टेलीग्राम पर हमसे जुड़ेंClick Here
दैनिक करेंट अफेयर्स प्राप्त करें Click Here

साइबर सुरक्षा महत्वपूर्ण प्रश्न और उत्तर

साइबर सुरक्षा महत्वपूर्ण प्रश्न और उत्तर:

प्रतियोगी परीक्षाओं के लिए साइबर सुरक्षा महत्वपूर्ण प्रश्न और उत्तर । उत्तर के साथ ये महत्वपूर्ण प्रश्न बोर्ड परीक्षाओं के साथ-साथ प्रतियोगी परीक्षाओं जैसे NEET, AIIMS, JIPMER आदि के लिए बहुत महत्वपूर्ण हैं। इस आर्टिकल में साइबर सुरक्षा से संबंधित जानकारी को मुख्य रूप से प्रतियोगी और बोर्ड की परीक्षाओं के लिए बनाया गया है।

1. निम्नलिखित में से कौन सुरक्षा पर हमले के खिलाफ पर्यावरण को सुरक्षित करने का कारक नहीं है?

  1. हमलावर की शिक्षा
  2. सिस्टम कॉन्फ़िगरेशन
  3. नेटवर्क आर्किटेक्चर
  4. कंपनी की व्यापार रणनीति

उत्तर: लाइव सिस्टम की पहचान करने के लिए

2. किसी तस्वीर के अंदर जानकारी छिपाने के लिए किस तकनीक का उपयोग किया जाता है?

  1. रूटकिट
  2. बिटमैपिंग
  3. स्टेग्नोग्राफ़ी
  4. छवि प्रतिपादन

उत्तर: स्टेग्नोग्राफ़ी

3. हैकिंग का कौन सा चरण किसी नेटवर्क या सिस्टम पर वास्तविक हमला करता है?

  1. सैनिक परीक्षण
  2. पहुंच बनाए रखना
  3. स्कैनिंग
  4. एक्सेस प्राप्त करना

उत्तर: पहुंच प्राप्त करना

4. किसी कर्मचारी के क्रेडेंशियल्स का उपयोग करके नेटवर्क तक पहुंच प्राप्त करने का प्रयास एथिकल हैकिंग का _________ मोड कहलाता है।

  1. स्थानीय नेटवर्किंग
  2. सोशल इंजीनियरिंग
  3. शारीरिक प्रवेश
  4. रिमोट नेटवर्किंग

उत्तर: लोकल नेटवर्किंग

5. मेट्रो ट्रांजिट सिस्टम को बाधित करने वाली हैकिंग गतिविधियों के परिणामों को कौन सा संघीय कोड लागू करता है?

  1. मौखिक संचार का इलेक्ट्रॉनिक संचार अवरोधन
  2. 18 यूएससी 1029
  3. साइबर सुरक्षा संवर्धन अधिनियम 2002
  4. 18 यूएससी 1030

उत्तर: साइबर सुरक्षा संवर्धन अधिनियम 2002

6. रिले पते के साथ धोखाधड़ी वाले सर्वर का किस प्रकार का हमला उपयोग करता है?

  1. एनटीएलएम
  2. एमआईटीएम
  3. नेटबीओएस
  4. इनमे से कोई भी नहीं

उत्तर: एमआईटीएम

7. सूचना को एन्क्रिप्ट करने के लिए स्ट्रीमिंग सिफर का उपयोग करके किस प्रकार का सममित कुंजी एल्गोरिदम?

  1. आरसी4
  2. ब्लोफिश
  3. शा
  4. एमडी5

उत्तर: RC4

8. एक हैकर प्रॉक्सी सर्वर का उपयोग क्यों करेगा?

  1. लक्ष्य के साथ मजबूत संबंध बनाने के लिए
  2. नेटवर्क पर घोस्ट सर्वर बनाने के लिए
  3. रिमोट एक्सेस कनेक्शन प्राप्त करने के लिए
  4. नेटवर्क पर दुर्भावनापूर्ण गतिविधि को छिपाने के लिए

उत्तर: नेटवर्क पर दुर्भावनापूर्ण गतिविधि को छिपाने के लिए

9. भारतीय आईटी अधिनियम की धारा 66 में किस प्रकार के साइबर अपराध, उसके कानून और दंड शामिल हैं?

  1. किसी भी सिस्टम को क्रैक करना या अवैध रूप से हैक करना
  2. पीड़ित में एंटीवायरस डालना
  3. डेटा चोरी
  4. हार्डवेयर घटकों की चोरी

उत्तर: किसी भी सिस्टम को क्रैक करना या अवैध रूप से हैक करना

10. भारत का आईटी अधिनियम किस वर्ष अस्तित्व में आया?

  1. 2000
  2. 2001
  3. 2002
  4. 2003

उत्तर: 2000

11. IT अधिनियम की किस धारा के तहत किसी भी डिजिटल संपत्ति या जानकारी की चोरी करना साइबर अपराध लिखा जाता है।

  1. 65
  2. 65
  3. 67
  4. 70

उत्तर: 65

12. रिले पते के साथ धोखाधड़ी वाले सर्वर का किस प्रकार का हमला उपयोग करता है?

  1. एनटीएलएम
  2. एमआईटीएम
  3. नेटबीओएस
  4. एसएमबी

उत्तर: एमआईटीएम

13. Windows 2000 में सक्रिय निर्देशिका से कनेक्ट करने के लिए किस पोर्ट का उपयोग किया जाता है?

  1. 80
  2. 445
  3. 139
  4. 389

उत्तर: 389

14. किसी कर्मचारी के क्रेडेंशियल्स का उपयोग करके नेटवर्क तक पहुंच प्राप्त करने का प्रयास एथिकल हैकिंग का _________ मोड कहलाता है।

  1. स्थानीय नेटवर्किंग
  2. सोशल इंजीनियरिंग
  3. शारीरिक प्रवेश
  4. रिमोट नेटवर्किंग

उत्तर: लोकल नेटवर्किंग

15. मेट्रो ट्रांजिट सिस्टम को बाधित करने वाली हैकिंग गतिविधियों के परिणामों को कौन सा संघीय कोड लागू करता है?

  1. मौखिक संचार का इलेक्ट्रॉनिक संचार अवरोधन
  2. 18 यूएससी 1029
  3. साइबर सुरक्षा संवर्धन अधिनियम 2002
  4. 18 यूएससी 1030

उत्तर: साइबर सुरक्षा संवर्धन अधिनियम 2002

16. Nmap XMAS स्कैन करने के लिए उचित कमांड क्या है ?

  1. nmap – sX -डरपोक
  2. एनएमएपी – एसएक्स -पैरानॉयड
  3. एनएमएपी – एसएक्स -आक्रामक
  4. एनएमएपी – एसएक्स -पोलिट

उत्तर: nmap – sX -डरपोक

17. डेनियल ऑफ सर्विस अटैक का उद्देश्य क्या है?

  1. टीसीपी/आईपी स्टैक में कमजोरी का फायदा उठाएं
  2. सिस्टम पर ट्रोजन निष्पादित करने के लिए
  3. सिस्टम को ओवरलोड करने के लिए ताकि यह अब चालू न हो
  4. सेवाओं को बंद करके बंद करने के लिए

उत्तर: एक सिस्टम को ओवरलोड करने के लिए ताकि यह अब चालू न हो

18. एसएनएमपी गणना करने के लिए किस उपकरण का उपयोग किया जा सकता है?

  1. डीएनएसलुकअप
  2. कौन है
  3. एनएसलुकअप
  4. आईपी नेटवर्क ब्राउज़र

उत्तर: आईपी नेटवर्क ब्राउज़र

19. आईटी सिस्टम को हैक करने का पहला चरण सुरक्षा के किस आधार से समझौता है?

  1. उपलब्धता
  2. गोपनीयता
  3. अखंडता
  4. इनमे से कोई भी नहीं

उत्तर: गोपनीयता

20. आईपी एड्रेस स्पूफिंग का पता कैसे लगाया जाता है?

  1. एक आईडीएस स्थापित और कॉन्फ़िगर करना जो आईपी हेडर पढ़ सकता है
  2. वास्तविक और नकली पतों के TTL मानों की तुलना करना
  3. नेटवर्क में फ़ायरवॉल लागू करना
  4. उन सभी टीसीपी सत्रों की पहचान करें जो शुरू हो गए हैं लेकिन सफलतापूर्वक पूर्ण नहीं हुए हैं

उत्तर: वास्तविक और नकली पतों के टीटीएल मूल्यों की तुलना करना

21. बिना झंडे वाला पैकेट किस प्रकार का स्कैन है?

  1. टीसीपी
  2. क्रिसमस
  3. निठल्ला
  4. शून्य

उत्तर: नल

22. सक्रिय निर्देशिका डेटाबेस किस प्रोटोकॉल पर आधारित है?

  1. एलडीएपी
  2. टीसीपी
  3. एसक्यूएल
  4. एचटीटीपी

उत्तर: एलडीएपी

23. स्कैनिंग के प्रकार क्या हैं?

  1. पोर्ट, नेटवर्क और सेवाएं
  2. नेटवर्क, भेद्यता और पोर्ट
  3. निष्क्रिय, सक्रिय और संवादात्मक
  4. सर्वर, क्लाइंट और नेटवर्क

उत्तर: नेटवर्क, भेद्यता और पोर्ट

24. आईटीएम प्रणाली की सुरक्षा में कमजोरी का लाभ उठाने के लिए सबसे अच्छा कथन क्या है ?

  1. धमकी
  2. आक्रमण करना
  3. शोषण करना
  4. भेद्यता

उत्तर: शोषण

25. इंटरनेट के माध्यम से प्रदान की जाने वाली मुफ्त पेशकश प्राप्त करने के लिए व्यक्तियों द्वारा व्यक्तिगत जानकारी प्रदान करने को किस प्रकार की सामाजिक इंजीनियरिंग माना जाता है?

  1. वेब आधारित
  2. मानव आधारित
  3. उपयोगकर्ता-आधारित
  4. कंप्यूटर आधारित

उत्तर: कंप्यूटर आधारित

26. WPA किस प्रकार के एन्क्रिप्शन का उपयोग करता है?

  1. साझा कुंजी
  2. छलांग
  3. टीकेआईपी
  4. इनमे से कोई भी नहीं

उत्तर: टीकेआईपी

27. साइबर अपराध को ________ प्रकारों में वर्गीकृत किया जा सकता है।

  1. 4
  2. 3
  3. 2
  4. 6

उत्तर: 2

28. निम्नलिखित में से कौन एक प्रकार का पीयर-टू-पीयर साइबर-अपराध नहीं है?

  1. फ़िशिंग
  2. लक्षित शिकार को ट्रोजन इंजेक्ट करना
  3. एमआईटीएम
  4. डीप वेब में क्रेडिट कार्ड का विवरण लीक

उत्तर: डीप वेब में क्रेडिट कार्ड का विवरण लीक

29. साइबर कानून सभी अपराधियों को दंडित करने के लिए ही शामिल किए गए हैं।

  1. सत्य
  2. असत्य

उत्तर: असत्य

30. सूचना प्रौद्योगिकी अधिनियम -2000 बिल केआर नारायणन द्वारा पारित किया गया था।

  1. सत्य
  2. असत्य

उत्तर: असत्य

Leave a Comment