Adyayan.com

Network Security
41. विज्ञापनों की अतिरिक्त ब्राउज़र विंडो जो ब्राउज़िंग वेब पेजों पर स्वचालित रूप से खुलती हैं, कहलाती हैं -
  • A. Spam
  • B. Virus
  • C. Phishing
  • D. Pop-up
Answer: 'पॉप-अप' (Pop-up) वे छोटी ब्राउज़र विंडो होती हैं जो आप जब कोई वेब पेज ब्राउज़ कर रहे होते हैं, तब आपकी अनुमति के बिना स्वचालित (automatically) रूप से खुल जाती हैं। इनमें अक्सर विज्ञापन होते हैं।
42. एन्क्रिप्शन में रूपांतरित होने वाली जानकारी क्या है -
  • D. डिक्रिप्टेड टेक्स्ट
  • C. एन्क्रिप्टेड टेक्स्ट
  • A. प्लेन टेक्स्ट
  • B. पेरेलल टेक्स्ट
Answer: 'प्लेन टेक्स्ट' (Plain Text) वह मूल (original), पढ़ने योग्य (readable) जानकारी या डेटा होता है, जिसे एन्क्रिप्शन (Encryption) प्रक्रिया द्वारा एक अपठनीय (unreadable) फॉर्मेट (जिसे 'साइफरटेक्स्ट' कहते हैं) में बदला जाता है।
43. एक organisation के Internal network पर की गई testing कहलाती है -
  • C. White-box testing
  • A. Grey-box testing
  • D. Achieve testing
  • B. Black-box testing
Answer: 'व्हाइट-बॉक्स टेस्टिंग' (White-box testing) में टेस्टर को सिस्टम के आंतरिक (internal) स्ट्रक्चर, डिज़ाइन और कोड की पूरी जानकारी होती है। किसी संगठन के इंटरनल नेटवर्क पर टेस्टिंग करना इसका एक उदाहरण है।
44. IPv6 एड्रेस का आकार कितना है -
  • C. 256 बिट्स
  • D. 512 बिट्स
  • A. 64 बिट्स
  • B. 128 बिट्स
Answer: IPv6 (इंटरनेट प्रोटोकॉल वर्शन 6) एड्रेस का आकार 128 बिट्स होता है। यह IPv4 (जो 32 बिट्स का था) की तुलना में बहुत अधिक एड्रेस स्पेस प्रदान करता है।
45. ......... एक मेलिशियस सॉफ्टवेयर है, जो किसी OS की नियमित कार्यात्मकता को बदल देता है, टारगेट सिस्टम पर पूर्ण नियंत्रण कर, पीड़ित के सिस्टम पर सिस्टम एडमिनिस्ट्रेटर की भांति कार्य करता है।
  • B. Virus
  • C. Rootkit
  • A. Spyware
  • D. Trojan horse.
Answer: 'रूटकिट' (Rootkit) एक बहुत खतरनाक मैलवेयर है जो ऑपरेटिंग सिस्टम (OS) में छिपकर हैकर को सिस्टम पर 'रूट' (यानि एडमिनिस्ट्रेटर) लेवल का पूरा नियंत्रण दे देता है। इसे पहचानना बहुत मुश्किल होता है।
46. शीना को एक ईमेल प्राप्त होता है जिसमें दावा किया जाता है कि उसका क्रेडिट कार्ड खाता निलंबित होने वाला है जब तक कि वह अपने क्रेडिट कार्ड विवरण और व्यक्तिगत पहचान संख्या (पिन) को तुरंत ईमेल नहीं करती। यह किसका उदाहरण है -
  • C. Virus Signing
  • D. Scanning
  • A. Spamming
  • B. Phishing
Answer: 'फिशिंग' (Phishing) एक प्रकार का साइबर हमला है जिसमें हैकर एक भरोसेमंद संस्था (जैसे बैंक) बनकर नकली ई-मेल या मैसेज भेजता है, ताकि उपयोगकर्ता को धोखा देकर उससे संवेदनशील जानकारी (जैसे पासवर्ड, पिन, क्रेडिट कार्ड नंबर) हासिल की जा सके।
47. बैकअप का उद्देश्य है:
  • D. All of the mentioned
  • A. To restore a computer to an operational state following a disaster
  • C. To restore one among many version of the same file for multiple backup environment
  • B. To restore small numbers of files after they have been accidentally deleted
Answer: बैकअप (Backup) का उद्देश्य डेटा को सुरक्षित रखना है। इसका उपयोग किसी बड़ी आपदा (disaster) के बाद सिस्टम को रिस्टोर करने (A), गलती से डिलीट हुई फाइलों को वापस लाने (B), या किसी फ़ाइल के पुराने वर्शन को प्राप्त करने (C) के लिए किया जाता है।
48. एक नेटवर्क सुरक्षा प्रणाली है जिसे विश्वस्त निजी नेटवर्क को, अविश्वासी बाहरी नेटवर्क जिससे यह जुड़ा है, की सुरक्षा के लिए बनाया गया है।
  • C. फायरवॉल
  • A. ब्रिज
  • D. SSL
  • B. कुकीज
Answer: फायरवॉल (Firewall) एक नेटवर्क सुरक्षा उपकरण है जो एक भरोसेमंद आंतरिक (trusted private) नेटवर्क और एक अविश्वसनीय बाहरी (untrusted external) नेटवर्क, जैसे इंटरनेट, के बीच एक बाधा (barrier) के रूप में काम करता है।
49. सबसे पुरानी फोन हैकिंग तकनीक की पहचान करें, जिसका उपयोग हैकर्स मुफ्त कॉल करने के लिए करते हैं -
  • C. क्रेकिंग
  • A. स्पैमिंग
  • D. फिशिंग
  • B. फ्रीकिंग
Answer: 'फ्रीकिंग' (Phreaking) फोन सिस्टम को हैक करने की पुरानी तकनीक है। इसका इस्तेमाल हैकर्स द्वारा टेलीफोन नेटवर्क के काम करने के तरीकों को समझकर मुफ्त (free) कॉल करने या सिस्टम को नियंत्रित करने के लिए किया जाता था।
50. यह वायरस प्राय: फ्लॉपी डिस्‍क ड्राइव में रह गए फ्लापी डिस्‍क से आता हैं -
  • A. ट्राजन हार्स
  • C. स्क्रिप्‍ट
  • D. लॉजि‍क बाम्‍ब
  • B. बूट सेक्‍टर वायरस
Answer: बूट सेक्टर वायरस (Boot Sector Virus) कंप्यूटर के बूट रिकॉर्ड (जो सिस्टम को स्टार्ट करता है) को संक्रमित (infect) करता है। यह पुराने समय में मुख्य रूप से संक्रमित फ्लॉपी डिस्क के माध्यम से फैलता था, जब कंप्यूटर उस डिस्क से बूट करने का प्रयास करता था।
51. फ़ायरवॉल का उपयोग आम तौर पर किसी नेटवर्क को निम्नलिखित में से किससे बचाने के लिए किया जाता है -
  • B. सॉफ्टवेयर चोरी
  • C. अनधिकृत पहुंच और नेटवर्क हमले
  • A. भौतिक उपकरणों की चोरी
  • D. हार्डवेयर की खराबी
Answer: फायरवॉल का मुख्य उद्देश्य नेटवर्क को अनधिकृत पहुँच (unauthorized access) और विभिन्न प्रकार के नेटवर्क हमलों (network attacks) से बचाना है। यह ट्रैफ़िक को फ़िल्टर करके बाहरी खतरों को रोकता है।
52. पासवर्ड के प्रयोग से उपयोगकर्ता -
  • C. गोपनीयता बरकरार रख सकते हैं
  • A. जल्दी सिस्टम में जा सकते हैं
  • B. समय का दक्ष प्रयोग कर सकते है
  • D. ढांचे को सरल बना सकते हैं
Answer: पासवर्ड (Password) का उपयोग यह सुनिश्चित करने के लिए किया जाता है कि केवल अधिकृत (authorized) उपयोगकर्ता ही किसी सिस्टम या डेटा तक पहुँच सकें। यह गोपनीयता (confidentiality) बनाए रखने में मदद करता है।
53. Attack को evil twin कहा जाता है
  • A. MAC spoofing
  • D. ARP poisoning
  • B. Session hijacking
  • C. Rogue access point
Answer: 'ईविल ट्विन' (Evil Twin) अटैक एक प्रकार का 'रोग एक्सेस पॉइंट' (Rogue access point) होता है। इसमें हैकर एक नकली (fake) Wi-Fi नेटवर्क बनाता है जो किसी असली (legitimate) Wi-Fi जैसा ही दिखता है, ताकि यूज़र्स धोखा खाकर उससे कनेक्ट हो जाएँ।
54. IPSEC, IP संक्षिप्तीकरण तथा टनलिंग ऐसी तकनीक हैं, जिनका प्रयोग ______ में होता है।
  • A. इंट्रानेट
  • D. इंटरनेट
  • B. TCP
  • C. VPN
Answer: VPN (वर्चुअल प्राइवेट नेटवर्क) एक असुरक्षित नेटवर्क (जैसे इंटरनेट) पर एक सुरक्षित और एन्क्रिप्टेड कनेक्शन बनाने के लिए 'टनलिंग' (Tunneling) तकनीकों का उपयोग करता है। IPsec (IP Security) VPN को सुरक्षित करने के लिए उपयोग होने वाला एक आम प्रोटोकॉल है।
55. निम्नलिखित में से कौन-सा वायरलेस सिक्योरिटी प्रोटोकॉल सबसे सुरक्षित माना जाता है -
  • A. डब्लूपीए (वाई-फाई प्रोटेक्टेड ऐक्सेस)
  • D. डब्लूईपी (वायर्ड इक्विवेलेंट प्राइवेसी)
  • B. डब्लूपीएस (वाई-फाई प्रोटेक्टेड सेटअप)
  • C. डब्लूपीए2 (वाई-फाई प्रोटेक्टेड ऐक्सेस 2)
Answer: WPA2 (Wi-Fi Protected Access 2) दिए गए विकल्पों में सबसे सुरक्षित वायरलेस प्रोटोकॉल है। यह WEP और WPA की तुलना में बहुत मज़बूत एन्क्रिप्शन (AES) का उपयोग करता है, जिससे Wi-Fi नेटवर्क को हैक करना अधिक कठिन हो जाता है।
56. फायरवाल का मुख्य काम है -
  • B. डिलीटिंग
  • C. काॅपिंग
  • A. माॅनीटरिंग
  • D. मूविंग
Answer: फायरवॉल का मुख्य काम नेटवर्क ट्रैफ़िक की 'मॉनिटरिंग' (Monitoring) करना (यानि निगरानी रखना) और पूर्व-निर्धारित सुरक्षा नियमों के आधार पर उसे फ़िल्टर (ब्लॉक या अलाउ) करना है।
57. .... को पहचानना मुश्किल है क्योंकि वे अपने प्रकार और हस्ताक्षर बदलते रहते हैं -
  • B. Polymorphic Virus
  • C. Multipartite Virus
  • A. Non-resident Virus
  • D. Boot Sector Virus
Answer: 'पॉलीमॉर्फिक' (Polymorphic) वायरस हर बार फैलने (infect) पर अपने कोड को बदल लेता है। इससे उसका 'सिग्नेचर' (पहचान) बदल जाता है, जिसके कारण एंटी-वायरस सॉफ्टवेयर के लिए इसे पहचानना बहुत मुश्किल हो जाता है।
58. किस प्रकार के Backup में Last Backup क बाद हुए Change या Modification का ही Backup लिया जाता है -
  • B. Incremental Backup
  • A. Full Backup
  • C. Differential Backup
  • D. Local Backup
Answer: 'इंक्रीमेंटल बैकअप' (Incremental Backup) में केवल उन्हीं फाइलों का बैकअप लिया जाता है जो पिछले बैकअप (चाहे वह फुल हो या इंक्रीमेंटल) के बाद बदली (modify) या नई (new) बनी हैं। यह बैकअप समय और स्टोरेज बचाता है।
59. कंप्यूटिंग में, ________ एक नेटवर्क सुरक्षा प्रणाली है जो पूर्व निर्धारित सुरक्षा नियमों के आधार पर इनकमिंग और आउटगोइंग नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करती है -
  • A. Spyware
  • C. Spam
  • D. Firewall
  • B. Cookie
Answer: फायरवॉल (Firewall) एक नेटवर्क सुरक्षा उपकरण है जो पहले से तय किए गए सुरक्षा नियमों के आधार पर आने वाले (incoming) और जाने वाले (outgoing) नेटवर्क ट्रैफ़िक को मॉनिटर और फ़िल्टर (नियंत्रित) करता है।
60. निम्न में से कौनसा DR(Disaster Recovery) best विकल्प है -
  • C. DR site in same Country
  • D. DR site in diffirent Country
  • A. DR site in the same Compus
  • B. DR site in the same City
Answer: डिज़ास्टर रिकवरी (DR) का सबसे अच्छा विकल्प वह है जो मुख्य साइट (main site) से भौगोलिक (geographically) रूप से सबसे दूर हो। एक अलग देश (Different Country) में DR साइट होने से यह क्षेत्रीय आपदाओं जैसे भूकंप, बाढ़, या राजनीतिक अस्थिरता से सुरक्षित रहती है।