Cyber Security MCQs in Hindi:
प्रतियोगी परीक्षाओं के लिए साइबर सुरक्षा (Cyber Security) बहुविकल्पीय प्रश्न और उत्तर । उत्तर के साथ ये बहुविकल्पीय प्रश्न बोर्ड परीक्षाओं के साथ-साथ प्रतियोगी परीक्षाओं जैसे NEET, AIIMS, JIPMER आदि के लिए बहुत महत्वपूर्ण हैं। इस आर्टिकल में साइबर सुरक्षा से संबंधित जानकारी को मुख्य रूप से प्रतियोगी और बोर्ड की परीक्षाओं के लिए बनाया गया है।
1. एक हैकर प्रॉक्सी सर्वर का उपयोग क्यों करेगा?
- लक्ष्य के साथ मजबूत संबंध बनाने के लिए
- नेटवर्क पर घोस्ट सर्वर बनाने के लिए
- रिमोट एक्सेस कनेक्शन प्राप्त करने के लिए
- नेटवर्क पर दुर्भावनापूर्ण गतिविधि को छिपाने के लिए
उत्तर: नेटवर्क पर दुर्भावनापूर्ण गतिविधि को छिपाने के लिए
2. सूचना को एन्क्रिप्ट करने के लिए स्ट्रीमिंग सिफर का उपयोग करके किस प्रकार का सममित कुंजी एल्गोरिदम?
- आरसी4
- ब्लोफिश
- शा
- एमडी5
उत्तर: RC4
3. निम्नलिखित में से कौन सुरक्षा पर हमले के खिलाफ पर्यावरण को सुरक्षित करने का कारक नहीं है?
- हमलावर की शिक्षा
- सिस्टम कॉन्फ़िगरेशन
- नेटवर्क आर्किटेक्चर
- कंपनी की व्यापार रणनीति
उत्तर: कंपनी की व्यापार रणनीति
4. किसी तस्वीर के अंदर जानकारी छिपाने के लिए किस तकनीक का उपयोग किया जाता है?
- रूटकिट
- बिटमैपिंग
- स्टेग्नोग्राफ़ी
- इनमे से कोई भी नहीं
उत्तर: स्टेग्नोग्राफ़ी
5. हैकिंग का कौन सा चरण किसी नेटवर्क या सिस्टम पर वास्तविक हमला करता है?
- सैनिक परीक्षण
- पहुंच बनाए रखना
- स्कैनिंग
- एक्सेस प्राप्त करना
उत्तर: पहुंच बनाए रखना
6. निम्नलिखित में से कौन एक एथिकल हैकर की विशिष्ट विशेषता नहीं है?
- विंडोज़ का उत्कृष्ट ज्ञान
- नेटवर्क कमजोरियों का फायदा उठाने की प्रक्रिया को समझता है
- धैर्य, दृढ़ता और दृढ़ता
- संगठन के लिए उच्चतम स्तर की सुरक्षा है
उत्तर: संगठन के लिए उच्चतम स्तर की सुरक्षा है
7. किस प्रकार का रूटकिट सूचना छिपाने के लिए सिस्टम कॉल के संस्करण को पैच, हुक या प्रतिस्थापित करेगा?
- पुस्तकालय स्तर के रूटकिट
- कर्नेल स्तर रूटकिट
- सिस्टम स्तरीय रूटकिट्स
- इनमे से कोई भी नहीं
उत्तर: पुस्तकालय स्तर के रूटकिट
8. नेटवर्क या सिस्टम में मौजूद कुछ सबसे आम कमजोरियां क्या हैं?
- नए इंस्टॉल किए गए एप्लिकेशन की सेटिंग बदलना, या अनुशंसित करना
- वाणिज्यिक सॉफ़्टवेयर पैकेज पर अतिरिक्त अप्रयुक्त सुविधाएँ
- ओपन सोर्स एप्लिकेशन कोड का उपयोग करना
- कार्यक्षमता और सिस्टम के उपयोग में आसानी के साथ सुरक्षा चिंताओं को संतुलित करना
उत्तर: वाणिज्यिक सॉफ्टवेयर पैकेज पर अतिरिक्त अप्रयुक्त विशेषताएं
9. TCP कनेक्शन का क्रम क्या है?
- SYN-ACK-FIN
- SYN-SYN ACK-ACK
- SYN-एसीके
- इनमे से कोई भी नहीं
उत्तर: SYN-SYN ACK-ACK
10. नल सत्र गणना को रोकने के लिए किन बंदरगाहों को अवरुद्ध किया जाना चाहिए?
- पोर्ट 120 और 445
- बंदरगाह 135 और 136
- बंदरगाह 110 और 137
- बंदरगाह 135 और 139
उत्तर: बंदरगाह 135 और 139
11. पिंग स्वीप का उपयोग क्यों किया जाएगा?
- लाइव सिस्टम की पहचान करने के लिए
- लाइव सिस्टम का पता लगाने के लिए
- खुले बंदरगाहों की पहचान करने के लिए
- फायरवॉल का पता लगाने के लिए
उत्तर: लाइव सिस्टम की पहचान करने के लिए
12. एनएमएपी द्वारा निर्धारित बंदरगाह राज्य क्या हैं ?
- सक्रिय, निष्क्रिय, स्टैंडबाय
- खुला, आधा खुला, बंद
- खुला, फ़िल्टर्ड, अनफ़िल्टर्ड
- सक्रिय, बंद, अप्रयुक्त
उत्तर: खुला, फ़िल्टर्ड, अनफ़िल्टर्ड
13. निम्नलिखित में से कौन बिना पता लगाए फुटप्रिंटिंग आयोजित करने की अनुमति देगा?
- पिंगस्वीप
- ट्रेसरूट
- युद्ध डायलर
- एरिन
उत्तर: अरिन
14. अनुचित स्थिति के लिए दृश्यता प्राप्त करने के इरादे से हैकिंग गतिविधियों को करना ________ कहलाता है।
- खुर
- विश्लेषण
- हैक्टिविज़्म
- शोषण
उत्तर: हैक्टिविज्म
15. सिस्टम हैकिंग में सबसे महत्वपूर्ण गतिविधि क्या है?
- जानकारी एकट्टा करना
- क्रैकिंग पासवर्ड
- बढ़ते विशेषाधिकार
- कवरिंग ट्रैक
उत्तर: पासवर्ड क्रैक करना
16. सूँघने का उपयोग _________ फिंगरप्रिंटिंग करने के लिए किया जाता है।
- निष्क्रिय ढेर
- सक्रिय ढेर
- निष्क्रिय बैनर हथियाने
- इनमे से कोई भी नहीं
उत्तर: पैसिव स्टैक
17. फ़िशिंग _____________ का एक रूप है।
- स्पैमिंग
- चोरी की पहचान
- वेष बदलने का कार्य
- स्कैनिंग
उत्तर: प्रतिरूपण
18. HTTP टनलिंग का उपयोग क्यों किया जाएगा?
- प्रॉक्सी सर्वर की पहचान करने के लिए
- वेब गतिविधि स्कैन नहीं की जाती है
- फ़ायरवॉल को बायपास करने के लिए
- HTTP के साथ काम करने के लिए एक आसान प्रोटोकॉल है
उत्तर: फ़ायरवॉल को बायपास करने के लिए
19. कौन सा नैंप स्कैन टीसीपी कनेक्शन को पूरी तरह से नहीं खोलता है?
- SYN चुपके स्कैन
- टीसीपी कनेक्ट
- क्रिसमस ट्री स्कैन
- एसीके स्कैन
उत्तर: SYN स्टील्थ स्कैन
20. सिस्टम पर चलने वाली सेवाओं का निर्धारण _________ द्वारा किया जाता है।
- सिस्टम का आईपी पता
- सक्रिय निर्देशिका
- सिस्टम का नेटवर्क नाम
- पोर्ट असाइन किया गया
उत्तर: पोर्ट सौंपा गया
21. हाइब्रिड हमले क्या हैं?
- शब्दकोश में पाए जाने वाले शब्दों का उपयोग करके पासवर्ड को क्रैक करने का प्रयास
- शब्दकोश शब्द के वर्णों को संख्याओं और प्रतीकों से बदलकर पासवर्ड को क्रैक करने का प्रयास
- वर्णों, संख्याओं और प्रतीकों के संयोजन का उपयोग करके पासवर्ड को क्रैक करने का प्रयास
- वर्णों को संख्याओं और प्रतीकों से बदलकर पासवर्ड को क्रैक करने का प्रयास
उत्तर: शब्दकोश शब्द के अक्षरों को संख्याओं और प्रतीकों से बदलकर पासवर्ड को क्रैक करने का प्रयास
Whois द्वारा किस डेटाबेस से पूछताछ की जाती है ?
- मुझ में क्षमता है
- एरिन
- एपीएनआईसी
- डीएनएस
उत्तर: आईसीएएनएन
23. निम्नलिखित में से कौन सा साइबर अपराध का एक प्रकार नहीं है ?
- डेटा चोरी
- जालसाजी
- डेटा और सिस्टम को नुकसान
- सुरक्षा के लिए एंटीवायरस स्थापित करना
उत्तर: सुरक्षा के लिए एंटीवायरस इंस्टॉल करना
24. निम्नलिखित में से कौन एक हथियार साइबर अपराध के रूप में कंप्यूटर का उदाहरण नहीं है?
- क्रेडिट कार्ड धोखाधड़ी
- keylogger का उपयोग करके किसी की जासूसी करना
- आईपीआर उल्लंघन
- इनमे से कोई भी नहीं
उत्तर: keylogger का उपयोग करके किसी की जासूसी करना
25. निम्नलिखित में से कौन सा साइबर अपराधियों द्वारा नहीं किया जाता है?
- अनधिकृत खाता पहुंच
- ट्रोजन को बॉटनेट के रूप में इस्तेमाल करते हुए बड़े पैमाने पर हमला
- ईमेल स्पूफिंग और स्पैमिंग
- किसी भी प्रणाली में भेद्यता की रिपोर्ट करें
उत्तर: किसी भी प्रणाली में भेद्यता की रिपोर्ट करें
26. भारतीय विधायिका में भारत के आईटी कानून का क्या नाम है?
- भारत का प्रौद्योगिकी (आईटी) अधिनियम, 2000
- भारत की डिजिटल सूचना प्रौद्योगिकी (डीआईटी) अधिनियम, 2000
- भारत की सूचना प्रौद्योगिकी (आईटी) अधिनियम, 2000
- प्रौद्योगिकी अधिनियम, 2008
उत्तर: भारत का सूचना प्रौद्योगिकी (आईटी) अधिनियम, 2000
27. आईटीए-2000 का पूर्ण रूप क्या है?
- सूचना तकनीक अधिनियम -2000
- भारतीय प्रौद्योगिकी अधिनियम -2000
- अंतर्राष्ट्रीय प्रौद्योगिकी अधिनियम -2000
- सूचना प्रौद्योगिकी अधिनियम -2000
उत्तर: सूचना प्रौद्योगिकी अधिनियम -2000
28. किसी संगठन, व्यक्ति या किसी अन्य माध्यम से कंप्यूटर दस्तावेज़, संपत्ति या किसी सॉफ़्टवेयर के स्रोत कोड की चोरी करने के लिए भारत में क्या दंड है?
- छह माह की कैद और एक हजार रुपये जुर्माना । 50,000
- एक साल की कैद और एक हजार रुपये जुर्माना । 100,000
- 2 साल की कैद और रुपये जुर्माना । 250,000
- 3 साल की कैद और रुपये जुर्माना । 500,000
उत्तर: 3 साल की कैद और रुपये का जुर्माना । 500,000
29. आईटी अधिनियम, 2000 का अद्यतन संस्करण क्या है?
- आईटी अधिनियम, 2007
- उन्नत आईटी अधिनियम, 2007
- आईटी अधिनियम, 2008
- इनमे से कोई भी नहीं
उत्तर: आईटी अधिनियम, 2008
30. भारतीय आईटी अधिनियम, 2000 किस वर्ष अद्यतन हुआ?
- 2006
- 2008
- 2010
- 2012
उत्तर: 2008