Adyayan.com

Network Security
21. हैकिंग का पहला चरण क्या है -
  • C. Reconnaissance
  • D. Scanning
  • A. Maintaining access
  • B. Gaining access
Answer: 'स्कैनिंग' (Scanning) हैकिंग का वह चरण है जहाँ सिस्टम की कमजोरियों, जैसे खुले पोर्ट्स (open ports) या चल रही सेवाओं (services) का पता लगाने के लिए उसे सक्रिय (active) रूप से जांचा जाता है। यह सिस्टम में प्रवेश (gaining access) करने का रास्ता खोजने में मदद करता है।
22. ऐसे कई सुरक्षा उपकरण हैं जिनका प्रयोग व्यक्तियों को आपके सिस्टम का शोषण करने से रोकने के लिए किया जाता है। निम्नलिखित में किसका फायरवाल के सहयोजन से प्रयोग किया जाता हैं -
  • B. टर्मिनल सर्वर
  • C. इन्टूजन डिटेक्शन सिस्टम
  • A. प्रॉक्सी सर्वर
  • D. वैब सर्वर
Answer: प्रॉक्सी सर्वर और फायरवॉल दोनों नेटवर्क सुरक्षा के लिए उपयोग होते हैं। फायरवॉल नेटवर्क लेयर पर ट्रैफिक रोकता है, जबकि प्रॉक्सी सर्वर एप्लीकेशन लेयर पर काम करता है। इन्हें अक्सर एक साथ (संयोजन में) इस्तेमाल किया जाता है।
23. पहला कंम्प्यूटर वायरस का नाम क्या है -
  • A. The Famous
  • D. CREEPER
  • B. Param
  • C. HaRLie
Answer: 'क्रीपर' (CREEPER) को 1971 में बनाया गया था और इसे पहला कंप्यूटर वायरस (या वर्म) माना जाता है। यह ARPANET पर फैलता था और "I'M THE CREEPER: CATCH ME IF YOU CAN!" मैसेज दिखाता था।
24. निजी नेटवर्क में या उससे अनधिकृत पहुंच को रोकने के लिए डिज़ाइन की गई प्रणाली को क्या कहा जाता है -
  • A. Computer scan
  • C. Biotech
  • D. Firewall
  • B. Digital scan
Answer: फायरवॉल (Firewall) एक सुरक्षा प्रणाली है जो एक निजी (private) नेटवर्क को बाहरी (untrusted) नेटवर्क, जैसे इंटरनेट, से होने वाली अनधिकृत (unauthorized) पहुँच से बचाता है।
25. फायरवाॅल का क्या उपयोग है -
  • B. इन्टरनेट से इन्ट्रानेट पर जाने वाले पैकेट्स को फिल्टर करना
  • D. तेज ई-काॅमर्स के लिए पैकेट्स का तीव्र यातायात सुनिश्चित करना
  • A. इन्टरनेट से आऩे वाले पैकेट्स को फिल्टर करना
  • C. इन्टरनेट पर जाने वाले पैकेट्स को फिल्टर करना
Answer: फायरवॉल का मुख्य काम एक सुरक्षित आंतरिक नेटवर्क (इंट्रानेट) को असुरक्षित बाहरी नेटवर्क (इंटरनेट) से बचाना है। यह इंटरनेट से इंट्रानेट में आने वाले डेटा पैकेट्स को फ़िल्टर करता है।
26. आईटी/आईसीटी के संदर्भ में स्पैमिंग के बारे में निम्नलिखित में से कौन सा एक सत्य है -
  • B. Spamming is sending lines of nonsensical garbage in a chat Conversation
  • C. Spamming is posting a message that contains a graphic description of something offensive
  • D. Spamming is an attempt to acquire sensitive information of Malicious reasons, by masquerading as a trustworthy entity
  • A. Spamming is posting or e-mailing unsolicited advertising messages to a wide audience
Answer: स्पैमिंग (Spamming) का मतलब है बिना माँगे (unsolicited) विज्ञापन या संदेशों को ई-मेल या अन्य माध्यमों से बहुत बड़ी संख्या में लोगों को भेजना।
27. ई-बैंकिंग में स्किमिंग का अर्थ है -
  • B. Multiple transactions by one credit card
  • C. Conversion of a debit card into credit card
  • A. Identifying fraudsters copying vital information from credit cards
  • D. Excessive charge for online services
Answer: 'स्किमिंग' (Skimming) एक प्रकार की धोखाधड़ी है जिसमें धोखेबाज (fraudsters) एक छोटे डिवाइस (skimmer) का उपयोग करके क्रेडिट या डेबिट कार्ड के मैग्नेटिक स्ट्राइप से जानकारी चुरा लेते हैं।
28. निम्नलिखित में से कौनसा Wi-Fi hacking की प्रक्रिया में उपयोग होता है -
  • C. Norton
  • A. Aircrack - ng
  • D. उपरोक्त सभी
  • B. Wireshark
Answer: 'Aircrack-ng' वाई-फाई नेटवर्किंग सुरक्षा के लिए एक प्रसिद्ध सॉफ्टवेयर टूल है। इसका इस्तेमाल वाई-फाई नेटवर्क की कमजोरियों का पता लगाने, पैकेट कैप्चर करने और पासवर्ड क्रैक करने (हैकिंग) के लिए किया जाता है।
29. __________ एक कंप्यूटर प्रोग्राम है जो स्वयं की प्रतियों को अन्य निष्पादन योग्य कोड या दस्तावेज़ों में सम्मिलित करके फैलता है -
  • D. Anti-virus
  • A. Operating System
  • C. Firewall
  • B. Computer Virus
Answer: कंप्यूटर वायरस (Computer Virus) एक ऐसा मैलवेयर प्रोग्राम है जो खुद को किसी दूसरी फ़ाइल या प्रोग्राम से जोड़ लेता है। जब वह फ़ाइल खुलती है, तो वायरस सक्रिय (activate) हो जाता है और खुद की प्रतियां (copies) बनाकर अन्य फाइलों में फैल जाता है।
30. नेटवर्क लेयर फायरवॉल --------- के रूप में कार्य करता है।
  • A. फ्रेम फिल्टर
  • C. दोनों (A) और (B)
  • B. पैकेट फिल्टर
  • D. इनमें से कोई नहीं
Answer: नेटवर्क लेयर फायरवॉल (OSI मॉडल का लेयर 3) मुख्य रूप से 'पैकेट फ़िल्टर' (Packet Filter) के रूप में काम करता है। यह डेटा पैकेट्स के हेडर (जैसे IP एड्रेस और पोर्ट नंबर) की जाँच करके उन्हें अनुमति (allow) या ब्लॉक (deny) करता है।
31. निम्‍नलिखित में से कौन एक नेटवर्क लेयर प्रोटोकॉल है -
  • D. TCP
  • B. SMTP
  • A. IP
  • C. HTTP
Answer: IP (इंटरनेट प्रोटोकॉल) OSI मॉडल के नेटवर्क लेयर (Layer 3) पर काम करने वाला मुख्य प्रोटोकॉल है। यह डेटा पैकेट्स को एड्रेस और रूट करने के लिए जिम्मेदार है। (SMTP और HTTP एप्लीकेशन लेयर, तथा TCP ट्रांसपोर्ट लेयर पर होते हैं)।
32. वह प्रक्रिया जिसके माध्यम से एक अवैध वेबसाइट एक विशिष्ट वैध वेबसाइट होने का दिखावा करती है, कहलाती है -
  • C. Back Doors
  • A. Sniffing
  • D. War Dialing
  • B. Spoofing
Answer: 'स्पूफिंग' (Spoofing) एक ऐसी तकनीक है जिसमें कोई हमलावर (attacker) खुद को एक वैध (legitimate) उपयोगकर्ता या वेबसाइट के रूप में पेश करता है, ताकि वह आपका विश्वास जीतकर आपसे संवेदनशील जानकारी (sensitive information) हासिल कर सके।
33. जंक ई–मेल को कहते हैं -
  • D. स्‍पैम
  • A. स्‍क्रैप
  • B. स्‍पूफ
  • C. स्क्रिप्‍ट
Answer: 'स्पैम' (Spam) अवांछित (unsolicited) ई-मेल होते हैं, जो आमतौर पर बड़ी संख्या में विज्ञापन या फिशिंग के उद्देश्य से भेजे जाते हैं। इन्हें 'जंक ई-मेल' भी कहा जाता है।
34. एथिकल हैकर का प्राथमिक लक्ष्य क्या होता है -
  • B. Testing security controls
  • A. Avoiding detection
  • D. Determining return on investment for security measures
  • C. Resolving security vulnerabilities
Answer: एथिकल हैकर (Ethical Hacker) का मुख्य लक्ष्य किसी सिस्टम की सुरक्षा कमजोरियों (security vulnerabilities) का पता लगाना होता है, ताकि उन्हें ठीक किया (resolve) जा सके और सिस्टम को दुर्भावनापूर्ण (malicious) हैकर्स से बचाया जा सके।
35. पासवर्ड क्रैकिंग तकनीक के रूप क्या है -
  • A. अटैकसिलेबल
  • D. उपरोक्त सभी
  • C. अटैकहाइब्रिड
  • B. अटैकबूट फोर्सिग
Answer: पासवर्ड क्रैक करने के लिए कई तकनीकों का इस्तेमाल किया जाता है, जिनमें 'ब्रूट फोर्स' (Brute Force - सभी संभावित कॉम्बिनेशन ट्राई करना), 'हाइब्रिड' (Hybrid - डिक्शनरी और ब्रूट फोर्स का मिश्रण), और 'सिलेबल' (Syllable) अटैक शामिल हैं।
36. एक वायरस प्रकार जो बिना किसी उपयोगकर्ता इंटरैक्शन के एक कंप्यूटर से दूसरे कंप्यूटर में स्थानांतरित करने में सक्षम है, के रूप में जाना जाता है
  • B. Trojan
  • C. Key Logging
  • D. Boot Sector Virus
  • A. Worm
Answer: 'वर्म' (Worm) एक ऐसा मैलवेयर है जो नेटवर्क पर खुद-ब-खुद (बिना उपयोगकर्ता के कुछ किए) फैल सकता है। यह अपनी प्रतियां (copies) बनाता है और नेटवर्क की कमजोरियों का फायदा उठाकर दूसरे कंप्यूटरों को संक्रमित (infect) करता है।
37. ट्रेंड माइक्रो (Trend Micro) क्या है -
  • C. यह सिर्फ एक कार्यक्रम है
  • D. उपर्युक्त में से कोई नहीं
  • B. यह वायरस प्रोग्राम है।
  • A. यह एंटी-वायरस साॅफ्टवेयर है
Answer: 'ट्रेंड माइक्रो' (Trend Micro) एक प्रसिद्ध साइबर सुरक्षा कंपनी है जो एंटी-वायरस (Anti-virus) सॉफ्टवेयर, क्लाउड सिक्योरिटी, और अन्य सुरक्षा समाधान (solutions) प्रदान करती है।
38. एक नेटवर्क पर दो संस्थाओं के बीच निजी संचार की अनधिकृत वास्तविक समय अवरोधन या निगरानी को कहा जाता है-
  • D. वायरस
  • C. फिशिंग
  • B. ताक-झांक (स्नूपिंग)
  • A. चोरी छुपे सुनना (इअवेसडरोपिंग)
Answer: 'ईव्सड्रॉपिंग' (Eavesdropping) या 'चोरी-छुपे सुनना' का मतलब है दो पक्षों के बीच हो रहे निजी संचार (private communication), जैसे फोन कॉल या नेटवर्क डेटा, को उनकी जानकारी के बिना गुप्त रूप से सुनना या मॉनिटर करना।
39. निम्न में से कौन सा एक दुर्भावनापूर्ण सॉफ़्टवेयर है, जो निष्पादन पर, अपना कोड चलाता है और अन्य कंप्यूटर प्रोग्राम को संशोधित करता है -
  • A. Virus
  • C. Spyware
  • D. Adware
  • B. Spam
Answer: वायरस (Virus) एक ऐसा मैलवेयर है जो किसी वैध (legitimate) प्रोग्राम या फ़ाइल से जुड़ जाता है। जब वह प्रोग्राम चलता है (निष्पादित होता है), तो वायरस भी सक्रिय हो जाता है और अन्य प्रोग्रामों को संशोधित (modify) करके उन्हें भी संक्रमित कर देता है।
40. OSI मॉडल के नेटवर्क लेयर (लेयर 3) पर किस प्रकार का फ़ायरवॉल संचालित होता है -
  • A. पैकेट फ़िल्टरिंग फ़ायरवॉल
  • C. एप्लिकेशन-लेयर फ़ायरवॉल
  • D. प्रॉक्सी फ़ायरवॉल
  • B. स्टेटफुल इंस्पेक्शन फ़ायरवॉल
Answer: स्टेटफुल इंस्पेक्शन फायरवॉल (Stateful Inspection Firewall) नेटवर्क (Layer 3) और ट्रांसपोर्ट (Layer 4) लेयर पर काम करता है। यह न केवल पैकेट हेडर की जाँच करता है, बल्कि सक्रिय कनेक्शन की 'स्थिति' (state) का भी ट्रैक रखता है, जिससे यह अधिक सुरक्षित होता है।