Network Security
TOPICS ▾
Computer Abbreviations
Computer Architecture
Computer Memory
Computer Pedagogy
Computer Virus
Data Structures & Algorithms
Database Management System
E-Commerce
File Extension
Input/Output Devices
Integrated Development Environments (IDEs)
Internet
Internet Banking
Introduction to Computer
Major Development in the Field of IT
Microsoft Office
Network and Communication
Network Security
Number System
Operating System
Programming Languages
Shortcut Keys
Software
System Analysis and Design
TCP/IP Model
Web Designing
SORT BY ▾
QUESTION 31
निम्नलिखित में से कौन एक नेटवर्क लेयर प्रोटोकॉल है -
Answer: IP (इंटरनेट प्रोटोकॉल) OSI मॉडल के नेटवर्क लेयर (Layer 3) पर काम करने वाला मुख्य प्रोटोकॉल है। यह डेटा पैकेट्स को एड्रेस और रूट करने के लिए जिम्मेदार है। (SMTP और HTTP एप्लीकेशन लेयर, तथा TCP ट्रांसपोर्ट लेयर पर होते हैं)।
QUESTION 32
वह प्रक्रिया जिसके माध्यम से एक अवैध वेबसाइट एक विशिष्ट वैध वेबसाइट होने का दिखावा करती है, कहलाती है -
Answer: 'स्पूफिंग' (Spoofing) एक ऐसी तकनीक है जिसमें कोई हमलावर (attacker) खुद को एक वैध (legitimate) उपयोगकर्ता या वेबसाइट के रूप में पेश करता है, ताकि वह आपका विश्वास जीतकर आपसे संवेदनशील जानकारी (sensitive information) हासिल कर सके।
QUESTION 33
जंक ई–मेल को कहते हैं -
Answer: 'स्पैम' (Spam) अवांछित (unsolicited) ई-मेल होते हैं, जो आमतौर पर बड़ी संख्या में विज्ञापन या फिशिंग के उद्देश्य से भेजे जाते हैं। इन्हें 'जंक ई-मेल' भी कहा जाता है।
QUESTION 34
एथिकल हैकर का प्राथमिक लक्ष्य क्या होता है -
Answer: एथिकल हैकर (Ethical Hacker) का मुख्य लक्ष्य किसी सिस्टम की सुरक्षा कमजोरियों (security vulnerabilities) का पता लगाना होता है, ताकि उन्हें ठीक किया (resolve) जा सके और सिस्टम को दुर्भावनापूर्ण (malicious) हैकर्स से बचाया जा सके।
QUESTION 35
पासवर्ड क्रैकिंग तकनीक के रूप क्या है -
Answer: पासवर्ड क्रैक करने के लिए कई तकनीकों का इस्तेमाल किया जाता है, जिनमें 'ब्रूट फोर्स' (Brute Force - सभी संभावित कॉम्बिनेशन ट्राई करना), 'हाइब्रिड' (Hybrid - डिक्शनरी और ब्रूट फोर्स का मिश्रण), और 'सिलेबल' (Syllable) अटैक शामिल हैं।
QUESTION 36
एक वायरस प्रकार जो बिना किसी उपयोगकर्ता इंटरैक्शन के एक कंप्यूटर से दूसरे कंप्यूटर में स्थानांतरित करने में सक्षम है, के रूप में जाना जाता है
Answer: 'वर्म' (Worm) एक ऐसा मैलवेयर है जो नेटवर्क पर खुद-ब-खुद (बिना उपयोगकर्ता के कुछ किए) फैल सकता है। यह अपनी प्रतियां (copies) बनाता है और नेटवर्क की कमजोरियों का फायदा उठाकर दूसरे कंप्यूटरों को संक्रमित (infect) करता है।
QUESTION 37
ट्रेंड माइक्रो (Trend Micro) क्या है -
Answer: 'ट्रेंड माइक्रो' (Trend Micro) एक प्रसिद्ध साइबर सुरक्षा कंपनी है जो एंटी-वायरस (Anti-virus) सॉफ्टवेयर, क्लाउड सिक्योरिटी, और अन्य सुरक्षा समाधान (solutions) प्रदान करती है।
QUESTION 38
एक नेटवर्क पर दो संस्थाओं के बीच निजी संचार की अनधिकृत वास्तविक समय अवरोधन या निगरानी को कहा जाता है-
Answer: 'ईव्सड्रॉपिंग' (Eavesdropping) या 'चोरी-छुपे सुनना' का मतलब है दो पक्षों के बीच हो रहे निजी संचार (private communication), जैसे फोन कॉल या नेटवर्क डेटा, को उनकी जानकारी के बिना गुप्त रूप से सुनना या मॉनिटर करना।
QUESTION 39
निम्न में से कौन सा एक दुर्भावनापूर्ण सॉफ़्टवेयर है, जो निष्पादन पर, अपना कोड चलाता है और अन्य कंप्यूटर प्रोग्राम को संशोधित करता है -
Answer: वायरस (Virus) एक ऐसा मैलवेयर है जो किसी वैध (legitimate) प्रोग्राम या फ़ाइल से जुड़ जाता है। जब वह प्रोग्राम चलता है (निष्पादित होता है), तो वायरस भी सक्रिय हो जाता है और अन्य प्रोग्रामों को संशोधित (modify) करके उन्हें भी संक्रमित कर देता है।
QUESTION 40
OSI मॉडल के नेटवर्क लेयर (लेयर 3) पर किस प्रकार का फ़ायरवॉल संचालित होता है -
Answer: स्टेटफुल इंस्पेक्शन फायरवॉल (Stateful Inspection Firewall) नेटवर्क (Layer 3) और ट्रांसपोर्ट (Layer 4) लेयर पर काम करता है। यह न केवल पैकेट हेडर की जाँच करता है, बल्कि सक्रिय कनेक्शन की 'स्थिति' (state) का भी ट्रैक रखता है, जिससे यह अधिक सुरक्षित होता है।