UOU SECCS-02 MOST IMPORTANT QUESTIONS

     हेलो दोस्तों ,

नमस्कार आज की इस पोस्ट में हम आपको बताएंगे उत्तराखंड ओपन यूनिवर्सिटी के बीए द्वितीय सेमेस्टर के सब्जेक्ट जिसका  कोड है SECCS-02 , के कुछ महत्वपूर्ण प्रश्न और उनके उत्तर आशा करता हूं यह आपकी हेल्प करेंगे आपके एग्जाम के अच्छे मार्क्स लाने में। 

नोट: अगर इस सब्जेक्ट की बैक आती है तो इसकी फीस₹700 है तो ध्यान से पूरे प्रश्नों को पढ़िएगा और समझिएगा । धन्यवाद!

     


        SECCS-02 

FUNDAMENTAL OF INFORMATION SECURITY 

Solved Important Questions 

Block I


UNIT I: INTERNET


1. इंटरनेट का इतिहास किस वर्ष से शुरू हुआ था?

   - [ ] 1960

   - [ ] 1970

   - [x] 1980

   - [ ] 1990


2. इंटरनेट कैसे काम करता है?

   - [ ] केवल वायरलेस कनेक्शन के माध्यम से

   - [x] TCP/IP प्रोटोकॉल के माध्यम से

   - [ ] केवल सैटेलाइट कनेक्शन के माध्यम से

   - [ ] केवल फाइबर ऑप्टिक के माध्यम से


3. IP एड्रेसिंग स्कीम में कौन सा संस्करण सबसे पुराना है?

   - [x] IPv4

   - [ ] IPv6

   - [ ] IPv5

   - [ ] IPv3


4. DNS का पूरा नाम क्या है?

   - [ ] Domain Network System

   - [x] Domain Name System

   - [ ] Domain Number System

   - [ ] Domain Name Service


5. इंटरनेट सेवा प्रदाता (ISP) का मुख्य कार्य क्या है?

   - [x] इंटरनेट कनेक्शन प्रदान करना

   - [ ] कंप्यूटर हार्डवेयर बेचना

   - [ ] सॉफ्टवेयर डेवलप करना

   - [ ] नेटवर्क केबलिंग करना


6. IPv6 में कितने बिट्स होते हैं?

   - [ ] 32 बिट्स

   - [x] 128 बिट्स

   - [ ] 64 बिट्स

   - [ ] 256 बिट्स


7. IP एड्रेस ट्रांसलेशन को क्या कहा जाता है?

   - [ ] DNS

   - [ ] DHCP

   - [x] NAT

   - [ ] FTP


8. मल्टीकास्ट एड्रेसिंग का उपयोग किसके लिए किया जाता है?

   - [ ] एकल डिवाइस को डेटा भेजने के लिए

   - [ ] सभी डिवाइस को डेटा भेजने के लिए

   - [x] एक समूह को डेटा भेजने के लिए

   - [ ] किसी भी डिवाइस को डेटा नहीं भेजने के लिए


9. इंटरनेट पर डेटा ट्रांसमिशन के लिए कौन सा प्रोटोकॉल उपयोग किया जाता है?

   - [x] TCP/IP

   - [ ] HTTP

   - [ ] FTP

   - [ ] SMTP


10. DNS में शीर्ष स्तर का डोमेन कौन सा है?

    - [ ] .com

    - [ ] .org

    - [ ] .net

    - [x] उपरोक्त सभी


11. IP एड्रेस की कमी को क्या कहा जाता है?

    - [ ] IP Exhaustion

    - [x] IP Address Exhaustion

    - [ ] IP Depletion

    - [ ] IP Shortage


12. इंटरनेट पर डेटा सुरक्षा के लिए कौन सा प्रोटोकॉल उपयोग किया जाता है?

    - [ ] FTP

    - [ ] HTTP

    - [x] HTTPS

    - [ ] SMTP


13. DNS में द्वितीय स्तर का डोमेन कौन सा है?

    - [ ] .com

    - [x] example.com

    - [ ] .org

    - [ ] .net


14. इंटरनेट पर डेटा भेजने के लिए कौन सा प्रोटोकॉल उपयोग किया जाता है?

    - [ ] FTP

    - [ ] SMTP

    - [x] TCP

    - [ ] HTTP


15. IP एड्रेसिंग में सबनेटिंग का क्या उपयोग है?

    - [ ] नेटवर्क को विभाजित करने के लिए

    - [x] नेटवर्क को छोटे हिस्सों में विभाजित करने के लिए

    - [ ] नेटवर्क को जोड़ने के लिए

    - [ ] नेटवर्क को हटाने के लिए



UNIT II: MODELS OF E-GOVERNANCE


1. ई-गवर्नेंस का मुख्य उद्देश्य क्या है?

   - [ ] केवल सरकारी सेवाओं का डिजिटलीकरण

   - [x] नागरिकों को बेहतर सेवाएं प्रदान करना

   - [ ] केवल डेटा संग्रहण

   - [ ] केवल इंटरनेट सेवाएं प्रदान करना


2. ई-गवर्नेंस के कौन से मॉडल में सरकार और नागरिकों के बीच संवाद होता है?

   - [ ] Broadcasting Model

   - [ ] Comparative Analysis Model

   - [ ] Critical Flow Model

   - [x] E-Advocacy Model


3. ई-गवर्नेंस के कौन से मॉडल में सूचना का प्रसारण होता है?

   - [x] Broadcasting Model

   - [ ] Comparative Analysis Model

   - [ ] Critical Flow Model

   - [ ] E-Advocacy Model


4. ई-गवर्नेंस के कौन से मॉडल में विभिन्न विकल्पों का तुलनात्मक विश्लेषण किया जाता है?

   - [ ] Broadcasting Model

   - [x] Comparative Analysis Model

   - [ ] Critical Flow Model

   - [ ] E-Advocacy Model


5. ई-गवर्नेंस के कौन से मॉडल में महत्वपूर्ण जानकारी का प्रवाह होता है?

   - [ ] Broadcasting Model

   - [ ] Comparative Analysis Model

   - [x] Critical Flow Model

   - [ ] E-Advocacy Model


6. ई-गवर्नेंस के कौन से मॉडल में सहयोगी सेवाएं प्रदान की जाती हैं?

   - [ ] Broadcasting Model

   - [ ] Comparative Analysis Model

   - [ ] Critical Flow Model

   - [x] Interactive Service Model


7. ई-गवर्नेंस के कौन से चरण में सेवाओं का डिजिटलीकरण होता है?

   - [ ] प्रारंभिक चरण

   - [x] परिपक्वता चरण

   - [ ] मध्य चरण

   - [ ] अंतिम चरण


8. ई-गवर्नेंस के कौन से चरण में नागरिकों को सेवाएं प्रदान की जाती हैं?

   - [ ] प्रारंभिक चरण

   - [ ] मध्य चरण

   - [x] परिपक्वता चरण

   - [ ] अंतिम चरण


9. ई-गवर्नेंस के कौन से चरण में सेवाओं का एकीकरण होता है?

   - [ ] प्रारंभिक चरण

   - [ ] मध्य चरण

   - [x] परिपक्वता चरण

   - [ ] अंतिम चरण


10. ई-गवर्नेंस के कौन से चरण में सेवाओं का मूल्यांकन किया जाता है?

    - [ ] प्रारंभिक चरण

    - [ ] मध्य चरण

    - [ ] परिपक्वता चरण

    - [x] अंतिम चरण


11. ई-गवर्नेंस के कौन से मॉडल में नागरिकों की भागीदारी होती है?

    - [ ] Broadcasting Model

    - [ ] Comparative Analysis Model

    - [ ] Critical Flow Model

    - [x] E-Advocacy Model


12. ई-गवर्नेंस के कौन से मॉडल में सूचना का प्रसारण होता है?

    - [x] Broadcasting Model

    - [ ] Comparative Analysis Model

    - [ ] Critical Flow Model

    - [ ] E-Advocacy Model


13. ई-गवर्नेंस के कौन से मॉडल में विभिन्न विकल्पों का तुलनात्मक विश्लेषण किया जाता है?

    - [ ] Broadcasting Model

    - [x] Comparative Analysis Model

    - [ ] Critical Flow Model

    - [ ] E-Advocacy Model


14. ई-गवर्नेंस के कौन से मॉडल में महत्वपूर्ण जानकारी का प्रवाह होता है?

    - [ ] Broadcasting Model

    - [ ] Comparative Analysis Model

    - [x] Critical Flow Model

    - [ ] E-Advocacy Model


15. ई-गवर्नेंस के कौन से मॉडल में सहयोगी सेवाएं प्रदान की जाती हैं?

    - [ ] Broadcasting Model

    - [ ] Comparative Analysis Model

    - [ ] Critical Flow Model

    - [x] Interactive Service Model


16. ई-गवर्नेंस के कौन से चरण में सेवाओं का डिजिटलीकरण होता है?

    - [ ] प्रारंभिक चरण

    - [x] परिपक्वता चरण

    - [ ] मध्य चरण

    - [ ] अंतिम चरण


17. ई-गवर्नेंस के कौन से चरण में नागरिकों को सेवाएं प्रदान की जाती हैं?

    - [ ] प्रारंभिक चरण

    - [ ] मध्य चरण

    - [x] परिपक्वता चरण

    - [ ] अंतिम चरण


18. ई-गवर्नेंस के कौन से चरण में सेवाओं का एकीकरण होता है?

    - [ ] प्रारंभिक चरण

    - [ ] मध्य चरण

    - [x] परिपक्वता चरण

    - [ ] अंतिम चरण


19. ई-गवर्नेंस के कौन से चरण में सेवाओं का मूल्यांकन किया जाता है?

    - [ ] प्रारंभिक चरण

    - [ ] मध्य चरण

    - [ ] परिपक्वता चरण

    - [x] अंतिम चरण


20. ई-गवर्नेंस के कौन से मॉडल में नागरिकों की भागीदारी होती है?

    - [ ] Broadcasting Model

    - [ ] Comparative Analysis Model

    - [ ] Critical Flow Model

    - [x] E-Advocacy Model




Unit III: E-Readiness


1. E-Readiness का मुख्य उद्देश्य क्या है?

   - (A) डिजिटल इंफ्रास्ट्रक्चर की उपलब्धता का मूल्यांकन

   - (B) ई-कॉमर्स प्लेटफॉर्म बनाना

   - (C) ऑनलाइन शिक्षा प्रदान करना

   - (D) नेटवर्क सुरक्षा बढ़ाना

   - उत्तर: (A) डिजिटल इंफ्रास्ट्रक्चर की उपलब्धता का मूल्यांकन


2. E-Readiness के मूल्यांकन में कौन सा प्रमुख तत्व शामिल है?

   - (A) तकनीकी संरचना

   - (B) सरकारी नीतियां

   - (C) जनसंख्या का आकार

   - (D) वित्तीय स्थिति

   - उत्तर: (A) तकनीकी संरचना


3. E-Readiness की कौन सी अवस्था में उपयोगकर्ता की अनुकूलता पर ध्यान केंद्रित किया जाता है?

   - (A) नीति प्रबंधन

   - (B) तकनीकी ढांचा

   - (C) सामाजिक और सांस्कृतिक अनुकूलता

   - (D) आर्थिक संसाधन

   - उत्तर: (C) सामाजिक और सांस्कृतिक अनुकूलता


4. 'डिजिटल विभाजन' किस समस्या को संदर्भित करता है?

   - (A) इंटरनेट की गति में भिन्नता

   - (B) तकनीकी संसाधनों की असमानता

   - (C) ई-कॉमर्स के नियमों में भिन्नता

   - (D) डिजिटल सुरक्षा में भिन्नता

   - उत्तर: (B) तकनीकी संसाधनों की असमानता


5. E-Readiness का मूल्यांकन करने के लिए किस प्रकार की रिपोर्ट का उपयोग किया जाता है?

   - (A) वित्तीय रिपोर्ट

   - (B) तकनीकी रिपोर्ट

   - (C) सामाजिक रिपोर्ट

   - (D) व्यापार रिपोर्ट

   - उत्तर: (B) तकनीकी रिपोर्ट


6. 'E-Governance' के लिए 'E-Readiness' की कौन सी अवस्था सबसे महत्वपूर्ण है?

   - (A) जनसंख्या की जागरूकता

   - (B) नीति और नियम

   - (C) आईटी संसाधनों की उपलब्धता

   - (D) नेटवर्क की पहुंच

   - उत्तर: (C) आईटी संसाधनों की उपलब्धता


7. E-Readiness के मूल्यांकन में 'टेक्नोलॉजी ब्लू प्रिंट' का क्या मतलब है?

   - (A) भविष्य के तकनीकी विकास की योजना

   - (B) मौजूदा तकनीकी अवसंरचना की समीक्षा

   - (C) इंटरनेट सुरक्षा की योजना

   - (D) वित्तीय योजनाओं का दस्तावेज

   - उत्तर: (B) मौजूदा तकनीकी अवसंरचना की समीक्षा


8. 'बैंडविड्थ' E-Readiness के मूल्यांकन में किस तत्व से संबंधित है?

   - (A) नेटवर्क की गति

   - (B) वित्तीय संसाधन

   - (C) सरकारी नीति

   - (D) समाजिक अनुकूलता

   - उत्तर: (A) नेटवर्क की गति


9. E-Readiness के मूल्यांकन में 'मानव संसाधन' का क्या महत्व है?

   - (A) केवल तकनीकी विशेषज्ञों की उपलब्धता

   - (B) तकनीकी और प्रबंधन क्षमता का मूल्यांकन

   - (C) आर्थिक संसाधनों की उपलब्धता

   - (D) कानूनी नीतियों का मूल्यांकन

   - उत्तर: (B) तकनीकी और प्रबंधन क्षमता का मूल्यांकन


10. 'लेगल फ्रेमवर्क' E-Readiness में किस प्रकार की समस्या को संबोधित करता है?

    - (A) तकनीकी संसाधनों की कमी

    - (B) नेटवर्क की सुरक्षा

    - (C) कानूनी नियम और नीतियां

    - (D) समाजिक समस्याएं

    - उत्तर: (C) कानूनी नियम और नीतियां


11. 'डिजिटल लिटरेसी' E-Readiness के किस पहलू से संबंधित है?

    - (A) तकनीकी अवसंरचना

    - (B) सरकारी नीतियां

    - (C) उपयोगकर्ता की क्षमता और समझ

    - (D) वित्तीय संसाधन

    - उत्तर: (C) उपयोगकर्ता की क्षमता और समझ


12. E-Readiness में 'कनेक्टिविटी' से क्या तात्पर्य है?

    - (A) इंटरनेट की गति और उपलब्धता

    - (B) आर्थिक संसाधन

    - (C) सरकारी समर्थन

    - (D) समाजिक समर्थन

    - उत्तर: (A) इंटरनेट की गति और उपलब्धता


13. 'आईटी इंफ्रास्ट्रक्चर' का मूल्यांकन किस उद्देश्य से किया जाता है?

    - (A) तकनीकी विकास की योजना

    - (B) मौजूदा तकनीकी संसाधनों की समीक्षा

    - (C) कानूनी नीतियों की समीक्षा

    - (D) वित्तीय स्थिति का मूल्यांकन

    - उत्तर: (B) मौजूदा तकनीकी संसाधनों की समीक्षा


14. 'डिजिटल इक्विटी' क्या होती है?

    - (A) तकनीकी संसाधनों की समानता

    - (B) वित्तीय समानता

    - (C) कानूनी समानता

    - (D) शैक्षिक समानता

    - उत्तर: (A) तकनीकी संसाधनों की समानता


15. E-Readiness में 'प्रस्तावना और सिफारिशें' का क्या महत्व है?

    - (A) नई तकनीकी प्रणालियों की योजना

    - (B) मौजूदा समस्याओं का समाधान

    - (C) रिपोर्ट को प्रस्तुत करने का तरीका

    - (D) वित्तीय निवेश की योजना

    - उत्तर: (B) मौजूदा समस्याओं का समाधान


16. E-Readiness के मूल्यांकन में 'समाजिक और सांस्कृतिक अनुकूलता' क्यों महत्वपूर्ण है?

    - (A) इसका प्रभाव आर्थिक संसाधनों पर पड़ता है

    - (B) यह उपयोगकर्ता की समझ और स्वीकार्यता पर निर्भर करता है

    - (C) यह तकनीकी संसाधनों की उपलब्धता से संबंधित है

    - (D) यह कानूनी नीतियों से संबंधित है

    - उत्तर: (B) यह उपयोगकर्ता की समझ और स्वीकार्यता पर निर्भर करता है


17. E-Readiness में 'नेटवर्क सुरक्षा' का क्या महत्व है?

    - (A) डेटा की सुरक्षा और अखंडता को सुनिश्चित करना

    - (B) आर्थिक लाभ को बढ़ाना

    - (C) कानूनी समस्याओं को हल करना

    - (D) तकनीकी प्रशिक्षण प्रदान करना

    - उत्तर: (A) डेटा की सुरक्षा और अखंडता को सुनिश्चित करना


18. 'साइबर सुरक्षा' E-Readiness के किस पहलू से संबंधित है?

    - (A) नेटवर्क की गति

    - (B) डेटा की सुरक्षा

    - (C) वित्तीय संसाधन

    - (D) सरकारी नीतियां

    - उत्तर: (B) डेटा की सुरक्षा


19. E-Readiness के लिए 'प्रस्तावना' में क्या शामिल किया जाता है?

    - (A) तकनीकी विश्लेषण

    - (B) नीति और योजना का विवरण

    - (C) वित्तीय समीक्षा

    - (D) समाजिक मुद्दों की समीक्षा

    - उत्तर: (B) नीति और योजना का विवरण


20. E-Readiness के मूल्यांकन में 'विनियामक ढांचा' का क्या महत्व है?

    - (A) तकनीकी संसाधनों की उपलब्धता

    - (B) कानूनी नियमों और नीतियों की उपलब्धता

    - (C) आर्थिक संसाधनों की उपलब्धता

    - (D) सामाजिक समर्थन

    - उत्तर: (B) कानूनी नियमों और नीतियों की उपलब्धता


Unit IV: E-Commerce


1. E-Commerce का क्या मुख्य लाभ है?

   - (A) भौतिक स्टोर की आवश्यकता नहीं होती

   - (B) उच्च लागत

   - (C) सीमित ग्राहक आधार

   - (D) अधिक बुकिंग समय

   - उत्तर: (A) भौतिक स्टोर की आवश्यकता नहीं होती


2. E-Commerce के निम्नलिखित में से कौन सा एक व्यापार मॉडल है?

   - (A) B2B (Business to Business)

   - (B) B2C (Business to Consumer)

   - (C) C2C (Consumer to Consumer)

   - (D) सभी उपरोक्त

   - उत्तर: (D) सभी उपरोक्त


3. 'डिजिटल वॉलेट' का उपयोग किस उद्देश्य के लिए किया जाता है?

   - (A) ऑनलाइन शॉपिंग के लिए भुगतान

   - (B) बुकिंग की पुष्टि

   - (C) ग्राहक समीक्षा प्राप्त करने के लिए

   - (D) विज्ञापन देने के लिए

   - उत्तर: (A) ऑनलाइन शॉपिंग के लिए भुगतान


4. E-Commerce में 'मोबाइल कॉमर्स' का क्या मतलब है?

   - (A) कंप्यूटर पर आधारित ऑनलाइन शॉपिंग

   - (B) मोबाइल डिवाइस पर आधारित ऑनलाइन शॉपिंग

   - (C) केवल ईमेल द्वारा व्यापार

   - (D) भौतिक स्टोर पर आधारित व्यापार

   - उत्तर: (B) मोबाइल डिवाइस पर आधारित ऑनलाइन शॉपिंग


5. E-Commerce के 'B2B' मॉडल का क्या अर्थ है?

   - (A) व्यापार से उपभोक्ता तक

   - (B) उपभोक्ता से उपभोक्ता तक

   - (C) व्यापार से व्यापार तक

   - (D) उपभोक्ता से व्यापार तक

   - उत्तर: (C) व्यापार से व्यापार तक


6. E-Commerce में 'पेटी' (Phishing) का क्या संबंध है?

   - (A) एक प्रकार का विज्ञापन

   - (B) डेटा चोरी का तरीका

   - (C) ऑनलाइन भुगतान का तरीका

   - (D) ग्राहक समीक्षा का तरीका

   - उत्तर: (B) डेटा चोरी का तरीका


7. 'ऑनलाइन रिटेल' का क्या मतलब है?

   - (A) केवल ऑफलाइन रिटेल की प्रक्रिया

   - (B) उत्पादों और सेवाओं को ऑनलाइन बेचना

   - (C) भौतिक स्टोर का संचालन

   - (D) केवल विज्ञापन देना

   - उत्तर: (B) उत्पादों और सेवाओं को ऑनलाइन बेचना


8. E-Commerce में 'SSL' (Secure Sockets Layer) का क्या उपयोग होता है?

   - (A) वेबसाइट की लोडिंग स्पीड बढ़ाना

   - (B) वेबसाइट की सुरक्षा सुनिश्चित करना

   - (C) वेबसाइट को डिज़ाइन करना

   - (D) ग्राहक डेटा एकत्र करना

   - उत्तर: (B) वेबसाइट की सुरक्षा सुनिश्चित करना


9. E-Commerce के 'C2C' मॉडल का क्या अर्थ है?

   - (A) उपभोक्ता से व्यापार तक

   - (B) व्यापार से उपभोक्ता तक

   - (C) उपभोक्ता से उपभोक्ता तक

   - (D) व्यापार से व्यापार तक

   - उत्तर: (C) उपभोक्ता से उपभोक्ता तक


10. 'ई-पेमेंट गेटवे' का क्या कार्य होता है?

    - (A) ऑनलाइन ट्रांजेक्शंस को प्रोसेस करना

    - (B) उत्पादों की डिलीवरी को ट्रैक करना

    - (C) ग्राहक समीक्षाओं को एकत्र करना

    - (D) वेबसाइट को डिज़ाइन करना

    - उत्तर: (A) ऑनलाइन ट्रांजेक्शंस को प्रोसेस करना


11. 'क्लाउड कम्प्यूटिंग' का उपयोग ई-कॉमर्स में किस उद्देश्य से किया जाता है?

    - (A) डेटा को सुरक्षित रूप से स्टोर करना

    - (B) वेबसाइट डिजाइन करना

    - (C) ऑफलाइन स्टोर प्रबंधन

    - (D) विज्ञापन के लिए उपयोग

    - उत्तर: (A) डेटा को सुरक्षित रूप से स्टोर करना


12. E-Commerce में 'अफिलिएट मार्केटिंग' का क्या मतलब है?

    - (A) अन्य कंपनियों की वेबसाइटों पर विज्ञापन देना

    - (B) अन्य कंपनियों की सेवाओं को खरीदना

    - (C) किसी अन्य व्यक्ति की बिक्री पर कमीशन प्राप्त करना

    - (D) केवल ब्लॉग लेखना

    - उत्तर: (C) किसी अन्य व्यक्ति की बिक्री पर कमीशन प्राप्त करना


13. ऑमनी-चैनल रिटेल' क्या है?

    - (A) केवल ऑनलाइन स्टोर

    - (B) केवल ऑफलाइन स्टोर

    - (C) ऑनलाइन और ऑफलाइन दोनों चैनलों का समन्वय

    - (D) केवल सोशल मीडिया पर बिक्री

    - उत्तर: (C) ऑनलाइन और ऑफलाइन दोनों चैनलों का समन्वय


14. 'इन्फॉर्मेशन कलेक्शन' के अंतर्गत ई-कॉमर्स में क्या आता है?

    - (A) ग्राहक डेटा एकत्र करना

    - (B) विज्ञापन सामग्री बनाना

    - (C) उत्पादों की डिलीवरी को ट्रैक करना

    - (D) तकनीकी सहायता प्रदान करना

    - उत्तर: (A) ग्राहक डेटा एकत्र करना


15. 'ई-लॉगिस्टिक्स' क्या है?

    - (A) ऑनलाइन शॉपिंग प्लेटफॉर्म का प्रबंधन

    - (B) ऑनलाइन ट्रांसपोर्ट और डिलीवरी का प्रबंधन

    - (C) केवल वेब डिज़ाइनिंग

    - (D) ग्राहक सेवा प्रबंधन

    - उत्तर: (B) ऑनलाइन ट्रांसपोर्ट और डिलीवरी का प्रबंधन


16. 'ड्रॉप-शिपिंग' का क्या मतलब है?

    - (A) उत्पादों को सीधे निर्माता से ग्राहक तक भेजना

    - (B) स्टॉक को एक स्टोर से दूसरे स्टोर में ट्रांसफर करना

    - (C) उत्पादों की बुकिंग ऑनलाइन करना

    - (D) वेबसाइट डिज़ाइन में सुधार करना

    - उत्तर: (A) उत्पादों को सीधे निर्माता से ग्राहक तक भेजना


17. E-Commerce में 'पर्सनलाइजेशन' से क्या तात्पर्य है?

    - (A) ग्राहक की प्राथमिकताओं के अनुसार अनुशंसाएँ देना

    - (B) वेबसाइट का रंग बदलना

    - (C) उत्पादों के दाम बढ़ाना

    - (D) वेबसाइट की गति बढ़ाना

    - उत्तर: (A) ग्राहक की प्राथमिकताओं के अनुसार अनुशंसाएँ देना


18. 'वर्चुअल मर्चेंट' क्या है?

    - (A) एक डिजिटल स्टोर जो केवल ऑनलाइन संचालित होता है

    - (B) एक ऑफलाइन स्टोर जो ऑनलाइन भी बिक्री करता है

    - (C) एक विज्ञापन एजेंसी

    - (D) एक फिजिकल स्टोर

    - उत्तर: (A) एक डिजिटल स्टोर जो केवल ऑनलाइन संचालित होता है


19. E-Commerce के 'लॉजिस्टिक्स' में कौन सी प्रक्रिया शामिल है?

    - (A) उत्पादों की पैकिंग और डिलीवरी

    - (B) वेबसाइट की डिजाइनिंग

    - (C) ग्राहक सेवा प्रबंधन

    - (D) विज्ञापन और प्रचार

    - उत्तर: (A) उत्पादों की पैकिंग और डिलीवरी


20. E-Commerce में 'सेक्योरिटी प्रोटोकॉल' का क्या महत्व है?

    - (A) ग्राहक डेटा की सुरक्षा और गोपनीयता सुनिश्चित करना

    - (B) वेबसाइट की डिज़ाइन को बेहतर बनाना

    - (C) केवल विज्ञापन दिखाना

    - (D) बिक्री को बढ़ाना

    - उत्तर: (A) ग्राहक डेटा की सुरक्षा और गोपनीयता सुनिश्चित करना

Block II 

UNIT I: INTRODUCTION TO CYBER CRIME


1. साइबर क्राइम क्या है?

   - A) कंप्यूटर पर खेलना

   - B) डिजिटल तकनीक का दुरुपयोग

   - C) इंटरनेट पर खरीददारी

   - D) सोशल मीडिया पर चेटिंग  

   उत्तर: B) डिजिटल तकनीक का दुरुपयोग


2. मालवेयर के निम्नलिखित में से कौन सा प्रकार है?

   - A) एडवेयर

   - B) एंटीवायरस

   - C) फायरवॉल

   - D) बैकअप सॉफ़्टवेयर  

   उत्तर: A) एडवेयर


3. स्पायवेयर का क्या उद्देश्य होता है?

   - A) कंप्यूटर की गति बढ़ाना

   - B) उपयोगकर्ता की व्यक्तिगत जानकारी चुराना

   - C) डेटा को एन्क्रिप्ट करना

   - D) ईमेल को सुरक्षित करना  

   उत्तर: B) उपयोगकर्ता की व्यक्तिगत जानकारी चुराना


4. वायरस और वर्म में क्या अंतर है?

   - A) वर्म स्वायत्त रूप से फैलता है, जबकि वायरस उपयोगकर्ता की क्रियाओं पर निर्भर करता है

   - B) वायरस केवल फोटो को संक्रमित करता है

   - C) वर्म केवल नेटवर्क को प्रभावित करता है

   - D) वायरस और वर्म समान होते हैं  

   उत्तर: A) वर्म स्वायत्त रूप से फैलता है, जबकि वायरस उपयोगकर्ता की क्रियाओं पर निर्भर करता है.


5. ट्रोजन हॉर्स का मुख्य उद्देश्य क्या होता है?

   - A) यूजर इंटरफेस को सुधारना

   - B) उपयोगकर्ता के कंप्यूटर पर छुपे हुए मैलवेयर को स्थापित करना

   - C) डेटा को बैकअप करना

   - D) प्रोग्राम की गति को बढ़ाना  

   उत्तर: B) उपयोगकर्ता के कंप्यूटर पर छुपे हुए मैलवेयर को स्थापित करना


6. स्केयरवेयर क्या है?

   - A) एक तरह का कंप्यूटर गेम

   - B) उपयोगकर्ता को झूठी सुरक्षा चेतावनियाँ देने वाला सॉफ़्टवेयर

   - C) ईमेल सेवा का सॉफ़्टवेयर

   - D) वेब ब्राउज़र  

   उत्तर: B) उपयोगकर्ता को झूठी सुरक्षा चेतावनियाँ देने वाला सॉफ़्टवेयर


7. मालवेयर का एक सामान्य प्रकार क्या है?

   - A) डेटा रिकवरी सॉफ़्टवेयर

   - B) डिवाइस ड्राइवर

   - C) वर्म

   - D) सर्च इंजन  

   उत्तर: C) वर्म


8. कंप्यूटर के लिए वायरस का प्रमुख खतरा क्या है?

   - A) गति की वृद्धि

   - B) डेटा की सुरक्षा

   - C) डेटा की हानि या क्षति

   - D) बूट समय की कमी  

   उत्तर: C) डेटा की हानि या क्षति


9. स्पायवेयर से बचाव के लिए कौन सा उपाय सही है?

   - A) नियमित रूप से पासवर्ड बदलना

   - B) संदिग्ध ईमेल अटैचमेंट्स को न खोलना

   - C) इंटरनेट ब्राउज़र को अपडेट न करना

   - D) केवल एक एंटीवायरस सॉफ़्टवेयर का उपयोग करना  

   उत्तर: B) संदिग्ध ईमेल अटैचमेंट्स को न खोलना


10. एडवेयर क्या करता है?

    - A) उपयोगकर्ता के ब्राउज़िंग अनुभव को बाधित करता है

    - B) वायरस से सुरक्षा करता है

    - C) ईमेल संदेश भेजता है

    - D) सिस्टम अपडेट करता है  

    उत्तर: A) उपयोगकर्ता के ब्राउज़िंग अनुभव को बाधित करता है


11. मालवेयर को कैसे पहचान सकते हैं?

    - A) अपडेटेड एंटीवायरस सॉफ़्टवेयर का उपयोग करके

    - B) केवल सिस्टम को रिस्टार्ट करके

    - C) ब्राउज़र को बंद करके

    - D) यूजर प्रोफाइल को बदलकर  

    उत्तर: A) अपडेटेड एंटीवायरस सॉफ़्टवेयर का उपयोग करके


12. कंप्यूटर पर सुरक्षा बनाए रखने के लिए क्या करें?

    - A) नियमित रूप से पासवर्ड बदलें

    - B) किसी भी लिंक पर क्लिक करें

    - C) सभी ईमेल अटैचमेंट्स खोलें

    - D) बिना एंटीवायरस सॉफ़्टवेयर के काम करें  

    उत्तर: A) नियमित रूप से पासवर्ड बदलें


13. एडवेयर से कैसे बचा जा सकता है?

    - A) केवल सुरक्षित वेबसाइट्स पर जाएं

    - B) संदिग्ध विज्ञापनों पर क्लिक करें

    - C) एडब्लॉकर का उपयोग करें

    - D) पुराने सॉफ़्टवेयर का उपयोग करें  

    उत्तर: C) एडब्लॉकर का उपयोग करें


14. मालवेयर के प्रसार को रोकने के लिए कौन सा तरीका उपयोगी है?

    - A) फायरवॉल का उपयोग

    - B) ईमेल अटैचमेंट्स को अनदेखा करना

    - C) हर दिन सिस्टम को रिस्टार्ट करना

    - D) सोशल मीडिया पर सक्रिय रहना  

    उत्तर: A) फायरवॉल का उपयोग


15. स्केयरवेयर का प्रभाव क्या होता है?

    - A) उपयोगकर्ता को झूठी सुरक्षा चेतावनियाँ दिखाना

    - B) कंप्यूटर की गति बढ़ाना

    - C) डेटा का बैकअप बनाना

    - D) सिस्टम को ऑटोमेटिक अपडेट करना  

    उत्तर: A) उपयोगकर्ता को झूठी सुरक्षा चेतावनियाँ दिखाना


UNIT II: KINDS OF CYBER CRIME


1. साइबर स्टॉकिंग क्या है?

   - A) कंप्यूटर वायरस की प्रकार

   - B) किसी व्यक्ति की ऑनलाइन निगरानी

   - C) डेटा की हानि

   - D) ईमेल स्पैम  

   उत्तर: B) किसी व्यक्ति की ऑनलाइन निगरानी


2. बच्चों के लिए पोर्नोग्राफी का क्या प्रभाव हो सकता है?

   - A) मनोवैज्ञानिक समस्याएँ

   - B) तकनीकी समस्याएँ

   - C) सिस्टम की गति

   - D) डेटा की सुरक्षा  

   उत्तर: A) मनोवैज्ञानिक समस्याएँ


3. सॉफ्टवेयर पाइरेसी क्या होती है?

   - A) सॉफ्टवेयर की बूटिंग प्रक्रिया

   - B) अनधिकृत रूप से सॉफ्टवेयर की नकल करना

   - C) सॉफ्टवेयर को अपडेट करना

   - D) सॉफ्टवेयर का बैकअप लेना  

   उत्तर: B) अनधिकृत रूप से सॉफ्टवेयर की नकल करना


4. साइबर आतंकवाद का उदाहरण क्या हो सकता है?

   - A) एक वेबसाइट को हैक करना

   - B) किसी का ईमेल अकाउंट हैक करना

   - C) सरकार की महत्वपूर्ण जानकारी को नष्ट करना

   - D) एक ऑनलाइन गेम खेलना  

   उत्तर: C) सरकार की महत्वपूर्ण जानकारी को नष्ट करना


5. फिशिंग क्या है?

   - A) ईमेल के माध्यम से धोखाधड़ी करना

   - B) इंटरनेट पर वीडियो बनाना

   - C) कंप्यूटर की गति बढ़ाना

   - D) डेटा को बैकअप करना  

   उत्तर: A) ईमेल के माध्यम से धोखाधड़ी करना


6. सॉफ्टवेयर पाइरेसी का प्रभाव क्या हो सकता है?

   - A) कानूनी कार्रवाई

   - B) कंप्यूटर की गति में वृद्धि

   - C) डेटा की सुरक्षा

   - D) सिस्टम की स्थिरता  

   उत्तर: A) कानूनी कार्रवाई


7. ऑनलाइन नीलामी धोखाधड़ी क्या है?

   - A) नीलामी में भाग लेना

   - B) नकली या धोखाधड़ी वाले नीलामी प्रस्ताव देना

   - C) नीलामी के सामान को बेचना

   - D) नीलामी में प्रस्ताव देना  

   उत्तर: B) नकली या धोखाधड़ी वाले नीलामी प्रस्ताव देना


8. क्रॉस-साइट स्क्रिप्टिंग (XSS) क्या है?

   - A) वेबसाइट पर स्क्रिप्ट का आक्रमण

   - B) कंप्यूटर वायरस का प्रकार

   - C) डिवाइस का बूट समय

   - D) ईमेल स्पैम  

   उत्तर: A) वेबसाइट पर स्क्रिप्ट का आक्रमण


9. स्पैमिंग का क्या प्रभाव होता है?

   - A) उपयोगकर्ता को अवांछित ईमेल प्राप्त करना

   - B) डेटा की सुरक्षा

   - C) सिस्टम की गति बढ़ाना

   - D) इंटरनेट की गति को बढ़ाना  

   उत्तर: A) उपयोगकर्ता को अवांछित ईमेल प्राप्त करना


10. वेब जैकिंग का क्या मतलब है?

    - A) वेबसाइट का अनधिकृत नियंत्रण लेना

    - B) वेबसाइट को सुधारना

    - C) वेबसाइट का डेटा बैकअप लेना

    - D) वेबसाइट पर विज्ञापन डालना  

    उत्तर: A) वेबसाइट का अनधिकृत नियंत्रण लेना


11. साइबर स्टॉकिंग से बचने के लिए क्या करें?

    - A) व्यक्तिगत जानकारी को सार्वजनिक रूप से न साझा करें

    - B) सभी संदेशों का जवाब दें

    - C) अनजान लिंक्स पर क्लिक करें

    - D) सोशल मीडिया पर अधिक सक्रिय रहें  

    उत्तर: A) व्यक्तिगत जानकारी को सार्वजनिक रूप से न साझा करें


12. डेटा डिडलिंग क्या है?

    - A) डेटा में छेड़छाड़ करना

    - B) डेटा का बैकअप बनाना

    - C) डेटा को एन्क्रिप्ट करना

    - D) डेटा को रीसेट करना  

    उत्तर: A) डेटा में छेड़छाड़ करना


13. ईमेल स्पूफिंग का क्या अर्थ है?

    - A) ईमेल पते को छिपाना

    - B) एक नकली ईमेल पता बनाना

    - C) ईमेल का बैकअप बनाना

    - D) ईमेल की सुरक्षा बढ़ाना  

    उत्तर: B) एक नकली ईमेल पता बनाना


14. ऑनलाइन रोमांस स्कैम क्या है?

    - A) ऑनलाइन मित्रता बनाने की प्रक्रिया

    - B) प्यार का नाटक करके धोखाधड़ी करना

    - C) इंटरनेट पर डेटिंग साइट का उपयोग करना

    - D) रोमांस संबंधित सामग्री साझा करना  

    उत्तर: B) प्यार का नाटक करके धोखाधड़ी करना


15. एक्सप्लॉइट की समस्या क्या है?

    - A) सिस्टम के सुरक्षा दोष का उपयोग करके हमला करना

    - B) सॉफ्टवेयर को अपडेट करना

    - C) डेटा को बैकअप लेना

    - D) सिस्टम को रिपेयर करना  

    उत्तर: A) सिस्टम के सुरक्षा दोष का उपयोग करके हमला करना


UNIT III: ORGANIZED CYBER CRIME


1. संगठित साइबर अपराध का क्या अर्थ है?

   - A) एक व्यक्ति द्वारा किया गया साइबर अपराध

   - B) एक संगठित समूह द्वारा किए गए साइबर अपराध

   - C) व्यक्तिगत कंप्यूटर समस्याएँ

   - D) केवल डेटा चोरी  

   उत्तर: B) एक संगठित समूह द्वारा किए गए साइबर अपराध


2. संगठित अपराध समूहों के प्रकार कौन से हैं?

   - A) केवल स्थानीय समूह

   - B) केवल अंतर्राष्ट्रीय समूह

   - C) स्थानीय, राष्ट्रीय, और अंतर्राष्ट्रीय समूह

   - D) केवल एकल अपराधी  

   उत्तर: C) स्थानीय, राष्ट्रीय, और अंतर्राष्ट्रीय समूह


3. साइबर अपराध और साइबर आतंकवाद में क्या अंतर है?

   - A) साइबर आतंकवाद केवल व्यक्तिगत कंप्यूटर पर हमला करता है

   - B) साइबर अपराध सामान्यतः वित्तीय लाभ के लिए होते हैं, जबकि साइबर आतंकवाद राजनीतिक उद्देश्यों के लिए

   - C) साइबर आतंकवाद केवल डेटा चोरी करता है

   - D) साइबर अपराध और साइबर आतंकवाद एक ही हैं  

   उत्तर: B) साइबर अपराध सामान्यतः वित्तीय लाभ के लिए होते हैं, जबकि साइबर आतंकवाद राजनीतिक उद्देश्यों के लिए


4. सूचना युद्ध और निगरानी का क्या मतलब है?

   - A) जानकारी का आदान-प्रदान

   - B) सैन्य और रणनीतिक उद्देश्यों के लिए सूचना का उपयोग

   - C) व्यक्तिगत डेटा का संरक्षण

   - D) केवल समाचार रिपोर्टिंग  

   उत्तर: B) सैन्य और रणनीतिक उद्देश्यों के लिए सूचना का उपयोग


5. IT ACT 2002 का उद्देश्य क्या है?

   - A) केवल डेटा बैकअप की प्रक्रिया को सरल बनाना

   - B) साइबर अपराधों को नियंत्रित करना और डिजिटल हस्ताक्षर को मान्यता देना

   - C) केवल नेटवर्क की सुरक्षा बढ़ाना

   - D) केवल सॉफ्टवेयर विकास को बढ़ावा देना  

   उत्तर: B) साइबर अपराधों को नियंत्रित करना और डिजिटल हस्ताक्षर को मान्यता देना


6. IT ACT 2002 की कुछ विशेषताएँ क्या हैं?

   - A) केवल दस्तावेज़ों का डिजिटल स्वरूप

   - B) डिजिटल हस्ताक्षरों और ई-गवर्नेंस की अनुमति

   - C) केवल वेब डिजाइनिंग के नियम

   - D) केवल डेटा संग्रहण विधियाँ  

   उत्तर: B) डिजिटल हस्ताक्षरों और ई-गवर्नेंस की अनुमति


7. IT ACT 2000 को 2008 में क्यों संशोधित किया गया?

   - A) अधिक सुरक्षा उपाय जोड़ने के लिए

   - B) नई तकनीकों और साइबर अपराधों से निपटने के लिए

   - C) केवल कानूनी शब्दावली को बदलने के लिए

   - D) केवल इंटरनेट ब्राउज़र को अपडेट करने के लिए  

   उत्तर: B) नई तकनीकों और साइबर अपराधों से निपटने के लिए


8. व्यक्तिगत डेटा संभालने वाली कंपनियों की जिम्मेदारियाँ क्या हैं?

   - A) केवल डेटा की मात्रा को बढ़ाना

   - B) डेटा की सुरक्षा और गोपनीयता को सुनिश्चित करना

   - C) केवल डेटा का बैकअप लेना

   - D) डेटा को सार्वजनिक रूप से साझा करना  

   उत्तर: B) डेटा की सुरक्षा और गोपनीयता को सुनिश्चित करना


9. साइबर अपराधों के लिए दंड क्या हो सकता है?

   - A) केवल चेतावनी

   - B) जुर्माना और जेल की सजा

   - C) केवल कंप्यूटर का कलेक्शन

   - D) केवल इंटरनेट बंद करना  

   उत्तर: B) जुर्माना और जेल की सजा


10. कौन साइबर अपराधों के लिए छापेमारी और जांच कर सकता है?

    - A) किसी भी सामान्य नागरिक

    - B) पुलिस और जांच एजेंसियाँ

    - C) केवल कंप्यूटर तकनीशियन

    - D) केवल इंटरनेट सेवा प्रदाता  

    उत्तर: B) पुलिस और जांच एजेंसियाँ


11. IT ACT 2002 में क्या छूट दी गई हैं?

    - A) केवल डेटा सुरक्षा

    - B) कुछ कानूनी प्रक्रियाओं से छूट

    - C) सभी इंटरनेट गतिविधियों से छूट

    - D) सॉफ्टवेयर के नियम  

    उत्तर: B) कुछ कानूनी प्रक्रियाओं से छूट


12. साइबर अपराध और साइबर आतंकवाद के बीच अंतर क्या है?

    - A) साइबर आतंकवाद केवल इंटरनेट ब्राउज़र को प्रभावित करता है

    - B) साइबर अपराध वित्तीय लाभ के लिए होते हैं, जबकि साइबर आतंकवाद राजनीति या अंतर्राष्ट्रीय संबंधों को प्रभावित करता है

    - C) साइबर अपराध और साइबर आतंकवाद समान होते हैं

    - D) साइबर आतंकवाद केवल कंप्यूटर वायरस का उपयोग करता है  

    उत्तर: B) साइबर अपराध वित्तीय लाभ के लिए होते हैं, जबकि साइबर आतंकवाद राजनीति या अंतर्राष्ट्रीय संबंधों को प्रभावित करता है


13. IT ACT 2002 की मुख्य विशेषता क्या है?

    - A) केवल ईमेल सुरक्षा

    - B) डिजिटल हस्ताक्षर और ई-गवर्नेंस को मान्यता देना

    - C) केवल वेबसाइट की सुरक्षा

    - D) सॉफ्टवेयर के लाइसेंसिंग नियम  

    उत्तर: B) डिजिटल हस्ताक्षर और ई-गवर्नेंस को मान्यता देना


14. कंपनियों की डेटा सुरक्षा के लिए क्या कदम उठाए जाने चाहिए?

    - A) डेटा को सार्वजनिक करना

    - B) सुरक्षा प्रोटोकॉल लागू करना

    - C) केवल डेटा को संग्रहित करना

    - D) सभी ईमेल्स को खोलना  

    उत्तर: B) सुरक्षा प्रोटोकॉल लागू करना


15. साइबर अपराधों में सबसे आम दंड क्या है?

    - A) केवल चेतावनी

    - B) जुर्माना और जेल की सजा

    - C) कंप्यूटर को फॉर्मेट करना

    - D) केवल इंटरनेट को बंद करना  

    उत्तर: B) जुर्माना और जेल की सजा


UNIT IV: CYBER CRIMES - CASE STUDIES


1. साइबर स्टॉकिंग का क्या मतलब है?

   - A) ऑनलाइन निगरानी और उत्पीड़न

   - B) डेटा चोरी

   - C) कंप्यूटर वायरस का आक्रमण

   - D) ईमेल स्पैमिंग  

   उत्तर: A) ऑनलाइन निगरानी और उत्पीड़न


2. रैनसमवेयर क्या है?

   - A) डेटा को लॉक करके फिरौती मांगना

   - B) ईमेल स्पैम भेजना

   - C) वेब साइट को हैक करना

   - D) केवल कंप्यूटर की गति बढ़ाना  

   उत्तर: A) डेटा को लॉक करके फिरौती मांगना


3. Cryptolocker कैसे काम करता है?

   - A) डेटा को एन्क्रिप्ट करके और फिरौती की मांग करता है

   - B) वायरस फैलाता है

   - C) कंप्यूटर को धीमा करता है

   - D) डेटा को बैकअप करता है  

   उत्तर: A) डेटा को एन्क्रिप्ट करके और फिरौती की मांग करता है


4. रैनसमवेयर से बचाव के लिए क्या करें?

   - A) नियमित रूप से डेटा का बैकअप लें

   - B) सभी लिंक पर क्लिक करें

   - C) केवल एक एंटीवायरस सॉफ़्टवेयर का उपयोग करें

   - D) पुराने सॉफ़्टवेयर का उपयोग करें  

   उत्तर: A) नियमित रूप से डेटा का बैकअप लें


5. Silkroad के मामले में क्या हुआ था?

   - A) एक अवैध ऑनलाइन बाजार जो ड्रग्स और अन्य अवैध वस्तुओं का व्यापार करता था

   - B) एक नया ई-कॉमर्स प्लेटफ़ॉर्म

   - C) एक नई सोशल मीडिया साइट

   - D) एक शैक्षिक वेबसाइट  

   उत्तर: A) एक अवैध ऑनलाइन बाजार जो ड्रग्स और अन्य अवैध वस्तुओं का व्यापार करता था


6. Phishing के प्रकार कौन से होते हैं?

   - A) ईमेल फिशिंग, वेबसाइट फिशिंग, और फोन फिशिंग

   - B) केवल ईमेल फिशिंग

   - C) केवल वेबसाइट फिशिंग

   - D) केवल फोन फिशिंग  

   उत्तर: A) ईमेल फिशिंग, वेबसाइट फिशिंग, और फोन फिशिंग


7. फिशिंग से बचाव के लिए कौन सा उपाय उपयोगी है?

   - A) संदिग्ध लिंक पर क्लिक न करें

   - B) सभी ईमेल अटैचमेंट्स खोलें

   - C) केवल एक एंटीवायरस का उपयोग करें

   - D) पासवर्ड को न बदलें  

   उत्तर: A) संदिग्ध लिंक पर क्लिक न करें


8. 419 (Advance-Fee Fraud) Scam क्या है?

   - A) एक प्रकार की धोखाधड़ी जिसमें पीड़ित से पहले शुल्क लिया जाता है

   - B) एक प्रकार की ईमेल स्पैम

   - C) एक कंप्यूटर वायरस

   - D) एक वेबसाइट हैकिंग तकनीक  

   उत्तर: A) एक प्रकार की धोखाधड़ी जिसमें पीड़ित से पहले शुल्क लिया जाता है


9. 419 स्कैम का शिकार होने पर क्या करें?

   - A) तुरंत रिपोर्ट करें और व्यक्तिगत जानकारी साझा न करें

   - B) स्कैम का अनुसरण करें

   - C) संदिग्ध ईमेल को खोलें

   - D) स्कैम के लिए भुगतान करें  

   उत्तर: A) तुरंत रिपोर्ट करें और व्यक्तिगत जानकारी साझा न करें


Block III

Unit l   INFORMATION SECURITY 



1. सूचना सुरक्षा (Information Security) क्या है?

   - A) डेटा का साझा करना

   - B) डेटा की सुरक्षा और गोपनीयता सुनिश्चित करना

   - C) केवल डेटा का संग्रहण

   - D) केवल सूचना का आदान-प्रदान

   - उत्तर: B) डेटा की सुरक्षा और गोपनीयता सुनिश्चित करना


2. CIA त्रैतीयक का मतलब क्या है?

   - A) संयंत्र, उत्पादन, और आपूर्ति

   - B) गोपनीयता, अखंडता, और उपलब्धता

   - C) समझ, जानकारी, और अनुपालन

   - D) सुरक्षा, जोखिम, और सुरक्षा प्रबंधन

   - उत्तर: B) गोपनीयता, अखंडता, और उपलब्धता


3. गोपनीयता (Confidentiality) का क्या अर्थ है?

   - A) डेटा का बिना अनुमति के सार्वजनिक होना

   - B) डेटा का अनुचित रूप से बदलना

   - C) डेटा की केवल अधिकृत व्यक्तियों द्वारा पहुंच

   - D) डेटा का खो जाना

   - उत्तर: C) डेटा की केवल अधिकृत व्यक्तियों द्वारा पहुंच


4. अखंडता (Integrity) किससे संबंधित है?

   - A) डेटा का सही और अपरिवर्तित रहना

   - B) डेटा का आसानी से उपलब्ध होना

   - C) डेटा का तुरंत सुलभ होना

   - D) डेटा की साझा करने की प्रक्रिया

   - उत्तर: A) डेटा का सही और अपरिवर्तित रहना


5. उपलब्धता (Availability) का मतलब क्या है?

   - A) डेटा का लगातार सुलभ होना

   - B) डेटा का बार-बार बदलना

   - C) डेटा का सुरक्षित होना

   - D) डेटा का सार्वजनिक रूप से साझा होना

   - उत्तर: A) डेटा का लगातार सुलभ होना


6. Parkerian Hexad में कौन सा अतिरिक्त तत्व शामिल है?

   - A) गोपनीयता (Confidentiality)

   - B) अखंडता (Integrity)

   - C) उपयोगिता (Utility)

   - D) सुरक्षा (Security)

   - उत्तर: C) उपयोगिता (Utility)


7. प्रतिकूल हमलों के प्रकार कौन से हैं?

   - A) निगरानी, रुकावट, संशोधन, निर्माण

   - B) निगरानी, हस्तक्षेप, मॉडिफिकेशन, प्रमाणीकरण

   - C) हस्तक्षेप, संशोधन, निर्माण, डिक्रिप्शन

   - D) निरीक्षण, डेटा लीक, निर्माण, डिक्रिप्शन

   - उत्तर: A) निगरानी, रुकावट, संशोधन, निर्माण


8. हमलों का 'रुकावट' (Interruption) का अर्थ क्या है?

   - A) डेटा का चोरी होना

   - B) डेटा का बदलना

   - C) डेटा का अस्थायी या स्थायी रूप से उपलब्ध नहीं होना

   - D) डेटा का निगरानी करना

   - उत्तर: C) डेटा का अस्थायी या स्थायी रूप से उपलब्ध नहीं होना


9. 'खतरे' (Threats) का सही परिभाषा क्या है?

   - A) डेटा का सुरक्षा से समझौता करने वाली परिस्थितियाँ

   - B) सिस्टम के कमजोर बिंदु

   - C) जोखिम का विश्लेषण

   - D) सभी प्रकार की सुरक्षा तकनीकें

   - उत्तर: A) डेटा का सुरक्षा से समझौता करने वाली परिस्थितियाँ


10. 'कमजोरियाँ' (Vulnerabilities) का अर्थ क्या है?

    - A) खतरे से बचाव के उपाय

    - B) सुरक्षा की कमी या कमजोर बिंदु

    - C) खतरे के प्रति संवेदनशीलता

    - D) सुरक्षा नियंत्रणों की सूची

    - उत्तर: B) सुरक्षा की कमी या कमजोर बिंदु


11. 'जोखिम' (Risk) का माप कैसे किया जाता है?

    - A) केवल संभावना के आधार पर

    - B) केवल प्रभाव के आधार पर

    - C) संभावना और प्रभाव दोनों के आधार पर

    - D) केवल पिछले उदाहरणों के आधार पर

    - उत्तर: C) संभावना और प्रभाव दोनों के आधार पर


12. 'सुरक्षा नियंत्रण' (Controls) के कौन से प्रकार होते हैं?

    - A) केवल भौतिक और प्रशासनिक

    - B) केवल भौतिक और लॉजिकल

    - C) भौतिक, लॉजिकल और प्रशासनिक

    - D) केवल प्रशासनिक और तकनीकी

    - उत्तर: C) भौतिक, लॉजिकल और प्रशासनिक


13. 'डिफेंस इन डेप्थ' (Defense in Depth) क्या है?

    - A) सुरक्षा की एकल परत

    - B) एक ही सुरक्षा उपाय पर निर्भर रहना

    - C) विभिन्न सुरक्षा उपायों की परतें

    - D) केवल तकनीकी उपायों का उपयोग करना

    - उत्तर: C) विभिन्न सुरक्षा उपायों की परतें


14. 'इन्फॉर्मेशन सिक्योरिटी मैनेजमेंट सिस्टम' (ISMS) की योजनाएं किस पर आधारित होती हैं?

    - A) सुरक्षा उपकरण

    - B) मानक दृष्टिकोण

    - C) केवल तकनीकी विश्लेषण

    - D) केवल सॉफ्टवेयर

    - उत्तर: B) मानक दृष्टिकोण


15. 'PDCA सायकल' का पूरा नाम क्या है?

    - A) Plan, Do, Check, Act

    - B) Plan, Develop, Control, Assess

    - C) Predict, Develop, Check, Act

    - D) Prepare, Design, Control, Assess

    - उत्तर: A) Plan, Do, Check, Act


Unit II  Information Security Management System 


1. सूचना सुरक्षा प्रबंधन (Information Security Management) क्यों महत्वपूर्ण है?

   - A) केवल डेटा संग्रहण के लिए

   - B) जानकारी के एकीकृत दृष्टिकोण को सुनिश्चित करने के लिए

   - C) केवल नेटवर्क सुरक्षा के लिए

   - D) केवल हार्डवेयर सुरक्षा के लिए

   - उत्तर: B) जानकारी के एकीकृत दृष्टिकोण को सुनिश्चित करने के लिए


2. सूचना सुरक्षा (Information Security) क्या होती है?

   - A) डेटा का संग्रहण और प्रबंधन

   - B) डेटा की सुरक्षा, गोपनीयता और अखंडता सुनिश्चित करना

   - C) केवल डेटा की उपलब्धता सुनिश्चित करना

   - D) केवल डेटा का आदान-प्रदान

   - उत्तर: B) डेटा की सुरक्षा, गोपनीयता और अखंडता सुनिश्चित करना


3. सूचना सुरक्षा प्रबंधन प्रणाली (ISMS) का मुख्य उद्देश्य क्या है?

   - A) केवल जानकारी का संग्रहण

   - B) सुरक्षा उपायों की योजना और कार्यान्वयन

   - C) केवल सॉफ़्टवेयर अद्यतन

   - D) केवल डेटा बैकअप

   - उत्तर: B) सुरक्षा उपायों की योजना और कार्यान्वयन


4. 'संपत्ति की पहचान' (Asset Identification) का क्या उद्देश्य है?

   - A) केवल हार्डवेयर की पहचान

   - B) केवल सॉफ़्टवेयर की पहचान

   - C) सभी महत्वपूर्ण जानकारी और संसाधनों की पहचान

   - D) केवल नेटवर्क की पहचान

   - उत्तर: C) सभी महत्वपूर्ण जानकारी और संसाधनों की पहचान


5. 'जोखिम मूल्यांकन' (Risk Assessment) में क्या शामिल है?

   - A) केवल संभावनाओं का आकलन

   - B) केवल प्रभाव का आकलन

   - C) खतरे और कमजोरियों का मूल्यांकन

   - D) केवल सुरक्षा उपकरणों का परीक्षण

   - उत्तर: C) खतरे और कमजोरियों का मूल्यांकन


6. 'आईएसएमएस दस्तावेज' (ISMS Documentation) में कौन-कौन से तत्व शामिल होते हैं?

   - A) केवल प्रबंधन के निर्देश

   - B) केवल तकनीकी विवरण

   - C) संदर्भ, दायरा, और सुरक्षा नीति

   - D) केवल प्रक्रियाएं

   - उत्तर: C) संदर्भ, दायरा, और सुरक्षा नीति


7. 'जोखिम उपचार' (Risk Treatment) का क्या उद्देश्य होता है?

   - A) केवल जोखिम की पहचान

   - B) जोखिम को कम करने के उपाय लागू करना

   - C) केवल सुरक्षा उपायों का अवलोकन

   - D) केवल खतरे की रिपोर्ट बनाना

   - उत्तर: B) जोखिम को कम करने के उपाय लागू करना


8. 'PDCA सायकल' का क्या उद्देश्य है?

   - A) जोखिम को नियंत्रित करना

   - B) सुरक्षा उपायों को निरंतर सुधारना

   - C) केवल सुरक्षा उपकरणों को अद्यतन करना

   - D) केवल डेटा बैकअप करना

   - उत्तर: B) सुरक्षा उपायों को निरंतर सुधारना


9. 'कंटेक्स्ट' (Context) से तात्पर्य क्या है?

   - A) केवल सुरक्षा नीति

   - B) संगठनों के भीतर सुरक्षा परिदृश्य का विश्लेषण

   - C) केवल प्रबंधन की संरचना

   - D) केवल सुरक्षा उपकरण

   - उत्तर: B) संगठनों के भीतर सुरक्षा परिदृश्य का विश्लेषण


10. 'विधान' (Statement of Applicability) क्या होता है?

    - A) सभी सुरक्षा उपायों की सूची

    - B) सुरक्षा प्रबंधन प्रणाली के दस्तावेज़ की समीक्षा

    - C) लागू सुरक्षा उपायों की पहचान और विवरण

    - D) केवल सुरक्षा नीति का उद्देश्य

    - उत्तर: C) लागू सुरक्षा उपायों की पहचान और विवरण


11. 'खतरे' (Threats) और 'कमजोरियाँ' (Vulnerabilities) में क्या अंतर है?

    - A) खतरे सुरक्षा के भीतर होते हैं, कमजोरियाँ बाहरी होती हैं

    - B) खतरे बाहरी होते हैं, कमजोरियाँ सुरक्षा के भीतर होती हैं

    - C) दोनों एक ही चीज़ हैं

    - D) खतरे और कमजोरियाँ समान हैं

    - उत्तर: B) खतरे बाहरी होते हैं, कमजोरियाँ सुरक्षा के भीतर होती हैं


12. 'लाइकलीहुड' (Likelihood) और 'इम्पैक्ट' (Impact) किससे संबंधित हैं?

    - A) केवल जोखिम के मूल्यांकन से

    - B) केवल सुरक्षा नीति से

    - C) केवल सुरक्षा उपकरण से

    - D) केवल डेटा संग्रहण से

    - उत्तर: A) केवल जोखिम के मूल्यांकन से


13. 'प्रेरणा' (Incentives) का क्या मतलब है?

    - A) सुरक्षा उपायों का पालन करने की प्रेरणा

    - B) केवल सुरक्षा उपकरण का उपयोग

    - C) केवल डेटा बैकअप

    - D) केवल हार्डवेयर अद्यतन

    - उत्तर: A) सुरक्षा उपायों का पालन करने की प्रेरणा


14. 'सूचना प्रबंधन' (Information Management) किससे संबंधित है?

    - A) केवल डेटा के संग्रहण और सुरक्षा से

    - B) केवल नेटवर्क सुरक्षा से

    - C) केवल हार्डवेयर प्रबंधन से

    - D) केवल सॉफ़्टवेयर प्रबंधन से

    - उत्तर:A) केवल डेटा के संग्रहण और सुरक्षा से


15. 'आईएसएमएस' (ISMS) के कौन से दृष्टिकोण होते हैं?

    - A) केवल तकनीकी

    - B) केवल प्रशासनिक

    - C) तकनीकी, प्रशासनिक, और भौतिक

    - D) केवल भौतिक

    - उत्तर: C) तकनीकी, प्रशासनिक, और भौतिक


Unit IIl  Cyber security Techniques For Secure E- Commerce 


1. इलेक्ट्रॉनिक कॉमर्स (E-Commerce) का इतिहास क्या है?

   - A) केवल 21वीं सदी में शुरू हुआ

   - B) 20वीं सदी के अंत में शुरू हुआ

   - C) 19वीं सदी में शुरू हुआ

   - D) केवल 22वीं सदी में शुरू होगा

   - उत्तर: B) 20वीं सदी के अंत में शुरू हुआ


2. 'बिजनेस मॉडल' (Business Model) से तात्पर्य क्या है?

   - A) व्यापार की संरचना

   - B) सुरक्षा उपायों की योजना

   - C) केवल उत्पाद निर्माण की प्रक्रिया

   - D) केवल ग्राहक सेवा प्रक्रिया

   - उत्तर: A) व्यापार की संरचना


3. 'राजस्व मॉडल' (Revenue Model) किससे संबंधित है?

   - A) व्यापार की वित्तीय योजनाओं से

   - B) केवल सुरक्षा उपायों से

   - C) केवल ग्राहक सेवा से

   - D) केवल उत्पाद निर्माण से

   - उत्तर: A) व्यापार की वित्तीय योजनाओं से


4. 'डेटा अखंडता' (Data Integrity) का क्या मतलब है?

   - A) डेटा का सही और अपरिवर्तित रहना

   - B) डेटा का साझा करना

   - C) डेटा की गोपनीयता

   - D) डेटा का तुरंत उपलब्ध होना

   - उत्तर: A) डेटा का सही और अपरिवर्तित रहना


5. 'प्राइवेसी' (Privacy) क्या है?

   - A) डेटा की सुरक्षा और गोपनीयता की व्यवस्था

   - B) डेटा का सार्वजनिक रूप से साझा होना

   - C) केवल नेटवर्क की सुरक्षा

   - D) केवल सॉफ़्टवेयर की सुरक्षा

   - उत्तर: A) डेटा की सुरक्षा और गोपनीयता की व्यवस्था


6. 'ऑथेंटिकेशन' (Authentication) क्या है?

   - A) पहचान और प्रमाणिकता की पुष्टि

   - B) डेटा का संग्रहण

   - C) नेटवर्क की सुरक्षा

   - D) केवल ग्राहक सेवा

   - उत्तर: A) पहचान और प्रमाणिकता की पुष्टि


7. 'डिजिटल सर्टिफिकेट' (Digital Certificates) का उद्देश्य क्या है?

   - A) डेटा की गोपनीयता और सुरक्षा को सुनिश्चित करना

   - B) केवल सॉफ़्टवेयर अद्यतन

   - C) केवल हार्डवेयर सुरक्षा

   - D) केवल नेटवर्क निगरानी

   - उत्तर: A) डेटा की गोपनीयता और सुरक्षा को सुनिश्चित करना


8. 'डिजिटल सिग्नेचर' (Digital Signatures) क्या हैं?

   - A) केवल कागजी साइन

   - B) इलेक्ट्रॉनिक रूप से दस्तावेजों की पहचान और सत्यापन

   - C) केवल हार्डवेयर साइन

   - D) केवल सॉफ्टवेयर पासवर्ड

   - उत्तर: B) इलेक्ट्रॉनिक रूप से दस्तावेजों की पहचान और सत्यापन


9. 'आथेंटिकेशन' और 'ऑथराइजेशन' में क्या अंतर है?

   - A) आथेंटिकेशन पहचान है, ऑथराइजेशन अनुमति है

   - B) आथेंटिकेशन अनुमति है, ऑथराइजेशन पहचान है

   - C) दोनों समान हैं

   - D) आथेंटिकेशन और ऑथराइजेशन केवल सॉफ्टवेयर से संबंधित हैं

   - उत्तर: A) आथेंटिकेशन पहचान है, ऑथराइजेशन अनुमति है


10. 'सिक्योर इलेक्ट्रॉनिक ट्रांजैक्शन' (Secure Electronic Transaction) की मुख्य विशेषता क्या है?

    - A) डेटा की सुरक्षा और सत्यापन

    - B) केवल नेटवर्क की सुरक्षा

    - C) केवल सॉफ्टवेयर का अद्यतन

    - D) केवल ग्राहक सेवा

    - उत्तर: A) डेटा की सुरक्षा और सत्यापन


11. 'बायोमेट्रिक आथेंटिकेशन' (Biometric Authentication) में कौन-कौन सी विधियाँ शामिल हैं?

    - A) केवल पासवर्ड और पिन

    - B) केवल सिक्योरिटी टोकन

    - C) उंगलियों के निशान, आइरिस स्कैन, और चेहरा पहचान

    - D) केवल स्मार्ट कार्ड

    - उत्तर: C) उंगलियों के निशान, आइरिस स्कैन, और चेहरा पहचान


12. 'डिजिटल सिग्नेचर' और 'इंक ऑन पेपर सिग्नेचर' में कौन सा मुख्य अंतर है?

    - A) डिजिटल सिग्नेचर इलेक्ट्रॉनिक है, इंक सिग्नेचर कागजी है

    - B) डिजिटल सिग्नेचर केवल सॉफ़्टवेयर पर आधारित है

    - C) इंक सिग्नेचर अधिक सुरक्षित है

    - D) दोनों समान हैं

    - उत्तर: A) डिजिटल सिग्नेचर इलेक्ट्रॉनिक है, इंक सिग्नेचर कागजी है


13. 'एंटीवायरस सॉफ़्टवेयर' (Antivirus Software) किस प्रकार की सुरक्षा प्रदान करता है?

    - A) केवल नेटवर्क की सुरक्षा

    - B) वायरस, मैलवेयर, और अन्य मालवेयर से सुरक्षा

    - C) केवल सॉफ़्टवेयर अपडेट

    - D) केवल हार्डवेयर सुरक्षा

    - उत्तर: B) वायरस, मैलवेयर, और अन्य मालवेयर से सुरक्षा


14. 'फायरवॉल' (Firewall) का उद्देश्य क्या है?

    - A) नेटवर्क पर अनधिकृत पहुंच को रोकना

    - B) केवल सॉफ़्टवेयर अपडेट करना

    - C) केवल डेटा बैकअप करना

    - D) केवल हार्डवेयर की निगरानी

    - उत्तर: A) नेटवर्क पर अनधिकृत पहुंच को रोकना


15. 'कंप्यूटर फॉरेंसिक्स' (Computer Forensics) का मुख्य उद्देश्य क्या है?

    - A) केवल डेटा का बैकअप

    - B) अपराधों की जांच और प्रमाण एकत्र करना

    - C) केवल हार्डवेयर की मरम्मत

    - D) केवल सॉफ़्टवेयर अपडेट

    - उत्तर: B) अपराधों की जांच और प्रमाण एकत्र करना

            +5 Important Solved Questions 


1. 'ऑथराइजेशन' (Authorization) का मुख्य उद्देश्य क्या है?

   - A) उपयोगकर्ता की पहचान की पुष्टि करना

   - B) उपयोगकर्ता को सिस्टम की विशेष सेवाओं तक पहुँच प्रदान करना

   - C) डेटा का बैकअप करना

   - D) नेटवर्क की निगरानी करना

   - उत्तर: B) उपयोगकर्ता को सिस्टम की विशेष सेवाओं तक पहुँच प्रदान करना


2. 'डेटा एन्क्रिप्शन' (Data Encryption) का उद्देश्य क्या है?

   - A) डेटा को पढ़ने के लिए केवल पासवर्ड की आवश्यकता

   - B) डेटा को एक सुरक्षित प्रारूप में परिवर्तित करना ताकि उसे बिना अनुमति के नहीं पढ़ा जा सके

   - C) डेटा को आसानी से साझा करना

   - D) डेटा को केवल एक स्थान पर स्टोर करना

   - उत्तर: B) डेटा को एक सुरक्षित प्रारूप में परिवर्तित करना ताकि उसे बिना अनुमति के नहीं पढ़ा जा सके


3. 'सिक्योर इलेक्ट्रॉनिक ट्रांजैक्शन' (SET) की एक महत्वपूर्ण विशेषता क्या है?

   - A) यह केवल एक भुगतान प्रणाली है

   - B) यह ग्राहक और व्यापारी के बीच सुरक्षित लेन-देन सुनिश्चित करता है

   - C) यह केवल डेटा संग्रहण के लिए उपयोगी है

   - D) यह केवल सॉफ्टवेयर सुरक्षा से संबंधित है

   - उत्तर: B) यह ग्राहक और व्यापारी के बीच सुरक्षित लेन-देन सुनिश्चित करता है


4. 'डिजिटल सिग्नेचर' का उपयोग कहाँ किया जाता है?

   - A) केवल दस्तावेज़ों की इलेक्ट्रॉनिक पहचान और सत्यापन के लिए

   - B) केवल सॉफ़्टवेयर इंस्टॉलेशन के लिए

   - C) केवल नेटवर्क सुरक्षा के लिए

   - D) केवल डेटा बैकअप के लिए

   - उत्तर: A) केवल दस्तावेज़ों की इलेक्ट्रॉनिक पहचान और सत्यापन के लिए


5. 'रूटकिट डिटेक्शन' (Rootkit Detection) का उद्देश्य क्या है?

   - A) नेटवर्क पर सुरक्षा प्रोटोकॉल की निगरानी

   - B) सिस्टम में छिपे हुए मालवेयर की पहचान और निष्कासन

   - C) केवल सॉफ़्टवेयर की अद्यतन

   - D) केवल डेटा बैकअप करना

   - उत्तर: B) सिस्टम में छिपे हुए मालवेयर की पहचान और निष्कासन


UNIT IV

"ETHICAL ASPECT OF INFORMATION SECURITY" 


1. कंप्यूटर सुरक्षा और नैतिकता (Computer Security and Ethics) का क्या महत्व है?

   - A) केवल सॉफ़्टवेयर की सुरक्षा

   - B) Moral दायित्व और सुरक्षा प्रथाओं का संयोजन ✔️

   - C) केवल हार्डवेयर की सुरक्षा

   - D) केवल नेटवर्क की निगरानी


2. कंप्यूटर सुरक्षा नैतिक मुद्दे क्यों उत्पन्न करती है?

   - A) केवल डेटा का नुकसान

   - B) केवल सॉफ़्टवेयर की समस्याएँ

   - C) जानकारी के गलत उपयोग और गोपनीयता के उल्लंघन के कारण✔️

   - D) केवल हार्डवेयर की समस्याएँ


3. कंप्यूटर सुरक्षा का नैतिक रूप से महत्वपूर्ण पहलू क्या है?

   - A) केवल डेटा एन्क्रिप्शन

   - B) केवल नेटवर्क सुरक्षा

   - C) उपयोगकर्ताओं की सुरक्षा और गोपनीयता सुनिश्चित करना ✔️

   - D) केवल सॉफ़्टवेयर अद्यतन


4. राष्ट्रीय सुरक्षा में कंप्यूटर सुरक्षा का क्या योगदान है?

   - A) केवल सॉफ़्टवेयर की सुरक्षा

   - B) सूचना प्रणाली की सुरक्षा राष्ट्रीय सुरक्षा सुनिश्चित करने में महत्वपूर्ण है✔️

   - C) केवल डेटा का संग्रहण

   - D) केवल हार्डवेयर की सुरक्षा


5. हैकिंग और कंप्यूटर अपराध (Hacking and Computer Crime) का संबंध किससे है?

   - A) केवल नेटवर्क सुरक्षा

   - B) अनधिकृत रूप से सिस्टम या डेटा तक पहुँच प्राप्त करना✔️

   - C) केवल सॉफ़्टवेयर अद्यतन

   - D) केवल हार्डवेयर की सुरक्षा


6. साइबर आतंकवाद (Cyberterrorism) का क्या अर्थ है?

   - A) केवल डेटा बैकअप

   - B) सूचना प्रणाली का उपयोग आतंकवादी गतिविधियों के लिए ✔️

   - C) केवल नेटवर्क निगरानी

   - D) केवल सॉफ़्टवेयर अद्यतन


7. सूचना सुरक्षा पेशेवरों की नैतिक जिम्मेदारियाँ क्या हैं?

   - A) केवल सॉफ़्टवेयर अद्यतन

   - B) केवल हार्डवेयर की सुरक्षा

   - C) डेटा की सुरक्षा और गोपनीयता सुनिश्चित करना ✔️

   - D) केवल नेटवर्क की निगरानी


8. गोपनीयता (Privacy) क्या है और यह क्यों महत्वपूर्ण है?

   - A) केवल डेटा सुरक्षित रखना

   - B) केवल नेटवर्क सुरक्षा

   - C) व्यक्तिगत जानकारी की सुरक्षा और नियंत्रण ✔️

   - D) केवल सॉफ़्टवेयर अद्यतन


9. सूचना प्रौद्योगिकी और गोपनीयता (Information Technology and Privacy) के बीच क्या संबंध है?

   - A) केवल डेटा संग्रहण

   - B) प्रौद्योगिकी का उपयोग डेटा की गोपनीयता को प्रभावित कर सकता है ✔️

   - C) केवल नेटवर्क की निगरानी

   - D) केवल हार्डवेयर की सुरक्षा


10. इंटरनेट गोपनीयता (Internet Privacy) में कौन सी चिंताएँ शामिल हैं?

    - A) केवल हार्डवेयर की सुरक्षा

    - B) व्यक्तिगत जानकारी की चोरी और ट्रैकिंग ✔️

    - C) केवल नेटवर्क निगरानी

    - D) केवल सॉफ़्टवेयर अद्यतन


11. रिकॉर्ड मर्जिंग और मैचिंग (Record Merging and Matching) क्या है?

    - A) केवल डेटा बैकअप

    - B) विभिन्न डेटा स्रोतों से जानकारी को एकत्रित और मिलाना ✔️

    - C) केवल नेटवर्क सुरक्षा

    - D) केवल हार्डवेयर की सुरक्षा


12. डेटा माइनिंग (Data Mining) क्या है?

    - A) केवल सॉफ़्टवेयर अद्यतन

    - B) बड़े डेटा सेट से पैटर्न और जानकारी निकालना ✔️

    - C) केवल हार्डवेयर की सुरक्षा

    - D) केवल डेटा संग्रहण


13. सार्वजनिक गोपनीयता (Privacy in Public) से क्या तात्पर्य है?

    - A) केवल नेटवर्क की निगरानी

    - B) सार्वजनिक स्थानों पर लोगों की गोपनीयता की सुरक्षा✔️

    - C) केवल डेटा संग्रहण

    - D) केवल सॉफ़्टवेयर अद्यतन


14. बायोमेट्रिक पहचान (Biometric Identification) में कौन-कौन सी विधियाँ शामिल हैं?

    - A) केवल पासवर्ड और पिन

    - B) उंगलियों के निशान, आइरिस स्कैन, और चेहरा पहचान✔️

    - C) केवल हार्डवेयर की सुरक्षा

    - D) केवल नेटवर्क सुरक्षा


15. यूबिक्विटस कम्प्यूटिंग (Ubiquitous Computing) का क्या अर्थ है?

    - A) केवल सॉफ़्टवेयर अद्यतन

    - B) हर जगह पर मौजूद कंप्यूटिंग उपकरण ✔️

    - C) केवल डेटा संग्रहण

    - D) केवल नेटवर्क सुरक्षा


16. एंबिएंट इंटेलिजेंस (Ambient Intelligence) से क्या तात्पर्य है?

    - A) केवल हार्डवेयर की सुरक्षा

    - B) स्मार्ट वातावरण जो उपयोगकर्ता की जरूरतों के अनुसार अनुकूलित होता है ✔️

    - C) केवल नेटवर्क निगरानी

    - D) केवल सॉफ़्टवेयर अद्यतन


17. कंप्यूटर सुरक्षा के लिए कौन सी रणनीतियाँ आवश्यक हैं?

    - A) केवल सॉफ़्टवेयर अद्यतन

    - B) एन्क्रिप्शन, फायरवॉल, और एंटीवायरस का संयोजन ✔️

    - C) केवल हार्डवेयर की सुरक्षा

    - D) केवल डेटा संग्रहण


18. हैकिंग का मुख्य उद्देश्य क्या होता है?

    - A) केवल हार्डवेयर की सुरक्षा

    - B) अनधिकृत रूप से सिस्टम या डेटा तक पहुँच प्राप्त करना ✔️

    - C) केवल नेटवर्क निगरानी

    - D) केवल सॉफ़्टवेयर अद्यतन


19. सूचना युद्ध (Information Warfare) का क्या तात्पर्य है?

    - A) केवल डेटा संग्रहण

    - B) सूचना प्रणाली का उपयोग दुश्मन की जानकारी और संचार को बाधित करने के लिए ✔️

    - C) केवल हार्डवेयर की सुरक्षा

    - D) केवल सॉफ़्टवेयर अद्यतन


20. गोपनीयता के मुद्दों का समाधान किस प्रकार किया जा सकता है?

    - A) केवल सॉफ़्टवेयर अद्यतन

    - B) नियंत्रित उपयोग और सुरक्षा उपायों का पालन ✔️

    - C) केवल हार्डवेयर की सुरक्षा

    - D) केवल डेटा संग्रहण







एक टिप्पणी भेजें

0 टिप्पणियाँ