1. Which of the following is a cyber attack?
निम्न में से कौन साइबर अटेक है?
- Fishing
- All of the above
- Denial of Service
- Password Attack
2. Which of the following are types of cyber attacks?
निम्न में से कौन से साइबर अटेक के प्रकार है?
- All of the above
- Browsing
- Searching
- Fishing
3. In which type of cyber attack you are asked for your information, like your password, name, date of birth, PIN etc.
किस प्रकार के साइबर अटैक में आपसे आपकी जानकारी मांगी जाती है, जैसे आपके पासवर्ड, नाम, जन्म तिथी, पिन आदि ?
- Mail wire engineering
- Password Attack
- Fishing
- Denial of Services
4. Which of the following software spies on your computer and exchanges information related to you?
निम्न में से कौनसा सोफ्टवेयर आपके कम्प्यूटर की जासूसी करता है एवं आपसे संम्बन्धित सूचनाओं का आदान-प्रदान करता है?
- Virus
- Spyware
- Togenhorse
- All of the above
5. Which of the following is not a function of malware?
निम्न में से कौनसा मेलवेयर का कार्य नही हे?
- Recovering data from computer
- Preventing data theft from computers
- neither of the above
- Deleting data from the computer
6. Which of the following is an example of malware?
निम्न में से कौनसा मेलवेयर का उदाहरण है?
- All of the above
- Spyware
- Virus
- Togenhorse
7. In which type of cyber attack, your information is asked from you, like password, name, date of birth, PIN etc.
किस प्रकार के सायबर अटेक में आपसे आपकी जानकारी मांगी जाती है, जैसे आपसे पासवर्ड, नाम, जन्म, तिथि, पिन आदि ?
- Denial of Services
- None of these
- Password Attack
- mail wire engineering
8. Which of the following is not an example of malware?
निम्न में से कौनसा मेलवेयर का उदाहरण नहीं है?
- Virus
- spyware
- Antivirus
- Togenhorse
9. On which of the following types of websites should you not enter your personal information?
निम्न में से किस प्रकार की वेबसाइट पर अपनी व्यक्तिगत जानकारी दर्ज नहीं करनी चाहियें ?
- Websites whose address does not begin with https://.
- neither of the above
- Websites that do not have pedalok.
- Websites which do not have pedalok and which do not have https:// at the beginning of their website address.
10. By which of the following types of cyber attacks, you are taken to another website instead of the desired website?
निम्न में सें किस प्रकार के सायबर अटेक के द्वारा आपकों, चाही गयी वेबसाइट की जगह अन्य वेबसाइट पर ले जाया जाता है?
- Fishing
- Session hijack
- All of the above
- D.N. S. Pyginning
11. How many types of malware are there?
मैलवेयर के कितने प्रकार होते है?
2
4
5
3
12. What is a virus?
वायरस क्या है?
Is a software program.
Is not a software
Hackers
Spam
13. Downloading another malware
किसी दूसरे मेलवेयर को डाअनलोड करने वाला
Trojan Horse
spyware
virus
worm
14. What kind of password should be used to avoid password attacks?
पासवर्ड हमले से बचने के लिए किस तरह का पासवर्ड उपयोग में लाना चाहिए।
Upper Case, Lower Case, Number
Special characters like-& !,@,#,%
minimum 8 characters
All given
15. What is the easiest way to protect against a password attack?
पासवर्ड हमले से बचने का सबसे आसान तरीका क्या है?
Keep updating your software regularly
online security monitoring
Keep monitoring the data coming into the computer system
All Given
16. “Breach in System Security” What is this activity commonly known as?,
सिस्टम सिक्योरिटी में सेंध‘‘ इस activity को आमतौर पर किस रूप में जाना जाता है?,
hacking
Cracking
Both hacking and cracking
None of these
17. What is History?
हिस्ट्री (History) किसे कहते है?
Keeping records of all websites visited
Only view of all visited websites
Both keeping a record of all the websites visited and just viewing all the websites visited
None of these
18. What can be done to know the authenticity of any website?
किसी भी website की प्रमाणिकता जानने के लिए क्या किया जा सकता है ?
By clicking on the padlock
By clicking on https
Both by clicking on Padlock and by clicking on Https
None of these
19. How many types of trust seals are there?
ट्रस्ट सील के कितने प्रकार होते है?
3
5
2
4
20. What is information technology called?
सूचना प्रौद्योगिकी को क्या कहा जाता है?
IT
ISO
ITI
All of above
21. Which section is prescribed under the Indian IT Act 2000 for hacking and computer crime?
हैकिंग और कम्प्यूटर अपराध के लिए भारतीय आईटी अधिनियम 2000 के तहत कौन सी धारा निर्धारित की जाती है?
Section66
Section65
Section67
Section 43
22. What does Denial of Services do in a computer?
डिनायल ओफ सर्विसेज कम्प्यूटर में करता है?
Overload the computer
Turn on the computer
Both overload the computer and turn the computer on.
none of these
23. It is an irrelevant or unwanted message/email which is usually sent on the Internet for advertising, phishing, spreading malware etc.?
यह एक अप्रासंगिक या अवांछित सन्देश/ईमेल है जो आमतौर पर इन्टरनेट पर विज्ञापन, फिशिंग, मैलवेयर फैलाने आदि के लिए भेजी जाती है?
Spam
Inbox
Send
All of above
24. Attempts to access the computer network/system without the approval or permission of the computer owner?
कम्प्यूटर ओनर की स्वीकृति या अनुमति के बिना कम्प्यूटर नेटवर्क/सिस्टम तक पहुंचने का प्रयास करता है?
Trojan horse
spyware
virus
All given
25. Which of the following is software with harmful purposes?
निम्न में से हानिकारक उद्देश्य वाला सोफ्टवेयर है?
Malware
Word
VLC
Paint