Adyayan.com

Computer Virus
1. कौन-सा एक Software Program है, जो एक बार आपके Computer पर Install होता है, आपके Internet Browsing आदतों को Track करता है और आपको उन sites और subject से संबंधित विज्ञापनों वाले Popup भेजता है, क्या कहलाता है -
  • A. Adware
  • D. Spyware
  • B. Malware
  • C. Backdoors
Answer: 'Adware' (एडवेयर) का नाम 'Ad' (विज्ञापन) से बना है। यह आपकी ब्राउज़िंग आदतों को ट्रैक करता है ताकि आपको आपकी रुचि के अनुसार 'विज्ञापन' (Advertisements) या पॉप-अप (Popup) दिखा सके।
2. कंप्यूटर वायरस द्वारा स्वयं की पुनरावृत्ति के लिए किस युक्ति का प्रयोग किया जाता है -
  • D. Store
  • B. Increment
  • C. Worm
  • A. Sweep
Answer: 'Worm' (वॉर्म) एक प्रकार का मालवेयर है जो नेटवर्क पर खुद की 'पुनरावृत्ति' (replicate) या कॉपी बनाकर फैलता है। यह अपनी कॉपी को एक कंप्यूटर से दूसरे कंप्यूटर में फैलाता है।
3. निम्नलिखित में से कौन सा वायरस हमले का उदाहरण नहीं है -
  • A. रैंसमवेयर फ़ाइलों को एन्क्रिप्ट कर रहा है और डिक्रिप्शन के लिए भुगतान की मांग कर रहा है
  • B. डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस (DDoS) किसी वेबसाइट को अनुपलब्ध बनाने के लिए ट्रैफिक से भर देता है
  • D. महत्वपूर्ण फ़ाइलों का बाहरी हार्ड ड्राइव पर बैकअप लेना
  • C. फ़िशिंग ईमेल संवेदनशील जानकारी प्रकट करने के लिए उपयोगकर्ताओं को धोखा देने का प्रयास करते हैं
Answer: 'बैकअप लेना' (Backing up) डेटा को सुरक्षित रखने का एक 'सुरक्षा उपाय' (security measure) है, यह कोई 'हमला' (attack) नहीं है। अन्य सभी विकल्प साइबर हमलों के उदाहरण हैं।
4. एक एंटी वायरस होता है -
  • C. ग्राफिक्स
  • D. इनमें से कोई नहीं
  • B. डेटाबेस
  • A. आॅपरेटिंग सिस्टम
Answer: एंटीवायरस एक 'यूटिलिटी सॉफ्टवेयर' (Utility Software) या 'प्रोग्राम' (Program) होता है, जो कंप्यूटर को वायरस से बचाता है। यह ऑपरेटिंग सिस्टम, डेटाबेस या ग्राफिक्स नहीं है, इसलिए 'इनमें से कोई नहीं' सही है।
5. कौनसा वायरस आपके कम्प्यूटर पर दर्ज हर मूवमेंट रिकॉर्ड करता है -
  • D. ट्रैपर
  • C. दोआस
  • A. मालवेयर एंड्रोयड
  • B. की लॉगर
Answer: 'की लॉगर' (Key Logger) एक ऐसा स्पाईवेयर (जासूसी सॉफ्टवेयर) है जो आपके द्वारा कीबोर्ड पर दबाई गई हर 'की' (Key) को 'लॉग' (Log) यानी 'रिकॉर्ड' करता है, ताकि पासवर्ड या क्रेडिट कार्ड जैसी जानकारी चुरा सके।
6. निम्नलिखित में से कौन Security system से संबंधित नहीं है -
  • B. Decryption
  • D. All of these
  • A. Encryption
  • C. e-cash
Answer: 'Encryption' (एन्क्रिप्शन) और 'Decryption' (डिक्रिप्शन) डेटा को सुरक्षित (secure) करने की तकनीकें हैं और 'सिक्योरिटी सिस्टम' (Security system) का हिस्सा हैं। 'e-cash' (ई-कैश) डिजिटल भुगतान का एक तरीका है।
7. Data backup में RPO से क्या तात्पर्य है -
  • B. Recovery Point Objective
  • C. Restore Point Objective
  • A. Recovery Time Objective
  • D. None of above
Answer: RPO का पूरा नाम 'Recovery Point Objective' (रिकवरी पॉइंट ऑब्जेक्टिव) है। यह वह अधिकतम समय अवधि है जिसके लिए डेटा खोना (loss) स्वीकार्य हो सकता है (अर्थात, बैकअप कितना पुराना हो सकता है)।
8. Audit Trail है-
  • A. यह copies के back up के लिए प्रयुक्त किया जाता है।
  • C. खोई हुई सूचनाओं को Restore करने के लिए प्रयुक्त किया जाता है।
  • D. redo log के समान है।
  • B. File पर किये गये कार्यों का Recorded History
Answer: 'ऑडिट ट्रेल' (Audit Trail) एक लॉग या 'रिकॉर्डेड हिस्ट्री' (Recorded History) होती है, जो यह ट्रैक करती है कि किसी फ़ाइल या सिस्टम पर कब, किसने और क्या 'कार्य' (action) किया।
9. Digital Signature संदेश के लिए .......... उपलब्ध नहीं करवा सकता है -
  • B. Integration
  • A. Confidentiality
  • C. Nonrepudiation
  • D. Authentication
Answer: डिजिटल सिग्नेचर 'Authentication' (प्रामाणिकता), 'Integration' (अखंडता), और 'Nonrepudiation' (गैर-अस्वीकृति) सुनिश्चित करता है। लेकिन यह 'Confidentiality' (गोपनीयता) सुनिश्चित नहीं करता; गोपनीयता के लिए डेटा को 'एन्क्रिप्ट' (Encrypt) करना पड़ता है।
10. साइबर सुरक्षा को, “सूचना प्रौद्योगिकी की सुरक्षा”, भी कहा जाता है। इसका उपयोग निम्नलिखित कार्यों के लिए किया जाता है:
  • A. पत्रों को डाक द्वारा भेजने के लिए
  • D. विभिन्न कंप्यूटरों के अनधिकृत उपागम को रोकने के लिए
  • C. इंटरनेट पर संसाधनों को आपस में बांटने में प्रयोग के लिए
  • B. विभिन्न कंप्यूटरों को एक-दूसरे से जोड़ना
Answer: साइबर सुरक्षा (Cybersecurity) का मुख्य उद्देश्य कंप्यूटर सिस्टम, नेटवर्क और डेटा को 'अनधिकृत उपागम' (Unauthorized Access) यानी हैकिंग, वायरस और अन्य साइबर खतरों से 'रोकना' (prevent) या बचाना है।
11. डिजिटल हस्ताक्षर एक है -
  • C. जानकारी एन्क्रिप्ट करना
  • D. हस्तलिखित हस्ताक्षर
  • B. बाइनरी फॉर्म में हस्ताक्षर
  • A. स्कैन किया हुआ हस्ताक्षर
Answer: डिजिटल हस्ताक्षर (Digital Signature) कोई स्कैन की हुई इमेज नहीं है, बल्कि यह 'जानकारी को एन्क्रिप्ट' (encrypting information) करने की एक क्रिप्टोग्राफिक तकनीक है जो डेटा की प्रामाणिकता और अखंडता को साबित करती है।
12. डिजिटल हस्ताक्षर एक तकनीक है जो सत्यापन करती है -
  • A. प्रामाणिकता
  • B. इन्टीग्रिटी
  • D. यह सभी
  • C. नॉन-रैप्यूडियेशन
Answer: डिजिटल हस्ताक्षर इन 'सभी' (All of these) चीज़ों का 'सत्यापन' (verification) करता है: 'प्रामाणिकता' (Authentication - प्रेषक सही है), 'इन्टीग्रिटी' (Integrity - डेटा बदला नहीं गया है), और 'नॉन-रैप्यूडियेशन' (Non-repudiation - प्रेषक बाद में मना नहीं कर सकता)।
13. आपके डेटा का नियमित बैकअप करने का मुख्य उद्देश्य क्या है -
  • C. हार्डवेयर विफलता या अन्य आपदाओं के मामले में खोए या दूषित डेटा को पुनर्प्राप्त करने के लिए
  • A. वायरस के हमलों से बचाने के लिए
  • B. आपके कंप्यूटर पर स्टोरेज स्पेस खाली करने के लिए
  • D. कंप्यूटर के समग्र प्रदर्शन में सुधार करना
Answer: 'बैकअप' (Backup) का 'मुख्य उद्देश्य' (main purpose) डेटा की एक कॉपी रखना है ताकि यदि ओरिजिनल डेटा 'हार्डवेयर विफलता' (hardware failure), डिलीट होने, या किसी अन्य 'आपदा' (disaster) के कारण 'खो' (lost) जाए, तो उसे 'पुनर्प्राप्त' (recover) किया जा सके।
14. निम्न में किसमें Maximum space की आवश्यकता होती है -
  • A. Incremental Backup
  • D. None of these
  • C. Full Backup
  • B. Differential Backup
Answer: 'फुल बैकअप' (Full Backup) में हर बार सभी चुनी हुई फाइलों का बैकअप लिया जाता है, चाहे वे बदली हों या नहीं। इसलिए, इसमें अन्य बैकअप विधियों की तुलना में सबसे 'Maximum space' (अधिकतम जगह) लगती है।
15. निम्नलिखित में से कौन सा एक प्रकार का इनडिपेण्डेंट मैलिसियस प्रोग्राम है जिसके लिए किसी होस्ट प्रोग्राम की आवश्यकता नहीं होती है -
  • C. ट्रेप डौर
  • A. ट्रोजन हॉर्स
  • B. वॉर्म
  • D. वाइरस
Answer: 'वायरस' (Virus) को फैलने के लिए एक 'होस्ट प्रोग्राम' (host program) (जैसे .exe फ़ाइल) की ज़रूरत होती है। 'वॉर्म' (Worm) एक 'इंडिपेंडेंट' (independent) प्रोग्राम है जो बिना किसी होस्ट के खुद को नेटवर्क पर फैला सकता है।
16. निम्न में से कौन-सा वेब ब्राउजर की सुरक्षा में सुधार का मान्य तरीका नहीं है -
  • C. ब्राउजर को अपडेट रखना
  • A. पॉप अप ऐड पर क्लिक करना
  • B. नियमित रूप से ब्राउजर का कैश मिटाना
  • D. जावास्क्रिप्ट बंद करना
Answer: 'पॉप अप ऐड पर क्लिक करना' (Clicking on pop-up ads) सुरक्षा के लिए 'मान्य तरीका नहीं' (not a valid way) है, बल्कि यह 'खतरनाक' (risky) है। इससे मालवेयर या एडवेयर इंस्टॉल हो सकता है। अन्य विकल्प सुरक्षा बढ़ाते हैं।
17. आज के डिजिटल युग में डाटा सुरक्षा बेहद जरूरी है जहाँ लाखों डाटा का निर्माण होता है तथा इसे कुछ लोगों के द्वारा गैर-कानूनी तरीके से उपयोग किया जाता है। डाटा को सुरक्षित रखने के लिए ____निर्माणकर्ता को कानूनी अधिकार देता है।
  • C. ट्रेड मार्क
  • A. IPR
  • B. कॉपीराईट
  • D. लाइसेन्सिंग
Answer: 'कॉपीराइट' (Copyright) एक 'कानूनी अधिकार' (legal right) है जो किसी 'निर्माणकर्ता' (creator) को उसके ओरिजिनल काम (जैसे सॉफ्टवेयर, लेखन, संगीत) के 'गैर-कानूनी उपयोग' (illegal use) और नक़ल (copying) से बचाता है।
18. कौनसा कम्प्यूटर वायरस आपके द्वारा कम्प्यूटर पर किये जाने वाले प्रत्येक Movement को रिकॉर्ड करता है?
  • D. Trapper
  • C. DoS
  • B. Key logger
  • A. Malware Android
Answer: 'की लॉगर' (Key logger) एक ऐसा मालवेयर है जो आपके कीबोर्ड पर 'प्रत्येक Movement' (हर कीस्ट्रोक) को 'रिकॉर्ड' (record) करता है। (यह प्रश्न 5 जैसा ही है)।
19. निम्न में से कौनसी रिकवरी तकनीक नहीं है।
  • B. डैफर्ड अपडेट
  • A. इमिजिएट अपडेट
  • D. टू-फेस कमिट
  • C. रिकवरी मैनेजमेंट
Answer: 'इमिजिएट अपडेट' (Immediate Update) और 'डैफर्ड अपडेट' (Deferred Update) डेटाबेस 'रिकवरी' (Recovery) की तकनीकें हैं। 'टू-फेस कमिट' (Two-phase commit) एक 'कन्करेंसी कण्ट्रोल' (concurrency control) प्रोटोकॉल है, जो यह सुनिश्चित करता है कि डिस्ट्रीब्यूटेड सिस्टम में ट्रांजेक्शन या तो सभी जगह हो या कहीं नहीं।
20. OTP की फुल फॉर्म क्या है—
  • D. None of these
  • C. One time password
  • B. On time processing
  • A. On time Password
Answer: OTP का पूरा नाम 'One Time Password' (वन टाइम पासवर्ड) है। यह एक सुरक्षा कोड है जिसका उपयोग केवल 'एक बार' (one time) ही किया जा सकता है और यह कुछ ही समय के लिए मान्य (valid) होता है।