Adyayan.com

Network Security
1. निम्नलिखित में से कौन-सा एक साइबर सुरक्षा खतरा नहीं है - (निम्न में से सबसे उपयुक्त विकल्प चुनें) Village Development Officer Exam 2025
  • A.फायरवॉल
  • D.डेनियल ऑफ़ सर्विस
  • B.ट्रोजन हॉर्स
  • C.फिशिंग
Answer: फायरवॉल (Firewall) एक सुरक्षा डिवाइस या सॉफ्टवेयर है जो नेटवर्क ट्रैफिक को मॉनिटर और कंट्रोल करता है, इसलिए यह सुरक्षा का साधन है, खतरा नहीं। जबकि ट्रोजन हॉर्स (मैलेशियस सॉफ्टवेयर), फिशिंग (धोखाधड़ी), और डेनियल ऑफ सर्विस (सर्वर डाउन करना) सभी साइबर खतरों (Cyber Threats) के प्रकार हैं।
2. ज्ञात साॅफ्टवेयर बग को रिपेयर करने के लिए इंटरनेट पर सामान्यतः बिना प्रभार के मिलने वाला साॅफ्टवेयर है -
  • B. पैच
  • D. एफएक्यू
  • C. ट्यूटोरियल
  • A. वर्शन
Answer: एक 'पैच' (Patch) एक छोटा सा सॉफ्टवेयर अपडेट होता है जिसे मौजूदा सॉफ्टवेयर की कमियों (bugs) को ठीक करने, सुरक्षा में सुधार करने, या कार्यक्षमता (functionality) को जोड़ने के लिए जारी किया जाता है। यह आमतौर पर मुफ्त होता है।
3. ........ एनकोडिंग योजना में, प्रत्येक 24 बिट चार 6 बिट खंड बन जाते हैं और अंततः 32 बिट के रूप में भेजे जाते हैं।
  • A. 8 bit
  • B. binary
  • C. base 64
  • D. quoted – printable
Answer: Base64 एनकोडिंग बाइनरी डेटा को टेक्स्ट में बदलने का एक तरीका है। यह हर 24 बिट (3 बाइट) डेटा को 6-6 बिट के चार खंडों में बाँटता है, जिन्हें फिर 32-बिट (4 बाइट) टेक्स्ट कैरेक्टर के रूप में भेजा जाता है।
4. जंक ई-मेल को कहते हैं -
  • C. स्क्रिप्ट
  • B. स्पूफ
  • D. स्पैम
  • A. स्क्रैप
Answer: 'स्पैम' (Spam) का मतलब होता है अवांछित (unsolicited) या जंक ई-मेल, जो बड़ी संख्या में विज्ञापन या अन्य उद्देश्यों के लिए भेजे जाते हैं।
5. इनमें से क्या किसी सिस्टम को मालवेयर से सुरक्षित करने का तरीका नहीं है -
  • A. पॉप अप को खोलना
  • B. फायरवॉल सुरक्षा
  • C. पब्लिक Wi-Fi के उपयोग से बचना
  • D. नियमित बैक-अप लेना
Answer: पॉप-अप (Pop-ups) अक्सर मैलवेयर (malware) या भ्रामक विज्ञापनों के लिए उपयोग किए जाते हैं। इन्हें खोलने से सिस्टम के संक्रमित (infected) होने का खतरा बढ़ जाता है, इसलिए यह कोई सुरक्षा का तरीका नहीं है।
6. ट्रोजन हॉर्स है -
  • C. An application software designed to enhance the quality of an information system
  • B. A software programme designed to detect computer virus
  • D. A software programme that appears legitimate but contain hidden function that cause damage
  • A. A software programme which provides functions within Microsoft Word
Answer: ट्रोजन हॉर्स एक प्रकार का मैलवेयर है जो खुद को एक उपयोगी या वैध (legitimate) सॉफ्टवेयर के रूप में दिखाता है, लेकिन असल में यह आपके सिस्टम को नुकसान पहुँचाने या डेटा चुराने के लिए डिज़ाइन किया गया होता है।
7. कौन सा अटैक किसी मान्य उपयोगकर्ता को कम्प्यूटर प्रयोग करने से रोकता है -
  • B. स्पैमिंग
  • A. फिशिंग
  • C. वायरस
  • D. डी ओ एस (डिनायल ऑफ सर्विस)
Answer: डिनायल ऑफ सर्विस (DoS) अटैक में, हमलावर (attacker) किसी सर्वर या नेटवर्क पर इतनी ज़्यादा ट्रैफ़िक भेजता है कि वह ओवरलोड हो जाता है और असली (legitimate) उपयोगकर्ताओं के लिए उपलब्ध नहीं रहता।
8. हैक्टिविज़म ........... है।
  • C. मौजूद इंटरनेट ढाँचे एवं इसकी खामियों को खोजने की एक परीक्षण तकनीक है।
  • D. राजनीतिक या सामाजिक उद्देश्य से प्रेरित कम्प्यूटर सिस्टम को हैक करने का कार्य है।
  • B. पहचानी गई कमजोरियों को ठीक करने के इरादे से सिस्टम तक पहुंच प्राप्त करना।
  • A. सिस्टम में सेंध लगाने और इसकी जानकारी प्राप्त कर सार्वजनिक करने की एक प्रक्रिया।
Answer: 'हैक्टिविज़म' (Hacktivism) शब्द 'हैक' (Hack) और 'एक्टिविज़म' (Activism) से मिलकर बना है। इसका मतलब है किसी राजनीतिक या सामाजिक मुद्दे पर ध्यान खींचने या विरोध करने के लिए कंप्यूटर सिस्टम को हैक करना।
9. स्रोत डेटा का बैकअप बनाया जा सकता है -
  • C. At some other location
  • D. All of the mentioned
  • B. On another device
  • A. On the same device
Answer: डेटा का बैकअप उसी डिवाइस पर (जैसे C: ड्राइव से D: ड्राइव), किसी अन्य डिवाइस पर (जैसे एक्सटर्नल हार्ड ड्राइव), या किसी अन्य स्थान पर (जैसे क्लाउड स्टोरेज) बनाया जा सकता है। सुरक्षा के लिए अलग डिवाइस या स्थान बेहतर है।
10. Proxy application gateway firewall का कार्य है -
  • D. कॉरपोरेट यूजर को इंटरनेट काम में न लेने देना
  • C. कॉरपोरेट यूजर की सभी इंटरनेट सुविधा
  • A. कॉरपोरेट यूजर को इंटरनेट सुविधा
  • B. इंट्रानेट यूजर को सुरक्षित एवं specific इंटरनेट
Answer: प्रॉक्सी फायरवॉल (Proxy Firewall) एक बिचौलिए (intermediary) के रूप में काम करता है। यह इंट्रानेट (आंतरिक नेटवर्क) के उपयोगकर्ताओं से रिक्वेस्ट लेता है और उन्हें इंटरनेट पर भेजता है, जिससे सुरक्षा बढ़ती है और विशिष्ट (specific) कंटेंट को फ़िल्टर किया जा सकता है।