Cyber Security and Emerging Technologies MCQ Quiz in हिन्दी - Objective Question with Answer for Cyber Security and Emerging Technologies - मुफ्त [PDF] डाउनलोड करें

Last updated on Jun 20, 2025

पाईये Cyber Security and Emerging Technologies उत्तर और विस्तृत समाधान के साथ MCQ प्रश्न। इन्हें मुफ्त में डाउनलोड करें Cyber Security and Emerging Technologies MCQ क्विज़ Pdf और अपनी आगामी परीक्षाओं जैसे बैंकिंग, SSC, रेलवे, UPSC, State PSC की तैयारी करें।

Latest Cyber Security and Emerging Technologies MCQ Objective Questions

Cyber Security and Emerging Technologies Question 1:

IoT आर्किटेक्चर में सबसे निचली परत कौन सी है?

  1. स्मार्ट डिवाइस
  2. गेटवे 
  3. क्लाउड
  4. सेवा प्रबंधन
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 1 : स्मार्ट डिवाइस

Cyber Security and Emerging Technologies Question 1 Detailed Solution

  • इंटरनेट ऑफ थिंग्स (IoT) परस्पर संबंधित कंप्यूटिंग उपकरणों, मैकेनिकल और डिजिटल मशीनों की एक प्रणाली है जो विशिष्ट पहचानकर्ताओं (यूआईडी) और मानव-से-मानव या मानव-से-कंप्यूटर इंटरैक्शन की आवश्यकता के बिना नेटवर्क पर डेटा स्थानांतरित करने की क्षमता प्रदान करती है।
  • IoT सिस्टम आर्किटेक्चर में डिवाइस, एज गेटवे और क्लाउड शामिल हैं।
  • सबसे निचली परत सेंसर के साथ एकीकृत स्मार्ट ऑब्जेक्ट्स से बनी है।
  • सेंसर भौतिक और डिजिटल दुनिया के अंतर्संबंध को सक्षम करते हैं जिससे वास्तविक समय की जानकारी एकत्र और संसाधित की जा सकती है।
  • विभिन्न उद्देश्यों के लिए विभिन्न प्रकार के सेंसर हैं। सेंसर में तापमान, वायु गुणवत्ता, गति, आर्द्रता, दबाव, प्रवाह, गति और बिजली आदि जैसे माप लेने की क्षमता होती है।


टिप्पणियाँ:
नहीं, IoT आर्किटेक्चर में परतें अलग-अलग लेखकों के आधार पर भिन्न हो सकती हैं

Cyber Security and Emerging Technologies Question 2:

निम्नलिखित में से कौन-सा विकल्प फ़िशिंग (जालसाज़ी) का एक रूप है जो कि वर्बल स्कैम (मौखिक घोटालों) का प्रयोग करके व्यक्तियों को उनके सर्वोत्तम हित में कार्य करने के लिए प्रेरित करता है?

  1. विशिंग
  2. रूटिंग
  3. जूस जैकिंग
  4. स्पूफिंग
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 1 : विशिंग

Cyber Security and Emerging Technologies Question 2 Detailed Solution

सही उत्तर विशिंग है।

Key Points 

  • विशिंग फ़िशिंग का एक प्रकार है जिसमें मौखिक घोटालों का उपयोग किया जाता है, आमतौर पर फ़ोन पर किया जाता है, लोगों को व्यक्तिगत जानकारी देने या ऐसे कार्य करने के लिए धोखा देने के लिए जो उनके हित में नहीं हैं। यह शब्द "वॉयस" और "फ़िशिंग" का संयोजन है।
  • घोटालेबाज अक्सर पीड़ित का विश्वास हासिल करने और उन्हें संवेदनशील जानकारी प्रदान करने के लिए प्रेरित करने के लिए बैंकों या सरकारी एजेंसियों जैसी विश्वसनीय संस्थाओं का प्रतिरूपण करने के लिए विशिंग का उपयोग करते हैं।
  • सामान्य रणनीतियों में तकनीकी सहायता टीम से होने का नाटक करना और पीड़ित को अपने कंप्यूटर तक रिमोट एक्सेस देने या अपने बैंकिंग विवरण देने के लिए मनाना शामिल है।

Additional Information 

  • रूटिंग किसी डिवाइस के ऑपरेटिंग सिस्टम तक प्रशासनिक (रूट) पहुँच प्राप्त करने की प्रक्रिया को संदर्भित करता है, आमतौर पर एंड्रॉयडडिवाइस पर। यह फ़िशिंग या सामाजिक इंजीनियरिंग से संबंधित नहीं है।
  • जूस जैकिंग एक प्रकार का साइबर हमला है जिसमें एक चार्जिंग पोर्ट का उपयोग कनेक्टेड डिवाइस में मैलवेयर स्थानांतरित करने या उससे डेटा चोरी करने के लिए किया जाता है। यह भी फ़िशिंग का एक रूप नहीं है।
  • स्पूफिंग में किसी अज्ञात स्रोत से संचार को किसी ज्ञात, विश्वसनीय स्रोत से होने के रूप में प्रच्छन्न करना शामिल है। हालांकि इसका उपयोग फ़िशिंग हमलों में किया जा सकता है, यह विशिंग की तरह विशेष रूप से मौखिक घोटाला नहीं है।

Cyber Security and Emerging Technologies Question 3:

कौन सा ऑर्गनाइज़ेशन (संगठन) IoT प्रोटोकॉल के स्टैंडर्डाइज़ेशन में सक्रिय रूप से शामिल है?

  1. IETF
  2. IEEE
  3. ISO
  4. IEC
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 2 : IEEE

Cyber Security and Emerging Technologies Question 3 Detailed Solution

सही उत्तर IEEE है।

Key Points

  • IEEE (इलेक्ट्रिकल और इलेक्ट्रॉनिक्स इंजीनियर्स संस्थान):
    • IEEE IoT प्रोटोकॉल के स्टैंडर्डाइज़ेशन में एक प्रमुख कर्ता है। इसमें संचार प्रोटोकॉल, सुरक्षा और इंटरऑपरेबिलिटी सहित IoT के विभिन्न पहलुओं के लिए मानक विकसित करने के लिए समर्पित कार्य समूह हैं।

Additional Information

  • IETF​ (इंटरनेट इंजीनियरिंग टास्क फोर्स):
    • IETF मुख्य रूप से इंटरनेट मानकों के विकास और प्रचार पर केंद्रित है। हालाँकि यह पारंपरिक इंटरनेट के लिए प्रोटोकॉल को स्टैंडर्डाइजिंग करने में महत्वपूर्ण भूमिका निभाता है, लेकिन यह IoT-विशिष्ट स्टैन्डर्ड (मानकों) के लिए प्राथमिक संगठन नहीं हो सकता है।
  • ISO (इंटरनेशनल ऑर्गनाइज़ेशन फॉर स्टैंडर्डाइज़ेशन):
    • ISO एक वैश्विक संस्था है जो अंतरराष्ट्रीय मानकों को विकसित और प्रकाशित करती है। जबकि ISO, IoT सहित उद्योगों और प्रौद्योगिकियों की एक विस्तृत श्रृंखला को कवर करता है, यह आम तौर पर IEEE जैसे संगठनों द्वारा विकसित मानकों को अपनाता है और शामिल करता है।
  • IEC (इंटरनेशनल इलेक्ट्रोटेक्निकल कमीशन):
    • ISO के समान, IEC एक अन्य अंतर्राष्ट्रीय संगठन है जो इलेक्ट्रिकल और इलेक्ट्रॉनी प्रौद्योगिकियों के लिए मानक विकसित करता है। यह IoT से संबंधित मानकों के विकास के लिए IEEE सहित अन्य संगठनों के साथ सहयोग करता है।

Cyber Security and Emerging Technologies Question 4:

बायोमीट्रिक प्रौद्योगिकी का एकीकरण भारत के आंतरिक सुरक्षा ढाँचे को कैसे बढ़ाता है?

  1. नागरिकों के लिए कागज़ी कार्रवाई को कम करके और प्रशासनिक प्रक्रियाओं को सुव्यवस्थित करके
  2. पहचान और सत्यापन प्रक्रियाओं में सुधार करके
  3. समग्र निगरानी को बढ़ाते हुए वास्तविक समय स्थान ट्रैकिंग प्रदान करके
  4. मानव सुरक्षा कर्मियों की आवश्यकता को पूरी तरह समाप्त करके
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 2 : पहचान और सत्यापन प्रक्रियाओं में सुधार करके

Cyber Security and Emerging Technologies Question 4 Detailed Solution

सही उत्तर पहचान और सत्यापन प्रक्रियाओं में सुधार करके है।

Key Points 

  • पहचान और सत्यापन प्रक्रियाओं में सुधार करके, बायोमेट्रिक प्रौद्योगिकी भारत के आंतरिक सुरक्षा ढांचे को बढ़ाती है।
  • फिंगरप्रिंट और आईरिस स्कैनिंग जैसी बायोमेट्रिक प्रणालियां सटीक और त्वरित पहचान प्रदान करती हैं, जिससे पहचान धोखाधड़ी की संभावना कम हो जाती है।
  • ये प्रौद्योगिकियां व्यक्तियों का विश्वसनीय डेटाबेस बनाए रखने में मदद करती हैं, जो संदिग्ध गतिविधियों पर नज़र रखने और निगरानी के लिए महत्वपूर्ण हो सकती है।
  • आधार जैसी राष्ट्रीय पहचान प्रणालियों में बायोमेट्रिक्स का एकीकरण, सेवाओं के कुशल और सुरक्षित वितरण में सहायता करता है, तथा यह सुनिश्चित करता है कि लाभ इच्छित प्राप्तकर्ताओं तक पहुंचे।
  • बायोमेट्रिक पहचान, संदिग्धों के बायोमेट्रिक डेटा का मौजूदा रिकॉर्ड के साथ त्वरित मिलान करके, अपराधों को सुलझाने में कानून प्रवर्तन एजेंसियों की सहायता भी कर सकती है।

Additional Information

  • बायोमेट्रिक प्रौद्योगिकी में फिंगरप्रिंट पहचान, आईरिस स्कैनिंग, चेहरे की पहचान और आवाज पहचान जैसी विधियां शामिल हैं।
  • भारत की आधार प्रणाली दुनिया की सबसे बड़ी बायोमेट्रिक डाटाबेस में से एक है, जो एक अरब से अधिक निवासियों को कवर करती है।
  • सुरक्षा बढ़ाने और आव्रजन प्रक्रियाओं को सुचारू बनाने के लिए ई-पासपोर्ट और सीमा नियंत्रण में भी बायोमेट्रिक्स का उपयोग किया जा रहा है।
  • जैसे-जैसे प्रौद्योगिकी विकसित हो रही है, गोपनीयता संबंधी चिंताओं को दूर करने और मजबूत सुरक्षा सुनिश्चित करने के लिए बायोमेट्रिक प्रणालियों में निरंतर अद्यतन और सुधार आवश्यक हैं।
  • बायोमेट्रिक डेटा को दुरुपयोग और उल्लंघन से बचाने के लिए उचित डेटा संरक्षण विनियम और साइबर सुरक्षा उपाय महत्वपूर्ण हैं।

Cyber Security and Emerging Technologies Question 5:

कंप्यूटर एंटी वायरस का दूसरा नाम क्या है? 

  1. वर्म
  2. वैक्सीन
  3. ट्रोजन हॉर्स
  4. DES
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 2 : वैक्सीन

Cyber Security and Emerging Technologies Question 5 Detailed Solution

सही उत्तर वैक्सीन है।

Key Points

  • एक एंटीवायरस को अक्सर बोलचाल की भाषा में "वैक्सीन" कहा जाता है क्योंकि, एक मेडिकल वैक्सीन की तरह जो इम्यून सिस्टम को विशिष्ट बीमारियों से लड़ने में मदद करती है, एक एंटीवायरस विशिष्ट प्रकार के मालिसियस सॉफ़्टवेयर की पहचान करके और उन्हें निष्क्रिय करके कंप्यूटर की सुरक्षा करता है।
  • यह शब्द डिजिटल थ्रेट से बचाव में एंटीवायरस प्रोग्राम की सुरक्षात्मक प्रकृति पर प्रकाश डालता है।

 Additional Information

  • वर्म: सेल्फ-रेप्लिकेटिंग मैलवेयर जो पूरे नेटवर्क में फैलता है, रिसोर्स का उपभोग करता है और संभावित रूप से नुकसान पहुंचाता है।
  • ट्रोजन हॉर्स: लेजिटिमेट प्रोग्राम के भेष में मालिसियस सॉफ़्टवेयर, उपयोगकर्ताओं को हार्मफुल एक्शन करने के लिए उन्हें इंस्टॉल करने के लिए ट्रैकिंग करता है।
  • DES (डेटा एन्क्रिप्शन स्टैंडर्ड): डेटा एन्क्रिप्शन के लिए एक क्रिप्टोग्राफ़िक एल्गोरिदम, एंटीवायरस से संबंधित नहीं; पुराना और अटैक के प्रति संवेदनशील।

Top Cyber Security and Emerging Technologies MCQ Objective Questions

निम्नलिखित में से कौन-सा साइबर अटैक का एक प्रकार है जिसमें उपयोगकर्ता को संवेदनशील सूचना को ज़ाहिर करने के लिए छल करना शामिल है ?

  1. फिशिंग अटैक
  2. SQL इंजेक्शन अटैक
  3. डॉस अटैक
  4. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 1 : फिशिंग अटैक

Cyber Security and Emerging Technologies Question 6 Detailed Solution

Download Solution PDF

सही उत्तर विकल्प 1 है।

प्रमुख बिंदु

फ़िशिंग

  • यह साइबर अटैक धोखाधड़ी वाले संचार भेजने की प्रथा है जो किसी प्रतिष्ठित स्रोत से आते प्रतीत होते हैं। यह सामान्यतः ईमेल के माध्यम से किया जाता है.
  • यह एक प्रकार का साइबर हमला है जिसमें संवेदनशील जानकारी उजागर करने के लिए उपयोगकर्ताओं को बरगलाया जाता है। अतः, विकल्प 1 सही है।
  • लक्ष्य क्रेडिट कार्ड और लॉगिन जानकारी जैसे संवेदनशील डेटा को चुराना या पीड़ित की मशीन पर मैलवेयर इंस्टॉल करना है।
  • पहला फ़िशिंग मुकदमा 2004 में कैलिफ़ोर्निया के एक किशोर के विरुद्ध दायर किया गया था जिसने "अमेरिका ऑनलाइन" वेबसाइट की नकल बनाई थी। इस फर्जी वेबसाइट की मदद से, वह उपयोगकर्ताओं से संवेदनशील जानकारी हासिल करने और उनके खातों से पैसे निकालने के लिए उनके क्रेडिट कार्ड विवरण तक पहुंचने में सक्षम था।
  • ईमेल और वेबसाइट फ़िशिंग के अलावा, 'विशिंग' (वॉइस फ़िशिंग), 'स्मिशिंग' (एसएमएस फ़िशिंग) और कई अन्य फ़िशिंग तकनीकें भी हैं, जिन्हें साइबर अपराधी लगातार लेकर आ रहे हैं।

Additional Information

SQL इंजेक्शन (SQLi)

  • यह एक प्रकार का इंजेक्शन अटैक है जो दुर्भावनापूर्ण SQL कथनों को निष्पादित करना संभव बनाता है। ये कथन वेब एप्लिकेशन के पीछे डेटाबेस सर्वर को नियंत्रित करते हैं। एप्लिकेशन सुरक्षा उपायों को बायपास करने के लिए हमलावर SQL इंजेक्शन कमजोरियों का उपयोग कर सकते हैं।

DOS अटैक

  • डिनायल-ऑफ-सर्विस (DoS) हमला एक प्रकार का साइबर अटैक है जिसमें एक दुर्भावनापूर्ण अभिनेता का लक्ष्य डिवाइस के सामान्य कामकाज में बाधा डालकर कंप्यूटर या अन्य डिवाइस को उसके इच्छित उपयोगकर्ताओं के लिए अनुपलब्ध करना होता है।

______ एक द्वेषपूर्ण सॉफ्टवेयर है, जो किसी OS की नियमित कार्यात्मकता को बदल देता है, लक्षित सिस्टम पर पूर्ण नियंत्रण कर, पीड़ित के सिस्टम पर सिस्टम प्रशासक के रूप में कार्य करता है।

  1. वायरस
  2. स्पाइवेयर
  3. ट्रोजन हॉर्स
  4. रूटकिट

Answer (Detailed Solution Below)

Option 4 : रूटकिट

Cyber Security and Emerging Technologies Question 7 Detailed Solution

Download Solution PDF

सही उत्तर विकल्प 4 है। 

Key Points 

  • मेलिशियस मैलवेयर सॉफ़्टवेयर वायरस, वर्म्स, ट्रोजन, स्पाइवेयर, एडवेयर या रूटकिट के रूप में किसी कंप्यूटर या नेटवर्क पर हमला करता है।
  • रूटकिट: रूटकिट एक मेलिशियस सॉफ़्टवेयर है जो कंप्यूटर पर ऑपरेटिंग सिस्टम के सामान्य संचालन को अदृश्य रूप से संशोधित करता है। परिवर्तन हैकर को मशीन पर पूर्ण नियंत्रण प्राप्त करने की अनुमति देता है, और हैकर पीड़ित के सिस्टम एडमिनिस्ट्रेटर के रूप में कार्य करता है। लगभग सभी रूटकिट का पता नहीं चलने के लिए डिज़ाइन किया गया है।

अतः सही उत्तर रूटकिट है।

Additional Information

  • ट्रोजन हॉर्स वायरस एक प्रकार का मैलवेयर है जो वास्तविक सॉफ़्टवेयर के रूप में मुखौटा करते हुए कंप्यूटर में घुसपैठ करता है। आमतौर पर, एक हमलावर अपने प्रोग्राम के साथ सिस्टम एक्सेस प्राप्त करने के लिए वास्तविक सॉफ़्टवेयर के भीतर हानिकारक कोड एम्बेड करने के लिए सोशल इंजीनियरिंग का उपयोग करेगा।
  • स्पाइवेयर एक प्रकार का हानिकारक सॉफ़्टवेयर है, जिसे अक्सर मैलवेयर के रूप में जाना जाता है, जिसे एन्ड-यूज़र की जानकारी के बिना कंप्यूटर पर रखा जाता है। यह डिवाइस में घुसपैठ करता है, संवेदनशील जानकारी और इंटरनेट उपयोग के आंकड़े प्राप्त करता है, और फिर इसे विज्ञापन, डेटा निगमों या अन्य यूज़र्स को भेजता है।

साइबर सुरक्षा की विशेषता/विशेषताएँ है/हैं : 

  1. अनुपालन
  2. आन्तरिक खतरों से प्रतिरक्षा
  3. खतरे की रोकथाम
  4. उपर्युक्त सभी

Answer (Detailed Solution Below)

Option 4 : उपर्युक्त सभी

Cyber Security and Emerging Technologies Question 8 Detailed Solution

Download Solution PDF

सही उत्तर पर्युक्त सभी है। 

Key Points

साइबर सुरक्षा की विशेषताएं:

  • अनुपालन: पहचान सत्यापित करने के लिए पासवर्ड, बायोमेट्रिक डेटा और उपयोगकर्ता पहचान के अन्य रूपों का उपयोग करता है।
  • कूटलेखन: अनधिकृत एक्सेस को रोकने के लिए संवेदनशील डेटा को कोडित भाषा में परिवर्तित करता है।
  • फ़ायरवॉल: आने वाले और बाहर जाने वाले नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करके नेटवर्क सिस्टम को संभावित खतरों से बचाता है।
  • घुसपैठ का पता लगाने वाली प्रणाली (IDS): दुर्भावनापूर्ण गतिविधियों की पहचान करने के लिए नेटवर्क ट्रैफ़िक पर नज़र रखता है।
  • एंटी-मैलवेयर सुरक्षा: वायरस, रैंसमवेयर और स्पाईवेयर जैसे मैलवेयर से सिस्टम की सुरक्षा करता है।
  • सिक्योर सॉकेट लेयर (SSL): डेटा ट्रांसफर को सुरक्षित करते हुए एक वेब सर्वर और एक ब्राउज़र के बीच एक कूटलेखन लिंक स्थापित करता है।
  • आंतरिक खतरों के खिलाफ सुरक्षा: सुरक्षा अलर्ट का वास्तविक समय विश्लेषण प्रदान करता है।
  • खतरे की रोकथाम के लिए बहु-कारक प्रमाणीकरण (MFA): पहचान सुनिश्चित करने के लिए सत्यापन के कई तरीकों की आवश्यकता होती है।
  • डेटा हानि रोकथाम (DLP​): संवेदनशील डेटा को सुरक्षित नेटवर्क छोड़ने से रोकता है।
  • घटना प्रतिक्रिया: सुरक्षा भंग या हमले की प्रतिक्रिया की योजना और प्रबंधन करता है।
  • नियमित अपडेट: ज्ञात कमजोरियों से सुरक्षित करने के लिए पैच और अपडेट।
  • नेटवर्क सेगमेंटेशन: हमले की सतहों को सीमित करने और प्रदर्शन में सुधार करने के लिए नेटवर्क को अलग-अलग हिस्सों में विभाजित करता है।
  • उपयोगकर्ता और इकाई व्यवहार विश्लेषण (UEBA): नेटवर्क में असामान्य व्यवहार या विसंगतियों का पता लगाता है।
  • डिज़ाइन द्वारा गोपनीयता: सिस्टम डिज़ाइन की शुरुआत से डेटा सुरक्षा को एकीकृत करता है।
  • सुरक्षा जागरूकता प्रशिक्षण: साइबर खतरों को पहचानने और उनसे बचने के लिए उपयोगकर्ताओं को ज्ञान से लैस करता है।

साइबर सुरक्षा में एक फायरवॉल का क्या उद्देश्य है ?

  1. एक नेटवर्क को अबाधित पहुँच की अनुमति देना
  2. एक नेटवर्क की अनाधिकृत पहुँच को अवरुद्ध करना
  3. नेटवर्क के डेटा का बैकअप बनाने के लिए
  4. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 2 : एक नेटवर्क की अनाधिकृत पहुँच को अवरुद्ध करना

Cyber Security and Emerging Technologies Question 9 Detailed Solution

Download Solution PDF

सही उत्तर विकल्प 2 है।

मुख्य बिंदु फ़ायरवॉल

  • यह एक नेटवर्क सुरक्षा उपकरण है जो इनकमिंग और आउटगोइंग नेटवर्क ट्रैफ़िक की निगरानी करता है और सुरक्षा नियमों के एक सेट के आधार पर डेटा पैकेट को अनुमति देता है या ब्लॉक करता है।
  • फ़ायरवॉल का उद्देश्य आपके आंतरिक नेटवर्क और बाहरी स्रोतों से आने वाले ट्रैफ़िक के बीच एक अवरोध स्थापित करना है ताकि वायरस और हैकर्स जैसे दुर्भावनापूर्ण ट्रैफ़िक को रोका जा सके। अतः, विकल्प 2 सही है।

Additional Information

  • फ़ायरवॉल का उपयोग सामान्यतः कंपनी और घरेलू नेटवर्क दोनों में अनधिकृत पहुंच को रोकने में मदद के लिए किया जाता है।
  • सॉफ़्टवेयर फ़ायरवॉल को कुछ प्रोग्रामों को स्थानीय नेटवर्क या इंटरनेट से जानकारी भेजने और प्राप्त करने से रोककर कंप्यूटर की सुरक्षा के लिए डिज़ाइन किया गया है।
  • हार्डवेयर फ़ायरवॉल अधिकांश नेटवर्क राउटर पर पाए जाते हैं और इन्हें राउटर सेटअप स्क्रीन के माध्यम से कॉन्फ़िगर किया जा सकता है।

सूचना प्रौद्योगिकी अधिनियम 2000 की धारा 66 एफ के तहत, "साइबर आतंकवाद के अधिनियमों" के लिए दंड क्या है?

  1. पंद्रह साल तक की कैद या / और 15,00,000 तक का जुर्माना
  2. आजीवन कारावास
  3. पांच साल तक की कैद या / और 1,000,000 तक का जुर्माना
  4. पांच साल तक की कैद या / और 5,00,000 तक का जुर्माना

Answer (Detailed Solution Below)

Option 2 : आजीवन कारावास

Cyber Security and Emerging Technologies Question 10 Detailed Solution

Download Solution PDF

सही उत्तर जीवन के लिए कारावास है।Key Points

  • एक व्यक्ति को आजीवन कारावास का सामना करना पड़ सकता है यदि वह अधिकृत संसाधनों को कंप्यूटर संसाधन तक पहुँच से वंचित करता है या राष्ट्र की एकता, अखंडता, सुरक्षा, या संप्रभुता को खतरे में डालने के उद्देश्य से प्राधिकरण के बिना कंप्यूटर संसाधन में घुसने / पहुँचने का प्रयास करता है।
  • यह एक गैर-जमानती अपराध है।
  • शब्द "साइबर-अपराध" किसी भी क़ानून या नियम पुस्तिका में परिभाषित नहीं है।
  • शब्द "साइबर" कंप्यूटर, सूचना प्रौद्योगिकी, इंटरनेट और आभासी वास्तविकता से संबंधित किसी भी चीज़ के लिए कठबोली है।
  • इसलिए, यह इस कारण से है कि "साइबर-अपराध" कंप्यूटर, सूचना प्रौद्योगिकी, इंटरनेट और आभासी वास्तविकता(वर्चुअल रियलिटी) से संबंधित अपराध हैं।

निम्नलिखित में से कौन सा लोकप्रिय एंटीवायरस का उदाहरण है?

  1. एन्क्रिप्टेड वायरस
  2. सैसर
  3. वर्म
  4. बिटडिफेंडर

Answer (Detailed Solution Below)

Option 4 : बिटडिफेंडर

Cyber Security and Emerging Technologies Question 11 Detailed Solution

Download Solution PDF

सही उत्तर बिटडिफेंडर है

एंटीवायरस सॉफ़्टवेयर कंप्यूटर सिस्टम की सुरक्षा से संबंधित है।

Key Points

  • एंटीवायरस सॉफ़्टवेयर, या एंटी-वायरस सॉफ़्टवेयर को एंटी-मैलवेयर के रूप में भी जाना जाता है
  • यह एक कंप्यूटर प्रोग्राम है जिसका उपयोग मैलवेयर को रोकने, पता लगाने और हटाने के लिए किया जाता है।
  • विभिन्न महत्वपूर्ण एंटीवायरस:
    • बिटडेफ़ेंडर एंटीवायरस प्लस। खैर, रोजमर्रा की एंटीवायरस सुरक्षा पूरी हो गई है।
    • नॉर्टन एंटीवायरस प्लस। आपके सिस्टम के लिए सुचारू सुरक्षा।
    • अवीरा एंटीवायरस प्रो.
    • एफ-सिक्योर एंटीवायरस सुरक्षित।
    • कैस्पर्सकी एंटी-वायरस।
    • ट्रेंड माइक्रो एंटीवायरस सुरक्षा।
    • वेबरूट SecureAnywhere एंटीवायरस।
    • ESET NOD32 एंटीवायरस।

 

Additional Information

  • वर्म
    • वर्म वायरस एक मेलीसिय्श, सेल्फ-रेप्लिकाटिंग प्रोग्राम है जो मानव सहायता के बिना पूरे नेटवर्क में फैल सकता है।
    सैसर
    • सैसर एक कंप्यूटर वर्म है जो माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम विंडोज एक्सपी और विंडोज 2000 के वल्नरेबल संस्करण चलाने वाले कंप्यूटरों को प्रभावित करता है। सैसर एक वल्नरेबल पोर्ट के माध्यम से सिस्टम का शोषण करके फैलता है।

डेटा एन्क्रिप्शन में क्या शामिल है?

  1. डेटा को गुप्त कोड में एन्कोड करना
  2. डेटा को मानव-पठनीय प्रारूप में परिवर्तित करना
  3. भंडारण स्थान बचाने के लिए डेटा को संपीड़ित करना
  4. स्टोरेज से डेटा को स्थायी रूप से हटाना

Answer (Detailed Solution Below)

Option 1 : डेटा को गुप्त कोड में एन्कोड करना

Cyber Security and Emerging Technologies Question 12 Detailed Solution

Download Solution PDF

सही उत्तर डेटा को गुप्त कोड में एन्कोड करना है।

Key Pointsडेटा एन्क्रिप्शन:

  • डेटा एन्क्रिप्शन सादे पाठ को अनधिकृत पहुंच से बचाने के लिए एन्कोडेड, अपठनीय डेटा (गुप्त कोड) में परिवर्तित करने की प्रक्रिया है।
  • इसका उपयोग वित्तीय लेनदेन, व्यक्तिगत डेटा और गोपनीय संचार जैसी संवेदनशील जानकारी को सुरक्षित करने के लिए किया जाता है।
  • एन्क्रिप्शन एल्गोरिदम डेटा को खंगालने के लिए गणितीय सूत्रों का उपयोग करते हैं, जिससे यह उचित डिक्रिप्शन कुंजी के बिना अपठनीय हो जाता है।
  • सबसे आम एन्क्रिप्शन विधियों में सममित कुंजी एन्क्रिप्शन, असममित कुंजी एन्क्रिप्शन और हैशिंग एल्गोरिदम शामिल हैं।
  • सममित कुंजी एन्क्रिप्शन डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एक ही कुंजी का उपयोग करता है, जबकि असममित कुंजी एन्क्रिप्शन एन्क्रिप्शन और डिक्रिप्शन के लिए कुंजी की एक जोड़ी (सार्वजनिक और निजी) का उपयोग करता है।
  • हैशिंग एल्गोरिदम डेटा का एक अद्वितीय डिजिटल फिंगरप्रिंट बनाता है, जिसका उपयोग इसकी अखंडता को सत्यापित करने के लिए किया जा सकता है लेकिन मूल डेटा को प्रकट करने के लिए इसे उलट नहीं किया जा सकता है।
  • एन्क्रिप्शन को फ़ाइलों, ईमेल, संदेशों और नेटवर्क ट्रैफ़िक सहित डेटा के विभिन्न रूपों पर लागू किया जा सकता है।
  • सिक्योर सॉकेट लेयर (SSL) और ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) प्रोटोकॉल हैं जो इंटरनेट पर संचार को सुरक्षित करने के लिए एन्क्रिप्शन का उपयोग करते हैं।
  • एंड-टू-एंड एन्क्रिप्शन यह सुनिश्चित करता है कि केवल प्रेषक और प्राप्तकर्ता एन्क्रिप्टेड डेटा तक पहुंच सकते हैं, भले ही यह तीसरे पक्ष के सर्वर के माध्यम से प्रसारित हो।
  • डेटा एन्क्रिप्शन संगठनों को डेटा सुरक्षा नियमों और मानकों, जैसे सामान्य डेटा संरक्षण विनियमन (GDPR) और स्वास्थ्य बीमा पोर्टेबिलिटी और जवाबदेही अधिनियम (HIPAA) का अनुपालन करने में मदद करता है।
  • क्वांटम एन्क्रिप्शन एक अत्याधुनिक विधि है जो भविष्य के क्वांटम कंप्यूटिंग खतरों के खिलाफ डेटा को सुरक्षित करने के लिए क्वांटम यांत्रिकी के सिद्धांतों का उपयोग करती है।
  • एन्क्रिप्टेड डेटा तक अनधिकृत पहुंच को रोकने के लिए एन्क्रिप्शन कुंजियों को सावधानीपूर्वक प्रबंधित और संरक्षित किया जाना चाहिए।
  • डिक्रिप्शन के लिए सही कुंजी या पासवर्ड की आवश्यकता होती है, जिसके बिना एन्क्रिप्टेड डेटा अपठनीय रहता है।
  • साइबर खतरों के खिलाफ एक स्तरित सुरक्षा बनाने के लिए एन्क्रिप्शन का उपयोग अन्य सुरक्षा उपायों, जैसे एक्सेस कंट्रोल, फ़ायरवॉल और घुसपैठ का पता लगाने वाले प्रणालियाँ के साथ संयोजन में किया जा सकता है।

निम्नलिखित में से कौन-सी भाषा आर्केटिफीसियल इंटेलिजेंस लिए उपयुक्त है?

  1. Fortran (फोरट्रान)

  2. Basic (बेसिक)
  3. Prolog (प्रोलोग)
  4. 'C'

Answer (Detailed Solution Below)

Option 3 : Prolog (प्रोलोग)

Cyber Security and Emerging Technologies Question 13 Detailed Solution

Download Solution PDF

सही उत्तर: प्रोलॉग एक जनरल पर्पस प्रोग्रामिंग लैंग्वेज है जो आर्टिफीसियल इंटेलिजेंस और कम्प्यूटेशनल भाषाविज्ञान से जुड़ी है।

  • सभी सूचीबद्ध भाषाओं का उपयोग AI के किसी न किसी रूप को लागू करने के लिए किया जा सकता है, लेकिन प्रत्येक एआई के विभिन्न पहलुओं के लिए उपयुक्त है।

Key Points 

  • फोरटन: यह एक पुरानी भाषा है जो आमतौर पर संख्यात्मक और वैज्ञानिक कंप्यूटिंग के लिए प्रयोग की जाती है। यह आमतौर पर आधुनिक एआई अनुप्रयोगों के लिए उपयोग नहीं किया जाता है, लेकिन फिर भी यदि आवश्यक हो तो इसका उपयोग किया जा सकता है, विशेष रूप से उन कार्यों के लिए जिनमें भारी संख्यात्मक संगणना की आवश्यकता होती है।
  • बेसिक: यह एक शुरुआती-फ्रेंडली लैंग्वेज है। हालांकि यह आमतौर पर एडवांस डेटा संरचनाओं और पुस्तकालयों की कमी के कारण एआई अनुप्रयोगों के लिए उपयोग नहीं किया जाता है, इसका उपयोग सरल एआई सिस्टम को लागू करने के लिए किया जा सकता है।
  • प्रोलॉग: यह एक लॉजिक प्रोग्रामिंग लैंग्वेज है जो अक्सर AI से जुड़ी होती है, विशेष रूप से विशेषज्ञ सिस्टम, नेचुरल लैंग्वेज प्रोसेसिंग और ज्ञान प्रतिनिधित्व के क्षेत्र में। यह पैटर्न मैचिंग और स्वचालित बैकट्रैकिंग को सपोर्ट करता है, जो इस प्रकार के कार्यों के लिए शक्तिशाली हैं।
  • 'C': यह एक निम्न-स्तरीय, सामान्य-उद्देश्य वाली भाषा है। इसका उपयोग एआई विकास के लिए किया जा सकता है, लेकिन यह सबसे कुशल विकल्प नहीं हो सकता है। इसमें पायथन द्वारा प्रदान किए जाने वाले उच्च-स्तरीय सार और पुस्तकालयों (जैसे TensorFlow या PyTorch) का अभाव है, जो आमतौर पर AI में उपयोग किए जाते हैं।

इन विकल्पों में से, प्रोलोग संभवतः सबसे सीधे AI से जुड़ा है।

Additional Information  हालांकि, यह ध्यान दिया जाना चाहिए कि वर्तमान AI विकास में, पायथन अपनी सादगी, लचीलेपन और एआई के व्यापक पारिस्थितिकी तंत्र और उपलब्ध मशीन लर्निंग लाइब्रेरी के कारण अब तक सबसे व्यापक रूप से इस्तेमाल की जाने वाली भाषा है। जावा, आर और जूलिया जैसी अन्य भाषाओं का भी अक्सर उपयोग किया जाता है।

निम्नलिखित में से कौन सा लक्ष्य या पीड़ित उपयोगकर्ता के IP पते को प्राप्त करने के लिए साइबर हमलावरों द्वारा आमतौर पर लक्षित किया जाता है?

  1. IP ट्रैकर
  2. ईमेल
  3. वेबसाइट
  4. वेब पेज

Answer (Detailed Solution Below)

Option 3 : वेबसाइट

Cyber Security and Emerging Technologies Question 14 Detailed Solution

Download Solution PDF
सही उत्तर वेबसाइट है

Key Points 

  • वेबसाइट आमतौर पर साइबर हमलावरों द्वारा लक्षित होती हैं ताकि लक्ष्य या पीड़ित उपयोगकर्ताओं के IP पते प्राप्त किए जा सकें।
  • हमलावर अक्सर IP पते प्राप्त करने के लिए फ़िशिंग, सोशल इंजीनियरिंग या वेबसाइटों में एम्बेड किए गए दुर्भावनापूर्ण स्क्रिप्ट जैसी तकनीकों का उपयोग करते हैं।
  • एक बार IP पता प्राप्त हो जाने के बाद, इसका उपयोग लक्ष्य के बारे में अधिक जानकारी एकत्र करने के लिए किया जा सकता है, जैसे कि उनका स्थान, इंटरनेट सेवा प्रदाता और संभावित कमजोरियां।
  • इस जानकारी का उपयोग तब आगे के हमलों के लिए किया जा सकता है, जिसमें वितरित डेनियल ऑफ सर्विस (DDoS) हमले, हैकिंग प्रयास या अन्य दुर्भावनापूर्ण गतिविधियाँ शामिल हैं।

Additional Information 

  • ईमेल और वेब पेज भी IP पते के संभावित स्रोत हैं, लेकिन हमलावरों द्वारा अधिक मात्रा में ट्रैफ़िक और इंटरैक्शन के कारण वेबसाइटों का अधिक बार उपयोग किया जाता है।
  • उपयोगकर्ताओं को अपने IP पते और व्यक्तिगत जानकारी की सुरक्षा के लिए अज्ञात वेबसाइटों पर जाने या संदिग्ध लिंक पर क्लिक करते समय सावधान रहना चाहिए।
  • VPN या प्रॉक्सी सर्वर का उपयोग करने से उपयोगकर्ता के वास्तविक IP पते को छिपाने में मदद मिल सकती है, जो सुरक्षा की एक अतिरिक्त परत प्रदान करता है।

निम्नलिखित में से कौन सा प्रचलित एंटीवायरस का उदाहरण है?

  1. बिटडिफेंडर
  2. वर्म्स 
  3. सैसर
  4. इन्क्रिप्टेड वायरस

Answer (Detailed Solution Below)

Option 1 : बिटडिफेंडर

Cyber Security and Emerging Technologies Question 15 Detailed Solution

Download Solution PDF

विकल्प 1) सही उत्तर है

एंटीवायरस सॉफ़्टवेयर कंप्यूटर सिस्टम की सुरक्षा से संबंधित है।

Key Points 

  • एंटीवायरस सॉफ़्टवेयर, या एंटी-वायरस सॉफ़्टवेयर , को एंटी-मैलवेयर के रूप में भी जाना जाता है।
  • यह एक कंप्यूटर प्रोग्राम है जिसका उपयोग मैलवेयर को रोकने, पता लगाने और हटाने के लिए किया जाता है।
  • विभिन्न महत्वपूर्ण एंटीवायरस:
    • बिटडेफेंडर एंटीवायरस प्लस, खैर, हर रोज एंटीवायरस सुरक्षा को गोल किया।
    • नॉर्टन एंटीवायरस प्लस आपके सिस्टम के लिए चिकनी सुरक्षा।
    • अवीरा एंटीवायरस प्रो।
    • F-सिक्योर एंटीवायरस SAFE
    • कास्परस्की एंटी-वायरस।
    • ट्रेंड माइक्रो एंटीवायरस+ सुरक्षा।
    • Webroot SecureAnywhere एंटीवायरस 
    • ESET NOD32 एंटीवायरस।

 

Additional Information 

वर्म 

वर्म वायरस एक मेलिशियस,  सेल्फ-रेप्लिकेटिंग प्रोग्राम है जो मानव सहायता के बिना पूरे नेटवर्क में फैल सकता है।

सैसर(Sasser)

Sasser एक कंप्यूटर वर्म है जो माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम विंडोज XP और विंडोज 2000 के असुरक्षित संस्करणों को चलाने वाले कंप्यूटरों को प्रभावित करता है। Sasser एक असुरक्षित पोर्ट के माध्यम से सिस्टम का उपयोग करके फैलता है।

Get Free Access Now
Hot Links: all teen patti teen patti bindaas teen patti real cash 2024 teen patti 100 bonus