साइबर सुरक्षा बहुविकल्पीय प्रश्न और उत्तर – Set 5:
प्रतियोगी परीक्षाओं के लिए साइबर सुरक्षा बहुविकल्पीय प्रश्न और उत्तर – Set 5 । उत्तर के साथ ये बहुविकल्पीय प्रश्न बोर्ड परीक्षाओं के साथ-साथ प्रतियोगी परीक्षाओं जैसे NEET, AIIMS, JIPMER आदि के लिए बहुत महत्वपूर्ण हैं। इस आर्टिकल में साइबर सुरक्षा से संबंधित जानकारी को मुख्य रूप से प्रतियोगी और बोर्ड की परीक्षाओं के लिए बनाया गया है।
1. साइबर कानून की शब्दावली में ‘ डीडीओएस ‘ का अर्थ है:
- सेवा का वितरित इनकार
- डिस्क ऑपरेटिंग सिस्टम
- दूरस्थ ऑपरेटर सेवा
- इनमें से कोई नहीं
उत्तर: डिस्ट्रीब्यूटेड डेनियल ऑफ़ सर्विस
2. भारत का पहला साइबर पुलिस स्टेशन
- दिल्ली
- बैंगलोर
- चेन्नई
- मुंबई
उत्तर: बैंगलोर
3. आईटी अधिनियम की धारा-66ई संबंधित है
- निजता के उल्लंघन के लिए सजा।
- स्पैमिंग
- साइबर स्टाकिंग
- फ़िशिंग
उत्तर: निजता के उल्लंघन के लिए सजा।
4. वर्ष में सूचना प्रौद्योगिकी संशोधन अधिनियम का रूप
- 2000
- 2001
- 2008
- 2009
उत्तर: 2008
5. संचार सेवा के माध्यम से आपत्तिजनक मालिश भेजने के लिए दंड हैं
- 66A के
- 65
- 66बी
- 66F
उत्तर : 66ए
6. यह एक प्रोग्राम है जिसमें दुर्भावनापूर्ण या हानिकारक कोड स्पष्ट रूप से हानिरहित प्रोग्रामिंग या डेटा के अंदर निहित है।
- युद्ध डायलर
- स्पैम ट्रैप
- ट्रोजन हॉर्स
- ईमेल
उत्तर: ट्रोजन हॉर्स
7. “फ़िशिंग” क्या है?
- “धोखाधड़ी” ई-मेल और धोखाधड़ी वाली वेबसाइटें प्राप्तकर्ताओं को व्यक्तिगत वित्तीय डेटा जैसे क्रेडिट कार्ड नंबर, खाता उपयोगकर्ता नाम और पासवर्ड प्रकट करने में बेवकूफ बनाने के लिए डिज़ाइन की गई हैं
- एक प्रकार का कंप्यूटर वायरस
- मजबूत पासवर्ड का एक उदाहरण
- इनमे से कोई भी नहीं
उत्तर: “धोखाधड़ी” ई-मेल और धोखाधड़ी वाली वेबसाइटें प्राप्तकर्ताओं को व्यक्तिगत वित्तीय डेटा जैसे क्रेडिट कार्ड नंबर, खाता उपयोगकर्ता नाम और पासवर्ड प्रकट करने में मूर्ख बनाने के लिए डिज़ाइन की गई हैं
8. विशिंग का मतलब है
- एसएमएस फ़िशिंग
- वॉयस फ़िशिंग
- फ़िशिंग
- सब से ऊपर।
उत्तर: वॉयस फ़िशिंग
9. निम्नलिखित में से कौन सा आपके व्यक्तिगत कंप्यूटर पर स्थापित और अद्यतित रखने के लिए सबसे महत्वपूर्ण है?
- एंटी-वायरस और एंटी-स्पाइवेयर सॉफ़्टवेयर
- एक फ़ायरवॉल
- ऑपरेटिंग सिस्टम अपडेट
- उपरोक्त सभी को स्थापित और अद्यतित रखा जाना चाहिए
उत्तर: उपरोक्त सभी को स्थापित और अद्यतित रखा जाना चाहिए
10. कर्मचारियों के भरोसेमंद स्वभाव और धोखे की कला पर किस प्रकार का हमला निर्भर करता है?
- सोशल इंजीनियरिंग
- धोखा
- फ़िशिंग
- डंपस्टर डाइविंग
उत्तर: सोशल इंजीनियरिंग
11. यह एक दस्तावेज है जो लिखित रूप में बताता है कि कंपनी कंपनी की भौतिक और आईटी संपत्तियों की रक्षा करने की योजना कैसे बनाती है।
- डेटा एन्क्रिप्शन मानक
- सुरक्षा नीति
- सार्वजनिक कुंजी प्रमाणपत्र
- कंट्रोल सूची को खोलो
उत्तर: सुरक्षा नीति
12. निम्नलिखित में से कौन मोबाइल वायरस के उदाहरण हैं:
- खोपड़ी ट्रोजन
- कैबिर वर्म
- मच्छर ट्रोजन
- ऊपर के सभी।
उत्तर: उपरोक्त सभी।
13. भारतीय आईटी अधिनियम में संशोधन जो नए अपराध हैं जोड़े गए हैं:
- 67A (यौन रूप से स्पष्ट सामग्री)
- 67B (बाल अश्लीलता)
- 66F (साइबर आतंकवाद)।
- ऊपर के सभी।
उत्तर: उपरोक्त सभी।
14. कंप्यूटर सॉकर कोड कवर की टेम्परिंग :
- धारा 66ए
- धारा 66बी
- धारा 65
- धारा 67
उत्तर: धारा 65
15. निम्नलिखित में से कौन सा साइबर स्पेस का हिस्सा नहीं है:
- संगणक
- कंप्यूटर नेटवर्क
- वेबसाइट
- कैलकुलेटर
उत्तर: कैलकुलेटर
16. मैक्एफ़ी एक उदाहरण है
- फोटो एडिटिंग सॉफ्टवेयर
- त्वरित चंगा
- वाइरस
- एंटीवायरस
उत्तर: एंटीवायरस
17. IT अधिनियम की किस धारा के तहत किसी भी डिजिटल संपत्ति या जानकारी की चोरी करना साइबर अपराध लिखा जाता है।
- 65
- 65-डी
- 67
- 70
उत्तर: 65
18. कौन सा एक विकल्प साइबर अपराध का एक प्रकार नहीं है?
- डेटा चोरी
- जालसाजी
- डेटा और सिस्टम को नुकसान
- सुरक्षा के लिए एंटीवायरस स्थापित करना
उत्तर: सुरक्षा के लिए एंटीवायरस इंस्टॉल करना
19. निम्नलिखित में से कौन सा साइबर अपराधियों द्वारा नहीं किया जाता है?
- अनधिकृत खाता पहुंच
- ट्रोजन को बॉटनेट के रूप में इस्तेमाल करते हुए बड़े पैमाने पर हमला
- ईमेल स्पूफिंग और स्पैमिंग
- किसी भी प्रणाली में भेद्यता की रिपोर्ट करें
उत्तर: ट्रोजन को बॉटनेट के रूप में उपयोग करते हुए बड़े पैमाने पर हमला
20. पहला कंप्यूटर वायरस है ——–
- मुझे तुमसे प्यार है
- ब्लास्टर
- सैसर
- लता
उत्तर: क्रीपर
21. किसी कंप्यूटर को वायरस से बचाने के लिए, आपको अपने कंप्यूटर पर ——– इंस्टॉल करना चाहिए।
- बैकअप विज़ार्ड
- डिस्क की सफाई
- एंटीवायरस
- डिस्क पुनः प्रारंभिक स्थिति में
उत्तर: एंटीवायरस
22. निम्नलिखित में से किसे दुर्भावनापूर्ण सॉफ़्टवेयर के रूप में जाना जाता है?
- अवैध युद्ध
- दूषित सॉफ़्टवेयर
- मैलवेयर
- दुर्भावनापूर्ण सामान
उत्तर: मैलवेयर
23. पासवर्ड अटैक कितने प्रकार के होते हैं?
- इलेक्ट्रॉनिक हमला
- गैर-इलेक्ट्रॉनिक हमला
- बीच के हमले में आदमी
- प्रत्यक्ष प्रेक्षण तकनीक
उत्तर: गैर-इलेक्ट्रॉनिक हमला
24. ईमेल को कैसे ट्रैक करें?
- अधिसूचना पढ़ें
- स्वयं को विचलित करने वाला
- स्पाई पिन
- जीमेल लगीं
उत्तर: अधिसूचना पढ़ें
25. क्लाउड में सूचना की सुरक्षा और सुरक्षा के लिए _______ प्लेटफॉर्म का उपयोग किया जाता है।
- क्लाउड वर्कलोड प्रोटेक्शन प्लेटफॉर्म
- क्लाउड सुरक्षा प्रोटोकॉल
- एडब्ल्यूएस
- एक अभियान
उत्तर: क्लाउड वर्कलोड प्रोटेक्शन प्लेटफॉर्म
26. किसी सिस्टम या नेटवर्क को नुकसान पहुंचाने, नुकसान पहुंचाने या खतरे का कारण बनने के प्रयास को मोटे तौर पर ______ कहा जाता है
- साइबर अपराध
- साइबर हमला
- सिस्टम अपहरण
- डिजिटल अपराध
उत्तर: साइबर अटैक
27. _______ मूल्यवान जानकारी को अनधिकृत पहुंच, रिकॉर्डिंग, प्रकटीकरण या विनाश से बचाने के लिए अपनाई जाने वाली प्रथा और सावधानियां हैं।
- नेटवर्क सुरक्षा
- डेटाबेस सुरक्षा
- सूचना सुरक्षा
- शारीरिक सुरक्षा
उत्तर: सूचना सुरक्षा
28. गोपनीय जानकारी से समझौता करना _________ के अंतर्गत आता है
- कीड़ा
- धमकी
- भेद्यता
- आक्रमण करना
उत्तर: धमकी
29. CIA त्रय को अक्सर निम्नलिखित में से किसके द्वारा दर्शाया जाता है?
- त्रिकोण
- विकर्ण
- अंडाकार
- घेरा
उत्तर: त्रिभुज
30. _______ का अर्थ अज्ञात उपयोगकर्ताओं द्वारा संशोधन से डेटा की सुरक्षा है।
- गोपनीयता
- अखंडता
- प्रमाणीकरण
- गैर परित्याग
उत्तर: अखंडता