1. Which type of attack involves sending fraudulent emails to reveal sensitive information, including passwords?
a. brute force attack
b. Phishing attack
c. dictionary attack
d. Rainbow Table Attack
2. A malicious code hidden inside a seemingly harmless code is called malicious code.
a. worm
b. bomb
c. Trojan horse
d. virus
3. What is the name of viruses that force users to download and execute applications pretending to be useful?
a. kayaker
b. worm
c. Trojan horse
d. keylogger
4. Which of the following is a type of software that contains self-replicating software that damages files and systems?
a. virus
b. trojan horse
c. (bots)
d. Worms
5. What does HTTPS mean in a website URL?
a. Hyper Text Transfer Protocol secure
b. Hyper Text Transfer Protocol Stand
c. Hyper Text Transmission Protocol Secure
d. Hyper Text Transfer Pravicy and Secure
6. A website URL that begins with https:// and includes a padlock icon in the address bar indicates
a. website uses outdated security protocols
b. A secure connection with website encryption
c.The website is safe from all types of cyber threats
d. website is offline
7. What is the full form of VPN?
a. Virtual Private Network
b. Very Private Navigator
c. Verifide public Network
d. Visual Proxy Network
8. What are the uses of firewall?
a. Filters packets coming from the Internet
b. to send packets coming from the Internet to the intranet
c. Filtering packets transmitted over the Internet
d. Packet Faster Traffic for faster e-commerce
9. Distributed denial-of-service (DOS) attacks are intended
a. gaining unauthorized access to a system
b. Malicious software on a computer
c. To make this happen the system is overwhelmed with traffic
d. Encrypting files and demanding ransom
10. Which of the following is an independent malicious program that does not require any host program?
a. virus
b. logic bomb
c. Worm
d. trap doors
11. What is the purpose of regularly clearing browser cache and cookies for safe browsing?
a. Enhancing website performance
b. Deleting saved passwords
c. Preventing a website from tracking user activity
d. Disabling browsing extensions
12. When hackers flood a website with useless traffic to put pressure on the network, it is called…………..
a. DOS attacks
b. spoofing
c. fishing
d. none of the above
13.Which of the following monitors the activities of users on the Internet and communicates it to others?
a. adware
b. Spyware
c. malware
d. none of the above
14. In the year 2000, which virus sent people an email with the subject I LOVE YOU?
a. love letter
b. lovebug/ love letter
c. valentine connection
d. darling link
15. Which of the following is a common security feature found in reputable online payment portals?
a. Request for payment only in cryptocurrency
b. Using HTTP instead of HTTPS
c. Two-factor authentication for user accounts
d. Pop-up advertisements during payment process
16. What is the primary goal of a credential phishing attack?
a. Installing malware on a device
b. Intercepting the password during transmission
c. gaining unauthorized access to a network
d. Obtaining sensitive information such as user names and passwords
17. Malicious programs that do not replicate automatically are called
a. trojan horse
b. worm
c. zombie
d. virus
18. What is it called when a person tries to harm a group of people by using a computer?
a. cracker
b. social engineer
c. cyber terrorist
d. wide hat intruder
19. What is a keyloggers in the context of password attacks?
a. software that generates random passwords
b. Malicious phone software records kiss strokes on the device
c. A tool for cracking password hashes
d. A type of phishing attack
20. Is the primary Gole of a Man-in-the-Middle (MITM) attack?
a. stealing personal information
b. Intercepting and altering communications between two parties
c. overloading a system with traffic
d. deleting files from computer
21. Which computer virus records every activity happening on your computer?
a. DOS
b. Malware Android
c. Trapper
d. keylogger
22. What does the presence of WWW in a website URL indicate?
a. website is more trustworthy
b. Websites are using old technology
c. website less secure
d. This is just a naming convention and is not intended for security purposes.
23. Was there a virus which was first found on ARPANET?
a. creeper
b. Stuxnet
c. Concept
24. What is brute force attack in the context of password security.
a. advantage of software weakness
b. Guessing passwords through trial and error
c. Interrupting communication between devices
d. Social engineering to get passwords
25. Which of the following is a class of computer threat.
a. fishing
b. soliciting
c. stalking
d. DOS attacks
26. The study of the creation and use of encryption and decryption techniques is called.
a. cipher
b. cryptography
c. encryption
d. Description
27. …….Embedded in some perforating program is a code that is set to explode when certain conditions are met.
a. trapdoor
b. Trojan horse
c. logic bomb
d. virus
28. For what purpose is raceware designed.
a. steal personal information
b. Disabling antivirus software
c. Encrypting and releasing files
d. Tracing user activities on the Internet
29. ……are computer programs designed by attackers to gain root or administrative access to your computer.
a. backdoor
b. rootkits
c. malware
d. antiware
30. Attackers are a network of encrypted devices called.
a. D-NET
b. Internet
c. botnet
d. telnet
31. What is phishing in cyber security.
a. a type of malware
b. unauthorized access to a system
c. The website is less secure
d. This is just a naming convention and is meant for security.
32. Unsolicited commercial e-mail can also be called.
a. spyware
b. malware
c. spam
d. Virus
33. A malicious code hidden inside a seemingly harmless code is called.
a. Worm
b. Bomb
c. Trojan Horse
d. virus
34. Which of the following does not protect you from spam.
a. Filters
b. Popup blocker
c. E-mail Rules
d. spam blocker
35. what is the use of firewall.
a. Filters packets coming from the Internet
b. packets coming from the internet to the intranet
c. Filtering packets transmitted over the Internet
d. Making packet traffic faster for faster e-commerce
36. Which of the following is a type of software that contains software that causes damage to files and systems?
a. virus
b. Trojan horse
c. bots
d. worms
37. Viruses which execute when computer starts is-
a. Macro
b. File Infector
c. Boot sector
d. None of the above.
38. A distribute Denlal of service attack alms to.
a. Gain unauthorised access to a system
b. Install malicious software on a computer
c. Overwhelm a system with a traffic to make it
d. encrypt file and demand a ransom
39. What is phishing in the context of cyber security
a. A type of malware
b. Unauthorized access to a system
c. An attempt to dupe individuals into sharing sensitive information
d. Encryption of files for silk
40. What is phishing in the context of cybersecurity?
a. A type of malware
b. Unauthorized access to a system
c. An attempt to dupe individuals into sharing sensitive information
d. Encryption of files for ransom
1. किस प्रकार के हमले में पासवर्ड सहित
संवेदनशील जानकारी प्रकट करने के लिए
भ्रामर्क इमेल भेजना शामिल हैं?
a. ब्रूट फोर्स अटैक
b. फिशिग अटैक
c. डिक्शनरी अटैक
d. रैनबो टेबल अटैक
2. एक हानिरहित प्रतीत होने वाले कोड के अंदर
छिपा हुआ एक दुर्भावनापूर्ण कोड कहलाता हैं।
a. वर्म
b. बॉम्ब
c. ट्रोजन हॉर्स
d. वायरस
3. उन वायरस का नाम क्या है जो युजर्स को
उपयोगी एप्लिकेषन होने का दिखावा करके
उन्हें डाउनलोड करने और निष्पादित करने के
लिए बाध्य करते हैं ?
a. कैकर
b. वर्म
c. ट्रोजन हॉर्स
d. कीलॉगर
4. निम्न में वह कौन सा सॉफ्टवेयर का प्रकार है
जिसमें स्वयं-प्रतिकृति सॉफ्टवेयर होता है जो
फाइलों और सिस्टम को नुकसान पहुंचाता हैं ?
a. वायरस
b. ट्रोजन हॉर्स
c. बॉट्स
d. वर्म्स
5. किसी वेबसाइट URL में HTTPS का क्या
अर्थ हैं ?
a. हाइपर टेक्स्ट ट्रांसफर प्रोटोकॉल सुरक्षित
b. हाइपर टेक्स्ट ट्रांसफर प्रोटोकॉल स्टैंड
c. हाइपर टेक्स्ट ट्रांसमिशन प्रोटोकॉल सुरक्षित
d. हाइपर टेक्स्ट ट्रांसफर प्राइवेसी और सुरक्षित
6. एक वेबसाइट यूआरएल जो https:// से शुरू
होता है और एड्रेस बार में एक पैडलॉक आइकन
शामिल होता है, यह दर्षाता हैं
a. वेबसाइट पुराने सुरक्षा प्रोटोकॉल का उपयोग
b. वेबसाइट एन्क्रिप्षन के साथ एक सुरक्षित कनेक्शन
c. वेबसाइट सभी प्रकार के साइबर खतरों से सुरक्षित है
d. वेबसाइट ऑफलाइन है
7. VPN का पूर्ण रूप हैं ?
a. वर्चुअल प्राइवेट नेटवर्क
b. वेरी प्राइवेट नेविगेटर
c. वेरिफाइड पब्लिक नेटवर्क
d. विजुअल प्रॉक्सी नेटवर्क
8. फायरवॉल का उपयोग क्या हैं ?
a. इंटरनेट से आने वाले पैकेटों को फिल्टर करता
है
b. इंटरनेट से इंट्रानेट पर आने वाले पैकेटों करना
c. इंटरनेट पर प्रसारित पैकेटों को फिल्टर करना
d. तीव्र ई - कॉमर्स हेतु पैकेट फास्टर ट्रफिक
9. डिस्ट्रीब्यूटेड डिनायल- ऑफ़-सर्विस (DOS) अटैक का उद्देश्य हैं
a. किसी सिस्टम तक अनधिकृत पहुंच प्राप्त करना
b. कम्प्यूटर पर दुर्भावनापूर्ण सॉफ्टवेयर
c. इसे बनाने के लिए सिस्टम को ट्रैफिक से अभीभूत कर देता है
d. फाइल एन्क्रिप्ट करना तथा रैनसम की मांग कर
10. निम्न में से कौन सा स्वतंत्र दुर्भावनापूर्ण
प्रोग्राम है जिसके लिए किसी होस्ट प्रोग्राम
की आवयश्कता नहीं है ?
a. वायरस
b. लॉजिक बम
c. वर्म
d. ट्रैप डोर्स
11. सुरक्षित ब्राउजिंग के लिए ब्राउजर कैश और कुकीज को नियमित रूप से क्लियर
करने का उद्देश्य क्या हैं ?
a. वेबसाइट का प्रदर्षन बढ़ाना
b. सेव किये गए पासवर्ड हटाना
c. वेबसाइट को उपयोगकर्ता गतिविधि पर नज़र रखने से रोकना
d. ब्राउजिंग एक्सटेंशन डिसेबल करना
12. जब हैकर्स नटवर्क पर दबाव डालने के लिए
किसी वेबसाइट पर अनुपयोगी ट्रैफिक भर देते हैं,
तो इसे............. कहा जाता हैं ।
a. डीओएस अटैक्स
b. स्पूफिंग
c. फिशिंग
d. उपरोक्त में से कोई नहीं
13. निम्न में कौन इंटरनेट पर युजर्स की
गतिविधियों पर नजर रखता है और किसी अन्य
तक पहुंचाता हैं?
a. एडवेयर
b. स्पाईडवेयर
c. मेलवेयर
d. उपरोक्त में कोई नहीं
14. वर्ष 2000 में किस वायरस ने लोगो को I LOVE YOU सब्जेक्ट के साथ ईमेल भेजा ?
a. लव लेटर
b. लवबग
c. वैलेंटाइन कनेक्शन
d. डार्लिंग लिंक
15. निम्न में से कौन प्रतिष्ठित ऑनलाइन भुगतान
पोर्टल में र्पाइ जाने वाली एक सामान्य सुरक्षा सुविधा हैं ?
a. केवल क्रिप्टोकरेंसी में भुगतान का अनुरोध
b. HTTPS के बजाय HTTP का उपयोग करना
c. यूजर अकाउंट के लिए टू-फैक्टर ऑथेंटिकेशन
d. भुगतान प्रक्रिया के दौरान पॉप -अप विज्ञापन
16. क्रेडेंशियल फिशिग हमले का प्राथमिक लक्ष्य
क्या हैं ?
a. किसी डिवाइस पर मैलवेयर इंस्टॉल करना
b. ट्रांसमिशन के दौरान पासवर्ड इंटसेप्ट कर
c. किसी नेटवर्क तक अनधिकृत पहंच प्राप्त करना
d. युजर नेम और पासवर्ड जैसी संवेदनषील
जानकारी प्राप्त करना
17. दुर्भावनापूर्ण प्रोग्राम जो स्वचालित रूप से प्रतिकृति नहीं बनाते हैं उन्हें कहा जाता है
a. टॉर्जन हॉर्स
b. वर्म
c. जॉम्बी
d. वायरस
18. जब काई वयक्ति कम्प्यूटर का उपयोग करके
लोगो के एक समूह को हानि पहुँचाने का प्रयास
करता है तो उसे क्या कहा जाता हैं?
a. क्रैकर
b. इंजीनियर
c. साइबर टेररिस्ट
d. वाइड हैट इन्टूडर
19. पासवर्ड हमलों के संदर्भ में कीलॉगर्स क्या है?
a. सॉफ्टवेयर जो रैंडम पासवर्ड उत्पन्न करता हैं।
b. दुर्भावना फोन सॉफ्टवेयर डिवाइस पर किस स्ट्रोक रिकॉर्ड करता है
c. पासवर्ड हैश को क्रैक करने के लिए एक टूल
d. एक प्रकार का फिशिग अटैक
20. मैन-इन-द-मिडिल (MITM) हमले का प्राथमिक लक्ष्य क्या है ?
a. व्यक्तिगत जानकारी चुराना
b. दो पक्षों के बीच संचार को रोकना और बदलना
c. किसी सिस्टम पर ट्रफिक को ओवरलोड करना
d. कम्प्यूटर से फाइलें हटाना
21. कौन सा कम्प्यूटर वायरस आपके कम्प्यूटर
पर होने वाली हर गतिविधि को रिकॉर्ड करता हैं ?
a. डीओएस
b. मेलवेयर एंड्रॉइड
c. ट्रैपर
d. कीलॉगर
22. किसी वेबसाइट URL में WWW की
उपस्थिति क्या दर्शाती हैं ?
a. वेबसाइट अधिक भरोसेमंद हैं
b. वेबसाइट पुरानी तकनीक का उपयोग कर रही हैं
c. वेबसाइट कम सुरक्षित
d. यह सिर्फ एक नामकरण परम्परा है और सुरक्षा को प्रभावित नहीं करती
23. एक वायरस था जो सबसे पहले ARPANET
पर पाया गया था ?
a. क्रीपर
b. स्टक्सनेट
c. कॉन्सेप्ट
24. पासवर्ड सुरक्षा के संदर्भ में ब्रूट फोर्स अटैक
क्या हैपासवर्ड सुरक्षा के संदर्भ में ब्रूट फोर्स अटैक
क्या है ?
a. सॉफ्टवेयर की कमजोरी का फायदा
b.ट्रायल तथा एरर के माध्यम से पासवर्ड का अनुमान लगाना
c. अनुमडिवाइस के बीच कम्युनिकेशन को बाधित करना
d. पासवर्ड प्राप्त करने के लिए सोशल इंजीनियरिंग
25. निम्नलिखित में से कौन सा कंप्यूटर थ्रेट का
एक वर्ग है ?
a. फिशिंग
b. सॉलीसीटिंग
c. स्टाकिंग
d. डीओएस अटेक्स
26. एंक्रिप्शन और डिस्क्रिप्शन तकनीको के निर्माण और उपयोग का अध्ययन कहलाता है ?
a. साईफर
b. क्रिप्टोग्राफी
c. इंक्रिप्शन
d. डिस्क्रिप्शन
27. …….कुछ वेध प्रोग्राम में एम्बेडेड एक कोड है जो कुछ शर्तों के पूरा होने पर विस्फोट करने के लिए सेट किया जाता है ?
a. ट्रेपडोर
b. ट्रोजन हॉर्स
c. लॉजिक बोम्ब
d. वायरस
28. रेसमवेयर को किस उद्देश्य से डिजाइन किया गया है ?
a. निजी जानकारी चुराना
b. एंटीवायरस सॉफ्टवेयर को डिसेबल करना
c. फाइलों को एन्क्रिप्ट करना और उनको रीलिज करना
d. इंटरनेट पर उपयोगकर्ता गतिविधियों को ट्रेस करना
29. ……ऐसे कंप्यूटर प्रोग्राम है जो अटैकर्स द्वारा आपके कंप्यूटर तक रुट या प्रशासनीक पहुंच हासिल करने के लिए डिजाइन किए गए है ?
a. बैकडोर
b. रूटकिट्स
c. मेलवेयर
d. एंटीवेयर
30. अटैकर्स संजोता किये गए उपकरणों का एक नेटवर्क है जिसे कहा जाता है ?
a. डी -नेट
b. इंटरनेट
c. बॉटनेट
d. टेलनेट
31. साइबर सुरक्षा में फिशिंग क्या है ?
a. एक प्रकार का मेलवेयर
b. किसी सिस्टम तक अनाधिकृत पहुंच
c. वेबसाइट कम सुरक्षित है
d. यह सिर्फ एक नामकरण परंपरा है और सुरक्षा को
32. अनचाहे व्यावसायिक ई-मेल को भी कहा जा सकता है ?
a. स्पाइवेयर
b. मेलवेयर
c. स्पैम
d. वायरस
33. एक हानिरहित प्रतीत होने वाले कोड के अंदर छिपा हुआ एक दुर्भावनापूर्ण कोड, कहलाता है ?
a. वर्म
b. बोम्ब
c. ट्रोजन हॉर्स
d. वायरस
34. निम्नलिखित में से कौन सा आपको स्पैम से नहीं बचाता है ?
a. फिल्टर्स
b. पॉपअप ब्लोकर
c. ई -मेल रूल्स
d. स्पैम ब्लोकर
35. फायरवॉल का उपयोग क्या है ?
a. इंटरनेट से आने वाले पैकेट को फिल्टर करता है
b. इंटरनेट से इंट्रानेट पर आने वाले पैकिटों
c. इंटरनेट पर प्रसारित पैकेट को फिल्टर करना
d. तीव्र ई -कॉमर्स हेतु पैकेट फास्टर ट्रैफिक करना
36. निम्नलिखित में से वह कौन सा सॉफ्टवेयर का प्रकार है जिसमें स्वयं: सॉफ्टवेयर होता है जो फाइलों और सिस्टमो को नुकसान पहुंचता है
a. वायरस
b. ट्रोजन हॉर्स
c. बॉट्स
d. वर्म्स
37. कंप्यूटर चालू होने पर जो वायरस क्रियान्वित होते हैं, वे हैं-
a. मैक्रो
b. फाइल इंफेक्टर
c. बूट सेक्टर
d. उपरोक्त में से कोई नहीं
38. सेवा हमले के लिए एक वितरित डेनलाल दान।
a. सिस्टम तक अनधिकृत पहुँच प्राप्त करें।
b. कंप्यूटर पर दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित करें।
c. सिस्टम को ट्रैफ़िक से अभिभूत करें ताकि यह
d. फ़ाइल एन्क्रिप्ट करे और फिरौती की माँग करे।
39. साइबर सुरक्षा के संदर्भ में फिशिंग क्या है
a. एक प्रकार का मेलवेयर
b. किसी सिस्टम तक अनाधिकृत पाहुच
c. संवेदनशील जानकारी शेयर करने के लिए व्यक्तियों को ठगने का प्रयास
d. रेशम के लिए फाइलों का इंक्रिप्शन
40. साइबर सुरक्षा के संदर्भ में फ़िशिंग क्या है?
a. एक प्रकार का मैलवेयर
b. किसी सिस्टम तक अनधिकृत पहुंच
c. संवेदनशील जानकारी शेयर करने के लिए
व्यक्तियों को ठगने का प्रयास
d. रेंसम के लिए फ़ाइलों का एन्क्रिप्शन