51. पासवर्ड के प्रयोग से उपयोगकर्ता -
- C. गोपनीयता बरकरार रख सकते हैं
- A. जल्दी सिस्टम में जा सकते हैं
- B. समय का दक्ष प्रयोग कर सकते है
- D. ढांचे को सरल बना सकते हैं
Answer: पासवर्ड (Password) का उपयोग यह सुनिश्चित करने के लिए किया जाता है कि केवल अधिकृत (authorized) उपयोगकर्ता ही किसी सिस्टम या डेटा तक पहुँच सकें। यह गोपनीयता (confidentiality) बनाए रखने में मदद करता है।
52. Attack को evil twin कहा जाता है
- A. MAC spoofing
- D. ARP poisoning
- B. Session hijacking
- C. Rogue access point
Answer: 'ईविल ट्विन' (Evil Twin) अटैक एक प्रकार का 'रोग एक्सेस पॉइंट' (Rogue access point) होता है। इसमें हैकर एक नकली (fake) Wi-Fi नेटवर्क बनाता है जो किसी असली (legitimate) Wi-Fi जैसा ही दिखता है, ताकि यूज़र्स धोखा खाकर उससे कनेक्ट हो जाएँ।
53. IPSEC, IP संक्षिप्तीकरण तथा टनलिंग ऐसी तकनीक हैं, जिनका प्रयोग ______ में होता है।
- A. इंट्रानेट
- D. इंटरनेट
- B. TCP
- C. VPN
Answer: VPN (वर्चुअल प्राइवेट नेटवर्क) एक असुरक्षित नेटवर्क (जैसे इंटरनेट) पर एक सुरक्षित और एन्क्रिप्टेड कनेक्शन बनाने के लिए 'टनलिंग' (Tunneling) तकनीकों का उपयोग करता है। IPsec (IP Security) VPN को सुरक्षित करने के लिए उपयोग होने वाला एक आम प्रोटोकॉल है।
54. निम्नलिखित में से कौन-सा वायरलेस सिक्योरिटी प्रोटोकॉल सबसे सुरक्षित माना जाता है -
- A. डब्लूपीए (वाई-फाई प्रोटेक्टेड ऐक्सेस)
- D. डब्लूईपी (वायर्ड इक्विवेलेंट प्राइवेसी)
- B. डब्लूपीएस (वाई-फाई प्रोटेक्टेड सेटअप)
- C. डब्लूपीए2 (वाई-फाई प्रोटेक्टेड ऐक्सेस 2)
Answer: WPA2 (Wi-Fi Protected Access 2) दिए गए विकल्पों में सबसे सुरक्षित वायरलेस प्रोटोकॉल है। यह WEP और WPA की तुलना में बहुत मज़बूत एन्क्रिप्शन (AES) का उपयोग करता है, जिससे Wi-Fi नेटवर्क को हैक करना अधिक कठिन हो जाता है।
55. फायरवाल का मुख्य काम है -
- B. डिलीटिंग
- C. काॅपिंग
- A. माॅनीटरिंग
- D. मूविंग
Answer: फायरवॉल का मुख्य काम नेटवर्क ट्रैफ़िक की 'मॉनिटरिंग' (Monitoring) करना (यानि निगरानी रखना) और पूर्व-निर्धारित सुरक्षा नियमों के आधार पर उसे फ़िल्टर (ब्लॉक या अलाउ) करना है।
56. .... को पहचानना मुश्किल है क्योंकि वे अपने प्रकार और हस्ताक्षर बदलते रहते हैं -
- B. Polymorphic Virus
- C. Multipartite Virus
- A. Non-resident Virus
- D. Boot Sector Virus
Answer: 'पॉलीमॉर्फिक' (Polymorphic) वायरस हर बार फैलने (infect) पर अपने कोड को बदल लेता है। इससे उसका 'सिग्नेचर' (पहचान) बदल जाता है, जिसके कारण एंटी-वायरस सॉफ्टवेयर के लिए इसे पहचानना बहुत मुश्किल हो जाता है।
57. किस प्रकार के Backup में Last Backup क बाद हुए Change या Modification का ही Backup लिया जाता है -
- B. Incremental Backup
- A. Full Backup
- C. Differential Backup
- D. Local Backup
Answer: 'इंक्रीमेंटल बैकअप' (Incremental Backup) में केवल उन्हीं फाइलों का बैकअप लिया जाता है जो पिछले बैकअप (चाहे वह फुल हो या इंक्रीमेंटल) के बाद बदली (modify) या नई (new) बनी हैं। यह बैकअप समय और स्टोरेज बचाता है।
58. कंप्यूटिंग में, ________ एक नेटवर्क सुरक्षा प्रणाली है जो पूर्व निर्धारित सुरक्षा नियमों के आधार पर इनकमिंग और आउटगोइंग नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करती है -
- A. Spyware
- C. Spam
- D. Firewall
- B. Cookie
Answer: फायरवॉल (Firewall) एक नेटवर्क सुरक्षा उपकरण है जो पहले से तय किए गए सुरक्षा नियमों के आधार पर आने वाले (incoming) और जाने वाले (outgoing) नेटवर्क ट्रैफ़िक को मॉनिटर और फ़िल्टर (नियंत्रित) करता है।
59. निम्न में से कौनसा DR(Disaster Recovery) best विकल्प है -
- C. DR site in same Country
- D. DR site in diffirent Country
- A. DR site in the same Compus
- B. DR site in the same City
Answer: डिज़ास्टर रिकवरी (DR) का सबसे अच्छा विकल्प वह है जो मुख्य साइट (main site) से भौगोलिक (geographically) रूप से सबसे दूर हो। एक अलग देश (Different Country) में DR साइट होने से यह क्षेत्रीय आपदाओं जैसे भूकंप, बाढ़, या राजनीतिक अस्थिरता से सुरक्षित रहती है।
60. एक प्रोग्राम जो कंप्यूटर से सभी डेटा को हटा देता है वह है -
- A. Virus
- B. Malware
- D. Adware
- C. Sweeper
Answer: 'स्वीपर' (Sweeper) या 'वाइपर' (Wiper) एक प्रकार का मैलवेयर है जिसे विशेष रूप से कंप्यूटर की हार्ड ड्राइव से सभी डेटा को स्थायी (permanently) रूप से हटाने या मिटाने (erase) के लिए डिज़ाइन किया जाता है।
61. निम्नलिखित में से कौन ई-मेल प्रोटोकॉल नहीं है -
- D. FTP
- A. POP
- C. SMTP
- B. IMAP
Answer: FTP (फाइल ट्रांसफर प्रोटोकॉल) का उपयोग फाइलों को एक कंप्यूटर से दूसरे कंप्यूटर पर ट्रांसफर करने के लिए किया जाता है। यह ई-मेल के लिए नहीं है। (POP, IMAP ई-मेल प्राप्त करने के लिए और SMTP ई-मेल भेजने के लिए उपयोग होते हैं)।
62. ........ करने के बाद एथिकल हैकर को कभी भी अन्य पक्षों को client की जानकारी disclose नहीं करनी चाहिए -
- D. Exploiting
- A. Hacking
- C. Penetration testing
- B. Cracking
Answer: 'पेनेट्रेशन टेस्टिंग' (Penetration testing) वह प्रक्रिया है जिसमें एक एथिकल हैकर किसी सिस्टम की कमजोरियों का पता लगाने के लिए उस पर हमला (simulated attack) करता है। इस टेस्टिंग के बाद, उन्हें गोपनीयता (confidentiality) बनाए रखनी होती है।
63. जो data नेटवर्क से pass हो चुका होता है उसके आधार पर Filttering कौनसी Firewall करती है -
- D. None of these
- C. Tateful inspection
- B. Application level
- A. Circuit level
Answer: 'स्टेटफुल इंस्पेक्शन' (Stateful inspection) फायरवॉल न केवल अलग-अलग पैकेट को देखता है, बल्कि यह कनेक्शन की 'स्थिति' (state) का भी ट्रैक रखता है (यानि पहले कौन सा डेटा पास हुआ है)। इसी आधार पर यह आने वाले पैकेट को फ़िल्टर करता है।
64. ऐसी firewall जो traditional firewall एवं stateful firewall से अधिक सिक्योरिटी उपलब्ध कराती है-
- A. Packet filtering firewall
- B. Next generation firewall
- D. उपरोक्त सभी
- C. Stateful packet filtering firewall
Answer: 'नेक्स्ट-जेनरेशन फायरवॉल' (NGFW) एक आधुनिक फायरवॉल है जो पारंपरिक (traditional) पैकेट फिल्टरिंग और स्टेटफुल इंस्पेक्शन के साथ-साथ एप्लीकेशन-लेयर फिल्टरिंग और इंट्रूज़न प्रिवेंशन सिस्टम (IPS) जैसी उन्नत (advanced) सुरक्षा सुविधाएँ भी प्रदान करता है।
65. क्लाउड-आधारित बैकअप का महत्वपूर्ण लाभ क्या है -
- C. Restore time is lower than for local backup and restore scenarios.
- B. The cost is lower for cloud-based backups than for local backups.
- D. Cloud-based backups are far more secure than local backups.
- A. The backups are geographically dispersed.
Answer: क्लाउड बैकअप का सबसे बड़ा फायदा यह है कि आपका डेटा आपके ऑफिस या घर से दूर, किसी दूसरे भौगोलिक स्थान (geographically dispersed) पर स्थित डेटा सेंटर में सुरक्षित रहता है। यह स्थानीय आपदा (local disaster) जैसे आग या बाढ़ से डेटा को बचाता है।
66. कौनसा Firewall अन्य तीन प्रकार के Firewall का Combination है -
- C. Application -level Gateway
- A. packet Filtering
- B. Circuit level Gateway
- D. Stateful Multilayer Inspection
Answer: 'स्टेटफुल मल्टीलेयर इंस्पेक्शन' (Stateful Multilayer Inspection) फायरवॉल OSI मॉडल की कई परतों (layers) पर काम करता है। यह पैकेट फिल्टरिंग (Layer 3), सर्किट-लेवल (Layer 5) और एप्लीकेशन-लेवल (Layer 7) गेटवे की क्षमताओं को एक साथ जोड़ता है।
67. कौनसा Firewall अन्य तीन प्रकार के Firewall का Combination है -
- C. Application -level Gateway
- A. packet Filtering
- B. Circuit level Gateway
- D. Stateful Multilayer Inspection
Answer: 'स्टेटफुल मल्टीलेयर इंस्पेक्शन' (Stateful Multilayer Inspection) फायरवॉल OSI मॉडल की कई परतों (layers) पर काम करता है। यह पैकेट फिल्टरिंग (Layer 3), सर्किट-लेवल (Layer 5) और एप्लीकेशन-लेवल (Layer 7) गेटवे की क्षमताओं को एक साथ जोड़ता है।