टेलीग्राम पर हमसे जुड़ेंClick Here
दैनिक करेंट अफेयर्स प्राप्त करें Click Here

Cyber Security MCQs in Hindi

Cyber Security MCQs in Hindi:

प्रतियोगी परीक्षाओं के लिए साइबर सुरक्षा (Cyber Security) बहुविकल्पीय प्रश्न और उत्तर । उत्तर के साथ ये बहुविकल्पीय प्रश्न बोर्ड परीक्षाओं के साथ-साथ प्रतियोगी परीक्षाओं जैसे NEET, AIIMS, JIPMER आदि के लिए बहुत महत्वपूर्ण हैं। इस आर्टिकल में साइबर सुरक्षा से संबंधित जानकारी को मुख्य रूप से प्रतियोगी और बोर्ड की परीक्षाओं के लिए बनाया गया है।

1. एक हैकर प्रॉक्सी सर्वर का उपयोग क्यों करेगा?

  1. लक्ष्य के साथ मजबूत संबंध बनाने के लिए
  2. नेटवर्क पर घोस्ट सर्वर बनाने के लिए
  3. रिमोट एक्सेस कनेक्शन प्राप्त करने के लिए
  4. नेटवर्क पर दुर्भावनापूर्ण गतिविधि को छिपाने के लिए

उत्तर: नेटवर्क पर दुर्भावनापूर्ण गतिविधि को छिपाने के लिए

2. सूचना को एन्क्रिप्ट करने के लिए स्ट्रीमिंग सिफर का उपयोग करके किस प्रकार का सममित कुंजी एल्गोरिदम?

  1. आरसी4
  2. ब्लोफिश
  3. शा
  4. एमडी5

उत्तर: RC4

3. निम्नलिखित में से कौन सुरक्षा पर हमले के खिलाफ पर्यावरण को सुरक्षित करने का कारक नहीं है?

  1. हमलावर की शिक्षा
  2. सिस्टम कॉन्फ़िगरेशन
  3. नेटवर्क आर्किटेक्चर
  4. कंपनी की व्यापार रणनीति

उत्तर: कंपनी की व्यापार रणनीति

4. किसी तस्वीर के अंदर जानकारी छिपाने के लिए किस तकनीक का उपयोग किया जाता है?

  1. रूटकिट
  2. बिटमैपिंग
  3. स्टेग्नोग्राफ़ी
  4. इनमे से कोई भी नहीं

उत्तर: स्टेग्नोग्राफ़ी

5. हैकिंग का कौन सा चरण किसी नेटवर्क या सिस्टम पर वास्तविक हमला करता है?

  1. सैनिक परीक्षण
  2. पहुंच बनाए रखना
  3. स्कैनिंग
  4. एक्सेस प्राप्त करना

उत्तर: पहुंच बनाए रखना

6. निम्नलिखित में से कौन एक एथिकल हैकर की विशिष्ट विशेषता नहीं है?

  1. विंडोज़ का उत्कृष्ट ज्ञान
  2. नेटवर्क कमजोरियों का फायदा उठाने की प्रक्रिया को समझता है
  3. धैर्य, दृढ़ता और दृढ़ता
  4. संगठन के लिए उच्चतम स्तर की सुरक्षा है

उत्तर: संगठन के लिए उच्चतम स्तर की सुरक्षा है

7. किस प्रकार का रूटकिट सूचना छिपाने के लिए सिस्टम कॉल के संस्करण को पैच, हुक या प्रतिस्थापित करेगा?

  1. पुस्तकालय स्तर के रूटकिट
  2. कर्नेल स्तर रूटकिट
  3. सिस्टम स्तरीय रूटकिट्स
  4. इनमे से कोई भी नहीं

उत्तर: पुस्तकालय स्तर के रूटकिट

8. नेटवर्क या सिस्टम में मौजूद कुछ सबसे आम कमजोरियां क्या हैं?

  1. नए इंस्टॉल किए गए एप्लिकेशन की सेटिंग बदलना, या अनुशंसित करना
  2. वाणिज्यिक सॉफ़्टवेयर पैकेज पर अतिरिक्त अप्रयुक्त सुविधाएँ
  3. ओपन सोर्स एप्लिकेशन कोड का उपयोग करना
  4. कार्यक्षमता और सिस्टम के उपयोग में आसानी के साथ सुरक्षा चिंताओं को संतुलित करना

उत्तर: वाणिज्यिक सॉफ्टवेयर पैकेज पर अतिरिक्त अप्रयुक्त विशेषताएं

9. TCP कनेक्शन का क्रम क्या है?

  1. SYN-ACK-FIN
  2. SYN-SYN ACK-ACK
  3. SYN-एसीके
  4. इनमे से कोई भी नहीं

उत्तर: SYN-SYN ACK-ACK

10. नल सत्र गणना को रोकने के लिए किन बंदरगाहों को अवरुद्ध किया जाना चाहिए?

  1. पोर्ट 120 और 445
  2. बंदरगाह 135 और 136
  3. बंदरगाह 110 और 137
  4. बंदरगाह 135 और 139

उत्तर: बंदरगाह 135 और 139

11. पिंग स्वीप का उपयोग क्यों किया जाएगा?

  1. लाइव सिस्टम की पहचान करने के लिए
  2. लाइव सिस्टम का पता लगाने के लिए
  3. खुले बंदरगाहों की पहचान करने के लिए
  4. फायरवॉल का पता लगाने के लिए

उत्तर: लाइव सिस्टम की पहचान करने के लिए

12. एनएमएपी द्वारा निर्धारित बंदरगाह राज्य क्या हैं ?

  1. सक्रिय, निष्क्रिय, स्टैंडबाय
  2. खुला, आधा खुला, बंद
  3. खुला, फ़िल्टर्ड, अनफ़िल्टर्ड
  4. सक्रिय, बंद, अप्रयुक्त

उत्तर: खुला, फ़िल्टर्ड, अनफ़िल्टर्ड

13. निम्नलिखित में से कौन बिना पता लगाए फुटप्रिंटिंग आयोजित करने की अनुमति देगा?

  1. पिंगस्वीप
  2. ट्रेसरूट
  3. युद्ध डायलर
  4. एरिन

उत्तर: अरिन

14. अनुचित स्थिति के लिए दृश्यता प्राप्त करने के इरादे से हैकिंग गतिविधियों को करना ________ कहलाता है।

  1. खुर
  2. विश्लेषण
  3. हैक्टिविज़्म
  4. शोषण

उत्तर: हैक्टिविज्म

15. सिस्टम हैकिंग में सबसे महत्वपूर्ण गतिविधि क्या है?

  1. जानकारी एकट्टा करना
  2. क्रैकिंग पासवर्ड
  3. बढ़ते विशेषाधिकार
  4. कवरिंग ट्रैक

उत्तर: पासवर्ड क्रैक करना

16. सूँघने का उपयोग _________ फिंगरप्रिंटिंग करने के लिए किया जाता है।

  1. निष्क्रिय ढेर
  2. सक्रिय ढेर
  3. निष्क्रिय बैनर हथियाने
  4. इनमे से कोई भी नहीं

उत्तर: पैसिव स्टैक

17. फ़िशिंग _____________ का एक रूप है।

  1. स्पैमिंग
  2. चोरी की पहचान
  3. वेष बदलने का कार्य
  4. स्कैनिंग

उत्तर: प्रतिरूपण

18. HTTP टनलिंग का उपयोग क्यों किया जाएगा?

  1. प्रॉक्सी सर्वर की पहचान करने के लिए
  2. वेब गतिविधि स्कैन नहीं की जाती है
  3. फ़ायरवॉल को बायपास करने के लिए
  4. HTTP के साथ काम करने के लिए एक आसान प्रोटोकॉल है

उत्तर: फ़ायरवॉल को बायपास करने के लिए

19. कौन सा नैंप स्कैन टीसीपी कनेक्शन को पूरी तरह से नहीं खोलता है?

  1. SYN चुपके स्कैन
  2. टीसीपी कनेक्ट
  3. क्रिसमस ट्री स्कैन
  4. एसीके स्कैन

उत्तर: SYN स्टील्थ स्कैन

20. सिस्टम पर चलने वाली सेवाओं का निर्धारण _________ द्वारा किया जाता है।

  1. सिस्टम का आईपी पता
  2. सक्रिय निर्देशिका
  3. सिस्टम का नेटवर्क नाम
  4. पोर्ट असाइन किया गया

उत्तर: पोर्ट सौंपा गया

21. हाइब्रिड हमले क्या हैं?

  1. शब्दकोश में पाए जाने वाले शब्दों का उपयोग करके पासवर्ड को क्रैक करने का प्रयास
  2. शब्दकोश शब्द के वर्णों को संख्याओं और प्रतीकों से बदलकर पासवर्ड को क्रैक करने का प्रयास
  3. वर्णों, संख्याओं और प्रतीकों के संयोजन का उपयोग करके पासवर्ड को क्रैक करने का प्रयास
  4. वर्णों को संख्याओं और प्रतीकों से बदलकर पासवर्ड को क्रैक करने का प्रयास

उत्तर: शब्दकोश शब्द के अक्षरों को संख्याओं और प्रतीकों से बदलकर पासवर्ड को क्रैक करने का प्रयास

Whois द्वारा किस डेटाबेस से पूछताछ की जाती है ?

  1. मुझ में क्षमता है
  2. एरिन
  3. एपीएनआईसी
  4. डीएनएस

उत्तर: आईसीएएनएन

23. निम्नलिखित में से कौन सा साइबर अपराध का एक प्रकार नहीं है ?

  1. डेटा चोरी
  2. जालसाजी
  3. डेटा और सिस्टम को नुकसान
  4. सुरक्षा के लिए एंटीवायरस स्थापित करना

उत्तर: सुरक्षा के लिए एंटीवायरस इंस्टॉल करना

24. निम्नलिखित में से कौन एक हथियार साइबर अपराध के रूप में कंप्यूटर का उदाहरण नहीं है?

  1. क्रेडिट कार्ड धोखाधड़ी
  2. keylogger का उपयोग करके किसी की जासूसी करना
  3. आईपीआर उल्लंघन
  4. इनमे से कोई भी नहीं

उत्तर: keylogger का उपयोग करके किसी की जासूसी करना

25. निम्नलिखित में से कौन सा साइबर अपराधियों द्वारा नहीं किया जाता है?

  1. अनधिकृत खाता पहुंच
  2. ट्रोजन को बॉटनेट के रूप में इस्तेमाल करते हुए बड़े पैमाने पर हमला
  3. ईमेल स्पूफिंग और स्पैमिंग
  4. किसी भी प्रणाली में भेद्यता की रिपोर्ट करें

उत्तर: किसी भी प्रणाली में भेद्यता की रिपोर्ट करें

26. भारतीय विधायिका में भारत के आईटी कानून का क्या नाम है?

  1. भारत का प्रौद्योगिकी (आईटी) अधिनियम, 2000
  2. भारत की डिजिटल सूचना प्रौद्योगिकी (डीआईटी) अधिनियम, 2000
  3. भारत की सूचना प्रौद्योगिकी (आईटी) अधिनियम, 2000
  4. प्रौद्योगिकी अधिनियम, 2008

उत्तर: भारत का सूचना प्रौद्योगिकी (आईटी) अधिनियम, 2000

27. आईटीए-2000 का पूर्ण रूप क्या है?

  1. सूचना तकनीक अधिनियम -2000
  2. भारतीय प्रौद्योगिकी अधिनियम -2000
  3. अंतर्राष्ट्रीय प्रौद्योगिकी अधिनियम -2000
  4. सूचना प्रौद्योगिकी अधिनियम -2000

उत्तर: सूचना प्रौद्योगिकी अधिनियम -2000

28. किसी संगठन, व्यक्ति या किसी अन्य माध्यम से कंप्यूटर दस्तावेज़, संपत्ति या किसी सॉफ़्टवेयर के स्रोत कोड की चोरी करने के लिए भारत में क्या दंड है?

  1. छह माह की कैद और एक हजार रुपये जुर्माना । 50,000
  2. एक साल की कैद और एक हजार रुपये जुर्माना । 100,000
  3. 2 साल की कैद और रुपये जुर्माना । 250,000
  4. 3 साल की कैद और रुपये जुर्माना । 500,000

उत्तर: 3 साल की कैद और रुपये का जुर्माना । 500,000

29. आईटी अधिनियम, 2000 का अद्यतन संस्करण क्या है?

  1. आईटी अधिनियम, 2007
  2. उन्नत आईटी अधिनियम, 2007
  3. आईटी अधिनियम, 2008
  4. इनमे से कोई भी नहीं

उत्तर: आईटी अधिनियम, 2008

30. भारतीय आईटी अधिनियम, 2000 किस वर्ष अद्यतन हुआ?

  1. 2006
  2. 2008
  3. 2010
  4. 2012

उत्तर: 2008

Leave a Comment