- साइबर सिक्योरिटी एक प्रकार की इंटरनेट से जुड़े System जैसे— कम्प्युटर, मोबाइल, वाई-फाई इत्यादि के लिए एक सुरक्षा होती है, जिसका मकसद Device Hardware, Software और Data Information जैसी महत्वपूर्ण चीजों को साइबर क्राइम से बचाना होता है।
- एप्पलीकेशन सिक्योरिटी (Application) के तहत उन Applications, software जिनका इस्तेमाल आप अपने कम्प्युटर या मोबाइल पर इंटरनेट के माध्यम से करते हैं, उनको और उनसे जुड़े सभी उपयोगों को Cyber attack से बचाया जाता है।
- नेटवर्क सिक्योरिटी जैसे संगठन (organization) और कम्पनी के लिए बहुत आवश्यक होते हैं, जहाँ कम्प्युटर्स सिस्टम, वायरलेस नेटवर्क के माध्यम से आपस में जुड़े होते हैं।
- क्लाउड सिक्योरिटी (Cloud security) के तहत क्लाउड स्टोरेज (cloud storage) पर संग्रहित सभी फाइल, डाटा सूचनाएँ, डॉक्यूमेंट इत्यादि को साइबर Attack से बचाया जाता है।
- हैकिंग एक तकनीकी चालाकी है जिसके द्वारा किसी कम्प्युटर सिस्टम में कोई कमजोरी निकाल कर या उस कम्प्युटर सिस्टम में डाटा चोरी करना तथा उसमें हिसाब से कुछ भी बदलाव करना ही हैकिंग है।
- फिशिंग के द्वारा कोई कम्प्युटर उपयोगकर्ता किसी दूसरे व्यक्ति के बैंकिंग, क्रेडिट कार्ड, डेबिट कार्ड के पासवर्ड को अवैध तरीके से प्राप्त करता है।
- स्पीयर फिशिंग कि धोखाधड़ी, स्मिशिंग, वीशिंग, ई-मेल फिशिंग ये सभी फिशिंग के प्रकार हैं।
- फिशिंग का उपयोग मुख्यतः किसी कम्पनी से सम्बंधित बहुत उपयोगी सूचना प्राप्त करने के लिए किया जाता है।
- स्मिशिंग में टार्गेट व्यक्ति के मोबाइल नंबर पर टेक्स्ट मैसेज या एस.एम.एस. भेजकर कुछ लुभावने और आकर्षक ऑफर दिये जाते हैं जिसके द्वारा एक फर्जी लिंक भेजा जाता है, जिसको टार्गेट किया गया व्यक्ति अपनी गोपनीय सूचना हैकर को दे देता है।
- साइबर अपराध की शुरुआत अमेरिका से हुई इसलिए वहाँ सबसे पहले 1984 में साइबर कानून बना।
- भारत में सर्वप्रथम 9 जून, 2000 को सूचना प्रौद्योगिकी अधिनियम लागू हुआ परन्तु यह कानून अपर्याप्त रहा।
- सूचना प्रौद्योगिकी अधिनियम में संशोधन किया गया तथा इसको सन 2008 में लागू हुआ। 12 अक्टूबर,2010 को भारतीय संचार उपकरण इनसेट 4B में स्टक्सनेट नामक वायरस सामने आया जिसे चीन ने भेजा।
- साइबर क्राइम किसी भी देश के सबसे अहम चुनौतियों में से एक है।
- साइबर क्राइम की रिपोर्ट करना यह सुनिश्चित करने के लिए महत्वपूर्ण है कि क्रिमिनल के खिलाफ उचित कार्यवाही की जाए।
- आप राष्ट्रीय साइबर क्राइम रिपोर्टिंग पोर्टल के माध्यम से या अपने स्थानीय पुलिस स्टेशन या राज्य के साइबर क्राइम सेल से सम्पर्क करके शिकायत या रिपोर्ट कर सकते हैं।
- गौरतलब है कि पिछले हेल्पलाइन नम्बर 155260 से वर्तमान हेल्पलाइन नम्बर 1930 में परिवर्तन का मकसद पहुँच में सुधार करना है।
- यदि आप किसी प्रकार की ऑनलाइन ठगी का शिकार हुए तो आप इसकी ऑनलाइन शिकायत Cyber crime.gov.in पोर्टल पर कर सकते हैं।
1. साइबर सुरक्षा के तत्व क्या है?
साइबर सुरक्षा के तहत कम्प्यूटर सिस्टम, नेटवर्क, डाटा और प्रोग्राम को अनाधिकृत पहुँच, हमलों या नुकसान से बचाने की प्रक्रिया शामिल है। इसका मुख्य उद्देश्य डिजिटल जानकारी की गोपनीयता, अखंडता और उपलब्धता बनाए रखना है।2. आई.डी.एस. और आई.पी.एस. में क्या अन्तर है
IDS (Intrusion Detection System) नेटवर्क पर संदिग्ध गतिविधियों का पता लगाता है और अलर्ट देता है, जबकि IPS (Intrusion Prevention System) न केवल खतरे का पता लगाता है बल्कि उन्हें रोकने के लिए कार्रवाई भी करता है।3. बाट नेट क्या है?
बॉटनेट संक्रमित कम्प्यूटर्स का एक नेटवर्क है, जिसे साइबर अपराधी रिमोट से नियंत्रित करते हैं। इसका उपयोग स्पैम भेजने, DDoS अटैक और अन्य दुर्भावनापूर्ण गतिविधियों में किया जाता है।4. पैच प्रबंधन का क्या उपयोग है।
पैच प्रबंधन सॉफ्टवेयर अपडेट्स और सुरक्षा पैच लगाने की प्रक्रिया है, जिससे सिस्टम में मौजूद कमजोरियों को दूर किया जा सके और साइबर हमलों से बचाव हो सके।
5. पारगमन बनाम विष्राम के दौरान डेटा की सुरक्षा कैसे करें?
डेटा के ट्रांज़िट में सुरक्षा के लिए एन्क्रिप्शन और सुरक्षित प्रोटोकॉल (HTTPS, SSL/TLS) का उपयोग किया जाता है, जबकि रेस्ट में डेटा को एन्क्रिप्टेड स्टोरेज और एक्सेस कंट्रोल से सुरक्षित किया जाता है।
6. वायरस का पूरा नाम क्या है?
वायरस का पूरा नाम "Vital Information Resources Under Siege" है, जिसका अर्थ है—महत्वपूर्ण सूचना संसाधनों पर कब्ज़ा।7. मैलवेयर के तीन उदाहरण लिखिए।
वायरस, वर्म और ट्रोजन हॉर्स मैलवेयर के प्रमुख उदाहरण हैं, जो कम्प्यूटर सिस्टम को नुकसान पहुँचाते हैं।8. पहला कम्प्यूटर वायरस कौन था?
पहला कम्प्यूटर वायरस "Creeper" था, जिसे 1971 में बनाया गया था और यह ARPANET नेटवर्क पर फैलता था।9. Spammer आपकी पर्सनल इन्फॉर्मेशन कहाँ से प्राप्त करता है?
स्पैमर आपकी पर्सनल इन्फॉर्मेशन फिशिंग ईमेल, डेटा लीक, सोशल मीडिया प्रोफाइल और असुरक्षित वेबसाइटों से प्राप्त करता है।10. I4C का पूरा नाम क्या है?
I4C का पूरा नाम "Indian Cyber Crime Coordination Centre" है, जो भारत में साइबर अपराध नियंत्रण के लिए स्थापित किया गया है।11. Re Capita किस कम्पनी के द्वारा बनाया गया है?
Re Capita, Google कम्पनी के द्वारा बनाया गया है, जो उपयोगकर्ता की पहचान और बॉट गतिविधियों को पहचानने में मदद करता है।12. एप्लिकेशन सॉफ़्टवेयर में फैलने वाला वायरस क्या है?
एप्लिकेशन सॉफ़्टवेयर में फैलने वाला वायरस "File Infector Virus" कहलाता है, जो फाइलों को संक्रमित करता है।13. Le-Hard Virus कैसे अस्तित्व में आया?
Le-Hard Virus एक मैक्रो वायरस था जो वर्ड डॉक्यूमेंट्स के माध्यम से फैलता था और यह संक्रमित फाइल खोलने पर सक्रिय होता था।14. Boot Sector Virus क्या होते हैं?
Boot Sector Virus कम्प्यूटर की हार्ड ड्राइव या फ्लॉपी डिस्क के बूट सेक्टर को संक्रमित करता है, जिससे सिस्टम बूटिंग प्रभावित होती है।15. एंटी वायरस (Anti Virus) क्या होते हैं?
एंटी वायरस ऐसे सॉफ्टवेयर होते हैं जो मैलवेयर और वायरस का पता लगाकर उन्हें हटाने का काम करते हैं।16. Apple II Virus किस वर्ष अस्तित्व में आया?
Apple II Virus वर्ष 1981 में अस्तित्व में आया था और यह विशेष रूप से Apple II कम्प्यूटर को निशाना बनाता था।17. आईटी अधिनियम 2000 किस क्षेत्र को नियंत्रित करने हेतु तैयार किये गये?
आईटी अधिनियम 2000 साइबर अपराध, इलेक्ट्रॉनिक लेनदेन और डिजिटल हस्ताक्षर को नियंत्रित करने हेतु तैयार किया गया।18. साइबर सुरक्षा की क्या विशेषता है?
साइबर सुरक्षा की विशेषता है—डेटा की गोपनीयता, अखंडता और उपलब्धता बनाए रखना, तथा सिस्टम को अनधिकृत पहुँच और हमलों से बचाना।19. साइबर स्पेस क्या होता है?
साइबर स्पेस वह आभासी वातावरण है जहाँ इंटरनेट, नेटवर्क और डिजिटल संचार के माध्यम से सूचना का आदान-प्रदान होता है।20. पियर टू पियर साइबर अपराध क्या होता है?
पियर टू पियर साइबर अपराध में कम्प्यूटर आपस में सीधे जुड़कर डेटा साझा करते हैं, जिससे कॉपीराइट उल्लंघन, अवैध डाउनलोडिंग और मैलवेयर फैलाने की संभावना रहती है।21. हैकर शब्द की उत्पत्ति कहाँ से हुई है?
हैकर शब्द की उत्पत्ति 1960 के दशक में MIT (Massachusetts Institute of Technology) से हुई, जहाँ इसे तकनीकी कौशल वाले प्रोग्रामर्स के लिए प्रयोग किया जाता था। लघु उत्तरीय प्रश्न
1. डिनायल ऑफ सर्विस अटैक का क्या उद्देश्य है?
डिनायल ऑफ सर्विस (DoS) अटैक का उद्देश्य किसी सर्वर, नेटवर्क या वेबसाइट को इतना अधिक ट्रैफिक भेजना है कि वह अपने वैध उपयोगकर्ताओं को सेवा प्रदान करने में असमर्थ हो जाए। यह सिस्टम की क्षमता को बाधित करता है और वेबसाइट डाउन हो सकती है। इसका प्रयोग साइबर अपराधी ऑनलाइन सेवाओं को अस्थायी या स्थायी रूप से बंद करने के लिए करते हैं।2. एस.एन.पी. गणना करने के लिए किस उपकरण का उपयोग किया जाता है।
एस.एन.पी. (Serial Number Processor) की गणना के लिए कम्प्यूटर आधारित गणना उपकरण या विशेष सॉफ़्टवेयर का उपयोग किया जाता है। इसमें डेटा प्रोसेसिंग, कोडिंग और एनालिसिस के लिए उच्च प्रदर्शन वाले प्रोसेसर और मेमोरी का प्रयोग होता है।3. सर्वर को सुरक्षित करने के लिए आप क्या उपाय करेंगे?
सर्वर को सुरक्षित करने के लिए फ़ायरवॉल, एंटीवायरस, डेटा एन्क्रिप्शन, मल्टी-फैक्टर ऑथेंटिकेशन और नियमित सॉफ़्टवेयर अपडेट का उपयोग किया जाता है। साथ ही, केवल अधिकृत उपयोगकर्ताओं को ही एक्सेस देने के लिए एक्सेस कंट्रोल लागू किया जाता है।4. अपने डेटा को ऑनलाइन अटैक, हैकर और वायरस से बचाने को क्या कहते हैं?
डेटा को ऑनलाइन अटैक, हैकर और वायरस से बचाने की प्रक्रिया को साइबर सुरक्षा कहते हैं। इसमें नेटवर्क, सिस्टम और डेटा को सुरक्षित रखने के लिए तकनीकी और प्रशासनिक उपाय अपनाए जाते हैं।5. इनफॉर्मेशन सिक्योरिटी में CIA का फुल फॉर्म (full form) क्या है तथा इसके क्या कार्य हैं?
CIA का फुल फॉर्म है—Confidentiality, Integrity और Availability। इसका कार्य डेटा की गोपनीयता बनाए रखना, उसमें अनधिकृत बदलाव को रोकना और आवश्यक समय पर डेटा उपलब्ध कराना है।6. भारत सरकार साइबर अपराध से बचने के लिए क्या-क्या कदम उठा रही है।
भारत सरकार ने साइबर अपराध से निपटने के लिए I4C (Indian Cyber Crime Coordination Centre) की स्थापना की है, CERT-In को सक्रिय किया है, साइबर अपराध हेल्पलाइन 1930 शुरू की है और साइबर जागरूकता कार्यक्रम चलाए हैं।7. दैनिक जीवन में साइबर स्वच्छता की अवधारणा की व्याख्या करिये।
साइबर स्वच्छता का मतलब है डिजिटल उपकरण और ऑनलाइन गतिविधियों को सुरक्षित रखना, जैसे मजबूत पासवर्ड बनाना, संदिग्ध लिंक पर क्लिक न करना, नियमित सॉफ़्टवेयर अपडेट करना और डेटा का बैकअप लेना।8. भारत में साइबर अपराध से सम्बन्धित कानून कब बनाये गये?
भारत में साइबर अपराध से संबंधित कानून वर्ष 2000 में सूचना प्रौद्योगिकी अधिनियम (IT Act 2000) के तहत बनाए गए थे, जो 2008 में संशोधित किए गए।9. इलेक्ट्रॉनिक रिकॉर्ड के साथ छेड़छाड़ करना किस सेक्शन के अन्तर्गत आता है?
इलेक्ट्रॉनिक रिकॉर्ड के साथ छेड़छाड़ करना आईटी एक्ट 2000 की धारा 65 और 66 के तहत आता है, जिसमें छेड़छाड़ करने पर जुर्माना और कारावास दोनों हो सकते हैं।10. साइबर अपराध किसे कहते हैं?
साइबर अपराध वह अपराध है जो कम्प्यूटर, नेटवर्क या इंटरनेट का उपयोग करके किया जाता है। इसमें हैकिंग, फिशिंग, साइबर धोखाधड़ी, पहचान चोरी आदि शामिल हैं।11. हैकिंग किस प्रकार का अपराध है?
हैकिंग एक साइबर अपराध है जिसमें बिना अनुमति के किसी कम्प्यूटर सिस्टम, नेटवर्क या डेटा तक पहुंच बनाई जाती है, ताकि उसमें बदलाव या चोरी की जा सके।12. साइबर अपराध क्या होता है? यह कितने प्रकार का होता है? किन्हीं तीन प्रकार के साइबर अपराध का वर्णन कीजिए।
साइबर अपराध वह अपराध है जो डिजिटल उपकरण, नेटवर्क या इंटरनेट के माध्यम से किया जाता है। यह मुख्यतः तीन प्रकार का होता है—- हैकिंग – अनधिकृत प्रवेश कर डेटा चोरी करना।
- फिशिंग – नकली ईमेल या वेबसाइट से व्यक्तिगत जानकारी चुराना।
- साइबर ठगी – ऑनलाइन वित्तीय धोखाधड़ी करना।
1. साइबर सुरक्षा संवर्द्धन अधिनियम 2002 क्या है? व्याख्या करिये।
साइबर सुरक्षा संवर्द्धन अधिनियम 2002, सूचना प्रौद्योगिकी अधिनियम 2000 में संशोधन के रूप में लाया गया था, ताकि भारत में डिजिटल लेन-देन, ई-कॉमर्स और ऑनलाइन डेटा की सुरक्षा सुनिश्चित की जा सके। इसका मुख्य उद्देश्य साइबर अपराधों को रोकना, इलेक्ट्रॉनिक हस्ताक्षर को कानूनी मान्यता देना, और इंटरनेट पर किए जाने वाले लेन-देन को सुरक्षित बनाना है। यह अधिनियम डेटा चोरी, हैकिंग, साइबर धोखाधड़ी, और अन्य ऑनलाइन अपराधों के लिए कानूनी प्रावधान प्रदान करता है।
2. क्रास-साइट स्क्रिप्टिंग क्या है और इसे कैसे रोका जा सकता है।
क्रॉस-साइट स्क्रिप्टिंग (XSS) एक प्रकार का साइबर हमला है जिसमें हमलावर किसी वेबसाइट के कोड में मालिशियस स्क्रिप्ट इंजेक्ट करता है, जो यूज़र के ब्राउज़र में चलकर संवेदनशील डेटा चुरा सकती है। इसे रोकने के लिए इनपुट वैलिडेशन, आउटपुट एनकोडिंग, कंटेंट सिक्योरिटी पॉलिसी लागू करना और सुरक्षित कोडिंग प्रैक्टिस अपनाना आवश्यक है।
3. साइबर सुरक्षा हमलों के सामान्य प्रकारों की सूची बनाइए।
सामान्य साइबर सुरक्षा हमले निम्नलिखित हैं—
- फ़िशिंग अटैक
- मैलवेयर अटैक
- रैनसमवेयर अटैक
- डिनायल ऑफ सर्विस (DoS) अटैक
- SQL इंजेक्शन
- मैन-इन-द-मिडल अटैक
- ब्रूट फोर्स अटैक
4. हैकिंग से आप क्या समझते हैं? एथिकल हैकिंग (Ethical Hacking) को समझाइए।
हैकिंग वह प्रक्रिया है जिसमें बिना अनुमति के किसी कंप्यूटर सिस्टम या नेटवर्क तक पहुंच बनाई जाती है। एथिकल हैकिंग एक कानूनी और अधिकृत प्रक्रिया है, जिसमें सुरक्षा विशेषज्ञ सिस्टम की कमजोरियों की पहचान कर उन्हें ठीक करने में मदद करते हैं। इसका उद्देश्य सिस्टम को साइबर हमलों से सुरक्षित बनाना होता है।
5. फिशिंग से आप क्या समझते हैं? इसके प्रमुख प्रकार का वर्णन करिये।
फिशिंग एक धोखाधड़ी तकनीक है जिसमें हमलावर नकली ईमेल, वेबसाइट या मैसेज के माध्यम से यूज़र की संवेदनशील जानकारी जैसे पासवर्ड, बैंक डिटेल्स आदि चुरा लेते हैं। इसके प्रमुख प्रकार हैं—ईमेल फिशिंग, स्पीयर फिशिंग, व्हेलिंग और स्मिशिंग।
6. स्पूफिंग से आप क्या समझते हैं? विस्तार से वर्णन करिये।
स्पूफिंग एक तकनीक है जिसमें हमलावर अपनी पहचान छिपाकर किसी विश्वसनीय स्रोत के रूप में प्रस्तुत होता है। यह IP स्पूफिंग, ईमेल स्पूफिंग या कॉलर ID स्पूफिंग के रूप में हो सकता है। इसका उद्देश्य धोखा देकर डेटा चोरी करना या सिस्टम तक अनधिकृत पहुंच बनाना है।
7. साइबर फ्रॉड क्या है? उदाहरण सहित व्याख्या करिये।
साइबर फ्रॉड किसी भी प्रकार की ऑनलाइन धोखाधड़ी है जो इंटरनेट के माध्यम से की जाती है। उदाहरण के लिए—ऑनलाइन बैंकिंग धोखाधड़ी, फेक ई-कॉमर्स साइट्स, फिशिंग लिंक और क्रेडिट कार्ड फ्रॉड। इसका उद्देश्य आर्थिक लाभ या डेटा चोरी करना होता है।8. साइबर अपराध क्या है? साइबर अपराध से बचने के लिए क्या-क्या उपाय करने चाहिए।
साइबर अपराध वह अपराध है जो कंप्यूटर, नेटवर्क या इंटरनेट के माध्यम से किया जाता है। इससे बचने के लिए मजबूत पासवर्ड, मल्टी-फैक्टर ऑथेंटिकेशन, नियमित सॉफ़्टवेयर अपडेट, संदिग्ध लिंक से बचाव और साइबर जागरूकता जरूरी है।9. साइबर क्राइम एक्ट क्या है? भारत में यह एक्ट कब पारित हुआ?
साइबर क्राइम एक्ट, जिसे सूचना प्रौद्योगिकी अधिनियम 2000 कहा जाता है, भारत में 17 अक्टूबर 2000 को लागू हुआ। इसका उद्देश्य इलेक्ट्रॉनिक लेन-देन को कानूनी मान्यता देना और साइबर अपराधों को नियंत्रित करना है।10. साइबर अपराधों का वर्गीकरण करिये तथा समझाइये।
साइबर अपराध मुख्यतः तीन वर्गों में बांटे जाते हैं—- व्यक्ति के खिलाफ अपराध (जैसे साइबर स्टॉकिंग)
- संपत्ति के खिलाफ अपराध (जैसे डेटा चोरी)
- सरकार के खिलाफ अपराध (जैसे साइबर आतंकवाद)
11. भारत सरकार ने ऑनलाइन ठगी से बचने के लिए क्या-क्या कदम उठा रही है?
भारत सरकार ने 1930 साइबर हेल्पलाइन, I4C, CERT-In, और साइबर जागरूकता कार्यक्रम शुरू किए हैं। इसके अलावा, साइबर क्राइम पोर्टल (cybercrime.gov.in) के माध्यम से शिकायत दर्ज करने की सुविधा दी गई है।12. सुरक्षित ब्राउजिंग से आप क्या समझते हैं?
सुरक्षित ब्राउजिंग का अर्थ है इंटरनेट का उपयोग करते समय सुरक्षा नियमों का पालन करना, जैसे HTTPS वेबसाइट का उपयोग करना, संदिग्ध लिंक से बचना, और एंटीवायरस का उपयोग करना।13. डिनायल ऑफ सर्विस साइबर हमले से क्या प्रभावित होता है?
DoS अटैक में सर्वर या नेटवर्क की सेवाएं प्रभावित होती हैं, जिससे वैध उपयोगकर्ता सेवा का उपयोग नहीं कर पाते। यह वेबसाइट को धीमा या पूरी तरह बंद कर सकता है।बहुविकल्पीय प्रश्न
1. निम्नलिखित में से किसे कम्प्यूटर खतरों का वर्ग माना जा सकता है?
(●) डाँस अटैक(b) फिशिंग
(c) प्रार्थना
(d) (a) और (c) दोनों
2. निम्नलिखित में से किसे अवांछित व्यावसायिक ई-मेल माना जाता है?
(a) वाइरस(b) मैलवेयर
(●) अवांछित ईमेल
(d) उपरोक्त सभी
3. निम्नलिखित में से कौन आमतौर पर पीड़ित की इंटरनेट पर प्रत्येक गतिविधि का निरीक्षण करता है, पृष्ठभूमि में सभी जानकारी इकट्ठा करता है और इसे किसी और को भेजता है?
(a) मैलवेयर(●) स्पाइवेयर
(c) एडवेयर
(d) उपरोक्त सभी
4. निम्न में कौन एक प्रकार का सॉफ्टवेयर है जिसे उपयोगकर्ता के कम्प्यूटर को वायरस का पता लगाने और उनसे बचने में मदद करने के लिए डिजाइन किया गया है?
(a) मैलवेयर(●) एंटी वायरस
(c) एडवेयर
(d) (b) और (c) दोनों
5. निम्नलिखित में से कौन-सा एक प्रकार का एंटी वायरस प्रोग्राम है?
(a) क्विक हील (Quick Heal)(b) McAfee
(c) Kaspersky
(●) उपरोक्त सभी
6. यह एक सॉफ्टवेयर प्रोग्राम या एक हार्डवेयर डिवाइस हो सकता है जो इंटरनेट, नेटवर्क आदि के माध्यम से आने वाले सभी डेटा पैकेट को फिल्टर करता है — इसे किस रूप में जाना जाता है?
(a) एंटी वायरस(●) फायर वाल
(c) कुकीज
(d) मैलवेयर
7. निम्नलिखित में से कौन-सा ऑनलाइन वातावरण और डिजिटल मीडिया प्लेटफॉर्म से संबंधित उचित नैतिक व्यवहार की खोज को संदर्भित करता है?
(a) साइबर क्राइम(●) साइबर इथिक्स
(c) साइबर सुरक्षा
(d) इनमें से कोई नहीं
8. एथिकल हैकिंग और साइबर सुरक्षा के स्केलिंग के कितने प्रकार होते हैं?
(a) 1(b) 2
(●) 3
(d) 4
9. निम्नलिखित में से कौन-सा पोर्ट और आई.पी. एड्रेस स्कैनर उपयोगकर्ताओं के बीच प्रसिद्ध है?
(a) Snort(b) Cain and Abel
(●) Angry IP Scanner
(d) Ettor cap
10. वाई-फाई हैकिंग की प्रक्रिया में आमतौर पर निम्नलिखित में से किसका उपयोग किया जाता है?
(a) वायर शार्क(b) नार्टन
(●) Air crack-एनजी
(d) उपरोक्त सभी
11. निम्नलिखित में से स्कैनिंग के कौन से प्रकार हैं?
(a) पोर्ट, नेटवर्क और सेवाएँ(●) नेटवर्क, भेद्यता और पोर्ट स्कैनिंग
(c) क्लाइंट सर्वर और नेटवर्क
(d) उपरोक्त में से कोई नहीं
12. निम्नलिखित में से किसे दुर्भावनापूर्ण सॉफ्टवेयर भी कहा जाता है?
(●) मैलवेयर (Malware)(b) Ilegalware
(c) Badware
(d) Maliciousware
13. कोड रेड एक प्रकार क्या है?
(a) एक एंटीवायरस प्रोग्राम(●) एक कम्प्यूटर वायरस
(b) एक फोटो संपादन सॉफ्टवेयर
(d) एक वीडियो संपादन सॉफ्टवेयर
14. निम्नलिखित में से किसे साइबर सुरक्षा का तत्त्व माना जा सकता है?
(a) अनुप्रयोग सुरक्षा(b) परिचालन सुरक्षा
(c) नेटवर्क
(●) उपरोक्त सभी
15. निम्नलिखित में से कौन-से प्रसिद्ध और आम साइबर हमले हैं जिनका उपयोग हैकर्स उपयोगकर्ता के सिस्टम में घुसपैठ करने के लिए करते हैं?
(a) DDOS(b) मैलवेयर
(c) फिशिंग और पासवर्ड हमले
(●) (d) उपरोक्त सभी
16. हैकर्स आमतौर पर कम्प्यूटर वायरस का उपयोग किस उद्देश्य के लिए करते हैं?
(a) लॉग करने के लिए प्रत्येक उपयोगकर्ता के स्ट्रोक की निगरानी करे(b) उपयोग की आई डी और पासवर्ड जैसी संवेदनशील जानकारी तक पहुँच प्राप्त करने के लिए
(c) कम्प्यूटर सिस्टम में संग्रहीत उपयोगकर्ता के डेटा को दूषित करना
(●) (d) उपरोक्त सभी
17. वाई-फाई सुरक्षा के निम्नलिखित में से किस प्रोटोकॉल का अधिक उपयोग किया जाता है?
(a) WPA(●) (b) WPA2
(c) WPS
(d) (a) और (c) दोनों
18. TCP/IP का अर्थ है–
(a) ट्रान्समिशन योगदान प्रोटोकॉल(●) (b) ट्रान्समिशन कंट्रोल प्रोटोकॉल / इंटरनेट प्रोटोकॉल
(c) लेनदेन नियंत्रण प्रोटोकॉल
(d) ट्रान्जेक्शन कंट्रोल प्रोटोकॉल
19. निम्नलिखित में से कौन-सा संदेश की अखंडता को सत्यापित करने के लिए उपयोग की जाने वाली तकनीक को संदर्भित करता है?
(a) अंगुली का हस्ताक्षर(●) (b) डिस्क्रिप्शन एल्गोरिथम
(c) शिष्टाचार
(d) संदेश संग्रह
20. सिस्टम हैकिंग में निम्नलिखित में से कौन-सी सबसे महत्वपूर्ण गतिविधि है?
(a) जानकारी इकट्ठा करना(b) ट्रैक को कवर करना
(●) (c) पासवर्ड क्रैक करना
(d) इनमें से कोई नहीं
21. निम्नलिखित में से वास्तव में पहला कम्प्यूटर वायरस माना जाता है–
(a) सेंसर(b) ब्लास्टर
(●) (c) क्रिपर (Creeper)
(d) (a) और (c) दोनों
22. कम्प्यूटर सिस्टम को हैकिंग और विभिन्न प्रकार के वायरस से बचाने के लिए कम्प्यूटर सिस्टम में हमेशा क्या चालू रखना चाहिए?
(a) एंटी वायरस(●) (b) फायर वॉल
(c) वीएलसी प्लेयर
(d) इनमें से कोई नहीं
23. ज्ञात सॉफ्टवेयर बग को रिपेयर करने के लिए इंटरनेट पर सामान्यतः मुफ्त में मिलने वाला सॉफ्टवेयर है–
(a) वर्शन(●) (b) पैच
(c) ट्यूटोरियल
(d) एफ ए क्यू
24. साइबर लॉ की शब्दावली में डीओएस (DOS) का अर्थ है–
(●) (a) डिनायल ऑफ सर्विस(b) डिस्क ऑपरेटिंग सिस्टम
(c) डिस्टैंट ऑपरेटर सर्विस
(d) उपर्युक्त सभी
25. एक प्रोग्राम जिसमें अन्य प्रोग्रामों को संक्रमित करने की योग्यता होती है तथा जो अपनी ही प्रतियाँ स्वयं बनाकर दूसरे प्रोग्रामों में फैल सकता है, कहलाता है–
(a) वार्म(●) वायरस
(c) ट्रोजन
(d) उपरोक्त में से कोई नहीं
26. निम्नलिखित में से किस प्रकार का मैलवेयर संक्रमण के माध्यम से स्वयं की प्रतिकृति या क्लोन नहीं बनाता है?
(a) कीड़े
(●) ट्रोजन
(c) रूट कीट
(d) वायरस
27. शब्द CHAP का क्या अर्थ है?
(●) Challenge Handshake Authentication Protocol(b) Challenge Hardware Authentication Protocol
(c) Circuit Hardware Authentication Protocol
(d) Handshake Authentication Protocol
28. फायरवॉल के बारे में निम्न में कौन-सा कथन सही है?
(a) यह अनधिकृत भौतिक पहुँच को रोकने के लिए कंपनी की सीमा पर स्थापित एक उपकरण है
(●) यह अनधिकृत पहुँच से बचाने के लिए निगम की सीमा पर स्थापित एक उपकरण है
(c) यह एक प्रकार है जो कारपोरेट को नुकसान पहुँचाने वाली फाइलों को रोकने के लिए बनाई गयी है
(d) इनमें से कोई नहीं
(●) यह अनधिकृत पहुँच से बचाने के लिए निगम की सीमा पर स्थापित एक उपकरण है
(c) यह एक प्रकार है जो कारपोरेट को नुकसान पहुँचाने वाली फाइलों को रोकने के लिए बनाई गयी है
(d) इनमें से कोई नहीं
29. पहला कम्प्यूटर वायरस कब बनाया गया था?
(a) 1970(●) 1971
(c) 1972
(d) 1969
30. कम्प्यूटर वायरस होता है–
(a) फफूँद(b) बैक्टीरिया
(c) आई सी 7344
(●) (d) सॉफ्टवेयर प्रोग्राम
31. यदि आपका कम्प्यूटर स्वतः रीबूट करता है तो संभावना है कि इसमें–
(●) वायरस है(b) मेमोरी पर्याप्त नहीं है
(c) प्रिंटर नहीं है
(d) बिजली की तेज करेंट है
32. फायरवॉल का मुख्य काम है–
(●) मॉनीटरिंग(b) डिलीटिंग
(c) कॉपिंग
(d) मूविंग
33. प्रॉक्सी सर्वर का उपयोग किया जाता है–
(●) अनधिकृत उपयोगकर्ताओं के खिलाफ सुरक्षा प्रदान करने के लिए(b) वेब पेज के लिए क्लाइंट रिक्वेस्ट प्रोसेस करने के लिए
(c) टीसीपी/आईपी देने के लिए
(d) डाटाबेस एक्सेस के लिए रिक्वेस्ट
34. ऐसे वायरस जो समय बीतने पर या किसी खास तारीख को चलते हैं, कहलाते हैं–
(a) बूट सेक्टर वायरस(b) मैक्रो वायरस
(●) टाइम बम्ब
(d) वर्म
35. यह वायरस प्रायः फ्लॉपी डिस्क ड्राइव में रहकर फ्लॉपी डिस्क में आता है–
(a) ट्रोजन हार्स(●) बूट सेक्टर वायरस
(c) स्क्रिप्ट
(d) लॉजिक बम्ब