Network Security
TOPICS ▾
Computer Abbreviations
Computer Architecture
Computer Memory
Computer Pedagogy
Computer Virus
Data Structures & Algorithms
Database Management System
E-Commerce
File Extension
Input/Output Devices
Integrated Development Environments (IDEs)
Internet
Internet Banking
Introduction to Computer
Major Development in the Field of IT
Microsoft Office
Network and Communication
Network Security
Number System
Operating System
Programming Languages
Shortcut Keys
Software
System Analysis and Design
TCP/IP Model
Web Designing
SORT BY ▾
21. हैकिंग का पहला चरण क्या है -
Answer: 'स्कैनिंग' (Scanning) हैकिंग का वह चरण है जहाँ सिस्टम की कमजोरियों, जैसे खुले पोर्ट्स (open ports) या चल रही सेवाओं (services) का पता लगाने के लिए उसे सक्रिय (active) रूप से जांचा जाता है। यह सिस्टम में प्रवेश (gaining access) करने का रास्ता खोजने में मदद करता है।
22. ऐसे कई सुरक्षा उपकरण हैं जिनका प्रयोग व्यक्तियों को आपके सिस्टम का शोषण करने से रोकने के लिए किया जाता है। निम्नलिखित में किसका फायरवाल के सहयोजन से प्रयोग किया जाता हैं -
Answer: प्रॉक्सी सर्वर और फायरवॉल दोनों नेटवर्क सुरक्षा के लिए उपयोग होते हैं। फायरवॉल नेटवर्क लेयर पर ट्रैफिक रोकता है, जबकि प्रॉक्सी सर्वर एप्लीकेशन लेयर पर काम करता है। इन्हें अक्सर एक साथ (संयोजन में) इस्तेमाल किया जाता है।
23. पहला कंम्प्यूटर वायरस का नाम क्या है -
Answer: 'क्रीपर' (CREEPER) को 1971 में बनाया गया था और इसे पहला कंप्यूटर वायरस (या वर्म) माना जाता है। यह ARPANET पर फैलता था और "I'M THE CREEPER: CATCH ME IF YOU CAN!" मैसेज दिखाता था।
24. निजी नेटवर्क में या उससे अनधिकृत पहुंच को रोकने के लिए डिज़ाइन की गई प्रणाली को क्या कहा जाता है -
Answer: फायरवॉल (Firewall) एक सुरक्षा प्रणाली है जो एक निजी (private) नेटवर्क को बाहरी (untrusted) नेटवर्क, जैसे इंटरनेट, से होने वाली अनधिकृत (unauthorized) पहुँच से बचाता है।
25. फायरवाॅल का क्या उपयोग है -
Answer: फायरवॉल का मुख्य काम एक सुरक्षित आंतरिक नेटवर्क (इंट्रानेट) को असुरक्षित बाहरी नेटवर्क (इंटरनेट) से बचाना है। यह इंटरनेट से इंट्रानेट में आने वाले डेटा पैकेट्स को फ़िल्टर करता है।
26. आईटी/आईसीटी के संदर्भ में स्पैमिंग के बारे में निम्नलिखित में से कौन सा एक सत्य है -
Answer: स्पैमिंग (Spamming) का मतलब है बिना माँगे (unsolicited) विज्ञापन या संदेशों को ई-मेल या अन्य माध्यमों से बहुत बड़ी संख्या में लोगों को भेजना।
27. ई-बैंकिंग में स्किमिंग का अर्थ है -
Answer: 'स्किमिंग' (Skimming) एक प्रकार की धोखाधड़ी है जिसमें धोखेबाज (fraudsters) एक छोटे डिवाइस (skimmer) का उपयोग करके क्रेडिट या डेबिट कार्ड के मैग्नेटिक स्ट्राइप से जानकारी चुरा लेते हैं।
28. निम्नलिखित में से कौनसा Wi-Fi hacking की प्रक्रिया में उपयोग होता है -
Answer: 'Aircrack-ng' वाई-फाई नेटवर्किंग सुरक्षा के लिए एक प्रसिद्ध सॉफ्टवेयर टूल है। इसका इस्तेमाल वाई-फाई नेटवर्क की कमजोरियों का पता लगाने, पैकेट कैप्चर करने और पासवर्ड क्रैक करने (हैकिंग) के लिए किया जाता है।
29. __________ एक कंप्यूटर प्रोग्राम है जो स्वयं की प्रतियों को अन्य निष्पादन योग्य कोड या दस्तावेज़ों में सम्मिलित करके फैलता है -
Answer: कंप्यूटर वायरस (Computer Virus) एक ऐसा मैलवेयर प्रोग्राम है जो खुद को किसी दूसरी फ़ाइल या प्रोग्राम से जोड़ लेता है। जब वह फ़ाइल खुलती है, तो वायरस सक्रिय (activate) हो जाता है और खुद की प्रतियां (copies) बनाकर अन्य फाइलों में फैल जाता है।
30. नेटवर्क लेयर फायरवॉल --------- के रूप में कार्य करता है।
Answer: नेटवर्क लेयर फायरवॉल (OSI मॉडल का लेयर 3) मुख्य रूप से 'पैकेट फ़िल्टर' (Packet Filter) के रूप में काम करता है। यह डेटा पैकेट्स के हेडर (जैसे IP एड्रेस और पोर्ट नंबर) की जाँच करके उन्हें अनुमति (allow) या ब्लॉक (deny) करता है।
31. निम्नलिखित में से कौन एक नेटवर्क लेयर प्रोटोकॉल है -
Answer: IP (इंटरनेट प्रोटोकॉल) OSI मॉडल के नेटवर्क लेयर (Layer 3) पर काम करने वाला मुख्य प्रोटोकॉल है। यह डेटा पैकेट्स को एड्रेस और रूट करने के लिए जिम्मेदार है। (SMTP और HTTP एप्लीकेशन लेयर, तथा TCP ट्रांसपोर्ट लेयर पर होते हैं)।
32. वह प्रक्रिया जिसके माध्यम से एक अवैध वेबसाइट एक विशिष्ट वैध वेबसाइट होने का दिखावा करती है, कहलाती है -
Answer: 'स्पूफिंग' (Spoofing) एक ऐसी तकनीक है जिसमें कोई हमलावर (attacker) खुद को एक वैध (legitimate) उपयोगकर्ता या वेबसाइट के रूप में पेश करता है, ताकि वह आपका विश्वास जीतकर आपसे संवेदनशील जानकारी (sensitive information) हासिल कर सके।
33. जंक ई–मेल को कहते हैं -
Answer: 'स्पैम' (Spam) अवांछित (unsolicited) ई-मेल होते हैं, जो आमतौर पर बड़ी संख्या में विज्ञापन या फिशिंग के उद्देश्य से भेजे जाते हैं। इन्हें 'जंक ई-मेल' भी कहा जाता है।
34. एथिकल हैकर का प्राथमिक लक्ष्य क्या होता है -
Answer: एथिकल हैकर (Ethical Hacker) का मुख्य लक्ष्य किसी सिस्टम की सुरक्षा कमजोरियों (security vulnerabilities) का पता लगाना होता है, ताकि उन्हें ठीक किया (resolve) जा सके और सिस्टम को दुर्भावनापूर्ण (malicious) हैकर्स से बचाया जा सके।
35. पासवर्ड क्रैकिंग तकनीक के रूप क्या है -
Answer: पासवर्ड क्रैक करने के लिए कई तकनीकों का इस्तेमाल किया जाता है, जिनमें 'ब्रूट फोर्स' (Brute Force - सभी संभावित कॉम्बिनेशन ट्राई करना), 'हाइब्रिड' (Hybrid - डिक्शनरी और ब्रूट फोर्स का मिश्रण), और 'सिलेबल' (Syllable) अटैक शामिल हैं।
36. एक वायरस प्रकार जो बिना किसी उपयोगकर्ता इंटरैक्शन के एक कंप्यूटर से दूसरे कंप्यूटर में स्थानांतरित करने में सक्षम है, के रूप में जाना जाता है
Answer: 'वर्म' (Worm) एक ऐसा मैलवेयर है जो नेटवर्क पर खुद-ब-खुद (बिना उपयोगकर्ता के कुछ किए) फैल सकता है। यह अपनी प्रतियां (copies) बनाता है और नेटवर्क की कमजोरियों का फायदा उठाकर दूसरे कंप्यूटरों को संक्रमित (infect) करता है।
37. ट्रेंड माइक्रो (Trend Micro) क्या है -
Answer: 'ट्रेंड माइक्रो' (Trend Micro) एक प्रसिद्ध साइबर सुरक्षा कंपनी है जो एंटी-वायरस (Anti-virus) सॉफ्टवेयर, क्लाउड सिक्योरिटी, और अन्य सुरक्षा समाधान (solutions) प्रदान करती है।
38. एक नेटवर्क पर दो संस्थाओं के बीच निजी संचार की अनधिकृत वास्तविक समय अवरोधन या निगरानी को कहा जाता है-
Answer: 'ईव्सड्रॉपिंग' (Eavesdropping) या 'चोरी-छुपे सुनना' का मतलब है दो पक्षों के बीच हो रहे निजी संचार (private communication), जैसे फोन कॉल या नेटवर्क डेटा, को उनकी जानकारी के बिना गुप्त रूप से सुनना या मॉनिटर करना।
39. निम्न में से कौन सा एक दुर्भावनापूर्ण सॉफ़्टवेयर है, जो निष्पादन पर, अपना कोड चलाता है और अन्य कंप्यूटर प्रोग्राम को संशोधित करता है -
Answer: वायरस (Virus) एक ऐसा मैलवेयर है जो किसी वैध (legitimate) प्रोग्राम या फ़ाइल से जुड़ जाता है। जब वह प्रोग्राम चलता है (निष्पादित होता है), तो वायरस भी सक्रिय हो जाता है और अन्य प्रोग्रामों को संशोधित (modify) करके उन्हें भी संक्रमित कर देता है।
40. OSI मॉडल के नेटवर्क लेयर (लेयर 3) पर किस प्रकार का फ़ायरवॉल संचालित होता है -
Answer: स्टेटफुल इंस्पेक्शन फायरवॉल (Stateful Inspection Firewall) नेटवर्क (Layer 3) और ट्रांसपोर्ट (Layer 4) लेयर पर काम करता है। यह न केवल पैकेट हेडर की जाँच करता है, बल्कि सक्रिय कनेक्शन की 'स्थिति' (state) का भी ट्रैक रखता है, जिससे यह अधिक सुरक्षित होता है।