Network Security
TOPICS ▾
Computer Abbreviations
Computer Architecture
Computer Memory
Computer Pedagogy
Computer Virus
Data Structures & Algorithms
Database Management System
E-Commerce
File Extension
Input/Output Devices
Integrated Development Environments (IDEs)
Internet
Internet Banking
Introduction to Computer
Major Development in the Field of IT
Microsoft Office
Network and Communication
Network Security
Number System
Operating System
Programming Languages
Shortcut Keys
Software
System Analysis and Design
TCP/IP Model
Web Designing
SORT BY ▾
1. निम्नलिखित में से कौन-सा एक साइबर सुरक्षा खतरा नहीं है - (निम्न में से सबसे उपयुक्त विकल्प चुनें) Village Development Officer Exam 2025
Answer: फायरवॉल (Firewall) एक सुरक्षा डिवाइस या सॉफ्टवेयर है जो नेटवर्क ट्रैफिक को मॉनिटर और कंट्रोल करता है, इसलिए यह सुरक्षा का साधन है, खतरा नहीं। जबकि ट्रोजन हॉर्स (मैलेशियस सॉफ्टवेयर), फिशिंग (धोखाधड़ी), और डेनियल ऑफ सर्विस (सर्वर डाउन करना) सभी साइबर खतरों (Cyber Threats) के प्रकार हैं।
2. ज्ञात साॅफ्टवेयर बग को रिपेयर करने के लिए इंटरनेट पर सामान्यतः बिना प्रभार के मिलने वाला साॅफ्टवेयर है -
Answer: एक 'पैच' (Patch) एक छोटा सा सॉफ्टवेयर अपडेट होता है जिसे मौजूदा सॉफ्टवेयर की कमियों (bugs) को ठीक करने, सुरक्षा में सुधार करने, या कार्यक्षमता (functionality) को जोड़ने के लिए जारी किया जाता है। यह आमतौर पर मुफ्त होता है।
3. ........ एनकोडिंग योजना में, प्रत्येक 24 बिट चार 6 बिट खंड बन जाते हैं और अंततः 32 बिट के रूप में भेजे जाते हैं।
Answer: Base64 एनकोडिंग बाइनरी डेटा को टेक्स्ट में बदलने का एक तरीका है। यह हर 24 बिट (3 बाइट) डेटा को 6-6 बिट के चार खंडों में बाँटता है, जिन्हें फिर 32-बिट (4 बाइट) टेक्स्ट कैरेक्टर के रूप में भेजा जाता है।
4. जंक ई-मेल को कहते हैं -
Answer: 'स्पैम' (Spam) का मतलब होता है अवांछित (unsolicited) या जंक ई-मेल, जो बड़ी संख्या में विज्ञापन या अन्य उद्देश्यों के लिए भेजे जाते हैं।
5. इनमें से क्या किसी सिस्टम को मालवेयर से सुरक्षित करने का तरीका नहीं है -
Answer: पॉप-अप (Pop-ups) अक्सर मैलवेयर (malware) या भ्रामक विज्ञापनों के लिए उपयोग किए जाते हैं। इन्हें खोलने से सिस्टम के संक्रमित (infected) होने का खतरा बढ़ जाता है, इसलिए यह कोई सुरक्षा का तरीका नहीं है।
6. ट्रोजन हॉर्स है -
Answer: ट्रोजन हॉर्स एक प्रकार का मैलवेयर है जो खुद को एक उपयोगी या वैध (legitimate) सॉफ्टवेयर के रूप में दिखाता है, लेकिन असल में यह आपके सिस्टम को नुकसान पहुँचाने या डेटा चुराने के लिए डिज़ाइन किया गया होता है।
7. कौन सा अटैक किसी मान्य उपयोगकर्ता को कम्प्यूटर प्रयोग करने से रोकता है -
Answer: डिनायल ऑफ सर्विस (DoS) अटैक में, हमलावर (attacker) किसी सर्वर या नेटवर्क पर इतनी ज़्यादा ट्रैफ़िक भेजता है कि वह ओवरलोड हो जाता है और असली (legitimate) उपयोगकर्ताओं के लिए उपलब्ध नहीं रहता।
8. हैक्टिविज़म ........... है।
Answer: 'हैक्टिविज़म' (Hacktivism) शब्द 'हैक' (Hack) और 'एक्टिविज़म' (Activism) से मिलकर बना है। इसका मतलब है किसी राजनीतिक या सामाजिक मुद्दे पर ध्यान खींचने या विरोध करने के लिए कंप्यूटर सिस्टम को हैक करना।
9. स्रोत डेटा का बैकअप बनाया जा सकता है -
Answer: डेटा का बैकअप उसी डिवाइस पर (जैसे C: ड्राइव से D: ड्राइव), किसी अन्य डिवाइस पर (जैसे एक्सटर्नल हार्ड ड्राइव), या किसी अन्य स्थान पर (जैसे क्लाउड स्टोरेज) बनाया जा सकता है। सुरक्षा के लिए अलग डिवाइस या स्थान बेहतर है।
10. Proxy application gateway firewall का कार्य है -
Answer: प्रॉक्सी फायरवॉल (Proxy Firewall) एक बिचौलिए (intermediary) के रूप में काम करता है। यह इंट्रानेट (आंतरिक नेटवर्क) के उपयोगकर्ताओं से रिक्वेस्ट लेता है और उन्हें इंटरनेट पर भेजता है, जिससे सुरक्षा बढ़ती है और विशिष्ट (specific) कंटेंट को फ़िल्टर किया जा सकता है।