1. Which type of attack involves sending fraudulent emails to reveal sensitive information, including passwords? / किस प्रकार के हमले में पासवर्ड सहित संवेदनशील जानकारी प्रकट करने के लिए भ्रामर्क इमेल भेजना शामिल हैं?
उत्तर: b. Phishing attack / फिशिग अटैक
2. A malicious code hidden inside a seemingly harmless code is called malicious code. / एक हानिरहित प्रतीत होने वाले कोड के अंदर छिपा हुआ एक दुर्भावनापूर्ण कोड कहलाता हैं।
उत्तर: c. Trojan horse / ट्रोजन हॉर्स
3. What is the name of viruses that force users to download and execute applications pretending to be useful? / उन वायरस का नाम क्या है जो युजर्स को उपयोगी एप्लिकेषन होने का दिखावा करके उन्हें डाउनलोड करने और निष्पादित करने के लिए बाध्य करते हैं ?
उत्तर: c. Trojan horse / ट्रोजन हॉर्स
4. Which of the following is a type of software that contains self-replicating software that damages files and systems? / निम्न में वह कौन सा सॉफ्टवेयर का प्रकार है जिसमें स्वयं-प्रतिकृति सॉफ्टवेयर होता है जो फाइलों और सिस्टम को नुकसान पहुंचाता हैं ?
उत्तर: d. Worms / वर्म्स
5. What does HTTPS mean in a website URL? / किसी वेबसाइट URL में HTTPS का क्या अर्थ हैं ?
उत्तर: a. Hyper Text Transfer Protocol secure / हाइपर टेक्स्ट ट्रांसफर प्रोटोकॉल सुरक्षित
6. A website URL that begins with https:// and includes a padlock icon in the address bar indicates / एक वेबसाइट यूआरएल जो https:// से शुरू होता है और एड्रेस बार में एक पैडलॉक आइकन शामिल होता है, यह दर्षाता हैं
उत्तर: b. A secure connection with website encryption / वेबसाइट एन्क्रिप्षन के साथ एक सुरक्षित कनेक्शन
7. What is the full form of VPN? / VPN का पूर्ण रूप हैं ?
उत्तर: a.Virtual Private Network / वर्चुअल प्राइवेट नेटवर्क
8. What are the uses of firewall? / फायरवॉल का उपयोग क्या हैं ?
उत्तर: a. Filters packets coming from the Internet / इंटरनेट से आने वाले पैकेटों को फिल्टर करता है
9. Distributed denial-of-service (DOS) attacks are intended. / डिस्ट्रीब्यूटेड डिनायल- ऑफ़-सर्विस (DOS) अटैक का उद्देश्य हैं
उत्तर: c. To make this happen the system is overwhelmed with traffic / इसे बनाने के लिए सिस्टम को ट्रैफिक से अभीभूत कर देता है
10. Which of the following is an independent malicious program that does not require any host program? / निम्न में से कौन सा स्वतंत्र दुर्भावनापूर्ण प्रोग्राम है जिसके लिए किसी होस्ट प्रोग्राम की आवयश्कता नहीं है ?
उत्तर: c. Worm / वर्म
11. What is the purpose of regularly clearing browser cache and cookies for safe browsing? / सुरक्षित ब्राउजिंग के लिए ब्राउजर कैश और कुकीज को नियमित रूप से क्लियर करने का उद्देश्य क्या हैं ?
उत्तर: c. Preventing a website from tracking user activity / वेबसाइट को उपयोगकर्ता गतिविधि पर नज़र रखने से रोकना
12. When hackers flood a website with useless traffic to put pressure on the network, it is called………….. / जब हैकर्स नटवर्क पर दबाव डालने के लिए किसी वेबसाइट पर अनुपयोगी ट्रैफिक भर देते हैं, तो इसे............. कहा जाता हैं ।
उत्तर: a. DOS attacks / डीओएस अटैक्स
13.Which of the following monitors the activities of users on the Internet and communicates it to others? / निम्न में कौन इंटरनेट पर युजर्स की गतिविधियों पर नजर रखता है और किसी अन्य तक पहुंचाता हैं?
उत्तर: b. Spyware / स्पाईडवेयर
14. In the year 2000, which virus sent people an email with the subject I LOVE YOU? / वर्ष 2000 में किस वायरस ने लोगो को I LOVE YOU सब्जेक्ट के साथ ईमेल भेजा ?
उत्तर: b. lovebug / लवबग
15. Which of the following is a common security feature found in reputable online payment portals? / निम्न में से कौन प्रतिष्ठित ऑनलाइन भुगतान पोर्टल में र्पाइ जाने वाली एक सामान्य सुरक्षा सुविधा हैं ?
उत्तर: c. Two-factor authentication for user accounts / यूजर अकाउंट के लिए टू-फैक्टर ऑथेंटिकेशन
16. What is the primary goal of a credential phishing attack? / क्रेडेंशियल फिशिग हमले का प्राथमिक लक्ष्य क्या हैं ?
उत्तर: d. Obtaining sensitive information such as user names and passwords / युजर नेम और पासवर्ड जैसी संवेदनषील जानकारी प्राप्त करना
17. Malicious programs that do not replicate automatically are called. / दुर्भावनापूर्ण प्रोग्राम जो स्वचालित रूप से प्रतिकृति नहीं बनाते हैं उन्हें कहा जाता है
उत्तर: a. trojan horse / टॉर्जन हॉर्स
18. What is it called when a person tries to harm a group of people by using a computer? / जब काई वयक्ति कम्प्यूटर का उपयोग करके लोगो के एक समूह को हानि पहुँचाने का प्रयास करता है तो उसे क्या कहा जाता हैं?
उत्तर: c. cyber terrorist / साइबर टेररिस्ट
19. What is a keyloggers in the context of password attacks? / पासवर्ड हमलों के संदर्भ में कीलॉगर्स क्या है?
उत्तर: b. Malicious phone software records kiss strokes on the device / दुर्भावना फोन सॉफ्टवेयर डिवाइस पर किस स्ट्रोक रिकॉर्ड करता है
20. Is the primary Gole of a Man-in-the-Middle (MITM) attack? / मैन-इन-द-मिडिल (MITM) हमले का प्राथमिक लक्ष्य क्या है ?
उत्तर: b. Intercepting and altering communications between two parties / दो पक्षों के बीच संचार को रोकना और बदलना
21. Which computer virus records every activity happening on your computer? / कौन सा कम्प्यूटर वायरस आपके कम्प्यूटर पर होने वाली हर गतिविधि को रिकॉर्ड करता हैं ?
उत्तर: d. keylogger / कीलॉगर
22. What does the presence of WWW in a website URL indicate? / किसी वेबसाइट URL में WWW की उपस्थिति क्या दर्शाती हैं ?
उत्तर: d. This is just a naming convention and is not intended for security purposes. / यह सिर्फ एक नामकरण परम्परा है और सुरक्षा को प्रभावित नहीं करती
23. Was there a virus which was first found on ARPANET? / एक वायरस था जो सबसे पहले ARPANET पर पाया गया था ?
उत्तर: a. creeper / क्रीपर
24. What is brute force attack in the context of password security. / पासवर्ड सुरक्षा के संदर्भ में ब्रूट फोर्स अटैक क्या हैपासवर्ड सुरक्षा के संदर्भ में ब्रूट फोर्स अटैक क्या है ?
उत्तर: b.Guessing passwords through trial and error / ट्रायल तथा एरर के माध्यम से पासवर्ड का अनुमान लगाना
25. Which of the following is a class of computer threat. / निम्नलिखित में से कौन सा कंप्यूटर थ्रेट का एक वर्ग है ?
उत्तर: d. DOS attacks / डीओएस अटेक्स
26. The study of the creation and use of encryption and decryption techniques is called. / एंक्रिप्शन और डिस्क्रिप्शन तकनीको के निर्माण और उपयोग का अध्ययन कहलाता है ?
उत्तर: b. cryptography / क्रिप्टोग्राफी
27. …….Embedded in some perforating program is a code that is set to explode when certain conditions are met. / …….कुछ वेध प्रोग्राम में एम्बेडेड एक कोड है जो कुछ शर्तों के पूरा होने पर विस्फोट करने के लिए सेट किया जाता है ?
उत्तर: c. logic bomb / लॉजिक बोम्ब
28. For what purpose is raceware designed. / रेसमवेयर को किस उद्देश्य से डिजाइन किया गया है ?
उत्तर: c. Encrypting and releasing files / फाइलों को एन्क्रिप्ट करना और उनको रीलिज करना
29. ……are computer programs designed by attackers to gain root or administrative access to your computer. / ……ऐसे कंप्यूटर प्रोग्राम है जो अटैकर्स द्वारा आपके कंप्यूटर तक रुट या प्रशासनीक पहुंच हासिल करने के लिए डिजाइन किए गए है ?
उत्तर: b. rootkits / रूटकिट्स
30. Attackers are a network of encrypted devices called. / अटैकर्स संजोता किये गए उपकरणों का एक नेटवर्क है जिसे कहा जाता है ?
उत्तर: c. botnet / बॉटनेट
31. What is phishing in cyber security. / साइबर सुरक्षा में फिशिंग क्या है ?
उत्तर: b. unauthorized access to a system / किसी सिस्टम तक अनाधिकृत पहुंच
32. Unsolicited commercial e-mail can also be called. / अनचाहे व्यावसायिक ई-मेल को भी कहा जा सकता है ?
उत्तर: c. spam / स्पैम
33. A malicious code hidden inside a seemingly harmless code is called. / एक हानिरहित प्रतीत होने वाले कोड के अंदर छिपा हुआ एक दुर्भावनापूर्ण कोड, कहलाता है ?
उत्तर: c. Trojan Horse / ट्रोजन हॉर्स
34. Which of the following does not protect you from spam. / निम्नलिखित में से कौन सा आपको स्पैम से नहीं बचाता है ?
उत्तर: b. Popup blocker / पॉपअप ब्लोकर
35. what is the use of firewall. / फायरवॉल का उपयोग क्या है ?
उत्तर: a. Filters packets coming from the Internet / इंटरनेट से आने वाले पैकेट को फिल्टर करता है
36. Which of the following is a type of software that contains software that causes damage to files and systems? / निम्नलिखित में से कौन सा सॉफ्टवेयर का वह प्रकार है जिसमें ऐसे सॉफ्टवेयर होते हैं जो फाइलों और सिस्टम को नुकसान पहुंचाते हैं?
उत्तर: d. worms / वर्म्स
37.Viruses which execute when computer starts is- / कंप्यूटर चालू होने पर जो वायरस क्रियान्वित होते हैं, वे हैं-
उत्तर: c. Boot sector / बूट सेक्टर
38. A distribute Denlal of service attack alms to. / सेवा हमले के लिए एक वितरित डेनलाल दान।
उत्तर: c. Overwhelm a system with a traffic to make it / सिस्टम को ट्रैफ़िक से अभिभूत करें ताकि यह
39. What is phishing in the context of cyber security. / साइबर सुरक्षा के संदर्भ में फिशिंग क्या है
उत्तर: c. An attempt to dupe individuals into sharing sensitive information / संवेदनशील जानकारी शेयर करने के लिए व्यक्तियों को ठगने का प्रयास
40. What is phishing in the context of cybersecurity? / साइबर सुरक्षा के संदर्भ में फ़िशिंग क्या है?
उत्तर: c. An attempt to dupe individuals into sharing sensitive information / संवेदनशील जानकारी शेयर करने के लिए व्यक्तियों को ठगने का प्रयास