कोपा आईटीआई साइबर सिक्यूरिटी टॉपिक से पूछे जाने वाले महत्वपूर्ण प्रश्नों का संग्रह पीडीऍफ़ फाइल के साथ | COPA Cyber Security Question in Hind...
COPA Cyber Security Question in Hindi (PDF)
1. भारत में IT Act कब पास किया गया था ? [NCVT 2021]
a) 2000
b) 2001
c) 2002
d) 2004
2. दुर्भावनापूर्ण सॉफ़्टवेयर के सामूहिक शब्दों को क्या कहा जाता है, जैसे वायरस, worm और ट्रोजन ? [Online Paper 2021]
A) Spam
B) Phishing
C) Malware
D) Harm
Ans. c
3. अपने डाटा को ऑनलाइन अटैक, हैकर और वायरस से बचाने को क्या कहते है ?
A)
Physical security
B)
Cyber security
C)
Cyber attack
D) Virus
Ans. b
4. इनमे से कौन सा एक एंटीवायरस सॉफ्टवेयर है ?
a) Nortron
b) K7
c) Quick heal
d)
दिए गए सभी
Ans. d
5. इनफार्मेशन security में CIA की फुल फॉर्म क्या है ?
A) Confidentiality Integrity Availability
B) Criminal Investigation Agency
C) Cost Information Agency
D) Credit Integrity Assement
Ans. a
6. कंप्यूटर प्रणाली में सुरक्षा भेद्यता का आवधिक मूल्यांकन क्या है? [Final Test 25 February, 2021]
A) Threat
B) Attack
C) Hacking
D) Security audit
Ans. d
7. कौन सी गतिविधियाँ राष्ट्र की संप्रभुता और अखंडता को खतरे में डालती हैं?
A) Cyber Terrorism
B) Cyber vandalism
C) Cyber squatting
D) Carding
Ans. a
8. कंप्यूटर सिस्टम पर अनधिकृत नियंत्रण / पहुंच को क्या कहा जाता है और डेटा को नष्ट कर देता है?
A) Defamation
B) Carding
C) Hacking
D)
Cyber – stalking
Ans. c
9. कुछ असामान्य का पता लगाने के इरादे से सभी फ़ाइलों या नेटवर्क तत्वों के माध्यम से कौन सी विधि जाती है?
A) Probing
B) Phishing
C) Infecting
D) Scanning
Ans. d
10. Virus एक कंप्यूटर से दुसरे कंप्यूटर में कैसे फैल सकता है ?
a) इन्फेक्टेड फाइल को शेयर करने से
b) टच करने से
c) दुसरे कंप्यूटर को पास में रखने से
d) दोनों में एक ही नेटवर्क का इस्तेमाल करने से
Ans. a
11. Virus की फुल फॉर्म क्या
है -
a) Very intelligent Result Until Source
b) Vital information resource under siege
c) Viral important Record user searched
d) very interchanged resource under search
Ans. b
12.निम्नलिखित में
से कौन सुरक्षा तंत्र से संबंधित नहीं है
a) Encryption
b) Decryption
c) e-cash
d) All of these
Ans. c
13. निम्न में से कौन सा मैलवेयर का उदाहरण है ?
a) spyware
b) वायरस
c) trojanhorse
d) दिए गए सभी
Ans. d
14. निम्न में से कौन सा सॉफ्टवेयर आपके कंप्यूटर की जासूसी करता है एवम आपसे सम्बंधित सूचनाओ का आदान प्रदान करता है ?
a) Trojan Horse
b) Virus
c) Spyware
d) myheetson
Ans. c
15. https:// में s का अर्थ है |
a) सिक्योर
b) सुरक्षित
c) सिस्टम
d) साधारण
Ans. a
16. एक सुरक्षित पासवर्ड बनता है ?
a) छोटे और बड़ेअक्षर
b) संख्या
c) स्पेशल सिंबल (#@!%^)
d) उपरोक्त सभी से
Ans. d
17. पहला
कंप्यूटर वायरस कौन सा था ?
a)
Creeper
b)
Rat virus
c)
Worm
d) Blaster
Ans. a
18. इनमे से किस के माध्यम से वायरस फैल सकता
है ?
a)
Floppy Disk
b) CD
c)
Email Attachment
d) दिए
गए सभी
उत्तर
– d
19. जब कोई आपके कंप्यूटर को बिना आपकी अनुमति
के एक्सेस करता है तो उसे क्या कहते है ?
A) Defamation
B) Carding
C) Hacking
D)
Cyber – stalking
Ans. c
20. Computer में फैलने वाला वायरस
क्या है ?
a) यह हार्डवेयर है
b) यह एक कंप्यूटर प्रोग्राम है
c) यह सिस्टम सॉफ्टवेर है
d) यह एक विंडो टूल है
Ans. b
21. इनमे से कौन वायरस
फ़ैलाने का एक आदर्श तरीका नहीं है ?
a) संक्रमित वेबसाइट
b) Official Antivirus CDs
c) E-mail
d)
USB
Ans. b
22. Spammer आपकी पर्सनल इनफार्मेशन कहा से प्राप्त कर
सकते है ?
a) Facebook
b) Instagram
c) Linkedin
d) दिए गए सभी
Ans. d
23. किस प्रकार के साइबर अटैक में आपसे आप की
जानकारी मांगी जाती है जैसे आप के पासवर्ड, नाम, OTP, पिन आदि ?
a) Password Attack
b) Phishing Attack
c) Virus Attack
d) Malware Attack
Ans. b
24. व्यक्तियों द्वारा अपनी पहचान को गलत बताकर गोपनीय जानकारी
प्राप्त करने के लिए किस तरह के प्रयास किये जाते है
a) Computer virus
b) Phishing Scams
c) Spyware Scams
d) myheetson Scams
Ans. b
25. एक मजबूत पासवर्ड होना चाहिए:
a) दोनों अपर केस और लोअर केस अक्षरों में
b) एक शब्द जो याद रखना आसान होता है, जैसे की पालतू जानवर
का नाम
c) नाम जिसमे कम से कम 8 वर्ण और अक्षरों, संख्याओ और वर्षो
का संयोजन हो
d) आपका पूरा नाम
Ans. c
26. एप्लीकेशन सॉफ्टवेयर में फैलने वाला वायरस को क्या कहा
जाता है ?
a) बूट वायरस
b) मैक्रो वायरस
c) एंटी वायरस
d) फाइल वायरस
Ans. b
27. कंप्यूटर में से दुर्भावना पूर्ण फाइलों को स्कैन कर हटाता है –
a) एंटीवायरस
b) वायरस
c) वर्ड
d) गूगल
Ans. a
28. क्यों कोई आपके कंप्यूटर में (हैक)बिना अनुमति प्रवेश कर सकता है ?
a)उन्हें आप पसंद नहीं है
b) अपराध करने के लिए
c) अश्लील, दुर्भावनापूर्ण कार्य कर्मो आदि को वितरित करने के लिए
d) दिए गए सभी
Ans. d
29. यदि आपको एक मेल प्राप्त होता है जिसमे आपसे आपके username और पासवर्ड की मांग की जाती है, ऐसी परिस्तिथि में
आप क्या करेंगे ?
a) उसे अपने ईमेल प्रदाता के माध्यम से फिशिंग/स्पैम के रूप में
रिपोर्ट करेंगे
b) सन्देश को अपने ईमेल और पासवर्ड दे देंगे
c) सन्देश भेजने वाले से पहले बात करेंगे
d) इनमे से कोई नहीं
Ans. a
30. भारतीय आईटी, अधिनियम,2000 नियम किस क्षेत्र को नियंत्रित करने के लिए तैयार किये गए है ?
a) आयकर
b) औद्योगिक प्रोद्योगिकी
c) सुचना प्रोद्योगिकी
d) इनसाइडर ट्रेडिंग
Ans. c
COPA NIMI Question Bank Chapter wise [PDF]