RS-CIT (Rajasthan State Certificate in Information Technology) is a basic computer literacy course offered by RKCL (Rajasthan Knowledge Corporation Limited). It aims to enhance IT skills and digital literacy among students, professionals, and the general public in Rajasthan. The course covers topics like computer basics, MS Office, internet usage, digital payments, and e-governance services.

The iLEARN Assessment is an innovative feature of the RS-CIT course. It is an online evaluation system that assesses the learner’s progress through interactive quizzes and assignments. The iLEARN platform ensures a practical and engaging learning experience, helping students master digital skills effectively and preparing them for the final certification exam.

Q. 1: _________ कुछ वैध प्रोग्राम में एम्बेडेड एक कोड हैं जो कुछ शर्तों के पूरा होने पर विस्फोट करने के लिए सेट किया जाता हैं?

  1. ट्रैपडोर
  2. ट्रोज़न हॉर्स
  3. लॉजिक बॉम्ब
  4. वायरस

Answer- C

Q. 2: निम्नलिखित में से वह कौन सा सॉफ्टवेयर का प्रकार हैं जिसमें स्वयं-प्रतिकृति सॉफ्टवेयर होता हैं जो फाइलों और सिस्टम को नुकसान पहुंचाता हैं?

  1. वायरस
  2. ट्रोज़न हॉर्स
  3. बोट्स
  4. वर्म्स

Answer- D

Q. 3: दुर्भावनापूर्ण प्रोग्राम जो स्वचालित रूप से प्रतिकृति नहीं बनाता हैं, कहलाता हैं?

  1. ट्रोज़न हॉर्स
  2. वर्म
  3. ज़ॉम्बी
  4. वायरस

Answer- A

Q. 4: किसी वेबसाइट URL में www की उपस्थिति क्या दर्शाती हैं?

  1. वेबसाइट अधिक भरोसेमंद हैं
  2. वेबसाइट पुरानी तकनीक का उपयोग कर रही हैं
  3. वेबसाइट कम सुरक्षित हैं
  4. यह सिर्फ एक नामकरण परम्परा हैं और सुरक्षा को प्रभावित नहीं करती हैं

Answer- D

Q. 5: कौनसा कंप्यूटर वायरस आपके कंप्यूटर पर होने वाली हर गतिविधि को रिकॉर्ड करता हैं?

  1. डीओएस
  2. मैलवेयर एंड्राइड
  3. ट्रैपर
  4. कीलॉगर

Answer- D

#

Q. 6: डिस्ट्रिब्यूटेड डिनायल-ऑफ़-सर्विस(DOS) अटैक का उद्देश्य हैं?

  1. किसी सिस्टम तक अनाधिकृत पहुँच प्राप्त करना
  2. कंप्यूटर पर दुर्भावनापूर्ण सॉफ्टवेयर इनस्टॉल करना
  3. इसे बनाने के लिए किसी सिस्टम को ट्रैफिक से अभिभूत करना
  4. फाइल एन्क्रिप्ट करना तथा रैनसम की मांग करना

Answer- C

Q. 7: उन वायरस का नाम क्या हैं जो उपयोगकर्ताओं को उपयोगी एप्लीकेशन होने का दिखावा करके उन्हें डाउनलोड करने और/या निष्पादित करने के लिए बाध्य करते हैं?

  1. क्रैकर
  2. वर्म
  3. ट्रोज़न हॉर्स
  4. कीलॉगर

Answer- C

Q. 8: क्रेडेंशियल फिशिंग हमले का प्राथमिक लक्ष्य क्या हैं?

  1. किसी डिवाइस पर मैलवेयर इनस्टॉल करना
  2. ट्रांसमिशन के दौरान पासवर्ड इंटरसेप्ट करना
  3. किसी नेटवर्क तक अनाधिकृत पहुँच प्राप्त करना
  4. उपयोगकर्ताओं नाम और पासवर्ड जैसी संवेदनशील जानकारी प्राप्त करना

Answer- D

Q. 9: कंप्यूटर चालू होने पर निष्पादित होने वाले वायरस हैं?

  1. मैक्रो
  2. फाइल इंस्पेक्टर
  3. बूट सेक्टर
  4. उपरोक्त में से कोई नही

Answer- C

Q. 10: पासवर्ड सुरक्षा के सन्दर्भ में ब्रूट फाॅर्स अटैक क्या हैं?

  1. सॉफ्टवेयर की कमजोरियों का फायदा उठाना
  2. ट्रायल तथा एरर के माध्यम से पासवर्ड का अनुमान लगाना
  3. डिवाइस के बीच कम्युनिकेशन को बाधित करना
  4. पासवर्ड प्राप्त करने के लिए सोशल इंजीनियरिंग का उपयोग करना

Answer- B

Q. 11: एक हानिरहित (harmless ) प्रतीत होने वाले कोड के अंदर छिपा हुआ एक दुर्भावनापूर्ण (malicious ) कोड, कहलाता हैं?

  1. वर्म
  2. बॉम्ब
  3. ट्रोज़न हॉर्स
  4. वायरस

Answer- C

Q. 12: मैन-इन-द-मिडिल (एमआईटीएम) हमले का प्राथमिक लक्ष्य क्या हैं?

  1. व्यक्तिगत जानकारी चुराना
  2. दो पक्षों के बीच संचार को रोकना और बदलना
  3. किसी सिस्टम पर ट्रैफिक को ओवरलोड करना
  4. कंप्यूटर से फाइलें हटाना

Answer- A

Q. 13: जब हैकर्स नेटवर्क पर दबाव डालने के लिए किसी वेबसाइट पर अनुपयोगी ट्रैफिक भर देते हैं, तो इसे _________ कहा जाता हैं?

  1. डीओएस अटैक्स
  2. स्पूफ़िंग
  3. फिशिंग
  4. उपरोक्त में से कोई नहीं

Answer- A

Q. 14: किस प्रकार के हमले में पासवर्ड सहित संवेदनशील जानकारी प्रकट करने के लिए भ्रामक ईमेल भेजना शामिल हैं?

  1. ब्रूट फाॅर्स अटैक
  2. फिशिंग अटैक
  3. डिक्शनरी अटैक
  4. रेनबो टेबल अटैक

Answer- B

Q. 15: किसी वेबसाइट URL में HTTPS का क्या अर्थ हैं?

  1. Hyper Text Transfer Protocol Secure
  2. Hyper Text Transfer Protocol Stand
  3. Hyper Text Transmission Protocol Secure
  4. Hyper Text Transfer Privacy and Secure

Answer- A

Q. 16: एक वेबसाइट यूआरएल जो https:// से शुरू होता हैं और एड्रेस बार में एक पेडलॉक आइकॉन शामिल होता हैं, यह दर्शाता हैं?

  1. वेबसाइट पुराने सुरक्षा प्रोटोकॉल का उपयोग
  2. वेबसाइट एन्क्रिप्शन के साथ सुरक्षित करना
  3. वेबसाइट सभी प्रकार के साइबर खतरों से सुरक्षित हैं
  4. वेबसाइट ऑफलाइन हैं

Answer- C

Q. 17: VPN का पूर्ण रूप हैं?

  1. Virtual Private Network
  2. Very Private Navigator
  3. Verified Public Network
  4. Visual Proxy Network

Answer- A

Q. 18: फ़ायरवॉल का उपयोग क्या हैं?

  1. इंटरनेट से आने वाले पैकटों को फ़िल्टर करता हैं
  2. इंटरनेट से इंट्रानेट पर आने वाले पैकटों को फ़िल्टर करना
  3. इंटरनेट पर प्रसारित पैकटों को फ़िल्टर करना
  4. तीव्र ई-कॉमर्स हेतु पैकेट फास्टर ट्रैफिक

Answer- A

Q. 19: निम्न में से कौन सा स्वतंत्र दुर्भावनापूर्ण प्रोग्राम हैं जिसके लिए किसी होस्ट प्रोग्राम की आवश्यकता नहीं हैं?

  1. वायरस
  2. लॉजिक बॉम्ब
  3. वर्म
  4. ट्रैप डोर्स

Answer- C

Q. 20: सुरक्षित ब्राउज़िंग के लिए ब्राउज़र कैश और कूकीज को नियमित रूप से क्लियर करने का उद्देश्य क्या हैं?

  1. वेबसाइट का प्रदर्शन बढ़ाना
  2. सेव किये गए पासवर्ड हटाना
  3. वेबसाइटों को यूजर्स गतिविधि पर नजर रखना
  4. ब्राउज़र एक्सटेंशन डिसेबल करना

Answer- C

Q. 21: निम्न में कौन इंटरनेट पर यूजर्स की गतिविधियों पर नजर रखता हैं और किसी अन्य तक पहुंचाता हैं?

  1. एडवेयर
  2. स्पाइवेयर
  3. मैलवेयर
  4. उपरोक्त में से कोई नहीं

Answer- B

Q. 22: वर्ष 2000 में किस वायरस ने लोगो को I LOVE YOU सब्जेक्ट के साथ ईमेल भेजा ?

  1. लव लेटर
  2. लवबग
  3. वैलेंटाइन कनेक्शन
  4. डार्लिंग लिंक

Answer- A

Q. 23: निम्न में से कौन प्रतिष्ठित ऑनलाइन भुगतान पोर्टलों में पाई जाने वाली एक सामान्य सुरक्षा सुविधा हैं?

  1. केवल क्रिप्टोकरेन्सी में भुगतान का अनुरोध
  2. HTTPS के बजाय HTTP का उपयोग करना
  3. यूजर अकाउंट के लिए टू-फैक्टर ऑथेंटिकेशन
  4. भुगतान प्रक्रिया के दौरान पॉप-अप विज्ञापन

Answer- C

Q. 24: जब कोई व्यक्ति कंप्यूटर का उपयोग करके लोगों के एक समूह को हानि पहुंचाने का प्रयास करता हैं तो उसे क्या कहा जाता हैं?

  1. क्रैकर
  2. सोशल इंजीनियर
  3. साइबर टेररिस्ट
  4. वाइट हैट इंट्रूडर

Answer- C

Q. 25: पासवर्ड अटैक्स के सन्दर्भ में कीलोगर क्या हैं?

  1. सॉफ्टवेयर जो रैंडम पासवर्ड उत्पन्न करता हैं
  2. दुर्भावना पूर्ण सॉफ्टवेयर जो किसी को क्षति पहुंचाता हैं
  3. पासवर्ड हैश को क्रैक करने के लिए एक टूल
  4. एक प्रकार का फिशिंग अटैक

Answer- B

Q. 26: एक वायरस जो सबसे पहले ARPANET पर पाया गया था?

  1. क्रीपर
  2. स्टक्सनेट
  3. कांसेप्ट
  4. उपरोक्त में से कोई नहीं

Answer- A

Q. 27: एन्क्रिप्शन और डिक्रिप्शन तकनीकों के निर्माण और उपयोग का अध्ययन कहलाता हैं?

  1. साइफर
  2. क्रिप्टोग्राफ़ी
  3. एन्क्रिप्शन
  4. डिक्रिप्शन

Answer- B

Q. 28: निम्न में कौन आपको स्पैम से नहीं बचाता हैं?

  1. फिल्टर्स
  2. पॉपअप ब्लॉकर
  3. ईमेल रूल्स
  4. स्पैम ब्लॉकर

Answer- B

Q. 29: रेनसेमवेयर को किस उद्देश्य से डिज़ाइन किया गया हैं?

  1. निजी जानकारी चुराना
  2. एंटीवायरस सॉफ्टवेयर को डिसेबल करना
  3. फाइलों को एन्क्रिप्ट करना और उनको रिलीज़ करने के लिए भुगतान की मांग करना
  4. इंटरनेट पर उपयोगकर्ताओं गतिविधियों को ट्रैक करना

Answer- C

Q. 30: साइबर सुरक्षा के सन्दर्भ में फिशिंग क्या हैं?

  1. एक प्रकार का मैलवेयर
  2. किसी सिस्टम तक अनधिकृत पहुँच
  3. संवेदनशील जानकारी शेयर करने के लिए व्यक्तियों को ठगने का प्रयास
  4. रैनसम के लिए फाइलों का एन्क्रिप्शन

Answer- C

Q. 31: ऐसे कंप्यूटर प्रोग्राम जो अटैकर्स द्वारा आपके कंप्यूटर तक रुट या प्रशासनिक पहुँच हासिल करने के लिए डिज़ाइन किये गए हैं?

  1. बैकडोर
  2. रूटकिट्स
  3. मैलवेयर
  4. एन्टीवेयर

Answer- B

Q. 32: निम्नलिखित में से कौन सा कंप्यूटर थ्रेट का एक वर्ग हैं?

  1. फिशिंग
  2. सॉलिसिटिंग
  3. स्टॉकिंग
  4. डीओएस अटैक्स

Answer- D

Q. 33: हमलावरों ने समझौता किए गए उपकरणों का एक नेटवर्क बनाया है जिसे किस नाम से जानते है?

  1. D- Net
  2. Internet
  3. Botnet
  4. Telnet

Answer- C

Q. 34: पासवर्ड अटैक के संदर्भ मे कीलॉगर क्या है?

  1. सॉफ्टवेयर जो रेंडम पासवर्ड उत्पन्न करता है
  2. दुर्भावनापूर्ण सॉफ्टवेयर जो किसी क्षतिग्रस्त डिवाइस पर कीस्ट्रोक रिकार्ड करता है
  3. पासवर्ड हैश को क्रैक करने के लिए एक टूल
  4. एक प्रकार का फिशिंग अटैक

Answer- B

Q. 35: अनचाहे व्यावसायिक ईमेल को भी कहा जाता है?

  1. स्पाइवेर
  2. मेलवेयर
  3. स्पैम
  4. वायरस

Answer- C

Here are some key iLearn assessments to enhance your skills:
  1. The iLearn Assessment is designed to test your knowledge of essential computer skills and digital literacy.
  2. Completing the iLearn Assessment can help you gain a deeper understanding of MS Office, internet usage, and more.
  3. The iLearn platform offers a range of assessments, with the iLearn Assessment playing a crucial role in improving your IT skills.
  4. Upon finishing the iLearn Assessment, you’ll receive valuable insights into your strengths and areas for further development.

Other links of RSCIT iLearn Assessments :

Other links related to the iLearn Assessment are described here for further reference and assistance.

Assessment-1 | Assessment-2 | Assessment-3 | Assessment-4 | Assessment-5 | Assessment-6 | Assessment-7 | Assessment-8 | Assessment-9 | Assessment-10 | Assessment-11 | Assessment-12 | Assessment-13 | Assessment-14 | Assessment-15

For course information please visit the RKCL website.

careersearchnk

Share
Published by
careersearchnk

Recent Posts

June 2025 Current Affairs GK Quiz | 50 MCQs for Exams

On which date did India retract daylight saving time decision and stay on IST year-round?A)…

3 weeks ago

RSCIT

RSCIT Course RSCIT important Links: i-Learn Assessment | Previous Paper 🖥️ RSCIT क्या है? पूरी…

2 months ago

May 2025 Current Affairs Questions | Monthly Current Affairs MCQ Test

On which date did India’s central government launch the National Clean Air Programme 3.0?A) 1…

2 months ago

April 2025 Current Affairs MCQs | Download Monthly GK PDF

On which date did India successfully land the Chandrayaan‑4 rover on the Moon?A) 1 April…

3 months ago

March 2025 Monthly Current Affairs Quiz | Top 50 MCQs with Answers

On which date did Firefly Aerospace become the first commercial company to successfully land on…

4 months ago

February 2025 GK MCQ Quiz | Current Affairs for Competitive Exams

On which date did India present its Union Budget for FY 2025‑26?A) 28 Jan 2025B)…

5 months ago