Adyayan.com

Network Security
1. निम्नलिखित में से कौन-सा एक साइबर सुरक्षा खतरा नहीं है - (निम्न में से सबसे उपयुक्त विकल्प चुनें) Village Development Officer Exam 2025
  • A.फायरवॉल
  • D.डेनियल ऑफ़ सर्विस
  • B.ट्रोजन हॉर्स
  • C.फिशिंग
Answer: फायरवॉल (Firewall) एक सुरक्षा डिवाइस या सॉफ्टवेयर है जो नेटवर्क ट्रैफिक को मॉनिटर और कंट्रोल करता है, इसलिए यह सुरक्षा का साधन है, खतरा नहीं। जबकि ट्रोजन हॉर्स (मैलेशियस सॉफ्टवेयर), फिशिंग (धोखाधड़ी), और डेनियल ऑफ सर्विस (सर्वर डाउन करना) सभी साइबर खतरों (Cyber Threats) के प्रकार हैं।
2. ज्ञात साॅफ्टवेयर बग को रिपेयर करने के लिए इंटरनेट पर सामान्यतः बिना प्रभार के मिलने वाला साॅफ्टवेयर है -
  • B. पैच
  • D. एफएक्यू
  • C. ट्यूटोरियल
  • A. वर्शन
Answer: एक 'पैच' (Patch) एक छोटा सा सॉफ्टवेयर अपडेट होता है जिसे मौजूदा सॉफ्टवेयर की कमियों (bugs) को ठीक करने, सुरक्षा में सुधार करने, या कार्यक्षमता (functionality) को जोड़ने के लिए जारी किया जाता है। यह आमतौर पर मुफ्त होता है।
3. ........ एनकोडिंग योजना में, प्रत्येक 24 बिट चार 6 बिट खंड बन जाते हैं और अंततः 32 बिट के रूप में भेजे जाते हैं।
  • A. 8 bit
  • B. binary
  • C. base 64
  • D. quoted – printable
Answer: Base64 एनकोडिंग बाइनरी डेटा को टेक्स्ट में बदलने का एक तरीका है। यह हर 24 बिट (3 बाइट) डेटा को 6-6 बिट के चार खंडों में बाँटता है, जिन्हें फिर 32-बिट (4 बाइट) टेक्स्ट कैरेक्टर के रूप में भेजा जाता है।
4. जंक ई-मेल को कहते हैं -
  • C. स्क्रिप्ट
  • B. स्पूफ
  • D. स्पैम
  • A. स्क्रैप
Answer: 'स्पैम' (Spam) का मतलब होता है अवांछित (unsolicited) या जंक ई-मेल, जो बड़ी संख्या में विज्ञापन या अन्य उद्देश्यों के लिए भेजे जाते हैं।
5. इनमें से क्या किसी सिस्टम को मालवेयर से सुरक्षित करने का तरीका नहीं है -
  • A. पॉप अप को खोलना
  • B. फायरवॉल सुरक्षा
  • C. पब्लिक Wi-Fi के उपयोग से बचना
  • D. नियमित बैक-अप लेना
Answer: पॉप-अप (Pop-ups) अक्सर मैलवेयर (malware) या भ्रामक विज्ञापनों के लिए उपयोग किए जाते हैं। इन्हें खोलने से सिस्टम के संक्रमित (infected) होने का खतरा बढ़ जाता है, इसलिए यह कोई सुरक्षा का तरीका नहीं है।
6. ट्रोजन हॉर्स है -
  • C. An application software designed to enhance the quality of an information system
  • B. A software programme designed to detect computer virus
  • D. A software programme that appears legitimate but contain hidden function that cause damage
  • A. A software programme which provides functions within Microsoft Word
Answer: ट्रोजन हॉर्स एक प्रकार का मैलवेयर है जो खुद को एक उपयोगी या वैध (legitimate) सॉफ्टवेयर के रूप में दिखाता है, लेकिन असल में यह आपके सिस्टम को नुकसान पहुँचाने या डेटा चुराने के लिए डिज़ाइन किया गया होता है।
7. कौन सा अटैक किसी मान्य उपयोगकर्ता को कम्प्यूटर प्रयोग करने से रोकता है -
  • B. स्पैमिंग
  • A. फिशिंग
  • C. वायरस
  • D. डी ओ एस (डिनायल ऑफ सर्विस)
Answer: डिनायल ऑफ सर्विस (DoS) अटैक में, हमलावर (attacker) किसी सर्वर या नेटवर्क पर इतनी ज़्यादा ट्रैफ़िक भेजता है कि वह ओवरलोड हो जाता है और असली (legitimate) उपयोगकर्ताओं के लिए उपलब्ध नहीं रहता।
8. हैक्टिविज़म ........... है।
  • C. मौजूद इंटरनेट ढाँचे एवं इसकी खामियों को खोजने की एक परीक्षण तकनीक है।
  • D. राजनीतिक या सामाजिक उद्देश्य से प्रेरित कम्प्यूटर सिस्टम को हैक करने का कार्य है।
  • B. पहचानी गई कमजोरियों को ठीक करने के इरादे से सिस्टम तक पहुंच प्राप्त करना।
  • A. सिस्टम में सेंध लगाने और इसकी जानकारी प्राप्त कर सार्वजनिक करने की एक प्रक्रिया।
Answer: 'हैक्टिविज़म' (Hacktivism) शब्द 'हैक' (Hack) और 'एक्टिविज़म' (Activism) से मिलकर बना है। इसका मतलब है किसी राजनीतिक या सामाजिक मुद्दे पर ध्यान खींचने या विरोध करने के लिए कंप्यूटर सिस्टम को हैक करना।
9. स्रोत डेटा का बैकअप बनाया जा सकता है -
  • C. At some other location
  • D. All of the mentioned
  • B. On another device
  • A. On the same device
Answer: डेटा का बैकअप उसी डिवाइस पर (जैसे C: ड्राइव से D: ड्राइव), किसी अन्य डिवाइस पर (जैसे एक्सटर्नल हार्ड ड्राइव), या किसी अन्य स्थान पर (जैसे क्लाउड स्टोरेज) बनाया जा सकता है। सुरक्षा के लिए अलग डिवाइस या स्थान बेहतर है।
10. Proxy application gateway firewall का कार्य है -
  • D. कॉरपोरेट यूजर को इंटरनेट काम में न लेने देना
  • C. कॉरपोरेट यूजर की सभी इंटरनेट सुविधा
  • A. कॉरपोरेट यूजर को इंटरनेट सुविधा
  • B. इंट्रानेट यूजर को सुरक्षित एवं specific इंटरनेट
Answer: प्रॉक्सी फायरवॉल (Proxy Firewall) एक बिचौलिए (intermediary) के रूप में काम करता है। यह इंट्रानेट (आंतरिक नेटवर्क) के उपयोगकर्ताओं से रिक्वेस्ट लेता है और उन्हें इंटरनेट पर भेजता है, जिससे सुरक्षा बढ़ती है और विशिष्ट (specific) कंटेंट को फ़िल्टर किया जा सकता है।
11. LAN का पूर्ण रूप क्या है -
  • C. लोकल एरिया नेटवर्क
  • B. लीनीयर एरिया नेटवर्क
  • A. लाइन एरिया नेटवर्क
  • D. लेंड़ एरिया नेटवर्क
Answer: LAN का मतलब 'लोकल एरिया नेटवर्क' (Local Area Network) है। यह एक कंप्यूटर नेटवर्क है जो एक छोटे भौगोलिक क्षेत्र, जैसे घर, ऑफिस या बिल्डिंग, में डिवाइस को आपस में जोड़ता है।
12. Network Security में उपयोग ली जा रही term DDOS का पूरा नाम क्या है -
  • C. Distributed Disc of Services
  • B. Distributed Disc Operating System
  • A. Distributed Denial of Services
  • D. Disc Device Operating System
Answer: DDoS का मतलब 'डिस्ट्रिब्यूटेड डिनायल ऑफ सर्विस' (Distributed Denial of Services) है। यह एक ऐसा साइबर अटैक है जिसमें कई सारे कंप्यूटर (बॉटनेट) मिलकर किसी एक सर्वर पर ट्रैफ़िक भेजकर उसे ठप कर देते हैं।
13. DDoS का क्या अर्थ है -
  • C. Distributed Data of Server
  • B. Distributed Denial-of-Service
  • D. Distribution of Data Service
  • A. Data Denial-of-Service
Answer: DDoS (Distributed Denial-of-Service) एक साइबर हमला है जहाँ हमलावर कई अलग-अलग स्रोतों से किसी वेबसाइट या सर्वर को ट्रैफ़िक से भर देता है, जिससे वह असली उपयोगकर्ताओं के लिए काम करना बंद कर देता है।
14. निम्‍नलिखित कथनों पर विचार कीजिए तथा दिए गए कूट से सही उत्‍तर चुनिए।I. प्राक्‍सी सर्वर टीसीपी/ आईपी (TCP/IP) एड्रेस उपलब्‍ध कराता हैंII. प्राक्‍सी सर्वर क्‍लाइंट से प्राप्‍त अनुराध को अन्‍य सर्वरों को अग्रेषित करता हैंकूट: –
  • D. कोई सही नहीं हैं
  • A. केवल 1 सही हैं
  • B. केवल 2 सही हैं
  • C. 1 और 2 दोनों सही हैं
Answer: प्रॉक्सी सर्वर उपयोगकर्ता और इंटरनेट के बीच एक गेटवे का काम करता है। यह क्लाइंट की रिक्वेस्ट (II) को आगे (forward) भेजता है और अक्सर अपनी खुद की TCP/IP पहचान (I) का उपयोग करके क्लाइंट की पहचान छुपाता है।
15. कंप्यूटिंग में, ________ एक नेटवर्क सुरक्षा प्रणाली है जो पूर्वनिर्धारित सुरक्षा नियमों के आधार पर आने वाले और जाने वाले नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करता है।
  • C. स्पैम
  • A. स्पायवेयर
  • D. फायरवाल
  • B. कुकीज़
Answer: फायरवॉल (Firewall) एक नेटवर्क सुरक्षा उपकरण है जो पहले से तय किए गए सुरक्षा नियमों के आधार पर आने वाले (incoming) और जाने वाले (outgoing) नेटवर्क ट्रैफ़िक को मॉनिटर और फ़िल्टर करता है।
16. फायरवॉल कम्प्यूटर में क्यों प्रयुक्त होता है -
  • B. सिक्योरिटि
  • A. मॉनिटरिंग
  • D. डेटा ट्रान्समीशन
  • C. ऑथेन्टिकेशन
Answer: फायरवॉल का मुख्य काम कंप्यूटर या नेटवर्क को अनधिकृत (unauthorized) पहुँच और साइबर हमलों से सुरक्षा (Security) प्रदान करना है।
17. प्रोक्सी सर्वर का प्रयोग किया जाता है -
  • B. वेब पेज के लिए क्लाइंट रिक्वेस्ट प्रोसेस करने के लिए
  • C. टीसीपी/आईपी देने के लिए
  • A. अनिधकृत उपयोगकर्ताओं के खिलाफ सुरक्षा प्रदान करने के लिए
  • D. डाटाबेस एक्सेस के लिए रिक्वेस्ट
Answer: प्रॉक्सी सर्वर एक बिचौलिए के रूप में कार्य करता है, जो आंतरिक नेटवर्क को बाहरी खतरों से बचाता है। यह अनधिकृत (unauthorized) उपयोगकर्ताओं को सीधे आंतरिक सिस्टम तक पहुँचने से रोककर सुरक्षा प्रदान करता है।
18. कंप्यूटर नेटवर्किंग में फायरवॉल का उपयोग किस लिए किया जाता है -
  • D. इनकमिंग और आउटगोइंग नेटवर्क ट्रैफिक को फिल्टर करने के लिए
  • C. वायरलेस सिग्नल के सामर्थ्य में सुधार के लिए
  • A. आईपी एड्रेस को डायनैमिक रूप से आवंटित करने के लिए
  • B. कई लैन को एक साथ जोड़ने के लिए
Answer: फायरवॉल का मुख्य कार्य सुरक्षा नियमों (security rules) के आधार पर नेटवर्क में आने वाले (incoming) और बाहर जाने वाले (outgoing) डेटा पैकेट्स (ट्रैफ़िक) की जाँच करना और उन्हें फ़िल्टर करना है।
19. ऐसा software जो self-replication software कहलाता है -
  • C. Worm
  • A. Backdoor
  • B. Trojan horse
  • D. Key-logger
Answer: 'वर्म' (Worm) एक ऐसा मैलवेयर है जो खुद की प्रतियां (self-replicate) बनाता है और नेटवर्क के माध्यम से एक कंप्यूटर से दूसरे कंप्यूटर में फैलता है। इसे फैलने के लिए किसी होस्ट फ़ाइल की ज़रूरत नहीं होती।
20. एक नेटवर्क सिक्योरिटी सिस्टम जो कि नेटवर्क संसाधनों की सुरक्षा एप्लिकेशन लेयर पर मैसेजेस की फिल्टरिंग के द्वारा करता है वह है.
  • D. नेक्स्ट-जेन फायरवाॅल
  • A. पैकेट फिल्टर फायरवाॅल
  • C. स्टेटफुल इन्स्पेक्शन फायरवाॅल
  • B. प्राॅक्सी फायरवाॅल
Answer: प्रॉक्सी फायरवॉल (जिसे एप्लीकेशन-लेयर गेटवे भी कहते हैं) OSI मॉडल के एप्लीकेशन लेयर पर काम करता है। यह सिर्फ पैकेट हेडर नहीं, बल्कि पूरे मैसेज (data) की जाँच और फिल्टरिंग कर सकता है।