HIDE
FALSE

Search This Blog

COPA Cyber Security Question in Hindi (PDF)

कोपा आईटीआई साइबर सिक्यूरिटी टॉपिक से पूछे जाने वाले महत्वपूर्ण प्रश्नों का संग्रह पीडीऍफ़ फाइल के साथ | COPA Cyber Security Question in Hind...

कोपा आईटीआई साइबर सिक्यूरिटी टॉपिक से पूछे जाने वाले महत्वपूर्ण प्रश्नों का संग्रह पीडीऍफ़ फाइल के साथ |

COPA Cyber Security Question in Hindi (PDF)


1. भारत में IT Act कब पास किया गया था ? [NCVT 2021]

a) 2000           

b) 2001           

c) 2002           

d) 2004

 

2. दुर्भावनापूर्ण सॉफ़्टवेयर के सामूहिक शब्दों को क्या कहा जाता है, जैसे वायरस, worm और ट्रोजन ? [Online Paper 2021]

A) Spam         

B) Phishing               

C) Malware                

D) Harm

Ans. c


3. अपने डाटा को ऑनलाइन अटैक, हैकर और वायरस से बचाने को क्या कहते है ?

A) Physical security

B) Cyber security

C) Cyber attack

D) Virus

Ans. b


4. इनमे से कौन सा एक एंटीवायरस सॉफ्टवेयर है ?

a) Nortron      

b) K7               

c) Quick heal            

d) दिए गए सभी

 Ans. d


5. इनफार्मेशन security में CIA की फुल फॉर्म क्या है ?

A) Confidentiality Integrity Availability

B) Criminal Investigation Agency

C) Cost Information Agency

D) Credit Integrity Assement

Ans. a


6. कंप्यूटर प्रणाली में सुरक्षा भेद्यता का आवधिक मूल्यांकन क्या है? [Final Test 25 February, 2021]

A) Threat  

B) Attack  

C) Hacking  

D) Security audit

Ans. d


7. कौन सी गतिविधियाँ राष्ट्र की संप्रभुता और अखंडता को खतरे में डालती हैं?

A) Cyber Terrorism  

B) Cyber vandalism  

C) Cyber squatting   

D) Carding

 Ans. a


8. कंप्यूटर सिस्टम पर अनधिकृत नियंत्रण / पहुंच को क्या कहा जाता है और डेटा को नष्ट कर देता है?

A) Defamation          

B) Carding     

C) Hacking    

D) Cyber – stalking

Ans. c


9. कुछ असामान्य का पता लगाने के इरादे से सभी फ़ाइलों या नेटवर्क तत्वों के माध्यम से कौन सी विधि जाती है?

A) Probing   

B) Phishing  

C) Infecting   

D) Scanning

Ans. d


10. Virus एक कंप्यूटर से दुसरे कंप्यूटर में कैसे फैल सकता है ?

a) इन्फेक्टेड फाइल को शेयर करने से        

b) टच करने से

c) दुसरे कंप्यूटर को पास में रखने से          

d) दोनों में एक ही नेटवर्क का इस्तेमाल करने से

Ans. a


11. Virus की फुल फॉर्म क्या है -

a) Very intelligent Result Until Source

b) Vital information resource under siege

c) Viral important Record user searched

d) very interchanged resource under search

Ans. b

 

12.निम्नलिखित में से कौन सुरक्षा तंत्र से संबंधित नहीं है

a) Encryption                        

b) Decryption                        

c) e-cash        

d) All of these

Ans. c

 

13. निम्न में से कौन सा मैलवेयर का उदाहरण है ?

a) spyware

b) वायरस

c) trojanhorse

d) दिए गए सभी

Ans. d


14. निम्न में से कौन सा सॉफ्टवेयर आपके कंप्यूटर की जासूसी करता है एवम आपसे सम्बंधित सूचनाओ का आदान प्रदान करता है ?

a) Trojan Horse

b) Virus

c) Spyware

d) myheetson

Ans. c

 

15. https:// में s का अर्थ है |

a) सिक्योर

b) सुरक्षित

c) सिस्टम

d) साधारण

Ans. a

 

16. एक सुरक्षित पासवर्ड बनता है ?

a) छोटे और बड़ेअक्षर      

b) संख्या           

c) स्पेशल सिंबल (#@!%^)        

d) उपरोक्त सभी से

Ans. d

 

17. पहला  कंप्यूटर वायरस  कौन सा था ?

a) Creeper

b) Rat virus

c) Worm

d) Blaster

Ans. a

 

18. इनमे से किस के माध्यम से वायरस फैल सकता है ?

a) Floppy Disk                     

b) CD             

c) Email Attachment           

d) दिए गए सभी

उत्तर – d


19. जब कोई आपके कंप्यूटर को बिना आपकी अनुमति के एक्सेस करता है तो उसे क्या कहते है ?

A) Defamation          

B) Carding                 

C) Hacking                

D) Cyber – stalking

Ans. c

 

20. Computer में फैलने वाला वायरस क्या है ?

a) यह हार्डवेयर है

b) यह एक कंप्यूटर प्रोग्राम है

c) यह सिस्टम सॉफ्टवेर है

d) यह एक विंडो टूल है

Ans. b

 

21. इनमे से कौन वायरस फ़ैलाने का एक आदर्श तरीका नहीं है ?

a) संक्रमित वेबसाइट                  

b) Official Antivirus CDs

c) E-mail                                

d) USB

Ans. b

 

22. Spammer आपकी पर्सनल इनफार्मेशन कहा से प्राप्त कर सकते है ?

a) Facebook 

b) Instagram

c) Linkedin    

d) दिए गए सभी

Ans. d

 

23. किस प्रकार के साइबर अटैक में आपसे आप की जानकारी मांगी जाती है जैसे आप के पासवर्ड, नाम, OTP, पिन आदि ?

a) Password Attack

b) Phishing Attack

c) Virus Attack

d) Malware Attack

 Ans. b

 

24. व्यक्तियों द्वारा अपनी पहचान को गलत बताकर गोपनीय जानकारी प्राप्त करने के लिए किस तरह के प्रयास किये जाते है

a) Computer virus               

b) Phishing Scams

c) Spyware Scams              

d) myheetson Scams

Ans. b

 

25. एक मजबूत पासवर्ड होना चाहिए:

a) दोनों अपर केस और लोअर केस अक्षरों में

b) एक शब्द जो याद रखना आसान होता है, जैसे की पालतू जानवर का नाम

c) नाम जिसमे कम से कम 8 वर्ण और अक्षरों, संख्याओ और वर्षो का संयोजन हो

d) आपका पूरा नाम

Ans. c

 

26. एप्लीकेशन सॉफ्टवेयर में फैलने वाला वायरस को क्या कहा जाता है ?

a) बूट वायरस

b) मैक्रो वायरस

c) एंटी वायरस

d) फाइल वायरस

Ans. b

 

27. कंप्यूटर में से दुर्भावना पूर्ण फाइलों को स्कैन कर हटाता है

a) एंटीवायरस               

b) वायरस         

c) वर्ड               

d) गूगल

Ans. a

 

28. क्यों कोई आपके कंप्यूटर में (हैक)बिना अनुमति प्रवेश कर सकता है ?

a)उन्हें आप पसंद नहीं है

b) अपराध करने के लिए

c) अश्लील, दुर्भावनापूर्ण कार्य कर्मो आदि को वितरित करने के लिए

d) दिए गए सभी

Ans. d

 

29. यदि आपको एक मेल प्राप्त होता है जिसमे आपसे आपके username और पासवर्ड की मांग की जाती है, ऐसी परिस्तिथि में आप क्या करेंगे ?

a) उसे अपने ईमेल प्रदाता के माध्यम से फिशिंग/स्पैम के रूप में रिपोर्ट करेंगे

b) सन्देश को अपने ईमेल और पासवर्ड दे देंगे

c) सन्देश भेजने वाले से पहले बात करेंगे

d) इनमे से कोई नहीं

Ans. a

 

30. भारतीय आईटी, अधिनियम,2000 नियम किस क्षेत्र को नियंत्रित करने के लिए तैयार किये गए है ?

a) आयकर                                 

b) औद्योगिक प्रोद्योगिकी

c) सुचना प्रोद्योगिकी                 

d) इनसाइडर ट्रेडिंग

Ans. c


 PDF File Download here 


COPA NIMI Question Bank Chapter wise [PDF]