Blog - Chapter 11 Cyber Security and Application of IT New

Chapter 11 Cyber Security and Application of IT New

Chapter 11 Cyber Security and Application of IT New

RSCIT Internal Final Exam New English/ Hindi Language

1. Which type of attack involves sending fraudulent emails to reveal sensitive information, including passwords?

a. brute force attack

b. Phishing attack

c. dictionary attack

d. Rainbow Table Attack

 

2. A malicious code hidden inside a seemingly harmless code is called malicious code.

a. worm

b. bomb  

c. Trojan horse

d. virus

 

3. What is the name of viruses that force users to download and execute applications pretending to be useful?

a. kayaker

b. worm

c. Trojan horse

d. keylogger

 

4. Which of the following is a type of software that contains self-replicating software that damages files and systems? 

a. virus

b. trojan horse

c. (bots)

d. Worms

 

5. What does HTTPS mean in a website URL?

a. Hyper Text Transfer Protocol secure

b. Hyper Text Transfer Protocol Stand

c. Hyper Text Transmission Protocol Secure

d. Hyper Text Transfer Pravicy and Secure

 

6. A website URL that begins with https:// and includes a padlock icon in the address bar indicates

 a. website uses outdated security protocols

b. A secure connection with website encryption

c.The website is safe from all types of cyber threats

d. website is offline

 

7. What is the full form of VPN?

a. Virtual Private Network

b. Very Private Navigator

c. Verifide public Network

d. Visual Proxy Network

 

8. What are the uses of firewall?

 a. Filters packets coming from the Internet

b. to send packets coming from the Internet to the intranet

c. Filtering packets transmitted over the Internet

d. Packet Faster Traffic for faster e-commerce

 

9. Distributed denial-of-service (DOS) attacks are intended

a. gaining unauthorized access to a system

b. Malicious software on a computer

c. To make this happen the system is overwhelmed with traffic

d. Encrypting files and demanding ransom

 

10. Which of the following is an independent malicious program that does not require any host program?

a. virus

b. logic bomb

c. Worm

d. trap doors

 

11. What is the purpose of regularly clearing browser cache and cookies for safe browsing?

a. Enhancing website performance

b. Deleting saved passwords

c. Preventing a website from tracking user activity

d. Disabling browsing extensions

 

12. When hackers flood a website with useless traffic to put pressure on the network, it is called…………..

a. DOS attacks

b. spoofing

c. fishing

d. none of the above

 

13.Which of the following monitors the activities of users on the Internet and communicates it to others?

a. adware

b. Spyware

c. malware

d. none of the above

 

14. In the year 2000, which virus sent people an email with the subject I LOVE YOU?

 a. love letter

b. lovebug/ love letter 

c. valentine connection

d. darling link

 

15. Which of the following is a common security feature found in reputable online payment portals?

a. Request for payment only in cryptocurrency

b. Using HTTP instead of HTTPS

c. Two-factor authentication for user accounts

d. Pop-up advertisements during payment process

 

16. What is the primary goal of a credential phishing attack?

a. Installing malware on a device

b. Intercepting the password during transmission

c. gaining unauthorized access to a network

d. Obtaining sensitive information such as user names and passwords

 

17. Malicious programs that do not replicate automatically are called

a. trojan horse

b. worm

c. zombie

d. virus

 

18. What is it called when a person tries to harm a group of people by using a computer?

a. cracker

b. social engineer

c. cyber terrorist

d. wide hat intruder

 

19. What is a keyloggers in the context of password attacks?

a. software that generates random passwords

b. Malicious phone software records kiss strokes on the device

c. A tool for cracking password hashes

d. A type of phishing attack

 

20. Is the primary Gole of a Man-in-the-Middle (MITM) attack?

a. stealing personal information

b. Intercepting and altering communications between two parties

c. overloading a system with traffic

d. deleting files from computer

 

21. Which computer virus records every activity happening on your computer?

a. DOS

b. Malware Android

c. Trapper

d. keylogger

 

22. What does the presence of WWW in a website URL indicate?

a. website is more trustworthy

b. Websites are using old technology

c. website less secure

d. This is just a naming convention and is not intended for security purposes.

 

23. Was there a virus which was first found on ARPANET?

a. creeper

b. Stuxnet

c. Concept

                                  

24. What is brute force attack in the context of password security.

a. advantage of software weakness

b. Guessing passwords through trial and error

c. Interrupting communication between devices

d. Social engineering to get passwords

 

25. Which of the following is a class of computer threat.

a. fishing

b. soliciting

c. stalking

d. DOS attacks

 

 26. The study of the creation and use of encryption and decryption techniques is called.

a. cipher

b. cryptography

c. encryption

d. Description

 

27. …….Embedded in some perforating program is a code that is set to explode when certain conditions are met.

a. trapdoor

b. Trojan horse

c. logic bomb

d. virus

 

28. For what purpose is raceware designed.

a. steal personal information

b. Disabling antivirus software

c. Encrypting and releasing files

d. Tracing user activities on the Internet

 

 29. ……are computer programs designed by attackers to gain root or administrative access to your computer.

a. backdoor

b. rootkits

c. malware

d. antiware

 

30. Attackers are a network of encrypted devices called.

a. D-NET

b. Internet

c. botnet

d. telnet

 

 31. What is phishing in cyber security.

a. a type of malware

b. unauthorized access to a system

c. The website is less secure

d. This is just a naming convention and is meant for security.

 

32. Unsolicited commercial e-mail can also be called.

a. spyware

b. malware 

c. spam

d. Virus

 

33. A malicious code hidden inside a seemingly harmless code is called.

a. Worm

b. Bomb

c. Trojan Horse

d. virus

 

34. Which of the following does not protect you from spam.

a. Filters

b. Popup blocker

c. E-mail Rules

d. spam blocker

 

35. what is the use of firewall.

a. Filters packets coming from the Internet

b. packets coming from the internet to the intranet

c. Filtering packets transmitted over the Internet

d. Making packet traffic faster for faster e-commerce

 

 36. Which of the following is a type of software that contains software that causes damage to files and systems?

a. virus

b. Trojan horse

c. bots 

d. worms

  

37. Viruses which execute when computer starts is-

a. Macro 

b. File Infector

c. Boot sector

d. None of the above.

 

38. A distribute Denlal of service attack alms to.

a. Gain unauthorised access to a system 

b. Install malicious software on a computer 

c. Overwhelm a system with a traffic to make it 

d. encrypt file and demand a ransom 

 

39. What is phishing in the context of cyber security

a. A type of malware

b. Unauthorized access to a system

c.  An attempt to dupe individuals into sharing sensitive information

d. Encryption of files for silk

 

40. What is phishing in the context of cybersecurity?

a. A type of malware

b. Unauthorized access to a system

c. An attempt to dupe individuals into sharing sensitive information

d. Encryption of files for ransom

 

1. किस प्रकार के हमले में पासवर्ड सहित 

संवेदनशील जानकारी प्रकट करने के लिए 

भ्रामर्क इमेल भेजना शामिल हैं?

aब्रूट फोर्स अटैक

b. फिशिग अटैक 

c. डिक्शनरी  अटैक

d. रैनबो  टेबल अटैक 

 

2. एक हानिरहित प्रतीत होने वाले कोड के अंदर 

छिपा हुआ एक दुर्भावनापूर्ण कोड कहलाता हैं।

a. वर्म 

b. बॉम्ब 

c. ट्रोजन हॉर्स 

d. वायरस 

 

3. उन वायरस का नाम क्या है जो युजर्स  को 

उपयोगी एप्लिकेषन होने का दिखावा करके 

उन्हें डाउनलोड करने और  निष्पादित करने के 

लिए बाध्य करते हैं ?

a. कैकर

b. वर्म 

c. ट्रोजन हॉर्स

d. कीलॉगर

 

4. निम्न में वह कौन सा सॉफ्टवेयर का प्रकार है 

जिसमें स्वयं-प्रतिकृति सॉफ्टवेयर होता है जो 

फाइलों और सिस्टम को नुकसान पहुंचाता हैं ?

a. वायरस 

b. ट्रोजन हॉर्स 

c. बॉट्स

d. वर्म्स 

 

5. किसी वेबसाइट URL में HTTPS का क्या 

अर्थ हैं ?

a. हाइपर टेक्स्ट ट्रांसफर प्रोटोकॉल सुरक्षित

b. हाइपर टेक्स्ट ट्रांसफर प्रोटोकॉल स्टैंड

c. हाइपर टेक्स्ट ट्रांसमिशन प्रोटोकॉल सुरक्षित

d. हाइपर टेक्स्ट ट्रांसफर प्राइवेसी और सुरक्षित

 

6. एक वेबसाइट यूआरएल जो https:// से शुरू 

होता है और एड्रेस बार में एक पैडलॉक  आइकन 

शामिल होता हैयह दर्षाता हैं

a. वेबसाइट पुराने सुरक्षा प्रोटोकॉल  का उपयोग

b. वेबसाइट एन्क्रिप्षन के साथ एक सुरक्षित कनेक्शन

c. वेबसाइट सभी प्रकार के साइबर खतरों से सुरक्षित है 

d. वेबसाइट ऑफलाइन है

 

7. VPN का पूर्ण रूप हैं ?

a. वर्चुअल प्राइवेट नेटवर्क

b. वेरी प्राइवेट नेविगेटर

c. वेरिफाइड पब्लिक नेटवर्क

d. विजुअल प्रॉक्सी नेटवर्क

 

8. फायरवॉल का उपयोग क्या हैं ?

a. इंटरनेट से आने वाले पैकेटों को फिल्टर करता 

है

b. इंटरनेट से इंट्रानेट पर आने वाले पैकेटों करना

c. इंटरनेट पर प्रसारित पैकेटों को फिल्टर करना

d. तीव्र   - कॉमर्स हेतु पैकेट फास्टर ट्रफिक

 

9.  डिस्ट्रीब्यूटेड डिनायल- ऑफ़-सर्विस (DOS) अटैक का उद्देश्य हैं

a. किसी सिस्टम तक अनधिकृत पहुंच प्राप्त करना

b. कम्प्यूटर पर दुर्भावनापूर्ण सॉफ्टवेयर

c. इसे बनाने के लिए सिस्टम को ट्रैफिक से अभीभूत कर देता है

d. फाइल एन्क्रिप्ट करना तथा रैनसम की मांग कर 

 

10. निम्न में से कौन सा स्वतंत्र दुर्भावनापूर्ण 

प्रोग्राम है जिसके लिए किसी होस्ट प्रोग्राम

की आवयश्कता नहीं है ?

a. वायरस

b. लॉजिक बम 

c. वर्म

d. ट्रैप डोर्स

 

11. सुरक्षित ब्राउजिंग के लिए ब्राउजर कैश और  कुकीज को नियमित  रूप से क्लियर 

करने का उद्देश्य क्या हैं ?

a. वेबसाइट का प्रदर्षन बढ़ाना

b. सेव किये गए पासवर्ड हटाना 

c. वेबसाइट को उपयोगकर्ता गतिविधि पर नज़र रखने से रोकना 

d. ब्राउजिंग एक्सटेंशन डिसेबल करना

 

12. जब हैकर्स नटवर्क पर दबाव डालने के लिए 

किसी वेबसाइट पर अनुपयोगी ट्रैफिक भर देते हैं

तो इसे............. कहा जाता हैं 

a. डीओएस अटैक्स 

b. स्पूफिंग 

c. फिशिंग

d. उपरोक्त में से कोई नहीं 

 

13. निम्न में कौन इंटरनेट पर युजर्स  की 

गतिविधियों पर नजर रखता है और किसी अन्य 

तक पहुंचाता हैं?

a. एडवेयर 

b. स्पाईडवेयर 

c. मेलवेयर

d. उपरोक्त में कोई नहीं

 

14. र्ष 2000 में किस वायरस ने लोगो को I LOVE YOU सब्जेक्ट के साथ ईमेल भेजा ?

a. लव लेटर

b. लवबग 

c. वैलेंटाइन कनेक्शन

d. डार्लिंग लिंक

 

15. निम्न में से कौन प्रतिष्ठित ऑनलाइन भुगतान 

पोर्टल में र्पाइ जाने वाली एक सामान्य सुरक्षा सुविधा हैं ?

a.  केवल क्रिप्टोकरेंसी में भुगतान का अनुरोध

b. HTTPS के बजाय HTTP का उपयोग  करना 

c. यूजर अकाउंट के लिए टू-फैक्टर ऑथेंटिकेशन 

d. भुगतान प्रक्रिया के दौरान पॉप -अप विज्ञापन 

 

16. क्रेडेंशियल फिशिग हमले का प्राथमिक लक्ष्य 

क्या हैं ?

a. किसी डिवाइस पर मैलवेयर इंस्टॉल करना

b. ट्रांसमिशन के दौरान पासवर्ड इंटसेप्ट कर 

c. किसी नेटवर्क  तक अनधिकृत पहंच प्राप्त करना

d. युजर नेम और पासवर्ड जैसी संवेदनषील 

जानकारी प्राप्त करना

 

17. दुर्भावनापूर्ण प्रोग्राम जो स्वचालित रूप से प्रतिकृति नहीं बनाते हैं उन्हें कहा जाता है

a. टॉर्जन हॉर्स 

b. वर्म 

c. जॉम्बी

d. वायरस

 

18. जब काई वयक्ति कम्प्यूटर का उपयोग करके 

लोगो के एक समूह को हानि पहुँचाने का प्रयास  

करता है तो उसे क्या कहा जाता हैं?

a. क्रैकर 

b. इंजीनियर 

c. साइबर टेररिस्ट

d. वाइड हैट इन्टूडर

 

19. पासवर्ड हमलों के संदर्भ में कीलॉगर्स क्या है?

a. सॉफ्टवेयर जो रैंडम पासवर्ड उत्पन्न करता हैं।

b. दुर्भावना फोन सॉफ्टवेयर डिवाइस पर किस स्ट्रोक रिकॉर्ड करता है

c. पासवर्ड हैश को क्रैक करने के लिए एक टूल

d. एक प्रकार का फिशिग अटैक

 

20. मैन-इन-द-मिडिल (MITM) हमले का प्राथमिक लक्ष्य क्या है ?

a. व्यक्तिगत जानकारी चुराना 

b. दो पक्षों के बीच संचार को रोकना और बदलना

c. किसी सिस्टम पर ट्रफिक को ओवरलोड करना

d. कम्प्यूटर से फाइलें हटाना 

 

21. कौन सा कम्प्यूटर वायरस आपके कम्प्यूटर 

पर होने वाली हर गतिविधि को रिकॉर्ड करता हैं ?

a. डीओएस 

b. मेलवेयर एंड्रॉइड 

c. ट्रैपर 

d. कीलॉगर 

 

22. किसी वेबसाइट URL में WWW की 

उपस्थिति क्या दर्शाती  हैं ?

a. वेबसाइट अधिक भरोसेमंद हैं 

b. वेबसाइट पुरानी तकनीक का उपयोग कर रही हैं

c. वेबसाइट कम सुरक्षित

d. यह सिर्फ  एक नामकरण परम्परा है और सुरक्षा को  प्रभावित नहीं करती 

 

23. एक वायरस था जो सबसे पहले ARPANET 

पर पाया गया था ?

a. क्रीपर  

b. स्टक्सनेट

c. कॉन्सेप्ट 

 

24. पासवर्ड सुरक्षा के संदर्भ में ब्रूट फोर्स अटैक 

क्या हैपासवर्ड सुरक्षा के संदर्भ में ब्रूट फोर्स अटैक

क्या है ?

a. सॉफ्टवेयर की कमजोरी का फायदा

b.ट्रायल तथा एरर के माध्यम से पासवर्ड का अनुमान  लगाना 

c. अनुमडिवाइस के बीच कम्युनिकेशन को बाधित करना

d. पासवर्ड प्राप्त करने के लिए सोशल इंजीनियरिंग

 

25. निम्नलिखित में से कौन सा कंप्यूटर थ्रेट का 

एक वर्ग है ?

a. फिशिंग

b. सॉलीसीटिंग

c. स्टाकिंग

d. डीओएस अटेक्स

 

26. एंक्रिप्शन और डिस्क्रिप्शन तकनीको के निर्माण और उपयोग का अध्ययन कहलाता है ?

a. साईफर

b. क्रिप्टोग्राफी

c. इंक्रिप्शन

d. डिस्क्रिप्शन 

 

27. …….कुछ वेध प्रोग्राम में एम्बेडेड एक कोड है जो कुछ शर्तों के पूरा होने पर विस्फोट करने के लिए सेट किया जाता है ?

a. ट्रेपडोर

b. ट्रोजन हॉर्स

c. लॉजिक बोम्ब

d. वायरस

 

28. रेसमवेयर को किस उद्देश्य से डिजाइन किया गया है ?

a. निजी जानकारी चुराना 

b. एंटीवायरस सॉफ्टवेयर को डिसेबल करना 

c. फाइलों को एन्क्रिप्ट करना और उनको रीलिज करना

d. इंटरनेट पर उपयोगकर्ता गतिविधियों को ट्रेस करना

 

29……ऐसे कंप्यूटर प्रोग्राम है जो अटैकर्स द्वारा आपके कंप्यूटर तक रुट या प्रशासनीक पहुंच हासिल करने के लिए डिजाइन किए गए है ?

a. बैकडोर

b. रूटकिट्स   

c. मेलवेयर

d. एंटीवेयर

 

30. अटैकर्स संजोता किये गए उपकरणों का एक नेटवर्क है जिसे कहा जाता है ?

a. डी -नेट

b. इंटरनेट

c. बॉटनेट

d. टेलनेट

 

31. साइबर सुरक्षा में फिशिंग क्या है ?

a. एक प्रकार का मेलवेयर 

b. किसी सिस्टम तक अनाधिकृत पहुंच 

c. वेबसाइट कम सुरक्षित है

d. यह सिर्फ एक नामकरण परंपरा है और सुरक्षा को

 

32. अनचाहे व्यावसायिक ई-मेल को भी कहा जा सकता है ?

a. स्पाइवेयर 

b. मेलवेयर

c. स्पैम

d. वायरस 

 

33. एक हानिरहित प्रतीत होने वाले कोड के अंदर छिपा हुआ एक दुर्भावनापूर्ण कोड, कहलाता है ?

a. वर्म

b. बोम्ब 

c. ट्रोजन हॉर्स

d. वायरस

 

34. निम्नलिखित में से कौन सा आपको स्पैम से नहीं बचाता है ?

a. फिल्टर्स

b. पॉपअप ब्लोकर 

c. ई -मेल रूल्स 

d. स्पैम ब्लोकर 

 

35. फायरवॉल का उपयोग क्या है ?

a.  इंटरनेट से आने वाले पैकेट को फिल्टर करता है

b. इंटरनेट से इंट्रानेट पर आने वाले पैकिटों

c. इंटरनेट पर प्रसारित पैकेट को फिल्टर करना

d. तीव्र ई -कॉमर्स हेतु पैकेट फास्टर ट्रैफिक करना

 

 

36. निम्नलिखित में से वह कौन सा सॉफ्टवेयर का प्रकार है जिसमें स्वयं: सॉफ्टवेयर होता है जो फाइलों और सिस्टमो  को नुकसान पहुंचता है

a. वायरस

b. ट्रोजन हॉर्स

c. बॉट्स 

d. वर्म्स 

 

37. कंप्यूटर चालू होने पर जो वायरस क्रियान्वित होते हैं, वे हैं-

a. मैक्रो

b. फाइल इंफेक्टर  

c. बूट सेक्टर 

d. उपरोक्त में से कोई नहीं 

 

38. सेवा हमले के लिए एक वितरित डेनलाल दान।

a. सिस्टम तक अनधिकृत पहुँच प्राप्त करें।

b. कंप्यूटर पर दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित करें।

c. सिस्टम को ट्रैफ़िक से अभिभूत करें ताकि यह

d. फ़ाइल एन्क्रिप्ट करे और फिरौती की माँग करे।

 

39. साइबर सुरक्षा के संदर्भ में फिशिंग क्या है

a. एक प्रकार का मेलवेयर

b. किसी सिस्टम  तक अनाधिकृत पाहुच 

c. संवेदनशील जानकारी शेयर करने के लिए व्यक्तियों को ठगने का प्रयास

d. रेशम के लिए फाइलों का इंक्रिप्शन

 

40. साइबर सुरक्षा के संदर्भ में फ़िशिंग क्या है?

a. एक प्रकार का मैलवेयर

b. किसी सिस्टम तक अनधिकृत पहुंच

c. संवेदनशील जानकारी शेयर करने के लिए 

व्यक्तियों को ठगने का प्रयास

d. रेंसम के लिए फ़ाइलों का एन्क्रिप्शन

 


690 3 months ago