B
Q. 29: रेनसेमवेयर को किस उद्देश्य से डिज़ाइन किया गया हैं?
- निजी जानकारी चुराना
- एंटीवायरस सॉफ्टवेयर को डिसेबल करना
- फाइलों को एन्क्रिप्ट करना और उनको रिलीज़ करने के लिए भुगतान की मांग करना
- इंटरनेट पर उपयोगकर्ताओं गतिविधियों को ट्रैक करना
Answer- C
Q. 30: साइबर सुरक्षा के सन्दर्भ में फिशिंग क्या हैं?
- एक प्रकार का मैलवेयर
- किसी सिस्टम तक अनधिकृत पहुँच
- संवेदनशील जानकारी शेयर करने के लिए व्यक्तियों को ठगने का प्रयास
- रैनसम के लिए फाइलों का एन्क्रिप्शन
Answer- C
Q. 31: ऐसे कंप्यूटर प्रोग्राम जो अटैकर्स द्वारा आपके कंप्यूटर तक रुट या प्रशासनिक पहुँच हासिल करने के लिए डिज़ाइन किये गए हैं?
- बैकडोर
- रूटकिट्स
- मैलवेयर
- एन्टीवेयर
Answer- B
Q. 32: निम्नलिखित में से कौन सा कंप्यूटर थ्रेट का एक वर्ग हैं?
- फिशिंग
- सॉलिसिटिंग
- स्टॉकिंग
- डीओएस अटैक्स
Answer- D
Q. 33: हमलावरों ने समझौता किए गए उपकरणों का एक नेटवर्क बनाया है जिसे किस नाम से जानते है?
- D- Net
- Internet
- Botnet
- Telnet
Answer- C
Q. 34: पासवर्ड अटैक के संदर्भ मे कीलॉगर क्या है?
- सॉफ्टवेयर जो रेंडम पासवर्ड उत्पन्न करता है
- दुर्भावनापूर्ण सॉफ्टवेयर जो किसी क्षतिग्रस्त डिवाइस पर कीस्ट्रोक रिकार्ड करता है
- पासवर्ड हैश को क्रैक करने के लिए एक टूल
- एक प्रकार का फिशिंग अटैक
Answer- B
Q. 35: अनचाहे व्यावसायिक ईमेल को भी कहा जाता है?
- स्पाइवेर
- मेलवेयर
- स्पैम
- वायरस
Answer- C