Anubhav Computer Shikshan Sansthan Shergarh
11.साइबर सुरक्षा एवं जागरूकता (Cyber Security and Awareness)

1. Which type of attack involves sending fraudulent emails to reveal sensitive information, including passwords? /  किस प्रकार के हमले में पासवर्ड सहित संवेदनशील जानकारी प्रकट करने के लिए भ्रामर्क इमेल भेजना शामिल हैं?

  • a. brute force attack  / ब्रूट फोर्स अटैक
  • b. Phishing attack  / फिशिग अटैक 
  • c. dictionary attack  / डिक्शनरी  अटैक
  • d. Rainbow Table Attack  / रैनबो  टेबल अटैक 
उत्तर: b. Phishing attack  / फिशिग अटैक 

2. A malicious code hidden inside a seemingly harmless code is called malicious code. /  एक हानिरहित प्रतीत होने वाले कोड के अंदर छिपा हुआ एक दुर्भावनापूर्ण कोड कहलाता हैं।

  • a. worm / वर्म 
  • b. bomb  / बॉम्ब 
  • c. Trojan horse / ट्रोजन हॉर्स 
  • d. virus / वायरस 
उत्तर: c. Trojan horse / ट्रोजन हॉर्स 

3. What is the name of viruses that force users to download and execute applications pretending to be useful? /  उन वायरस का नाम क्या है जो युजर्स  को उपयोगी एप्लिकेषन होने का दिखावा करके उन्हें डाउनलोड करने और  निष्पादित करने के लिए बाध्य करते हैं ?

  • a. kayaker  / कैकर
  • b. worm  / वर्म 
  • c. Trojan horse  / ट्रोजन हॉर्स
  • d. keylogger  / कीलॉगर
उत्तर: c. Trojan horse  / ट्रोजन हॉर्स

4. Which of the following is a type of software that contains self-replicating software that damages files and systems? /  निम्न में वह कौन सा सॉफ्टवेयर का प्रकार है जिसमें स्वयं-प्रतिकृति सॉफ्टवेयर होता है जो फाइलों और सिस्टम को नुकसान पहुंचाता हैं ?

  • a. virus  / वायरस 
  • b. trojan horse  / ट्रोजन हॉर्स
  • c. bots  / बॉट्स
  • d. Worms  / वर्म्स 
उत्तर: d. Worms  / वर्म्स 

5. What does HTTPS mean in a website URL? /  किसी वेबसाइट URL में HTTPS का क्या अर्थ हैं ?

  • a. Hyper Text Transfer Protocol secure / हाइपर टेक्स्ट ट्रांसफर प्रोटोकॉल सुरक्षित
  • b. Hyper Text Transfer Protocol Stand / हाइपर टेक्स्ट ट्रांसफर प्रोटोकॉल स्टैंड
  • c. Hyper Text Transmission Protocol Secure / हाइपर टेक्स्ट ट्रांसमिशन प्रोटोकॉल सुरक्षित
  • d. Hyper Text Transfer Pravicy and Secure / हाइपर टेक्स्ट ट्रांसफर प्राइवेसी और सुरक्षित
उत्तर: a. Hyper Text Transfer Protocol secure / हाइपर टेक्स्ट ट्रांसफर प्रोटोकॉल सुरक्षित

6. A website URL that begins with https:// and includes a padlock icon in the address bar indicates /  एक वेबसाइट यूआरएल जो https:// से शुरू होता है और एड्रेस बार में एक पैडलॉक  आइकन शामिल होता है, यह दर्षाता हैं

  •  a. website uses outdated security protocols  / वेबसाइट पुराने सुरक्षा प्रोटोकॉल  का उपयोग
  • b. A secure connection with website encryption / वेबसाइट एन्क्रिप्षन के साथ एक सुरक्षित कनेक्शन
  • c.The website is safe from all types of cyber threats  / वेबसाइट सभी प्रकार के साइबर खतरों से सुरक्षित है 
  • d. website is offline / वेबसाइट ऑफलाइन है
उत्तर: b. A secure connection with website encryption / वेबसाइट एन्क्रिप्षन के साथ एक सुरक्षित कनेक्शन

7. What is the full form of VPN? /  VPN का पूर्ण रूप हैं ?

  • a.Virtual Private Network / वर्चुअल प्राइवेट नेटवर्क
  • b. Very Private Navigator  / वेरी प्राइवेट नेविगेटर
  • c. Verifide public Network /  वेरिफाइड पब्लिक नेटवर्क
  • d. Visual Proxy Network /  विजुअल प्रॉक्सी नेटवर्क
उत्तर: a.Virtual Private Network / वर्चुअल प्राइवेट नेटवर्क

8. What are the uses of firewall? /  फायरवॉल का उपयोग क्या हैं ?

  •  a. Filters packets coming from the Internet / इंटरनेट से आने वाले पैकेटों को फिल्टर करता है
  • b. to send packets coming from the Internet to the internet  / इंटरनेट से इंट्रानेट पर आने वाले पैकेटों करना
  • c. Filtering packets transmitted over the Internet /  इंटरनेट पर प्रसारित पैकेटों को फिल्टर करना
  • d. Packet Faster Traffic for faster e-commerce /  तीव्र  ई - कॉमर्स हेतु पैकेट फास्टर ट्रफिक
उत्तर:  a. Filters packets coming from the Internet / इंटरनेट से आने वाले पैकेटों को फिल्टर करता है

9. Distributed denial-of-service (DOS) attacks are intended. /   डिस्ट्रीब्यूटेड डिनायल- ऑफ़-सर्विस (DOS) अटैक का उद्देश्य हैं

  • a. gaining unauthorized access to a system / किसी सिस्टम तक अनधिकृत पहुंच प्राप्त करना
  • b. Malicious software on a computer / कम्प्यूटर पर दुर्भावनापूर्ण सॉफ्टवेयर
  • c. To make this happen the system is overwhelmed with traffic /  इसे बनाने के लिए सिस्टम को ट्रैफिक से अभीभूत कर देता है
  • d. Encrypting files and demanding ransom /  फाइल एन्क्रिप्ट करना तथा रैनसम की मांग कर 
उत्तर: c. To make this happen the system is overwhelmed with traffic /  इसे बनाने के लिए सिस्टम को ट्रैफिक से अभीभूत कर देता है

10. Which of the following is an independent malicious program that does not require any host program? /  निम्न में से कौन सा स्वतंत्र दुर्भावनापूर्ण प्रोग्राम है जिसके लिए किसी होस्ट प्रोग्राम की आवयश्कता नहीं है ?

  • a. virus  / वायरस
  • b. logic bomb /  लॉजिक बम 
  • c. Worm / वर्म
  • d. trap doors  / ट्रैप डोर्स
उत्तर: c. Worm / वर्म

11. What is the purpose of regularly clearing browser cache and cookies for safe browsing? /  सुरक्षित ब्राउजिंग के लिए ब्राउजर कैश और  कुकीज को नियमित  रूप से क्लियर करने का उद्देश्य क्या हैं ?

  • a. Enhancing website performance / वेबसाइट का प्रदर्षन बढ़ाना
  • b. Deleting saved passwords  / सेव किये गए पासवर्ड हटाना 
  • c. Preventing a website from tracking user activity /  वेबसाइट को उपयोगकर्ता गतिविधि पर नज़र रखने से रोकना 
  • d. Disabling browsing extensions /  ब्राउजिंग एक्सटेंशन डिसेबल करना
उत्तर: c. Preventing a website from tracking user activity /  वेबसाइट को उपयोगकर्ता गतिविधि पर नज़र रखने से रोकना 

12. When hackers flood a website with useless traffic to put pressure on the network, it is called………….. / जब हैकर्स नटवर्क पर दबाव डालने के लिए किसी वेबसाइट पर अनुपयोगी ट्रैफिक भर देते हैं, तो इसे............. कहा जाता हैं ।

  • a. DOS attacks /  डीओएस अटैक्स 
  • b. spoofing  / स्पूफिंग 
  • c. fishing  / फिशिंग
  • d. none of the above  / उपरोक्त में से कोई नहीं 
उत्तर: a. DOS attacks /  डीओएस अटैक्स 

13.Which of the following monitors the activities of users on the Internet and communicates it to others? / निम्न में कौन इंटरनेट पर युजर्स  की गतिविधियों पर नजर रखता है और किसी अन्य तक पहुंचाता हैं?

  • a. adware  / एडवेयर 
  • b. Spyware  / स्पाईडवेयर 
  • c. malware  / मेलवेयर
  • d. none of the above /  उपरोक्त में कोई नहीं
उत्तर: b. Spyware  / स्पाईडवेयर 

14. In the year 2000, which virus sent people an email with the subject I LOVE YOU? /  वर्ष 2000 में किस वायरस ने लोगो को I LOVE YOU सब्जेक्ट के साथ ईमेल भेजा ?

  •  a. love letter  / लव लेटर
  • b. lovebug  / लवबग 
  • c. valentine connection  / वैलेंटाइन कनेक्शन
  • d. darling link  / डार्लिंग लिंक
उत्तर: b. lovebug  / लवबग 

15. Which of the following is a common security feature found in reputable online payment portals?  / निम्न में से कौन प्रतिष्ठित ऑनलाइन भुगतान पोर्टल में र्पाइ जाने वाली एक सामान्य सुरक्षा सुविधा हैं ?

  • a. Request for payment only in cryptocurrency /  केवल क्रिप्टोकरेंसी में भुगतान का अनुरोध
  • b. Using HTTP instead of HTTPS /  HTTPS के बजाय HTTP का उपयोग  करना 
  • c. Two-factor authentication for user accounts /  यूजर अकाउंट के लिए टू-फैक्टर ऑथेंटिकेशन 
  • d. Pop-up advertisements during payment process /  भुगतान प्रक्रिया के दौरान पॉप -अप विज्ञापन 
उत्तर: c. Two-factor authentication for user accounts /  यूजर अकाउंट के लिए टू-फैक्टर ऑथेंटिकेशन 

16. What is the primary goal of a credential phishing attack? /  क्रेडेंशियल फिशिग हमले का प्राथमिक लक्ष्य क्या हैं ?

  • a. Installing malware on a device /  किसी डिवाइस पर मैलवेयर इंस्टॉल करना
  • b. Intercepting the password during transmission / ट्रांसमिशन के दौरान पासवर्ड इंटसेप्ट कर 
  • c. gaining unauthorized access to a network /  किसी नेटवर्क  तक अनधिकृत पहंच प्राप्त करना
  • d. Obtaining sensitive information such as user names and passwords /  युजर नेम और पासवर्ड जैसी संवेदनषील जानकारी प्राप्त करना
उत्तर: d. Obtaining sensitive information such as user names and passwords /  युजर नेम और पासवर्ड जैसी संवेदनषील जानकारी प्राप्त करना

17. Malicious programs that do not replicate automatically are called. / दुर्भावनापूर्ण प्रोग्राम जो स्वचालित रूप से प्रतिकृति नहीं बनाते हैं उन्हें कहा जाता है

  • a. trojan horse  / टॉर्जन हॉर्स 
  • b. worm /  वर्म 
  • c. zombie  / जॉम्बी
  • d. virus  / वायरस
उत्तर: a. trojan horse  / टॉर्जन हॉर्स 

18. What is it called when a person tries to harm a group of people by using a computer? /  जब काई वयक्ति कम्प्यूटर का उपयोग करके लोगो के एक समूह को हानि पहुँचाने का प्रयास  करता है तो उसे क्या कहा जाता हैं?

  • a. cracker  / क्रैकर 
  • b. social engineer  / इंजीनियर 
  • c. cyber terrorist  / साइबर टेररिस्ट
  • d. wide hat intruder  / वाइड हैट इन्टूडर
उत्तर: c. cyber terrorist  / साइबर टेररिस्ट

19. What is a keyloggers in the context of password attacks? / पासवर्ड हमलों के संदर्भ में कीलॉगर्स क्या है?

  • a. software that generates random passwords / सॉफ्टवेयर जो रैंडम पासवर्ड उत्पन्न करता हैं।
  • b. Malicious phone software records kiss strokes on the device /  दुर्भावना फोन सॉफ्टवेयर डिवाइस पर किस स्ट्रोक रिकॉर्ड करता है
  • c. A tool for cracking password hashes / पासवर्ड हैश को क्रैक करने के लिए एक टूल
  • d. A type of phishing attack / एक प्रकार का फिशिग अटैक
उत्तर: b. Malicious phone software records kiss strokes on the device /  दुर्भावना फोन सॉफ्टवेयर डिवाइस पर किस स्ट्रोक रिकॉर्ड करता है

20. Is the primary Gole of a Man-in-the-Middle (MITM) attack? /  मैन-इन-द-मिडिल (MITM) हमले का प्राथमिक लक्ष्य क्या है ?

  • a. stealing personal information / व्यक्तिगत जानकारी चुराना 
  • b. Intercepting and altering communications between two parties / दो पक्षों के बीच संचार को रोकना और बदलना
  • c. overloading a system with traffic / किसी सिस्टम पर ट्रफिक को ओवरलोड करना
  • d. deleting files from computer / कम्प्यूटर से फाइलें हटाना 
उत्तर: b. Intercepting and altering communications between two parties / दो पक्षों के बीच संचार को रोकना और बदलना

21. Which computer virus records every activity happening on your computer? /  कौन सा कम्प्यूटर वायरस आपके कम्प्यूटर पर होने वाली हर गतिविधि को रिकॉर्ड करता हैं ?

  • a. DOS  / डीओएस
  • b. Malware Android  / मेलवेयर एंड्रॉइड 
  • c. Trapper  / ट्रैपर 
  • d. keylogger  / कीलॉगर 
उत्तर: d. keylogger  / कीलॉगर 

22. What does the presence of WWW in a website URL indicate? /  किसी वेबसाइट URL में WWW की उपस्थिति क्या दर्शाती  हैं ?

  • a. website is more trustworthy / वेबसाइट अधिक भरोसेमंद हैं 
  • b. Websites are using old technology  / वेबसाइट पुरानी तकनीक का उपयोग कर रही हैं
  • c. website less secure  / वेबसाइट कम सुरक्षित
  • d. This is just a naming convention and is not intended for security purposes. / यह सिर्फ  एक नामकरण परम्परा है और सुरक्षा को  प्रभावित नहीं करती 
उत्तर: d. This is just a naming convention and is not intended for security purposes. / यह सिर्फ  एक नामकरण परम्परा है और सुरक्षा को  प्रभावित नहीं करती 

23. Was there a virus which was first found on ARPANET? /  एक वायरस था जो सबसे पहले ARPANET पर पाया गया था ?

  • a. creeper /  क्रीपर  
  • b. Stuxnet  / स्टक्सनेट
  • c. Concept / कॉन्सेप्ट 
  • d. Non of Abow
उत्तर: a. creeper /  क्रीपर  

24. What is brute force attack in the context of password security. / पासवर्ड सुरक्षा के संदर्भ में ब्रूट फोर्स अटैक क्या हैपासवर्ड सुरक्षा के संदर्भ में ब्रूट फोर्स अटैक क्या है ?

  • a. advantage of software weakness / सॉफ्टवेयर की कमजोरी का फायदा
  • b.Guessing passwords through trial and error / ट्रायल तथा एरर के माध्यम से पासवर्ड का अनुमान  लगाना 
  • c. Interrupting communication between devices / अनुमडिवाइस के बीच कम्युनिकेशन को बाधित करना
  • d. Social engineering to get passwords /  पासवर्ड प्राप्त करने के लिए सोशल इंजीनियरिंग
उत्तर: b.Guessing passwords through trial and error / ट्रायल तथा एरर के माध्यम से पासवर्ड का अनुमान  लगाना 

25. Which of the following is a class of computer threat. / निम्नलिखित में से कौन सा कंप्यूटर थ्रेट का एक वर्ग है ?

  • a. fishing  / फिशिंग
  • b. soliciting  / सॉलीसीटिंग
  • c. stalking  / स्टाकिंग
  • d. DOS attacks  / डीओएस अटेक्स
उत्तर: d. DOS attacks  / डीओएस अटेक्स

 26. The study of the creation and use of encryption and decryption techniques is called. / एंक्रिप्शन और डिस्क्रिप्शन तकनीको के निर्माण और उपयोग का अध्ययन कहलाता है ?

  • a. cipher  / साईफर
  • b. cryptography  / क्रिप्टोग्राफी
  • c. encryption  / इंक्रिप्शन
  • d. Description  / डिस्क्रिप्शन 
उत्तर: b. cryptography  / क्रिप्टोग्राफी

27. …….Embedded in some perforating program is a code that is set to explode when certain conditions are met. / …….कुछ वेध प्रोग्राम में एम्बेडेड एक कोड है जो कुछ शर्तों के पूरा होने पर विस्फोट करने के लिए सेट किया जाता है ?

  • a. trapdoor  / ट्रेपडोर
  • b. Trojan horse / ट्रोजन हॉर्स
  • c. logic bomb  / लॉजिक बोम्ब
  • d. virus  / वायरस
उत्तर: c. logic bomb  / लॉजिक बोम्ब

28. For what purpose is raceware designed. /  रेसमवेयर को किस उद्देश्य से डिजाइन किया गया है ?

  • a. steal personal information / निजी जानकारी चुराना 
  • b. Disabling antivirus software / एंटीवायरस सॉफ्टवेयर को डिसेबल करना
  • c. Encrypting and releasing files  / फाइलों को एन्क्रिप्ट करना और उनको रीलिज करना
  • d. Tracing user activities on the Internet  / इंटरनेट पर उपयोगकर्ता गतिविधियों को ट्रेस करना
उत्तर: c. Encrypting and releasing files  / फाइलों को एन्क्रिप्ट करना और उनको रीलिज करना

 29. ……are computer programs designed by attackers to gain root or administrative access to your computer. / ……ऐसे कंप्यूटर प्रोग्राम है जो अटैकर्स द्वारा आपके कंप्यूटर तक रुट या प्रशासनीक पहुंच हासिल करने के लिए डिजाइन किए गए है ?

  • a. backdoor  / बैकडोर
  • b. rootkits  / रूटकिट्स   
  • c. malware / मेलवेयर
  • d. antiware  / एंटीवेयर
उत्तर: b. rootkits  / रूटकिट्स   

30. Attackers are a network of encrypted devices called. / अटैकर्स संजोता किये गए उपकरणों का एक नेटवर्क है जिसे कहा जाता है ?

  • a. D-NET /  डी -नेट
  • b. Internet  / इंटरनेट
  • c. botnet  / बॉटनेट
  • d. telnet / टेलनेट
उत्तर: c. botnet  / बॉटनेट

 31. What is phishing in cyber security. /  साइबर सुरक्षा में फिशिंग क्या है ?

  • a. a type of malware  / एक प्रकार का मेलवेयर 
  • b. unauthorized access to a system  / किसी सिस्टम तक अनाधिकृत पहुंच 
  • c. The website is less secure /  वेबसाइट कम सुरक्षित है
  • d. This is just a naming convention and is meant for security.  / यह सिर्फ एक नामकरण परंपरा है और सुरक्षा को
उत्तर: b. unauthorized access to a system  / किसी सिस्टम तक अनाधिकृत पहुंच 

32. Unsolicited commercial e-mail can also be called. / अनचाहे व्यावसायिक ई-मेल को भी कहा जा सकता है ?

  • a. spyware  / स्पाइवेयर 
  • b. malware  / मेलवेयर
  • c. spam / स्पैम
  • d. Virus  / वायरस 
उत्तर: c. spam / स्पैम

33. A malicious code hidden inside a seemingly harmless code is called. /  एक हानिरहित प्रतीत होने वाले कोड के अंदर छिपा हुआ एक दुर्भावनापूर्ण कोड, कहलाता है ?

  • a. Worm  / वर्म
  • b. Bomb  / बोम्ब 
  • c. Trojan Horse  / ट्रोजन हॉर्स
  • d. virus  / वायरस
उत्तर: c. Trojan Horse  / ट्रोजन हॉर्स

34. Which of the following does not protect you from spam. /  निम्नलिखित में से कौन सा आपको स्पैम से नहीं बचाता है ?

  • a. Filters /  फिल्टर्स
  • b. Popup blocker  / पॉपअप ब्लोकर 
  • c. E-mail Rules  / ई -मेल रूल्स 
  • d. spam blocker  / स्पैम ब्लोकर 
उत्तर: b. Popup blocker  / पॉपअप ब्लोकर 

35. what is the use of firewall.  / फायरवॉल का उपयोग क्या है ?

  • a. Filters packets coming from the Internet / इंटरनेट से आने वाले पैकेट को फिल्टर करता है
  • b. packets coming from the internet to the internet /  इंटरनेट से इंट्रानेट पर आने वाले पैकिटों
  • c. Filtering packets transmitted over the Internet /  इंटरनेट पर प्रसारित पैकेट को फिल्टर करना
  • d. Making packet traffic faster for faster e-commerce / तीव्र ई -कॉमर्स हेतु पैकेट फास्टर ट्रैफिक करना
उत्तर: a. Filters packets coming from the Internet / इंटरनेट से आने वाले पैकेट को फिल्टर करता है

 36. Which of the following is a type of software that contains software that causes damage to files and systems? / निम्नलिखित में से कौन सा सॉफ्टवेयर का वह प्रकार है जिसमें ऐसे सॉफ्टवेयर होते हैं जो फाइलों और सिस्टम को नुकसान पहुंचाते हैं?

  • a. virus  / वायरस
  • b. Trojan horse / ट्रोजन हॉर्स
  • c. bots / बॉट
  • d. worms  / वर्म्स 
उत्तर: d. worms  / वर्म्स 

37.Viruses which execute when computer starts is- /  कंप्यूटर चालू होने पर जो वायरस क्रियान्वित होते हैं, वे हैं-

  • a. Macro  / मैक्रो
  • b. File Infector  / फाइल इंफेक्टर  
  • c. Boot sector  / बूट सेक्टर 
  • d. None of the above. / उपरोक्त में से कोई नहीं 
उत्तर: c. Boot sector  / बूट सेक्टर 

38. A distribute Denlal of service attack alms to. /  सेवा हमले के लिए एक वितरित डेनलाल दान।

  • a. Gain unauthorised access to a system / सिस्टम तक अनधिकृत पहुँच प्राप्त करें।
  • b. Install malicious software on a computer  / कंप्यूटर पर दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित करें।
  • c. Overwhelm a system with a traffic to make it  / सिस्टम को ट्रैफ़िक से अभिभूत करें ताकि यह
  • d. encrypt file and demand a ransom / फ़ाइल एन्क्रिप्ट करे और फिरौती की माँग करे।
उत्तर: c. Overwhelm a system with a traffic to make it  / सिस्टम को ट्रैफ़िक से अभिभूत करें ताकि यह

39. What is phishing in the context of cyber security. /  साइबर सुरक्षा के संदर्भ में फिशिंग क्या है

  • a. A type of malware  / एक प्रकार का मेलवेयर
  • b. Unauthorized access to a system  / किसी सिस्टम  तक अनाधिकृत पहुच 
  • c.  An attempt to dupe individuals into sharing sensitive information  / संवेदनशील जानकारी शेयर करने के लिए व्यक्तियों को ठगने का प्रयास
  • d. Encryption of files for silk /  रेशम के लिए फाइलों का इंक्रिप्शन
उत्तर: c.  An attempt to dupe individuals into sharing sensitive information  / संवेदनशील जानकारी शेयर करने के लिए व्यक्तियों को ठगने का प्रयास

40. What is phishing in the context of cybersecurity?  / साइबर सुरक्षा के संदर्भ में फ़िशिंग क्या है?

  • a. A type of malware  / एक प्रकार का मैलवेयर
  • b. Unauthorized access to a system /  किसी सिस्टम तक अनधिकृत पहुंच
  • c. An attempt to dupe individuals into sharing sensitive information /  संवेदनशील जानकारी शेयर करने के लिए व्यक्तियों को ठगने का प्रयास
  • d. Encryption of files for ransom /  रेंसम के लिए फ़ाइलों का एन्क्रिप्शन
उत्तर: c. An attempt to dupe individuals into sharing sensitive information /  संवेदनशील जानकारी शेयर करने के लिए व्यक्तियों को ठगने का प्रयास