Hot Posts

6/recent/ticker-posts

RSCIT New Assessment 11 | Cyber Security and Awareness

 

RSCIT Assessment 11 के सभी Important Questions with Answer नीचे दिए गए है:-

Q. 1: _________ कुछ वैध प्रोग्राम में एम्बेडेड एक कोड हैं जो कुछ शर्तों के पूरा होने पर विस्फोट करने के लिए सेट किया जाता हैं?


ट्रैपडोर

ट्रोज़न हॉर्स

लॉजिक बॉम्ब

वायरस


Answer- C


Q. 2: निम्नलिखित में से वह कौन सा सॉफ्टवेयर का प्रकार हैं जिसमें स्वयं-प्रतिकृति सॉफ्टवेयर होता हैं जो फाइलों और सिस्टम को नुकसान पहुंचाता हैं?


वायरस

ट्रोज़न हॉर्स

बोट्स

वर्म्स


Answer- D


Q. 3: दुर्भावनापूर्ण प्रोग्राम जो स्वचालित रूप से प्रतिकृति नहीं बनाता हैं, कहलाता हैं?


ट्रोज़न हॉर्स

वर्म

ज़ॉम्बी

वायरस


Answer- A


Q. 4: किसी वेबसाइट URL में www की उपस्थिति क्या दर्शाती हैं?


वेबसाइट अधिक भरोसेमंद हैं

वेबसाइट पुरानी तकनीक का उपयोग कर रही हैं

वेबसाइट कम सुरक्षित हैं

यह सिर्फ एक नामकरण परम्परा हैं और सुरक्षा को प्रभावित नहीं करती हैं


Answer- D


Q. 5: कौनसा कंप्यूटर वायरस आपके कंप्यूटर पर होने वाली हर गतिविधि को रिकॉर्ड करता हैं?


डीओएस

मैलवेयर एंड्राइड

ट्रैपर

कीलॉगर


Answer- D




Q. 6: डिस्ट्रिब्यूटेड डिनायल-ऑफ़-सर्विस(DOS) अटैक का उद्देश्य हैं?


किसी सिस्टम तक अनाधिकृत पहुँच प्राप्त करना

कंप्यूटर पर दुर्भावनापूर्ण सॉफ्टवेयर इनस्टॉल करना

इसे बनाने के लिए किसी सिस्टम को ट्रैफिक से अभिभूत करना

फाइल एन्क्रिप्ट करना तथा रैनसम की मांग करना


Answer- C




Q. 7: उन वायरस का नाम क्या हैं जो उपयोगकर्ताओं को उपयोगी एप्लीकेशन होने का दिखावा करके उन्हें डाउनलोड करने और/या निष्पादित करने के लिए बाध्य करते हैं?


क्रैकर

वर्म

ट्रोज़न हॉर्स

कीलॉगर


Answer- C


Q. 8: क्रेडेंशियल फिशिंग हमले का प्राथमिक लक्ष्य क्या हैं?


किसी डिवाइस पर मैलवेयर इनस्टॉल करना

ट्रांसमिशन के दौरान पासवर्ड इंटरसेप्ट करना

किसी नेटवर्क तक अनाधिकृत पहुँच प्राप्त करना

उपयोगकर्ताओं नाम और पासवर्ड जैसी संवेदनशील जानकारी प्राप्त करना


Answer- D


Q. 9: कंप्यूटर चालू होने पर निष्पादित होने वाले वायरस हैं?


मैक्रो

फाइल इंस्पेक्टर

बूट सेक्टर

उपरोक्त में से कोई नही




Answer- C


Q. 10: पासवर्ड सुरक्षा के सन्दर्भ में ब्रूट फाॅर्स अटैक क्या हैं?


सॉफ्टवेयर की कमजोरियों का फायदा उठाना

ट्रायल तथा एरर के माध्यम से पासवर्ड का अनुमान लगाना

डिवाइस के बीच कम्युनिकेशन को बाधित करना

पासवर्ड प्राप्त करने के लिए सोशल इंजीनियरिंग का उपयोग करना


Answer- B


Q. 11: एक हानिरहित (harmless ) प्रतीत होने वाले कोड के अंदर छिपा हुआ एक दुर्भावनापूर्ण (malicious ) कोड, कहलाता हैं?


वर्म

बॉम्ब

ट्रोज़न हॉर्स

वायरस


Answer- C


Q. 12: मैन-इन-द-मिडिल (एमआईटीएम) हमले का प्राथमिक लक्ष्य क्या हैं?


व्यक्तिगत जानकारी चुराना

दो पक्षों के बीच संचार को रोकना और बदलना

किसी सिस्टम पर ट्रैफिक को ओवरलोड करना

कंप्यूटर से फाइलें हटाना


Answer- A


Q. 13: जब हैकर्स नेटवर्क पर दबाव डालने के लिए किसी वेबसाइट पर अनुपयोगी ट्रैफिक भर देते हैं, तो इसे _________ कहा जाता हैं?


डीओएस अटैक्स

स्पूफ़िंग

फिशिंग

उपरोक्त में से कोई नहीं


Answer- A


Q. 14: किस प्रकार के हमले में पासवर्ड सहित संवेदनशील जानकारी प्रकट करने के लिए भ्रामक ईमेल भेजना शामिल हैं?


ब्रूट फाॅर्स अटैक

फिशिंग अटैक

डिक्शनरी अटैक

रेनबो टेबल अटैक


Answer- B


Q. 15: किसी वेबसाइट URL में HTTPS का क्या अर्थ हैं?


Hyper Text Transfer Protocol Secure

Hyper Text Transfer Protocol Stand

Hyper Text Transmission Protocol Secure

Hyper Text Transfer Privacy and Secure



Answer- A


Q. 16: एक वेबसाइट यूआरएल जो https:// से शुरू होता हैं और एड्रेस बार में एक पेडलॉक आइकॉन शामिल होता हैं, यह दर्शाता हैं?


वेबसाइट पुराने सुरक्षा प्रोटोकॉल का उपयोग

वेबसाइट एन्क्रिप्शन के साथ सुरक्षित करना

वेबसाइट सभी प्रकार के साइबर खतरों से सुरक्षित हैं

वेबसाइट ऑफलाइन हैं


Answer- C


Q. 17: VPN का पूर्ण रूप हैं?


Virtual Private Network

Very Private Navigator

Verified Public Network

Visual Proxy Network


Answer- A


Q. 18: फ़ायरवॉल का उपयोग क्या हैं?


इंटरनेट से आने वाले पैकटों को फ़िल्टर करता हैं

इंटरनेट से इंट्रानेट पर आने वाले पैकटों को फ़िल्टर करना

इंटरनेट पर प्रसारित पैकटों को फ़िल्टर करना

तीव्र ई-कॉमर्स हेतु पैकेट फास्टर ट्रैफिक


Answer- A


Q. 19: निम्न में से कौन सा स्वतंत्र दुर्भावनापूर्ण प्रोग्राम हैं जिसके लिए किसी होस्ट प्रोग्राम की आवश्यकता नहीं हैं?


वायरस

लॉजिक बॉम्ब

वर्म

ट्रैप डोर्स


Answer- C




Q. 20: सुरक्षित ब्राउज़िंग के लिए ब्राउज़र कैश और कूकीज को नियमित रूप से क्लियर करने का उद्देश्य क्या हैं?


वेबसाइट का प्रदर्शन बढ़ाना

सेव किये गए पासवर्ड हटाना

वेबसाइटों को यूजर्स गतिविधि पर नजर रखना

ब्राउज़र एक्सटेंशन डिसेबल करना


Answer- C


Q. 21: निम्न में कौन इंटरनेट पर यूजर्स की गतिविधियों पर नजर रखता हैं और किसी अन्य तक पहुंचाता हैं?


एडवेयर

स्पाइवेयर

मैलवेयर

उपरोक्त में से कोई नहीं


Answer- B


Q. 22: वर्ष 2000 में किस वायरस ने लोगो को I LOVE YOU सब्जेक्ट के साथ ईमेल भेजा ?


लव लेटर

लवबग

वैलेंटाइन कनेक्शन

डार्लिंग लिंक


Answer- A


Q. 23: निम्न में से कौन प्रतिष्ठित ऑनलाइन भुगतान पोर्टलों में पाई जाने वाली एक सामान्य सुरक्षा सुविधा हैं?


केवल क्रिप्टोकरेन्सी में भुगतान का अनुरोध

HTTPS के बजाय HTTP का उपयोग करना

यूजर अकाउंट के लिए टू-फैक्टर ऑथेंटिकेशन

भुगतान प्रक्रिया के दौरान पॉप-अप विज्ञापन


[adsforwp id=”9889″]


Answer- C


Q. 24: जब कोई व्यक्ति कंप्यूटर का उपयोग करके लोगों के एक समूह को हानि पहुंचाने का प्रयास करता हैं तो उसे क्या कहा जाता हैं?


क्रैकर

सोशल इंजीनियर

साइबर टेररिस्ट

वाइट हैट इंट्रूडर


Answer- C


Q. 25: पासवर्ड अटैक्स के सन्दर्भ में कीलोगर क्या हैं?


सॉफ्टवेयर जो रैंडम पासवर्ड उत्पन्न करता हैं

दुर्भावना पूर्ण सॉफ्टवेयर जो किसी को क्षति पहुंचाता हैं

पासवर्ड हैश को क्रैक करने के लिए एक टूल

एक प्रकार का फिशिंग अटैक


Answer- B


Q. 26: एक वायरस जो सबसे पहले ARPANET पर पाया गया था?


क्रीपर

स्टक्सनेट

कांसेप्ट

उपरोक्त में से कोई नहीं


Answer- A


Q. 27: एन्क्रिप्शन और डिक्रिप्शन तकनीकों के निर्माण और उपयोग का अध्ययन कहलाता हैं?


साइफर

क्रिप्टोग्राफ़ी

एन्क्रिप्शन

डिक्रिप्शन


Answer- B


Q. 28: निम्न में कौन आपको स्पैम से नहीं बचाता हैं?


फिल्टर्स

पॉपअप ब्लॉकर

ईमेल रूल्स

स्पैम ब्लॉकर



Answer- B


Q. 29: रेनसेमवेयर को किस उद्देश्य से डिज़ाइन किया गया हैं?


निजी जानकारी चुराना

एंटीवायरस सॉफ्टवेयर को डिसेबल करना

फाइलों को एन्क्रिप्ट करना और उनको रिलीज़ करने के लिए भुगतान की मांग करना

इंटरनेट पर उपयोगकर्ताओं गतिविधियों को ट्रैक करना


Answer- C


Q. 30: साइबर सुरक्षा के सन्दर्भ में फिशिंग क्या हैं?


एक प्रकार का मैलवेयर

किसी सिस्टम तक अनधिकृत पहुँच

संवेदनशील जानकारी शेयर करने के लिए व्यक्तियों को ठगने का प्रयास

रैनसम के लिए फाइलों का एन्क्रिप्शन


Answer- C




Q. 31: ऐसे कंप्यूटर प्रोग्राम जो अटैकर्स द्वारा आपके कंप्यूटर तक रुट या प्रशासनिक पहुँच हासिल करने के लिए डिज़ाइन किये गए हैं?


बैकडोर

रूटकिट्स

मैलवेयर

एन्टीवेयर


Answer- B


Q. 32: निम्नलिखित में से कौन सा कंप्यूटर थ्रेट का एक वर्ग हैं?


फिशिंग

सॉलिसिटिंग

स्टॉकिंग

डीओएस अटैक्स


Answer- D


Q. 33: हमलावरों ने समझौता किए गए उपकरणों का एक नेटवर्क बनाया है जिसे किस नाम से जानते है?


D- Net

Internet

Botnet

Telnet


Answer- C


Q. 34: पासवर्ड अटैक के संदर्भ मे कीलॉगर क्या है?


सॉफ्टवेयर जो रेंडम पासवर्ड उत्पन्न करता है

दुर्भावनापूर्ण सॉफ्टवेयर जो किसी क्षतिग्रस्त डिवाइस पर कीस्ट्रोक रिकार्ड करता है

पासवर्ड हैश को क्रैक करने के लिए एक टूल 

एक प्रकार का फिशिंग अटैक


Answer- B


Q. 35: अनचाहे व्यावसायिक ईमेल को भी कहा जाता है?


स्पाइवेर 

मेलवेयर 

स्पैम 

वायरस


Answer- C