हेलो दोस्तों ,
नमस्कार आज की इस पोस्ट में हम आपको बताएंगे उत्तराखंड ओपन यूनिवर्सिटी के बीए द्वितीय सेमेस्टर के सब्जेक्ट जिसका कोड है SECCS-02 , के कुछ महत्वपूर्ण प्रश्न और उनके उत्तर आशा करता हूं यह आपकी हेल्प करेंगे आपके एग्जाम के अच्छे मार्क्स लाने में।
नोट: अगर इस सब्जेक्ट की बैक आती है तो इसकी फीस₹700 है तो ध्यान से पूरे प्रश्नों को पढ़िएगा और समझिएगा । धन्यवाद!
SECCS-02
FUNDAMENTAL OF INFORMATION SECURITY
Solved Important Questions
Block I
UNIT I: INTERNET
1. इंटरनेट का इतिहास किस वर्ष से शुरू हुआ था?
- [ ] 1960
- [ ] 1970
- [x] 1980
- [ ] 1990
2. इंटरनेट कैसे काम करता है?
- [ ] केवल वायरलेस कनेक्शन के माध्यम से
- [x] TCP/IP प्रोटोकॉल के माध्यम से
- [ ] केवल सैटेलाइट कनेक्शन के माध्यम से
- [ ] केवल फाइबर ऑप्टिक के माध्यम से
3. IP एड्रेसिंग स्कीम में कौन सा संस्करण सबसे पुराना है?
- [x] IPv4
- [ ] IPv6
- [ ] IPv5
- [ ] IPv3
4. DNS का पूरा नाम क्या है?
- [ ] Domain Network System
- [x] Domain Name System
- [ ] Domain Number System
- [ ] Domain Name Service
5. इंटरनेट सेवा प्रदाता (ISP) का मुख्य कार्य क्या है?
- [x] इंटरनेट कनेक्शन प्रदान करना
- [ ] कंप्यूटर हार्डवेयर बेचना
- [ ] सॉफ्टवेयर डेवलप करना
- [ ] नेटवर्क केबलिंग करना
6. IPv6 में कितने बिट्स होते हैं?
- [ ] 32 बिट्स
- [x] 128 बिट्स
- [ ] 64 बिट्स
- [ ] 256 बिट्स
7. IP एड्रेस ट्रांसलेशन को क्या कहा जाता है?
- [ ] DNS
- [ ] DHCP
- [x] NAT
- [ ] FTP
8. मल्टीकास्ट एड्रेसिंग का उपयोग किसके लिए किया जाता है?
- [ ] एकल डिवाइस को डेटा भेजने के लिए
- [ ] सभी डिवाइस को डेटा भेजने के लिए
- [x] एक समूह को डेटा भेजने के लिए
- [ ] किसी भी डिवाइस को डेटा नहीं भेजने के लिए
9. इंटरनेट पर डेटा ट्रांसमिशन के लिए कौन सा प्रोटोकॉल उपयोग किया जाता है?
- [x] TCP/IP
- [ ] HTTP
- [ ] FTP
- [ ] SMTP
10. DNS में शीर्ष स्तर का डोमेन कौन सा है?
- [ ] .com
- [ ] .org
- [ ] .net
- [x] उपरोक्त सभी
11. IP एड्रेस की कमी को क्या कहा जाता है?
- [ ] IP Exhaustion
- [x] IP Address Exhaustion
- [ ] IP Depletion
- [ ] IP Shortage
12. इंटरनेट पर डेटा सुरक्षा के लिए कौन सा प्रोटोकॉल उपयोग किया जाता है?
- [ ] FTP
- [ ] HTTP
- [x] HTTPS
- [ ] SMTP
13. DNS में द्वितीय स्तर का डोमेन कौन सा है?
- [ ] .com
- [x] example.com
- [ ] .org
- [ ] .net
14. इंटरनेट पर डेटा भेजने के लिए कौन सा प्रोटोकॉल उपयोग किया जाता है?
- [ ] FTP
- [ ] SMTP
- [x] TCP
- [ ] HTTP
15. IP एड्रेसिंग में सबनेटिंग का क्या उपयोग है?
- [ ] नेटवर्क को विभाजित करने के लिए
- [x] नेटवर्क को छोटे हिस्सों में विभाजित करने के लिए
- [ ] नेटवर्क को जोड़ने के लिए
- [ ] नेटवर्क को हटाने के लिए
UNIT II: MODELS OF E-GOVERNANCE
1. ई-गवर्नेंस का मुख्य उद्देश्य क्या है?
- [ ] केवल सरकारी सेवाओं का डिजिटलीकरण
- [x] नागरिकों को बेहतर सेवाएं प्रदान करना
- [ ] केवल डेटा संग्रहण
- [ ] केवल इंटरनेट सेवाएं प्रदान करना
2. ई-गवर्नेंस के कौन से मॉडल में सरकार और नागरिकों के बीच संवाद होता है?
- [ ] Broadcasting Model
- [ ] Comparative Analysis Model
- [ ] Critical Flow Model
- [x] E-Advocacy Model
3. ई-गवर्नेंस के कौन से मॉडल में सूचना का प्रसारण होता है?
- [x] Broadcasting Model
- [ ] Comparative Analysis Model
- [ ] Critical Flow Model
- [ ] E-Advocacy Model
4. ई-गवर्नेंस के कौन से मॉडल में विभिन्न विकल्पों का तुलनात्मक विश्लेषण किया जाता है?
- [ ] Broadcasting Model
- [x] Comparative Analysis Model
- [ ] Critical Flow Model
- [ ] E-Advocacy Model
5. ई-गवर्नेंस के कौन से मॉडल में महत्वपूर्ण जानकारी का प्रवाह होता है?
- [ ] Broadcasting Model
- [ ] Comparative Analysis Model
- [x] Critical Flow Model
- [ ] E-Advocacy Model
6. ई-गवर्नेंस के कौन से मॉडल में सहयोगी सेवाएं प्रदान की जाती हैं?
- [ ] Broadcasting Model
- [ ] Comparative Analysis Model
- [ ] Critical Flow Model
- [x] Interactive Service Model
7. ई-गवर्नेंस के कौन से चरण में सेवाओं का डिजिटलीकरण होता है?
- [ ] प्रारंभिक चरण
- [x] परिपक्वता चरण
- [ ] मध्य चरण
- [ ] अंतिम चरण
8. ई-गवर्नेंस के कौन से चरण में नागरिकों को सेवाएं प्रदान की जाती हैं?
- [ ] प्रारंभिक चरण
- [ ] मध्य चरण
- [x] परिपक्वता चरण
- [ ] अंतिम चरण
9. ई-गवर्नेंस के कौन से चरण में सेवाओं का एकीकरण होता है?
- [ ] प्रारंभिक चरण
- [ ] मध्य चरण
- [x] परिपक्वता चरण
- [ ] अंतिम चरण
10. ई-गवर्नेंस के कौन से चरण में सेवाओं का मूल्यांकन किया जाता है?
- [ ] प्रारंभिक चरण
- [ ] मध्य चरण
- [ ] परिपक्वता चरण
- [x] अंतिम चरण
11. ई-गवर्नेंस के कौन से मॉडल में नागरिकों की भागीदारी होती है?
- [ ] Broadcasting Model
- [ ] Comparative Analysis Model
- [ ] Critical Flow Model
- [x] E-Advocacy Model
12. ई-गवर्नेंस के कौन से मॉडल में सूचना का प्रसारण होता है?
- [x] Broadcasting Model
- [ ] Comparative Analysis Model
- [ ] Critical Flow Model
- [ ] E-Advocacy Model
13. ई-गवर्नेंस के कौन से मॉडल में विभिन्न विकल्पों का तुलनात्मक विश्लेषण किया जाता है?
- [ ] Broadcasting Model
- [x] Comparative Analysis Model
- [ ] Critical Flow Model
- [ ] E-Advocacy Model
14. ई-गवर्नेंस के कौन से मॉडल में महत्वपूर्ण जानकारी का प्रवाह होता है?
- [ ] Broadcasting Model
- [ ] Comparative Analysis Model
- [x] Critical Flow Model
- [ ] E-Advocacy Model
15. ई-गवर्नेंस के कौन से मॉडल में सहयोगी सेवाएं प्रदान की जाती हैं?
- [ ] Broadcasting Model
- [ ] Comparative Analysis Model
- [ ] Critical Flow Model
- [x] Interactive Service Model
16. ई-गवर्नेंस के कौन से चरण में सेवाओं का डिजिटलीकरण होता है?
- [ ] प्रारंभिक चरण
- [x] परिपक्वता चरण
- [ ] मध्य चरण
- [ ] अंतिम चरण
17. ई-गवर्नेंस के कौन से चरण में नागरिकों को सेवाएं प्रदान की जाती हैं?
- [ ] प्रारंभिक चरण
- [ ] मध्य चरण
- [x] परिपक्वता चरण
- [ ] अंतिम चरण
18. ई-गवर्नेंस के कौन से चरण में सेवाओं का एकीकरण होता है?
- [ ] प्रारंभिक चरण
- [ ] मध्य चरण
- [x] परिपक्वता चरण
- [ ] अंतिम चरण
19. ई-गवर्नेंस के कौन से चरण में सेवाओं का मूल्यांकन किया जाता है?
- [ ] प्रारंभिक चरण
- [ ] मध्य चरण
- [ ] परिपक्वता चरण
- [x] अंतिम चरण
20. ई-गवर्नेंस के कौन से मॉडल में नागरिकों की भागीदारी होती है?
- [ ] Broadcasting Model
- [ ] Comparative Analysis Model
- [ ] Critical Flow Model
- [x] E-Advocacy Model
Unit III: E-Readiness
1. E-Readiness का मुख्य उद्देश्य क्या है?
- (A) डिजिटल इंफ्रास्ट्रक्चर की उपलब्धता का मूल्यांकन
- (B) ई-कॉमर्स प्लेटफॉर्म बनाना
- (C) ऑनलाइन शिक्षा प्रदान करना
- (D) नेटवर्क सुरक्षा बढ़ाना
- उत्तर: (A) डिजिटल इंफ्रास्ट्रक्चर की उपलब्धता का मूल्यांकन
2. E-Readiness के मूल्यांकन में कौन सा प्रमुख तत्व शामिल है?
- (A) तकनीकी संरचना
- (B) सरकारी नीतियां
- (C) जनसंख्या का आकार
- (D) वित्तीय स्थिति
- उत्तर: (A) तकनीकी संरचना
3. E-Readiness की कौन सी अवस्था में उपयोगकर्ता की अनुकूलता पर ध्यान केंद्रित किया जाता है?
- (A) नीति प्रबंधन
- (B) तकनीकी ढांचा
- (C) सामाजिक और सांस्कृतिक अनुकूलता
- (D) आर्थिक संसाधन
- उत्तर: (C) सामाजिक और सांस्कृतिक अनुकूलता
4. 'डिजिटल विभाजन' किस समस्या को संदर्भित करता है?
- (A) इंटरनेट की गति में भिन्नता
- (B) तकनीकी संसाधनों की असमानता
- (C) ई-कॉमर्स के नियमों में भिन्नता
- (D) डिजिटल सुरक्षा में भिन्नता
- उत्तर: (B) तकनीकी संसाधनों की असमानता
5. E-Readiness का मूल्यांकन करने के लिए किस प्रकार की रिपोर्ट का उपयोग किया जाता है?
- (A) वित्तीय रिपोर्ट
- (B) तकनीकी रिपोर्ट
- (C) सामाजिक रिपोर्ट
- (D) व्यापार रिपोर्ट
- उत्तर: (B) तकनीकी रिपोर्ट
6. 'E-Governance' के लिए 'E-Readiness' की कौन सी अवस्था सबसे महत्वपूर्ण है?
- (A) जनसंख्या की जागरूकता
- (B) नीति और नियम
- (C) आईटी संसाधनों की उपलब्धता
- (D) नेटवर्क की पहुंच
- उत्तर: (C) आईटी संसाधनों की उपलब्धता
7. E-Readiness के मूल्यांकन में 'टेक्नोलॉजी ब्लू प्रिंट' का क्या मतलब है?
- (A) भविष्य के तकनीकी विकास की योजना
- (B) मौजूदा तकनीकी अवसंरचना की समीक्षा
- (C) इंटरनेट सुरक्षा की योजना
- (D) वित्तीय योजनाओं का दस्तावेज
- उत्तर: (B) मौजूदा तकनीकी अवसंरचना की समीक्षा
8. 'बैंडविड्थ' E-Readiness के मूल्यांकन में किस तत्व से संबंधित है?
- (A) नेटवर्क की गति
- (B) वित्तीय संसाधन
- (C) सरकारी नीति
- (D) समाजिक अनुकूलता
- उत्तर: (A) नेटवर्क की गति
9. E-Readiness के मूल्यांकन में 'मानव संसाधन' का क्या महत्व है?
- (A) केवल तकनीकी विशेषज्ञों की उपलब्धता
- (B) तकनीकी और प्रबंधन क्षमता का मूल्यांकन
- (C) आर्थिक संसाधनों की उपलब्धता
- (D) कानूनी नीतियों का मूल्यांकन
- उत्तर: (B) तकनीकी और प्रबंधन क्षमता का मूल्यांकन
10. 'लेगल फ्रेमवर्क' E-Readiness में किस प्रकार की समस्या को संबोधित करता है?
- (A) तकनीकी संसाधनों की कमी
- (B) नेटवर्क की सुरक्षा
- (C) कानूनी नियम और नीतियां
- (D) समाजिक समस्याएं
- उत्तर: (C) कानूनी नियम और नीतियां
11. 'डिजिटल लिटरेसी' E-Readiness के किस पहलू से संबंधित है?
- (A) तकनीकी अवसंरचना
- (B) सरकारी नीतियां
- (C) उपयोगकर्ता की क्षमता और समझ
- (D) वित्तीय संसाधन
- उत्तर: (C) उपयोगकर्ता की क्षमता और समझ
12. E-Readiness में 'कनेक्टिविटी' से क्या तात्पर्य है?
- (A) इंटरनेट की गति और उपलब्धता
- (B) आर्थिक संसाधन
- (C) सरकारी समर्थन
- (D) समाजिक समर्थन
- उत्तर: (A) इंटरनेट की गति और उपलब्धता
13. 'आईटी इंफ्रास्ट्रक्चर' का मूल्यांकन किस उद्देश्य से किया जाता है?
- (A) तकनीकी विकास की योजना
- (B) मौजूदा तकनीकी संसाधनों की समीक्षा
- (C) कानूनी नीतियों की समीक्षा
- (D) वित्तीय स्थिति का मूल्यांकन
- उत्तर: (B) मौजूदा तकनीकी संसाधनों की समीक्षा
14. 'डिजिटल इक्विटी' क्या होती है?
- (A) तकनीकी संसाधनों की समानता
- (B) वित्तीय समानता
- (C) कानूनी समानता
- (D) शैक्षिक समानता
- उत्तर: (A) तकनीकी संसाधनों की समानता
15. E-Readiness में 'प्रस्तावना और सिफारिशें' का क्या महत्व है?
- (A) नई तकनीकी प्रणालियों की योजना
- (B) मौजूदा समस्याओं का समाधान
- (C) रिपोर्ट को प्रस्तुत करने का तरीका
- (D) वित्तीय निवेश की योजना
- उत्तर: (B) मौजूदा समस्याओं का समाधान
16. E-Readiness के मूल्यांकन में 'समाजिक और सांस्कृतिक अनुकूलता' क्यों महत्वपूर्ण है?
- (A) इसका प्रभाव आर्थिक संसाधनों पर पड़ता है
- (B) यह उपयोगकर्ता की समझ और स्वीकार्यता पर निर्भर करता है
- (C) यह तकनीकी संसाधनों की उपलब्धता से संबंधित है
- (D) यह कानूनी नीतियों से संबंधित है
- उत्तर: (B) यह उपयोगकर्ता की समझ और स्वीकार्यता पर निर्भर करता है
17. E-Readiness में 'नेटवर्क सुरक्षा' का क्या महत्व है?
- (A) डेटा की सुरक्षा और अखंडता को सुनिश्चित करना
- (B) आर्थिक लाभ को बढ़ाना
- (C) कानूनी समस्याओं को हल करना
- (D) तकनीकी प्रशिक्षण प्रदान करना
- उत्तर: (A) डेटा की सुरक्षा और अखंडता को सुनिश्चित करना
18. 'साइबर सुरक्षा' E-Readiness के किस पहलू से संबंधित है?
- (A) नेटवर्क की गति
- (B) डेटा की सुरक्षा
- (C) वित्तीय संसाधन
- (D) सरकारी नीतियां
- उत्तर: (B) डेटा की सुरक्षा
19. E-Readiness के लिए 'प्रस्तावना' में क्या शामिल किया जाता है?
- (A) तकनीकी विश्लेषण
- (B) नीति और योजना का विवरण
- (C) वित्तीय समीक्षा
- (D) समाजिक मुद्दों की समीक्षा
- उत्तर: (B) नीति और योजना का विवरण
20. E-Readiness के मूल्यांकन में 'विनियामक ढांचा' का क्या महत्व है?
- (A) तकनीकी संसाधनों की उपलब्धता
- (B) कानूनी नियमों और नीतियों की उपलब्धता
- (C) आर्थिक संसाधनों की उपलब्धता
- (D) सामाजिक समर्थन
- उत्तर: (B) कानूनी नियमों और नीतियों की उपलब्धता
Unit IV: E-Commerce
1. E-Commerce का क्या मुख्य लाभ है?
- (A) भौतिक स्टोर की आवश्यकता नहीं होती
- (B) उच्च लागत
- (C) सीमित ग्राहक आधार
- (D) अधिक बुकिंग समय
- उत्तर: (A) भौतिक स्टोर की आवश्यकता नहीं होती
2. E-Commerce के निम्नलिखित में से कौन सा एक व्यापार मॉडल है?
- (A) B2B (Business to Business)
- (B) B2C (Business to Consumer)
- (C) C2C (Consumer to Consumer)
- (D) सभी उपरोक्त
- उत्तर: (D) सभी उपरोक्त
3. 'डिजिटल वॉलेट' का उपयोग किस उद्देश्य के लिए किया जाता है?
- (A) ऑनलाइन शॉपिंग के लिए भुगतान
- (B) बुकिंग की पुष्टि
- (C) ग्राहक समीक्षा प्राप्त करने के लिए
- (D) विज्ञापन देने के लिए
- उत्तर: (A) ऑनलाइन शॉपिंग के लिए भुगतान
4. E-Commerce में 'मोबाइल कॉमर्स' का क्या मतलब है?
- (A) कंप्यूटर पर आधारित ऑनलाइन शॉपिंग
- (B) मोबाइल डिवाइस पर आधारित ऑनलाइन शॉपिंग
- (C) केवल ईमेल द्वारा व्यापार
- (D) भौतिक स्टोर पर आधारित व्यापार
- उत्तर: (B) मोबाइल डिवाइस पर आधारित ऑनलाइन शॉपिंग
5. E-Commerce के 'B2B' मॉडल का क्या अर्थ है?
- (A) व्यापार से उपभोक्ता तक
- (B) उपभोक्ता से उपभोक्ता तक
- (C) व्यापार से व्यापार तक
- (D) उपभोक्ता से व्यापार तक
- उत्तर: (C) व्यापार से व्यापार तक
6. E-Commerce में 'पेटी' (Phishing) का क्या संबंध है?
- (A) एक प्रकार का विज्ञापन
- (B) डेटा चोरी का तरीका
- (C) ऑनलाइन भुगतान का तरीका
- (D) ग्राहक समीक्षा का तरीका
- उत्तर: (B) डेटा चोरी का तरीका
7. 'ऑनलाइन रिटेल' का क्या मतलब है?
- (A) केवल ऑफलाइन रिटेल की प्रक्रिया
- (B) उत्पादों और सेवाओं को ऑनलाइन बेचना
- (C) भौतिक स्टोर का संचालन
- (D) केवल विज्ञापन देना
- उत्तर: (B) उत्पादों और सेवाओं को ऑनलाइन बेचना
8. E-Commerce में 'SSL' (Secure Sockets Layer) का क्या उपयोग होता है?
- (A) वेबसाइट की लोडिंग स्पीड बढ़ाना
- (B) वेबसाइट की सुरक्षा सुनिश्चित करना
- (C) वेबसाइट को डिज़ाइन करना
- (D) ग्राहक डेटा एकत्र करना
- उत्तर: (B) वेबसाइट की सुरक्षा सुनिश्चित करना
9. E-Commerce के 'C2C' मॉडल का क्या अर्थ है?
- (A) उपभोक्ता से व्यापार तक
- (B) व्यापार से उपभोक्ता तक
- (C) उपभोक्ता से उपभोक्ता तक
- (D) व्यापार से व्यापार तक
- उत्तर: (C) उपभोक्ता से उपभोक्ता तक
10. 'ई-पेमेंट गेटवे' का क्या कार्य होता है?
- (A) ऑनलाइन ट्रांजेक्शंस को प्रोसेस करना
- (B) उत्पादों की डिलीवरी को ट्रैक करना
- (C) ग्राहक समीक्षाओं को एकत्र करना
- (D) वेबसाइट को डिज़ाइन करना
- उत्तर: (A) ऑनलाइन ट्रांजेक्शंस को प्रोसेस करना
11. 'क्लाउड कम्प्यूटिंग' का उपयोग ई-कॉमर्स में किस उद्देश्य से किया जाता है?
- (A) डेटा को सुरक्षित रूप से स्टोर करना
- (B) वेबसाइट डिजाइन करना
- (C) ऑफलाइन स्टोर प्रबंधन
- (D) विज्ञापन के लिए उपयोग
- उत्तर: (A) डेटा को सुरक्षित रूप से स्टोर करना
12. E-Commerce में 'अफिलिएट मार्केटिंग' का क्या मतलब है?
- (A) अन्य कंपनियों की वेबसाइटों पर विज्ञापन देना
- (B) अन्य कंपनियों की सेवाओं को खरीदना
- (C) किसी अन्य व्यक्ति की बिक्री पर कमीशन प्राप्त करना
- (D) केवल ब्लॉग लेखना
- उत्तर: (C) किसी अन्य व्यक्ति की बिक्री पर कमीशन प्राप्त करना
13. ऑमनी-चैनल रिटेल' क्या है?
- (A) केवल ऑनलाइन स्टोर
- (B) केवल ऑफलाइन स्टोर
- (C) ऑनलाइन और ऑफलाइन दोनों चैनलों का समन्वय
- (D) केवल सोशल मीडिया पर बिक्री
- उत्तर: (C) ऑनलाइन और ऑफलाइन दोनों चैनलों का समन्वय
14. 'इन्फॉर्मेशन कलेक्शन' के अंतर्गत ई-कॉमर्स में क्या आता है?
- (A) ग्राहक डेटा एकत्र करना
- (B) विज्ञापन सामग्री बनाना
- (C) उत्पादों की डिलीवरी को ट्रैक करना
- (D) तकनीकी सहायता प्रदान करना
- उत्तर: (A) ग्राहक डेटा एकत्र करना
15. 'ई-लॉगिस्टिक्स' क्या है?
- (A) ऑनलाइन शॉपिंग प्लेटफॉर्म का प्रबंधन
- (B) ऑनलाइन ट्रांसपोर्ट और डिलीवरी का प्रबंधन
- (C) केवल वेब डिज़ाइनिंग
- (D) ग्राहक सेवा प्रबंधन
- उत्तर: (B) ऑनलाइन ट्रांसपोर्ट और डिलीवरी का प्रबंधन
16. 'ड्रॉप-शिपिंग' का क्या मतलब है?
- (A) उत्पादों को सीधे निर्माता से ग्राहक तक भेजना
- (B) स्टॉक को एक स्टोर से दूसरे स्टोर में ट्रांसफर करना
- (C) उत्पादों की बुकिंग ऑनलाइन करना
- (D) वेबसाइट डिज़ाइन में सुधार करना
- उत्तर: (A) उत्पादों को सीधे निर्माता से ग्राहक तक भेजना
17. E-Commerce में 'पर्सनलाइजेशन' से क्या तात्पर्य है?
- (A) ग्राहक की प्राथमिकताओं के अनुसार अनुशंसाएँ देना
- (B) वेबसाइट का रंग बदलना
- (C) उत्पादों के दाम बढ़ाना
- (D) वेबसाइट की गति बढ़ाना
- उत्तर: (A) ग्राहक की प्राथमिकताओं के अनुसार अनुशंसाएँ देना
18. 'वर्चुअल मर्चेंट' क्या है?
- (A) एक डिजिटल स्टोर जो केवल ऑनलाइन संचालित होता है
- (B) एक ऑफलाइन स्टोर जो ऑनलाइन भी बिक्री करता है
- (C) एक विज्ञापन एजेंसी
- (D) एक फिजिकल स्टोर
- उत्तर: (A) एक डिजिटल स्टोर जो केवल ऑनलाइन संचालित होता है
19. E-Commerce के 'लॉजिस्टिक्स' में कौन सी प्रक्रिया शामिल है?
- (A) उत्पादों की पैकिंग और डिलीवरी
- (B) वेबसाइट की डिजाइनिंग
- (C) ग्राहक सेवा प्रबंधन
- (D) विज्ञापन और प्रचार
- उत्तर: (A) उत्पादों की पैकिंग और डिलीवरी
20. E-Commerce में 'सेक्योरिटी प्रोटोकॉल' का क्या महत्व है?
- (A) ग्राहक डेटा की सुरक्षा और गोपनीयता सुनिश्चित करना
- (B) वेबसाइट की डिज़ाइन को बेहतर बनाना
- (C) केवल विज्ञापन दिखाना
- (D) बिक्री को बढ़ाना
- उत्तर: (A) ग्राहक डेटा की सुरक्षा और गोपनीयता सुनिश्चित करना
Block II
UNIT I: INTRODUCTION TO CYBER CRIME
1. साइबर क्राइम क्या है?
- A) कंप्यूटर पर खेलना
- B) डिजिटल तकनीक का दुरुपयोग
- C) इंटरनेट पर खरीददारी
- D) सोशल मीडिया पर चेटिंग
उत्तर: B) डिजिटल तकनीक का दुरुपयोग
2. मालवेयर के निम्नलिखित में से कौन सा प्रकार है?
- A) एडवेयर
- B) एंटीवायरस
- C) फायरवॉल
- D) बैकअप सॉफ़्टवेयर
उत्तर: A) एडवेयर
3. स्पायवेयर का क्या उद्देश्य होता है?
- A) कंप्यूटर की गति बढ़ाना
- B) उपयोगकर्ता की व्यक्तिगत जानकारी चुराना
- C) डेटा को एन्क्रिप्ट करना
- D) ईमेल को सुरक्षित करना
उत्तर: B) उपयोगकर्ता की व्यक्तिगत जानकारी चुराना
4. वायरस और वर्म में क्या अंतर है?
- A) वर्म स्वायत्त रूप से फैलता है, जबकि वायरस उपयोगकर्ता की क्रियाओं पर निर्भर करता है
- B) वायरस केवल फोटो को संक्रमित करता है
- C) वर्म केवल नेटवर्क को प्रभावित करता है
- D) वायरस और वर्म समान होते हैं
उत्तर: A) वर्म स्वायत्त रूप से फैलता है, जबकि वायरस उपयोगकर्ता की क्रियाओं पर निर्भर करता है.
5. ट्रोजन हॉर्स का मुख्य उद्देश्य क्या होता है?
- A) यूजर इंटरफेस को सुधारना
- B) उपयोगकर्ता के कंप्यूटर पर छुपे हुए मैलवेयर को स्थापित करना
- C) डेटा को बैकअप करना
- D) प्रोग्राम की गति को बढ़ाना
उत्तर: B) उपयोगकर्ता के कंप्यूटर पर छुपे हुए मैलवेयर को स्थापित करना
6. स्केयरवेयर क्या है?
- A) एक तरह का कंप्यूटर गेम
- B) उपयोगकर्ता को झूठी सुरक्षा चेतावनियाँ देने वाला सॉफ़्टवेयर
- C) ईमेल सेवा का सॉफ़्टवेयर
- D) वेब ब्राउज़र
उत्तर: B) उपयोगकर्ता को झूठी सुरक्षा चेतावनियाँ देने वाला सॉफ़्टवेयर
7. मालवेयर का एक सामान्य प्रकार क्या है?
- A) डेटा रिकवरी सॉफ़्टवेयर
- B) डिवाइस ड्राइवर
- C) वर्म
- D) सर्च इंजन
उत्तर: C) वर्म
8. कंप्यूटर के लिए वायरस का प्रमुख खतरा क्या है?
- A) गति की वृद्धि
- B) डेटा की सुरक्षा
- C) डेटा की हानि या क्षति
- D) बूट समय की कमी
उत्तर: C) डेटा की हानि या क्षति
9. स्पायवेयर से बचाव के लिए कौन सा उपाय सही है?
- A) नियमित रूप से पासवर्ड बदलना
- B) संदिग्ध ईमेल अटैचमेंट्स को न खोलना
- C) इंटरनेट ब्राउज़र को अपडेट न करना
- D) केवल एक एंटीवायरस सॉफ़्टवेयर का उपयोग करना
उत्तर: B) संदिग्ध ईमेल अटैचमेंट्स को न खोलना
10. एडवेयर क्या करता है?
- A) उपयोगकर्ता के ब्राउज़िंग अनुभव को बाधित करता है
- B) वायरस से सुरक्षा करता है
- C) ईमेल संदेश भेजता है
- D) सिस्टम अपडेट करता है
उत्तर: A) उपयोगकर्ता के ब्राउज़िंग अनुभव को बाधित करता है
11. मालवेयर को कैसे पहचान सकते हैं?
- A) अपडेटेड एंटीवायरस सॉफ़्टवेयर का उपयोग करके
- B) केवल सिस्टम को रिस्टार्ट करके
- C) ब्राउज़र को बंद करके
- D) यूजर प्रोफाइल को बदलकर
उत्तर: A) अपडेटेड एंटीवायरस सॉफ़्टवेयर का उपयोग करके
12. कंप्यूटर पर सुरक्षा बनाए रखने के लिए क्या करें?
- A) नियमित रूप से पासवर्ड बदलें
- B) किसी भी लिंक पर क्लिक करें
- C) सभी ईमेल अटैचमेंट्स खोलें
- D) बिना एंटीवायरस सॉफ़्टवेयर के काम करें
उत्तर: A) नियमित रूप से पासवर्ड बदलें
13. एडवेयर से कैसे बचा जा सकता है?
- A) केवल सुरक्षित वेबसाइट्स पर जाएं
- B) संदिग्ध विज्ञापनों पर क्लिक करें
- C) एडब्लॉकर का उपयोग करें
- D) पुराने सॉफ़्टवेयर का उपयोग करें
उत्तर: C) एडब्लॉकर का उपयोग करें
14. मालवेयर के प्रसार को रोकने के लिए कौन सा तरीका उपयोगी है?
- A) फायरवॉल का उपयोग
- B) ईमेल अटैचमेंट्स को अनदेखा करना
- C) हर दिन सिस्टम को रिस्टार्ट करना
- D) सोशल मीडिया पर सक्रिय रहना
उत्तर: A) फायरवॉल का उपयोग
15. स्केयरवेयर का प्रभाव क्या होता है?
- A) उपयोगकर्ता को झूठी सुरक्षा चेतावनियाँ दिखाना
- B) कंप्यूटर की गति बढ़ाना
- C) डेटा का बैकअप बनाना
- D) सिस्टम को ऑटोमेटिक अपडेट करना
उत्तर: A) उपयोगकर्ता को झूठी सुरक्षा चेतावनियाँ दिखाना
UNIT II: KINDS OF CYBER CRIME
1. साइबर स्टॉकिंग क्या है?
- A) कंप्यूटर वायरस की प्रकार
- B) किसी व्यक्ति की ऑनलाइन निगरानी
- C) डेटा की हानि
- D) ईमेल स्पैम
उत्तर: B) किसी व्यक्ति की ऑनलाइन निगरानी
2. बच्चों के लिए पोर्नोग्राफी का क्या प्रभाव हो सकता है?
- A) मनोवैज्ञानिक समस्याएँ
- B) तकनीकी समस्याएँ
- C) सिस्टम की गति
- D) डेटा की सुरक्षा
उत्तर: A) मनोवैज्ञानिक समस्याएँ
3. सॉफ्टवेयर पाइरेसी क्या होती है?
- A) सॉफ्टवेयर की बूटिंग प्रक्रिया
- B) अनधिकृत रूप से सॉफ्टवेयर की नकल करना
- C) सॉफ्टवेयर को अपडेट करना
- D) सॉफ्टवेयर का बैकअप लेना
उत्तर: B) अनधिकृत रूप से सॉफ्टवेयर की नकल करना
4. साइबर आतंकवाद का उदाहरण क्या हो सकता है?
- A) एक वेबसाइट को हैक करना
- B) किसी का ईमेल अकाउंट हैक करना
- C) सरकार की महत्वपूर्ण जानकारी को नष्ट करना
- D) एक ऑनलाइन गेम खेलना
उत्तर: C) सरकार की महत्वपूर्ण जानकारी को नष्ट करना
5. फिशिंग क्या है?
- A) ईमेल के माध्यम से धोखाधड़ी करना
- B) इंटरनेट पर वीडियो बनाना
- C) कंप्यूटर की गति बढ़ाना
- D) डेटा को बैकअप करना
उत्तर: A) ईमेल के माध्यम से धोखाधड़ी करना
6. सॉफ्टवेयर पाइरेसी का प्रभाव क्या हो सकता है?
- A) कानूनी कार्रवाई
- B) कंप्यूटर की गति में वृद्धि
- C) डेटा की सुरक्षा
- D) सिस्टम की स्थिरता
उत्तर: A) कानूनी कार्रवाई
7. ऑनलाइन नीलामी धोखाधड़ी क्या है?
- A) नीलामी में भाग लेना
- B) नकली या धोखाधड़ी वाले नीलामी प्रस्ताव देना
- C) नीलामी के सामान को बेचना
- D) नीलामी में प्रस्ताव देना
उत्तर: B) नकली या धोखाधड़ी वाले नीलामी प्रस्ताव देना
8. क्रॉस-साइट स्क्रिप्टिंग (XSS) क्या है?
- A) वेबसाइट पर स्क्रिप्ट का आक्रमण
- B) कंप्यूटर वायरस का प्रकार
- C) डिवाइस का बूट समय
- D) ईमेल स्पैम
उत्तर: A) वेबसाइट पर स्क्रिप्ट का आक्रमण
9. स्पैमिंग का क्या प्रभाव होता है?
- A) उपयोगकर्ता को अवांछित ईमेल प्राप्त करना
- B) डेटा की सुरक्षा
- C) सिस्टम की गति बढ़ाना
- D) इंटरनेट की गति को बढ़ाना
उत्तर: A) उपयोगकर्ता को अवांछित ईमेल प्राप्त करना
10. वेब जैकिंग का क्या मतलब है?
- A) वेबसाइट का अनधिकृत नियंत्रण लेना
- B) वेबसाइट को सुधारना
- C) वेबसाइट का डेटा बैकअप लेना
- D) वेबसाइट पर विज्ञापन डालना
उत्तर: A) वेबसाइट का अनधिकृत नियंत्रण लेना
11. साइबर स्टॉकिंग से बचने के लिए क्या करें?
- A) व्यक्तिगत जानकारी को सार्वजनिक रूप से न साझा करें
- B) सभी संदेशों का जवाब दें
- C) अनजान लिंक्स पर क्लिक करें
- D) सोशल मीडिया पर अधिक सक्रिय रहें
उत्तर: A) व्यक्तिगत जानकारी को सार्वजनिक रूप से न साझा करें
12. डेटा डिडलिंग क्या है?
- A) डेटा में छेड़छाड़ करना
- B) डेटा का बैकअप बनाना
- C) डेटा को एन्क्रिप्ट करना
- D) डेटा को रीसेट करना
उत्तर: A) डेटा में छेड़छाड़ करना
13. ईमेल स्पूफिंग का क्या अर्थ है?
- A) ईमेल पते को छिपाना
- B) एक नकली ईमेल पता बनाना
- C) ईमेल का बैकअप बनाना
- D) ईमेल की सुरक्षा बढ़ाना
उत्तर: B) एक नकली ईमेल पता बनाना
14. ऑनलाइन रोमांस स्कैम क्या है?
- A) ऑनलाइन मित्रता बनाने की प्रक्रिया
- B) प्यार का नाटक करके धोखाधड़ी करना
- C) इंटरनेट पर डेटिंग साइट का उपयोग करना
- D) रोमांस संबंधित सामग्री साझा करना
उत्तर: B) प्यार का नाटक करके धोखाधड़ी करना
15. एक्सप्लॉइट की समस्या क्या है?
- A) सिस्टम के सुरक्षा दोष का उपयोग करके हमला करना
- B) सॉफ्टवेयर को अपडेट करना
- C) डेटा को बैकअप लेना
- D) सिस्टम को रिपेयर करना
उत्तर: A) सिस्टम के सुरक्षा दोष का उपयोग करके हमला करना
UNIT III: ORGANIZED CYBER CRIME
1. संगठित साइबर अपराध का क्या अर्थ है?
- A) एक व्यक्ति द्वारा किया गया साइबर अपराध
- B) एक संगठित समूह द्वारा किए गए साइबर अपराध
- C) व्यक्तिगत कंप्यूटर समस्याएँ
- D) केवल डेटा चोरी
उत्तर: B) एक संगठित समूह द्वारा किए गए साइबर अपराध
2. संगठित अपराध समूहों के प्रकार कौन से हैं?
- A) केवल स्थानीय समूह
- B) केवल अंतर्राष्ट्रीय समूह
- C) स्थानीय, राष्ट्रीय, और अंतर्राष्ट्रीय समूह
- D) केवल एकल अपराधी
उत्तर: C) स्थानीय, राष्ट्रीय, और अंतर्राष्ट्रीय समूह
3. साइबर अपराध और साइबर आतंकवाद में क्या अंतर है?
- A) साइबर आतंकवाद केवल व्यक्तिगत कंप्यूटर पर हमला करता है
- B) साइबर अपराध सामान्यतः वित्तीय लाभ के लिए होते हैं, जबकि साइबर आतंकवाद राजनीतिक उद्देश्यों के लिए
- C) साइबर आतंकवाद केवल डेटा चोरी करता है
- D) साइबर अपराध और साइबर आतंकवाद एक ही हैं
उत्तर: B) साइबर अपराध सामान्यतः वित्तीय लाभ के लिए होते हैं, जबकि साइबर आतंकवाद राजनीतिक उद्देश्यों के लिए
4. सूचना युद्ध और निगरानी का क्या मतलब है?
- A) जानकारी का आदान-प्रदान
- B) सैन्य और रणनीतिक उद्देश्यों के लिए सूचना का उपयोग
- C) व्यक्तिगत डेटा का संरक्षण
- D) केवल समाचार रिपोर्टिंग
उत्तर: B) सैन्य और रणनीतिक उद्देश्यों के लिए सूचना का उपयोग
5. IT ACT 2002 का उद्देश्य क्या है?
- A) केवल डेटा बैकअप की प्रक्रिया को सरल बनाना
- B) साइबर अपराधों को नियंत्रित करना और डिजिटल हस्ताक्षर को मान्यता देना
- C) केवल नेटवर्क की सुरक्षा बढ़ाना
- D) केवल सॉफ्टवेयर विकास को बढ़ावा देना
उत्तर: B) साइबर अपराधों को नियंत्रित करना और डिजिटल हस्ताक्षर को मान्यता देना
6. IT ACT 2002 की कुछ विशेषताएँ क्या हैं?
- A) केवल दस्तावेज़ों का डिजिटल स्वरूप
- B) डिजिटल हस्ताक्षरों और ई-गवर्नेंस की अनुमति
- C) केवल वेब डिजाइनिंग के नियम
- D) केवल डेटा संग्रहण विधियाँ
उत्तर: B) डिजिटल हस्ताक्षरों और ई-गवर्नेंस की अनुमति
7. IT ACT 2000 को 2008 में क्यों संशोधित किया गया?
- A) अधिक सुरक्षा उपाय जोड़ने के लिए
- B) नई तकनीकों और साइबर अपराधों से निपटने के लिए
- C) केवल कानूनी शब्दावली को बदलने के लिए
- D) केवल इंटरनेट ब्राउज़र को अपडेट करने के लिए
उत्तर: B) नई तकनीकों और साइबर अपराधों से निपटने के लिए
8. व्यक्तिगत डेटा संभालने वाली कंपनियों की जिम्मेदारियाँ क्या हैं?
- A) केवल डेटा की मात्रा को बढ़ाना
- B) डेटा की सुरक्षा और गोपनीयता को सुनिश्चित करना
- C) केवल डेटा का बैकअप लेना
- D) डेटा को सार्वजनिक रूप से साझा करना
उत्तर: B) डेटा की सुरक्षा और गोपनीयता को सुनिश्चित करना
9. साइबर अपराधों के लिए दंड क्या हो सकता है?
- A) केवल चेतावनी
- B) जुर्माना और जेल की सजा
- C) केवल कंप्यूटर का कलेक्शन
- D) केवल इंटरनेट बंद करना
उत्तर: B) जुर्माना और जेल की सजा
10. कौन साइबर अपराधों के लिए छापेमारी और जांच कर सकता है?
- A) किसी भी सामान्य नागरिक
- B) पुलिस और जांच एजेंसियाँ
- C) केवल कंप्यूटर तकनीशियन
- D) केवल इंटरनेट सेवा प्रदाता
उत्तर: B) पुलिस और जांच एजेंसियाँ
11. IT ACT 2002 में क्या छूट दी गई हैं?
- A) केवल डेटा सुरक्षा
- B) कुछ कानूनी प्रक्रियाओं से छूट
- C) सभी इंटरनेट गतिविधियों से छूट
- D) सॉफ्टवेयर के नियम
उत्तर: B) कुछ कानूनी प्रक्रियाओं से छूट
12. साइबर अपराध और साइबर आतंकवाद के बीच अंतर क्या है?
- A) साइबर आतंकवाद केवल इंटरनेट ब्राउज़र को प्रभावित करता है
- B) साइबर अपराध वित्तीय लाभ के लिए होते हैं, जबकि साइबर आतंकवाद राजनीति या अंतर्राष्ट्रीय संबंधों को प्रभावित करता है
- C) साइबर अपराध और साइबर आतंकवाद समान होते हैं
- D) साइबर आतंकवाद केवल कंप्यूटर वायरस का उपयोग करता है
उत्तर: B) साइबर अपराध वित्तीय लाभ के लिए होते हैं, जबकि साइबर आतंकवाद राजनीति या अंतर्राष्ट्रीय संबंधों को प्रभावित करता है
13. IT ACT 2002 की मुख्य विशेषता क्या है?
- A) केवल ईमेल सुरक्षा
- B) डिजिटल हस्ताक्षर और ई-गवर्नेंस को मान्यता देना
- C) केवल वेबसाइट की सुरक्षा
- D) सॉफ्टवेयर के लाइसेंसिंग नियम
उत्तर: B) डिजिटल हस्ताक्षर और ई-गवर्नेंस को मान्यता देना
14. कंपनियों की डेटा सुरक्षा के लिए क्या कदम उठाए जाने चाहिए?
- A) डेटा को सार्वजनिक करना
- B) सुरक्षा प्रोटोकॉल लागू करना
- C) केवल डेटा को संग्रहित करना
- D) सभी ईमेल्स को खोलना
उत्तर: B) सुरक्षा प्रोटोकॉल लागू करना
15. साइबर अपराधों में सबसे आम दंड क्या है?
- A) केवल चेतावनी
- B) जुर्माना और जेल की सजा
- C) कंप्यूटर को फॉर्मेट करना
- D) केवल इंटरनेट को बंद करना
उत्तर: B) जुर्माना और जेल की सजा
UNIT IV: CYBER CRIMES - CASE STUDIES
1. साइबर स्टॉकिंग का क्या मतलब है?
- A) ऑनलाइन निगरानी और उत्पीड़न
- B) डेटा चोरी
- C) कंप्यूटर वायरस का आक्रमण
- D) ईमेल स्पैमिंग
उत्तर: A) ऑनलाइन निगरानी और उत्पीड़न
2. रैनसमवेयर क्या है?
- A) डेटा को लॉक करके फिरौती मांगना
- B) ईमेल स्पैम भेजना
- C) वेब साइट को हैक करना
- D) केवल कंप्यूटर की गति बढ़ाना
उत्तर: A) डेटा को लॉक करके फिरौती मांगना
3. Cryptolocker कैसे काम करता है?
- A) डेटा को एन्क्रिप्ट करके और फिरौती की मांग करता है
- B) वायरस फैलाता है
- C) कंप्यूटर को धीमा करता है
- D) डेटा को बैकअप करता है
उत्तर: A) डेटा को एन्क्रिप्ट करके और फिरौती की मांग करता है
4. रैनसमवेयर से बचाव के लिए क्या करें?
- A) नियमित रूप से डेटा का बैकअप लें
- B) सभी लिंक पर क्लिक करें
- C) केवल एक एंटीवायरस सॉफ़्टवेयर का उपयोग करें
- D) पुराने सॉफ़्टवेयर का उपयोग करें
उत्तर: A) नियमित रूप से डेटा का बैकअप लें
5. Silkroad के मामले में क्या हुआ था?
- A) एक अवैध ऑनलाइन बाजार जो ड्रग्स और अन्य अवैध वस्तुओं का व्यापार करता था
- B) एक नया ई-कॉमर्स प्लेटफ़ॉर्म
- C) एक नई सोशल मीडिया साइट
- D) एक शैक्षिक वेबसाइट
उत्तर: A) एक अवैध ऑनलाइन बाजार जो ड्रग्स और अन्य अवैध वस्तुओं का व्यापार करता था
6. Phishing के प्रकार कौन से होते हैं?
- A) ईमेल फिशिंग, वेबसाइट फिशिंग, और फोन फिशिंग
- B) केवल ईमेल फिशिंग
- C) केवल वेबसाइट फिशिंग
- D) केवल फोन फिशिंग
उत्तर: A) ईमेल फिशिंग, वेबसाइट फिशिंग, और फोन फिशिंग
7. फिशिंग से बचाव के लिए कौन सा उपाय उपयोगी है?
- A) संदिग्ध लिंक पर क्लिक न करें
- B) सभी ईमेल अटैचमेंट्स खोलें
- C) केवल एक एंटीवायरस का उपयोग करें
- D) पासवर्ड को न बदलें
उत्तर: A) संदिग्ध लिंक पर क्लिक न करें
8. 419 (Advance-Fee Fraud) Scam क्या है?
- A) एक प्रकार की धोखाधड़ी जिसमें पीड़ित से पहले शुल्क लिया जाता है
- B) एक प्रकार की ईमेल स्पैम
- C) एक कंप्यूटर वायरस
- D) एक वेबसाइट हैकिंग तकनीक
उत्तर: A) एक प्रकार की धोखाधड़ी जिसमें पीड़ित से पहले शुल्क लिया जाता है
9. 419 स्कैम का शिकार होने पर क्या करें?
- A) तुरंत रिपोर्ट करें और व्यक्तिगत जानकारी साझा न करें
- B) स्कैम का अनुसरण करें
- C) संदिग्ध ईमेल को खोलें
- D) स्कैम के लिए भुगतान करें
उत्तर: A) तुरंत रिपोर्ट करें और व्यक्तिगत जानकारी साझा न करें
Block III
Unit l INFORMATION SECURITY
1. सूचना सुरक्षा (Information Security) क्या है?
- A) डेटा का साझा करना
- B) डेटा की सुरक्षा और गोपनीयता सुनिश्चित करना
- C) केवल डेटा का संग्रहण
- D) केवल सूचना का आदान-प्रदान
- उत्तर: B) डेटा की सुरक्षा और गोपनीयता सुनिश्चित करना
2. CIA त्रैतीयक का मतलब क्या है?
- A) संयंत्र, उत्पादन, और आपूर्ति
- B) गोपनीयता, अखंडता, और उपलब्धता
- C) समझ, जानकारी, और अनुपालन
- D) सुरक्षा, जोखिम, और सुरक्षा प्रबंधन
- उत्तर: B) गोपनीयता, अखंडता, और उपलब्धता
3. गोपनीयता (Confidentiality) का क्या अर्थ है?
- A) डेटा का बिना अनुमति के सार्वजनिक होना
- B) डेटा का अनुचित रूप से बदलना
- C) डेटा की केवल अधिकृत व्यक्तियों द्वारा पहुंच
- D) डेटा का खो जाना
- उत्तर: C) डेटा की केवल अधिकृत व्यक्तियों द्वारा पहुंच
4. अखंडता (Integrity) किससे संबंधित है?
- A) डेटा का सही और अपरिवर्तित रहना
- B) डेटा का आसानी से उपलब्ध होना
- C) डेटा का तुरंत सुलभ होना
- D) डेटा की साझा करने की प्रक्रिया
- उत्तर: A) डेटा का सही और अपरिवर्तित रहना
5. उपलब्धता (Availability) का मतलब क्या है?
- A) डेटा का लगातार सुलभ होना
- B) डेटा का बार-बार बदलना
- C) डेटा का सुरक्षित होना
- D) डेटा का सार्वजनिक रूप से साझा होना
- उत्तर: A) डेटा का लगातार सुलभ होना
6. Parkerian Hexad में कौन सा अतिरिक्त तत्व शामिल है?
- A) गोपनीयता (Confidentiality)
- B) अखंडता (Integrity)
- C) उपयोगिता (Utility)
- D) सुरक्षा (Security)
- उत्तर: C) उपयोगिता (Utility)
7. प्रतिकूल हमलों के प्रकार कौन से हैं?
- A) निगरानी, रुकावट, संशोधन, निर्माण
- B) निगरानी, हस्तक्षेप, मॉडिफिकेशन, प्रमाणीकरण
- C) हस्तक्षेप, संशोधन, निर्माण, डिक्रिप्शन
- D) निरीक्षण, डेटा लीक, निर्माण, डिक्रिप्शन
- उत्तर: A) निगरानी, रुकावट, संशोधन, निर्माण
8. हमलों का 'रुकावट' (Interruption) का अर्थ क्या है?
- A) डेटा का चोरी होना
- B) डेटा का बदलना
- C) डेटा का अस्थायी या स्थायी रूप से उपलब्ध नहीं होना
- D) डेटा का निगरानी करना
- उत्तर: C) डेटा का अस्थायी या स्थायी रूप से उपलब्ध नहीं होना
9. 'खतरे' (Threats) का सही परिभाषा क्या है?
- A) डेटा का सुरक्षा से समझौता करने वाली परिस्थितियाँ
- B) सिस्टम के कमजोर बिंदु
- C) जोखिम का विश्लेषण
- D) सभी प्रकार की सुरक्षा तकनीकें
- उत्तर: A) डेटा का सुरक्षा से समझौता करने वाली परिस्थितियाँ
10. 'कमजोरियाँ' (Vulnerabilities) का अर्थ क्या है?
- A) खतरे से बचाव के उपाय
- B) सुरक्षा की कमी या कमजोर बिंदु
- C) खतरे के प्रति संवेदनशीलता
- D) सुरक्षा नियंत्रणों की सूची
- उत्तर: B) सुरक्षा की कमी या कमजोर बिंदु
11. 'जोखिम' (Risk) का माप कैसे किया जाता है?
- A) केवल संभावना के आधार पर
- B) केवल प्रभाव के आधार पर
- C) संभावना और प्रभाव दोनों के आधार पर
- D) केवल पिछले उदाहरणों के आधार पर
- उत्तर: C) संभावना और प्रभाव दोनों के आधार पर
12. 'सुरक्षा नियंत्रण' (Controls) के कौन से प्रकार होते हैं?
- A) केवल भौतिक और प्रशासनिक
- B) केवल भौतिक और लॉजिकल
- C) भौतिक, लॉजिकल और प्रशासनिक
- D) केवल प्रशासनिक और तकनीकी
- उत्तर: C) भौतिक, लॉजिकल और प्रशासनिक
13. 'डिफेंस इन डेप्थ' (Defense in Depth) क्या है?
- A) सुरक्षा की एकल परत
- B) एक ही सुरक्षा उपाय पर निर्भर रहना
- C) विभिन्न सुरक्षा उपायों की परतें
- D) केवल तकनीकी उपायों का उपयोग करना
- उत्तर: C) विभिन्न सुरक्षा उपायों की परतें
14. 'इन्फॉर्मेशन सिक्योरिटी मैनेजमेंट सिस्टम' (ISMS) की योजनाएं किस पर आधारित होती हैं?
- A) सुरक्षा उपकरण
- B) मानक दृष्टिकोण
- C) केवल तकनीकी विश्लेषण
- D) केवल सॉफ्टवेयर
- उत्तर: B) मानक दृष्टिकोण
15. 'PDCA सायकल' का पूरा नाम क्या है?
- A) Plan, Do, Check, Act
- B) Plan, Develop, Control, Assess
- C) Predict, Develop, Check, Act
- D) Prepare, Design, Control, Assess
- उत्तर: A) Plan, Do, Check, Act
Unit II Information Security Management System
1. सूचना सुरक्षा प्रबंधन (Information Security Management) क्यों महत्वपूर्ण है?
- A) केवल डेटा संग्रहण के लिए
- B) जानकारी के एकीकृत दृष्टिकोण को सुनिश्चित करने के लिए
- C) केवल नेटवर्क सुरक्षा के लिए
- D) केवल हार्डवेयर सुरक्षा के लिए
- उत्तर: B) जानकारी के एकीकृत दृष्टिकोण को सुनिश्चित करने के लिए
2. सूचना सुरक्षा (Information Security) क्या होती है?
- A) डेटा का संग्रहण और प्रबंधन
- B) डेटा की सुरक्षा, गोपनीयता और अखंडता सुनिश्चित करना
- C) केवल डेटा की उपलब्धता सुनिश्चित करना
- D) केवल डेटा का आदान-प्रदान
- उत्तर: B) डेटा की सुरक्षा, गोपनीयता और अखंडता सुनिश्चित करना
3. सूचना सुरक्षा प्रबंधन प्रणाली (ISMS) का मुख्य उद्देश्य क्या है?
- A) केवल जानकारी का संग्रहण
- B) सुरक्षा उपायों की योजना और कार्यान्वयन
- C) केवल सॉफ़्टवेयर अद्यतन
- D) केवल डेटा बैकअप
- उत्तर: B) सुरक्षा उपायों की योजना और कार्यान्वयन
4. 'संपत्ति की पहचान' (Asset Identification) का क्या उद्देश्य है?
- A) केवल हार्डवेयर की पहचान
- B) केवल सॉफ़्टवेयर की पहचान
- C) सभी महत्वपूर्ण जानकारी और संसाधनों की पहचान
- D) केवल नेटवर्क की पहचान
- उत्तर: C) सभी महत्वपूर्ण जानकारी और संसाधनों की पहचान
5. 'जोखिम मूल्यांकन' (Risk Assessment) में क्या शामिल है?
- A) केवल संभावनाओं का आकलन
- B) केवल प्रभाव का आकलन
- C) खतरे और कमजोरियों का मूल्यांकन
- D) केवल सुरक्षा उपकरणों का परीक्षण
- उत्तर: C) खतरे और कमजोरियों का मूल्यांकन
6. 'आईएसएमएस दस्तावेज' (ISMS Documentation) में कौन-कौन से तत्व शामिल होते हैं?
- A) केवल प्रबंधन के निर्देश
- B) केवल तकनीकी विवरण
- C) संदर्भ, दायरा, और सुरक्षा नीति
- D) केवल प्रक्रियाएं
- उत्तर: C) संदर्भ, दायरा, और सुरक्षा नीति
7. 'जोखिम उपचार' (Risk Treatment) का क्या उद्देश्य होता है?
- A) केवल जोखिम की पहचान
- B) जोखिम को कम करने के उपाय लागू करना
- C) केवल सुरक्षा उपायों का अवलोकन
- D) केवल खतरे की रिपोर्ट बनाना
- उत्तर: B) जोखिम को कम करने के उपाय लागू करना
8. 'PDCA सायकल' का क्या उद्देश्य है?
- A) जोखिम को नियंत्रित करना
- B) सुरक्षा उपायों को निरंतर सुधारना
- C) केवल सुरक्षा उपकरणों को अद्यतन करना
- D) केवल डेटा बैकअप करना
- उत्तर: B) सुरक्षा उपायों को निरंतर सुधारना
9. 'कंटेक्स्ट' (Context) से तात्पर्य क्या है?
- A) केवल सुरक्षा नीति
- B) संगठनों के भीतर सुरक्षा परिदृश्य का विश्लेषण
- C) केवल प्रबंधन की संरचना
- D) केवल सुरक्षा उपकरण
- उत्तर: B) संगठनों के भीतर सुरक्षा परिदृश्य का विश्लेषण
10. 'विधान' (Statement of Applicability) क्या होता है?
- A) सभी सुरक्षा उपायों की सूची
- B) सुरक्षा प्रबंधन प्रणाली के दस्तावेज़ की समीक्षा
- C) लागू सुरक्षा उपायों की पहचान और विवरण
- D) केवल सुरक्षा नीति का उद्देश्य
- उत्तर: C) लागू सुरक्षा उपायों की पहचान और विवरण
11. 'खतरे' (Threats) और 'कमजोरियाँ' (Vulnerabilities) में क्या अंतर है?
- A) खतरे सुरक्षा के भीतर होते हैं, कमजोरियाँ बाहरी होती हैं
- B) खतरे बाहरी होते हैं, कमजोरियाँ सुरक्षा के भीतर होती हैं
- C) दोनों एक ही चीज़ हैं
- D) खतरे और कमजोरियाँ समान हैं
- उत्तर: B) खतरे बाहरी होते हैं, कमजोरियाँ सुरक्षा के भीतर होती हैं
12. 'लाइकलीहुड' (Likelihood) और 'इम्पैक्ट' (Impact) किससे संबंधित हैं?
- A) केवल जोखिम के मूल्यांकन से
- B) केवल सुरक्षा नीति से
- C) केवल सुरक्षा उपकरण से
- D) केवल डेटा संग्रहण से
- उत्तर: A) केवल जोखिम के मूल्यांकन से
13. 'प्रेरणा' (Incentives) का क्या मतलब है?
- A) सुरक्षा उपायों का पालन करने की प्रेरणा
- B) केवल सुरक्षा उपकरण का उपयोग
- C) केवल डेटा बैकअप
- D) केवल हार्डवेयर अद्यतन
- उत्तर: A) सुरक्षा उपायों का पालन करने की प्रेरणा
14. 'सूचना प्रबंधन' (Information Management) किससे संबंधित है?
- A) केवल डेटा के संग्रहण और सुरक्षा से
- B) केवल नेटवर्क सुरक्षा से
- C) केवल हार्डवेयर प्रबंधन से
- D) केवल सॉफ़्टवेयर प्रबंधन से
- उत्तर:A) केवल डेटा के संग्रहण और सुरक्षा से
15. 'आईएसएमएस' (ISMS) के कौन से दृष्टिकोण होते हैं?
- A) केवल तकनीकी
- B) केवल प्रशासनिक
- C) तकनीकी, प्रशासनिक, और भौतिक
- D) केवल भौतिक
- उत्तर: C) तकनीकी, प्रशासनिक, और भौतिक
Unit IIl Cyber security Techniques For Secure E- Commerce
1. इलेक्ट्रॉनिक कॉमर्स (E-Commerce) का इतिहास क्या है?
- A) केवल 21वीं सदी में शुरू हुआ
- B) 20वीं सदी के अंत में शुरू हुआ
- C) 19वीं सदी में शुरू हुआ
- D) केवल 22वीं सदी में शुरू होगा
- उत्तर: B) 20वीं सदी के अंत में शुरू हुआ
2. 'बिजनेस मॉडल' (Business Model) से तात्पर्य क्या है?
- A) व्यापार की संरचना
- B) सुरक्षा उपायों की योजना
- C) केवल उत्पाद निर्माण की प्रक्रिया
- D) केवल ग्राहक सेवा प्रक्रिया
- उत्तर: A) व्यापार की संरचना
3. 'राजस्व मॉडल' (Revenue Model) किससे संबंधित है?
- A) व्यापार की वित्तीय योजनाओं से
- B) केवल सुरक्षा उपायों से
- C) केवल ग्राहक सेवा से
- D) केवल उत्पाद निर्माण से
- उत्तर: A) व्यापार की वित्तीय योजनाओं से
4. 'डेटा अखंडता' (Data Integrity) का क्या मतलब है?
- A) डेटा का सही और अपरिवर्तित रहना
- B) डेटा का साझा करना
- C) डेटा की गोपनीयता
- D) डेटा का तुरंत उपलब्ध होना
- उत्तर: A) डेटा का सही और अपरिवर्तित रहना
5. 'प्राइवेसी' (Privacy) क्या है?
- A) डेटा की सुरक्षा और गोपनीयता की व्यवस्था
- B) डेटा का सार्वजनिक रूप से साझा होना
- C) केवल नेटवर्क की सुरक्षा
- D) केवल सॉफ़्टवेयर की सुरक्षा
- उत्तर: A) डेटा की सुरक्षा और गोपनीयता की व्यवस्था
6. 'ऑथेंटिकेशन' (Authentication) क्या है?
- A) पहचान और प्रमाणिकता की पुष्टि
- B) डेटा का संग्रहण
- C) नेटवर्क की सुरक्षा
- D) केवल ग्राहक सेवा
- उत्तर: A) पहचान और प्रमाणिकता की पुष्टि
7. 'डिजिटल सर्टिफिकेट' (Digital Certificates) का उद्देश्य क्या है?
- A) डेटा की गोपनीयता और सुरक्षा को सुनिश्चित करना
- B) केवल सॉफ़्टवेयर अद्यतन
- C) केवल हार्डवेयर सुरक्षा
- D) केवल नेटवर्क निगरानी
- उत्तर: A) डेटा की गोपनीयता और सुरक्षा को सुनिश्चित करना
8. 'डिजिटल सिग्नेचर' (Digital Signatures) क्या हैं?
- A) केवल कागजी साइन
- B) इलेक्ट्रॉनिक रूप से दस्तावेजों की पहचान और सत्यापन
- C) केवल हार्डवेयर साइन
- D) केवल सॉफ्टवेयर पासवर्ड
- उत्तर: B) इलेक्ट्रॉनिक रूप से दस्तावेजों की पहचान और सत्यापन
9. 'आथेंटिकेशन' और 'ऑथराइजेशन' में क्या अंतर है?
- A) आथेंटिकेशन पहचान है, ऑथराइजेशन अनुमति है
- B) आथेंटिकेशन अनुमति है, ऑथराइजेशन पहचान है
- C) दोनों समान हैं
- D) आथेंटिकेशन और ऑथराइजेशन केवल सॉफ्टवेयर से संबंधित हैं
- उत्तर: A) आथेंटिकेशन पहचान है, ऑथराइजेशन अनुमति है
10. 'सिक्योर इलेक्ट्रॉनिक ट्रांजैक्शन' (Secure Electronic Transaction) की मुख्य विशेषता क्या है?
- A) डेटा की सुरक्षा और सत्यापन
- B) केवल नेटवर्क की सुरक्षा
- C) केवल सॉफ्टवेयर का अद्यतन
- D) केवल ग्राहक सेवा
- उत्तर: A) डेटा की सुरक्षा और सत्यापन
11. 'बायोमेट्रिक आथेंटिकेशन' (Biometric Authentication) में कौन-कौन सी विधियाँ शामिल हैं?
- A) केवल पासवर्ड और पिन
- B) केवल सिक्योरिटी टोकन
- C) उंगलियों के निशान, आइरिस स्कैन, और चेहरा पहचान
- D) केवल स्मार्ट कार्ड
- उत्तर: C) उंगलियों के निशान, आइरिस स्कैन, और चेहरा पहचान
12. 'डिजिटल सिग्नेचर' और 'इंक ऑन पेपर सिग्नेचर' में कौन सा मुख्य अंतर है?
- A) डिजिटल सिग्नेचर इलेक्ट्रॉनिक है, इंक सिग्नेचर कागजी है
- B) डिजिटल सिग्नेचर केवल सॉफ़्टवेयर पर आधारित है
- C) इंक सिग्नेचर अधिक सुरक्षित है
- D) दोनों समान हैं
- उत्तर: A) डिजिटल सिग्नेचर इलेक्ट्रॉनिक है, इंक सिग्नेचर कागजी है
13. 'एंटीवायरस सॉफ़्टवेयर' (Antivirus Software) किस प्रकार की सुरक्षा प्रदान करता है?
- A) केवल नेटवर्क की सुरक्षा
- B) वायरस, मैलवेयर, और अन्य मालवेयर से सुरक्षा
- C) केवल सॉफ़्टवेयर अपडेट
- D) केवल हार्डवेयर सुरक्षा
- उत्तर: B) वायरस, मैलवेयर, और अन्य मालवेयर से सुरक्षा
14. 'फायरवॉल' (Firewall) का उद्देश्य क्या है?
- A) नेटवर्क पर अनधिकृत पहुंच को रोकना
- B) केवल सॉफ़्टवेयर अपडेट करना
- C) केवल डेटा बैकअप करना
- D) केवल हार्डवेयर की निगरानी
- उत्तर: A) नेटवर्क पर अनधिकृत पहुंच को रोकना
15. 'कंप्यूटर फॉरेंसिक्स' (Computer Forensics) का मुख्य उद्देश्य क्या है?
- A) केवल डेटा का बैकअप
- B) अपराधों की जांच और प्रमाण एकत्र करना
- C) केवल हार्डवेयर की मरम्मत
- D) केवल सॉफ़्टवेयर अपडेट
- उत्तर: B) अपराधों की जांच और प्रमाण एकत्र करना
+5 Important Solved Questions
1. 'ऑथराइजेशन' (Authorization) का मुख्य उद्देश्य क्या है?
- A) उपयोगकर्ता की पहचान की पुष्टि करना
- B) उपयोगकर्ता को सिस्टम की विशेष सेवाओं तक पहुँच प्रदान करना
- C) डेटा का बैकअप करना
- D) नेटवर्क की निगरानी करना
- उत्तर: B) उपयोगकर्ता को सिस्टम की विशेष सेवाओं तक पहुँच प्रदान करना
2. 'डेटा एन्क्रिप्शन' (Data Encryption) का उद्देश्य क्या है?
- A) डेटा को पढ़ने के लिए केवल पासवर्ड की आवश्यकता
- B) डेटा को एक सुरक्षित प्रारूप में परिवर्तित करना ताकि उसे बिना अनुमति के नहीं पढ़ा जा सके
- C) डेटा को आसानी से साझा करना
- D) डेटा को केवल एक स्थान पर स्टोर करना
- उत्तर: B) डेटा को एक सुरक्षित प्रारूप में परिवर्तित करना ताकि उसे बिना अनुमति के नहीं पढ़ा जा सके
3. 'सिक्योर इलेक्ट्रॉनिक ट्रांजैक्शन' (SET) की एक महत्वपूर्ण विशेषता क्या है?
- A) यह केवल एक भुगतान प्रणाली है
- B) यह ग्राहक और व्यापारी के बीच सुरक्षित लेन-देन सुनिश्चित करता है
- C) यह केवल डेटा संग्रहण के लिए उपयोगी है
- D) यह केवल सॉफ्टवेयर सुरक्षा से संबंधित है
- उत्तर: B) यह ग्राहक और व्यापारी के बीच सुरक्षित लेन-देन सुनिश्चित करता है
4. 'डिजिटल सिग्नेचर' का उपयोग कहाँ किया जाता है?
- A) केवल दस्तावेज़ों की इलेक्ट्रॉनिक पहचान और सत्यापन के लिए
- B) केवल सॉफ़्टवेयर इंस्टॉलेशन के लिए
- C) केवल नेटवर्क सुरक्षा के लिए
- D) केवल डेटा बैकअप के लिए
- उत्तर: A) केवल दस्तावेज़ों की इलेक्ट्रॉनिक पहचान और सत्यापन के लिए
5. 'रूटकिट डिटेक्शन' (Rootkit Detection) का उद्देश्य क्या है?
- A) नेटवर्क पर सुरक्षा प्रोटोकॉल की निगरानी
- B) सिस्टम में छिपे हुए मालवेयर की पहचान और निष्कासन
- C) केवल सॉफ़्टवेयर की अद्यतन
- D) केवल डेटा बैकअप करना
- उत्तर: B) सिस्टम में छिपे हुए मालवेयर की पहचान और निष्कासन
UNIT IV
"ETHICAL ASPECT OF INFORMATION SECURITY"
1. कंप्यूटर सुरक्षा और नैतिकता (Computer Security and Ethics) का क्या महत्व है?
- A) केवल सॉफ़्टवेयर की सुरक्षा
- B) Moral दायित्व और सुरक्षा प्रथाओं का संयोजन ✔️
- C) केवल हार्डवेयर की सुरक्षा
- D) केवल नेटवर्क की निगरानी
2. कंप्यूटर सुरक्षा नैतिक मुद्दे क्यों उत्पन्न करती है?
- A) केवल डेटा का नुकसान
- B) केवल सॉफ़्टवेयर की समस्याएँ
- C) जानकारी के गलत उपयोग और गोपनीयता के उल्लंघन के कारण✔️
- D) केवल हार्डवेयर की समस्याएँ
3. कंप्यूटर सुरक्षा का नैतिक रूप से महत्वपूर्ण पहलू क्या है?
- A) केवल डेटा एन्क्रिप्शन
- B) केवल नेटवर्क सुरक्षा
- C) उपयोगकर्ताओं की सुरक्षा और गोपनीयता सुनिश्चित करना ✔️
- D) केवल सॉफ़्टवेयर अद्यतन
4. राष्ट्रीय सुरक्षा में कंप्यूटर सुरक्षा का क्या योगदान है?
- A) केवल सॉफ़्टवेयर की सुरक्षा
- B) सूचना प्रणाली की सुरक्षा राष्ट्रीय सुरक्षा सुनिश्चित करने में महत्वपूर्ण है✔️
- C) केवल डेटा का संग्रहण
- D) केवल हार्डवेयर की सुरक्षा
5. हैकिंग और कंप्यूटर अपराध (Hacking and Computer Crime) का संबंध किससे है?
- A) केवल नेटवर्क सुरक्षा
- B) अनधिकृत रूप से सिस्टम या डेटा तक पहुँच प्राप्त करना✔️
- C) केवल सॉफ़्टवेयर अद्यतन
- D) केवल हार्डवेयर की सुरक्षा
6. साइबर आतंकवाद (Cyberterrorism) का क्या अर्थ है?
- A) केवल डेटा बैकअप
- B) सूचना प्रणाली का उपयोग आतंकवादी गतिविधियों के लिए ✔️
- C) केवल नेटवर्क निगरानी
- D) केवल सॉफ़्टवेयर अद्यतन
7. सूचना सुरक्षा पेशेवरों की नैतिक जिम्मेदारियाँ क्या हैं?
- A) केवल सॉफ़्टवेयर अद्यतन
- B) केवल हार्डवेयर की सुरक्षा
- C) डेटा की सुरक्षा और गोपनीयता सुनिश्चित करना ✔️
- D) केवल नेटवर्क की निगरानी
8. गोपनीयता (Privacy) क्या है और यह क्यों महत्वपूर्ण है?
- A) केवल डेटा सुरक्षित रखना
- B) केवल नेटवर्क सुरक्षा
- C) व्यक्तिगत जानकारी की सुरक्षा और नियंत्रण ✔️
- D) केवल सॉफ़्टवेयर अद्यतन
9. सूचना प्रौद्योगिकी और गोपनीयता (Information Technology and Privacy) के बीच क्या संबंध है?
- A) केवल डेटा संग्रहण
- B) प्रौद्योगिकी का उपयोग डेटा की गोपनीयता को प्रभावित कर सकता है ✔️
- C) केवल नेटवर्क की निगरानी
- D) केवल हार्डवेयर की सुरक्षा
10. इंटरनेट गोपनीयता (Internet Privacy) में कौन सी चिंताएँ शामिल हैं?
- A) केवल हार्डवेयर की सुरक्षा
- B) व्यक्तिगत जानकारी की चोरी और ट्रैकिंग ✔️
- C) केवल नेटवर्क निगरानी
- D) केवल सॉफ़्टवेयर अद्यतन
11. रिकॉर्ड मर्जिंग और मैचिंग (Record Merging and Matching) क्या है?
- A) केवल डेटा बैकअप
- B) विभिन्न डेटा स्रोतों से जानकारी को एकत्रित और मिलाना ✔️
- C) केवल नेटवर्क सुरक्षा
- D) केवल हार्डवेयर की सुरक्षा
12. डेटा माइनिंग (Data Mining) क्या है?
- A) केवल सॉफ़्टवेयर अद्यतन
- B) बड़े डेटा सेट से पैटर्न और जानकारी निकालना ✔️
- C) केवल हार्डवेयर की सुरक्षा
- D) केवल डेटा संग्रहण
13. सार्वजनिक गोपनीयता (Privacy in Public) से क्या तात्पर्य है?
- A) केवल नेटवर्क की निगरानी
- B) सार्वजनिक स्थानों पर लोगों की गोपनीयता की सुरक्षा✔️
- C) केवल डेटा संग्रहण
- D) केवल सॉफ़्टवेयर अद्यतन
14. बायोमेट्रिक पहचान (Biometric Identification) में कौन-कौन सी विधियाँ शामिल हैं?
- A) केवल पासवर्ड और पिन
- B) उंगलियों के निशान, आइरिस स्कैन, और चेहरा पहचान✔️
- C) केवल हार्डवेयर की सुरक्षा
- D) केवल नेटवर्क सुरक्षा
15. यूबिक्विटस कम्प्यूटिंग (Ubiquitous Computing) का क्या अर्थ है?
- A) केवल सॉफ़्टवेयर अद्यतन
- B) हर जगह पर मौजूद कंप्यूटिंग उपकरण ✔️
- C) केवल डेटा संग्रहण
- D) केवल नेटवर्क सुरक्षा
16. एंबिएंट इंटेलिजेंस (Ambient Intelligence) से क्या तात्पर्य है?
- A) केवल हार्डवेयर की सुरक्षा
- B) स्मार्ट वातावरण जो उपयोगकर्ता की जरूरतों के अनुसार अनुकूलित होता है ✔️
- C) केवल नेटवर्क निगरानी
- D) केवल सॉफ़्टवेयर अद्यतन
17. कंप्यूटर सुरक्षा के लिए कौन सी रणनीतियाँ आवश्यक हैं?
- A) केवल सॉफ़्टवेयर अद्यतन
- B) एन्क्रिप्शन, फायरवॉल, और एंटीवायरस का संयोजन ✔️
- C) केवल हार्डवेयर की सुरक्षा
- D) केवल डेटा संग्रहण
18. हैकिंग का मुख्य उद्देश्य क्या होता है?
- A) केवल हार्डवेयर की सुरक्षा
- B) अनधिकृत रूप से सिस्टम या डेटा तक पहुँच प्राप्त करना ✔️
- C) केवल नेटवर्क निगरानी
- D) केवल सॉफ़्टवेयर अद्यतन
19. सूचना युद्ध (Information Warfare) का क्या तात्पर्य है?
- A) केवल डेटा संग्रहण
- B) सूचना प्रणाली का उपयोग दुश्मन की जानकारी और संचार को बाधित करने के लिए ✔️
- C) केवल हार्डवेयर की सुरक्षा
- D) केवल सॉफ़्टवेयर अद्यतन
20. गोपनीयता के मुद्दों का समाधान किस प्रकार किया जा सकता है?
- A) केवल सॉफ़्टवेयर अद्यतन
- B) नियंत्रित उपयोग और सुरक्षा उपायों का पालन ✔️
- C) केवल हार्डवेयर की सुरक्षा
- D) केवल डेटा संग्रहण
0 टिप्पणियाँ