सेफ्टी कितने प्रकार के होते हैं
सुरक्षा चिह्न संभावित खतरे से सचेत करते हैं एवं इसे नजरअंदाज नहीं करना चाहिए। सुरक्षा चिह्न चार भिन्न वर्गों में बंटे हैं। इनकी पहचान उनके आकार एवं रंग से कर सकते हैं।
– निषेध चिह्न (Prohibition signs)
– आवश्यक चिह्न (Mandatory signs)
– चेतावनी चिह्न (Warning signs)
– सूचना चिह्न (Information signs)
साइबर सुरक्षा से संबंधित प्रश्न उत्तर
1. सिस्टम सुरक्षा में सेंध को पहचाना जाता है।
• हैकिंग
• क्रेकिंग
• अ और बे दोनों
• उपरोक्त में कोई नहीं
2. ईमेल भेजने वाले के बारे में सम्पूर्ण जानकारी देने के लिए किसका उपयोग किया जाता है जिसमें नाम, पता, सम्पर्क नम्बर, आदि शामिल होता है?
• हस्ताक्षर
• विषय
• अटैचमेन्ट
• कोई नहीं
3. कोई अनजान व्यक्ति आपके ऑनलाइन लेन-देन तक पहुंचने का प्रयास करता है। जिससे आपका पासवर्ड तोड़ा जा सकता है, इसे क्या कहते हैं?
• मेलवेयर
• फिशिंग
• पासवर्ड हमले
• डिनायल ऑफ सर्विसेज
4. निम्न में कौन ईमेल के बारे में सही जानकारी (विषय के बारे में) देता है?
• सिग्नेचर
• सब्जेक्ट लाईन
• संदेश
• उपरोक्त सभी
5. भारतीय दंड संहिता की कौनसी धारा धोखाधड़ी बेईमानी, बोगस वेबसाईट और धोखाधड़ी को वर्णित करती है?
• Section420
• Section 320
• Section 398
• Section 148
6. IndianITAct2000 के अन्तर्गत कम्प्यूटर अपराध किस सेक्शन में आता है?
• 65
• 66
• 43
• 67
7. भारतीय आईटी अधिनियम 2000 के अन्तर्गत कम्प्यूटर स्त्रोत कोड के साथ छेड़-छाड़ करना किस सेक्शन में वर्णित किया गया है?
• 65
• 66
• 43
• 67
8. निम्न में से कौनसा कथन सुरक्षित ब्राउजिंग के संदर्भ में सत्य है।
• अपने सॉफ्टवेयर को अप-टू-डेट रखें और एंटीवायर द्वारा समय-समय पर सिस्टम स्कैन करें।
• सार्वजनिक या मुफ्त वाईफाई से बचें और पासवर्ड स्टोर करके न रखें.
• फिशिंग हमलों से बचे, HTTPS की जांच करें और वितिय लेनदेनों की निगरानी करें।
• उपरोक्त सभी
9. डिनायल ऑफ सर्विसेज साइबर हमले में क्या प्रभावित होता है?
• कम्प्यूटर सिस्टम ऑवरलोड
• कम्प्यूटर सिस्टम स्वतः बंद होना
• स्वयं का रिप्लिकेट करना
• उपरोक्त सभी
Answer
कम्प्यूटर सिस्टम ऑवरलोड
10. निम्न में से कौन मेलवेयर का एक प्रकार है?
• वायरस
• ट्रोजन हॉर्स
• स्पाईवेयर
• उपरोक्त सभी
11. कौनसी सील कम्पनी के उच्च स्तर और सुरक्षित मानकों को इंगित करती है?
• प्राइवेसी शील
• बिजनेस वेरीफाईड शील
• सुरक्षा शील
• उपरोक्त सभी
12. एक मजबूत पासवर्ड के लिए किस प्रकार उपयोग करना चाहिए?
• केबल कैरेक्टर
• कैरेक्टर और संख्या
• कैरेक्टर, संख्या, स्पेशल कैरेक्टर का मिश्रण
• केवल स्पेशल कैरेक्टर
Answer
कैरेक्टर, संख्या, स्पेशल कैरेक्टर का मिश्रण
13. इस प्रकार के हमले में हमलावर विज्ञापनों को अपलोड करते हैं और जब आप इन पर क्लिक करते हैं तो एक मेलवेयर आपके सिस्टम पर स्वतः डाउनलोड हो जाता है।
• मेलवेयर
• मेलवरटाईजिंग
• फिशिंग
• डिनायलं ऑफ सर्विसेज
14. निम्न में किस विधी द्वारा आपके कम्प्यूटर में वायरस नहीं आ सकता है?
• ईमेल अटैचमेंट डाउनलोड करना
• ईमेल अटैचमेंट अपलोड करना
• सॉफ्टवेयर डाउनलोड करना
• पैन ड्राइव से फाईल कॉपी करना
Answer
ईमेल अटैचमेंट अपलोड करना
15. प्राप्त किए गए संदेश के प्रति उत्तर को सभी के पास भेजना चाहते है तो किस ऑप्शन का उपयोग करेंगे?
• Reply to all
• Reply
• Forward
• Forward to all
16. …………एक अवांछित संदेश ईमेल होती है जो आमतौर पर इन्टरफेस विज्ञापन, फिशिंग मेलवेयर फैलाने के लिए भेजी जाती है।
• स्पैम
• अटैचमेन्ट
• ब्लॉग्स
• वेब लिंक
17. बैकिंग या वितिय लेनदेन सम्बंधित वेबसाइटों हेतू सुरक्षित ब्राउजिंग का तरीका है। …
• समय-समय पर पासवर्ड बदलें
• HTTPS और Padlock साईट का ही उपयोग करें।
• अ और ब दोनों
• उपरोक्त में कोई नहीं
18. भारत में साइबर अपराध और ई-कॉमर्स से सम्बंधित कानून है।
• Indian IT Act, 2005
• IndianITAct, 2000
• IndianITAct, 2012
• IndianITAct 2003
19. …….को key Logger के नाम से भी जाना जाता है। यह आपके सभी Keys स्ट्रॉक्स को रिकॉर्ड करता है और नियमित अवधि पर स्क्रीनशॉट भी लेता रहता है?
• वायरस
• ट्रोजन हॉर्स
• स्पाईवेयर
• उपरोक्त सभी
20. भारतीय संविधा अधिनियम 1872 किस प्रकार के अपराध का उल्लेख करता है?
• कॉन्ट्रेक्ट का उल्लंघन
• क्षति और अनुबंध के विपरित प्रदर्शन
• अ और ब दोनों
• उपरोक्त में कोई नहीं
21. निम्न में से कौन सिक्योर या ट्रस्ट सील का एक प्रकार है?
• प्राइवेसी शील
• बिजनेस वेरीफाईड शील
• डेटा सिक्योरिटी सील
• उपरोक्त सभी
22. किसी भी वेब साईट से डेटा व दस्तावेज कॉपी करना किस प्रकार का अपराध है?
• हैकिंग
• कॉपीराइट
• क्रेकिंग
• साइबर धोखाधड़ी
23. इलैक्ट्रॉनिक रिकॉर्ड के साथ छेड़छाड़ करना किस सेक्शन के अन्तर्गत आता है?
• 65
• 66
• 43
• 67
24. किस प्रकार के साइबर हमले में, हमलवार क्लाईंट मशीन और सर्वर के मध्य एक ऑथेन्टीकेशन सेशन की निगरानी करता है?
• सेशन अपहरण
• डीएनएस पोईजनींग
• सिस्टम हाइजेक
• उपरोक्त सभी
25. कौनसी शील सर्वर और वेबसाईट के डेटा को बाहरी खतरों से सुरक्षित करती है।
• प्राइवेसी शील
• बिजनेस वेरीफाईड शील
• सुरक्षा शील
• उपरोक्त सभी
26. भारतीय दंड संहिता की कौन सी धारा विश्वासघात के अपराध को वर्णित करती है।
• Sec. 401
• Sec. 406
• Sec. 302
• Sec.307
27. किस प्रकार के हमले में DNS प्रक्रिया में छेड़छाड़ की जाती है जिससे ट्रेफिक को किसी अवैध वेबसाइट पर प्रेषित कर दिया जाता है?
• सेशन अपहरण
• वेब हमला
• DNSPoisoning
• सभी
28. आईटी अधिनियम 2000 किस क्षेत्र को नियंत्रित करने हेतु तैयार किए गए हैं?
• आयकर
• औद्योगिक प्रोद्योगिकी
• सूचना प्रौद्योगिकी
• इनसाइडर ट्रेडिंग
29. एक सिक्योर या ट्रस्ट शील के संदर्भ में कौन सा कथन सत्य है?
• यह वेबसाईट पर विश्वास का प्रतीक होती है और लेनदेन के लिए सुरक्षित तरिकों का उपयोग करती है।
• यह सक्रिय और निष्क्रिय हो सकती है।
• यह एक निश्चित अवधि के लिए होती है जिसकी समाप्ति के बाद फिर से सत्यापित किया जाता है
• उपरोक्त सभी
30. निम्न में किसके माध्यम से सुरक्षित वेबसाईट पर प्रसारित जानकारी को एन्क्रिप्ट किया जाता है जिससे डेटा चोरी होने से रोका जा सके?
• VeriSign
• Thawte
• अ और ब दोनों
• उपरोक्त में कोई नहीं
इस पोस्ट में आपको Safety kitne prakar hote hain सुरक्षा किसे कहते है सुरक्षा कितने प्रकार की होती है सुरक्षा के 3 प्रकार क्या हैं? सेफ्टी से आप क्या समझते हैं? suraksha kya hai सेफ्टी किसे कहते है सेफ्टी के नियम Safety kya hai in hindi What is safety सूचनात्मक चिन्ह निषेधात्मक चिन्ह आदेशात्मक चिन्ह सूचना चिन्ह अनिवार्य चिन्ह चेतावनी चिन्ह सेफ्टी कितने प्रकार के होते हैं साइबर सुरक्षा से संबंधित पूरी जानकारी दी गई है अगर अभी भी इसके बारे में आपका कोई भी सवाल या सुझाव हो तो नीचे कमेंट करके जरूर पूछें