1. ज्ञात साॅफ्टवेयर बग को रिपेयर करने के लिए इंटरनेट पर सामान्यतः बिना प्रभार के मिलने वाला साॅफ्टवेयर है -
- B. पैच
- D. एफएक्यू
- C. ट्यूटोरियल
- A. वर्शन
Answer: एक 'पैच' (Patch) एक छोटा सा सॉफ्टवेयर अपडेट होता है जिसे मौजूदा सॉफ्टवेयर की कमियों (bugs) को ठीक करने, सुरक्षा में सुधार करने, या कार्यक्षमता (functionality) को जोड़ने के लिए जारी किया जाता है। यह आमतौर पर मुफ्त होता है।
2. ........ एनकोडिंग योजना में, प्रत्येक 24 बिट चार 6 बिट खंड बन जाते हैं और अंततः 32 बिट के रूप में भेजे जाते हैं।
- A. 8 bit
- B. binary
- C. base 64
- D. quoted – printable
Answer: Base64 एनकोडिंग बाइनरी डेटा को टेक्स्ट में बदलने का एक तरीका है। यह हर 24 बिट (3 बाइट) डेटा को 6-6 बिट के चार खंडों में बाँटता है, जिन्हें फिर 32-बिट (4 बाइट) टेक्स्ट कैरेक्टर के रूप में भेजा जाता है।
3. जंक ई-मेल को कहते हैं -
- C. स्क्रिप्ट
- B. स्पूफ
- D. स्पैम
- A. स्क्रैप
Answer: 'स्पैम' (Spam) का मतलब होता है अवांछित (unsolicited) या जंक ई-मेल, जो बड़ी संख्या में विज्ञापन या अन्य उद्देश्यों के लिए भेजे जाते हैं।
4. इनमें से क्या किसी सिस्टम को मालवेयर से सुरक्षित करने का तरीका नहीं है -
- A. पॉप अप को खोलना
- B. फायरवॉल सुरक्षा
- C. पब्लिक Wi-Fi के उपयोग से बचना
- D. नियमित बैक-अप लेना
Answer: पॉप-अप (Pop-ups) अक्सर मैलवेयर (malware) या भ्रामक विज्ञापनों के लिए उपयोग किए जाते हैं। इन्हें खोलने से सिस्टम के संक्रमित (infected) होने का खतरा बढ़ जाता है, इसलिए यह कोई सुरक्षा का तरीका नहीं है।
5. ट्रोजन हॉर्स है -
- C. An application software designed to enhance the quality of an information system
- B. A software programme designed to detect computer virus
- D. A software programme that appears legitimate but contain hidden function that cause damage
- A. A software programme which provides functions within Microsoft Word
Answer: ट्रोजन हॉर्स एक प्रकार का मैलवेयर है जो खुद को एक उपयोगी या वैध (legitimate) सॉफ्टवेयर के रूप में दिखाता है, लेकिन असल में यह आपके सिस्टम को नुकसान पहुँचाने या डेटा चुराने के लिए डिज़ाइन किया गया होता है।
6. कौन सा अटैक किसी मान्य उपयोगकर्ता को कम्प्यूटर प्रयोग करने से रोकता है -
- B. स्पैमिंग
- A. फिशिंग
- C. वायरस
- D. डी ओ एस (डिनायल ऑफ सर्विस)
Answer: डिनायल ऑफ सर्विस (DoS) अटैक में, हमलावर (attacker) किसी सर्वर या नेटवर्क पर इतनी ज़्यादा ट्रैफ़िक भेजता है कि वह ओवरलोड हो जाता है और असली (legitimate) उपयोगकर्ताओं के लिए उपलब्ध नहीं रहता।
7. हैक्टिविज़म ........... है।
- C. मौजूद इंटरनेट ढाँचे एवं इसकी खामियों को खोजने की एक परीक्षण तकनीक है।
- D. राजनीतिक या सामाजिक उद्देश्य से प्रेरित कम्प्यूटर सिस्टम को हैक करने का कार्य है।
- B. पहचानी गई कमजोरियों को ठीक करने के इरादे से सिस्टम तक पहुंच प्राप्त करना।
- A. सिस्टम में सेंध लगाने और इसकी जानकारी प्राप्त कर सार्वजनिक करने की एक प्रक्रिया।
Answer: 'हैक्टिविज़म' (Hacktivism) शब्द 'हैक' (Hack) और 'एक्टिविज़म' (Activism) से मिलकर बना है। इसका मतलब है किसी राजनीतिक या सामाजिक मुद्दे पर ध्यान खींचने या विरोध करने के लिए कंप्यूटर सिस्टम को हैक करना।
8. स्रोत डेटा का बैकअप बनाया जा सकता है -
- C. At some other location
- D. All of the mentioned
- B. On another device
- A. On the same device
Answer: डेटा का बैकअप उसी डिवाइस पर (जैसे C: ड्राइव से D: ड्राइव), किसी अन्य डिवाइस पर (जैसे एक्सटर्नल हार्ड ड्राइव), या किसी अन्य स्थान पर (जैसे क्लाउड स्टोरेज) बनाया जा सकता है। सुरक्षा के लिए अलग डिवाइस या स्थान बेहतर है।
9. Proxy application gateway firewall का कार्य है -
- D. कॉरपोरेट यूजर को इंटरनेट काम में न लेने देना
- C. कॉरपोरेट यूजर की सभी इंटरनेट सुविधा
- A. कॉरपोरेट यूजर को इंटरनेट सुविधा
- B. इंट्रानेट यूजर को सुरक्षित एवं specific इंटरनेट
Answer: प्रॉक्सी फायरवॉल (Proxy Firewall) एक बिचौलिए (intermediary) के रूप में काम करता है। यह इंट्रानेट (आंतरिक नेटवर्क) के उपयोगकर्ताओं से रिक्वेस्ट लेता है और उन्हें इंटरनेट पर भेजता है, जिससे सुरक्षा बढ़ती है और विशिष्ट (specific) कंटेंट को फ़िल्टर किया जा सकता है।
10. LAN का पूर्ण रूप क्या है -
- C. लोकल एरिया नेटवर्क
- B. लीनीयर एरिया नेटवर्क
- A. लाइन एरिया नेटवर्क
- D. लेंड़ एरिया नेटवर्क
Answer: LAN का मतलब 'लोकल एरिया नेटवर्क' (Local Area Network) है। यह एक कंप्यूटर नेटवर्क है जो एक छोटे भौगोलिक क्षेत्र, जैसे घर, ऑफिस या बिल्डिंग, में डिवाइस को आपस में जोड़ता है।
11. Network Security में उपयोग ली जा रही term DDOS का पूरा नाम क्या है -
- C. Distributed Disc of Services
- B. Distributed Disc Operating System
- A. Distributed Denial of Services
- D. Disc Device Operating System
Answer: DDoS का मतलब 'डिस्ट्रिब्यूटेड डिनायल ऑफ सर्विस' (Distributed Denial of Services) है। यह एक ऐसा साइबर अटैक है जिसमें कई सारे कंप्यूटर (बॉटनेट) मिलकर किसी एक सर्वर पर ट्रैफ़िक भेजकर उसे ठप कर देते हैं।
12. DDoS का क्या अर्थ है -
- C. Distributed Data of Server
- B. Distributed Denial-of-Service
- D. Distribution of Data Service
- A. Data Denial-of-Service
Answer: DDoS (Distributed Denial-of-Service) एक साइबर हमला है जहाँ हमलावर कई अलग-अलग स्रोतों से किसी वेबसाइट या सर्वर को ट्रैफ़िक से भर देता है, जिससे वह असली उपयोगकर्ताओं के लिए काम करना बंद कर देता है।
13. निम्नलिखित कथनों पर विचार कीजिए तथा दिए गए कूट से सही उत्तर चुनिए।I. प्राक्सी सर्वर टीसीपी/ आईपी (TCP/IP) एड्रेस उपलब्ध कराता हैंII. प्राक्सी सर्वर क्लाइंट से प्राप्त अनुराध को अन्य सर्वरों को अग्रेषित करता हैंकूट: –
- D. कोई सही नहीं हैं
- A. केवल 1 सही हैं
- B. केवल 2 सही हैं
- C. 1 और 2 दोनों सही हैं
Answer: प्रॉक्सी सर्वर उपयोगकर्ता और इंटरनेट के बीच एक गेटवे का काम करता है। यह क्लाइंट की रिक्वेस्ट (II) को आगे (forward) भेजता है और अक्सर अपनी खुद की TCP/IP पहचान (I) का उपयोग करके क्लाइंट की पहचान छुपाता है।
14. कंप्यूटिंग में, ________ एक नेटवर्क सुरक्षा प्रणाली है जो पूर्वनिर्धारित सुरक्षा नियमों के आधार पर आने वाले और जाने वाले नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करता है।
- C. स्पैम
- A. स्पायवेयर
- D. फायरवाल
- B. कुकीज़
Answer: फायरवॉल (Firewall) एक नेटवर्क सुरक्षा उपकरण है जो पहले से तय किए गए सुरक्षा नियमों के आधार पर आने वाले (incoming) और जाने वाले (outgoing) नेटवर्क ट्रैफ़िक को मॉनिटर और फ़िल्टर करता है।
15. फायरवॉल कम्प्यूटर में क्यों प्रयुक्त होता है -
- B. सिक्योरिटि
- A. मॉनिटरिंग
- D. डेटा ट्रान्समीशन
- C. ऑथेन्टिकेशन
Answer: फायरवॉल का मुख्य काम कंप्यूटर या नेटवर्क को अनधिकृत (unauthorized) पहुँच और साइबर हमलों से सुरक्षा (Security) प्रदान करना है।
16. प्रोक्सी सर्वर का प्रयोग किया जाता है -
- B. वेब पेज के लिए क्लाइंट रिक्वेस्ट प्रोसेस करने के लिए
- C. टीसीपी/आईपी देने के लिए
- A. अनिधकृत उपयोगकर्ताओं के खिलाफ सुरक्षा प्रदान करने के लिए
- D. डाटाबेस एक्सेस के लिए रिक्वेस्ट
Answer: प्रॉक्सी सर्वर एक बिचौलिए के रूप में कार्य करता है, जो आंतरिक नेटवर्क को बाहरी खतरों से बचाता है। यह अनधिकृत (unauthorized) उपयोगकर्ताओं को सीधे आंतरिक सिस्टम तक पहुँचने से रोककर सुरक्षा प्रदान करता है।
17. कंप्यूटर नेटवर्किंग में फायरवॉल का उपयोग किस लिए किया जाता है -
- D. इनकमिंग और आउटगोइंग नेटवर्क ट्रैफिक को फिल्टर करने के लिए
- C. वायरलेस सिग्नल के सामर्थ्य में सुधार के लिए
- A. आईपी एड्रेस को डायनैमिक रूप से आवंटित करने के लिए
- B. कई लैन को एक साथ जोड़ने के लिए
Answer: फायरवॉल का मुख्य कार्य सुरक्षा नियमों (security rules) के आधार पर नेटवर्क में आने वाले (incoming) और बाहर जाने वाले (outgoing) डेटा पैकेट्स (ट्रैफ़िक) की जाँच करना और उन्हें फ़िल्टर करना है।
18. ऐसा software जो self-replication software कहलाता है -
- C. Worm
- A. Backdoor
- B. Trojan horse
- D. Key-logger
Answer: 'वर्म' (Worm) एक ऐसा मैलवेयर है जो खुद की प्रतियां (self-replicate) बनाता है और नेटवर्क के माध्यम से एक कंप्यूटर से दूसरे कंप्यूटर में फैलता है। इसे फैलने के लिए किसी होस्ट फ़ाइल की ज़रूरत नहीं होती।
19. एक नेटवर्क सिक्योरिटी सिस्टम जो कि नेटवर्क संसाधनों की सुरक्षा एप्लिकेशन लेयर पर मैसेजेस की फिल्टरिंग के द्वारा करता है वह है.
- D. नेक्स्ट-जेन फायरवाॅल
- A. पैकेट फिल्टर फायरवाॅल
- C. स्टेटफुल इन्स्पेक्शन फायरवाॅल
- B. प्राॅक्सी फायरवाॅल
Answer: प्रॉक्सी फायरवॉल (जिसे एप्लीकेशन-लेयर गेटवे भी कहते हैं) OSI मॉडल के एप्लीकेशन लेयर पर काम करता है। यह सिर्फ पैकेट हेडर नहीं, बल्कि पूरे मैसेज (data) की जाँच और फिल्टरिंग कर सकता है।
20. हैकिंग का पहला चरण क्या है -
- C. Reconnaissance
- D. Scanning
- A. Maintaining access
- B. Gaining access
Answer: 'स्कैनिंग' (Scanning) हैकिंग का वह चरण है जहाँ सिस्टम की कमजोरियों, जैसे खुले पोर्ट्स (open ports) या चल रही सेवाओं (services) का पता लगाने के लिए उसे सक्रिय (active) रूप से जांचा जाता है। यह सिस्टम में प्रवेश (gaining access) करने का रास्ता खोजने में मदद करता है।
21. ऐसे कई सुरक्षा उपकरण हैं जिनका प्रयोग व्यक्तियों को आपके सिस्टम का शोषण करने से रोकने के लिए किया जाता है। निम्नलिखित में किसका फायरवाल के सहयोजन से प्रयोग किया जाता हैं -
- B. टर्मिनल सर्वर
- C. इन्टूजन डिटेक्शन सिस्टम
- A. प्रॉक्सी सर्वर
- D. वैब सर्वर
Answer: प्रॉक्सी सर्वर और फायरवॉल दोनों नेटवर्क सुरक्षा के लिए उपयोग होते हैं। फायरवॉल नेटवर्क लेयर पर ट्रैफिक रोकता है, जबकि प्रॉक्सी सर्वर एप्लीकेशन लेयर पर काम करता है। इन्हें अक्सर एक साथ (संयोजन में) इस्तेमाल किया जाता है।
22. पहला कंम्प्यूटर वायरस का नाम क्या है -
- A. The Famous
- D. CREEPER
- B. Param
- C. HaRLie
Answer: 'क्रीपर' (CREEPER) को 1971 में बनाया गया था और इसे पहला कंप्यूटर वायरस (या वर्म) माना जाता है। यह ARPANET पर फैलता था और "I'M THE CREEPER: CATCH ME IF YOU CAN!" मैसेज दिखाता था।
23. निजी नेटवर्क में या उससे अनधिकृत पहुंच को रोकने के लिए डिज़ाइन की गई प्रणाली को क्या कहा जाता है -
- A. Computer scan
- C. Biotech
- D. Firewall
- B. Digital scan
Answer: फायरवॉल (Firewall) एक सुरक्षा प्रणाली है जो एक निजी (private) नेटवर्क को बाहरी (untrusted) नेटवर्क, जैसे इंटरनेट, से होने वाली अनधिकृत (unauthorized) पहुँच से बचाता है।
24. फायरवाॅल का क्या उपयोग है -
- B. इन्टरनेट से इन्ट्रानेट पर जाने वाले पैकेट्स को फिल्टर करना
- D. तेज ई-काॅमर्स के लिए पैकेट्स का तीव्र यातायात सुनिश्चित करना
- A. इन्टरनेट से आऩे वाले पैकेट्स को फिल्टर करना
- C. इन्टरनेट पर जाने वाले पैकेट्स को फिल्टर करना
Answer: फायरवॉल का मुख्य काम एक सुरक्षित आंतरिक नेटवर्क (इंट्रानेट) को असुरक्षित बाहरी नेटवर्क (इंटरनेट) से बचाना है। यह इंटरनेट से इंट्रानेट में आने वाले डेटा पैकेट्स को फ़िल्टर करता है।
25. आईटी/आईसीटी के संदर्भ में स्पैमिंग के बारे में निम्नलिखित में से कौन सा एक सत्य है -
- B. Spamming is sending lines of nonsensical garbage in a chat Conversation
- C. Spamming is posting a message that contains a graphic description of something offensive
- D. Spamming is an attempt to acquire sensitive information of Malicious reasons, by masquerading as a trustworthy entity
- A. Spamming is posting or e-mailing unsolicited advertising messages to a wide audience
Answer: स्पैमिंग (Spamming) का मतलब है बिना माँगे (unsolicited) विज्ञापन या संदेशों को ई-मेल या अन्य माध्यमों से बहुत बड़ी संख्या में लोगों को भेजना।