Cyber Security and Emerging Technologies MCQ Quiz in हिन्दी - Objective Question with Answer for Cyber Security and Emerging Technologies - मुफ्त [PDF] डाउनलोड करें
Last updated on Jun 20, 2025
Latest Cyber Security and Emerging Technologies MCQ Objective Questions
Cyber Security and Emerging Technologies Question 1:
IoT आर्किटेक्चर में सबसे निचली परत कौन सी है?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 1 Detailed Solution
- इंटरनेट ऑफ थिंग्स (IoT) परस्पर संबंधित कंप्यूटिंग उपकरणों, मैकेनिकल और डिजिटल मशीनों की एक प्रणाली है जो विशिष्ट पहचानकर्ताओं (यूआईडी) और मानव-से-मानव या मानव-से-कंप्यूटर इंटरैक्शन की आवश्यकता के बिना नेटवर्क पर डेटा स्थानांतरित करने की क्षमता प्रदान करती है।
- IoT सिस्टम आर्किटेक्चर में डिवाइस, एज गेटवे और क्लाउड शामिल हैं।
- सबसे निचली परत सेंसर के साथ एकीकृत स्मार्ट ऑब्जेक्ट्स से बनी है।
- सेंसर भौतिक और डिजिटल दुनिया के अंतर्संबंध को सक्षम करते हैं जिससे वास्तविक समय की जानकारी एकत्र और संसाधित की जा सकती है।
- विभिन्न उद्देश्यों के लिए विभिन्न प्रकार के सेंसर हैं। सेंसर में तापमान, वायु गुणवत्ता, गति, आर्द्रता, दबाव, प्रवाह, गति और बिजली आदि जैसे माप लेने की क्षमता होती है।
टिप्पणियाँ:
नहीं, IoT आर्किटेक्चर में परतें अलग-अलग लेखकों के आधार पर भिन्न हो सकती हैं
Cyber Security and Emerging Technologies Question 2:
निम्नलिखित में से कौन-सा विकल्प फ़िशिंग (जालसाज़ी) का एक रूप है जो कि वर्बल स्कैम (मौखिक घोटालों) का प्रयोग करके व्यक्तियों को उनके सर्वोत्तम हित में कार्य करने के लिए प्रेरित करता है?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 2 Detailed Solution
सही उत्तर विशिंग है।
Key Points
- विशिंग फ़िशिंग का एक प्रकार है जिसमें मौखिक घोटालों का उपयोग किया जाता है, आमतौर पर फ़ोन पर किया जाता है, लोगों को व्यक्तिगत जानकारी देने या ऐसे कार्य करने के लिए धोखा देने के लिए जो उनके हित में नहीं हैं। यह शब्द "वॉयस" और "फ़िशिंग" का संयोजन है।
- घोटालेबाज अक्सर पीड़ित का विश्वास हासिल करने और उन्हें संवेदनशील जानकारी प्रदान करने के लिए प्रेरित करने के लिए बैंकों या सरकारी एजेंसियों जैसी विश्वसनीय संस्थाओं का प्रतिरूपण करने के लिए विशिंग का उपयोग करते हैं।
- सामान्य रणनीतियों में तकनीकी सहायता टीम से होने का नाटक करना और पीड़ित को अपने कंप्यूटर तक रिमोट एक्सेस देने या अपने बैंकिंग विवरण देने के लिए मनाना शामिल है।
Additional Information
- रूटिंग किसी डिवाइस के ऑपरेटिंग सिस्टम तक प्रशासनिक (रूट) पहुँच प्राप्त करने की प्रक्रिया को संदर्भित करता है, आमतौर पर एंड्रॉयडडिवाइस पर। यह फ़िशिंग या सामाजिक इंजीनियरिंग से संबंधित नहीं है।
- जूस जैकिंग एक प्रकार का साइबर हमला है जिसमें एक चार्जिंग पोर्ट का उपयोग कनेक्टेड डिवाइस में मैलवेयर स्थानांतरित करने या उससे डेटा चोरी करने के लिए किया जाता है। यह भी फ़िशिंग का एक रूप नहीं है।
- स्पूफिंग में किसी अज्ञात स्रोत से संचार को किसी ज्ञात, विश्वसनीय स्रोत से होने के रूप में प्रच्छन्न करना शामिल है। हालांकि इसका उपयोग फ़िशिंग हमलों में किया जा सकता है, यह विशिंग की तरह विशेष रूप से मौखिक घोटाला नहीं है।
Cyber Security and Emerging Technologies Question 3:
कौन सा ऑर्गनाइज़ेशन (संगठन) IoT प्रोटोकॉल के स्टैंडर्डाइज़ेशन में सक्रिय रूप से शामिल है?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 3 Detailed Solution
सही उत्तर IEEE है।
Key Points
- IEEE (इलेक्ट्रिकल और इलेक्ट्रॉनिक्स इंजीनियर्स संस्थान):
- IEEE IoT प्रोटोकॉल के स्टैंडर्डाइज़ेशन में एक प्रमुख कर्ता है। इसमें संचार प्रोटोकॉल, सुरक्षा और इंटरऑपरेबिलिटी सहित IoT के विभिन्न पहलुओं के लिए मानक विकसित करने के लिए समर्पित कार्य समूह हैं।
Additional Information
- IETF (इंटरनेट इंजीनियरिंग टास्क फोर्स):
- IETF मुख्य रूप से इंटरनेट मानकों के विकास और प्रचार पर केंद्रित है। हालाँकि यह पारंपरिक इंटरनेट के लिए प्रोटोकॉल को स्टैंडर्डाइजिंग करने में महत्वपूर्ण भूमिका निभाता है, लेकिन यह IoT-विशिष्ट स्टैन्डर्ड (मानकों) के लिए प्राथमिक संगठन नहीं हो सकता है।
- ISO (इंटरनेशनल ऑर्गनाइज़ेशन फॉर स्टैंडर्डाइज़ेशन):
- ISO एक वैश्विक संस्था है जो अंतरराष्ट्रीय मानकों को विकसित और प्रकाशित करती है। जबकि ISO, IoT सहित उद्योगों और प्रौद्योगिकियों की एक विस्तृत श्रृंखला को कवर करता है, यह आम तौर पर IEEE जैसे संगठनों द्वारा विकसित मानकों को अपनाता है और शामिल करता है।
- IEC (इंटरनेशनल इलेक्ट्रोटेक्निकल कमीशन):
- ISO के समान, IEC एक अन्य अंतर्राष्ट्रीय संगठन है जो इलेक्ट्रिकल और इलेक्ट्रॉनी प्रौद्योगिकियों के लिए मानक विकसित करता है। यह IoT से संबंधित मानकों के विकास के लिए IEEE सहित अन्य संगठनों के साथ सहयोग करता है।
Cyber Security and Emerging Technologies Question 4:
बायोमीट्रिक प्रौद्योगिकी का एकीकरण भारत के आंतरिक सुरक्षा ढाँचे को कैसे बढ़ाता है?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 4 Detailed Solution
Key Points
- पहचान और सत्यापन प्रक्रियाओं में सुधार करके, बायोमेट्रिक प्रौद्योगिकी भारत के आंतरिक सुरक्षा ढांचे को बढ़ाती है।
- फिंगरप्रिंट और आईरिस स्कैनिंग जैसी बायोमेट्रिक प्रणालियां सटीक और त्वरित पहचान प्रदान करती हैं, जिससे पहचान धोखाधड़ी की संभावना कम हो जाती है।
- ये प्रौद्योगिकियां व्यक्तियों का विश्वसनीय डेटाबेस बनाए रखने में मदद करती हैं, जो संदिग्ध गतिविधियों पर नज़र रखने और निगरानी के लिए महत्वपूर्ण हो सकती है।
- आधार जैसी राष्ट्रीय पहचान प्रणालियों में बायोमेट्रिक्स का एकीकरण, सेवाओं के कुशल और सुरक्षित वितरण में सहायता करता है, तथा यह सुनिश्चित करता है कि लाभ इच्छित प्राप्तकर्ताओं तक पहुंचे।
- बायोमेट्रिक पहचान, संदिग्धों के बायोमेट्रिक डेटा का मौजूदा रिकॉर्ड के साथ त्वरित मिलान करके, अपराधों को सुलझाने में कानून प्रवर्तन एजेंसियों की सहायता भी कर सकती है।
Additional Information
- बायोमेट्रिक प्रौद्योगिकी में फिंगरप्रिंट पहचान, आईरिस स्कैनिंग, चेहरे की पहचान और आवाज पहचान जैसी विधियां शामिल हैं।
- भारत की आधार प्रणाली दुनिया की सबसे बड़ी बायोमेट्रिक डाटाबेस में से एक है, जो एक अरब से अधिक निवासियों को कवर करती है।
- सुरक्षा बढ़ाने और आव्रजन प्रक्रियाओं को सुचारू बनाने के लिए ई-पासपोर्ट और सीमा नियंत्रण में भी बायोमेट्रिक्स का उपयोग किया जा रहा है।
- जैसे-जैसे प्रौद्योगिकी विकसित हो रही है, गोपनीयता संबंधी चिंताओं को दूर करने और मजबूत सुरक्षा सुनिश्चित करने के लिए बायोमेट्रिक प्रणालियों में निरंतर अद्यतन और सुधार आवश्यक हैं।
- बायोमेट्रिक डेटा को दुरुपयोग और उल्लंघन से बचाने के लिए उचित डेटा संरक्षण विनियम और साइबर सुरक्षा उपाय महत्वपूर्ण हैं।
Cyber Security and Emerging Technologies Question 5:
कंप्यूटर एंटी वायरस का दूसरा नाम क्या है?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 5 Detailed Solution
सही उत्तर वैक्सीन है।
Key Points
- एक एंटीवायरस को अक्सर बोलचाल की भाषा में "वैक्सीन" कहा जाता है क्योंकि, एक मेडिकल वैक्सीन की तरह जो इम्यून सिस्टम को विशिष्ट बीमारियों से लड़ने में मदद करती है, एक एंटीवायरस विशिष्ट प्रकार के मालिसियस सॉफ़्टवेयर की पहचान करके और उन्हें निष्क्रिय करके कंप्यूटर की सुरक्षा करता है।
- यह शब्द डिजिटल थ्रेट से बचाव में एंटीवायरस प्रोग्राम की सुरक्षात्मक प्रकृति पर प्रकाश डालता है।
Additional Information
- वर्म: सेल्फ-रेप्लिकेटिंग मैलवेयर जो पूरे नेटवर्क में फैलता है, रिसोर्स का उपभोग करता है और संभावित रूप से नुकसान पहुंचाता है।
- ट्रोजन हॉर्स: लेजिटिमेट प्रोग्राम के भेष में मालिसियस सॉफ़्टवेयर, उपयोगकर्ताओं को हार्मफुल एक्शन करने के लिए उन्हें इंस्टॉल करने के लिए ट्रैकिंग करता है।
- DES (डेटा एन्क्रिप्शन स्टैंडर्ड): डेटा एन्क्रिप्शन के लिए एक क्रिप्टोग्राफ़िक एल्गोरिदम, एंटीवायरस से संबंधित नहीं; पुराना और अटैक के प्रति संवेदनशील।
Top Cyber Security and Emerging Technologies MCQ Objective Questions
निम्नलिखित में से कौन-सा साइबर अटैक का एक प्रकार है जिसमें उपयोगकर्ता को संवेदनशील सूचना को ज़ाहिर करने के लिए छल करना शामिल है ?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 6 Detailed Solution
Download Solution PDFसही उत्तर विकल्प 1 है।
प्रमुख बिंदु
फ़िशिंग
- यह साइबर अटैक धोखाधड़ी वाले संचार भेजने की प्रथा है जो किसी प्रतिष्ठित स्रोत से आते प्रतीत होते हैं। यह सामान्यतः ईमेल के माध्यम से किया जाता है.
- यह एक प्रकार का साइबर हमला है जिसमें संवेदनशील जानकारी उजागर करने के लिए उपयोगकर्ताओं को बरगलाया जाता है। अतः, विकल्प 1 सही है।
- लक्ष्य क्रेडिट कार्ड और लॉगिन जानकारी जैसे संवेदनशील डेटा को चुराना या पीड़ित की मशीन पर मैलवेयर इंस्टॉल करना है।
- पहला फ़िशिंग मुकदमा 2004 में कैलिफ़ोर्निया के एक किशोर के विरुद्ध दायर किया गया था जिसने "अमेरिका ऑनलाइन" वेबसाइट की नकल बनाई थी। इस फर्जी वेबसाइट की मदद से, वह उपयोगकर्ताओं से संवेदनशील जानकारी हासिल करने और उनके खातों से पैसे निकालने के लिए उनके क्रेडिट कार्ड विवरण तक पहुंचने में सक्षम था।
- ईमेल और वेबसाइट फ़िशिंग के अलावा, 'विशिंग' (वॉइस फ़िशिंग), 'स्मिशिंग' (एसएमएस फ़िशिंग) और कई अन्य फ़िशिंग तकनीकें भी हैं, जिन्हें साइबर अपराधी लगातार लेकर आ रहे हैं।
Additional Information
SQL इंजेक्शन (SQLi)
- यह एक प्रकार का इंजेक्शन अटैक है जो दुर्भावनापूर्ण SQL कथनों को निष्पादित करना संभव बनाता है। ये कथन वेब एप्लिकेशन के पीछे डेटाबेस सर्वर को नियंत्रित करते हैं। एप्लिकेशन सुरक्षा उपायों को बायपास करने के लिए हमलावर SQL इंजेक्शन कमजोरियों का उपयोग कर सकते हैं।
DOS अटैक
- डिनायल-ऑफ-सर्विस (DoS) हमला एक प्रकार का साइबर अटैक है जिसमें एक दुर्भावनापूर्ण अभिनेता का लक्ष्य डिवाइस के सामान्य कामकाज में बाधा डालकर कंप्यूटर या अन्य डिवाइस को उसके इच्छित उपयोगकर्ताओं के लिए अनुपलब्ध करना होता है।
______ एक द्वेषपूर्ण सॉफ्टवेयर है, जो किसी OS की नियमित कार्यात्मकता को बदल देता है, लक्षित सिस्टम पर पूर्ण नियंत्रण कर, पीड़ित के सिस्टम पर सिस्टम प्रशासक के रूप में कार्य करता है।
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 7 Detailed Solution
Download Solution PDFसही उत्तर विकल्प 4 है।
Key Points
- मेलिशियस मैलवेयर सॉफ़्टवेयर वायरस, वर्म्स, ट्रोजन, स्पाइवेयर, एडवेयर या रूटकिट के रूप में किसी कंप्यूटर या नेटवर्क पर हमला करता है।
- रूटकिट: रूटकिट एक मेलिशियस सॉफ़्टवेयर है जो कंप्यूटर पर ऑपरेटिंग सिस्टम के सामान्य संचालन को अदृश्य रूप से संशोधित करता है। परिवर्तन हैकर को मशीन पर पूर्ण नियंत्रण प्राप्त करने की अनुमति देता है, और हैकर पीड़ित के सिस्टम एडमिनिस्ट्रेटर के रूप में कार्य करता है। लगभग सभी रूटकिट का पता नहीं चलने के लिए डिज़ाइन किया गया है।
अतः सही उत्तर रूटकिट है।
Additional Information
- ट्रोजन हॉर्स वायरस एक प्रकार का मैलवेयर है जो वास्तविक सॉफ़्टवेयर के रूप में मुखौटा करते हुए कंप्यूटर में घुसपैठ करता है। आमतौर पर, एक हमलावर अपने प्रोग्राम के साथ सिस्टम एक्सेस प्राप्त करने के लिए वास्तविक सॉफ़्टवेयर के भीतर हानिकारक कोड एम्बेड करने के लिए सोशल इंजीनियरिंग का उपयोग करेगा।
- स्पाइवेयर एक प्रकार का हानिकारक सॉफ़्टवेयर है, जिसे अक्सर मैलवेयर के रूप में जाना जाता है, जिसे एन्ड-यूज़र की जानकारी के बिना कंप्यूटर पर रखा जाता है। यह डिवाइस में घुसपैठ करता है, संवेदनशील जानकारी और इंटरनेट उपयोग के आंकड़े प्राप्त करता है, और फिर इसे विज्ञापन, डेटा निगमों या अन्य यूज़र्स को भेजता है।
साइबर सुरक्षा की विशेषता/विशेषताएँ है/हैं :
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 8 Detailed Solution
Download Solution PDFसही उत्तर उपर्युक्त सभी है।
Key Points
साइबर सुरक्षा की विशेषताएं:
- अनुपालन: पहचान सत्यापित करने के लिए पासवर्ड, बायोमेट्रिक डेटा और उपयोगकर्ता पहचान के अन्य रूपों का उपयोग करता है।
- कूटलेखन: अनधिकृत एक्सेस को रोकने के लिए संवेदनशील डेटा को कोडित भाषा में परिवर्तित करता है।
- फ़ायरवॉल: आने वाले और बाहर जाने वाले नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करके नेटवर्क सिस्टम को संभावित खतरों से बचाता है।
- घुसपैठ का पता लगाने वाली प्रणाली (IDS): दुर्भावनापूर्ण गतिविधियों की पहचान करने के लिए नेटवर्क ट्रैफ़िक पर नज़र रखता है।
- एंटी-मैलवेयर सुरक्षा: वायरस, रैंसमवेयर और स्पाईवेयर जैसे मैलवेयर से सिस्टम की सुरक्षा करता है।
- सिक्योर सॉकेट लेयर (SSL): डेटा ट्रांसफर को सुरक्षित करते हुए एक वेब सर्वर और एक ब्राउज़र के बीच एक कूटलेखन लिंक स्थापित करता है।
- आंतरिक खतरों के खिलाफ सुरक्षा: सुरक्षा अलर्ट का वास्तविक समय विश्लेषण प्रदान करता है।
- खतरे की रोकथाम के लिए बहु-कारक प्रमाणीकरण (MFA): पहचान सुनिश्चित करने के लिए सत्यापन के कई तरीकों की आवश्यकता होती है।
- डेटा हानि रोकथाम (DLP): संवेदनशील डेटा को सुरक्षित नेटवर्क छोड़ने से रोकता है।
- घटना प्रतिक्रिया: सुरक्षा भंग या हमले की प्रतिक्रिया की योजना और प्रबंधन करता है।
- नियमित अपडेट: ज्ञात कमजोरियों से सुरक्षित करने के लिए पैच और अपडेट।
- नेटवर्क सेगमेंटेशन: हमले की सतहों को सीमित करने और प्रदर्शन में सुधार करने के लिए नेटवर्क को अलग-अलग हिस्सों में विभाजित करता है।
- उपयोगकर्ता और इकाई व्यवहार विश्लेषण (UEBA): नेटवर्क में असामान्य व्यवहार या विसंगतियों का पता लगाता है।
- डिज़ाइन द्वारा गोपनीयता: सिस्टम डिज़ाइन की शुरुआत से डेटा सुरक्षा को एकीकृत करता है।
- सुरक्षा जागरूकता प्रशिक्षण: साइबर खतरों को पहचानने और उनसे बचने के लिए उपयोगकर्ताओं को ज्ञान से लैस करता है।
साइबर सुरक्षा में एक फायरवॉल का क्या उद्देश्य है ?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 9 Detailed Solution
Download Solution PDFसही उत्तर विकल्प 2 है।
मुख्य बिंदु फ़ायरवॉल
- यह एक नेटवर्क सुरक्षा उपकरण है जो इनकमिंग और आउटगोइंग नेटवर्क ट्रैफ़िक की निगरानी करता है और सुरक्षा नियमों के एक सेट के आधार पर डेटा पैकेट को अनुमति देता है या ब्लॉक करता है।
- फ़ायरवॉल का उद्देश्य आपके आंतरिक नेटवर्क और बाहरी स्रोतों से आने वाले ट्रैफ़िक के बीच एक अवरोध स्थापित करना है ताकि वायरस और हैकर्स जैसे दुर्भावनापूर्ण ट्रैफ़िक को रोका जा सके। अतः, विकल्प 2 सही है।
Additional Information
- फ़ायरवॉल का उपयोग सामान्यतः कंपनी और घरेलू नेटवर्क दोनों में अनधिकृत पहुंच को रोकने में मदद के लिए किया जाता है।
- सॉफ़्टवेयर फ़ायरवॉल को कुछ प्रोग्रामों को स्थानीय नेटवर्क या इंटरनेट से जानकारी भेजने और प्राप्त करने से रोककर कंप्यूटर की सुरक्षा के लिए डिज़ाइन किया गया है।
- हार्डवेयर फ़ायरवॉल अधिकांश नेटवर्क राउटर पर पाए जाते हैं और इन्हें राउटर सेटअप स्क्रीन के माध्यम से कॉन्फ़िगर किया जा सकता है।
सूचना प्रौद्योगिकी अधिनियम 2000 की धारा 66 एफ के तहत, "साइबर आतंकवाद के अधिनियमों" के लिए दंड क्या है?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 10 Detailed Solution
Download Solution PDFसही उत्तर जीवन के लिए कारावास है।Key Points
- एक व्यक्ति को आजीवन कारावास का सामना करना पड़ सकता है यदि वह अधिकृत संसाधनों को कंप्यूटर संसाधन तक पहुँच से वंचित करता है या राष्ट्र की एकता, अखंडता, सुरक्षा, या संप्रभुता को खतरे में डालने के उद्देश्य से प्राधिकरण के बिना कंप्यूटर संसाधन में घुसने / पहुँचने का प्रयास करता है।
- यह एक गैर-जमानती अपराध है।
- शब्द "साइबर-अपराध" किसी भी क़ानून या नियम पुस्तिका में परिभाषित नहीं है।
- शब्द "साइबर" कंप्यूटर, सूचना प्रौद्योगिकी, इंटरनेट और आभासी वास्तविकता से संबंधित किसी भी चीज़ के लिए कठबोली है।
- इसलिए, यह इस कारण से है कि "साइबर-अपराध" कंप्यूटर, सूचना प्रौद्योगिकी, इंटरनेट और आभासी वास्तविकता(वर्चुअल रियलिटी) से संबंधित अपराध हैं।
निम्नलिखित में से कौन सा लोकप्रिय एंटीवायरस का उदाहरण है?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 11 Detailed Solution
Download Solution PDFसही उत्तर बिटडिफेंडर है
एंटीवायरस सॉफ़्टवेयर कंप्यूटर सिस्टम की सुरक्षा से संबंधित है।
Key Points
- एंटीवायरस सॉफ़्टवेयर, या एंटी-वायरस सॉफ़्टवेयर को एंटी-मैलवेयर के रूप में भी जाना जाता है
- यह एक कंप्यूटर प्रोग्राम है जिसका उपयोग मैलवेयर को रोकने, पता लगाने और हटाने के लिए किया जाता है।
- विभिन्न महत्वपूर्ण एंटीवायरस:
- बिटडेफ़ेंडर एंटीवायरस प्लस। खैर, रोजमर्रा की एंटीवायरस सुरक्षा पूरी हो गई है।
- नॉर्टन एंटीवायरस प्लस। आपके सिस्टम के लिए सुचारू सुरक्षा।
- अवीरा एंटीवायरस प्रो.
- एफ-सिक्योर एंटीवायरस सुरक्षित।
- कैस्पर्सकी एंटी-वायरस।
- ट्रेंड माइक्रो एंटीवायरस सुरक्षा।
- वेबरूट SecureAnywhere एंटीवायरस।
- ESET NOD32 एंटीवायरस।
Additional Information
- वर्म
- वर्म वायरस एक मेलीसिय्श, सेल्फ-रेप्लिकाटिंग प्रोग्राम है जो मानव सहायता के बिना पूरे नेटवर्क में फैल सकता है।
- सैसर एक कंप्यूटर वर्म है जो माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम विंडोज एक्सपी और विंडोज 2000 के वल्नरेबल संस्करण चलाने वाले कंप्यूटरों को प्रभावित करता है। सैसर एक वल्नरेबल पोर्ट के माध्यम से सिस्टम का शोषण करके फैलता है।
डेटा एन्क्रिप्शन में क्या शामिल है?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 12 Detailed Solution
Download Solution PDFसही उत्तर डेटा को गुप्त कोड में एन्कोड करना है।
Key Pointsडेटा एन्क्रिप्शन:
- डेटा एन्क्रिप्शन सादे पाठ को अनधिकृत पहुंच से बचाने के लिए एन्कोडेड, अपठनीय डेटा (गुप्त कोड) में परिवर्तित करने की प्रक्रिया है।
- इसका उपयोग वित्तीय लेनदेन, व्यक्तिगत डेटा और गोपनीय संचार जैसी संवेदनशील जानकारी को सुरक्षित करने के लिए किया जाता है।
- एन्क्रिप्शन एल्गोरिदम डेटा को खंगालने के लिए गणितीय सूत्रों का उपयोग करते हैं, जिससे यह उचित डिक्रिप्शन कुंजी के बिना अपठनीय हो जाता है।
- सबसे आम एन्क्रिप्शन विधियों में सममित कुंजी एन्क्रिप्शन, असममित कुंजी एन्क्रिप्शन और हैशिंग एल्गोरिदम शामिल हैं।
- सममित कुंजी एन्क्रिप्शन डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एक ही कुंजी का उपयोग करता है, जबकि असममित कुंजी एन्क्रिप्शन एन्क्रिप्शन और डिक्रिप्शन के लिए कुंजी की एक जोड़ी (सार्वजनिक और निजी) का उपयोग करता है।
- हैशिंग एल्गोरिदम डेटा का एक अद्वितीय डिजिटल फिंगरप्रिंट बनाता है, जिसका उपयोग इसकी अखंडता को सत्यापित करने के लिए किया जा सकता है लेकिन मूल डेटा को प्रकट करने के लिए इसे उलट नहीं किया जा सकता है।
- एन्क्रिप्शन को फ़ाइलों, ईमेल, संदेशों और नेटवर्क ट्रैफ़िक सहित डेटा के विभिन्न रूपों पर लागू किया जा सकता है।
- सिक्योर सॉकेट लेयर (SSL) और ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) प्रोटोकॉल हैं जो इंटरनेट पर संचार को सुरक्षित करने के लिए एन्क्रिप्शन का उपयोग करते हैं।
- एंड-टू-एंड एन्क्रिप्शन यह सुनिश्चित करता है कि केवल प्रेषक और प्राप्तकर्ता एन्क्रिप्टेड डेटा तक पहुंच सकते हैं, भले ही यह तीसरे पक्ष के सर्वर के माध्यम से प्रसारित हो।
- डेटा एन्क्रिप्शन संगठनों को डेटा सुरक्षा नियमों और मानकों, जैसे सामान्य डेटा संरक्षण विनियमन (GDPR) और स्वास्थ्य बीमा पोर्टेबिलिटी और जवाबदेही अधिनियम (HIPAA) का अनुपालन करने में मदद करता है।
- क्वांटम एन्क्रिप्शन एक अत्याधुनिक विधि है जो भविष्य के क्वांटम कंप्यूटिंग खतरों के खिलाफ डेटा को सुरक्षित करने के लिए क्वांटम यांत्रिकी के सिद्धांतों का उपयोग करती है।
- एन्क्रिप्टेड डेटा तक अनधिकृत पहुंच को रोकने के लिए एन्क्रिप्शन कुंजियों को सावधानीपूर्वक प्रबंधित और संरक्षित किया जाना चाहिए।
- डिक्रिप्शन के लिए सही कुंजी या पासवर्ड की आवश्यकता होती है, जिसके बिना एन्क्रिप्टेड डेटा अपठनीय रहता है।
- साइबर खतरों के खिलाफ एक स्तरित सुरक्षा बनाने के लिए एन्क्रिप्शन का उपयोग अन्य सुरक्षा उपायों, जैसे एक्सेस कंट्रोल, फ़ायरवॉल और घुसपैठ का पता लगाने वाले प्रणालियाँ के साथ संयोजन में किया जा सकता है।
निम्नलिखित में से कौन-सी भाषा आर्केटिफीसियल इंटेलिजेंस लिए उपयुक्त है?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 13 Detailed Solution
Download Solution PDFसही उत्तर: प्रोलॉग एक जनरल पर्पस प्रोग्रामिंग लैंग्वेज है जो आर्टिफीसियल इंटेलिजेंस और कम्प्यूटेशनल भाषाविज्ञान से जुड़ी है।
- सभी सूचीबद्ध भाषाओं का उपयोग AI के किसी न किसी रूप को लागू करने के लिए किया जा सकता है, लेकिन प्रत्येक एआई के विभिन्न पहलुओं के लिए उपयुक्त है।
Key Points
- फोरटन: यह एक पुरानी भाषा है जो आमतौर पर संख्यात्मक और वैज्ञानिक कंप्यूटिंग के लिए प्रयोग की जाती है। यह आमतौर पर आधुनिक एआई अनुप्रयोगों के लिए उपयोग नहीं किया जाता है, लेकिन फिर भी यदि आवश्यक हो तो इसका उपयोग किया जा सकता है, विशेष रूप से उन कार्यों के लिए जिनमें भारी संख्यात्मक संगणना की आवश्यकता होती है।
- बेसिक: यह एक शुरुआती-फ्रेंडली लैंग्वेज है। हालांकि यह आमतौर पर एडवांस डेटा संरचनाओं और पुस्तकालयों की कमी के कारण एआई अनुप्रयोगों के लिए उपयोग नहीं किया जाता है, इसका उपयोग सरल एआई सिस्टम को लागू करने के लिए किया जा सकता है।
- प्रोलॉग: यह एक लॉजिक प्रोग्रामिंग लैंग्वेज है जो अक्सर AI से जुड़ी होती है, विशेष रूप से विशेषज्ञ सिस्टम, नेचुरल लैंग्वेज प्रोसेसिंग और ज्ञान प्रतिनिधित्व के क्षेत्र में। यह पैटर्न मैचिंग और स्वचालित बैकट्रैकिंग को सपोर्ट करता है, जो इस प्रकार के कार्यों के लिए शक्तिशाली हैं।
- 'C': यह एक निम्न-स्तरीय, सामान्य-उद्देश्य वाली भाषा है। इसका उपयोग एआई विकास के लिए किया जा सकता है, लेकिन यह सबसे कुशल विकल्प नहीं हो सकता है। इसमें पायथन द्वारा प्रदान किए जाने वाले उच्च-स्तरीय सार और पुस्तकालयों (जैसे TensorFlow या PyTorch) का अभाव है, जो आमतौर पर AI में उपयोग किए जाते हैं।
इन विकल्पों में से, प्रोलोग संभवतः सबसे सीधे AI से जुड़ा है।
Additional Information हालांकि, यह ध्यान दिया जाना चाहिए कि वर्तमान AI विकास में, पायथन अपनी सादगी, लचीलेपन और एआई के व्यापक पारिस्थितिकी तंत्र और उपलब्ध मशीन लर्निंग लाइब्रेरी के कारण अब तक सबसे व्यापक रूप से इस्तेमाल की जाने वाली भाषा है। जावा, आर और जूलिया जैसी अन्य भाषाओं का भी अक्सर उपयोग किया जाता है।
निम्नलिखित में से कौन सा लक्ष्य या पीड़ित उपयोगकर्ता के IP पते को प्राप्त करने के लिए साइबर हमलावरों द्वारा आमतौर पर लक्षित किया जाता है?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 14 Detailed Solution
Download Solution PDFKey Points
- वेबसाइट आमतौर पर साइबर हमलावरों द्वारा लक्षित होती हैं ताकि लक्ष्य या पीड़ित उपयोगकर्ताओं के IP पते प्राप्त किए जा सकें।
- हमलावर अक्सर IP पते प्राप्त करने के लिए फ़िशिंग, सोशल इंजीनियरिंग या वेबसाइटों में एम्बेड किए गए दुर्भावनापूर्ण स्क्रिप्ट जैसी तकनीकों का उपयोग करते हैं।
- एक बार IP पता प्राप्त हो जाने के बाद, इसका उपयोग लक्ष्य के बारे में अधिक जानकारी एकत्र करने के लिए किया जा सकता है, जैसे कि उनका स्थान, इंटरनेट सेवा प्रदाता और संभावित कमजोरियां।
- इस जानकारी का उपयोग तब आगे के हमलों के लिए किया जा सकता है, जिसमें वितरित डेनियल ऑफ सर्विस (DDoS) हमले, हैकिंग प्रयास या अन्य दुर्भावनापूर्ण गतिविधियाँ शामिल हैं।
Additional Information
- ईमेल और वेब पेज भी IP पते के संभावित स्रोत हैं, लेकिन हमलावरों द्वारा अधिक मात्रा में ट्रैफ़िक और इंटरैक्शन के कारण वेबसाइटों का अधिक बार उपयोग किया जाता है।
- उपयोगकर्ताओं को अपने IP पते और व्यक्तिगत जानकारी की सुरक्षा के लिए अज्ञात वेबसाइटों पर जाने या संदिग्ध लिंक पर क्लिक करते समय सावधान रहना चाहिए।
- VPN या प्रॉक्सी सर्वर का उपयोग करने से उपयोगकर्ता के वास्तविक IP पते को छिपाने में मदद मिल सकती है, जो सुरक्षा की एक अतिरिक्त परत प्रदान करता है।
निम्नलिखित में से कौन सा प्रचलित एंटीवायरस का उदाहरण है?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 15 Detailed Solution
Download Solution PDFविकल्प 1) सही उत्तर है
एंटीवायरस सॉफ़्टवेयर कंप्यूटर सिस्टम की सुरक्षा से संबंधित है।
Key Points
- एंटीवायरस सॉफ़्टवेयर, या एंटी-वायरस सॉफ़्टवेयर , को एंटी-मैलवेयर के रूप में भी जाना जाता है।
- यह एक कंप्यूटर प्रोग्राम है जिसका उपयोग मैलवेयर को रोकने, पता लगाने और हटाने के लिए किया जाता है।
- विभिन्न महत्वपूर्ण एंटीवायरस:
- बिटडेफेंडर एंटीवायरस प्लस, खैर, हर रोज एंटीवायरस सुरक्षा को गोल किया।
- नॉर्टन एंटीवायरस प्लस आपके सिस्टम के लिए चिकनी सुरक्षा।
- अवीरा एंटीवायरस प्रो।
- F-सिक्योर एंटीवायरस SAFE।
- कास्परस्की एंटी-वायरस।
- ट्रेंड माइक्रो एंटीवायरस+ सुरक्षा।
- Webroot SecureAnywhere एंटीवायरस
- ESET NOD32 एंटीवायरस।
Additional Information
वर्म
वर्म वायरस एक मेलिशियस, सेल्फ-रेप्लिकेटिंग प्रोग्राम है जो मानव सहायता के बिना पूरे नेटवर्क में फैल सकता है।
सैसर(Sasser)
Sasser एक कंप्यूटर वर्म है जो माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम विंडोज XP और विंडोज 2000 के असुरक्षित संस्करणों को चलाने वाले कंप्यूटरों को प्रभावित करता है। Sasser एक असुरक्षित पोर्ट के माध्यम से सिस्टम का उपयोग करके फैलता है।