साइबर सुरक्षा बहुविकल्पीय प्रश्न और उत्तर – Set 1:
प्रतियोगी परीक्षाओं के लिए साइबर सुरक्षा बहुविकल्पीय प्रश्न और उत्तर – Set 1 । उत्तर के साथ ये बहुविकल्पीय प्रश्न बोर्ड परीक्षाओं के साथ-साथ प्रतियोगी परीक्षाओं जैसे NEET, AIIMS, JIPMER आदि के लिए बहुत महत्वपूर्ण हैं। इस आर्टिकल में साइबर सुरक्षा से संबंधित जानकारी को मुख्य रूप से प्रतियोगी और बोर्ड की परीक्षाओं के लिए बनाया गया है।
1. निम्नलिखित में से कौन साइबर सुरक्षा का एक प्रकार है?
- क्लाउड सुरक्षा
- नेटवर्क सुरक्षा
- आवेदन सुरक्षा
- ऊपर के सभी
उत्तर: ऊपर के सभी
2. निम्नलिखित में से किसे कंप्यूटर सिस्टम, नेटवर्क, या उनकी संबंधित जानकारी को चुराने, जासूसी करने, क्षतिग्रस्त करने या नष्ट करने के प्रयास के रूप में परिभाषित किया गया है?
- साइबर हमला
- कंप्यूटर सुरक्षा
- क्रिप्टोग्राफी
- डिजिटल हैकिंग
उत्तर: साइबर हमला
3. साइबर सुरक्षा की विशेषताएं क्या हैं?
- अनुपालन
- आंतरिक खतरों से बचाव
- खतरे की रोकथाम
- ऊपर के सभी
उत्तर: ऊपर के सभी
4. निम्नलिखित में से कौन सा साइबर अपराध नहीं है? धमकी ?
- सेवा की मनाई
- बीच वाला व्यक्ति
- मैलवेयर
- एईएस
उत्तर: एईएस
5. निम्नलिखित में से कौन सा साइबर हमला का एक प्रकार है ?
- फ़िशिंग
- एसक्यूएल इंजेक्शन
- पासवर्ड अटैक
- ऊपर के सभी
उत्तर: ऊपर के सभी
6. “साइबरस्पेस” _________ द्वारा गढ़ा गया था
- रिचर्ड स्टॉलमैन
- विलियम गिब्सन
- एंड्रयू टैननबाउम
- स्कॉट फ़हलमैन
उत्तर: विलियम गिब्सन
7. निम्नलिखित में से कौन साइबर सुरक्षा का लाभ नहीं है?
- सिस्टम को धीमा बनाता है
- कंप्यूटर फ्रीजिंग और क्रैश को कम करता है
- उपयोगकर्ताओं को गोपनीयता देता है
- सिस्टम को वायरस से बचाता है
उत्तर: सिस्टम को धीमा बनाता है
8. ________ में हैकिंग एक व्यावहारिक अपराध बन गया और साइबर प्रौद्योगिकी के क्षेत्र में चिंता का विषय बन गया।
- 1991
- 1983
- 1970
- 1964
उत्तर: 1970
9. संयुक्त राज्य अमेरिका में कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम को __________ में अपनाया गया था
- 1985
- 1987
- 1989
- 1984
उत्तर: 1984
10. सरकारों ने देश या राज्य के लिए साइबर सुरक्षा प्रदान करने के लिए कुछ अत्यधिक कुशल हैकर्स को काम पर रखा है। इस प्रकार के हैकर्स को _______ कहा जाता है
- राष्ट्र/राज्य प्रायोजित हैकर्स
- सीआईए
- विशेष हैकर
- सरकारी हैकर
उत्तर: राष्ट्र/राज्य प्रायोजित हैकर्स
11. निम्नलिखित में से कौन सा अधिनियम साइबर सुरक्षा का उल्लंघन करता है?
- शोषण करना
- आक्रमण करना
- धमकी
- भेद्यता
उत्तर: आक्रमण करना
12. निम्नलिखित में से कौन सा हैकिंग दृष्टिकोण है जहां साइबर अपराधी अतिरिक्त ट्रैफिक को बरगलाने या प्राप्त करने के लिए नकली वेबसाइट या पेज डिजाइन करते हैं?
- फार्मिंग
- वेबसाइट-दोहराव
- नकल करना
- स्पैमिंग
उत्तर: फार्मिंग
13. निम्नलिखित में से कौन सी कार्रवाई साइबर सुरक्षा से समझौता करती है?
- भेद्यता
- आक्रमण करना
- धमकी
- शोषण करना
उत्तर: धमकी
14. निम्नलिखित में से कौन एक प्रकार का पीयर-टू-पीयर साइबर अपराध नहीं है?
- एमआईटीएम
- लक्षित शिकार को ट्रोजन इंजेक्ट करना
- डीप वेब में क्रेडिट कार्ड का विवरण लीक
- फ़िशिंग
उत्तर: डीप वेब में क्रेडिट कार्ड का विवरण लीक
15. एक साइबर-क्रिमिनल या पैठ परीक्षक अतिरिक्त डेटा का उपयोग करता है जो मेमोरी में कुछ विशेष निर्देशों को संग्रहीत करता है ताकि गतिविधियों के लिए सिस्टम को निम्नलिखित में से किस हमले में तोड़ दिया जा सके?
- क्लिकजैकिंग
- बफ़र अधिकता
- फ़िशिंग
- एमआईटीएम
उत्तर: बफ़र अधिकता
16. बेईमानी से वाई -फाई प्राप्त करना साइबर अपराध नहीं है।
- असत्य
- सत्य
उत्तर: असत्य
17. _____________ को किसी सिस्टम या नेटवर्क को नुकसान पहुंचाने, नुकसान पहुंचाने या खतरे का कारण बनने के प्रयास के रूप में परिभाषित किया गया है।
- डिजिटल अपराध
- धमकी
- सिस्टम अपहरण
- साइबर हमला
उत्तर: साइबर हमला
18. निम्नलिखित में से कौन सा साइबर हमलावर आमतौर पर किसी लक्ष्य या पीड़ित उपयोगकर्ता का आईपी पता प्राप्त करने के लिए लक्षित करते हैं?
- आईपी ट्रैकर
- ईमेल
- वेबसाइटें
- वेब पृष्ठ
उत्तर: वेबसाइटें
19. साइबर अपराध करके वित्तीय लाभ प्राप्त करना है । यहाँ “वे” किसे संदर्भित किया गया है?
- व्हाइट हैट हैकर्स
- ब्लैक हैट हैकर्स
- एक्टिविस्ट
- ग्रे हैट हैकर्स
उत्तर: ब्लैक हैट हैकर्स
20. _________ एक सूचना सुरक्षा तकनीक है जिसका उपयोग ब्राउज़र-आधारित हैकिंग से बचने के लिए किया जाता है।
- रिमोट ब्राउज़र एक्सेस
- ब्राउज़रों में एडवेयर रिमूवर
- ब्राउज़र में गुप्त मोड
- ब्राउज़रों में एंटी-मैलवेयर
उत्तर: रिमोट ब्राउज़र एक्सेस
21. किसी भी फर्म या संगठन में आईटी सुरक्षा ____________ द्वारा बनाए रखा और संभाला जाता है
- सॉफ्टवेयर सुरक्षा विशेषज्ञ
- संस्था के सीईओ
- सुरक्षा लेखा परीक्षक
- आईटी सुरक्षा अभियंता
उत्तर: आईटी सुरक्षा अभियंता
22. “हैकर” शब्द की उत्पत्ति कहाँ से हुई?
- एमआईटी
- न्यूयॉर्क विश्वविद्यालय
- विदेश महाविद्यालय
- बेल की लैब
उत्तर: एमआईटी
23. किसी सिस्टम या नेटवर्क में कमजोरी के अस्तित्व को क्या कहा जाता है?
- आक्रमण करना
- शोषण करना
- भेद्यता
- धमकी
उत्तर: भेद्यता
24. टोर का उपयोग सेना, साइबर अपराधियों, कार्यकर्ताओं, पत्रकारों, कानून प्रवर्तन अधिकारियों आदि द्वारा नहीं किया जाता है।
- असत्य
- सत्य
उत्तर: असत्य
25. नि:शुल्क कॉल करने के लिए हैकर्स द्वारा उपयोग की जाने वाली सबसे पुरानी फोन हैकिंग विधि निम्न में से कौन सी है?
- क्लिकजैकिंग
- डीएमओएस
- खुर
- फ़्रीकिंग
उत्तर: फ़्रीकिंग
26. आपराधिक दिमाग वाले व्यक्ति जो आतंकवादी संगठनों के लिए काम करते हैं और राष्ट्रों की जानकारी चुराते हैं और साइबर अपराध करने वाली अन्य गुप्त खुफिया जानकारी _________ हैं
- रेड हैट हैकर्स
- साइबर आतंकवादी
- राज्य प्रायोजित हैकर
- ब्लू हैट हैकर्स
उत्तर: साइबर आतंकवादी
27. हैकिंग के कानूनी रूप को क्या कहा जाता है?
- हैक्टिविज़्म
- खुर
- नॉन एथिकल हैकिंग
- नैतिक हैकिंग
उत्तर: नैतिक हैकिंग
28. निम्नलिखित में से कौन सा साइबर अपराधियों द्वारा किया गया एक इंटरनेट घोटाला है जहां उपयोगकर्ता को गोपनीय जानकारी प्रदान करने के लिए डिजिटल रूप से आश्वस्त किया जाता है ।
- एमआईटीएम हमला
- फ़िशिंग हमला
- वेबसाइट हमला
- डॉस हमला
उत्तर: फ़िशिंग हमला
29. मालवेयर का पूर्ण रूप क्या है?
- सुरक्षा की खराबी
- दोषपूर्ण सॉफ़्टवेयर
- खराब सॉफ्टवेयर
- बहुउद्देशीय सॉफ्टवेयर
उत्तर: दोषपूर्ण सॉफ़्टवेयर
30. __________ डेटा उल्लंघन में साइबर अपराधियों द्वारा अनुसरण किया जाने वाला कदम नहीं है।
- एक्सफ़िल्टरेशन
- अनुसंधान और जानकारी एकत्र करना
- सिस्टम पर हमला
- बग्स को ठीक करना
उत्तर: बग्स को ठीक करना