साइबर सुरक्षा बहुविकल्पीय प्रश्न और उत्तर – Set 2:
प्रतियोगी परीक्षाओं के लिए साइबर सुरक्षा बहुविकल्पीय प्रश्न और उत्तर – Set 2 । उत्तर के साथ ये बहुविकल्पीय प्रश्न बोर्ड परीक्षाओं के साथ-साथ प्रतियोगी परीक्षाओं जैसे NEET, AIIMS, JIPMER आदि के लिए बहुत महत्वपूर्ण हैं। इस आर्टिकल में साइबर सुरक्षा से संबंधित जानकारी को मुख्य रूप से प्रतियोगी और बोर्ड की परीक्षाओं के लिए बनाया गया है।
1. फिलिप ज़िम्मरमैन ने 1991 में ____________ जारी किया, और यह एक परिष्कृत एन्क्रिप्शन उपकरण है।
- डेटा एन्क्रिप्शन मानक
- काफ़ी अच्छी गोपनीयता
- संरक्षित अच्छी गोपनीयता
- उच्च एन्क्रिप्शन मानक
उत्तर: काफ़ी अच्छी गोपनीयता
2. __________ को मोटे तौर पर सीआईए ट्रायड के रूप में जाना जाता है।
- एआईसी (प्रामाणिकता, अखंडता, गोपनीयता)
- एआईएन (उपलब्धता, अखंडता, गैर-अस्वीकृति)
- एनआईसी (गैर-अस्वीकृति, अखंडता, गोपनीयता)
- एआईसी (उपलब्धता, अखंडता, गोपनीयता)
उत्तर: एआईसी (उपलब्धता, अखंडता, गोपनीयता)
3 . ___________ शब्द हैकर्स के एक समूह को संदर्भित करता है जो सफेद और काली टोपी दोनों हैं।
- येलो हैट हैकर
- ग्रे हैट हैकर
- रेड हैट हैकर्स
- व्हाइट-ब्लैक हैट हैकर्स
उत्तर: ग्रे हैट हैकर
4. रिमोट कंप्यूटर पर कौन सा ऑपरेटिंग सिस्टम (OS) चल रहा है, यह निर्धारित करने के लिए निम्नलिखित में से कौन सी एथिकल हैकिंग तकनीक का उपयोग किया जाता है?
- ओएस फिंगरप्रिंटिंग
- ओएस प्रवेश परीक्षण
- आधुनिक मुद्रण
- फुटप्रिंटिंग
उत्तर: ओएस फिंगरप्रिंटिंग
5. निम्नलिखित में से कौन एक प्रकार की खुफिया जानकारी है जो प्रकृति में हस्तक्षेप नहीं करती और सूक्ष्म है?
- ऐ
- ठोस
- प्रतिस्पर्द्धी
- संज्ञानात्मक
उत्तर: प्रतिस्पर्द्धी
6. किस आईटी अधिनियम के तहत कपटपूर्ण उद्देश्यों के लिए डिजिटल हस्ताक्षरों का दुरुपयोग आता है?
- धारा 72
- धारा 68
- धारा 78
- धारा 65
उत्तर: धारा 72
7. _________ ईमेल से संबंधित हैकिंग टूल नहीं है।
- मेल पासवर्ड
- ईमेल खोजक प्रो
- मेल पास व्यू
- Sendinc
उत्तर: Sendinc
8. कम से कम मजबूत सुरक्षा एन्क्रिप्शन मानक _______ है
- WPA3
- WPA2
- डब्ल्यूपीए
- WEP
उत्तर: WEP
9 . मोबाइल सिस्टम में निम्नलिखित में से कौन सा DDoS साइबर हमले को ट्रिगर करने के लिए मालिक की प्रतीक्षा करता है ?
- बॉटनेट्स
- कार्यक्रमों
- वाइरस
- कीड़े
उत्तर: बॉटनेट्स
10. निम्नलिखित में से किसे इंटरनेट से जुड़े कई सिस्टम के रूप में परिभाषित किया गया है, जहां उनमें से प्रत्येक एक या अधिक बॉट चला रहा है?
- वाइरस
- बोटनेट
- ट्रोजन
- कीड़े
उत्तर: ट्रोजन
11. निम्नलिखित में से कौन डेटा रिसाव की संभावना को कम कर सकता है?
- स्टेग्नोग्राफ़ी
- कोरियोग्राफी
- क्रिप्टोग्राफी
- टोमोग्राफी
उत्तर: स्टेग्नोग्राफ़ी
12. ____________ डीएनएस अपहरण का उदाहरण नहीं है।
- HTTP-आधारित DNS हैकिंग
- आईएसपी डीएनएस अपहरण
- फ़िशिंग के लिए DNS अपहरण
- फ़ार्मिंग के लिए DNS अपहरण
उत्तर: HTTP-आधारित DNS हैकिंग
13. संक्षिप्त टीओआर।
- प्याज राउटर
- सामरिक प्याज राउटर
- प्याज पाठक
- खुला राउटर
उत्तर: प्याज राउटर
14. सॉफ्टवेयर विकास और हार्डवेयर सुधार गतिविधियों के विविध पहलुओं के लिए निम्नलिखित में से किसे कार्यात्मक बनाया जा सकता है?
- सोशल इंजीनियरिंग
- रिवर्स इंजीनियरिंग
- रिवर्स हैकिंग
- खुर
उत्तर: रिवर्स इंजीनियरिंग
15 _ एईएस का फुल फॉर्म क्या है?
- उन्नत एन्क्रिप्टेड मानक
- सक्रिय एन्क्रिप्शन मानक
- उन्नत एन्क्रिप्शन सुरक्षा
- उच्च एन्क्रिप्शन मानक
उत्तर: उच्च एन्क्रिप्शन मानक
16. निम्नलिखित में से किसे कंप्यूटर खतरों का वर्ग माना जा सकता है?
- डॉस अटैक
- फ़िशिंग
- प्रार्थना
- ए और सी दोनों
उत्तर: डॉस अटैक
17. निम्नलिखित में से किसमें एक व्यक्ति का दूसरे व्यक्ति या कई लोगों के समूह द्वारा लगातार पीछा/पीछा किया जाता है?
- फ़िशिंग
- बुलिंग
- पीछा करना
- चोरी की पहचान
उत्तर: पीछा करना
18. निम्नलिखित में से किसे अवांछित वाणिज्यिक ईमेल माना जाता है?
- वाइरस
- मैलवेयर
- स्पैम
- ऊपर के सभी
उत्तर: स्पैम
19. _______ एक प्रकार का सॉफ्टवेयर है जिसे उपयोगकर्ता के कंप्यूटर को वायरस का पता लगाने और उनसे बचने में मदद करने के लिए डिज़ाइन किया गया है।
- मैलवेयर
- एडवेयर
- एंटीवायरस
- बी और सी दोनों
उत्तर: एंटीवायरस
20. निम्नलिखित में से कौन सा एक प्रकार का एंटीवायरस प्रोग्राम है?
- त्वरित उपचार
- McAfee
- Kaspersky
- ऊपर के सभी
उत्तर: ऊपर के सभी
21. निम्नलिखित में से कौन किसी के विचार या दूसरों के आविष्कार को चुराने और अपने फायदे के लिए इसका इस्तेमाल करने के लिए संदर्भित करता है?
- समुद्री डकैती
- साहित्यिक चोरी
- बौद्धिक संपदा अधिकार
- ऊपर के सभी
उत्तर: ऊपर के सभी
22. निम्नलिखित में से कौन आमतौर पर पीड़ित की इंटरनेट पर प्रत्येक गतिविधि को देखता है, पृष्ठभूमि में सभी जानकारी एकत्र करता है, और इसे किसी और को भेजता है?
- मैलवेयर
- स्पाइवेयर
- एडवेयर
- ऊपर के सभी
उत्तर: स्पाइवेयर
23. निम्नलिखित कथन को ध्यान से पढ़िए और पता लगाइए कि हैकिंग के बारे में यह सही है या नहीं?
- यह संभव हो सकता है कि कुछ मामलों में कंप्यूटर या नेटवर्क को हैक करना कानूनी हो सकता है।
- नहीं, किसी भी स्थिति में हैकिंग कानूनी नहीं हो सकती
- यह संभव हो सकता है कि कुछ मामलों में, इसे कानूनी कार्य के रूप में संदर्भित किया जा सकता है
उत्तर: नहीं, किसी भी स्थिति में हैकिंग कानूनी नहीं हो सकती
24. निम्नलिखित में से कौन सा सिद्धांत के उल्लंघन को संदर्भित करता है यदि कोई कंप्यूटर अब सुलभ नहीं है?
- पहुँच नियंत्रण
- गोपनीयता
- उपलब्धता
- ऊपर के सभी
उत्तर: उपलब्धता
25. निम्नलिखित में से कौन ऑनलाइन पर्यावरण और डिजिटल मीडिया प्लेटफॉर्म से संबंधित उचित, नैतिक व्यवहार की खोज करने के लिए संदर्भित करता है?
- साइबर कम
- साइबरइथिक्स
- साइबर सुरक्षा
- साइबर सुरक्षा
उत्तर: साइबरइथिक्स
26. यह एक सॉफ्टवेयर प्रोग्राम या हार्डवेयर डिवाइस हो सकता है जो इंटरनेट, नेटवर्क आदि के माध्यम से आने वाले सभी डेटा पैकेट को फ़िल्टर करता है। इसे _______ के रूप में जाना जाता है:
- एंटीवायरस
- फ़ायरवॉल
- कुकीज़
- मैलवेयर
उत्तर: फ़ायरवॉल
27. वाई-फाई-हैकिंग की प्रक्रिया में आमतौर पर निम्नलिखित में से किसका उपयोग किया जाता है?
- एयरक्रैक -एनजी
- वायरशार्क
- नॉर्टन
- ऊपर के सभी
उत्तर: एयरक्रैक -एनजी
28. निम्नलिखित में से कौन संदेश की सत्यता को सत्यापित करने के लिए उपयोग की जाने वाली तकनीक को संदर्भित करता है?
- अंगुली का हस्ताक्षर
- डिक्रिप्शन एल्गोरिथम
- शिष्टाचार
- संदेश संग्रह
उत्तर: संदेश संग्रह
29. निम्नलिखित में से कौन एक प्रकार की स्कैनिंग नहीं है?
- क्रिसमस ट्री स्कैन
- क्लाउड स्कैन
- शून्य स्कैन
- SYN चुपके
उत्तर: क्लाउड स्कैन
30. एथिकल हैकिंग और साइबर सुरक्षा में _______ प्रकार की स्कैनिंग होती है:
- 1
- 2
- 3
- 4
उत्तर: 3