Samanya Gyan

सेफ्टी कितने प्रकार के होते हैं

सेफ्टी कितने प्रकार के होते हैं

सुरक्षा चिह्न संभावित खतरे से सचेत करते हैं एवं इसे नजरअंदाज नहीं करना चाहिए। सुरक्षा चिह्न चार भिन्न वर्गों में बंटे हैं। इनकी पहचान उनके आकार एवं रंग से कर सकते हैं।
– निषेध चिह्न (Prohibition signs)
– आवश्यक चिह्न (Mandatory signs)
– चेतावनी चिह्न (Warning signs)
– सूचना चिह्न (Information signs)

साइबर सुरक्षा  से संबंधित प्रश्न उत्तर

1. सिस्टम सुरक्षा में सेंध को पहचाना जाता है।
• हैकिंग
• क्रेकिंग
• अ और बे दोनों
• उपरोक्त में कोई नहीं
Answer
अ और बे दोनों
2. ईमेल भेजने वाले के बारे में सम्पूर्ण जानकारी देने के लिए किसका उपयोग किया जाता है जिसमें नाम, पता, सम्पर्क नम्बर, आदि शामिल होता है?
• हस्ताक्षर
• विषय
• अटैचमेन्ट
• कोई नहीं
Answer
हस्ताक्षर
3. कोई अनजान व्यक्ति आपके ऑनलाइन लेन-देन तक पहुंचने का प्रयास करता है। जिससे आपका पासवर्ड तोड़ा जा सकता है, इसे क्या कहते हैं?
• मेलवेयर
• फिशिंग
• पासवर्ड हमले
• डिनायल ऑफ सर्विसेज
Answer
पासवर्ड हमले
4. निम्न में कौन ईमेल के बारे में सही जानकारी (विषय के बारे में) देता है?
• सिग्नेचर
• सब्जेक्ट लाईन
• संदेश
• उपरोक्त सभी
Answer
सब्जेक्ट लाईन
5. भारतीय दंड संहिता की कौनसी धारा धोखाधड़ी बेईमानी, बोगस वेबसाईट और धोखाधड़ी को वर्णित करती है?
• Section420
• Section 320
• Section 398
• Section 148
Answer
Section420
6. IndianITAct2000 के अन्तर्गत कम्प्यूटर अपराध किस सेक्शन में आता है?
• 65
• 66
• 43
• 67
Answer
66
7. भारतीय आईटी अधिनियम 2000 के अन्तर्गत कम्प्यूटर स्त्रोत कोड के साथ छेड़-छाड़ करना किस सेक्शन में वर्णित किया गया है?
• 65
• 66
• 43
• 67
Answer
65
8. निम्न में से कौनसा कथन सुरक्षित ब्राउजिंग के संदर्भ में सत्य है।
• अपने सॉफ्टवेयर को अप-टू-डेट रखें और एंटीवायर द्वारा समय-समय पर सिस्टम स्कैन करें।
• सार्वजनिक या मुफ्त वाईफाई से बचें और पासवर्ड स्टोर करके न रखें.
• फिशिंग हमलों से बचे, HTTPS की जांच करें और वितिय लेनदेनों की निगरानी करें।
• उपरोक्त सभी
Answer
उपरोक्त सभी
9. डिनायल ऑफ सर्विसेज साइबर हमले में क्या प्रभावित होता है?
• कम्प्यूटर सिस्टम ऑवरलोड
• कम्प्यूटर सिस्टम स्वतः बंद होना
• स्वयं का रिप्लिकेट करना
• उपरोक्त सभी
Answer
कम्प्यूटर सिस्टम ऑवरलोड
10. निम्न में से कौन मेलवेयर का एक प्रकार है?
• वायरस
• ट्रोजन हॉर्स
• स्पाईवेयर
• उपरोक्त सभी
Answer
उपरोक्त सभी
11. कौनसी सील कम्पनी के उच्च स्तर और सुरक्षित मानकों को इंगित करती है?
• प्राइवेसी शील
• बिजनेस वेरीफाईड शील
• सुरक्षा शील
• उपरोक्त सभी
Answer
प्राइवेसी शील
12. एक मजबूत पासवर्ड के लिए किस प्रकार उपयोग करना चाहिए?
• केबल कैरेक्टर
• कैरेक्टर और संख्या
• कैरेक्टर, संख्या, स्पेशल कैरेक्टर का मिश्रण
• केवल स्पेशल कैरेक्टर
Answer
कैरेक्टर, संख्या, स्पेशल कैरेक्टर का मिश्रण
13. इस प्रकार के हमले में हमलावर विज्ञापनों को अपलोड करते हैं और जब आप इन पर क्लिक करते हैं तो एक मेलवेयर आपके सिस्टम पर स्वतः डाउनलोड हो जाता है।
• मेलवेयर
• मेलवरटाईजिंग
• फिशिंग
• डिनायलं ऑफ सर्विसेज
Answer
मेलवरटाईजिंग
14. निम्न में किस विधी द्वारा आपके कम्प्यूटर में वायरस नहीं आ सकता है?
• ईमेल अटैचमेंट डाउनलोड करना
• ईमेल अटैचमेंट अपलोड करना
• सॉफ्टवेयर डाउनलोड करना
• पैन ड्राइव से फाईल कॉपी करना
Answer
ईमेल अटैचमेंट अपलोड करना
15. प्राप्त किए गए संदेश के प्रति उत्तर को सभी के पास भेजना चाहते है तो किस ऑप्शन का उपयोग करेंगे?
• Reply to all
• Reply
• Forward
• Forward to all
Answer
Reply to all
16. …………एक अवांछित संदेश ईमेल होती है जो आमतौर पर इन्टरफेस विज्ञापन, फिशिंग मेलवेयर फैलाने के लिए भेजी जाती है।
• स्पैम
• अटैचमेन्ट
• ब्लॉग्स
• वेब लिंक
Answer
स्पैम
17. बैकिंग या वितिय लेनदेन सम्बंधित वेबसाइटों हेतू सुरक्षित ब्राउजिंग का तरीका है। …
• समय-समय पर पासवर्ड बदलें
• HTTPS और Padlock साईट का ही उपयोग करें।
• अ और ब दोनों
• उपरोक्त में कोई नहीं
Answer
अ और ब दोनों
18. भारत में साइबर अपराध और ई-कॉमर्स से सम्बंधित कानून है।
• Indian IT Act, 2005
• IndianITAct, 2000
• IndianITAct, 2012
• IndianITAct 2003
Answer
IndianITAct, 2000
19. …….को key Logger के नाम से भी जाना जाता है। यह आपके सभी Keys स्ट्रॉक्स को रिकॉर्ड करता है और नियमित अवधि पर स्क्रीनशॉट भी लेता रहता है?
• वायरस
• ट्रोजन हॉर्स
• स्पाईवेयर
• उपरोक्त सभी
Answer
स्पाईवेयर
20. भारतीय संविधा अधिनियम 1872 किस प्रकार के अपराध का उल्लेख करता है?
• कॉन्ट्रेक्ट का उल्लंघन
• क्षति और अनुबंध के विपरित प्रदर्शन
• अ और ब दोनों
• उपरोक्त में कोई नहीं
Answer
अ और ब दोनों
21. निम्न में से कौन सिक्योर या ट्रस्ट सील का एक प्रकार है?
• प्राइवेसी शील
• बिजनेस वेरीफाईड शील
• डेटा सिक्योरिटी सील
• उपरोक्त सभी
Answer
उपरोक्त सभी
22. किसी भी वेब साईट से डेटा व दस्तावेज कॉपी करना किस प्रकार का अपराध है?
• हैकिंग
• कॉपीराइट
• क्रेकिंग
• साइबर धोखाधड़ी
Answer
कॉपीराइट
23. इलैक्ट्रॉनिक रिकॉर्ड के साथ छेड़छाड़ करना किस सेक्शन के अन्तर्गत आता है?
• 65
• 66
• 43
• 67
Answer
43
24. किस प्रकार के साइबर हमले में, हमलवार क्लाईंट मशीन और सर्वर के मध्य एक ऑथेन्टीकेशन सेशन की निगरानी करता है?
• सेशन अपहरण
• डीएनएस पोईजनींग
• सिस्टम हाइजेक
• उपरोक्त सभी
Answer
सेशन अपहरण
25. कौनसी शील सर्वर और वेबसाईट के डेटा को बाहरी खतरों से सुरक्षित करती है।
• प्राइवेसी शील
• बिजनेस वेरीफाईड शील
• सुरक्षा शील
• उपरोक्त सभी
Answer
सुरक्षा शील
26. भारतीय दंड संहिता की कौन सी धारा विश्वासघात के अपराध को वर्णित करती है।
• Sec. 401
• Sec. 406
• Sec. 302
• Sec.307
Answer
Sec. 406
27. किस प्रकार के हमले में DNS प्रक्रिया में छेड़छाड़ की जाती है जिससे ट्रेफिक को किसी अवैध वेबसाइट पर प्रेषित कर दिया जाता है?
• सेशन अपहरण
• वेब हमला
• DNSPoisoning
• सभी
Answer
DNSPoisoning
28. आईटी अधिनियम 2000 किस क्षेत्र को नियंत्रित करने हेतु तैयार किए गए हैं?
• आयकर
• औद्योगिक प्रोद्योगिकी
• सूचना प्रौद्योगिकी
• इनसाइडर ट्रेडिंग
Answer
सूचना प्रौद्योगिकी
29. एक सिक्योर या ट्रस्ट शील के संदर्भ में कौन सा कथन सत्य है?
• यह वेबसाईट पर विश्वास का प्रतीक होती है और लेनदेन के लिए सुरक्षित तरिकों का उपयोग करती है।
• यह सक्रिय और निष्क्रिय हो सकती है।
• यह एक निश्चित अवधि के लिए होती है जिसकी समाप्ति के बाद फिर से सत्यापित किया जाता है
• उपरोक्त सभी
Answer
उपरोक्त सभी
30. निम्न में किसके माध्यम से सुरक्षित वेबसाईट पर प्रसारित जानकारी को एन्क्रिप्ट किया जाता है जिससे डेटा चोरी होने से रोका जा सके?
• VeriSign
• Thawte
• अ और ब दोनों
• उपरोक्त में कोई नहीं
Answer
अ और ब दोनों

इस पोस्ट में आपको Safety kitne prakar hote hain सुरक्षा किसे कहते है सुरक्षा कितने प्रकार की होती है सुरक्षा के 3 प्रकार क्या हैं? सेफ्टी से आप क्या समझते हैं? suraksha kya hai सेफ्टी किसे कहते है सेफ्टी के नियम Safety kya hai in hindi What is safety सूचनात्मक चिन्ह निषेधात्मक चिन्ह आदेशात्मक चिन्ह सूचना चिन्ह अनिवार्य चिन्ह चेतावनी चिन्ह सेफ्टी कितने प्रकार के होते हैं साइबर सुरक्षा से संबंधित पूरी जानकारी दी गई है अगर अभी भी इसके बारे में आपका कोई भी सवाल या सुझाव हो तो नीचे कमेंट करके जरूर पूछें

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button