साइबर सुरक्षा वस्तुनिष्ठ प्रश्न और उत्तर:
प्रतियोगी परीक्षाओं के लिए साइबर सुरक्षा वस्तुनिष्ठ प्रश्न और उत्तर । उत्तर के साथ ये वस्तुनिष्ठ प्रश्न बोर्ड परीक्षाओं के साथ-साथ प्रतियोगी परीक्षाओं जैसे NEET, AIIMS, JIPMER आदि के लिए बहुत महत्वपूर्ण हैं। इस आर्टिकल में साइबर सुरक्षा से संबंधित जानकारी को मुख्य रूप से प्रतियोगी और बोर्ड की परीक्षाओं के लिए बनाया गया है।
1. किसी भी व्यक्ति की डिजिटल पहचान को तोड़ना या पहचान की चोरी करना, आईटी अधिनियम के __________ के अंतर्गत आता है।
- धारा 65
- धारा 66
- धारा 68
- धारा 70
उत्तर: धारा 66
2. बेईमानी से वाई -फाई एक्सेस करना एक साइबर अपराध है।
- सत्य
- असत्य
उत्तर: सत्य
3. पूर्व प्राधिकरण के बिना कंप्यूटर तक पहुंचना एक साइबर अपराध है जो _______ के अंतर्गत आता है
- धारा 65
- धारा 66
- धारा 68
- धारा 70
उत्तर: धारा 66
4. कोई भी साइबर अपराध जो आईटी अधिनियम की धारा 66 के तहत आता है, आरोपी व्यक्ति पर लगभग ________ रुपये का जुर्माना लगाया जाता है
- 2 लाख
- 3 लाख
- 4 लाख
- 5 लाख
उत्तर: 5 लाख
5. भारतीय आईटी अधिनियम, 2000 की धारा 66 में सूचीबद्ध किसी साइबर अपराध के तहत आरोपी व्यक्ति को कितने साल के कारावास का सामना करना पड़ सकता है?
- 1 साल
- 2 साल
- 3 वर्ष
- चार वर्ष
उत्तर: 3 साल
6. धोखे से किए गए खुले सिस्टम से कॉपी डाउनलोड करें, डेटा निकालें _________ माना जाता है
- सायबर युद्ध
- साइबर सुरक्षा अधिनियम
- डेटा बैकअप
- साइबर अपराध
उत्तर: साइबर अपराध
7. आईटी अधिनियम 2008 साइबर-अपराध के विवरण को अधिक सटीक बनाता है, जहां यह उल्लेख किया गया है कि यदि कोई व्यक्ति यौन रूप से स्पष्ट डिजिटल सामग्री प्रकाशित करता है तो आईटी अधिनियम, 2008 के ___________ के तहत उसे एक वैध राशि का भुगतान करना होगा।
- धारा 67-ए
- धारा 67-बी
- धारा 67-सी
- धारा 67-डी
उत्तर: धारा 67-ए
8. कोई भी डिजिटल सामग्री जो कोई भी व्यक्ति बनाता है और समाज को स्वीकार्य नहीं है, यह एक साइबर अपराध है जो आईटी अधिनियम के _________ के अंतर्गत आता है।
- धारा 66
- धारा 67
- धारा 68
- धारा 69
उत्तर: धारा 67
9. यदि कोई स्पष्ट रूप से यौन प्रकार की डिजिटल सामग्री प्रकाशित करता है, तो उस व्यक्ति को _________ वर्ष की कैद होगी।
- 2
- 3
- 4
- 5
उत्तर: 5
10. रुपये के जुर्माने से दंडित किया जाता है । 5 लाख।
- सत्य
- असत्य
उत्तर: सत्य
11. किसी भी व्यक्ति के निजी अंगों को पकड़ने के लिए मॉल और दुकानों में जासूसी कैमरों का उपयोग करना आईटी अधिनियम, 2008 की धारा 67 के तहत आता है और ___________ के कारावास से दंडित किया जाता है।
- 2 साल
- 3 वर्ष
- चार वर्ष
- ५ साल
उत्तर: 3 साल
12. किसी भी व्यक्ति के निजी अंगों को पकड़ने के लिए मॉल और दुकानों में जासूसी कैमरों का उपयोग करना आईटी अधिनियम, 2008 के _______ के अंतर्गत आता है।
- धारा 66
- धारा 67
- धारा 68
- धारा 69
उत्तर: धारा 67
13. कपटपूर्ण उद्देश्यों के लिए डिजिटल हस्ताक्षरों का दुरुपयोग आईटी अधिनियम के __________ के अंतर्गत आता है।
- धारा 65
- धारा 66
- धारा 71
- धारा 72
उत्तर: धारा 72
14. भारतीय आईटी अधिनियम की धारा 79 घोषित करती है कि कॉर्पोरेट फर्मों या संगठनों में किसी भी तृतीय पक्ष की जानकारी या व्यक्तिगत डेटा रिसाव एक दंडनीय अपराध होगा।
- सत्य
- असत्य
उत्तर: सत्य
15. डिजिटल फाइलों की चोरी भारतीय आईटी अधिनियम के __________ के अंतर्गत आती है।
- धारा 66-ए
- धारा 66-बी
- धारा 66-सी
- धारा 66-डी
उत्तर: धारा 66-सी
16. किसी को आपत्तिजनक संदेश भेजना भारतीय आईटी अधिनियम ______ के _________ के अंतर्गत आता है
- धारा 66-ए, 2000
- धारा 66-बी, 2008
- धारा 67, 2000
- धारा 66-ए, 2008
उत्तर: धारा 66-ए, 2008
17. सूचना प्रौद्योगिकी अधिनियम 2000 भारतीय संसद का एक अधिनियम है जिसे अधिसूचित किया गया है
- 27 अक्टूबर 2000
- 15 दिसंबर 2000
- 17 नवंबर 2000
- 17 अक्टूबर 2000
उत्तर: 17 नवंबर 2000
18. कई साइबर अपराध भारतीय दंड संहिता के अंतर्गत आते हैं, निम्नलिखित में से कौन-सा एक उदाहरण है?
- ईमेल द्वारा धमकी भरा संदेश भेजना
- इलेक्ट्रॉनिक रिकॉर्ड की जालसाजी
- फर्जी वेबसाइट
- ऊपर के सभी
उत्तर: फर्जी वेबसाइट
19. पूर्व प्राधिकरण के बिना कंप्यूटर का आकलन करना एक साइबर अपराध है जो ____ के अंतर्गत आता है
- धारा 65
- धारा 66
- धारा 68
- धारा 70
उत्तर: धारा 68
20. विभिन्न अनुप्रयोगों के तहत डिजिटल हस्ताक्षर प्रमाणपत्र _________ की आवश्यकता है
- वैधानिक
- विधायी
- सरकारी
- स्वैच्छिक
उत्तर: स्वैच्छिक
21. ____________ का अर्थ उस व्यक्ति से है जिसे इलेक्ट्रॉनिक हस्ताक्षर प्रमाणपत्र जारी करने का लाइसेंस दिया गया है।
- प्रमाणीकरण प्राधिकारी
- निजी कुंजी प्राधिकरण प्रमाणित करना
- प्रमाणन प्रणाली नियंत्रक
- उपयुक्त प्राधिकारी
उत्तर: प्रमाणन प्राधिकरण
22. _______ वितरण के लिए सूचना और संचार प्रौद्योगिकी (आईसीटी) का एक अनुप्रयोग है
सरकारी सेवा।
- शासन
- इलेक्ट्रॉनिक शासन
- शासन और नैतिकता
- जोखिम और शासन।
उत्तर: जोखिम और शासन।
23. ________ एक डेटा है जिसे सार्थक तरीके से व्यवस्थित या प्रस्तुत किया गया है।
- एक प्रक्रिया
- सॉफ़्टवेयर
- भंडारण
- जानकारी
उत्तर: सूचना
24. डेटा को बदलना ताकि यह तब तक प्रयोग करने योग्य न हो जब तक कि परिवर्तन पूर्ववत नहीं हो जाते हैं
- बॉयोमेट्रिक्स
- कूटलेखन
- श्रमदक्षता शास्त्र
- दबाव
उत्तर: एन्क्रिप्शन
25. दूसरों के अधिकारों को असाइन करके या लाइसेंस देकर निम्नलिखित का शोषण नहीं किया जा सकता है
- पेटेंट
- डिज़ाइन
- ट्रेडमार्क
- ऊपर के सभी
उत्तर: पेटेंट
26. प्रमाणीकरण _________ है
- रिमोट सिस्टम पर उपयोगकर्ता की पहचान सुनिश्चित करने के लिए
- प्रविष्टि
- परिवर्तन
- एकीकरण
उत्तर: संशोधन
27. कंप्यूटर सुरक्षा का जनक कौन है?
- अगस्त केरखॉफ्स
- बॉब थॉमस
- रॉबर्ट
- चार्ल्स
उत्तर: अगस्त केरखॉफ्स
28. साइबर सुरक्षा किससे रक्षा करती है?
- साइबर सुरक्षा अपराधियों की सुरक्षा करती है
- साइबर सुरक्षा इंटरनेट से जुड़े सिस्टम की सुरक्षा करती है
- साइबर सुरक्षा हैकर्स की सुरक्षा करती है
- इनमे से कोई भी नहीं
उत्तर: साइबर सुरक्षा अपराधियों की सुरक्षा करती है
29. निम्न में से कौन सा नेटवर्क सुरक्षा का एक उद्देश्य है?
- गोपनीयता
- अखंडता
- उपलब्धता
- ऊपर के सभी
उत्तर: ऊपर के सभी
30. साइबर सुरक्षा क्या है?
- साइबर सुरक्षा मैलवेयर के खिलाफ सुरक्षा प्रदान करती है
- साइबर सुरक्षा साइबर आतंकवादियों के खिलाफ सुरक्षा प्रदान करती है
- साइबर सुरक्षा सिस्टम को साइबर हमलों से बचाती है
- ऊपर के सभी
उत्तर: ऊपर के सभी