टेलीग्राम पर हमसे जुड़ेंClick Here
दैनिक करेंट अफेयर्स प्राप्त करें Click Here

साइबर सुरक्षा बहुविकल्पीय प्रश्न और उत्तर – Set 4

साइबर सुरक्षा बहुविकल्पीय प्रश्न और उत्तर – Set 4:

प्रतियोगी परीक्षाओं के लिए साइबर सुरक्षा बहुविकल्पीय प्रश्न और उत्तर – Set 4 । उत्तर के साथ ये बहुविकल्पीय प्रश्न बोर्ड परीक्षाओं के साथ-साथ प्रतियोगी परीक्षाओं जैसे NEET, AIIMS, JIPMER आदि के लिए बहुत महत्वपूर्ण हैं। इस आर्टिकल में साइबर सुरक्षा से संबंधित जानकारी को मुख्य रूप से प्रतियोगी और बोर्ड की परीक्षाओं के लिए बनाया गया है।

1. निम्न में से कौन सा मैलवेयर प्रकार हमलावर को प्रशासनिक नियंत्रणों तक पहुंचने की अनुमति देता है और संक्रमित कंप्यूटरों के साथ वह जो कुछ भी करना चाहता है उसे करने में सक्षम बनाता है।

  • चूहों
  • कीड़े
  • रूटकिट
  • बॉटनेट्स

उत्तर: चूहों

2. निम्न में से कौन सा स्वतंत्र दुर्भावनापूर्ण प्रोग्राम का एक प्रकार है जिसे कभी किसी होस्ट प्रोग्राम की आवश्यकता नहीं होती है?

  • ट्रोजन हॉर्स
  • कीड़ा
  • ट्रैप डोर
  • वाइरस

उत्तर: कीड़ा

3. निम्नलिखित में से कौन ओपन डिजाइन सिद्धांत के ठीक विपरीत है?

  • अस्पष्टता के माध्यम से सुरक्षा
  • कम से कम सामान्य तंत्र
  • कम से कम विशेषाधिकार
  • कार्य कारक

उत्तर: अस्पष्टता के माध्यम से सुरक्षा

4. निम्नलिखित में से किसे आमतौर पर अपाचे और कई अन्य वेब सर्वरों का डिफ़ॉल्ट पोर्ट नंबर माना जाता है?

  • 20
  • 40
  • 80
  • 87

उत्तर: 80

5. DNS एक डोमेन नाम का _________ में अनुवाद करता है

  • हेक्स
  • बायनरी
  • आईपी
  • यूआरएल

उत्तर: यूआरएल

6. सीआईए ट्रायड में, निम्नलिखित में से कौन शामिल नहीं है?

  • उपलब्धता
  • गोपनीयता
  • सत्यता
  • अखंडता

उत्तर: सत्यता

7. निम्नलिखित में से कौन सा सिस्टम ऑपरेटिंग सिस्टम के उदाहरण के रूप में नहीं माना जा सकता है?

  • विंडोज 8
  • रेड हैट लिनक्स
  • बीएसडी लिनक्स
  • माइक्रोसॉफ्ट ऑफिस

उत्तर: माइक्रोसॉफ्ट ऑफिस

8. गोपनीयता, सत्यनिष्ठा, उपलब्धता, और प्रामाणिकता जैसे कारकों को बुनियादी बातों के रूप में क्यों माना जाता है?

  • वे हैकिंग प्रक्रिया को समझने में मदद करते हैं
  • किसी भी सुरक्षा उल्लंघन के लिए ये मुख्य तत्व हैं
  • वे सुरक्षा और उसके घटकों को बेहतर तरीके से समझने में मदद करते हैं
  • ऊपर के सभी

उत्तर: वे सुरक्षा और उसके घटकों को बेहतर तरीके से समझने में मदद करते हैं

9. किसी भी संगठन, कंपनी या फर्म में सूचना सुरक्षा की नीतियां __________ के अंतर्गत आती हैं

  • सीआईए ट्रायड
  • गोपनीयता
  • सत्यता
  • इनमे से कोई भी नहीं

उत्तर: सीआईए ट्रायड

10. डेटा/सूचना की सुरक्षा सुनिश्चित करने के लिए, हमें डेटा _________ की आवश्यकता है:

  • एन्क्रिप्ट
  • डिक्रिप्ट
  • मिटाना
  • इनमे से कोई भी नहीं

उत्तर: एन्क्रिप्ट

11. किस प्रकार का UNIX खाता सभी प्रकार के विशेषाधिकार और अधिकार प्रदान करता है जो कोई प्रशासनिक कार्य कर सकता है?

  • ग्राहक
  • अतिथि
  • जड़
  • प्रशासनिक

उत्तर: प्रशासनिक

12. निम्नलिखित में से कौन सा सबसे सुरक्षित लिनक्स ऑपरेटिंग सिस्टम माना जाता है जो उपयोगकर्ता की जानकारी हासिल करने के लिए गुमनामी और गुप्त विकल्प भी प्रदान करता है?

  • उबंटू
  • पूंछ
  • फेडोरा
  • ऊपर के सभी

उत्तर: पूंछ

13. निम्नलिखित में से किसे पहला हैकर सम्मेलन माना जाता है?

  • ओएससीओएन
  • डेवन
  • डेफकॉन
  • खंड

उत्तर: डेफकॉन

14. SIPRNET सिस्टम को तोड़ने वाले हैकर का नाम?

  • जॉन ड्रेपर
  • केविन मिटनिक
  • जॉन वॉन न्यूमैन
  • केविन पॉल्सेन

उत्तर: केविन पॉल्सेन

15. निम्नलिखित में से कौन सबसे पुरानी फोन हैकिंग तकनीक के रूप में जाना जाता है जिसका उपयोग हैकर्स मुफ्त कॉल करने के लिए करते हैं?

  • फ़्रीकिंग
  • फ़िशिंग
  • खुर
  • मोच आना

उत्तर: फ़्रीकिंग

16. किसी व्यक्ति, व्यक्तियों के समूह, या किसी संगठन का पीछा करने या परेशान करने के लिए इंटरनेट या अन्य इलेक्ट्रॉनिक साधनों के उपयोग को कहा जाता है:

  • साइबरस्पेस
  • साइबर स्टाकिंग
  • कामोद्दीपक चित्र
  • इनमें से कोई नहीं

उत्तर: साइबर स्टाकिंग

17. साइबर कानून की शब्दावली में ‘ DoS ‘ का अर्थ है:

  • सेवा की मनाई
  • डिस्क ऑपरेटिंग सिस्टम
  • दूरस्थ ऑपरेटर सेवा
  • इनमें से कोई नहीं

उत्तर: सेवा से इनकार

18. ………। ईमेल को संदर्भित करता है जो एक स्रोत से उत्पन्न हुआ प्रतीत होता है जब इसे वास्तव में किसी अन्य स्रोत से भेजा गया था।

  • ईमेल बमबारी
  • ईमेल स्पूफिंग
  • ईमेल स्पैमिंग
  • इनमें से कोई नहीं

उत्तर: ईमेल स्पूफिंग

19. निम्नलिखित में से कौन सा साइबर अपराध है?

  • हैकिंग
  • कृमि हमला
  • वायरस का हमला
  • ये सभी

उत्तर: ये सभी

20. ………. एक श्रृंखला पत्र के समान-हजारों और हजारों उपयोगकर्ताओं को ईमेल भेजने को संदर्भित करता है।

  • ईमेल स्पैमिंग
  • ईमेल बमबारी
  • ट्रोजन हमला
  • इनमें से कोई नहीं

उत्तर: ईमेल स्पैमिंग

21. प्रोग्राम जो वायरस की तरह गुणा करते हैं लेकिन कंप्यूटर से कंप्यूटर में फैलते हैं, कहलाते हैं:

  • कीड़े
  • वाइरस
  • गाड़ी की डिक्की
  • इनमें से कोई नहीं

उत्तर: कीड़े

22. वेब सर्वर को हैक करके किसी अन्य व्यक्ति की वेबसाइट पर नियंत्रण करना जिसे वेब कहा जाता है ………।

  • स्पूफिंग
  • अपहरण
  • स्पैमिंग
  • इनमें से कोई नहीं

उत्तर: अपहरण

23. एक भरोसेमंद इकाई के रूप में उपयोगकर्ता नाम, पासवर्ड और क्रेडिट कार्ड विवरण जैसी जानकारी हासिल करने के प्रयास को कहा जाता है

  • ईमेल बमबारी
  • स्पैमिंग
  • साइबर स्टाकिंग
  • फ़िशिंग

उत्तर: फ़िशिंग

24. आईटी अधिनियम की धारा 66F संबंधित है

  • साइबर स्टाकिंग
  • ईमेल बमबारी
  • बाल अश्लीलता
  • साइबर आतंकवाद

उत्तर: साइबर आतंकवाद

25. अवांछित बल्क संदेश भेजने के लिए इलेक्ट्रॉनिक मैसेजिंग सिस्टम के उपयोग को कहा जाता है

  • ईमेल बमबारी
  • स्पैमिंग
  • साइबर स्टाकिंग
  • फ़िशिंग

उत्तर: स्पैमिंग

26. आईटी अधिनियम की कौन सी धारा ” अनधिकृत ” से उत्पन्न होने वाले अधिकांश सामान्य अपराधों को शामिल करती है प्रवेश ”

  • धारा 66
  • धारा 67
  • धारा 73
  • धारा 74

उत्तर: धारा 66

27. ऐसा प्रतीत होता है कि प्रसारण करने की प्रथा किसी अधिकृत उपयोगकर्ता की ओर से आई है।

  • हैकिंग
  • स्पूफिंग
  • स्पैमिंग
  • स्पैमडेक्सिंग

उत्तर: स्पूफिंग

28. प्रोग्राम जो वायरस की तरह गुणा करते हैं लेकिन कंप्यूटर से कंप्यूटर में फैलते हैं, कहलाते हैं:

  • कीड़े
  • वाइरस
  • गाड़ी की डिक्की
  • इनमें से कोई नहीं

उत्तर: कीड़े

29. किसी व्यक्ति, व्यक्तियों के समूह, या किसी संगठन का पीछा करने या परेशान करने के लिए इंटरनेट या अन्य इलेक्ट्रॉनिक साधनों के उपयोग को कहा जाता है:

  • साइबरस्पेस
  • साइबर स्टाकिंग
  • कामोद्दीपक चित्र
  • इनमें से कोई नहीं

उत्तर: साइबर स्टाकिंग

30. आईटी अधिनियम की धारा 66सी संबंधित है

  • साइबर स्टाकिंग
  • ईमेल बमबारी
  • बाल अश्लीलता
  • पहचान की चोरी के लिए सजा

उत्तर: पहचान की चोरी के लिए सजा

Leave a Comment