Adyayan.com

Network Security
QUESTION 41
विज्ञापनों की अतिरिक्त ब्राउज़र विंडो जो ब्राउज़िंग वेब पेजों पर स्वचालित रूप से खुलती हैं, कहलाती हैं -
  • A Spam
  • B Virus
  • C Phishing
  • D Pop-up
Answer: 'पॉप-अप' (Pop-up) वे छोटी ब्राउज़र विंडो होती हैं जो आप जब कोई वेब पेज ब्राउज़ कर रहे होते हैं, तब आपकी अनुमति के बिना स्वचालित (automatically) रूप से खुल जाती हैं। इनमें अक्सर विज्ञापन होते हैं।
QUESTION 42
एन्क्रिप्शन में रूपांतरित होने वाली जानकारी क्या है -
  • D डिक्रिप्टेड टेक्स्ट
  • C एन्क्रिप्टेड टेक्स्ट
  • A प्लेन टेक्स्ट
  • B पेरेलल टेक्स्ट
Answer: 'प्लेन टेक्स्ट' (Plain Text) वह मूल (original), पढ़ने योग्य (readable) जानकारी या डेटा होता है, जिसे एन्क्रिप्शन (Encryption) प्रक्रिया द्वारा एक अपठनीय (unreadable) फॉर्मेट (जिसे 'साइफरटेक्स्ट' कहते हैं) में बदला जाता है।
QUESTION 43
एक organisation के Internal network पर की गई testing कहलाती है -
  • C White-box testing
  • A Grey-box testing
  • D Achieve testing
  • B Black-box testing
Answer: 'व्हाइट-बॉक्स टेस्टिंग' (White-box testing) में टेस्टर को सिस्टम के आंतरिक (internal) स्ट्रक्चर, डिज़ाइन और कोड की पूरी जानकारी होती है। किसी संगठन के इंटरनल नेटवर्क पर टेस्टिंग करना इसका एक उदाहरण है।
QUESTION 44
IPv6 एड्रेस का आकार कितना है -
  • C 256 बिट्स
  • D 512 बिट्स
  • A 64 बिट्स
  • B 128 बिट्स
Answer: IPv6 (इंटरनेट प्रोटोकॉल वर्शन 6) एड्रेस का आकार 128 बिट्स होता है। यह IPv4 (जो 32 बिट्स का था) की तुलना में बहुत अधिक एड्रेस स्पेस प्रदान करता है।
QUESTION 45
......... एक मेलिशियस सॉफ्टवेयर है, जो किसी OS की नियमित कार्यात्मकता को बदल देता है, टारगेट सिस्टम पर पूर्ण नियंत्रण कर, पीड़ित के सिस्टम पर सिस्टम एडमिनिस्ट्रेटर की भांति कार्य करता है।
  • B Virus
  • C Rootkit
  • A Spyware
  • D Trojan horse.
Answer: 'रूटकिट' (Rootkit) एक बहुत खतरनाक मैलवेयर है जो ऑपरेटिंग सिस्टम (OS) में छिपकर हैकर को सिस्टम पर 'रूट' (यानि एडमिनिस्ट्रेटर) लेवल का पूरा नियंत्रण दे देता है। इसे पहचानना बहुत मुश्किल होता है।
QUESTION 46
शीना को एक ईमेल प्राप्त होता है जिसमें दावा किया जाता है कि उसका क्रेडिट कार्ड खाता निलंबित होने वाला है जब तक कि वह अपने क्रेडिट कार्ड विवरण और व्यक्तिगत पहचान संख्या (पिन) को तुरंत ईमेल नहीं करती। यह किसका उदाहरण है -
  • C Virus Signing
  • D Scanning
  • A Spamming
  • B Phishing
Answer: 'फिशिंग' (Phishing) एक प्रकार का साइबर हमला है जिसमें हैकर एक भरोसेमंद संस्था (जैसे बैंक) बनकर नकली ई-मेल या मैसेज भेजता है, ताकि उपयोगकर्ता को धोखा देकर उससे संवेदनशील जानकारी (जैसे पासवर्ड, पिन, क्रेडिट कार्ड नंबर) हासिल की जा सके।
QUESTION 47
बैकअप का उद्देश्य है:
  • D All of the mentioned
  • A To restore a computer to an operational state following a disaster
  • C To restore one among many version of the same file for multiple backup environment
  • B To restore small numbers of files after they have been accidentally deleted
Answer: बैकअप (Backup) का उद्देश्य डेटा को सुरक्षित रखना है। इसका उपयोग किसी बड़ी आपदा (disaster) के बाद सिस्टम को रिस्टोर करने (A), गलती से डिलीट हुई फाइलों को वापस लाने (B), या किसी फ़ाइल के पुराने वर्शन को प्राप्त करने (C) के लिए किया जाता है।
QUESTION 48
एक नेटवर्क सुरक्षा प्रणाली है जिसे विश्वस्त निजी नेटवर्क को, अविश्वासी बाहरी नेटवर्क जिससे यह जुड़ा है, की सुरक्षा के लिए बनाया गया है।
  • C फायरवॉल
  • A ब्रिज
  • D SSL
  • B कुकीज
Answer: फायरवॉल (Firewall) एक नेटवर्क सुरक्षा उपकरण है जो एक भरोसेमंद आंतरिक (trusted private) नेटवर्क और एक अविश्वसनीय बाहरी (untrusted external) नेटवर्क, जैसे इंटरनेट, के बीच एक बाधा (barrier) के रूप में काम करता है।
QUESTION 49
सबसे पुरानी फोन हैकिंग तकनीक की पहचान करें, जिसका उपयोग हैकर्स मुफ्त कॉल करने के लिए करते हैं -
  • C क्रेकिंग
  • A स्पैमिंग
  • D फिशिंग
  • B फ्रीकिंग
Answer: 'फ्रीकिंग' (Phreaking) फोन सिस्टम को हैक करने की पुरानी तकनीक है। इसका इस्तेमाल हैकर्स द्वारा टेलीफोन नेटवर्क के काम करने के तरीकों को समझकर मुफ्त (free) कॉल करने या सिस्टम को नियंत्रित करने के लिए किया जाता था।
QUESTION 50
यह वायरस प्राय: फ्लॉपी डिस्‍क ड्राइव में रह गए फ्लापी डिस्‍क से आता हैं -
  • A ट्राजन हार्स
  • C स्क्रिप्‍ट
  • D लॉजि‍क बाम्‍ब
  • B बूट सेक्‍टर वायरस
Answer: बूट सेक्टर वायरस (Boot Sector Virus) कंप्यूटर के बूट रिकॉर्ड (जो सिस्टम को स्टार्ट करता है) को संक्रमित (infect) करता है। यह पुराने समय में मुख्य रूप से संक्रमित फ्लॉपी डिस्क के माध्यम से फैलता था, जब कंप्यूटर उस डिस्क से बूट करने का प्रयास करता था।