Blog - Chapter 11 Cyber Security and Application of IT New

Chapter 11 Cyber Security and Application of IT New

Chapter 11 Cyber Security and Application of IT New

RSCIT Internal Final Exam New English/ Hindi Language

1. Which type of attack involves sending fraudulent emails to reveal sensitive information, including passwords?

 किस प्रकार के हमले में पासवर्ड सहित 

संवेदनशील जानकारी प्रकट करने के लिए 

भ्रामर्क इमेल भेजना शामिल हैं?

a. brute force attack ब्रूट फोर्स अटैक

b. Phishing attack फिशिग अटैक 

c. dictionary attack डिक्शनरी  अटैक

d. Rainbow Table Attack रैनबो  टेबल अटैक 

 

2. A malicious code hidden inside a seemingly harmless code is called malicious code.

 एक हानिरहित प्रतीत होने वाले कोड के अंदर 

छिपा हुआ एक दुर्भावनापूर्ण कोड कहलाता हैं।

a. worm वर्म 

b. bomb बॉम्ब 

c. Trojan horse ट्रोजन हॉर्स 

d. virus वायरस 

 

3. What is the name of viruses that force users to download and execute applications pretending to be useful?

 उन वायरस का नाम क्या है जो युजर्स  को 

उपयोगी एप्लिकेषन होने का दिखावा करके 

उन्हें डाउनलोड करने और  निष्पादित करने के 

लिए बाध्य करते हैं ?

a. kayaker कैकर

b. worm वर्म 

c. Trojan horse ट्रोजन हॉर्स

d. keylogger कीलॉगर

 

4. Which of the following is a type of software that contains self-replicating software that damages files and systems? 

 निम्न में वह कौन सा सॉफ्टवेयर का प्रकार है 

जिसमें स्वयं-प्रतिकृति सॉफ्टवेयर होता है जो 

फाइलों और सिस्टम को नुकसान पहुंचाता हैं ?

a. virus वायरस 

b. trojan horse ट्रोजन हॉर्स

c. bots बॉट्स

d. Worms वर्म्स 

 

5. What does HTTPS mean in a website URL?

 किसी वेबसाइट URL में HTTPS का क्या 

अर्थ हैं ?

a. Hyper Text Transfer Protocol secure

हाइपर टेक्स्ट ट्रांसफर प्रोटोकॉल सुरक्षित

b. Hyper Text Transfer Protocol Stand

हाइपर टेक्स्ट ट्रांसफर प्रोटोकॉल स्टैंड

c. Hyper Text Transmission Protocol Secure

हाइपर टेक्स्ट ट्रांसमिशन प्रोटोकॉल सुरक्षित

d. Hyper Text Transfer Pravicy and Secure

हाइपर टेक्स्ट ट्रांसफर प्राइवेसी और सुरक्षित

 

6. A website URL that begins with https:// and includes a padlock icon in the address bar indicates

 एक वेबसाइट यूआरएल जो https:// से शुरू 

होता है और एड्रेस बार में एक पैडलॉक  आइकन 

शामिल होता हैयह दर्षाता हैं

 a. website uses outdated security protocols 

वेबसाइट पुराने सुरक्षा प्रोटोकॉल  का उपयोग

b. A secure connection with website encryption

वेबसाइट एन्क्रिप्षन के साथ एक सुरक्षित कनेक्शन

c.The website is safe from all types of cyber threats 

वेबसाइट सभी प्रकार के साइबर खतरों से सुरक्षित है 

d. website is offline

वेबसाइट ऑफलाइन है

 

7. What is the full form of VPN?

 VPN का पूर्ण रूप हैं ?

a.Virtual Private Network

वर्चुअल प्राइवेट नेटवर्क

b. Very Private Navigator 

वेरी प्राइवेट नेविगेटर

c. Verifide public Network

 वेरिफाइड पब्लिक नेटवर्क

d. Visual Proxy Network

 विजुअल प्रॉक्सी नेटवर्क

 

8. What are the uses of firewall?

 फायरवॉल का उपयोग क्या हैं ?

 a. Filters packets coming from the Internet

इंटरनेट से आने वाले पैकेटों को फिल्टर करता है

b. to send packets coming from the Internet to the internet 

इंटरनेट से इंट्रानेट पर आने वाले पैकेटों करना

c. Filtering packets transmitted over the Internet

 इंटरनेट पर प्रसारित पैकेटों को फिल्टर करना

d. Packet Faster Traffic for faster e-commerce

 तीव्र   - कॉमर्स हेतु पैकेट फास्टर ट्रफिक

 

9. Distributed denial-of-service (DOS) attacks are intended.

  डिस्ट्रीब्यूटेड डिनायल- ऑफ़-सर्विस (DOS) अटैक का उद्देश्य हैं

a. gaining unauthorized access to a system 

किसी सिस्टम तक अनधिकृत पहुंच प्राप्त करना

b. Malicious software on a computer

कम्प्यूटर पर दुर्भावनापूर्ण सॉफ्टवेयर

c. To make this happen the system is overwhelmed with traffic

 इसे बनाने के लिए सिस्टम को ट्रैफिक से अभीभूत कर देता है

d. Encrypting files and demanding ransom

 फाइल एन्क्रिप्ट करना तथा रैनसम की मांग कर 

 

10. Which of the following is an independent malicious program that does not require any host program?

 निम्न में से कौन सा स्वतंत्र दुर्भावनापूर्ण 

प्रोग्राम है जिसके लिए किसी होस्ट प्रोग्राम

की आवयश्कता नहीं है ?

a. virus वायरस

b. logic bomb लॉजिक बम 

c. Worm वर्म

d. trap doors ट्रैप डोर्स

 

11. What is the purpose of regularly clearing browser cache and cookies for safe browsing?

 सुरक्षित ब्राउजिंग के लिए ब्राउजर कैश और  कुकीज को नियमित  रूप से क्लियर 

करने का उद्देश्य क्या हैं ?

a. Enhancing website performance 

वेबसाइट का प्रदर्षन बढ़ाना

b. Deleting saved passwords 

सेव किये गए पासवर्ड हटाना 

c. Preventing a website from tracking user activity

 वेबसाइट को उपयोगकर्ता गतिविधि पर नज़र रखने से रोकना 

d. Disabling browsing extensions

 ब्राउजिंग एक्सटेंशन डिसेबल करना

 

12. When hackers flood a website with useless traffic to put pressure on the network, it is called…………..

जब हैकर्स नटवर्क पर दबाव डालने के लिए 

किसी वेबसाइट पर अनुपयोगी ट्रैफिक भर देते हैं

तो इसे............. कहा जाता हैं 

a. DOS attacks डीओएस अटैक्स 

b. spoofing स्पूफिंग 

c. fishing फिशिंग

d. none of the above उपरोक्त में से कोई नहीं 

 

13.Which of the following monitors the activities of users on the Internet and communicates it to others?

निम्न में कौन इंटरनेट पर युजर्स  की 

गतिविधियों पर नजर रखता है और किसी अन्य 

तक पहुंचाता हैं?

a. adware एडवेयर 

b. Spyware स्पाईडवेयर 

c. malware मेलवेयर

d. none of the above उपरोक्त में कोई नहीं

 

14. In the year 2000, which virus sent people an email with the subject I LOVE YOU?

 र्ष 2000 में किस वायरस ने लोगो को I LOVE YOU सब्जेक्ट के साथ ईमेल भेजा ?

 a. love letter लव लेटर

b. lovebug लवबग 

c. valentine connection वैलेंटाइन कनेक्शन

d. darling link डार्लिंग लिंक

 

15. Which of the following is a common security feature found in reputable online payment portals? 

निम्न में से कौन प्रतिष्ठित ऑनलाइन भुगतान पोर्टल में र्पाइ जाने वाली एक 

सामान्य सुरक्षा सुविधा हैं ?

a. Request for payment only in cryptocurrency

 केवल क्रिप्टोकरेंसी में भुगतान का अनुरोध

b. Using HTTP instead of HTTPS

 HTTPS के बजाय HTTP का उपयोग  करना 

c. Two-factor authentication for user accounts

 यूजर अकाउंट के लिए टू-फैक्टर ऑथेंटिकेशन 

d. Pop-up advertisements during payment process

 भुगतान प्रक्रिया के दौरान पॉप -अप विज्ञापन 

 

16. What is the primary goal of a credential phishing attack?

 क्रेडेंशियल फिशिग हमले का प्राथमिक लक्ष्य 

क्या हैं ?

a. Installing malware on a device

 किसी डिवाइस पर मैलवेयर इंस्टॉल करना

b. Intercepting the password during transmission

 ट्रांसमिशन के दौरान पासवर्ड इंटसेप्ट कर 

c. gaining unauthorized access to a network

 किसी नेटवर्क  तक अनधिकृत पहंच प्राप्त करना

d. Obtaining sensitive information such as user names and passwords

 युजर नेम और पासवर्ड जैसी संवेदनषील जानकारी प्राप्त करना

 

17. Malicious programs that do not replicate automatically are called.

दुर्भावनापूर्ण प्रोग्राम जो स्वचालित रूप से प्रतिकृति नहीं बनाते हैं उन्हें कहा जाता है

a. trojan horse टॉर्जन हॉर्स 

b. worm वर्म 

c. zombie जॉम्बी

d. virus वायरस

 

18. What is it called when a person tries to harm a group of people by using a computer?

 जब काई वयक्ति कम्प्यूटर का उपयोग करके 

लोगो के एक समूह को हानि पहुँचाने का प्रयास  

करता है तो उसे क्या कहा जाता हैं?

a. cracker क्रैकर 

b. social engineer इंजीनियर 

c. cyber terrorist साइबर टेररिस्ट

d. wide hat intruder वाइड हैट इन्टूडर

 

19. What is a keyloggers in the context of password attacks?

पासवर्ड हमलों के संदर्भ में कीलॉगर्स क्या है?

a. software that generates random passwords

सॉफ्टवेयर जो रैंडम पासवर्ड उत्पन्न करता हैं।

b. Malicious phone software records kiss strokes on the device

 दुर्भावना फोन सॉफ्टवेयर डिवाइस पर किस स्ट्रोक रिकॉर्ड करता है

c. A tool for cracking password hashes

 पासवर्ड हैश को क्रैक करने के लिए एक टूल

d. A type of phishing attack

 एक प्रकार का फिशिग अटैक

 

20. Is the primary Gole of a Man-in-the-Middle (MITM) attack?

 मैन-इन-द-मिडिल (MITM) हमले का प्राथमिक लक्ष्य क्या है ?

a. stealing personal information

 व्यक्तिगत जानकारी चुराना 

b. Intercepting and altering communications between two parties

 दो पक्षों के बीच संचार को रोकना और बदलना

c. overloading a system with traffic

 किसी सिस्टम पर ट्रफिक को ओवरलोड करना

d. deleting files from computer

कम्प्यूटर से फाइलें हटाना 

 

21. Which computer virus records every activity happening on your computer?

 कौन सा कम्प्यूटर वायरस आपके कम्प्यूटर 

पर होने वाली हर गतिविधि को रिकॉर्ड करता हैं ?

a. DOS डीओएस

b. Malware Android मेलवेयर एंड्रॉइड 

c. Trapper ट्रैपर 

d. keylogger कीलॉगर 

 

22. What does the presence of WWW in a website URL indicate?

 किसी वेबसाइट URL में WWW की 

उपस्थिति क्या दर्शाती  हैं ?

a. website is more trustworthy वेबसाइट अधिक भरोसेमंद हैं 

b. Websites are using old technology वेबसाइट पुरानी तकनीक का उपयोग कर रही हैं

c. website less secure वेबसाइट कम सुरक्षित

d. This is just a naming convention and is not intended for security

purposes. 

यह सिर्फ  एक नामकरण परम्परा है और सुरक्षा को  प्रभावित नहीं करती 

 

23. Was there a virus which was first found on ARPANET?

 एक वायरस था जो सबसे पहले ARPANET 

पर पाया गया था ?

a. creeper क्रीपर  

b. Stuxnet स्टक्सनेट

c. Concept कॉन्सेप्ट 

                                  

24. What is brute force attack in the context of password security.

पासवर्ड सुरक्षा के संदर्भ में ब्रूट फोर्स अटैक 

क्या हैपासवर्ड सुरक्षा के संदर्भ में ब्रूट फोर्स अटैक

क्या है ?

a. advantage of software weakness 

सॉफ्टवेयर की कमजोरी का फायदा

b.Guessing passwords through trial and error

ट्रायल तथा एरर के माध्यम से पासवर्ड का अनुमान  लगाना 

c. Interrupting communication between devices

अनुमडिवाइस के बीच कम्युनिकेशन को बाधित करना

d. Social engineering to get passwords

 पासवर्ड प्राप्त करने के लिए सोशल इंजीनियरिंग

 

25. Which of the following is a class of computer threat.

निम्नलिखित में से कौन सा कंप्यूटर थ्रेट का 

एक वर्ग है ?

a. fishing फिशिंग

b. soliciting सॉलीसीटिंग

c. stalking स्टाकिंग

d. DOS attacks डीओएस अटेक्स

 

 26. The study of the creation and use of encryption and decryption techniques is called.

एंक्रिप्शन और डिस्क्रिप्शन तकनीको के निर्माण और उपयोग का अध्ययन कहलाता है ?

a. cipher साईफर

b. cryptography क्रिप्टोग्राफी

c. encryption इंक्रिप्शन

d. Description डिस्क्रिप्शन 

 

27. …….Embedded in some perforating program is a code that is set to explode when certain conditions are met.

…….कुछ वेध प्रोग्राम में एम्बेडेड एक कोड है जो कुछ शर्तों के पूरा होने पर विस्फोट करने के लिए सेट किया जाता है ?

a. trapdoor ट्रेपडोर

b. Trojan horse ट्रोजन हॉर्स

c. logic bomb लॉजिक बोम्ब

d. virus वायरस

 

28. For what purpose is raceware designed.

 रेसमवेयर को किस उद्देश्य से डिजाइन किया गया है ?

a. steal personal information

निजी जानकारी चुराना 

b. Disabling antivirus software

एंटीवायरस सॉफ्टवेयर को डिसेबल करना

c. Encrypting and releasing files 

फाइलों को एन्क्रिप्ट करना और उनको रीलिज करना

d. Tracing user activities on the Internet 

इंटरनेट पर उपयोगकर्ता गतिविधियों को ट्रेस करना

 

 29. ……are computer programs designed by attackers to gain root or administrative access to your computer.

……ऐसे कंप्यूटर प्रोग्राम है जो अटैकर्स द्वारा आपके कंप्यूटर तक रुट या प्रशासनीक पहुंच हासिल करने के लिए डिजाइन किए गए है ?

a. backdoor बैकडोर

b. rootkits रूटकिट्स   

c. malware मेलवेयर

d. antiware एंटीवेयर

 

30. Attackers are a network of encrypted devices called.

अटैकर्स संजोता किये गए उपकरणों का एक नेटवर्क है जिसे कहा जाता है ?

a. D-NET डी -नेट

b. Internet इंटरनेट

c. botnet बॉटनेट

d. telnet टेलनेट

 

 31. What is phishing in cyber security.

 साइबर सुरक्षा में फिशिंग क्या है ?

a. a type of malware 

एक प्रकार का मेलवेयर 

b. unauthorized access to a system 

किसी सिस्टम तक अनाधिकृत पहुंच 

c. The website is less secure

 वेबसाइट कम सुरक्षित है

d. This is just a naming convention and is meant for security. 

यह सिर्फ एक नामकरण परंपरा है और सुरक्षा को

 

32. Unsolicited commercial e-mail can also be called.

अनचाहे व्यावसायिक ई-मेल को भी कहा जा सकता है ?

a. spyware स्पाइवेयर 

b. malware मेलवेयर

c. spam स्पैम

d. Virus वायरस 

 

33. A malicious code hidden inside a seemingly harmless code is called.

 एक हानिरहित प्रतीत होने वाले कोड के अंदर छिपा हुआ एक दुर्भावनापूर्ण कोड, कहलाता है ?

a. Worm वर्म

b. Bomb बोम्ब 

c. Trojan Horse ट्रोजन हॉर्स

d. virus वायरस

 

34. Which of the following does not protect you from spam.

 निम्नलिखित में से कौन सा आपको स्पैम से नहीं बचाता है ?

a. Filters फिल्टर्स

b. Popup blocker पॉपअप ब्लोकर 

c. E-mail Rules ई -मेल रूल्स 

d. spam blocker स्पैम ब्लोकर 

 

35. what is the use of firewall. 

फायरवॉल का उपयोग क्या है ?

a. Filters packets coming from the Internet

इंटरनेट से आने वाले पैकेट को फिल्टर करता है

b. packets coming from the internet to the internet

 इंटरनेट से इंट्रानेट पर आने वाले पैकिटों

c. Filtering packets transmitted over the Internet

 इंटरनेट पर प्रसारित पैकेट को फिल्टर करना

d. Making packet traffic faster for faster e-commerce

तीव्र ई -कॉमर्स हेतु पैकेट फास्टर ट्रैफिक करना

 

 36. Which of the following is a type of software that contains software that causes damage to files and systems?

निम्नलिखित में से कौन सा सॉफ्टवेयर का वह प्रकार है जिसमें ऐसे सॉफ्टवेयर होते हैं जो फाइलों और सिस्टम को नुकसान पहुंचाते हैं?

a. virus वायरस

b. Trojan horse ट्रोजन हॉर्स

c. bots बॉट

d. worms वर्म्स 

  

37.Viruses which execute when computer starts is-

 कंप्यूटर चालू होने पर जो वायरस क्रियान्वित होते हैं, वे हैं-

a. Macro मैक्रो

b. File Infector फाइल इंफेक्टर  

c. Boot sector बूट सेक्टर 

d. None of the above. उपरोक्त में से कोई नहीं 

 

38. A distribute Denlal of service attack alms to.

 सेवा हमले के लिए एक वितरित डेनलाल दान।

a. Gain unauthorised access to a system

सिस्टम तक अनधिकृत पहुँच प्राप्त करें।

b. Install malicious software on a computer 

कंप्यूटर पर दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित करें।

c. Overwhelm a system with a traffic to make it 

सिस्टम को ट्रैफ़िक से अभिभूत करें ताकि यह

d. encrypt file and demand a ransom 

फ़ाइल एन्क्रिप्ट करे और फिरौती की माँग करे।

 

39. What is phishing in the context of cyber security.

 साइबर सुरक्षा के संदर्भ में फिशिंग क्या है

a. A type of malware 

एक प्रकार का मेलवेयर

b. Unauthorized access to a system 

किसी सिस्टम  तक अनाधिकृत पहुच 

c.  An attempt to dupe individuals into sharing sensitive information 

संवेदनशील जानकारी शेयर करने के लिए व्यक्तियों को ठगने का प्रयास

d. Encryption of files for silk

 रेशम के लिए फाइलों का इंक्रिप्शन

 

40. What is phishing in the context of cybersecurity? 

साइबर सुरक्षा के संदर्भ में फ़िशिंग क्या है?

a. A type of malware 

एक प्रकार का मैलवेयर

b. Unauthorized access to a system

 किसी सिस्टम तक अनधिकृत पहुंच

c. An attempt to dupe individuals into sharing sensitive information

 संवेदनशील जानकारी शेयर करने के लिए 

व्यक्तियों को ठगने का प्रयास

d. Encryption of files for ransom

 रेंसम के लिए फ़ाइलों का एन्क्रिप्शन

 


99 4 months ago