साइबर सुरक्षा महत्वपूर्ण प्रश्न और उत्तर:
प्रतियोगी परीक्षाओं के लिए साइबर सुरक्षा महत्वपूर्ण प्रश्न और उत्तर । उत्तर के साथ ये महत्वपूर्ण प्रश्न बोर्ड परीक्षाओं के साथ-साथ प्रतियोगी परीक्षाओं जैसे NEET, AIIMS, JIPMER आदि के लिए बहुत महत्वपूर्ण हैं। इस आर्टिकल में साइबर सुरक्षा से संबंधित जानकारी को मुख्य रूप से प्रतियोगी और बोर्ड की परीक्षाओं के लिए बनाया गया है।
1. निम्नलिखित में से कौन सुरक्षा पर हमले के खिलाफ पर्यावरण को सुरक्षित करने का कारक नहीं है?
- हमलावर की शिक्षा
- सिस्टम कॉन्फ़िगरेशन
- नेटवर्क आर्किटेक्चर
- कंपनी की व्यापार रणनीति
उत्तर: लाइव सिस्टम की पहचान करने के लिए
2. किसी तस्वीर के अंदर जानकारी छिपाने के लिए किस तकनीक का उपयोग किया जाता है?
- रूटकिट
- बिटमैपिंग
- स्टेग्नोग्राफ़ी
- छवि प्रतिपादन
उत्तर: स्टेग्नोग्राफ़ी
3. हैकिंग का कौन सा चरण किसी नेटवर्क या सिस्टम पर वास्तविक हमला करता है?
- सैनिक परीक्षण
- पहुंच बनाए रखना
- स्कैनिंग
- एक्सेस प्राप्त करना
उत्तर: पहुंच प्राप्त करना
4. किसी कर्मचारी के क्रेडेंशियल्स का उपयोग करके नेटवर्क तक पहुंच प्राप्त करने का प्रयास एथिकल हैकिंग का _________ मोड कहलाता है।
- स्थानीय नेटवर्किंग
- सोशल इंजीनियरिंग
- शारीरिक प्रवेश
- रिमोट नेटवर्किंग
उत्तर: लोकल नेटवर्किंग
5. मेट्रो ट्रांजिट सिस्टम को बाधित करने वाली हैकिंग गतिविधियों के परिणामों को कौन सा संघीय कोड लागू करता है?
- मौखिक संचार का इलेक्ट्रॉनिक संचार अवरोधन
- 18 यूएससी 1029
- साइबर सुरक्षा संवर्धन अधिनियम 2002
- 18 यूएससी 1030
उत्तर: साइबर सुरक्षा संवर्धन अधिनियम 2002
6. रिले पते के साथ धोखाधड़ी वाले सर्वर का किस प्रकार का हमला उपयोग करता है?
- एनटीएलएम
- एमआईटीएम
- नेटबीओएस
- इनमे से कोई भी नहीं
उत्तर: एमआईटीएम
7. सूचना को एन्क्रिप्ट करने के लिए स्ट्रीमिंग सिफर का उपयोग करके किस प्रकार का सममित कुंजी एल्गोरिदम?
- आरसी4
- ब्लोफिश
- शा
- एमडी5
उत्तर: RC4
8. एक हैकर प्रॉक्सी सर्वर का उपयोग क्यों करेगा?
- लक्ष्य के साथ मजबूत संबंध बनाने के लिए
- नेटवर्क पर घोस्ट सर्वर बनाने के लिए
- रिमोट एक्सेस कनेक्शन प्राप्त करने के लिए
- नेटवर्क पर दुर्भावनापूर्ण गतिविधि को छिपाने के लिए
उत्तर: नेटवर्क पर दुर्भावनापूर्ण गतिविधि को छिपाने के लिए
9. भारतीय आईटी अधिनियम की धारा 66 में किस प्रकार के साइबर अपराध, उसके कानून और दंड शामिल हैं?
- किसी भी सिस्टम को क्रैक करना या अवैध रूप से हैक करना
- पीड़ित में एंटीवायरस डालना
- डेटा चोरी
- हार्डवेयर घटकों की चोरी
उत्तर: किसी भी सिस्टम को क्रैक करना या अवैध रूप से हैक करना
10. भारत का आईटी अधिनियम किस वर्ष अस्तित्व में आया?
- 2000
- 2001
- 2002
- 2003
उत्तर: 2000
11. IT अधिनियम की किस धारा के तहत किसी भी डिजिटल संपत्ति या जानकारी की चोरी करना साइबर अपराध लिखा जाता है।
- 65
- 65
- 67
- 70
उत्तर: 65
12. रिले पते के साथ धोखाधड़ी वाले सर्वर का किस प्रकार का हमला उपयोग करता है?
- एनटीएलएम
- एमआईटीएम
- नेटबीओएस
- एसएमबी
उत्तर: एमआईटीएम
13. Windows 2000 में सक्रिय निर्देशिका से कनेक्ट करने के लिए किस पोर्ट का उपयोग किया जाता है?
- 80
- 445
- 139
- 389
उत्तर: 389
14. किसी कर्मचारी के क्रेडेंशियल्स का उपयोग करके नेटवर्क तक पहुंच प्राप्त करने का प्रयास एथिकल हैकिंग का _________ मोड कहलाता है।
- स्थानीय नेटवर्किंग
- सोशल इंजीनियरिंग
- शारीरिक प्रवेश
- रिमोट नेटवर्किंग
उत्तर: लोकल नेटवर्किंग
15. मेट्रो ट्रांजिट सिस्टम को बाधित करने वाली हैकिंग गतिविधियों के परिणामों को कौन सा संघीय कोड लागू करता है?
- मौखिक संचार का इलेक्ट्रॉनिक संचार अवरोधन
- 18 यूएससी 1029
- साइबर सुरक्षा संवर्धन अधिनियम 2002
- 18 यूएससी 1030
उत्तर: साइबर सुरक्षा संवर्धन अधिनियम 2002
16. Nmap XMAS स्कैन करने के लिए उचित कमांड क्या है ?
- nmap – sX -डरपोक
- एनएमएपी – एसएक्स -पैरानॉयड
- एनएमएपी – एसएक्स -आक्रामक
- एनएमएपी – एसएक्स -पोलिट
उत्तर: nmap – sX -डरपोक
17. डेनियल ऑफ सर्विस अटैक का उद्देश्य क्या है?
- टीसीपी/आईपी स्टैक में कमजोरी का फायदा उठाएं
- सिस्टम पर ट्रोजन निष्पादित करने के लिए
- सिस्टम को ओवरलोड करने के लिए ताकि यह अब चालू न हो
- सेवाओं को बंद करके बंद करने के लिए
उत्तर: एक सिस्टम को ओवरलोड करने के लिए ताकि यह अब चालू न हो
18. एसएनएमपी गणना करने के लिए किस उपकरण का उपयोग किया जा सकता है?
- डीएनएसलुकअप
- कौन है
- एनएसलुकअप
- आईपी नेटवर्क ब्राउज़र
उत्तर: आईपी नेटवर्क ब्राउज़र
19. आईटी सिस्टम को हैक करने का पहला चरण सुरक्षा के किस आधार से समझौता है?
- उपलब्धता
- गोपनीयता
- अखंडता
- इनमे से कोई भी नहीं
उत्तर: गोपनीयता
20. आईपी एड्रेस स्पूफिंग का पता कैसे लगाया जाता है?
- एक आईडीएस स्थापित और कॉन्फ़िगर करना जो आईपी हेडर पढ़ सकता है
- वास्तविक और नकली पतों के TTL मानों की तुलना करना
- नेटवर्क में फ़ायरवॉल लागू करना
- उन सभी टीसीपी सत्रों की पहचान करें जो शुरू हो गए हैं लेकिन सफलतापूर्वक पूर्ण नहीं हुए हैं
उत्तर: वास्तविक और नकली पतों के टीटीएल मूल्यों की तुलना करना
21. बिना झंडे वाला पैकेट किस प्रकार का स्कैन है?
- टीसीपी
- क्रिसमस
- निठल्ला
- शून्य
उत्तर: नल
22. सक्रिय निर्देशिका डेटाबेस किस प्रोटोकॉल पर आधारित है?
- एलडीएपी
- टीसीपी
- एसक्यूएल
- एचटीटीपी
उत्तर: एलडीएपी
23. स्कैनिंग के प्रकार क्या हैं?
- पोर्ट, नेटवर्क और सेवाएं
- नेटवर्क, भेद्यता और पोर्ट
- निष्क्रिय, सक्रिय और संवादात्मक
- सर्वर, क्लाइंट और नेटवर्क
उत्तर: नेटवर्क, भेद्यता और पोर्ट
24. आईटीएम प्रणाली की सुरक्षा में कमजोरी का लाभ उठाने के लिए सबसे अच्छा कथन क्या है ?
- धमकी
- आक्रमण करना
- शोषण करना
- भेद्यता
उत्तर: शोषण
25. इंटरनेट के माध्यम से प्रदान की जाने वाली मुफ्त पेशकश प्राप्त करने के लिए व्यक्तियों द्वारा व्यक्तिगत जानकारी प्रदान करने को किस प्रकार की सामाजिक इंजीनियरिंग माना जाता है?
- वेब आधारित
- मानव आधारित
- उपयोगकर्ता-आधारित
- कंप्यूटर आधारित
उत्तर: कंप्यूटर आधारित
26. WPA किस प्रकार के एन्क्रिप्शन का उपयोग करता है?
- साझा कुंजी
- छलांग
- टीकेआईपी
- इनमे से कोई भी नहीं
उत्तर: टीकेआईपी
27. साइबर अपराध को ________ प्रकारों में वर्गीकृत किया जा सकता है।
- 4
- 3
- 2
- 6
उत्तर: 2
28. निम्नलिखित में से कौन एक प्रकार का पीयर-टू-पीयर साइबर-अपराध नहीं है?
- फ़िशिंग
- लक्षित शिकार को ट्रोजन इंजेक्ट करना
- एमआईटीएम
- डीप वेब में क्रेडिट कार्ड का विवरण लीक
उत्तर: डीप वेब में क्रेडिट कार्ड का विवरण लीक
29. साइबर कानून सभी अपराधियों को दंडित करने के लिए ही शामिल किए गए हैं।
- सत्य
- असत्य
उत्तर: असत्य
30. सूचना प्रौद्योगिकी अधिनियम -2000 बिल केआर नारायणन द्वारा पारित किया गया था।
- सत्य
- असत्य
उत्तर: असत्य