Network Security
TOPICS ▾
Computer Abbreviations
Computer Architecture
Computer Memory
Computer Pedagogy
Computer Virus
Data Structures & Algorithms
Database Management System
E-Commerce
File Extension
Input/Output Devices
Integrated Development Environments (IDEs)
Internet
Internet Banking
Introduction to Computer
Major Development in the Field of IT
Microsoft Office
Network and Communication
Network Security
Number System
Operating System
Programming Languages
Shortcut Keys
Software
System Analysis and Design
TCP/IP Model
Web Designing
SORT BY ▾
41. विज्ञापनों की अतिरिक्त ब्राउज़र विंडो जो ब्राउज़िंग वेब पेजों पर स्वचालित रूप से खुलती हैं, कहलाती हैं -
Answer: 'पॉप-अप' (Pop-up) वे छोटी ब्राउज़र विंडो होती हैं जो आप जब कोई वेब पेज ब्राउज़ कर रहे होते हैं, तब आपकी अनुमति के बिना स्वचालित (automatically) रूप से खुल जाती हैं। इनमें अक्सर विज्ञापन होते हैं।
42. एन्क्रिप्शन में रूपांतरित होने वाली जानकारी क्या है -
Answer: 'प्लेन टेक्स्ट' (Plain Text) वह मूल (original), पढ़ने योग्य (readable) जानकारी या डेटा होता है, जिसे एन्क्रिप्शन (Encryption) प्रक्रिया द्वारा एक अपठनीय (unreadable) फॉर्मेट (जिसे 'साइफरटेक्स्ट' कहते हैं) में बदला जाता है।
43. एक organisation के Internal network पर की गई testing कहलाती है -
Answer: 'व्हाइट-बॉक्स टेस्टिंग' (White-box testing) में टेस्टर को सिस्टम के आंतरिक (internal) स्ट्रक्चर, डिज़ाइन और कोड की पूरी जानकारी होती है। किसी संगठन के इंटरनल नेटवर्क पर टेस्टिंग करना इसका एक उदाहरण है।
44. IPv6 एड्रेस का आकार कितना है -
Answer: IPv6 (इंटरनेट प्रोटोकॉल वर्शन 6) एड्रेस का आकार 128 बिट्स होता है। यह IPv4 (जो 32 बिट्स का था) की तुलना में बहुत अधिक एड्रेस स्पेस प्रदान करता है।
45. ......... एक मेलिशियस सॉफ्टवेयर है, जो किसी OS की नियमित कार्यात्मकता को बदल देता है, टारगेट सिस्टम पर पूर्ण नियंत्रण कर, पीड़ित के सिस्टम पर सिस्टम एडमिनिस्ट्रेटर की भांति कार्य करता है।
Answer: 'रूटकिट' (Rootkit) एक बहुत खतरनाक मैलवेयर है जो ऑपरेटिंग सिस्टम (OS) में छिपकर हैकर को सिस्टम पर 'रूट' (यानि एडमिनिस्ट्रेटर) लेवल का पूरा नियंत्रण दे देता है। इसे पहचानना बहुत मुश्किल होता है।
46. शीना को एक ईमेल प्राप्त होता है जिसमें दावा किया जाता है कि उसका क्रेडिट कार्ड खाता निलंबित होने वाला है जब तक कि वह अपने क्रेडिट कार्ड विवरण और व्यक्तिगत पहचान संख्या (पिन) को तुरंत ईमेल नहीं करती। यह किसका उदाहरण है -
Answer: 'फिशिंग' (Phishing) एक प्रकार का साइबर हमला है जिसमें हैकर एक भरोसेमंद संस्था (जैसे बैंक) बनकर नकली ई-मेल या मैसेज भेजता है, ताकि उपयोगकर्ता को धोखा देकर उससे संवेदनशील जानकारी (जैसे पासवर्ड, पिन, क्रेडिट कार्ड नंबर) हासिल की जा सके।
47. बैकअप का उद्देश्य है:
Answer: बैकअप (Backup) का उद्देश्य डेटा को सुरक्षित रखना है। इसका उपयोग किसी बड़ी आपदा (disaster) के बाद सिस्टम को रिस्टोर करने (A), गलती से डिलीट हुई फाइलों को वापस लाने (B), या किसी फ़ाइल के पुराने वर्शन को प्राप्त करने (C) के लिए किया जाता है।
48. एक नेटवर्क सुरक्षा प्रणाली है जिसे विश्वस्त निजी नेटवर्क को, अविश्वासी बाहरी नेटवर्क जिससे यह जुड़ा है, की सुरक्षा के लिए बनाया गया है।
Answer: फायरवॉल (Firewall) एक नेटवर्क सुरक्षा उपकरण है जो एक भरोसेमंद आंतरिक (trusted private) नेटवर्क और एक अविश्वसनीय बाहरी (untrusted external) नेटवर्क, जैसे इंटरनेट, के बीच एक बाधा (barrier) के रूप में काम करता है।
49. सबसे पुरानी फोन हैकिंग तकनीक की पहचान करें, जिसका उपयोग हैकर्स मुफ्त कॉल करने के लिए करते हैं -
Answer: 'फ्रीकिंग' (Phreaking) फोन सिस्टम को हैक करने की पुरानी तकनीक है। इसका इस्तेमाल हैकर्स द्वारा टेलीफोन नेटवर्क के काम करने के तरीकों को समझकर मुफ्त (free) कॉल करने या सिस्टम को नियंत्रित करने के लिए किया जाता था।
50. यह वायरस प्राय: फ्लॉपी डिस्क ड्राइव में रह गए फ्लापी डिस्क से आता हैं -
Answer: बूट सेक्टर वायरस (Boot Sector Virus) कंप्यूटर के बूट रिकॉर्ड (जो सिस्टम को स्टार्ट करता है) को संक्रमित (infect) करता है। यह पुराने समय में मुख्य रूप से संक्रमित फ्लॉपी डिस्क के माध्यम से फैलता था, जब कंप्यूटर उस डिस्क से बूट करने का प्रयास करता था।