Blog - New Syllabus Cyber Security and Awareness Quiz 11

New Syllabus Cyber Security and Awareness Quiz 11

New Syllabus Cyber Security and Awareness Quiz 11

New Syllabus RSCIT All Chapter Quiz

Chapter 11

1)इनमें से कौन सा साइबर खतरा नहीं है

Which of the following is not a cyber threat

a) वायरस (virus)

b)ट्रोजन हॉर्स ( Trojan horse)

c) -कॉमर्स (E- Commerce)

d)सेवा से इनकार ( DoS)

 

2) "HTTPS" मे उल्लेखित "S" का क्या मतलब है

What does the “S” in “HTTPS” mean?

a)सिक्योर Secure

b)सर्वर server

c) स्टेटिक Static

d)सिस्टम system

 

3) निम्‍न में से कौन सा मेलिंग शिष्टाचार के रूप में मन जाता हे

Which of the following is considered as mailing etiquette

a) ALL CAPS का अति ( Excess) प्रयोग( Excessive use of ALL CAPS)

b) उच्छ प्रथमिकता ( High Priority)का अधिक प्रयोग (Excessive use of high priority)

c) "रिप्लाई आल" (Reply All)का अधिक प्रयोग (Excessive use of “Reply All”)

d) संक्षिप्त (Brief) और उचित (Appropriate)विषय (Brief and appropriate topic)

 

4)  सुचना सुरक्षा प्रबन्धन प्रणाली के लिये निम्‍न में से कौन सी एक ISO मानक है

Which one of the following is an ISO standard for information security management system

a) ISO 9000

b) ISO 14000

c) ISO 22000

d) ISO 27001

 

5) The rules of Indian IT Act, 2000 have been prepared to control which area?

भारतीय आइटी अधिनियम, 2000(IT Act 2000) के नियम किस क्षेत्र को नियन्त्रित करने के लिए तैय्यर किये गए हे

a) आयकर ( Taxation)

b) औद्योगिक प्रौद्योगिकि (Industrial technology)

c) सुचना प्रौद्योगिकि (Information technology)

d) इनसाइडर  ट्रेंडिंग (Insider trading)

 

6) A computer virus that actively attacks anti-virus programs in an attempt to prevent detection

एक कंप्यूटर वायरस जो पहचान को रोकने के प्रयास में एंटी-वायरस प्रोग्राम पर सकरिया रूप से हमला करता है

a) गर्म

b) रेट्रोवायरस

c) ट्रोजन हॉर्स

d) घोस्ट वायरस

 

7) Can someone get into your computer without permission?

क्या कोई आपके कंप्यूटर में बिना अनुमति प्रवेश कर सकता है

a) उन्हें आप पसंद नहीं करते

b) अप्राध करने के लिए

c) अश्लील दुर्भवनापुर्ण कार्यक्रमों आदि को वितरित करने के लिए

d) ऊपरोक्त सभी (All of the above)

 

8) If you receive a mail asking for your username and password, what will you do in such a situation?

यदि आपका एक मेल प्राप्त होता है जिसमें आपके यूजरनेम पासवर्ड की मांग की जाती है,ऐसी परिस्थिती में आप क्या करेंगे

a) उसे अपने ईमेल प्रदाता के मध्यम से फीशिंग स्पैम के रूप में रिपोर्ट क्रेंगे Will report it as phishing spam through your email provider

b) संदेश को हटाएंगे delete the message

c) संदेश को अपना ईमेल और पासवर्ड के साथ उत्तर देंगे Will reply to the message with your email and password

d) इनमें से कोई भी नहीं none of these

 

9) must have a forced password

एक मजबूर पासवर्ड होना चाहिए

a) डोनॉन अपरकेस या लोअरकेस अक्षरों में

b) एक शब्द जो याद रखना आसान होता है जैसे पलटू जानवर का नाम था

c) नाम जिसके कम से कम 8 वर्ण और अक्षर संख्या और वर्ण का संयोजन हो

d) आपका पूरा नाम

 

10) Which of the following is an example of a real security and privacy risk

निमन् में से कौन सा असली सुरक्षा और गोपनीयता जोखिम का उदाहरण है

a) हैकर्स

b) वायरस

c) स्पैम

d) पहचान

 

111)  साइबर सुरक्षा को के नाम से भी जाना जाता है

     Cyber ​​security is also known as

   a) देश  सुरक्षा  Country security

   b) आपातकाल सुरक्षा Country security

   c) कंप्यूटर सुरक्षा  Emergency security

   d) उपरोक्त सभी  All of the above

  

    12 .  कंप्यूटर हार्डवेयर सॉफ्टवेयर डाटा या सूचना आदि साथी कंप्यूटर सिस्टम के कामकाज को किसी भी प्रकार के नुकसान व्यवधान एवं चोरी आदि से सुरक्षा देना

To protect computer hardware, software, data or information etc. and the functioning of the computer system from any kind of loss, disruption, theft etc.

a) आपातकाल Emergency

b) देश सुरक्षा  National Security

c) a or  bदोनों Both a or b

d) साइबर सुरक्षा Cyber ​​Security

     

      3.  कंप्यूटर ओनर की स्वीकृति अनुमति साइबर थ्रेट के बिना कंप्यूटर नेटवर्क सिस्टम तक पहुंचाने का प्रयास करता है

Cyber ​​threats attempt to access computer network systems without the consent of the computer owner

a)  ट्रोजन हॉर्स     Trojan Horse

b) स्पायवेयर   Spyware

c)  वायरस    Virus

d) उपरोक्त सभी  All of the above

 

     4. साइबर खतरों के प्रकार है

Types of cyber threats are

a)  SPY, INFECTED, TROJAN, HACKER

b) HACKING

c)   PHISHING, VIRUS, THEFT, WORM

d) उपरोक्त सभी All of the above

  

5.    निम्न में से हानिकारक उद्देश्य वाला सॉफ्टवेयर है जो कंप्यूटर से डाटा चोरी या डाटा नष्ट करने का प्रयास करता है

Which of the following is a software with harmful intent that tries to steal or destroy data from a computer

a) मेलवेयर Malware

b)एम .एस .वर्ड MS Word

c)  VLC

d)एस. एस. पेट ) SS Pet

 

6.  एक सॉफ्टवेयर प्रोग्राम है जो हमारी अनुमति के बिना ही अन्य किसी सॉफ्टवेयर प्रोग्राम में स्वाइप की प्रतिकृति बनता है और स्वयं को छुपाता है यह कंप्यूटर की वर्किंग को काफी धीमा कर देता है

 It is a software program that replicates the swipe in another software program without our permission and hides itself. It slows down the working of the computer a lot.

a)  वायरस   Virus

b) ट्रोजन हॉर्स   Trojan Horse

c)   इस फाइव ईयर   This Five Year

d) फिशिंग   Phishing

 

7.  एक सही और नुकसान नहीं पहुंचने वाला सॉफ्टवेयर प्रतीत होता है लेकिन यह चुपके से कंप्यूटर पर वाइरस या किसी अन्य प्रकार के मालवेयर को डाउनलोड कर लेता है

Appears to be a healthy and harmless software but it secretly downloads a virus or some other type of malware onto the computer

(a) वायरस     Virus

(b)ट्रोजन हॉर्स   Trojan Horse

(c)स्पाइवेयर   Spyware

 (d) फिशिंग   Phishing

 

 

8.  यह आमतौर पर एक ईमेल अटैचमेंट सॉफ्टवेयर डाउनलोड या ऑपरेटिंग सिस्टम की कमजोरी के माध्यम से कं  प्यूटर में प्रवेश करता है

It usually enters a computer through an email attachment, software download, or an operating system vulnerability.

(a)मालवेयर   Malware

(b)स्पाइवेयर   Spyware

(c)ट्रोजन हॉर्स   Trojan Horse

(d)फिशिंग   Phishing

 

9.  वायरस ट्रोजन हॉर्स और स्पाइवेयर प्रकार

Virus Trojan Horse and Spyware Types

(a)फिशिंग   Phishing

(b)सवर्ड हमले   Savard Attacks

(c) मेल वर्ल्ड प्राइसिंग   Mail World Pricing

(d)मालवेयर  Malware

 

10.निम्न में से कौन सा मालवेयर का उदाहरण है

Which of the following is an example of malware

(a)स्पाइवेयर   Spyware

(b)वायरस   Virus

(c) ट्रोजन हॉर्स   Trojan Horse

(d)उपरोक्त सभी  All of the above

11. यह वाइरस सीधे तौर पर नुकसान नहीं पहुंचते लेकिन अपने पति-पत्नी करती लगातार बनाना जारी रखते हैं तो नेटवर्क भारी ट्रैफिक की वजह से अंत में धीमा पड़ जाता है और कंप्यूटर वर्किंग को काफी धीमा कर देता है

These viruses do not cause direct harm but keep on creating their viruses then the network eventually gets bogged down due to heavy traffic and the computer working becomes very slow.

 (a)स्पाइवेयर   Spyware

(b) वायरस   Virus

 

(c) ट्रोजन हॉर्स   Trojan Horse

(d)फिशिंग   Phishing

 

12. एक ऐसा सॉफ्टवेयर प्रोग्राम होता है जो कंप्यूटर पर आपकी सभी गतिविधियों पर सचमुच नजर रखता है और जासूसी करता है

A software program that literally monitors and spies on all your activities on the computer

(a)स्पाइवेयर   Spyware

(b)वायरस   Virus

 (c)ट्रोजन हॉर्स   Trojan Horse

(d)फिशिंग   Phishing

 

13. स्पाइवेयर का एक और रूप के रूप में जाना जाता है जो सभी स्टॉक रिकॉर्ड करता है और कंप्यूटर का एक नियमित अवधि पर स्क्रीनशॉट भी लेता है

Another form of spyware is known as which records all the stock and also takes screenshots of the computer on a regular period

(a)कि लोगर  that Logar

(b) वायरस   Virus

(c)ट्रोजन हॉर्स   Trojan Horse

(d)फिशिंग   Phishing

 

14. मैलवेयर से बचा जा सकता है

Malware can be avoided

(a)अज्ञात/ अविश्वसनीय स्रोतों द्वारा प्राप्त/ भेजे गए लिंक को क्लिक/ ओपन नहीं करके

 By not clicking/opening links received/sent by unknown/untrusted sources

(b) ईमेल अटैचमेंट को डाउनलोड नहीं करके

Not downloading email attachments

(c) (a)और (b)दोनों   (both a and B

(d)इनमें से कोई नहीं   none of these

 

15. ईमेल पर एक लिंक भेज कर किस तरह कटेकियाजाताहै

How to disconnect by sending a link via email

(a)कि लोगर   that Logar

(b)वायरस   Virus

 (c)ट्रोजन हॉर्स   Trojan Horse

(d)फिशिंग   Phishing

 

16. निम्न में से किस प्रकार की आटे में आपकी जानकारी जैसे पासवर्ड नाम जन्म तारीख की नदी की जानकारी में लिंग के द्वारा मांगी जाती है

In which of the following types of applications your information like password, name, date of birth, gender etc. is sought?

 (a)कि लोगर   that Logar

 (b)वायरस   Virus

 (c)ट्रोजन हॉर्स   Trojan Horse

(d)फिशिंग   Phishing

 

17. निम्न में से किस प्रकार के अटैक से आपको आर्थिक रूप से अनीता किसी और प्रकार से नुकसान पहुंचा सकते हैं

Which of the following types of attacks can harm you financially or in some other way?

(a)कि लोगर   that Logar

 (b)वायरस   Virus

(c)ट्रोजन हॉर्स    

 (d)फिशिंग   Phishing

 

18 . निम्न में से किस प्रकार के अटैक में कोई अनजान व्यक्ति आपके सिस्टम ईमेल था तो बैंकों की ऑनलाइन खातों तक पहुंचाने का प्रयास करता है जिससे आपका पासवर्ड तोड़ा जा सकता है

In which of the following types of attack, an unknown person tries to gain access to your system email or online bank accounts, which can break your password

(a)कि लोगर    that Logar

 (b)पासवर्ड   Password

(c)ट्रोजन हॉर्स   Trojan Horse

(d)फिशिंग Phishing

 

19. कंप्यूटर/ मशीन पर एक एल्गोरिथम /सॉफ्टवेयर का उपयोग करके अटैक किया जाता है

The computer machine is attacked using an algorithm software

(a)कि लोगर अटैक    that logger attack

(b)पासवर्ड अटैक   Password attack

 (c) ट्रोजन हॉर्स अटैक   Trojan Horse attack

(d)फिशिंग अटैक Phishing attack

 

20. पासवर्ड हमले को रोकने बचने के लिए करना चाहिए

What you should do to prevent password attacks

(a)पासवर्ड नियमित रूप से बदले

change passwords regularly

(b)ऐसा पासवर्ड रखे जिसका अनुमान लगाना मुश्किल हो

Use a password that is hard to guess

(c)पासवर्ड में बड़े अक्षर ,छोटे अक्षर ,संख्या और स्पेशल कैरक्टर का प्रयोग करना चाहिए

Capital letters, small letters, numbers and special characters shou ld be used in the password

 (d)उपरोक्त सभी   All of the above

 

21. एक सुरक्षित पासवर्ड बनता है

Create a secure password

(a)बड़े और छोटे अक्षर   Capital and Small Letters

(b) संख्या    Numbers

(c)!@#%&

(d)उपरोक्त सभी से   All of the above

 

22. निम्न में से किस प्रकार के अटैक में हमला हुआ ट्रैफिक या डाटा कंप्यूटर सिस्टम को भेजने के लिए कई अन्य कंप्यूटरों का उपयोग करता है जो आपके कंप्यूटर सिस्टम को ओवरलोड कर देता है और कंप्यूटर कार्य करना बंद कर देता है

In which of the following types of attack, the attacker uses many other computers to send traffic or data to the computer system which overloads your computer system and the computer stops working

(a) डिनायल ऑफ़ सर्विसेस अटेक    Denial of Service Attack

(b)मेलवरटाइज़िंग    Malvertising

(c) फिशिंग अटैक    Phishing Attack

(d) पासवर्ड अटैक     Password Attack

 

 

23. डिनायल ऑफ़ सर्विसेज कंप्यूटर अटैक को रोकने का हमला करता है

Denial of Services attacks to prevent computer attacks

(a)सिस्टम को ऑनलाइन सुरक्षा निगरानी में रखे

Keep the system under online security monitoring

 (b)नियमित रूप से सॉफ्टवेयर अपडेट करते रहे

Keep updating the software regularly

(c) कंप्यूटर सिस्टम में आने वाले दाता की निगरानी करते रहे

Keep monitoring the data coming into the computer system

 (d) उपरोक्त सभी

All of the above

 

24. डिनायल ऑफ़ सर्विसेज कंप्यूटरकोकरकेहानिपहुंचतीहै

Denial of service causes damage to a computer

(a)कंप्यूटर को ओवरलोड    overload the computer

(b)कंप्यूटर को चालू   switch on the computer

(c)A or b दोनों   both a or b

(d)इनमें से कोई नहीं  none of these

 

25. हमलावर सक्रमित विज्ञापनों को ओवरलोड कर किस प्रकार का हमला करता है

What type of attack does the attacker perform by overloading infected ads

 (a)डिनायल ऑफ़ सर्विसेज  Denial of Services

(b)वेब हमले  Web Attacks

(c)मेलवरटाईजिन  Malvertising

(d)इनमें से कोई नहीं  None of these

 

26. कंप्यूटर सिस्टम की सुरक्षा को तोड़ने के लिए डिजाइन किया गया कोई भी हमला वर्गीकृत किया जा सकता है

Any attack designed to break the security of a computer system can be classified as

(A)हैकिंग    Hacking

(b)क्रैकिंग   Cracking

(c)A or b दोनों   A or B Both

(d)इनमें से कोई नहीं   None of these

 

27. हैकिंग/ ट्रैकिंग के रूप में जाना जाता है

This is known as hacking/ tracking

(A)फिशिंग अटैक   Phishing attack

(b)मालवेयर अटैक   Malware attack

(c)स्पाइवेयर अटैक   Spyware attack

(d)सिस्टम सिक्योरिटी से में सेध अटैक 

 (d) System security breach attack

 

28.  जयादातर वेब हमले कि मध्य से होते हैं

Most web attacks occur through

(a)वेबसाइट के इंटरेक्शन के माध्यम से   

Through interaction with the website

(b)होम पेज के द्वारा   Through home page

(c)पासवर्ड के द्वारा   Through password

(d)उपरोक्त सभी   All of the above

 

29. निम्न में से कौन से अटैक में एसक्यूएल इंजेक्शन में लोगों फॉर्म में उपस्थित एवं पासवर्ड फिल्टर के द्वारा एसक्यूएल कमांड इनपुट करके सर्वर पर एग्जीक्यूट करवाया जाता है इससे आपका सिस्टम गलत ढंग से काम करना शुरू कर देता है

In which of the following attacks, SQL injection is done by inputting SQL commands in the form and password filter and executing them on the server, due to which your system starts functioning incorrectly

(a)फिशिंग अटैक    Phishing attack

(b)वेब अटैक    Web attack

 (c)मैलवेयर अटैक    Malware attack

 (d)पासवर्ड  Password

 

30. डोमेन नेम सर्वर (Domin name server -DNS) के साथ छेड़छाड़ करके ट्रैफिक को किसी अवैध वेबसाइट पर प्रेषित कर दिया जाता है यह व्यक्तिगत जानकारी चुरा ली जाती है

By tampering with the Domain Name Server (DNS), the traffic is redirected to an illegal website and personal information is stolen.

(a)DNS पोइजनिंग अटैक   DNS poisoning attack

 (b)वेब अटैक   Web attack

 (c)मैलवेयर अटैक   Malware attack

 (d)पासवर्ड   Password

 

31. हमलावर क्लाइंट मशीन और सरवर के बीच एक और अथॉरिटी सेशन सेशन की निगरानी कर किस तरह का हमला करता है

Which type of attack is carried out by the attacker by monitoring the session between the client machine and the server and another authority

(a)सेशन अपहरण   Session hijacking

(b)बाहरी हमला   External attack

(c)उपरोक्त दोनों   Both of the above

(d) इनमें से कोई नहीं   None of these

 

32. यह एक अप्रसार संगीत या अवांछित संदेश ईमेल है जो आमतौर पर इंटरनेट पर विज्ञापन फिशिंग मालवेयर फैलाने आदि के लिए भेजी जाती है

It is an unsolicited message or email that is usually sent over the Internet to spread advertising, phishing, malware, etc.

(a)स्पैम spam

(b) Inbox

(c)send

(d)उपरोक्त सभी All of the above

 

33. समाचार पढ़ने मनोरंजन अनुसंधान चुटिया बुक करने खरीदने और बेचने सीखने के लिए सक्षम बनाता है

Enables one to read news, learn, research, book news, buy and sell

(a)इंटरनेट   Internet

(b)कम्प्यूटर   Computer

(c)वर्ड   Word

(d) उपरोक्त सभी   All of the above

 

34. इंटरनेट एक्सप्लोरर माइक्रोसॉफ्ट एज ओपेरा फ्रॉम सफारी फायरफॉक्स आदि उदाहरण है

Examples are Internet Explorer, Microsoft Edge, Opera, Safari, Firefox, etc.

(a)वेब पेज   Web page

(b) वेब ब्राउज़र    Web browser

 (c)वेबसाइट  Website

(d)होम पेज   Home Page

 

35. हमारे द्वारा विकसित की गई सभी वेबसाइट का एक रिकॉर्ड रखना है जिसे कहते हैं

We have to keep a record of all the websites developed by us which is called

(a)हिस्ट्री   History

(b)वेब पर   On the web

(c)स्टेटस Status

(d)उपरोक्त सभी    All of the above

 

36. एक सुरक्षित वेबसाइट है जिसमें हम अपनी व्यक्तिगत जानकारी दर्ज कर सकते हैं की पहचान है

Identifies a secure website in which we can enter our personal information

(a)शुरुआत में https://

(b)ब्राउज़र पेड लॉक हो

(c)WWW

(d)aऔरor दोनों

 

37. https:// मैं s का अर्थ है  

 https:// I s stands for

(a)सिक्योर   Secure

(b)सुरक्षित   Secure

(c)सिस्टम   System

(d)साधारण   Simple

 

38. वेबसाइट से ऑनलाइन प्रसारित की गई जानकारी को अन्य किया जाता है

Information disseminated online from the website is othered

(a) verisign

(b) Thawte

(c) a or b दोनों

(d) इनमें से कोई नहीं   None of these

 

 

39. वेबसाइट पर विश्वास का प्रतीक है

A symbol of trust on a website is

(a)  ट्रस्ट सेल   Trust Seal

(b) एक सिक्योर सील   A Secure Seal

(c)  a or b दोनों   A or B Both

(d)  इनमें से कोई नहीं  None of these

 

 

40. निम्न में से कौन सा असली सुरक्षा और प्राइवेसी रिस्क का उदाहरण नहीं है

Which of the following is not an example of a real security and privacy risk

(a)हैकर्स  Hackers

(b)वायरस Viruses

(c)स्पैम   Spam

(d)आईडेंटिटी   Identity

 

41. प्राइवेसी सेल बिजनेस प्रेक्टिस सेल व्यापार पहचान श्री सुरक्षा शीला दी किस प्रकार की सील है

Privacy Cell Business Practice Cell Business Identity Shri Suraksha Sheela Di What type of seal is this

(a)ब्राउज़र सील   Browser Seal

(b)वेब सील  Web Seal

(c) ट्रस्ट सील  Trust Seal

(d)वेब पोर्टल  Web Portal

 

42. सिक्योरिटी ट्रस्ट श्री सत्यापन का सबसे लोकप्रिय प्रकार है

Security Trust is the most popular type of SRI verification

(a)सर्वर सत्यापन   Server verification

(b) वेबसाइट सत्यापन    Website verification

(c)A or b दोनों    Both A or B

(d)इनमें से कोई नहीं.  None of these.

 

 

43. ब्राउज़र सॉफ्टवेयर में मौजूद कमजोरी को ठीक करने के लिए नए को जारी किया जाता है

New ones are released to fix vulnerabilities present in browser software

(a)पैचेज  Patches

(b)सर्वर   server

(c)वेब   web

(d)वायरस   virus

 

44. सिस्टम में से दुर्भावना पूर्ण फाइलों को स्कैन करके हटता है वायरस को क्लीन करता है

Scans and removes malicious files from the system Cleans viruses

(a)एंटीवायरस Antivirus

(b)वायरस Virus

(c)ब्राउज़र सील Browser Seal

(d)ट्रस्ट सील Trust Seal

 

 

45. ईमेल का जवाब अधिकतर दिया जाता है

Emails are mostly answered by

 (a)सब्जेक्ट लाइन देखकर   Looking at the subject line

 (b)स्वयं का परिचय देकर   Introducing yourself

 (c)संदेशों को देखकर   Looking at the messages

 (d)इनमें से कोई नहीं  None of these

 

46. सूचना प्रौद्योगिकी जिसे आमतौर पर कहा जाता है

Information Technology commonly known as

(a)सूचना हाईवे   Information Highway

(b)आईटी    IT

(c)आईसी   IC

(d)उपरोक्त सभी All of the above

 

 

47.  ISO का पूरा नाम क्या है

What is the full form of ISO

(a)    International organization for standardization

(b)   International organization for security

(c)    International organization for operations

(d)     Indian standard organization

 

48. अंतर्राष्ट्रीय अंतर्राष्ट्रीय स्थाई पर सुरक्षा मानदंड है

THE SECURITY STANDARD IS INTERNATIONAL

(a)          ISO 27000

(b)         ISO 27001

(c)           ISO 27002

(d)         ISO 27003

 

49. भारत में साइबर अपराध और इलेक्ट्रॉनिक कॉमर्स से संबंधित कानून है जो अधिनियम इलेक्ट्रॉनिक अभिलेख और डिजिटल हस्ताक्षरों को मान्यता देता है

India has a law related to cyber crime and electronic commerce which act recognizes electronic records and digital signatures

(a)   IT Act, 2000

(b)    IT Act, 2001

(c)   IT Act, 2002

(d)    IT Act, 23

 

50. कंप्यूटर स्टोर कोड के साथ छेड़छाड़ करना किस प्रकार की धारा है

Tampering with computer store code is which type of section

(a)    section 65

(b)  section 66

(c)   section 43

(d)   section 67

 

51. इलेक्ट्रॉनिक अभिलेख के साथ छेड़छाड़ करना किस प्रकार की धारा है

Tampering with electronic records is what type of section

(a)   section 65

(b) section 66

(c)   section 43

(d)  section 67

 

52. हैकिंग और कंप्यूटर अपराध किस प्रकार की धारा है

Hacking and computer crime is what type of section

(a)Section 65

(b) section 66

(c) section 43

(d) section 67

53. इलेक्ट्रॉनिक रूप में अश्लील जानकारी छापना किस प्रकार की धारा है

Printing obscene information in electronic form is what type of section

(a)  section 65

(b)  section 66

(c)   section 43

(d)   section 67

 

54. भारतीय कॉपीराइट अधिनियम

The Indian Copyright Act

(a)   Act, 1954

(b)   Act, 1955

(c)   Act, 1956

(d) Act, 1957

 

55. विश्वास घाट का अपराध किस प्रकार की धारा है

What type of section is the offence of Vishwas Ghat?

(a)   Section 404

(b)   Section 405

(c)    Section 406

(d)    Section 407

 

56. धोखाधड़ी और बेईमानी बॉक्स वेबसाइट साइबर धोखाधड़ी किस प्रकार की धारा है

Fraud and fraud box website cyber fraud is what type of section

(a)  section 405

(b)  section 410

(c)  section 415

(d)  section 420

57. कांटेक्ट के उल्लंघन क्षति और अनुबंध के विशेष प्रदर्शन के मामले में उपचार प्रदान करता है

Breach of contract provides remedies in case of damages and specific performance of the contract

(a)   Act, 1872

(b)   Act, 1872

(c)    Act, 1874

(d)    Act, 1875

58. इनमें से कौन सा साइबर खतरा नहीं है

Which of the following is not a cyber threat

(a)वायरस   Virus

(b)ट्रोजन हॉर्स   Trojan Horse

(c)ई-कमर्स  E-commerce

(d)डिनायल ऑफ़ सर्वीसज़ (डॉज)  Denial of Services (DoS)

 

59. निम्न में से कौन सा मिलिंग शिष्टाचार के रूप में माना जाता है

Which of the following is considered as mailing etiquette

(a)      ALL CAPS का अर्ति  (Excess)प्रयोग

Excess use of ALL CAPS

(b)उच्च प्राथमिक(High Priority) का अधिक

Excess use of High Priority

(c)” रिप्लाई ऑल (Reply All ) का अधिक प्रयोग

Excess use of “Reply All”

(e)         संक्षिप्त (Brief)और उच्च  (Appropriate)उचित विषय

Brief and Appropriate topic

 

60. भारतीय आईटी अधिनियम नियम किस क्षेत्र को नियंत्रित करने के लिए तैयार किए गए हैं

Indian IT Act rules are designed to regulate which sector

(a)आयकर   Income Tax

(b)औद्योगिक प्रौद्योगिकी   Industrial Technology

(c)सूचना प्रौद्योगिकी Information Technology

(d)इनसाइडर  ट्रेडिंग  Insider Trading

 

 

61. कंप्यूटर वायरस जो पहचान को रोकने की प्रयास में एंटीवायरस प्रोग्राम पर सक्रिय रूप से रूप हमले करता है

A computer virus that actively attacks antivirus programs in an attempt to prevent detection is

(a) वर्म Worm

(b) रिस्ट्रोवायरस Retrovirus

(c)ट्रोजन हॉर्स Trojan Horse

(d)घोस्ट वायरस Ghost Virus

 

62. क्यों कोई आपके कंप्यूटर में एक बिना अनुमति प्रवेश कर सकता है

Why someone might gain access to your computer without permission

(a)उन्हें आप पसंद नहीं है They don't like you

(b)अपराध करने के लिए To commit a crime

(c)असली दुर्भावपूर्ण कार्यक्रम आदि को विपरीत करने के लिए

To reverse the actual malicious program etc

(d)उपरोक्त सभी

All of the above

 

63. यदि आपको एक मेल प्राप्त होता है जिसमें आपसे आपके यूर्नेस पासवर्ड की मांग की जाती है ऐसी स्थिति में आप क्या करेंगे

What should you do if you receive an email asking for your Urness password?

(a)उसे अपने ईमेल प्रदाता के माध्यम से फिशिंग स्टंप के रूप में रिपोर्ट करेंगे

Report it as a phishing stump through your email provider

(b)संदेश को अपनी ईमेल और पासवर्ड

Reply to the message with your email and password

(c)संदेश को अपने ईमेल पासवर्ड के साथ उत्तर देंगे

Reply to the message with your email password

(d)इनमें से कोई नहीं

None of these

 

64. एक मजबूत पासवर्ड होना चाहिए

A strong password should be

(a)दोनों अप्परकेस और लावरकेस अक्षरों में

both uppercase and lowercase letters

(b)आपका पूरा नाम

both uppercase and lowercase letters

(c)एक शब्द जो याद रखना आसान होता है जैसे कि पालतू जानवर का नाम

a word that is easy to remember such as a pet's name

(d)नाम जिससे कम से कम आठवां अक्षरों संख्याओं वर्णों का संयोजन हो

a name in which at least one eighth of the letters is a combination of numbers and characters

 

65. किस प्रकार के साइबर अटैक में आपसे आपकी जानकारी मांगी जाती है जैसे आपके पासवर्ड नाम जन्मतिथि पिन्नादी

In which type of cyber attack your information is asked like your password, name, date of birth Pinnadi

(a)    फिशिंग Phishing

(b)   डिनायल ऑफ़ सर्विसेज Denial of Services

(c)  पासवर्ड अटैक Password Attack

(d)  मेल वॉयर इंजन  Mail Virus Engine

 

 

66. निम्न में से कौन सा सॉफ्टवेयर आपकी कंप्यूटर की जासूसी करता है एवं आपसे संबंधित सूचना का आदान-प्रदान करता है

Which of the following software spies on your computer and exchanges information related to you

स्पाईवेयर Spyware

उपरोक्त सभी   All of the above

ट्रोजन हॉर्स  Trojan Horse

वायरस  Virus

 

67. निम्न में से किस प्रकार के साइबर अटैक के द्वारा आपको चाहिए गई वेबसाइट की जगह अन्य वेबसाइट पर ले जाया जाता है

Which of the following types of cyber attack takes you to a different website than the desired website?

(a)सेशनहाईजैक Session Hijack

(b)फिशिंग Phishing

(c)उपरोक्त  सभी All of the above

(d)डी ए. . एस.  पाजनिंग  DANS Poisoning

 

68. निम्न में से कौन साइबर अटैक है

Which of the following is a cyber attack

 (a)दिन तेल और सर्विसेज Din Tel and Services

(b)पासवर्ड अटैक  Password Attack

(c)फिशिंग    Phishing

(d)उपरोक्त सभी  All of the above

 

69. निम्न में से कौन से साइबर अटैक के प्रकार

Which of the following are types of cyber attacks

(a)फिशिंग Phishing

(b)ब्राउजिंग  Browsing

(c) सर्चिंग   Searching

(d)उपरोक्त सभी  All of the above

 

70. निम्न में से कौन सा मालवेयर का कार्य नहीं है

Which of the following is not the function of malware

(a)कंप्यूटर से डेटा की चोरी रोकना

Preventing theft of data from computer

 (b)कंप्यूटर से डाटा को रिकवर करना

Recovering data from computer

 (c)कंप्यूटर से डाटा को नष्ट करना

Destroying data from computer

(d)उपरोक्त में से कोई नहीं

None of the above

 

71. निम्न में से कौन सा मालवेयर का उदाहरण नहीं है

Which of the following is not an example of malware

(a)एंटीवायरस  Antivirus

(b)स्पाइवेयर   Spyware

(c)वायरस   Virus

(d)ट्रोजन हॉर्स   Trojan Horse

 

72. निम्न में से किस प्रकार की वेबसाइट पर अपनी व्यक्तिगत जानकारी दर्ज नहीं करनी चाहिए

On which of the following types of websites you should not enter your personal information

(a)जिन वेबसाइट में पैडा लॉक नहीं होता है

Websites which do not have padlock

(b)जिन वेबसाइट के एड्रेस की शुरुआत मेंhttps:/ नहीं होता है

Websites whose address does not start with https:/

(c)A औरc  दोनों

Both A and C

(d)कोई नहीं

None

 

73. “HTTPS”मैं उल्लिखित का क्या मतलब है

What does “HTTPS” mean?

(a)    Secure

(b)    Server

(c)     Static

(d)  system

 

74. सूचना सुरक्षा प्रबंधन प्रणाली के लिए निम्न में से कौन सी एक आइसो मानक(ISO standard) है

Which of the following is an ISO standard for information security management system

(a) ISO 9000

(b) ISO 14000

(c) ISO 22000

(d) ISO 27000

 

 

75. किस में से एक सीडी डीवीडी की एक सामान्य प्रचलित क्षमता नहीं है

Which one of the following is not a commonly used capability of CD/DVD?

(a) 630 MB

(b) 4.7 GB

(c) 9.4 GB

(d) 13 GB

 

76. आपके द्वारा विकसित की गई सभी वेबसाइट का एक रिकॉर्ड रखना है जिसे क्या कहा जाता है

You have to keep a record of all the website you have developed which is called

(a)होम पेज Home Page

(b)हिस्ट्री History

(c)ट्रैक रिकॉर्ड Track Record

(d)WWW

 

 

77. …….द्वारा इस प्रक्रिया के साथ छेड़छाड़ की जाती है और ट्रैफिक को किसी आवेग वेबसाइट पर प्रेषित कर दिया जाता है इसके द्वारा प्राय आपकी व्यक्तिगत जानकारी चुरा ली जाती है

…….this process is tampered with and the traffic is redirected to an arbitrary website, often stealing your personal information

(a)DNS प्वाइजनिंग   DNS poisoning

(b)स्पाइवेयर   Spyware

(c)वायरस   Virus

(d)टोर्जनहॉर्स  TorrentHorse

 


25 3 months ago