Adyayan.com

Network Security
31. निम्‍नलिखित में से कौन एक नेटवर्क लेयर प्रोटोकॉल है -
  • D. TCP
  • B. SMTP
  • A. IP
  • C. HTTP
Answer: IP (इंटरनेट प्रोटोकॉल) OSI मॉडल के नेटवर्क लेयर (Layer 3) पर काम करने वाला मुख्य प्रोटोकॉल है। यह डेटा पैकेट्स को एड्रेस और रूट करने के लिए जिम्मेदार है। (SMTP और HTTP एप्लीकेशन लेयर, तथा TCP ट्रांसपोर्ट लेयर पर होते हैं)।
32. वह प्रक्रिया जिसके माध्यम से एक अवैध वेबसाइट एक विशिष्ट वैध वेबसाइट होने का दिखावा करती है, कहलाती है -
  • C. Back Doors
  • A. Sniffing
  • D. War Dialing
  • B. Spoofing
Answer: 'स्पूफिंग' (Spoofing) एक ऐसी तकनीक है जिसमें कोई हमलावर (attacker) खुद को एक वैध (legitimate) उपयोगकर्ता या वेबसाइट के रूप में पेश करता है, ताकि वह आपका विश्वास जीतकर आपसे संवेदनशील जानकारी (sensitive information) हासिल कर सके।
33. जंक ई–मेल को कहते हैं -
  • D. स्‍पैम
  • A. स्‍क्रैप
  • B. स्‍पूफ
  • C. स्क्रिप्‍ट
Answer: 'स्पैम' (Spam) अवांछित (unsolicited) ई-मेल होते हैं, जो आमतौर पर बड़ी संख्या में विज्ञापन या फिशिंग के उद्देश्य से भेजे जाते हैं। इन्हें 'जंक ई-मेल' भी कहा जाता है।
34. एथिकल हैकर का प्राथमिक लक्ष्य क्या होता है -
  • B. Testing security controls
  • A. Avoiding detection
  • D. Determining return on investment for security measures
  • C. Resolving security vulnerabilities
Answer: एथिकल हैकर (Ethical Hacker) का मुख्य लक्ष्य किसी सिस्टम की सुरक्षा कमजोरियों (security vulnerabilities) का पता लगाना होता है, ताकि उन्हें ठीक किया (resolve) जा सके और सिस्टम को दुर्भावनापूर्ण (malicious) हैकर्स से बचाया जा सके।
35. पासवर्ड क्रैकिंग तकनीक के रूप क्या है -
  • A. अटैकसिलेबल
  • D. उपरोक्त सभी
  • C. अटैकहाइब्रिड
  • B. अटैकबूट फोर्सिग
Answer: पासवर्ड क्रैक करने के लिए कई तकनीकों का इस्तेमाल किया जाता है, जिनमें 'ब्रूट फोर्स' (Brute Force - सभी संभावित कॉम्बिनेशन ट्राई करना), 'हाइब्रिड' (Hybrid - डिक्शनरी और ब्रूट फोर्स का मिश्रण), और 'सिलेबल' (Syllable) अटैक शामिल हैं।
36. एक वायरस प्रकार जो बिना किसी उपयोगकर्ता इंटरैक्शन के एक कंप्यूटर से दूसरे कंप्यूटर में स्थानांतरित करने में सक्षम है, के रूप में जाना जाता है
  • B. Trojan
  • C. Key Logging
  • D. Boot Sector Virus
  • A. Worm
Answer: 'वर्म' (Worm) एक ऐसा मैलवेयर है जो नेटवर्क पर खुद-ब-खुद (बिना उपयोगकर्ता के कुछ किए) फैल सकता है। यह अपनी प्रतियां (copies) बनाता है और नेटवर्क की कमजोरियों का फायदा उठाकर दूसरे कंप्यूटरों को संक्रमित (infect) करता है।
37. ट्रेंड माइक्रो (Trend Micro) क्या है -
  • C. यह सिर्फ एक कार्यक्रम है
  • D. उपर्युक्त में से कोई नहीं
  • B. यह वायरस प्रोग्राम है।
  • A. यह एंटी-वायरस साॅफ्टवेयर है
Answer: 'ट्रेंड माइक्रो' (Trend Micro) एक प्रसिद्ध साइबर सुरक्षा कंपनी है जो एंटी-वायरस (Anti-virus) सॉफ्टवेयर, क्लाउड सिक्योरिटी, और अन्य सुरक्षा समाधान (solutions) प्रदान करती है।
38. एक नेटवर्क पर दो संस्थाओं के बीच निजी संचार की अनधिकृत वास्तविक समय अवरोधन या निगरानी को कहा जाता है-
  • D. वायरस
  • C. फिशिंग
  • B. ताक-झांक (स्नूपिंग)
  • A. चोरी छुपे सुनना (इअवेसडरोपिंग)
Answer: 'ईव्सड्रॉपिंग' (Eavesdropping) या 'चोरी-छुपे सुनना' का मतलब है दो पक्षों के बीच हो रहे निजी संचार (private communication), जैसे फोन कॉल या नेटवर्क डेटा, को उनकी जानकारी के बिना गुप्त रूप से सुनना या मॉनिटर करना।
39. निम्न में से कौन सा एक दुर्भावनापूर्ण सॉफ़्टवेयर है, जो निष्पादन पर, अपना कोड चलाता है और अन्य कंप्यूटर प्रोग्राम को संशोधित करता है -
  • A. Virus
  • C. Spyware
  • D. Adware
  • B. Spam
Answer: वायरस (Virus) एक ऐसा मैलवेयर है जो किसी वैध (legitimate) प्रोग्राम या फ़ाइल से जुड़ जाता है। जब वह प्रोग्राम चलता है (निष्पादित होता है), तो वायरस भी सक्रिय हो जाता है और अन्य प्रोग्रामों को संशोधित (modify) करके उन्हें भी संक्रमित कर देता है।
40. OSI मॉडल के नेटवर्क लेयर (लेयर 3) पर किस प्रकार का फ़ायरवॉल संचालित होता है -
  • A. पैकेट फ़िल्टरिंग फ़ायरवॉल
  • C. एप्लिकेशन-लेयर फ़ायरवॉल
  • D. प्रॉक्सी फ़ायरवॉल
  • B. स्टेटफुल इंस्पेक्शन फ़ायरवॉल
Answer: स्टेटफुल इंस्पेक्शन फायरवॉल (Stateful Inspection Firewall) नेटवर्क (Layer 3) और ट्रांसपोर्ट (Layer 4) लेयर पर काम करता है। यह न केवल पैकेट हेडर की जाँच करता है, बल्कि सक्रिय कनेक्शन की 'स्थिति' (state) का भी ट्रैक रखता है, जिससे यह अधिक सुरक्षित होता है।