Network Security
TOPICS ▾
Computer Abbreviations
Computer Architecture
Computer Memory
Computer Pedagogy
Computer Virus
Data Structures & Algorithms
Database Management System
E-Commerce
File Extension
Input/Output Devices
Integrated Development Environments (IDEs)
Internet
Internet Banking
Introduction to Computer
Major Development in the Field of IT
Microsoft Office
Network and Communication
Network Security
Number System
Operating System
Programming Languages
Shortcut Keys
Software
System Analysis and Design
TCP/IP Model
Web Designing
SORT BY ▾
41. विज्ञापनों की अतिरिक्त ब्राउज़र विंडो जो ब्राउज़िंग वेब पेजों पर स्वचालित रूप से खुलती हैं, कहलाती हैं -
Answer: 'पॉप-अप' (Pop-up) वे छोटी ब्राउज़र विंडो होती हैं जो आप जब कोई वेब पेज ब्राउज़ कर रहे होते हैं, तब आपकी अनुमति के बिना स्वचालित (automatically) रूप से खुल जाती हैं। इनमें अक्सर विज्ञापन होते हैं।
42. एन्क्रिप्शन में रूपांतरित होने वाली जानकारी क्या है -
Answer: 'प्लेन टेक्स्ट' (Plain Text) वह मूल (original), पढ़ने योग्य (readable) जानकारी या डेटा होता है, जिसे एन्क्रिप्शन (Encryption) प्रक्रिया द्वारा एक अपठनीय (unreadable) फॉर्मेट (जिसे 'साइफरटेक्स्ट' कहते हैं) में बदला जाता है।
43. एक organisation के Internal network पर की गई testing कहलाती है -
Answer: 'व्हाइट-बॉक्स टेस्टिंग' (White-box testing) में टेस्टर को सिस्टम के आंतरिक (internal) स्ट्रक्चर, डिज़ाइन और कोड की पूरी जानकारी होती है। किसी संगठन के इंटरनल नेटवर्क पर टेस्टिंग करना इसका एक उदाहरण है।
44. IPv6 एड्रेस का आकार कितना है -
Answer: IPv6 (इंटरनेट प्रोटोकॉल वर्शन 6) एड्रेस का आकार 128 बिट्स होता है। यह IPv4 (जो 32 बिट्स का था) की तुलना में बहुत अधिक एड्रेस स्पेस प्रदान करता है।
45. ......... एक मेलिशियस सॉफ्टवेयर है, जो किसी OS की नियमित कार्यात्मकता को बदल देता है, टारगेट सिस्टम पर पूर्ण नियंत्रण कर, पीड़ित के सिस्टम पर सिस्टम एडमिनिस्ट्रेटर की भांति कार्य करता है।
Answer: 'रूटकिट' (Rootkit) एक बहुत खतरनाक मैलवेयर है जो ऑपरेटिंग सिस्टम (OS) में छिपकर हैकर को सिस्टम पर 'रूट' (यानि एडमिनिस्ट्रेटर) लेवल का पूरा नियंत्रण दे देता है। इसे पहचानना बहुत मुश्किल होता है।
46. शीना को एक ईमेल प्राप्त होता है जिसमें दावा किया जाता है कि उसका क्रेडिट कार्ड खाता निलंबित होने वाला है जब तक कि वह अपने क्रेडिट कार्ड विवरण और व्यक्तिगत पहचान संख्या (पिन) को तुरंत ईमेल नहीं करती। यह किसका उदाहरण है -
Answer: 'फिशिंग' (Phishing) एक प्रकार का साइबर हमला है जिसमें हैकर एक भरोसेमंद संस्था (जैसे बैंक) बनकर नकली ई-मेल या मैसेज भेजता है, ताकि उपयोगकर्ता को धोखा देकर उससे संवेदनशील जानकारी (जैसे पासवर्ड, पिन, क्रेडिट कार्ड नंबर) हासिल की जा सके।
47. बैकअप का उद्देश्य है:
Answer: बैकअप (Backup) का उद्देश्य डेटा को सुरक्षित रखना है। इसका उपयोग किसी बड़ी आपदा (disaster) के बाद सिस्टम को रिस्टोर करने (A), गलती से डिलीट हुई फाइलों को वापस लाने (B), या किसी फ़ाइल के पुराने वर्शन को प्राप्त करने (C) के लिए किया जाता है।
48. एक नेटवर्क सुरक्षा प्रणाली है जिसे विश्वस्त निजी नेटवर्क को, अविश्वासी बाहरी नेटवर्क जिससे यह जुड़ा है, की सुरक्षा के लिए बनाया गया है।
Answer: फायरवॉल (Firewall) एक नेटवर्क सुरक्षा उपकरण है जो एक भरोसेमंद आंतरिक (trusted private) नेटवर्क और एक अविश्वसनीय बाहरी (untrusted external) नेटवर्क, जैसे इंटरनेट, के बीच एक बाधा (barrier) के रूप में काम करता है।
49. सबसे पुरानी फोन हैकिंग तकनीक की पहचान करें, जिसका उपयोग हैकर्स मुफ्त कॉल करने के लिए करते हैं -
Answer: 'फ्रीकिंग' (Phreaking) फोन सिस्टम को हैक करने की पुरानी तकनीक है। इसका इस्तेमाल हैकर्स द्वारा टेलीफोन नेटवर्क के काम करने के तरीकों को समझकर मुफ्त (free) कॉल करने या सिस्टम को नियंत्रित करने के लिए किया जाता था।
50. यह वायरस प्राय: फ्लॉपी डिस्क ड्राइव में रह गए फ्लापी डिस्क से आता हैं -
Answer: बूट सेक्टर वायरस (Boot Sector Virus) कंप्यूटर के बूट रिकॉर्ड (जो सिस्टम को स्टार्ट करता है) को संक्रमित (infect) करता है। यह पुराने समय में मुख्य रूप से संक्रमित फ्लॉपी डिस्क के माध्यम से फैलता था, जब कंप्यूटर उस डिस्क से बूट करने का प्रयास करता था।
51. फ़ायरवॉल का उपयोग आम तौर पर किसी नेटवर्क को निम्नलिखित में से किससे बचाने के लिए किया जाता है -
Answer: फायरवॉल का मुख्य उद्देश्य नेटवर्क को अनधिकृत पहुँच (unauthorized access) और विभिन्न प्रकार के नेटवर्क हमलों (network attacks) से बचाना है। यह ट्रैफ़िक को फ़िल्टर करके बाहरी खतरों को रोकता है।
52. पासवर्ड के प्रयोग से उपयोगकर्ता -
Answer: पासवर्ड (Password) का उपयोग यह सुनिश्चित करने के लिए किया जाता है कि केवल अधिकृत (authorized) उपयोगकर्ता ही किसी सिस्टम या डेटा तक पहुँच सकें। यह गोपनीयता (confidentiality) बनाए रखने में मदद करता है।
53. Attack को evil twin कहा जाता है
Answer: 'ईविल ट्विन' (Evil Twin) अटैक एक प्रकार का 'रोग एक्सेस पॉइंट' (Rogue access point) होता है। इसमें हैकर एक नकली (fake) Wi-Fi नेटवर्क बनाता है जो किसी असली (legitimate) Wi-Fi जैसा ही दिखता है, ताकि यूज़र्स धोखा खाकर उससे कनेक्ट हो जाएँ।
54. IPSEC, IP संक्षिप्तीकरण तथा टनलिंग ऐसी तकनीक हैं, जिनका प्रयोग ______ में होता है।
Answer: VPN (वर्चुअल प्राइवेट नेटवर्क) एक असुरक्षित नेटवर्क (जैसे इंटरनेट) पर एक सुरक्षित और एन्क्रिप्टेड कनेक्शन बनाने के लिए 'टनलिंग' (Tunneling) तकनीकों का उपयोग करता है। IPsec (IP Security) VPN को सुरक्षित करने के लिए उपयोग होने वाला एक आम प्रोटोकॉल है।
55. निम्नलिखित में से कौन-सा वायरलेस सिक्योरिटी प्रोटोकॉल सबसे सुरक्षित माना जाता है -
Answer: WPA2 (Wi-Fi Protected Access 2) दिए गए विकल्पों में सबसे सुरक्षित वायरलेस प्रोटोकॉल है। यह WEP और WPA की तुलना में बहुत मज़बूत एन्क्रिप्शन (AES) का उपयोग करता है, जिससे Wi-Fi नेटवर्क को हैक करना अधिक कठिन हो जाता है।
56. फायरवाल का मुख्य काम है -
Answer: फायरवॉल का मुख्य काम नेटवर्क ट्रैफ़िक की 'मॉनिटरिंग' (Monitoring) करना (यानि निगरानी रखना) और पूर्व-निर्धारित सुरक्षा नियमों के आधार पर उसे फ़िल्टर (ब्लॉक या अलाउ) करना है।
57. .... को पहचानना मुश्किल है क्योंकि वे अपने प्रकार और हस्ताक्षर बदलते रहते हैं -
Answer: 'पॉलीमॉर्फिक' (Polymorphic) वायरस हर बार फैलने (infect) पर अपने कोड को बदल लेता है। इससे उसका 'सिग्नेचर' (पहचान) बदल जाता है, जिसके कारण एंटी-वायरस सॉफ्टवेयर के लिए इसे पहचानना बहुत मुश्किल हो जाता है।
58. किस प्रकार के Backup में Last Backup क बाद हुए Change या Modification का ही Backup लिया जाता है -
Answer: 'इंक्रीमेंटल बैकअप' (Incremental Backup) में केवल उन्हीं फाइलों का बैकअप लिया जाता है जो पिछले बैकअप (चाहे वह फुल हो या इंक्रीमेंटल) के बाद बदली (modify) या नई (new) बनी हैं। यह बैकअप समय और स्टोरेज बचाता है।
59. कंप्यूटिंग में, ________ एक नेटवर्क सुरक्षा प्रणाली है जो पूर्व निर्धारित सुरक्षा नियमों के आधार पर इनकमिंग और आउटगोइंग नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करती है -
Answer: फायरवॉल (Firewall) एक नेटवर्क सुरक्षा उपकरण है जो पहले से तय किए गए सुरक्षा नियमों के आधार पर आने वाले (incoming) और जाने वाले (outgoing) नेटवर्क ट्रैफ़िक को मॉनिटर और फ़िल्टर (नियंत्रित) करता है।
60. निम्न में से कौनसा DR(Disaster Recovery) best विकल्प है -
Answer: डिज़ास्टर रिकवरी (DR) का सबसे अच्छा विकल्प वह है जो मुख्य साइट (main site) से भौगोलिक (geographically) रूप से सबसे दूर हो। एक अलग देश (Different Country) में DR साइट होने से यह क्षेत्रीय आपदाओं जैसे भूकंप, बाढ़, या राजनीतिक अस्थिरता से सुरक्षित रहती है।