साइबर सुरक्षा एवं जागरूकता से संबंधित महत्वपूर्ण प्रश्न
RSCIT के एग्जाम में साइबर सुरक्षा एवं जागरूकता से संबंधित काफी महत्वपूर्ण प्रश्न पूछे जाते हैं. जो स्टूडेंट आरएससीआईटी की तैयारी कर रहा है उसके लिए इस पोस्ट में साइबर सुरक्षा एवं जागरूकता से संबंधित काफी महत्वपूर्ण प्रश्न दिए गए हैं जो कि पहले भी RSCIT की परीक्षा में पूछे जा चुके हैं तो इन्हें ध्यान पूर्वक हाल करें यहां पर आपको अभियान की टीचर और 3 दिए जाएंगे जिनमें से आपको एक सही आंसर का चुनाव करना है.
1. सिस्टम सुरक्षा में सेंध को पहचाना जाता है।
• हैकिंग
• क्रेकिंग
• अ और बे दोनों
• उपरोक्त में कोई नहीं
2. ईमेल भेजने वाले के बारे में सम्पूर्ण जानकारी देने के लिए किसका उपयोग किया जाता है जिसमें नाम, पता, सम्पर्क नम्बर, आदि शामिल होता है?
• हस्ताक्षर
• विषय
• अटैचमेन्ट
• कोई नहीं
3. कोई अनजान व्यक्ति आपके ऑनलाइन लेन-देन तक पहुंचने का प्रयास करता है। जिससे आपका पासवर्ड तोड़ा जा सकता है, इसे क्या कहते हैं?
• मेलवेयर
• फिशिंग
• पासवर्ड हमले
• डिनायल ऑफ सर्विसेज
4. निम्न में कौन ईमेल के बारे में सही जानकारी (विषय के बारे में) देता है?
• सिग्नेचर
• सब्जेक्ट लाईन
• संदेश
• उपरोक्त सभी
5. भारतीय दंड संहिता की कौनसी धारा धोखाधड़ी बेईमानी, बोगस वेबसाईट और धोखाधड़ी को वर्णित करती है?
• Section420
• Section 320
• Section 398
• Section 148
6. IndianITAct2000 के अन्तर्गत कम्प्यूटर अपराध किस सेक्शन में आता है?
• 65
• 66
• 43
• 67
7. भारतीय आईटी अधिनियम 2000 के अन्तर्गत कम्प्यूटर स्त्रोत कोड के साथ छेड़-छाड़ करना किस सेक्शन में वर्णित किया गया है?
• 65
• 66
• 43
• 67
8. निम्न में से कौनसा कथन सुरक्षित ब्राउजिंग के संदर्भ में सत्य है।
• अपने सॉफ्टवेयर को अप-टू-डेट रखें और एंटीवायर द्वारा समय-समय पर सिस्टम स्कैन करें।
• सार्वजनिक या मुफ्त वाईफाई से बचें और पासवर्ड स्टोर करके न रखें.
• फिशिंग हमलों से बचे, HTTPS की जांच करें और वितिय लेनदेनों की निगरानी करें।
• उपरोक्त सभी
9. डिनायल ऑफ सर्विसेज साइबर हमले में क्या प्रभावित होता है?
• कम्प्यूटर सिस्टम ऑवरलोड
• कम्प्यूटर सिस्टम स्वतः बंद होना
• स्वयं का रिप्लिकेट करना
• उपरोक्त सभी
Answer
कम्प्यूटर सिस्टम ऑवरलोड
10. निम्न में से कौन मेलवेयर का एक प्रकार है?
• वायरस
• ट्रोजन हॉर्स
• स्पाईवेयर
• उपरोक्त सभी
11. कौनसी सील कम्पनी के उच्च स्तर और सुरक्षित मानकों को इंगित करती है?
• प्राइवेसी शील
• बिजनेस वेरीफाईड शील
• सुरक्षा शील
• उपरोक्त सभी
12. एक मजबूत पासवर्ड के लिए किस प्रकार उपयोग करना चाहिए?
• केबल कैरेक्टर
• कैरेक्टर और संख्या
• कैरेक्टर, संख्या, स्पेशल कैरेक्टर का मिश्रण
• केवल स्पेशल कैरेक्टर
Answer
कैरेक्टर, संख्या, स्पेशल कैरेक्टर का मिश्रण
13. इस प्रकार के हमले में हमलावर विज्ञापनों को अपलोड करते हैं और जब आप इन पर क्लिक करते हैं तो एक मेलवेयर आपके सिस्टम पर स्वतः डाउनलोड हो जाता है।
• मेलवेयर
• मेलवरटाईजिंग
• फिशिंग
• डिनायलं ऑफ सर्विसेज
14. निम्न में किस विधी द्वारा आपके कम्प्यूटर में वायरस नहीं आ सकता है?
• ईमेल अटैचमेंट डाउनलोड करना
• ईमेल अटैचमेंट अपलोड करना
• सॉफ्टवेयर डाउनलोड करना
• पैन ड्राइव से फाईल कॉपी करना
Answer
ईमेल अटैचमेंट अपलोड करना
15. प्राप्त किए गए संदेश के प्रति उत्तर को सभी के पास भेजना चाहते है तो किस ऑप्शन का उपयोग करेंगे?
• Reply to all
• Reply
• Forward
• Forward to all
16. …………एक अवांछित संदेश ईमेल होती है जो आमतौर पर इन्टरफेस विज्ञापन, फिशिंग मेलवेयर फैलाने के लिए भेजी जाती है।
• स्पैम
• अटैचमेन्ट
• ब्लॉग्स
• वेब लिंक
17. बैकिंग या वितिय लेनदेन सम्बंधित वेबसाइटों हेतू सुरक्षित ब्राउजिंग का तरीका है। …
• समय-समय पर पासवर्ड बदलें
• HTTPS और Padlock साईट का ही उपयोग करें।
• अ और ब दोनों
• उपरोक्त में कोई नहीं
18. भारत में साइबर अपराध और ई-कॉमर्स से सम्बंधित कानून है।
• Indian IT Act, 2005
• IndianITAct, 2000
• IndianITAct, 2012
• IndianITAct 2003
19. …….को key Logger के नाम से भी जाना जाता है। यह आपके सभी Keys स्ट्रॉक्स को रिकॉर्ड करता है और नियमित अवधि पर स्क्रीनशॉट भी लेता रहता है?
• वायरस
• ट्रोजन हॉर्स
• स्पाईवेयर
• उपरोक्त सभी
20. भारतीय संविधा अधिनियम 1872 किस प्रकार के अपराध का उल्लेख करता है?
• कॉन्ट्रेक्ट का उल्लंघन
• क्षति और अनुबंध के विपरित प्रदर्शन
• अ और ब दोनों
• उपरोक्त में कोई नहीं
21. निम्न में से कौन सिक्योर या ट्रस्ट सील का एक प्रकार है?
• प्राइवेसी शील
• बिजनेस वेरीफाईड शील
• डेटा सिक्योरिटी सील
• उपरोक्त सभी
22. किसी भी वेब साईट से डेटा व दस्तावेज कॉपी करना किस प्रकार का अपराध है?
• हैकिंग
• कॉपीराइट
• क्रेकिंग
• साइबर धोखाधड़ी
23. इलैक्ट्रॉनिक रिकॉर्ड के साथ छेड़छाड़ करना किस सेक्शन के अन्तर्गत आता है?
• 65
• 66
• 43
• 67
24. किस प्रकार के साइबर हमले में, हमलवार क्लाईंट मशीन और सर्वर के मध्य एक ऑथेन्टीकेशन सेशन की निगरानी करता है?
• सेशन अपहरण
• डीएनएस पोईजनींग
• सिस्टम हाइजेक
• उपरोक्त सभी
25. कौनसी शील सर्वर और वेबसाईट के डेटा को बाहरी खतरों से सुरक्षित करती है।
• प्राइवेसी शील
• बिजनेस वेरीफाईड शील
• सुरक्षा शील
• उपरोक्त सभी
26. भारतीय दंड संहिता की कौन सी धारा विश्वासघात के अपराध को वर्णित करती है।
• Sec. 401
• Sec. 406
• Sec. 302
• Sec.307
27. किस प्रकार के हमले में DNS प्रक्रिया में छेड़छाड़ की जाती है जिससे ट्रेफिक को किसी अवैध वेबसाइट पर प्रेषित कर दिया जाता है?
• सेशन अपहरण
• वेब हमला
• DNSPoisoning
• सभी
28. आईटी अधिनियम 2000 किस क्षेत्र को नियंत्रित करने हेतु तैयार किए गए हैं?
• आयकर
• औद्योगिक प्रोद्योगिकी
• सूचना प्रौद्योगिकी
• इनसाइडर ट्रेडिंग
29. एक सिक्योर या ट्रस्ट शील के संदर्भ में कौन सा कथन सत्य है?
• यह वेबसाईट पर विश्वास का प्रतीक होती है और लेनदेन के लिए सुरक्षित तरिकों का उपयोग करती है।
• यह सक्रिय और निष्क्रिय हो सकती है।
• यह एक निश्चित अवधि के लिए होती है जिसकी समाप्ति के बाद फिर से सत्यापित किया जाता है
• उपरोक्त सभी
30. निम्न में किसके माध्यम से सुरक्षित वेबसाईट पर प्रसारित जानकारी को एन्क्रिप्ट किया जाता है जिससे डेटा चोरी होने से रोका जा सके?
• VeriSign
• Thawte
• अ और ब दोनों
• उपरोक्त में कोई नहीं
31. आपके द्वारा विजिट की गई वेबसाईटों का रिकॉर्ड रखता है।
• वेब ब्राउजर
• सर्वर
• वेबसाइट
• एन्टीवायरस सॉफ्टवेयर
32. निम्न में से कौन साइबर खतरों (Cyber Threats) का एक प्रकार है?
• मेलवेयर
• फिशिंग
• पासवर्ड हमले
• उपरोक्त सभी
33. एक ईमेल संदेश के संदर्भ के सही शिष्टाचार है।
• संदेशों का संक्षेप रखे
• To, cC, BCC में अन्तर समझे
• अपनी टोन का ध्यान रखें
• उपरोक्त सभी
34. ……….. एक सॉफ्टवेयर प्रोग्राम है जो आपके ज्ञान के बिना अन्य प्रोग्राम में स्वयं को। प्रतिकृति (replication) करता रहता है और स्वयं को छुपाता है।
• वायरस
• ट्रोजन हॉर्स
• स्पाईवेयर
• उपरोक्त सभी
35. निम्न में से कौन से अपराध आईटी से सम्बंधित है?
• साइबर अपराध
• कॉपीराइट मटेरियल की चोरी
• जालसाजी घटनाएं
• उपरोक्त सभी
36. जरूरी ईमेल को प्राथमिकता देने के लिए किसका उपयोग किया जाता है?
• Important
• HighPriority Flag
• Bookmark
• Spam
37. निम्न में से कौन उपयुक्त मेलिंग शिष्टाचार नहीं है?
• ईमेल का विषय न देना
• ईमेल को बड़े अक्षरों में लिखना
• उपयुक्त और सम्पूर्ण जानकारी न देना
• उपरोक्त सभी
38. साइबर सुरक्षा हमें किस प्रकार की सुरक्षा प्रदान करता है?
• हार्डवेयर और सॉफ्टवेयर
• डेटा और सूचना
• नेटवर्क और इन्टरनेट
• उपरोक्त सभी
39. निम्न में कौन असली सुरक्षा और प्राइवेसी रिस्क का उदाहरण नहीं हैं?
• हैकर्स
• वायरस
• स्पैम
• आइडेंटिटी
40. क्यों कोई आपके कम्प्यूटर में बिना अनुमति प्रवेश (हैक) कर सकता है?
• उन्हें आप पसंद नहीं है।
• अपराध करने के लिए
• अश्लील, दुर्भावनापूर्ण कार्यक्रमों आदि को वितरित करने के लिए
• उपरोक्त सभी
41. साइबर हमलों से किस प्रकार बचा जा सकता है?
• सावधानीपूर्वक वेब एड्रेस एंटर करें।
• निजी जानकारी (पासवर्ड, पिन, क्रेडिट डेबिट कार्ड डिटेल्स एंटर न करें
• वेबसाईट से डेटा, फाईल को डाउनलोड करते समय एन्टीवायरस द्वारा स्कैन करें अनावश्यक साइटों पर
• उपरोक्त सभी
42. ………में युजरनेम व पासवर्ड द्वारा SQL कमाण्ड इनपुट करके सर्वर पर एक्सीक्यूट करवाया जाता है जिससे सिस्टम गलत ढंग से कार्य करना शुरू कर देता है।
• सेशन अपहरण
• वेब हमले
• डिनायल ऑफ सर्विसेज
• सभी
43. जानबुझकर कम्प्यूटर प्रोग्राम या सॉफ्टवेयर की अवैध कॉपी बनाना एक दंडयीय अपराध है जो ………. के अन्तर्गत आता है।
• copyright Act 1957
• copyright Act 1956
• copyright Act 1872
• copyright Act 1901
44. कौनसी शील कम्पनी द्वारा प्रदान उत्पादों की गुणवता को सत्यापित करती है?
• प्राइवेसी शील
• बिजनेस वेरीफाईड शील
• सुरक्षा शील
• उपरोक्त सभी
Answer
बिजनेस वेरीफाईड शील
45. यदि आपको एक मेल प्राप्त होता है जिसमें आपसे आपके यूजरनेम व पासवर्ड की मांग की जाती है, ऐसी परिस्थिति में आप क्या करेंगे?
• अपने ईमेल प्रदाता द्वारा फिशिंग/स्पैम के रूप से रिपोर्ट करेंगे
• संदेश को अपने ईमेल और पासवर्ड के साथ उत्तर देंगे।
• संदेश को हटाएंगें
• इनमें से कोई भी नहीं
Answer
अपने ईमेल प्रदाता द्वारा फिशिंग/स्पैम के रूप से रिपोर्ट करेंगे
46. साइबर हमलों को रोकने या उनसे बचने का सबसे आसान माध्यम है।
• अच्छे एन्टीवायरस का उपयोग करना
• ईमेल, अटैचमेन्ट, स्टोरेज मिडिया का स्कैन करना
• किसी अनजान सोर्स की ईमेल, लिंक न खोलें
• उपरोक्त सभी
47. निम्न में किसे मेलिंग शिष्टाचार (Etiquette) के रूप में माना जाता है?
• ALL CAPS का अति प्रयोग करना
• उच्च प्राथमिकता का अधिक उपयोग
• “रिप्लाई आल” का अधिक प्रयोग
• संक्षिप्त और उचित विषय
Answer
संक्षिप्त और उचित विषय[
48. एक सुरक्षित वेबसाईट की पहचान है।
• Padlock
• HTTPS
• अ और ब दोनों
• कोई नहीं
49. निम्न में कौन सा अन्तराष्ट्रीय सुरक्षा मापदंड सूचना प्रबंधन प्रणाली की स्थापना, कार्यान्वयन, संचालन, समीक्षा और सुरक्षा के लिए एक मॉडल प्रदान करता है।
• ISO27000
• ISO2008
• ISO27001
• ISO2015
50. इलैक्ट्रॉनिक रूप में अश्लीलता फैलाना, जानकारी छुपाना किस धारा में आता है?
• 65
• 66
• 43
• 67
51. ……एक वेबसाइट को प्रमाणित करती है की वह पूरी तरह से सुरक्षित है।
• ISO प्रमाणपत्र
• EV-SSL प्रमाणपत्र
• ISI प्रमाणपत्र
• उपरोक्त में कोई नहीं
52. एक कम्प्यूटर वायरस जो पहचान को रोकने के प्रयास में एंटी-वायरस प्रोग्राम पर सक्रिय रूप से हमले करता है।
• वर्म
• रेट्रोवायरस
• ट्रोजन हॉर्स
• घोस्ट वायरस
इस पोस्ट में आपको rscit question and answer rscit question in hindi rscit question and answer 2019 rscit question in english rscit question in hindi pdf rscit question and answer pdf से संबंधित पूरी जानकारी दी गई है अगर अभी भी इसके बारे में आपका कोई भी सवाल या सुझाव हो तो नीचे कमेंट करके जरूर पूछें