Q. 1: _________ कुछ वैध प्रोग्राम में एम्बेडेड एक कोड हैं जो कुछ शर्तों के पूरा होने पर विस्फोट करने के लिए सेट किया जाता हैं?
Answer- C
Q. 2: निम्नलिखित में से वह कौन सा सॉफ्टवेयर का प्रकार हैं जिसमें स्वयं-प्रतिकृति सॉफ्टवेयर होता हैं जो फाइलों और सिस्टम को नुकसान पहुंचाता हैं?
Answer- D
Q. 3: दुर्भावनापूर्ण प्रोग्राम जो स्वचालित रूप से प्रतिकृति नहीं बनाता हैं, कहलाता हैं?
Answer- A
Q. 4: किसी वेबसाइट URL में www की उपस्थिति क्या दर्शाती हैं?
Answer- D
Q. 5: कौनसा कंप्यूटर वायरस आपके कंप्यूटर पर होने वाली हर गतिविधि को रिकॉर्ड करता हैं?
Answer- D
#
Q. 6: डिस्ट्रिब्यूटेड डिनायल-ऑफ़-सर्विस(DOS) अटैक का उद्देश्य हैं?
Answer- C
Q. 7: उन वायरस का नाम क्या हैं जो उपयोगकर्ताओं को उपयोगी एप्लीकेशन होने का दिखावा करके उन्हें डाउनलोड करने और/या निष्पादित करने के लिए बाध्य करते हैं?
Answer- C
Q. 8: क्रेडेंशियल फिशिंग हमले का प्राथमिक लक्ष्य क्या हैं?
Answer- D
Q. 9: कंप्यूटर चालू होने पर निष्पादित होने वाले वायरस हैं?
Answer- C
Q. 10: पासवर्ड सुरक्षा के सन्दर्भ में ब्रूट फाॅर्स अटैक क्या हैं?
Answer- B
Q. 11: एक हानिरहित (harmless ) प्रतीत होने वाले कोड के अंदर छिपा हुआ एक दुर्भावनापूर्ण (malicious ) कोड, कहलाता हैं?
Answer- C
Q. 12: मैन-इन-द-मिडिल (एमआईटीएम) हमले का प्राथमिक लक्ष्य क्या हैं?
Answer- A
Q. 13: जब हैकर्स नेटवर्क पर दबाव डालने के लिए किसी वेबसाइट पर अनुपयोगी ट्रैफिक भर देते हैं, तो इसे _________ कहा जाता हैं?
Answer- A
Q. 14: किस प्रकार के हमले में पासवर्ड सहित संवेदनशील जानकारी प्रकट करने के लिए भ्रामक ईमेल भेजना शामिल हैं?
Answer- B
Q. 15: किसी वेबसाइट URL में HTTPS का क्या अर्थ हैं?
Answer- A
Q. 16: एक वेबसाइट यूआरएल जो https:// से शुरू होता हैं और एड्रेस बार में एक पेडलॉक आइकॉन शामिल होता हैं, यह दर्शाता हैं?
Answer- C
Q. 17: VPN का पूर्ण रूप हैं?
Answer- A
Q. 18: फ़ायरवॉल का उपयोग क्या हैं?
Answer- A
Q. 19: निम्न में से कौन सा स्वतंत्र दुर्भावनापूर्ण प्रोग्राम हैं जिसके लिए किसी होस्ट प्रोग्राम की आवश्यकता नहीं हैं?
Answer- C
Q. 20: सुरक्षित ब्राउज़िंग के लिए ब्राउज़र कैश और कूकीज को नियमित रूप से क्लियर करने का उद्देश्य क्या हैं?
Answer- C
Q. 21: निम्न में कौन इंटरनेट पर यूजर्स की गतिविधियों पर नजर रखता हैं और किसी अन्य तक पहुंचाता हैं?
Answer- B
Q. 22: वर्ष 2000 में किस वायरस ने लोगो को I LOVE YOU सब्जेक्ट के साथ ईमेल भेजा ?
Answer- A
Q. 23: निम्न में से कौन प्रतिष्ठित ऑनलाइन भुगतान पोर्टलों में पाई जाने वाली एक सामान्य सुरक्षा सुविधा हैं?
Answer- C
Q. 24: जब कोई व्यक्ति कंप्यूटर का उपयोग करके लोगों के एक समूह को हानि पहुंचाने का प्रयास करता हैं तो उसे क्या कहा जाता हैं?
Answer- C
Q. 25: पासवर्ड अटैक्स के सन्दर्भ में कीलोगर क्या हैं?
Answer- B
Q. 26: एक वायरस जो सबसे पहले ARPANET पर पाया गया था?
Answer- A
Q. 27: एन्क्रिप्शन और डिक्रिप्शन तकनीकों के निर्माण और उपयोग का अध्ययन कहलाता हैं?
Answer- B
Q. 28: निम्न में कौन आपको स्पैम से नहीं बचाता हैं?
Answer- B
Q. 29: रेनसेमवेयर को किस उद्देश्य से डिज़ाइन किया गया हैं?
Answer- C
Q. 30: साइबर सुरक्षा के सन्दर्भ में फिशिंग क्या हैं?
Answer- C
Q. 31: ऐसे कंप्यूटर प्रोग्राम जो अटैकर्स द्वारा आपके कंप्यूटर तक रुट या प्रशासनिक पहुँच हासिल करने के लिए डिज़ाइन किये गए हैं?
Answer- B
Q. 32: निम्नलिखित में से कौन सा कंप्यूटर थ्रेट का एक वर्ग हैं?
Answer- D
Q. 33: हमलावरों ने समझौता किए गए उपकरणों का एक नेटवर्क बनाया है जिसे किस नाम से जानते है?
Answer- C
Q. 34: पासवर्ड अटैक के संदर्भ मे कीलॉगर क्या है?
Answer- B
Q. 35: अनचाहे व्यावसायिक ईमेल को भी कहा जाता है?
Answer- C
Computer Hardwareकंप्यूटर हार्डवेयर को विभिन्न श्रेणियों में विभाजित किया जा सकता है, जो इसके कार्य…
Q. 1: राजस्थान सरकार में कौन सा विभाग ई-गवर्नेंस के लिए मुख्य रूप से जिम्मेदार…
Q. 1: आईआरसीटीसी टिकट बुकिंग के सन्दर्भ में पीएनआर का क्या अर्थ हैं? पैसेंजर नाम…
Q. 1: निम्नलिखित में से कौन सा एंटी वायरस प्रोग्राम हैं? नॉर्टन क्विक हील K7…
Q. 1: वेक्टर ग्राफ़िक्स बनाने और सम्पादित करने के लिए कौन सा ओपनऑफिस एप्लीकेशन उपयुक्त…