Q1. निम्नलिखित में से कौन सा क्लिकिंग मैलवेयर लाखों Android डिवाइस उपयोगकर्ताओं को प्रभावित करने के साथ दुनिया भर में एक चर्चा का विषय बन गया है?
(a) WannaCry
(b) Judy
(c) Diva
(d) TrickBot
(e) RIG Exploit Kit
Q2. हाल ही में रैंसमवेयर का प्रादुर्भाव ने दुनिया भर में चिंता का कारण बन गया है. हैकरस पीड़ितों को अपने एन्क्रिप्टेड फाइलों को वापस पाने के लिए किस रूप में फिरौती का भुगतान करने की मांग कर रहे थे?
(a) एथेरूम
(b) डैश
(c) लाइटकॉइन
(d) बिटकॉइन
(e) सियाकॉइन
Q3. निम्नलिखित में से क्या कंप्यूटर वर्म्स के विषय में सच है?
(a) इन प्रोग्राम में स्वयं को दोहराने की क्षमता है.
(b) उनकी प्रतिकृति प्रकृति हार्ड डिस्क स्पेस की खपत करती है, जो मशीन को धीमा कर देती है.
(c) वे एक निष्पादन योग्य फ़ाइल से जुड़ी हैं, जिसका मतलब है कि वे एक सिस्टम में मौजूद हो सकते हैं लेकिन जब तक कोई उपयोगकर्ता मेलीसिअस होस्टफ़ाइल को चलाता या खोलता नहीं तब तक यह सक्रिय नहीं होता है या तब तक फैल नहीं सकता है.
(d) केवल (a) और (b)
(e) उपरोक्त सभी
Q4. असिमेट्रिकल क्रिप्टोग्राफ़ी, इसे सार्वजनिक कुंजी क्रिप्टोग्राफी के रूप में भी जाना जाता है, डेटा एन्क्रिप्ट और डिक्रिप्ट करने के लिए __________ और _________ कुंजी का उपयोग करता है.
(a) पैटर्न, कॉडर
(b) कॉडर, यूजर
(c) पब्लिक, प्राइवेट
(d) हाइपो, हाइपर
(e) लॉक, कॉडर
Q5. निम्नलिखित में से क्या एक मैलवेयर नहीं है?
(a) VMware
(b) Bots
(c) Adware
(d) Rootkits
(e) Spam
Q6. निम्नलिखित में से किस प्रौद्योगिकी का उपयोग डेटा के प्रभावी ऑनलाइन बैकअप के लिए किया जा सकता है?
(a) स्पेस
(b) सन
(c) रेन
(d) ट्री
(e) क्लाउड
Q7. निम्नलिखित में से क्या एक सामाजिक या राजनीतिक संदेश देने के प्रयास में एक वेबसाइट या कंप्यूटर नेटवर्क को हैक करने का कार्य है?
(a) स्पैमिंग
(b) हैक्टिविज़्म
(c) फिशिंग
(d) हैकिंग
(e) स्पूफिंग
Q8. कौन सा शब्द कंप्यूटर उपयोगकर्ता के ज्ञान के बिना नियंत्रित कंप्यूटर के समूह को संदर्भित करता है और स्पैम भेजने या सेवा के हमलों के इनकार करने के लिए इस्तेमाल होता है?
(a) बोटनेट
(b) बैक डोर
(c) लॉजिक बॉम्ब
(d) पिग्गीबैकिंग
(e) वायरटैपिंग
Q9. विषम का चुनाव करें:
(a) ब्रूट फ़ोर्स अटैक
(b) वर्चुअल रियलिटी
(c) युनेथिकल फ्रेअकर
(d) कीस्ट्रोक लॉगिंग
(e) क्रॉस-साईट स्क्रिप्टिंग
Q10. कंप्यूटर सिस्टम या नेटवर्क की सुरक्षा पर खतरों के प्रकार क्या है – ……………………..
i) अवरोध ii) अवरोधन iii) परिवर्तन
iv) सृजन v) विरचना
(a) केवल i, ii, iii और iv
(b) केवल ii, iii, iv और v
(c) केवल i, ii, iii और v
(d) केवल iii, iv और v
(e) सभी i, ii, iii, iv और v
Q11. सही या गलत बताईये:
i) एक वर्म खुद की एक कॉपी दूसरे सिस्टम पर भेजती है.
ii) एक वर्म दूसरे सिस्टम पर स्वयं की प्रतिलिपि निष्पादित करती है.
iii) एक वर्म किसी भी मानव क्रिया के बिना फैल नहीं सकती, (जैसे संक्रमित प्रोग्राम चलाना) इसे जारी रखने के लिए.
(a) सच, गलत, सच
(b) गलत, सच, सच
(c) सच, गलत, गलत
(d) गलत, गलत, गलत
(e) सच, सच, सच
Q12. निम्नलिखित में से क्या वायरस के होने के लक्षण नहीं है?
(a) मौजूदा प्रोग्राम फ़ाइलें और आइकन गायब हो जाते हैं
(b) सीडी-रॉम कार्य बंद कर देता है
(c) वेब ब्राउज़र एक असामान्य होम पेज पर खुलता है
(d) अजीब संदेश या छवियां स्क्रीन पर प्रदर्शित होती हैं
(e) इनमे से कोई नहीं
Q13. VIRUS का पूर्ण रूप क्या है?
(a) Vital Information Resources Under Siege
(b) Viral Important Record User Searched
(c) Very Interchanged Result Until Source
(d) Very Intelligent Resources Under Search
(e) इनमे से कोई नहीं
Q14. एक वायरस जो अनधिकृत ईमेल प्रयोक्ता की बड़ी आबादी के भीतर स्वतंत्र रूप से माइग्रेशन करता है, __________ कहलाता है.
(a) वर्म
(b) फ्लेम वॉर
(c) मैक्रो
(d) प्लागिअरिस्म
(e) इनमे से कोई नहीं
Q15. पहला कंप्यूटर वायरस __________ था.
(a) क्रीपर
(b) सस्सेर
(c) ब्लास्टर
(d) उपरोक्त सभी
(e) इनमे से कोई नहीं