साइबर सुरक्षा बहुविकल्पीय प्रश्न और उत्तर – Set 3:
प्रतियोगी परीक्षाओं के लिए साइबर सुरक्षा बहुविकल्पीय प्रश्न और उत्तर – Set 3 । उत्तर के साथ ये बहुविकल्पीय प्रश्न बोर्ड परीक्षाओं के साथ-साथ प्रतियोगी परीक्षाओं जैसे NEET, AIIMS, JIPMER आदि के लिए बहुत महत्वपूर्ण हैं। इस आर्टिकल में साइबर सुरक्षा से संबंधित जानकारी को मुख्य रूप से प्रतियोगी और बोर्ड की परीक्षाओं के लिए बनाया गया है।
1. सिस्टम हैकिंग में, निम्नलिखित में से कौन सबसे महत्वपूर्ण गतिविधि है?
- जानकारी एकट्टा करना
- कवरिंग ट्रैक
- क्रैकिंग पासवर्ड
- इनमे से कोई भी नहीं
उत्तर: क्रैकिंग पासवर्ड
2. निम्नलिखित में से कौन सा पोर्ट और आईपी एड्रेस स्कैनर उपयोगकर्ताओं के बीच प्रसिद्ध है?
- कैन और एबल
- गुस्से में आईपी स्कैनर
- फक-फक करना
- एटरकैप
उत्तर: गुस्से में आईपी स्कैनर
3. निम्नलिखित में से कौन से स्कैनिंग के प्रकार हैं?
- नेटवर्क, भेद्यता और पोर्ट स्कैनिंग
- पोर्ट, नेटवर्क और सेवाएं
- क्लाइंट, सर्वर और नेटवर्क
- इनमे से कोई भी नहीं
उत्तर: नेटवर्क, भेद्यता और पोर्ट स्कैनिंग
4. कंप्यूटर सिस्टम को हैकर और विभिन्न प्रकार के वायरस से बचाने के लिए, कंप्यूटर सिस्टम में हमेशा _________ को चालू रखना चाहिए।
- एंटीवायरस
- फ़ायरवॉल
- वीएलसी प्लेयर
- लिखी हुई कहानी
उत्तर: फ़ायरवॉल
5. कोड रेड ________ का एक प्रकार है
- एक एंटीवायरस प्रोग्राम
- एक फोटो संपादन सॉफ्टवेयर
- एक कंप्यूटर वायरस
- एक वीडियो संपादन सॉफ्टवेयर
उत्तर: एक कंप्यूटर वायरस
6. उपयोगकर्ता के सिस्टम में घुसपैठ करने के लिए हैकर्स द्वारा उपयोग किए जाने वाले प्रसिद्ध और सामान्य साइबर हमले निम्नलिखित में से कौन से हैं?
- डीडीओएस और व्युत्पन्न-द्वारा डाउनलोड
- मैलवेयर और मालवेयरिंग
- फ़िशिंग और पासवर्ड हमले
- ऊपर के सभी
उत्तर: ऊपर के सभी
7. निम्नलिखित में से किसे साइबर सुरक्षा के तत्वों के रूप में माना जा सकता है?
- आवेदन सुरक्षा
- परिचालन सुरक्षा
- नेटवर्क सुरक्षा
- ऊपर के सभी
उत्तर: नेटवर्क सुरक्षा
8. निम्नलिखित में से किसे वास्तव में पहला कंप्यूटर वायरस माना जाता है?
- सैसर
- ब्लास्टर
- लता
- ए और सी दोनों
उत्तर: लता
9. निम्नलिखित में से किसे दुर्भावनापूर्ण सॉफ़्टवेयर भी कहा जाता है?
- मैलीशियसवेयर
- दूषित सॉफ़्टवेयर
- अवैध वेयर
- मैलवेयर
उत्तर: मैलवेयर
10. हैकर्स आमतौर पर _________ उद्देश्य के लिए कंप्यूटर वायरस का उपयोग करते हैं।
- लॉग इन करने के लिए, प्रत्येक उपयोगकर्ता के स्ट्रोक की निगरानी करें
- उपयोगकर्ता की आईडी और पासवर्ड जैसी संवेदनशील जानकारी तक पहुंच प्राप्त करने के लिए
- कंप्यूटर सिस्टम में संग्रहीत उपयोगकर्ता के डेटा को दूषित करने के लिए
- ऊपर के सभी
उत्तर: ऊपर के सभी
11. शब्द “टीसीपी/आईपी” _____ के लिए है
- ट्रांसमिशन योगदान प्रोटोकॉल / इंटरनेट प्रोटोकॉल
- ट्रांसमिशन कंट्रोल प्रोटोकॉल / इंटरनेट प्रोटोकॉल
- लेनदेन नियंत्रण प्रोटोकॉल / इंटरनेट प्रोटोकॉल
- ट्रांसमिशन कंट्रोल प्रोटोकॉल / इंटरनेट प्रोटोकॉल
उत्तर: ट्रांसमिशन कंट्रोल प्रोटोकॉल / इंटरनेट प्रोटोकॉल
12. वाई -फाई सुरक्षा में, निम्नलिखित में से कौन सा प्रोटोकॉल अधिक उपयोग किया जाता है?
- डब्ल्यूपीए
- WPA2
- डब्ल्यूपीएस
- ए और सी दोनों
उत्तर: WPA2
13. कंप्यूटर नेटवर्क में, एन्क्रिप्शन तकनीकों का उपयोग मुख्य रूप से ________ में सुधार के लिए किया जाता है
- सुरक्षा
- प्रदर्शन
- विश्वसनीयता
- लंबी उम्र
उत्तर: सुरक्षा
14. प्रतिक्रिया समय और पारगमन समय का उपयोग नेटवर्क के _________ को मापने के लिए किया जाता है।
- सुरक्षा
- लंबी उम्र
- विश्वसनीयता
- प्रदर्शन
उत्तर: प्रदर्शन
15. फ़ायरवॉल के बारे में निम्नलिखित में से कौन सा कथन सही है?
- यह अनधिकृत भौतिक पहुंच को रोकने के लिए एक कंपनी की सीमा पर स्थापित एक उपकरण है।
- यह अनधिकृत पहुंच से बचाने के लिए एक निगमन की सीमा पर स्थापित एक उपकरण है।
- यह एक तरह की दीवार है जो कॉर्पोरेट को नुकसान पहुंचाने वाली फाइलों को रोकने के लिए बनाई गई है।
- इनमे से कोई भी नहीं।
उत्तर: यह अनधिकृत पहुंच से बचाने के लिए एक निगमन की सीमा पर स्थापित एक उपकरण है।
16. निम्नलिखित में से किसे दुनिया का पहला एंटीवायरस प्रोग्राम माना जाता है?
- लता
- काटनेवाला
- टिंकरेड
- रे टॉमलिंसन
उत्तर: काटनेवाला
17. पहला कंप्यूटर वायरस कब बनाया गया था?
- 1970
- 1971
- 1972
- 1969
उत्तर: 1971
18. जब उपयोगकर्ताओं की संख्या नेटवर्क की सीमा से अधिक हो जाती है तो नेटवर्क का निम्नलिखित में से कौन सा कारक अत्यधिक प्रभावित होता है?
- विश्वसनीयता
- प्रदर्शन
- सुरक्षा
- लंबी उम्र
उत्तर: लंबी उम्र
19. साइबर सुरक्षा के निम्नलिखित सिद्धांतों में से कौन सा यह दर्शाता है कि सुरक्षा तंत्र यथासंभव छोटा और सरल होना चाहिए?
- ओपन-डिज़ाइन
- तंत्र की अर्थव्यवस्था
- कम से कम विशेषाधिकार
- फ़ैल – सेफ डेफ़ॉल्ट्स
उत्तर: तंत्र की अर्थव्यवस्था
20. मान लीजिए कि कोई कर्मचारी UNIX सिस्टम के लिए रूट एक्सेस की मांग करता है, जहां आप व्यवस्थापक हैं; वह अधिकार या पहुंच कर्मचारी को तब तक नहीं दी जानी चाहिए जब तक कि उस कर्मचारी के पास ऐसा काम न हो जिसके लिए कुछ अधिकारों, विशेषाधिकारों की आवश्यकता होती है। इसे साइबर सुरक्षा के किस सिद्धांत का एक आदर्श उदाहरण माना जा सकता है?
- कम से कम विशेषाधिकार
- ओपन डिजाइन
- विशेषाधिकारों का पृथक्करण
- ए और सी दोनों
उत्तर: कम से कम विशेषाधिकार
21. साइबर सुरक्षा का निम्नलिखित में से कौन सा सिद्धांत प्रतिबंधित करता है कि जब भी कोई वस्तु या विषय बनाया जाता है तो विशेषाधिकार कैसे शुरू किए जाते हैं?
- कम से कम विशेषाधिकार
- ओपन-डिज़ाइन
- फ़ैल – सेफ डेफ़ॉल्ट्स
- इनमे से कोई भी नहीं
उत्तर: फ़ैल – सेफ डेफ़ॉल्ट्स
22. निम्नलिखित में से कौन ओपन डिजाइन के उदाहरणों के रूप में भी विचार कर सकता है?
- सीएसएस
- डीवीडी प्लेयर
- बस ऐ
- A और B दोनों
उत्तर: A और B दोनों
23. निम्नलिखित में से कौन सा सिद्धांत कहता है कि कभी-कभी घुसपैठ के विवरण को फिर से दर्ज करना अधिक वांछनीय हो जाता है कि इससे बचने के लिए और अधिक कुशल उपाय अपनाने के लिए?
- कम से कम सामान्य तंत्र
- समझौता रिकॉर्डिंग
- मनोवैज्ञानिक स्वीकार्यता
- कार्य कारक
उत्तर: समझौता रिकॉर्डिंग
24. नेटवर्क सुरक्षा विधियों में ईमेल सुरक्षा के बारे में निम्नलिखित में से कौन सा कथन सही है?
- उन ऐप्स को लॉक करने के लिए हार्डवेयर, सॉफ्टवेयर और सुरक्षा प्रक्रियाओं को तैनात करना पड़ता है।
- किसी को पता होना चाहिए कि नेटवर्क का सामान्य व्यवहार कैसा दिखता है ताकि वह नेटवर्क के व्यवहार में किसी भी बदलाव, उल्लंघनों को देख सके।
- फ़िशिंग सबसे अधिक उपयोग की जाने वाली विधियों में से एक है जिसका उपयोग हैकर्स द्वारा नेटवर्क तक पहुँच प्राप्त करने के लिए किया जाता है
- ऊपर के सभी
उत्तर: फ़िशिंग सबसे अधिक उपयोग की जाने वाली विधियों में से एक है जिसका उपयोग हैकर्स द्वारा नेटवर्क तक पहुँच प्राप्त करने के लिए किया जाता है
25. बैंकिंग वेबसाइटों जैसे वेब एप्लिकेशन को अपने उपयोगकर्ताओं को कुछ विशिष्ट अवधि, मान लीजिए 30 मिनट के बाद फिर से लॉग-इन करने के लिए कहना चाहिए। इसे किस साइबर सुरक्षा सिद्धांत का उदाहरण माना जा सकता है?
- समझौता रिकॉर्डिंग
- मनोवैज्ञानिक स्वीकार्यता
- पूर्ण मध्यस्थता
- इनमे से कोई भी नहीं
उत्तर: पूर्ण मध्यस्थता
26. निम्नलिखित में से किस प्रकार के टेक्स्ट को सिफर एल्गोरिथम की सहायता से रूपांतरित किया जाता है?
- रूपांतरित पाठ
- जटिल पाठ
- अदिश पाठ
- सादे पाठ
उत्तर: सादे पाठ
27. नेटवर्क सुरक्षा में वीपीएन के बारे में निम्नलिखित में से कौन सा कथन सत्य है?
- यह एक प्रकार का उपकरण है जो यह सुनिश्चित करने में मदद करता है कि डिवाइस और नेटवर्क के बीच संचार सुरक्षित है।
- यह आमतौर पर IPsec (IP सुरक्षा) या SSL (सिक्योर सॉकेट लेयर) पर आधारित होता है।
- यह आम तौर पर खुले इंटरनेट पर एक सुरक्षित, एन्क्रिप्टेड वर्चुअल “सुरंग” बनाता है
- ऊपर के सभी
उत्तर: ऊपर के सभी
28. शब्द “CHAP” __________ के लिए है
- सर्किट हार्डवेयर प्रमाणीकरण प्रोटोकॉल
- हार्डवेयर प्रमाणीकरण प्रोटोकॉल को चुनौती दें
- हैंडशेक प्रमाणीकरण प्रोटोकॉल को चुनौती दें
- सर्किट हैंडशेक प्रमाणीकरण प्रोटोकॉल
उत्तर: हैंडशेक प्रमाणीकरण प्रोटोकॉल को चुनौती दें
29. निम्न में से किस प्रकार का मैलवेयर संक्रमण के माध्यम से स्वयं की प्रतिकृति या क्लोन नहीं बनाता है?
- रूटकिट
- ट्रोजन्स
- कीड़े
- वायरस
उत्तर: ट्रोजन्स
30. ट्रोजन के बारे में निम्नलिखित में से कौन सा कथन सत्य है?
- ट्रोजन उन कार्यों को करते हैं जिनके लिए उन्हें डिज़ाइन या प्रोग्राम किया जाता है
- ट्रोजन उन्हें स्वयं की नकल करते हैं या संक्रमण के माध्यम से स्वयं का क्लोन बनाते हैं
- ट्रोजन उपयोगकर्ता के कंप्यूटर सिस्टम के लिए हानिकारक कुछ भी नहीं करते हैं
- इनमे से कोई भी नहीं
उत्तर: ट्रोजन उन कार्यों को करते हैं जिनके लिए उन्हें डिज़ाइन या प्रोग्राम किया जाता है