टेलीग्राम पर हमसे जुड़ेंClick Here
दैनिक करेंट अफेयर्स प्राप्त करें Click Here

साइबर सुरक्षा बहुविकल्पीय प्रश्न और उत्तर – Set 5

साइबर सुरक्षा बहुविकल्पीय प्रश्न और उत्तर – Set 5:

प्रतियोगी परीक्षाओं के लिए साइबर सुरक्षा बहुविकल्पीय प्रश्न और उत्तर – Set 5 । उत्तर के साथ ये बहुविकल्पीय प्रश्न बोर्ड परीक्षाओं के साथ-साथ प्रतियोगी परीक्षाओं जैसे NEET, AIIMS, JIPMER आदि के लिए बहुत महत्वपूर्ण हैं। इस आर्टिकल में साइबर सुरक्षा से संबंधित जानकारी को मुख्य रूप से प्रतियोगी और बोर्ड की परीक्षाओं के लिए बनाया गया है।

1. साइबर कानून की शब्दावली में ‘ डीडीओएस ‘ का अर्थ है:

  1. सेवा का वितरित इनकार
  2. डिस्क ऑपरेटिंग सिस्टम
  3. दूरस्थ ऑपरेटर सेवा
  4. इनमें से कोई नहीं

उत्तर: डिस्ट्रीब्यूटेड डेनियल ऑफ़ सर्विस

2. भारत का पहला साइबर पुलिस स्टेशन

  1. दिल्ली
  2. बैंगलोर
  3. चेन्नई
  4. मुंबई

उत्तर: बैंगलोर

3. आईटी अधिनियम की धारा-66ई संबंधित है

  1. निजता के उल्लंघन के लिए सजा।
  2. स्पैमिंग
  3. साइबर स्टाकिंग
  4. फ़िशिंग

उत्तर: निजता के उल्लंघन के लिए सजा।

4. वर्ष में सूचना प्रौद्योगिकी संशोधन अधिनियम का रूप

  1. 2000
  2. 2001
  3. 2008
  4. 2009

उत्तर: 2008

5. संचार सेवा के माध्यम से आपत्तिजनक मालिश भेजने के लिए दंड हैं

  1. 66A के
  2. 65
  3. 66बी
  4. 66F

उत्तर : 66ए

6. यह एक प्रोग्राम है जिसमें दुर्भावनापूर्ण या हानिकारक कोड स्पष्ट रूप से हानिरहित प्रोग्रामिंग या डेटा के अंदर निहित है।

  1. युद्ध डायलर
  2. स्पैम ट्रैप
  3. ट्रोजन हॉर्स
  4. ईमेल

उत्तर: ट्रोजन हॉर्स

7. “फ़िशिंग” क्या है?

  1. “धोखाधड़ी” ई-मेल और धोखाधड़ी वाली वेबसाइटें प्राप्तकर्ताओं को व्यक्तिगत वित्तीय डेटा जैसे क्रेडिट कार्ड नंबर, खाता उपयोगकर्ता नाम और पासवर्ड प्रकट करने में बेवकूफ बनाने के लिए डिज़ाइन की गई हैं
  2. एक प्रकार का कंप्यूटर वायरस
  3. मजबूत पासवर्ड का एक उदाहरण
  4. इनमे से कोई भी नहीं

उत्तर: “धोखाधड़ी” ई-मेल और धोखाधड़ी वाली वेबसाइटें प्राप्तकर्ताओं को व्यक्तिगत वित्तीय डेटा जैसे क्रेडिट कार्ड नंबर, खाता उपयोगकर्ता नाम और पासवर्ड प्रकट करने में मूर्ख बनाने के लिए डिज़ाइन की गई हैं

8. विशिंग का मतलब है

  1. एसएमएस फ़िशिंग
  2. वॉयस फ़िशिंग
  3. फ़िशिंग
  4. सब से ऊपर।

उत्तर: वॉयस फ़िशिंग

9. निम्नलिखित में से कौन सा आपके व्यक्तिगत कंप्यूटर पर स्थापित और अद्यतित रखने के लिए सबसे महत्वपूर्ण है?

  1. एंटी-वायरस और एंटी-स्पाइवेयर सॉफ़्टवेयर
  2. एक फ़ायरवॉल
  3. ऑपरेटिंग सिस्टम अपडेट
  4. उपरोक्त सभी को स्थापित और अद्यतित रखा जाना चाहिए

उत्तर: उपरोक्त सभी को स्थापित और अद्यतित रखा जाना चाहिए

10. कर्मचारियों के भरोसेमंद स्वभाव और धोखे की कला पर किस प्रकार का हमला निर्भर करता है?

  1. सोशल इंजीनियरिंग
  2. धोखा
  3. फ़िशिंग
  4. डंपस्टर डाइविंग

उत्तर: सोशल इंजीनियरिंग

11. यह एक दस्तावेज है जो लिखित रूप में बताता है कि कंपनी कंपनी की भौतिक और आईटी संपत्तियों की रक्षा करने की योजना कैसे बनाती है।

  1. डेटा एन्क्रिप्शन मानक
  2. सुरक्षा नीति
  3. सार्वजनिक कुंजी प्रमाणपत्र
  4. कंट्रोल सूची को खोलो

उत्तर: सुरक्षा नीति

12. निम्नलिखित में से कौन मोबाइल वायरस के उदाहरण हैं:

  1. खोपड़ी ट्रोजन
  2. कैबिर वर्म
  3. मच्छर ट्रोजन
  4. ऊपर के सभी।

उत्तर: उपरोक्त सभी।

13. भारतीय आईटी अधिनियम में संशोधन जो नए अपराध हैं जोड़े गए हैं:

  1. 67A (यौन रूप से स्पष्ट सामग्री)
  2. 67B (बाल अश्लीलता)
  3. 66F (साइबर आतंकवाद)।
  4. ऊपर के सभी।

उत्तर: उपरोक्त सभी।

14. कंप्यूटर सॉकर कोड कवर की टेम्परिंग :

  1. धारा 66ए
  2. धारा 66बी
  3. धारा 65
  4. धारा 67

उत्तर: धारा 65

15. निम्नलिखित में से कौन सा साइबर स्पेस का हिस्सा नहीं है:

  1. संगणक
  2. कंप्यूटर नेटवर्क
  3. वेबसाइट
  4. कैलकुलेटर

उत्तर: कैलकुलेटर

16. मैक्एफ़ी एक उदाहरण है

  1. फोटो एडिटिंग सॉफ्टवेयर
  2. त्वरित चंगा
  3. वाइरस
  4. एंटीवायरस

उत्तर: एंटीवायरस

17. IT अधिनियम की किस धारा के तहत किसी भी डिजिटल संपत्ति या जानकारी की चोरी करना साइबर अपराध लिखा जाता है।

  1. 65
  2. 65-डी
  3. 67
  4. 70

उत्तर: 65

18. कौन सा एक विकल्प साइबर अपराध का एक प्रकार नहीं है?

  1. डेटा चोरी
  2. जालसाजी
  3. डेटा और सिस्टम को नुकसान
  4. सुरक्षा के लिए एंटीवायरस स्थापित करना

उत्तर: सुरक्षा के लिए एंटीवायरस इंस्टॉल करना

19. निम्नलिखित में से कौन सा साइबर अपराधियों द्वारा नहीं किया जाता है?

  1. अनधिकृत खाता पहुंच
  2. ट्रोजन को बॉटनेट के रूप में इस्तेमाल करते हुए बड़े पैमाने पर हमला
  3. ईमेल स्पूफिंग और स्पैमिंग
  4. किसी भी प्रणाली में भेद्यता की रिपोर्ट करें

उत्तर: ट्रोजन को बॉटनेट के रूप में उपयोग करते हुए बड़े पैमाने पर हमला

20. पहला कंप्यूटर वायरस है ——–

  1. मुझे तुमसे प्यार है
  2. ब्लास्टर
  3. सैसर
  4. लता

उत्तर: क्रीपर

21. किसी कंप्यूटर को वायरस से बचाने के लिए, आपको अपने कंप्यूटर पर ——– इंस्टॉल करना चाहिए।

  1. बैकअप विज़ार्ड
  2. डिस्क की सफाई
  3. एंटीवायरस
  4. डिस्क पुनः प्रारंभिक स्थिति में

उत्तर: एंटीवायरस

22. निम्नलिखित में से किसे दुर्भावनापूर्ण सॉफ़्टवेयर के रूप में जाना जाता है?

  1. अवैध युद्ध
  2. दूषित सॉफ़्टवेयर
  3. मैलवेयर
  4. दुर्भावनापूर्ण सामान

उत्तर: मैलवेयर

23. पासवर्ड अटैक कितने प्रकार के होते हैं?

  1. इलेक्ट्रॉनिक हमला
  2. गैर-इलेक्ट्रॉनिक हमला
  3. बीच के हमले में आदमी
  4. प्रत्यक्ष प्रेक्षण तकनीक

उत्तर: गैर-इलेक्ट्रॉनिक हमला

24. ईमेल को कैसे ट्रैक करें?

  1. अधिसूचना पढ़ें
  2. स्वयं को विचलित करने वाला
  3. स्पाई पिन
  4. जीमेल लगीं

उत्तर: अधिसूचना पढ़ें

25. क्लाउड में सूचना की सुरक्षा और सुरक्षा के लिए _______ प्लेटफॉर्म का उपयोग किया जाता है।

  1. क्लाउड वर्कलोड प्रोटेक्शन प्लेटफॉर्म
  2. क्लाउड सुरक्षा प्रोटोकॉल
  3. एडब्ल्यूएस
  4. एक अभियान

उत्तर: क्लाउड वर्कलोड प्रोटेक्शन प्लेटफॉर्म

26. किसी सिस्टम या नेटवर्क को नुकसान पहुंचाने, नुकसान पहुंचाने या खतरे का कारण बनने के प्रयास को मोटे तौर पर ______ कहा जाता है

  1. साइबर अपराध
  2. साइबर हमला
  3. सिस्टम अपहरण
  4. डिजिटल अपराध

उत्तर: साइबर अटैक

27. _______ मूल्यवान जानकारी को अनधिकृत पहुंच, रिकॉर्डिंग, प्रकटीकरण या विनाश से बचाने के लिए अपनाई जाने वाली प्रथा और सावधानियां हैं।

  1. नेटवर्क सुरक्षा
  2. डेटाबेस सुरक्षा
  3. सूचना सुरक्षा
  4. शारीरिक सुरक्षा

उत्तर: सूचना सुरक्षा

28. गोपनीय जानकारी से समझौता करना _________ के अंतर्गत आता है

  1. कीड़ा
  2. धमकी
  3. भेद्यता
  4. आक्रमण करना

उत्तर: धमकी

29. CIA त्रय को अक्सर निम्नलिखित में से किसके द्वारा दर्शाया जाता है?

  1. त्रिकोण
  2. विकर्ण
  3. अंडाकार
  4. घेरा

उत्तर: त्रिभुज

30. _______ का अर्थ अज्ञात उपयोगकर्ताओं द्वारा संशोधन से डेटा की सुरक्षा है।

  1. गोपनीयता
  2. अखंडता
  3. प्रमाणीकरण
  4. गैर परित्याग

उत्तर: अखंडता

Leave a Comment