Adyayan.com

Network Security
QUESTION 31
निम्‍नलिखित में से कौन एक नेटवर्क लेयर प्रोटोकॉल है -
  • D TCP
  • B SMTP
  • A IP
  • C HTTP
Answer: IP (इंटरनेट प्रोटोकॉल) OSI मॉडल के नेटवर्क लेयर (Layer 3) पर काम करने वाला मुख्य प्रोटोकॉल है। यह डेटा पैकेट्स को एड्रेस और रूट करने के लिए जिम्मेदार है। (SMTP और HTTP एप्लीकेशन लेयर, तथा TCP ट्रांसपोर्ट लेयर पर होते हैं)।
QUESTION 32
वह प्रक्रिया जिसके माध्यम से एक अवैध वेबसाइट एक विशिष्ट वैध वेबसाइट होने का दिखावा करती है, कहलाती है -
  • C Back Doors
  • A Sniffing
  • D War Dialing
  • B Spoofing
Answer: 'स्पूफिंग' (Spoofing) एक ऐसी तकनीक है जिसमें कोई हमलावर (attacker) खुद को एक वैध (legitimate) उपयोगकर्ता या वेबसाइट के रूप में पेश करता है, ताकि वह आपका विश्वास जीतकर आपसे संवेदनशील जानकारी (sensitive information) हासिल कर सके।
QUESTION 33
जंक ई–मेल को कहते हैं -
  • D स्‍पैम
  • A स्‍क्रैप
  • B स्‍पूफ
  • C स्क्रिप्‍ट
Answer: 'स्पैम' (Spam) अवांछित (unsolicited) ई-मेल होते हैं, जो आमतौर पर बड़ी संख्या में विज्ञापन या फिशिंग के उद्देश्य से भेजे जाते हैं। इन्हें 'जंक ई-मेल' भी कहा जाता है।
QUESTION 34
एथिकल हैकर का प्राथमिक लक्ष्य क्या होता है -
  • B Testing security controls
  • A Avoiding detection
  • D Determining return on investment for security measures
  • C Resolving security vulnerabilities
Answer: एथिकल हैकर (Ethical Hacker) का मुख्य लक्ष्य किसी सिस्टम की सुरक्षा कमजोरियों (security vulnerabilities) का पता लगाना होता है, ताकि उन्हें ठीक किया (resolve) जा सके और सिस्टम को दुर्भावनापूर्ण (malicious) हैकर्स से बचाया जा सके।
QUESTION 35
पासवर्ड क्रैकिंग तकनीक के रूप क्या है -
  • A अटैकसिलेबल
  • D उपरोक्त सभी
  • C अटैकहाइब्रिड
  • B अटैकबूट फोर्सिग
Answer: पासवर्ड क्रैक करने के लिए कई तकनीकों का इस्तेमाल किया जाता है, जिनमें 'ब्रूट फोर्स' (Brute Force - सभी संभावित कॉम्बिनेशन ट्राई करना), 'हाइब्रिड' (Hybrid - डिक्शनरी और ब्रूट फोर्स का मिश्रण), और 'सिलेबल' (Syllable) अटैक शामिल हैं।
QUESTION 36
एक वायरस प्रकार जो बिना किसी उपयोगकर्ता इंटरैक्शन के एक कंप्यूटर से दूसरे कंप्यूटर में स्थानांतरित करने में सक्षम है, के रूप में जाना जाता है
  • B Trojan
  • C Key Logging
  • D Boot Sector Virus
  • A Worm
Answer: 'वर्म' (Worm) एक ऐसा मैलवेयर है जो नेटवर्क पर खुद-ब-खुद (बिना उपयोगकर्ता के कुछ किए) फैल सकता है। यह अपनी प्रतियां (copies) बनाता है और नेटवर्क की कमजोरियों का फायदा उठाकर दूसरे कंप्यूटरों को संक्रमित (infect) करता है।
QUESTION 37
ट्रेंड माइक्रो (Trend Micro) क्या है -
  • C यह सिर्फ एक कार्यक्रम है
  • D उपर्युक्त में से कोई नहीं
  • B यह वायरस प्रोग्राम है।
  • A यह एंटी-वायरस साॅफ्टवेयर है
Answer: 'ट्रेंड माइक्रो' (Trend Micro) एक प्रसिद्ध साइबर सुरक्षा कंपनी है जो एंटी-वायरस (Anti-virus) सॉफ्टवेयर, क्लाउड सिक्योरिटी, और अन्य सुरक्षा समाधान (solutions) प्रदान करती है।
QUESTION 38
एक नेटवर्क पर दो संस्थाओं के बीच निजी संचार की अनधिकृत वास्तविक समय अवरोधन या निगरानी को कहा जाता है-
  • D वायरस
  • C फिशिंग
  • B ताक-झांक (स्नूपिंग)
  • A चोरी छुपे सुनना (इअवेसडरोपिंग)
Answer: 'ईव्सड्रॉपिंग' (Eavesdropping) या 'चोरी-छुपे सुनना' का मतलब है दो पक्षों के बीच हो रहे निजी संचार (private communication), जैसे फोन कॉल या नेटवर्क डेटा, को उनकी जानकारी के बिना गुप्त रूप से सुनना या मॉनिटर करना।
QUESTION 39
निम्न में से कौन सा एक दुर्भावनापूर्ण सॉफ़्टवेयर है, जो निष्पादन पर, अपना कोड चलाता है और अन्य कंप्यूटर प्रोग्राम को संशोधित करता है -
  • A Virus
  • C Spyware
  • D Adware
  • B Spam
Answer: वायरस (Virus) एक ऐसा मैलवेयर है जो किसी वैध (legitimate) प्रोग्राम या फ़ाइल से जुड़ जाता है। जब वह प्रोग्राम चलता है (निष्पादित होता है), तो वायरस भी सक्रिय हो जाता है और अन्य प्रोग्रामों को संशोधित (modify) करके उन्हें भी संक्रमित कर देता है।
QUESTION 40
OSI मॉडल के नेटवर्क लेयर (लेयर 3) पर किस प्रकार का फ़ायरवॉल संचालित होता है -
  • A पैकेट फ़िल्टरिंग फ़ायरवॉल
  • C एप्लिकेशन-लेयर फ़ायरवॉल
  • D प्रॉक्सी फ़ायरवॉल
  • B स्टेटफुल इंस्पेक्शन फ़ायरवॉल
Answer: स्टेटफुल इंस्पेक्शन फायरवॉल (Stateful Inspection Firewall) नेटवर्क (Layer 3) और ट्रांसपोर्ट (Layer 4) लेयर पर काम करता है। यह न केवल पैकेट हेडर की जाँच करता है, बल्कि सक्रिय कनेक्शन की 'स्थिति' (state) का भी ट्रैक रखता है, जिससे यह अधिक सुरक्षित होता है।