1.साइबर सुरक्षा को के नाम से भी जाना जाता है
Cyber security is also known as
(a) देश सुरक्षा Country securit
(b)आपातकाल सुरक्षा Country security
(c)कंप्यूटर सुरक्षा Emergency security
(d)उपरोक्त सभी All of the above
2.कंप्यूटर हार्डवेयर सॉफ्टवेयर डाटा या सूचना आदि व साथी कंप्यूटर सिस्टम के कामकाज को किसी भी प्रकार के नुकसान व्यवधान एवं चोरी आदि से सुरक्षा देना
To protect computer hardware, software, data or information etc. and the functioning of the computer system from any kind of loss, disruption, theft etc.
(a)आपातकाल Emergency
(b)देश सुरक्षा National Security
(c) a or bदोनों Both a or b
(d)साइबर सुरक्षा Cyber Security
3.कंप्यूटर ओनर की स्वीकृति अनुमति साइबर थ्रेट के बिना कंप्यूटर नेटवर्क सिस्टम तक पहुंचाने का प्रयास करता है
Cyber threats attempt to access computer network systems without the consent of the computer owner
ट्रोजन हॉर्स Trojan Horse
स्पायवेयर Spyware
वायरस Virus
उपरोक्त सभी All of the above
साइबर खतरों के प्रकार है
Types of cyber threats are
SPY, INFECTED, TROJAN, HACKER
HACKING
PHISHING, VIRUS, THEFT, WORM
उपरोक्त सभी All of the above
4.निम्न में से हानिकारक उद्देश्य वाला सॉफ्टवेयर है जो कंप्यूटर से डाटा चोरी या डाटा नष्ट करने का प्रयास करता है
Which of the following is a software with harmful intent that tries to steal or destroy data from a computer
मेलवेयर Malware
एम .एस .वर्ड MS Word
VLC
एस. एस. पेट ) SS Pet
5.एक सॉफ्टवेयर प्रोग्राम है जो हमारी अनुमति के बिना ही अन्य किसी सॉफ्टवेयर प्रोग्राम में स्वाइप की प्रतिकृति बनता है और स्वयं को छुपाता है यह कंप्यूटर की वर्किंग को काफी धीमा कर देता है
It is a software program that replicates the swipe in another software program without our permission and hides itself. It slows down the working of the computer a lot.
वायरस Virus
ट्रोजन हॉर्स Trojan Horse
इस फाइव ईयर This Five Year
फिशिंग Phishing
6.एक सही और नुकसान नहीं पहुंचने वाला सॉफ्टवेयर प्रतीत होता है लेकिन यह चुपके से कंप्यूटर पर वाइरस या किसी अन्य प्रकार के मालवेयर को डाउनलोड कर लेता है
Appears to be a healthy and harmless software but it secretly downloads a virus or some other type of malware onto the computer
(a) वायरस Virus
(b)ट्रोजन हॉर्स Trojan Horse
(c)स्पाइवेयर Spyware
(d) फिशिंग Phishing
7.यह आमतौर पर एक ईमेल अटैचमेंट सॉफ्टवेयर डाउनलोड या ऑपरेटिंग सिस्टम की कमजोरी के माध्यम से कं प्यूटर में प्रवेश करता है
It usually enters a computer through an email attachment, software download, or an operating system vulnerability.
(a)मालवेयर Malware
(b)स्पाइवेयर Spyware
(c)ट्रोजन हॉर्स Trojan Horse
(d)फिशिंग Phishing
8.वायरस ट्रोजन हॉर्स और स्पाइवेयर प्रकार
Virus Trojan Horse and Spyware Types
(a)फिशिंग Phishing
(b)सवर्ड हमले Savard Attacks
(c) मेल वर्ल्ड प्राइसिंग Mail World Pricing
(d)मालवेयर Malware
10.निम्न में से कौन सा मालवेयर का उदाहरण है
Which of the following is an example of malware
(a)स्पाइवेयर Spyware
(b)वायरस Virus
(c) ट्रोजन हॉर्स Trojan Horse
(d)उपरोक्त सभी All of the above
11. यह वाइरस सीधे तौर पर नुकसान नहीं पहुंचते लेकिन अपने पति-पत्नी करती लगातार बनाना जारी रखते हैं तो नेटवर्क भारी ट्रैफिक की वजह से अंत में धीमा पड़ जाता है और कंप्यूटर वर्किंग को काफी धीमा कर देता है
These viruses do not cause direct harm but keep on creating their viruses then the network eventually gets bogged down due to heavy traffic and the computer working becomes very slow.
(a)स्पाइवेयर Spyware
(b) वायरस Virus
(c) ट्रोजन हॉर्स Trojan Horse
(d)फिशिंग Phishing
12. एक ऐसा सॉफ्टवेयर प्रोग्राम होता है जो कंप्यूटर पर आपकी सभी गतिविधियों पर सचमुच नजर रखता है और जासूसी करता है
A software program that literally monitors and spies on all your activities on the computer
(a)स्पाइवेयर Spyware
(b)वायरस Virus
(c)ट्रोजन हॉर्स Trojan Horse
(d)फिशिंग Phishing
13. स्पाइवेयर का एक और रूप के रूप में जाना जाता है जो सभी स्टॉक रिकॉर्ड करता है और कंप्यूटर का एक नियमित अवधि पर स्क्रीनशॉट भी लेता है
Another form of spyware is known as which records all the stock and also takes screenshots of the computer on a regular period
(a)कि लोगर that Logar
(b) वायरस Virus
(c)ट्रोजन हॉर्स Trojan Horse
(d)फिशिंग Phishing
14. मैलवेयर से बचा जा सकता है
Malware can be avoided
(a)अज्ञात/ अविश्वसनीय स्रोतों द्वारा प्राप्त/ भेजे गए लिंक को क्लिक/ ओपन नहीं करके
By not clicking/opening links received/sent by unknown/untrusted sources
(b) ईमेल अटैचमेंट को डाउनलोड नहीं करके
Not downloading email attachments
(c) (a)और (b)दोनों (both a and B
(d)इनमें से कोई नहीं none of these
15. ईमेल पर एक लिंक भेज कर किस तरह कटेकियाजाताहै
How to disconnect by sending a link via email
(a)कि लोगर that Logar
(b)वायरस Virus
(c)ट्रोजन हॉर्स Trojan Horse
(d)फिशिंग Phishing
16. निम्न में से किस प्रकार की आटे में आपकी जानकारी जैसे पासवर्ड नाम जन्म तारीख की नदी की जानकारी में लिंग के द्वारा मांगी जाती है
In which of the following types of applications your information like password, name, date of birth, gender etc. is sought?
(a)कि लोगर that Logar
(b)वायरस Virus
(c)ट्रोजन हॉर्स Trojan Horse
(d)फिशिंग Phishing
17. निम्न में से किस प्रकार के अटैक से आपको आर्थिक रूप से अनीता किसी और प्रकार से नुकसान पहुंचा सकते हैं
Which of the following types of attacks can harm you financially or in some other way?
(a)कि लोगर that Logar
(b)वायरस Virus
(c)ट्रोजन हॉर्स
(d)फिशिंग Phishing
18 . निम्न में से किस प्रकार के अटैक में कोई अनजान व्यक्ति आपके सिस्टम ईमेल था तो बैंकों की ऑनलाइन खातों तक पहुंचाने का प्रयास करता है जिससे आपका पासवर्ड तोड़ा जा सकता है
In which of the following types of attack, an unknown person tries to gain access to your system email or online bank accounts, which can break your password
(a)कि लोगर that Logar
(b)पासवर्ड Password
(c)ट्रोजन हॉर्स Trojan Horse
(d)फिशिंग Phishing
19. कंप्यूटर/ मशीन पर एक एल्गोरिथम /सॉफ्टवेयर का उपयोग करके अटैक किया जाता है
The computer machine is attacked using an algorithm software
(a)कि लोगर अटैक that logger attack
(b)पासवर्ड अटैक Password attack
(c) ट्रोजन हॉर्स अटैक Trojan Horse attack
(d)फिशिंग अटैक Phishing attack
20. पासवर्ड हमले को रोकने बचने के लिए करना चाहिए
What you should do to prevent password attacks
(a)पासवर्ड नियमित रूप से बदले
change passwords regularly
(b)ऐसा पासवर्ड रखे जिसका अनुमान लगाना मुश्किल हो
Use a password that is hard to guess
(c)पासवर्ड में बड़े अक्षर ,छोटे अक्षर ,संख्या और स्पेशल कैरक्टर का प्रयोग करना चाहिए
Capital letters, small letters, numbers and special characters shou ld be used in the password
(d)उपरोक्त सभी All of the above
21. एक सुरक्षित पासवर्ड बनता है
Create a secure password
(a)बड़े और छोटे अक्षर Capital and Small Letters
(b) संख्या Numbers
(c)!@#%&
(d)उपरोक्त सभी से All of the above
22. निम्न में से किस प्रकार के अटैक में हमला हुआ ट्रैफिक या डाटा कंप्यूटर सिस्टम को भेजने के लिए कई अन्य कंप्यूटरों का उपयोग करता है जो आपके कंप्यूटर सिस्टम को ओवरलोड कर देता है और कंप्यूटर कार्य करना बंद कर देता है
In which of the following types of attack, the attacker uses many other computers to send traffic or data to the computer system which overloads your computer system and the computer stops working
(a) डिनायल ऑफ़ सर्विसेस अटेक Denial of Service Attack
(b)मेलवरटाइज़िंग Malvertising
(c) फिशिंग अटैक Phishing Attack
(d) पासवर्ड अटैक Password Attack
23. डिनायल ऑफ़ सर्विसेज कंप्यूटर अटैक को रोकने का हमला करता है
Denial of Services attacks to prevent computer attacks
(a)सिस्टम को ऑनलाइन सुरक्षा निगरानी में रखे
Keep the system under online security monitoring
(b)नियमित रूप से सॉफ्टवेयर अपडेट करते रहे
Keep updating the software regularly
(c) कंप्यूटर सिस्टम में आने वाले दाता की निगरानी करते रहे
Keep monitoring the data coming into the computer system
(d) उपरोक्त सभी
All of the above
24. डिनायल ऑफ़ सर्विसेज कंप्यूटरकोकरकेहानिपहुंचतीहै
Denial of service causes damage to a computer
(a)कंप्यूटर को ओवरलोड overload the computer
(b)कंप्यूटर को चालू switch on the computer
(c)A or b दोनों both a or b
(d)इनमें से कोई नहीं none of these
25. हमलावर सक्रमित विज्ञापनों को ओवरलोड कर किस प्रकार का हमला करता है
What type of attack does the attacker perform by overloading infected ads
(a)डिनायल ऑफ़ सर्विसेज Denial of Services
(b)वेब हमले Web Attacks
(c)मेलवरटाईजिन Malvertising
(d)इनमें से कोई नहीं None of these
26. कंप्यूटर सिस्टम की सुरक्षा को तोड़ने के लिए डिजाइन किया गया कोई भी हमला वर्गीकृत किया जा सकता है
Any attack designed to break the security of a computer system can be classified as
(A)हैकिंग Hacking
(b)क्रैकिंग Cracking
(c)A or b दोनों A or B Both
(d)इनमें से कोई नहीं None of these
27. हैकिंग/ ट्रैकिंग के रूप में जाना जाता है
This is known as hacking/ tracking
(A)फिशिंग अटैक Phishing attack
(b)मालवेयर अटैक Malware attack
(c)स्पाइवेयर अटैक Spyware attack
(d)सिस्टम सिक्योरिटी से में सेध अटैक
(d) System security breach attack
28. जयादातर वेब हमले कि मध्य से होते हैं
Most web attacks occur through
(a)वेबसाइट के इंटरेक्शन के माध्यम से
Through interaction with the website
(b)होम पेज के द्वारा Through home page
(c)पासवर्ड के द्वारा Through password
(d)उपरोक्त सभी All of the above
29. निम्न में से कौन से अटैक में एसक्यूएल इंजेक्शन में लोगों फॉर्म में उपस्थित एवं पासवर्ड फिल्टर के द्वारा एसक्यूएल कमांड इनपुट करके सर्वर पर एग्जीक्यूट करवाया जाता है इससे आपका सिस्टम गलत ढंग से काम करना शुरू कर देता है
In which of the following attacks, SQL injection is done by inputting SQL commands in the form and password filter and executing them on the server, due to which your system starts functioning incorrectly
(a)फिशिंग अटैक Phishing attack
(b)वेब अटैक Web attack
(c)मैलवेयर अटैक Malware attack
(d)पासवर्ड Password
30. डोमेन नेम सर्वर (Domin name server -DNS) के साथ छेड़छाड़ करके ट्रैफिक को किसी अवैध वेबसाइट पर प्रेषित कर दिया जाता है यह व्यक्तिगत जानकारी चुरा ली जाती है
By tampering with the Domain Name Server (DNS), the traffic is redirected to an illegal website and personal information is stolen.
(a)DNS पोइजनिंग अटैक DNS poisoning attack
(b)वेब अटैक Web attack
(c)मैलवेयर अटैक Malware attack
(d)पासवर्ड Password
31. हमलावर क्लाइंट मशीन और सरवर के बीच एक और अथॉरिटी सेशन सेशन की निगरानी कर किस तरह का हमला करता है
Which type of attack is carried out by the attacker by monitoring the session between the client machine and the server and another authority
(a)सेशन अपहरण Session hijacking
(b)बाहरी हमला External attack
(c)उपरोक्त दोनों Both of the above
(d) इनमें से कोई नहीं None of these
32. यह एक अप्रसार संगीत या अवांछित संदेश ईमेल है जो आमतौर पर इंटरनेट पर विज्ञापन फिशिंग मालवेयर फैलाने आदि के लिए भेजी जाती है
It is an unsolicited message or email that is usually sent over the Internet to spread advertising, phishing, malware, etc.
(a)स्पैम spam
(b) Inbox
(c)send
(d)उपरोक्त सभी All of the above
33. समाचार पढ़ने मनोरंजन अनुसंधान चुटिया बुक करने खरीदने और बेचने सीखने के लिए सक्षम बनाता है
Enables one to read news, learn, research, book news, buy and sell
(a)इंटरनेट Internet
(b)कम्प्यूटर Computer
(c)वर्ड Word
(d) उपरोक्त सभी All of the above
34. इंटरनेट एक्सप्लोरर माइक्रोसॉफ्ट एज ओपेरा फ्रॉम सफारी फायरफॉक्स आदि उदाहरण है
Examples are Internet Explorer, Microsoft Edge, Opera, Safari, Firefox, etc.
(a)वेब पेज Web page
(b) वेब ब्राउज़र Web browser
(c)वेबसाइट Website
(d)होम पेज Home Page
35. हमारे द्वारा विकसित की गई सभी वेबसाइट का एक रिकॉर्ड रखना है जिसे कहते हैं
We have to keep a record of all the websites developed by us which is called
(a)हिस्ट्री History
(b)वेब पर On the web
(c)स्टेटस Status
(d)उपरोक्त सभी All of the above
36. एक सुरक्षित वेबसाइट है जिसमें हम अपनी व्यक्तिगत जानकारी दर्ज कर सकते हैं की पहचान है
Identifies a secure website in which we can enter our personal information
(a)शुरुआत में https://
(b)ब्राउज़र पेड लॉक हो
(c)WWW
(d)aऔरor दोनों
37. https:// मैं s का अर्थ है
https:// I s stands for
(a)सिक्योर Secure
(b)सुरक्षित Secure
(c)सिस्टम System
(d)साधारण Simple
38. वेबसाइट से ऑनलाइन प्रसारित की गई जानकारी को अन्य किया जाता है
Information disseminated online from the website is othered
(a) verisign
(b) Thawte
(c) a or b दोनों
(d) इनमें से कोई नहीं None of these
39. वेबसाइट पर विश्वास का प्रतीक है
A symbol of trust on a website is
ट्रस्ट सेल Trust Seal
एक सिक्योर सील A Secure Seal
a or b दोनों A or B Both
इनमें से कोई नहीं None of these
40. निम्न में से कौन सा असली सुरक्षा और प्राइवेसी रिस्क का उदाहरण नहीं है
Which of the following is not an example of a real security and privacy risk
(a)हैकर्स Hackers
(b)वायरस Viruses
(c)स्पैम Spam
(d)आईडेंटिटी Identity
41. प्राइवेसी सेल बिजनेस प्रेक्टिस सेल व्यापार पहचान श्री सुरक्षा शीला दी किस प्रकार की सील है
Privacy Cell Business Practice Cell Business Identity Shri Suraksha Sheela Di What type of seal is this
(a)ब्राउज़र सील Browser Seal
(b)वेब सील Web Seal
(c) ट्रस्ट सील Trust Seal
(d)वेब पोर्टल Web Portal
42. सिक्योरिटी ट्रस्ट श्री सत्यापन का सबसे लोकप्रिय प्रकार है
Security Trust is the most popular type of SRI verification
(a)सर्वर सत्यापन Server verification
(b) वेबसाइट सत्यापन Website verification
(c)A or b दोनों Both A or B
(d)इनमें से कोई नहीं. None of these.
43. ब्राउज़र सॉफ्टवेयर में मौजूद कमजोरी को ठीक करने के लिए नए को जारी किया जाता है
New ones are released to fix vulnerabilities present in browser software
(a)पैचेज Patches
(b)सर्वर server
(c)वेब web
(d)वायरस virus
44. सिस्टम में से दुर्भावना पूर्ण फाइलों को स्कैन करके हटता है वायरस को क्लीन करता है
Scans and removes malicious files from the system Cleans viruses
(a)एंटीवायरस Antivirus
(b)वायरस Virus
(c)ब्राउज़र सील Browser Seal
(d)ट्रस्ट सील Trust Seal
45. ईमेल का जवाब अधिकतर दिया जाता है
Emails are mostly answered by
(a)सब्जेक्ट लाइन देखकर Looking at the subject line
(b)स्वयं का परिचय देकर Introducing yourself
(c)संदेशों को देखकर Looking at the messages
(d)इनमें से कोई नहीं None of these
46. सूचना प्रौद्योगिकी जिसे आमतौर पर कहा जाता है
Information Technology commonly known as
(a)सूचना हाईवे Information Highway
(b)आईटी IT
(c)आईसी IC
(d)उपरोक्त सभी All of the above
47. ISO का पूरा नाम क्या है
What is the full form of ISO
International organization for standardization
International organization for security
International organization for operations
Indian standard organization
48. अंतर्राष्ट्रीय अंतर्राष्ट्रीय स्थाई पर सुरक्षा मानदंड है
THE SECURITY STANDARD IS INTERNATIONAL
ISO 27000
ISO 27001
ISO 27002
ISO 27003
49. भारत में साइबर अपराध और इलेक्ट्रॉनिक कॉमर्स से संबंधित कानून है जो अधिनियम इलेक्ट्रॉनिक अभिलेख और डिजिटल हस्ताक्षरों को मान्यता देता है
India has a law related to cyber crime and electronic commerce which act recognizes electronic records and digital signatures
IT Act, 2000
IT Act, 2001
IT Act, 2002
IT Act, 23
50. कंप्यूटर स्टोर कोड के साथ छेड़छाड़ करना किस प्रकार की धारा है
Tampering with computer store code is which type of section
section 65
section 66
section 43
section 67
51. इलेक्ट्रॉनिक अभिलेख के साथ छेड़छाड़ करना किस प्रकार की धारा है
Tampering with electronic records is what type of section
section 65
section 66
section 43
section 67
52. हैकिंग और कंप्यूटर अपराध किस प्रकार की धारा है
Hacking and computer crime is what type of section
(a)Section 65
(b) section 66
(c) section 43
(d) section 67
53. इलेक्ट्रॉनिक रूप में अश्लील जानकारी छापना किस प्रकार की धारा है
Printing obscene information in electronic form is what type of section
section 65
section 66
section 43
section 67
54. भारतीय कॉपीराइट अधिनियम
The Indian Copyright Act
Act, 1954
Act, 1955
Act, 1956
Act, 1957
55. विश्वास घाट का अपराध किस प्रकार की धारा है
What type of section is the offence of Vishwas Ghat?
Section 404
Section 405
Section 406
Section 407
56. धोखाधड़ी और बेईमानी बॉक्स वेबसाइट साइबर धोखाधड़ी किस प्रकार की धारा है
Fraud and fraud box website cyber fraud is what type of section
section 405
section 410
section 415
section 420
57. कांटेक्ट के उल्लंघन क्षति और अनुबंध के विशेष प्रदर्शन के मामले में उपचार प्रदान करता है
Breach of contract provides remedies in case of damages and specific performance of the contract
Act, 1872
Act, 1872
Act, 1874
Act, 1875
58. इनमें से कौन सा साइबर खतरा नहीं है
Which of the following is not a cyber threat
(a)वायरस Virus
(b)ट्रोजन हॉर्स Trojan Horse
(c)ई-कमर्स E-commerce
(d)डिनायल ऑफ़ सर्वीसज़ (डॉज) Denial of Services (DoS)
59. निम्न में से कौन सा मिलिंग शिष्टाचार के रूप में माना जाता है
Which of the following is considered as mailing etiquette
ALL CAPS का अर्ति (Excess)प्रयोग
Excess use of ALL CAPS
(b)उच्च प्राथमिक(High Priority) का अधिक
Excess use of High Priority
(c)” रिप्लाई ऑल (Reply All ) का अधिक प्रयोग
Excess use of “Reply All”
संक्षिप्त (Brief)और उच्च (Appropriate)उचित विषय
Brief and Appropriate topic
60. भारतीय आईटी अधिनियम नियम किस क्षेत्र को नियंत्रित करने के लिए तैयार किए गए हैं
Indian IT Act rules are designed to regulate which sector
(a)आयकर Income Tax
(b)औद्योगिक प्रौद्योगिकी Industrial Technology
(c)सूचना प्रौद्योगिकी Information Technology
(d)इनसाइडर ट्रेडिंग Insider Trading
61. ए कंप्यूटर वायरस जो पहचान को रोकने की प्रयास में एंटीवायरस प्रोग्राम पर सक्रिय रूप से रूप हमले करता है
A computer virus that actively attacks antivirus programs in an attempt to prevent detection is
(a) वर्म Worm
(b) रिस्ट्रोवायरस Retrovirus
(c)ट्रोजन हॉर्स Trojan Horse
(d)घोस्ट वायरस Ghost Virus
62. क्यों कोई आपके कंप्यूटर में एक बिना अनुमति प्रवेश कर सकता है
Why someone might gain access to your computer without permission
(a)उन्हें आप पसंद नहीं है They don't like you
(b)अपराध करने के लिए To commit a crime
(c)असली दुर्भावपूर्ण कार्यक्रम आदि को विपरीत करने के लिए
To reverse the actual malicious program etc
(d)उपरोक्त सभी
All of the above
63. यदि आपको एक मेल प्राप्त होता है जिसमें आपसे आपके यूर्नेस पासवर्ड की मांग की जाती है ऐसी स्थिति में आप क्या करेंगे
What should you do if you receive an email asking for your Urness password?
(a)उसे अपने ईमेल प्रदाता के माध्यम से फिशिंग स्टंप के रूप में रिपोर्ट करेंगे
Report it as a phishing stump through your email provider
(b)संदेश को अपनी ईमेल और पासवर्ड
Reply to the message with your email and password
(c)संदेश को अपने ईमेल पासवर्ड के साथ उत्तर देंगे
Reply to the message with your email password
(d)इनमें से कोई नहीं
None of these
64. एक मजबूत पासवर्ड होना चाहिए
A strong password should be
(a)दोनों अप्परकेस और लावरकेस अक्षरों में
both uppercase and lowercase letters
(b)आपका पूरा नाम
both uppercase and lowercase letters
(c)एक शब्द जो याद रखना आसान होता है जैसे कि पालतू जानवर का नाम
a word that is easy to remember such as a pet's name
(d)नाम जिससे कम से कम आठवां अक्षरों संख्याओं वर्णों का संयोजन हो
a name in which at least one eighth of the letters is a combination of numbers and characters
65. किस प्रकार के साइबर अटैक में आपसे आपकी जानकारी मांगी जाती है जैसे आपके पासवर्ड नाम जन्मतिथि पिन्नादी
In which type of cyber attack your information is asked like your password, name, date of birth Pinnadi
फिशिंग Phishing
डिनायल ऑफ़ सर्विसेज Denial of Services
पासवर्ड अटैक Password Attack
मेल वॉयर इंजन Mail Virus Engine
66. निम्न में से कौन सा सॉफ्टवेयर आपकी कंप्यूटर की जासूसी करता है एवं आपसे संबंधित सूचना का आदान-प्रदान करता है
Which of the following software spies on your computer and exchanges information related to you
स्पाईवेयर Spyware
उपरोक्त सभी All of the above
ट्रोजन हॉर्स Trojan Horse
वायरस Virus
67. निम्न में से किस प्रकार के साइबर अटैक के द्वारा आपको चाहिए गई वेबसाइट की जगह अन्य वेबसाइट पर ले जाया जाता है
Which of the following types of cyber attack takes you to a different website than the desired website?
(a)सेशनहाईजैक Session Hijack
(b)फिशिंग Phishing
(c)उपरोक्त सभी All of the above
(d)डी ए. न . एस. पाजनिंग DANS Poisoning
68. निम्न में से कौन साइबर अटैक है
Which of the following is a cyber attack
(a)दिन तेल और सर्विसेज Din Tel and Services
(b)पासवर्ड अटैक Password Attack
(c)फिशिंग Phishing
(d)उपरोक्त सभी All of the above
69. निम्न में से कौन से साइबर अटैक के प्रकार
Which of the following are types of cyber attacks
(a)फिशिंग Phishing
(b)ब्राउजिंग Browsing
(c) सर्चिंग Searching
(d)उपरोक्त सभी All of the above
70. निम्न में से कौन सा मालवेयर का कार्य नहीं है
Which of the following is not the function of malware
(a)कंप्यूटर से डेटा की चोरी रोकना
Preventing theft of data from computer
(b)कंप्यूटर से डाटा को रिकवर करना
Recovering data from computer
(c)कंप्यूटर से डाटा को नष्ट करना
Destroying data from computer
(d)उपरोक्त में से कोई नहीं
None of the above
71. निम्न में से कौन सा मालवेयर का उदाहरण नहीं है
Which of the following is not an example of malware
(a)एंटीवायरस Antivirus
(b)स्पाइवेयर Spyware
(c)वायरस Virus
(d)ट्रोजन हॉर्स Trojan Horse
72. निम्न में से किस प्रकार की वेबसाइट पर अपनी व्यक्तिगत जानकारी दर्ज नहीं करनी चाहिए
On which of the following types of websites you should not enter your personal information
(a)जिन वेबसाइट में पैडा लॉक नहीं होता है
Websites which do not have padlock
(b)जिन वेबसाइट के एड्रेस की शुरुआत मेंhttps:/ नहीं होता है
Websites whose address does not start with https:/
(c)A औरc दोनों
Both A and C
(d)कोई नहीं
None
73. “HTTPS”मैं उल्लिखित का क्या मतलब है
What does “HTTPS” mean?
Secure
Server
Static
system
74. सूचना सुरक्षा प्रबंधन प्रणाली के लिए निम्न में से कौन सी एक आइसो मानक(ISO standard) है
Which of the following is an ISO standard for information security management system
(a) ISO 9000
(b) ISO 14000
(c) ISO 22000
(d) ISO 27000
75. किस में से एक सीडी डीवीडी की एक सामान्य प्रचलित क्षमता नहीं है
Which one of the following is not a commonly used capability of CD/DVD?
(a) 630 MB
(b) 4.7 GB
(c) 9.4 GB
(d) 13 GB
76. आपके द्वारा विकसित की गई सभी वेबसाइट का एक रिकॉर्ड रखना है जिसे क्या कहा जाता है
You have to keep a record of all the website you have developed which is called
(a)होम पेज Home Page
(b)हिस्ट्री History
(c)ट्रैक रिकॉर्ड Track Record
(d)WWW
77. …….द्वारा इस प्रक्रिया के साथ छेड़छाड़ की जाती है और ट्रैफिक को किसी आवेग वेबसाइट पर प्रेषित कर दिया जाता है इसके द्वारा प्राय आपकी व्यक्तिगत जानकारी चुरा ली जाती है
…….this process is tampered with and the traffic is redirected to an arbitrary website, often stealing your personal information
(a)DNS प्वाइजनिंग DNS poisoning
(b)स्पाइवेयर Spyware
(c)वायरस Virus
(d)टोर्जनहॉर्स TorrentHorse