Information Technology Act MCQ Quiz in हिन्दी - Objective Question with Answer for Information Technology Act - मुफ्त [PDF] डाउनलोड करें

Last updated on Jun 4, 2025

पाईये Information Technology Act उत्तर और विस्तृत समाधान के साथ MCQ प्रश्न। इन्हें मुफ्त में डाउनलोड करें Information Technology Act MCQ क्विज़ Pdf और अपनी आगामी परीक्षाओं जैसे बैंकिंग, SSC, रेलवे, UPSC, State PSC की तैयारी करें।

Latest Information Technology Act MCQ Objective Questions

Information Technology Act Question 1:

सूचना प्रौद्योगिकी अधिनियम की धारा 77B के अनुसार, कौन सा अपराध जमानतीय है?

  1. 7 वर्ष की कैद से दंडनीय अपराध
  2. आजीवन कारावास से दंडनीय अपराध
  3. ठीक 3 वर्ष की कैद से दंडनीय अपराध
  4. 3 वर्ष से कम की कैद से दंडनीय अपराध

Answer (Detailed Solution Below)

Option 4 : 3 वर्ष से कम की कैद से दंडनीय अपराध

Information Technology Act Question 1 Detailed Solution

सही उत्तर है '3 वर्ष से कम की कैद से दंडनीय अपराध'

Key Points 

  • सूचना प्रौद्योगिकी अधिनियम की धारा 77B:
    • IT अधिनियम की धारा 77B विशेष रूप से अपराधों को जमानतीय या गैर-जमानतीय के रूप में वर्गीकृत करने के बारे में बताती है।
    • इस धारा के अनुसार, तीन वर्ष से कम अवधि के कारावास से दंडनीय अपराधों को जमानतीय अपराध के रूप में वर्गीकृत किया जाता है।
    • एक जमानतीय अपराध में, आरोपी को जमानत दिए जाने का विधिक अधिकार होता है, जो सुनिश्चित करता है कि मुकदमे की प्रक्रिया के दौरान उन्हें अनावश्यक रूप से हिरासत में नहीं रखा जाता है।
    • यह प्रावधान यह सुनिश्चित करता है कि IT अधिनियम के तहत मामूली अपराधों, जिनमें हल्के दंड होते हैं, को न्याय की आवश्यकता को संतुलित करते हुए उदारता से व्यवहार किया जाता है।
  • गलत विकल्प:
    • 7 वर्ष की कैद से दंडनीय अपराध:
      • 7 वर्ष की सजा वाले अपराधों को अधिक गंभीर माना जाता है और आमतौर पर IT अधिनियम के तहत गैर-जमानतीय होते हैं।
      • ऐसे मामलों में अक्सर साइबर आतंकवाद या राष्ट्रीय सुरक्षा के उल्लंघन जैसे गंभीर अपराध शामिल होते हैं।
    • आजीवन कारावास से दंडनीय अपराध:
      • आजीवन कारावास से दंडनीय अपराध सबसे गंभीर होते हैं और IT अधिनियम के तहत गैर-जमानतीय होते हैं।
      • इन अपराधों में आमतौर पर ऐसे अत्यधिक उत्तेजक अपराध शामिल होते हैं जो सार्वजनिक सुरक्षा या राष्ट्रीय हितों के लिए एक महत्वपूर्ण खतरा पैदा करते हैं।
    • ठीक 3 वर्ष की कैद से दंडनीय अपराध:
      • जबकि तीन वर्ष से कम की कैद वाले अपराध जमानतीय होते हैं, ठीक तीन वर्ष की सजा वाले अपराधों को न्यायिक व्याख्या और अपराध की प्रकृति के आधार पर अलग तरह से माना जा सकता है।
      • ऐसे अपराध एक ग्रे क्षेत्र में आ सकते हैं और धारा 77B के तहत हमेशा जमानतीय के रूप में योग्य नहीं हो सकते हैं।
  • धारा 77B का महत्व:
    • यह धारा अपराधों के विधिक वर्गीकरण और न्यायिक कार्यवाही के दौरान उनके संगत उपचार पर स्पष्टता प्रदान करती है।
    • यह IT अधिनियम के तहत अपराधों को संभालने में आनुपातिकता सुनिश्चित करता है, मामूली और गंभीर अपराधों के बीच अंतर करता है।

Information Technology Act Question 2:

सूचना प्रौद्योगिकी अधिनियम की धारा 78 के तहत, अधिनियम के तहत अपराधों की जांच करने के लिए कौन अधिकृत है?

  1. कोई भी हेड कांस्टेबल
  2. केवल मजिस्ट्रेट
  3. इंस्पेक्टर के पद से नीचे नहीं का पुलिस अधिकारी
  4. केवल CID अधिकारी

Answer (Detailed Solution Below)

Option 3 : इंस्पेक्टर के पद से नीचे नहीं का पुलिस अधिकारी

Information Technology Act Question 2 Detailed Solution

सही उत्तर 'इंस्पेक्टर के पद से नीचे नहीं का पुलिस अधिकारी' है

Key Points 

  • सूचना प्रौद्योगिकी (IT) अधिनियम, 2000 की धारा 78:
    • यह धारा IT अधिनियम के तहत अपराधों की जांच के लिए जिम्मेदार प्राधिकरण को निर्दिष्ट करती है।
    • यह अनिवार्य करती है कि केवल इंस्पेक्टर के पद से नीचे नहीं का पुलिस अधिकारी ही इस अधिनियम के तहत अपराधों की जांच करने के लिए अधिकृत है।
    • यह प्रावधान सुनिश्चित करता है कि जांच अनुभवी और सक्षम अधिकारियों द्वारा की जाती है, जिनके पास पर्याप्त प्रशिक्षण और कानून का ज्ञान है, खासकर साइबर अपराधों की तकनीकी प्रकृति को देखते हुए।
    • रैंक की आवश्यकता प्राधिकार के दुरुपयोग के जोखिम को कम करती है और जांच के दौरान उचित प्रक्रियात्मक अनुपालन सुनिश्चित करती है।
  • गलत विकल्पों का स्पष्टीकरण:
    • कोई भी हेड कांस्टेबल:
      • एक हेड कांस्टेबल एक निम्न-रैंक का पुलिस अधिकारी है और IT अधिनियम के तहत अपराधों की जांच करने के लिए धारा 78 के तहत अधिकृत नहीं है।
      • साइबर अपराधों की जटिलता और विधिक ढांचे के लिए उच्च रैंक के अधिकारियों को विशेष प्रशिक्षण की आवश्यकता होती है।
    • केवल मजिस्ट्रेट:
      • जबकि मजिस्ट्रेट न्यायिक कार्यवाही में महत्वपूर्ण भूमिका निभाते हैं, वे जांच नहीं करते हैं। उनकी भूमिका जांच प्रक्रिया की वैधता की देखरेख करना और सुनिश्चित करना और प्रस्तुत साक्ष्यों के आधार पर निर्णय देना है।
    • केवल CID अधिकारी:
      • CID (क्राइम इन्वेस्टिगेशन डिपार्टमेंट) के अधिकारी अपराधों की जांच करते हैं, लेकिन धारा 78 विशेष रूप से अधिकार को CID अधिकारियों तक सीमित नहीं करती है। अधिनियम केवल यह निर्दिष्ट करता है कि अधिकारी इंस्पेक्टर या उससे ऊपर के रैंक का होना चाहिए, विभाग की परवाह किए बिना।
  • धारा 78 का महत्व:
    • यह धारा यह सुनिश्चित करने में मदद करती है कि साइबर अपराधों की जांच पर्याप्त रैंक, अनुभव और जवाबदेही वाले अधिकारियों द्वारा की जाती है।
    • यह साइबर अपराधों की गंभीरता और ऐसे अपराधों को संभालने के लिए कुशल कर्मियों की आवश्यकता को भी पुष्ट करता है।

Information Technology Act Question 3:

सूचना प्रौद्योगिकी अधिनियम की धारा 67, 67A और 67B के तहत एक वैध बचाव क्या है?

  1. यह कार्य विदेशी स्थान से किया गया था
  2. सामग्री कला या विज्ञान के हित में प्रकाशित की गई थी
  3. आरोपी सामग्री से अनजान था
  4. सामग्री व्यक्तिगत भंडारण में रखी गई थी

Answer (Detailed Solution Below)

Option 2 : सामग्री कला या विज्ञान के हित में प्रकाशित की गई थी

Information Technology Act Question 3 Detailed Solution

सही उत्तर है 'सामग्री कला या विज्ञान के हित में प्रकाशित की गई थी'

Key Points 

  • सूचना प्रौद्योगिकी अधिनियम की धारा 67, 67A और 67B:
    • ये धाराएँ इलेक्ट्रॉनिक माध्यमों से अश्लील, यौन रूप से स्पष्ट सामग्री या बाल पोर्नोग्राफी के प्रकाशन, प्रसारण या साझाकरण से संबंधित हैं।
    • धारा 67 विशेष रूप से इलेक्ट्रॉनिक रूप में अश्लील सामग्री प्रकाशित करने या प्रसारित करने पर रोक लगाती है।
    • धारा 67A उन सामग्रियों को संबोधित करती है जो यौन रूप से स्पष्ट हैं, जबकि धारा 67B उन सामग्रियों से संबंधित है जो बच्चों को यौन रूप से स्पष्ट कृत्यों में दर्शाती हैं।
    • इन प्रावधानों का उल्लंघन करने पर कठोर दंड हो सकता है, जिसमें कारावास और जुर्माना शामिल है।
  • इन धाराओं के तहत बचाव:
    • इन धाराओं के तहत एक वैध बचाव तब होता है जब सामग्री कला, विज्ञान, साहित्य या शिक्षा के हित में, या अनुसंधान या शिक्षा जैसे अन्य उद्देश्यों के लिए प्रकाशित या प्रसारित की जाती है।
    • यह बचाव इस बात को पहचानता है कि कुछ प्रकार की सामग्री, हालांकि संवेदनशील प्रकृति की है, इन क्षेत्रों में एक वैध उद्देश्य की पूर्ति कर सकती है और इसका उद्देश्य नुकसान या शोषक व्यवहार करना नहीं है।
    • यह साबित करने का बोझ कि सामग्री को ऐसे उद्देश्यों के लिए साझा किया गया था, आरोपी पर है।
  • अन्य विकल्पों की व्याख्या:
    • यह कार्य विदेशी स्थान से किया गया था: यह कोई वैध बचाव नहीं है। आईटी अधिनियम में धारा 75 के तहत अतिरिक्त क्षेत्रीय अधिकार क्षेत्र है, जिसका अर्थ है कि यह भारत के बाहर किए गए अपराधों पर लागू होता है यदि इसमें शामिल कंप्यूटर सिस्टम या नेटवर्क भारत में स्थित है।
    • आरोपी सामग्री से अनजान था: केवल जागरूकता का अभाव कोई वैध बचाव नहीं है। अभियोजन पक्ष को इरादे को साबित करना होगा, लेकिन आरोपी इसे समर्थन करने के लिए पर्याप्त सबूत के बिना अज्ञानता का दावा नहीं कर सकता है।
    • सामग्री व्यक्तिगत भंडारण में रखी गई थी: जबकि व्यक्तिगत भंडारण यह संकेत दे सकता है कि सामग्री सार्वजनिक प्रसारण के लिए अभिप्रेत नहीं थी, यह स्वचालित रूप से इन धाराओं के प्रावधानों से प्रतिरक्षा प्रदान नहीं करता है।

Information Technology Act Question 4:

सूचना प्रौद्योगिकी अधिनियम की धारा 72 के तहत गोपनीयता के उल्लंघन के लिए अधिकतम सजा क्या है?

  1. 3 साल और ₹2 लाख जुर्माना
  2. 2 साल और ₹1 लाख जुर्माना
  3. 5 साल और ₹5 लाख जुर्माना
  4. केवल सिविल दंड

Answer (Detailed Solution Below)

Option 2 : 2 साल और ₹1 लाख जुर्माना

Information Technology Act Question 4 Detailed Solution

सही उत्तर '2 साल और ₹1 लाख जुर्माना' है

Key Points 

  • सूचना प्रौद्योगिकी अधिनियम की धारा 72 का अवलोकन:
    • सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 72 गोपनीयता और सूचना की गोपनीयता के उल्लंघन से संबंधित है।
    • यह किसी भी व्यक्ति पर लागू होता है, जो IT अधिनियम के तहत शक्तियों का प्रयोग करते हुए, इलेक्ट्रॉनिक रिकॉर्ड, दस्तावेजों या व्यक्तिगत डेटा तक अनधिकृत पहुँच प्राप्त करता है और बिना सहमति के इस जानकारी का खुलासा करता है।
    • यह प्रावधान डिजिटल युग में व्यक्तियों की गोपनीयता की रक्षा करना चाहता है जहाँ संवेदनशील जानकारी आसानी से पहुँची जा सकती है और इसका दुरुपयोग किया जा सकता है।
  • धारा 72 के तहत अधिकतम सजा:
    • इस धारा के तहत गोपनीयता के उल्लंघन के लिए अधिकतम सजा 2 साल तक की कैद या अधिकतम ₹1 लाख का जुर्माना, या दोनों है।
    • यह दंड व्यक्तियों या संगठनों को व्यक्तिगत डेटा या गोपनीय जानकारी के दुरुपयोग से रोकने के लिए है।
  • गलत विकल्पों का विश्लेषण:
    • विकल्प 1 (3 साल और ₹2 लाख जुर्माना): यह गलत है क्योंकि धारा 72 2 साल की अधिकतम सजा निर्धारित करती है, 3 साल नहीं, और ₹1 लाख का जुर्माना, ₹2 लाख नहीं।
    • विकल्प 3 (5 साल और ₹5 लाख जुर्माना): यह भी गलत है क्योंकि इतनी कठोर सजा IT अधिनियम के विभिन्न प्रावधानों पर लागू होती है, जैसे कि धारा 66 के तहत हैकिंग, लेकिन धारा 72 के तहत नहीं।
    • विकल्प 4 (केवल सिविल दंड): यह गलत है क्योंकि धारा 72 में आपराधिक दंड (कैद) और मौद्रिक जुर्माना दोनों शामिल हैं, केवल सिविल दंड नहीं।
    • विकल्प 5 (रिक्त): यह एक मान्य विकल्प नहीं है और कोई प्रासंगिक जानकारी प्रदान नहीं करता है।
  • अन्य प्रासंगिक प्रावधान:
    • IT अधिनियम की धारा 72ए एक वैध अनुबंध के उल्लंघन में जानकारी के प्रकटीकरण से संबंधित है, जो व्यक्तिगत डेटा के दुरुपयोग के लिए दंड भी प्रदान करता है लेकिन धारा 72 से अलग है।
    • डेटा गोपनीयता के बारे में चिंताओं को दूर करने के लिए, भारत ने डिजिटल व्यक्तिगत डेटा संरक्षण अधिनियम, 2023 भी पेश किया है, जो व्यक्तिगत डेटा की सुरक्षा के लिए एक व्यापक ढांचा प्रदान करता है।

Information Technology Act Question 5:

श्रेया सिंघल बनाम भारत संघ (2015) मामले में उच्चतम न्यायालय ने निम्नलिखित में से किस धारा को रद्द कर दिया था?

  1. धारा 66B
  2. धारा 66C
  3. धारा 66A
  4. धारा 66D

Answer (Detailed Solution Below)

Option 3 : धारा 66A

Information Technology Act Question 5 Detailed Solution

सही उत्तर 'धारा 66A' है।

Key Points 

  • श्रेया सिंघल बनाम भारत संघ (2015):
    • भारत के उच्चतम न्यायालय के इस ऐतिहासिक निर्णय ने सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 66A को असंवैधानिक घोषित करते हुए रद्द कर दिया।
    • धारा 66A ने संचार सेवाओं, जिसमें सोशल मीडिया और ईमेल शामिल हैं, के माध्यम से आपत्तिजनक संदेश भेजने को अपराध बनाया था। इस प्रावधान की अस्पष्ट और अत्यधिक व्यापक होने के लिए आलोचना की गई थी।
    • न्यायालय ने यह माना कि धारा 66A भारत के संविधान के अनुच्छेद 19(1)(ए) के तहत गारंटीकृत अभिव्यक्ति की स्वतंत्रता के मौलिक अधिकार का उल्लंघन करती है।
    • निर्णय ने इस बात पर जोर दिया कि भाषण की स्वतंत्रता को प्रतिबंधित करने वाले कानून स्पष्ट, विशिष्ट और वैध सरकारी हितों की सेवा के लिए संकीर्ण रूप से तैयार किए जाने चाहिए, बिना व्यक्तिगत अधिकारों को असमान रूप से प्रभावित किए।
    • डिजिटल युग में लोकतांत्रिक सिद्धांतों को बनाए रखने और नागरिकों के अधिकारों की रक्षा के लिए इस निर्णय की सराहना की गई।
  • अन्य धाराओं का अवलोकन:
    • धारा 66B: यह धारा बेईमानी से चोरी किए गए कंप्यूटर संसाधन या संचार उपकरण प्राप्त करने से संबंधित है। यह अभिव्यक्ति की स्वतंत्रता के मुद्दे से संबंधित नहीं है और श्रेया सिंघल मामले में इसे चुनौती नहीं दी गई थी।
    • धारा 66C: यह प्रावधान पहचान की चोरी और डिजिटल हस्ताक्षर, पासवर्ड या अन्य विशिष्ट पहचान सुविधाओं के कपटपूर्ण उपयोग से संबंधित है। इस मामले में इसे चुनौती नहीं दी गई या असंवैधानिक नहीं माना गया।
    • धारा 66D: यह धारा कंप्यूटर संसाधनों का उपयोग करके प्रतिरूपण द्वारा धोखाधड़ी से संबंधित है। यह साइबर धोखाधड़ी से संबंधित है और श्रेया सिंघल के फैसले का हिस्सा नहीं था।
  • निर्णय का महत्व:
    • इस मामले ने डिजिटल क्षेत्र में मुक्त भाषण की रक्षा और ऑनलाइन अभिव्यक्ति पर मनमाने प्रतिबंधों पर अंकुश लगाने के लिए एक मिसाल कायम की।
    • इसने उन कानूनों के दुरुपयोग को रोकने में न्यायिक जांच के महत्व पर प्रकाश डाला जो असंतोष को दबा सकते हैं या वैध अभिव्यक्ति को प्रतिबंधित कर सकते हैं।

Top Information Technology Act MCQ Objective Questions

2008 में अपडेट की गई, सूचना प्रौद्योगिकी अधिनियम के किस अनुभाग के तहत, किसी भी डिजिटल संपत्ति या सूचना को चोरी करना साइबर अपराध माना जाता है?

  1. 65
  2. 65-D
  3. 67
  4. 70

Answer (Detailed Solution Below)

Option 1 : 65

Information Technology Act Question 6 Detailed Solution

Download Solution PDF

2000 में सूचना प्रौद्योगिकी अधिनियम की धारा 65, 2008 में अपडेट की गई, किसी भी डिजिटल संपत्ति या जानकारी को चोरी करना साइबर अपराध माना जाता है

quesImage56

धारा 65:

कंप्यूटर स्रोत दस्तावेजों के साथ छेड़छाड़: जो कोई जानबूझकर या इरादतन छुपाता है, नष्ट या बदल देता है या इरादतन या जानबूझकर किसी अन्य को कंप्यूटर, कंप्यूटर प्रोग्राम, कंप्यूटर सिस्टम, या कंप्यूटर नेटवर्क के लिए उपयोग किए जाने वाले किसी कंप्यूटर स्रोत कोड को छिपाने, नष्ट करने या बदलने का कारण बनता है, जब कंप्यूटर स्रोत कोड कानून द्वारा लागू होने या बनाए रखने के लिए आवश्यक है, जो तीन साल तक के कारावास के साथ दंडनीय होगा, या जुर्माने के साथ जो दो लाख रुपये तक का हो सकता है, या दोनों के साथ हो सकता है।

निम्नलिखित में से किसे सद्भावपूर्वक कार्य करने पर सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 84 के तहत अभियोजन से संरक्षण प्राप्त है?

  1. ग्राहक
  2. नियंत्रक
  3. प्रवर्तक
  4. ऊपर के सभी।

Answer (Detailed Solution Below)

Option 2 : नियंत्रक

Information Technology Act Question 7 Detailed Solution

Download Solution PDF

सही उत्तर विकल्प 2 है।

Key Points सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 84

  • सद्भावनापूर्वक की गई कार्रवाई का संरक्षण। -
    • इस अधिनियम या इसके अधीन बनाए गए किसी नियम, विनियमन या आदेश के अनुसरण में सद्भावपूर्वक की गई या की जाने वाली किसी बात के लिए केन्द्रीय सरकार, राज्य सरकार, नियंत्रक या उसकी ओर से कार्य करने वाले किसी व्यक्ति , पीठासीन अधिकारी, न्यायनिर्णायक अधिकारियों और साइबर अपील अधिकरण के कर्मचारियों के विरुद्ध कोई वाद, अभियोजन या अन्य कानूनी कार्यवाही नहीं की जाएगी।

सूचना प्रौद्योगिकी अधिनियम, 2000 में निम्नांकित में से किन मुद्दों का निवारण किया गया है :

(A) इलेक्ट्रानिक दस्तावेजों की विधिक मान्यता

(B) शिकायतों का निवारण

(C) अपराध और अतिलघन

(D) विवाद निपटान

(E) साइबर अपराध के लिए न्याय व्यवस्था

नीचे दिए गए विकल्पों में से सही उत्तर का चयन कीजिए:

  1. केवल (A), (C), (D) 
  2. केवल (C), (D), (E) 
  3. केवल (B), (D). (E) 
  4. केवल (A), (C), (E)  

Answer (Detailed Solution Below)

Option 4 : केवल (A), (C), (E)  

Information Technology Act Question 8 Detailed Solution

Download Solution PDF
Key Points

 सूचना प्रौद्योगिकी अधिनियम, 2000:

  • 2000 के सूचना प्रौद्योगिकी अधिनियम को पारित करने के साथ, भारत साइबर कानून को अपनाने वाला 12वाँ राष्ट्र बन गया।
  • 2000 का सूचना प्रौद्योगिकी अधिनियम इलेक्ट्रॉनिक डेटा इंटरचेंज (आदान-प्रदान), संचार के अन्य इलेक्ट्रॉनिक साधनों या इलेक्ट्रॉनिक वाणिज्य के माध्यम से किए गए लेनदेन को कानूनी दर्जा देता है।

Important Points

धारा 4 - इलेक्ट्रानिक दस्तावेजों की विधिक मान्यता:

जहां कोई कानून यह प्रावधान करता है कि सूचना या कोई अन्य मामला लिखित रूप में या टाइपलिखित या मुद्रित रूप में होगा, तो, ऐसे कानून में निहित किसी भी चीज के बावजूद, ऐसी आवश्यकता को संतुष्ट माना जाएगा यदि ऐसी जानकारी या मामला है-

  • इलेक्ट्रॉनिक रूप में प्रस्तुत या उपलब्ध कराया गया; और
  • बाद के संदर्भ के लिए उपयोग करने योग्य होने के लिए सुलभ है।

सूचना प्रौद्योगिकी अधिनियम 2000 का अध्याय XI - अपराध

साइबर अपराध अवैध कार्य हैं जो अत्यधिक तकनीकी तरीके से किए जाते हैं, या तो कंप्यूटर को एक उपकरण, लक्ष्य या दोनों के रूप में उपयोग करते हैं।

IT अधिनियम 2000 में शामिल अपराध इस प्रकार हैं:

  • कंप्यूटर स्रोत दस्तावेज़ों के साथ छेड़छाड़ (धारा 65)
  • कंप्यूटर सिस्टम के साथ हैकिंग (धारा 66)
  • इलेक्ट्रॉनिक रूप में अश्लील सूचना का प्रकाशन (धारा 67)
  • नियंत्रक को निर्देश देने की शक्ति (धारा 68)
  • सूचना को डिक्रिप्ट करने की सुविधाओं का विस्तार करने के लिए एक ग्राहक को नियंत्रक के निर्देश (धारा 69)
  • संरक्षित प्रणाली (धारा 70)
  • गलत बयानी के लिए दंड (धारा 71)
  • गोपनीयता और एकांतता के उल्लंघन के लिए दंड (धारा 72)
  • कुछ विवरणों में गलत डिजिटल हस्ताक्षर प्रमाण पत्र प्रकाशित करने के लिए जुर्माना (धारा 73)
  • कपटपूर्ण उद्देश्य के लिए प्रकाशन (धारा 74)
  • भारत के बाहर किए गए अपराध या उल्लंघन के लिए लागू करने के लिए अधिनियम (धारा 75)
  • जब्ती (धारा 76)
  • अन्य दंडों में हस्तक्षेप न करने के लिए दंड या जब्ती (धारा 77)
  • अपराधों की जांच करने की शक्ति (धारा 78)

अध्याय IX दंड, मुआवजा और अधिनिर्णयन से संबंधित है: यह अध्याय विभिन्न अपराधों के संदर्भ में भुगतान किए जाने वाले विभिन्न दंडों और मुआवजे का वर्णन करता है।

अध्याय X अपीलीय न्यायाधिकरण से संबंधित है: यह अध्याय अपीलीय न्यायाधिकरण के संबंध में विभिन्न शक्तियों, प्रक्रियाओं और अधिकारों का वर्णन करता है।

 

IT अधिनियम 2000 के अध्याय IX और X दोनों में साइबर-अपराधों के लिए न्याय वितरण प्रणाली शामिल है।

अत: (A), (C), (E) केवल सत्य हैं। 

CATT का उपयोग करने वाले सूचना प्रणाली लेखापरीक्षक को उपलब्ध निम्नलिखित लाभों को उचित क्रम में व्यवस्थित कीजिए:

A. खतरे के प्रति संवेदनशीलता की जाँच करें। अधिकांश लेखा-जोखा क्लाउड खातों या अन्य ऑनलाइन सिस्टम के माध्यम से किया जाता है।

B. प्रणाली का मूल्यांकन

C. डाटा सुरक्षा

D. बोल्स्टर नियंत्रण 

E. आईटी शासन का विकास 

नीचे दिए गए विकल्पों में से सही उत्तर का चयन कीजिए:

  1. E, D, C, B, A 
  2. C, B, A, D, E
  3. A, B, C, D, E
  4. B, A, E, C, D

Answer (Detailed Solution Below)

Option 3 : A, B, C, D, E

Information Technology Act Question 9 Detailed Solution

Download Solution PDF

सही उत्तर A, B, C, D, E है।Key Pointsसही क्रम है:

A. खतरे के प्रति संवेदनशीलता की जाँच करें। अधिकांश लेखा-जोखा क्लाउड खातों या अन्य ऑनलाइन सिस्टम के माध्यम से किया जाता है।

CATT का उपयोग करके, लेखा परीक्षक विभिन्न खतरों, विशेष रूप से ऑनलाइन या क्लाउड-आधारित खातों से संबंधित लेखांकन प्रणाली की संवेदनशीलता का आकलन कर सकते हैं। इस चरण में सिस्टम में संभावित जोखिमों और भेद्यता की पहचान करना शामिल है।

B. प्रणाली का मूल्यांकन

CATT लेखापरीक्षकों को इसके उद्देश्यों को प्राप्त करने में इसकी डिजाइन, कार्यक्षमता और प्रभावशीलता का आकलन करके सूचना प्रणाली का मूल्यांकन करने में सहायता करता है। इस चरण में सिस्टम के नियंत्रण और प्रक्रियाओं की जांच शामिल है।

C. डाटा सुरक्षा

संवेदनशील डेटा की सुरक्षा के लिए CATT का उपयोग सुरक्षा उपायों का आकलन करने के लिए किया जा सकता है। यह लेखा परीक्षकों को डेटा सुरक्षा से संबंधित किसी भी कमजोरियों या जोखिमों की पहचान करने में सहायता करता है और सुरक्षा उपायों को बढ़ाने के लिए सिफारिशें प्रदान करता है।

D. बोल्स्टर नियंत्रण 

CATT प्रणाली में कमजोरियों या कमियों की पहचान करके आंतरिक नियंत्रण को मजबूत करने में सहायता करता है। यह लेखा परीक्षकों को नियंत्रणों की प्रभावशीलता का परीक्षण करने और नियंत्रण तंत्र में सुधार के लिए सिफारिशें करने की अनुमति देता है।

E. आईटी शासन का विकास 

CATT का उपयोग करके, ऑडिटर संगठन के आईटी गवर्नेंस फ्रेमवर्क का मूल्यांकन कर सकते हैं। इस चरण में समग्र व्यावसायिक लक्ष्यों के साथ आईटी रणनीतियों और उद्देश्यों के संरेखण का आकलन करना और आईटी प्रशासन प्रथाओं में सुधार के लिए अंतर्दृष्टि प्रदान करना शामिल है।

अतः सही क्रम है:

A. खतरे के प्रति संवेदनशीलता की जाँच करें। अधिकांश लेखा-जोखा क्लाउड खातों या अन्य ऑनलाइन सिस्टम के माध्यम से किया जाता है।

B. प्रणाली का मूल्यांकन

C. डाटा सुरक्षा

D. बोल्स्टर नियंत्रण 

E. आईटी शासन का विकास

सूचना प्रौद्योगिकी अधिनियम, 2000 की कौन सी धारा, प्रमाणन प्राधिकरणों के नियंत्रक की नियुक्ति से संबंधित है?

  1. धारा 17
  2. धारा 4
  3. धारा 10
  4. धारा 5

Answer (Detailed Solution Below)

Option 1 : धारा 17

Information Technology Act Question 10 Detailed Solution

Download Solution PDF

सही उत्तर धारा 17 है।

Key Points

  • सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 17 विशेष रूप से प्रमाणन प्राधिकरणों के नियंत्रक की नियुक्ति से संबंधित है।
  • प्रमाणन प्राधिकरणों का नियंत्रक (CCA) अधिनियम के अनुपालन को सुनिश्चित करते हुए, प्रमाणन प्राधिकरणों के कामकाज को विनियमित करने के लिए जिम्मेदार है।
  • भारत में डिजिटल प्रमाणपत्रों के जारी करने और प्रबंधन की देखरेख के लिए CCA केंद्र सरकार द्वारा नियुक्त किया जाता है।
  • नियंत्रक डिजिटल हस्ताक्षरों और सुरक्षित इलेक्ट्रॉनिक लेनदेन की अखंडता और विश्वसनीयता बनाए रखने में महत्वपूर्ण भूमिका निभाता है।
  • धारा 17 के तहत नियुक्ति आईटी अधिनियम द्वारा अनिवार्य डिजिटल संचार में विश्वास और प्रामाणिकता सुनिश्चित करती है।

Additional Information

  • प्रमाणन प्राधिकरण (CA):
    • प्रमाणन प्राधिकरण एक ऐसी संस्था है जिसे नियंत्रक द्वारा डिजिटल प्रमाणपत्र जारी करने के लिए अधिकृत किया गया है।
    • इन प्रमाणपत्रों का उपयोग सुरक्षित ऑनलाइन संचार में संलग्न संस्थाओं की पहचान सत्यापित करने के लिए किया जाता है।
  • डिजिटल हस्ताक्षर:
    • डिजिटल हस्ताक्षर एक सुरक्षित इलेक्ट्रॉनिक हस्ताक्षर है जिसका उपयोग प्रेषक की पहचान को प्रमाणित करने और संदेश की अखंडता सुनिश्चित करने के लिए किया जाता है।
    • यह डिजिटल लेनदेन के लिए आईटी अधिनियम, 2000 के तहत कानूनी रूप से मान्यता प्राप्त है।
  • सूचना प्रौद्योगिकी अधिनियम, 2000:
    • यह अधिनियम भारत में ई-कॉमर्स, इलेक्ट्रॉनिक शासन और साइबर अपराध की रोकथाम के लिए कानूनी ढांचा प्रदान करता है।
    • यह लेनदेन के लिए डिजिटल हस्ताक्षरों और सुरक्षित इलेक्ट्रॉनिक रिकॉर्ड के उपयोग पर जोर देता है।
  • प्रमाणन प्राधिकरणों के नियंत्रक की भूमिका:
    • डिजिटल प्रमाणपत्रों के लिए सुरक्षा प्रोटोकॉल के अनुपालन की देखरेख करता है।
    • भारत में प्रमाणन प्राधिकरणों के लाइसेंसिंग और विनियमन का प्रबंधन करता है।

सूचना प्रौद्योगिकी अधिनियम, 2000 के तहत परिकल्पित "की युग्म" में एक असममित क्रिप्टो प्रणाली की परिकल्पना की गई है जिसमें एक निजी कुंजी (प्राइवेट की) और ______ संबंधित :

  1. इसके भौगोलिक रूप से
  2. इसके ज्यामितीय रूप से
  3. इसके रहस्यमपूर्ण रूप से
  4. इसके गणितीय रूप से

Answer (Detailed Solution Below)

Option 4 : इसके गणितीय रूप से

Information Technology Act Question 11 Detailed Solution

Download Solution PDF

सही उत्तर है 'यह गणितीय रूप से है'

प्रमुख बिंदु

  • सूचना प्रौद्योगिकी अधिनियम, 2000 के अंतर्गत प्रमुख जोड़ी अवधारणा:
    • "कुंजी युग्म" की अवधारणा सार्वजनिक कुंजी अवसंरचना (PKI) का एक मूलभूत तत्व है, जिसका व्यापक रूप से सुरक्षित संचार और डिजिटल हस्ताक्षरों में उपयोग किया जाता है।
    • सूचना प्रौद्योगिकी अधिनियम, 2000 के अंतर्गत, कुंजी युग्म से तात्पर्य निजी कुंजी और सार्वजनिक कुंजी के संयोजन से है, जो गणितीय रूप से संबंधित हैं, लेकिन एक असममित क्रिप्टोग्राफिक प्रणाली में कार्य करते हैं।
    • असममित क्रिप्टोग्राफी यह सुनिश्चित करती है कि सार्वजनिक कुंजी से एन्क्रिप्ट किए गए संदेशों को केवल उसकी संगत निजी कुंजी से ही डिक्रिप्ट किया जा सकता है, और इसके विपरीत, जिससे सुरक्षित संचार और प्रमाणीकरण संभव होता है।
    • सार्वजनिक और निजी कुंजियों के बीच गणितीय संबंध RSA, ECC, या DSA जैसे जटिल एल्गोरिदम पर आधारित है, जो यह सुनिश्चित करता है कि कुंजियों को एक दूसरे से प्राप्त करना कम्प्यूटेशनल रूप से असंभव है।

अतिरिक्त जानकारी

  • अन्य विकल्प गलत क्यों हैं:
    • विकल्प 1 - यह भौगोलिक रूप से है: "भौगोलिक रूप से" शब्द भौतिक या स्थानिक संबंधों को संदर्भित करता है, जो कुंजी जोड़े के संदर्भ में अप्रासंगिक हैं। कुंजी जोड़े भौगोलिक पहलुओं पर निर्भर नहीं हैं, बल्कि गणितीय सिद्धांतों पर निर्भर हैं।
    • विकल्प 2 - यह ज्यामितीय है: जबकि "ज्यामितीय" का संबंध आकृतियों, आकारों और अंतरिक्ष में सापेक्ष स्थितियों से है, यह कुंजी युग्मों के क्रिप्टोग्राफ़िक संबंध पर लागू नहीं होता है। कुंजियों के बीच संबंध गणितीय है, ज्यामितीय नहीं।
    • विकल्प 3 - यह रहस्यपूर्ण है: "रहस्यपूर्ण" का अर्थ है रहस्यमय या पेचीदा। जबकि क्रिप्टोग्राफी कुछ लोगों को रहस्यपूर्ण लग सकती है, कुंजियों के बीच का संबंध रहस्य पर आधारित नहीं है, बल्कि सटीक गणितीय एल्गोरिदम पर आधारित है।
  • गणितीय आधार का महत्व:
    • गणितीय आधार क्रिप्टोग्राफिक प्रणाली की सुरक्षा और विश्वसनीयता सुनिश्चित करता है, जिससे सार्वजनिक कुंजी से निजी कुंजी प्राप्त करना व्यावहारिक रूप से असंभव हो जाता है।
    • यह गणितीय संबंध आईटी अधिनियम के तहत डिजिटल हस्ताक्षर, एन्क्रिप्शन और अन्य सुरक्षित संचार प्रोटोकॉल का आधार है।

सूचना प्रौद्योगिकी अधिनियम, 2000 की कौन सी धारा इलेक्ट्रॉनिक रूप में अश्लील सामग्री के प्रकाशन या प्रसारण को दंडित करती है?

  1. 69
  2. 70
  3. 68
  4. 67

Answer (Detailed Solution Below)

Option 4 : 67

Information Technology Act Question 12 Detailed Solution

Download Solution PDF

सही उत्तर है 'सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 67'

प्रमुख बिंदु

  • सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 67:
    • धारा 67 विशेष रूप से इलेक्ट्रॉनिक रूप में अश्लील सामग्री के प्रकाशन या प्रसारण के लिए दंड से संबंधित है।
    • यह धारा किसी भी ऐसी सामग्री को प्रकाशित, साझा या प्रसारित करना अवैध बनाती है, जो कामुक समझी जाती है या कामुक हितों को आकर्षित करती है, या यदि इसका प्रभाव ऐसा है कि यह सामग्री को पढ़ने, देखने या सुनने वाले व्यक्तियों को भ्रष्ट करने की प्रवृत्ति रखती है।
    • इस प्रावधान के तहत, इसका उल्लंघन करने का दोषी पाए जाने वाले व्यक्ति को पहली बार दोषी पाए जाने पर तीन साल तक की कैद और पांच लाख रुपये तक का जुर्माना हो सकता है। इसके बाद दोषी पाए जाने पर कठोर दंड हो सकता है, जिसमें पांच साल तक की कैद और दस लाख रुपये तक का जुर्माना शामिल है।
    • धारा 67 का उद्देश्य अश्लील सामग्री साझा करने के लिए इलेक्ट्रॉनिक प्लेटफार्मों के दुरुपयोग को विनियमित करना और उपयोगकर्ताओं को हानिकारक या अनैतिक डिजिटल प्रथाओं से बचाना है।

अतिरिक्त जानकारी

  • अन्य अनुभागों का स्पष्टीकरण (गलत विकल्प):
    • धारा 69:
      • यह धारा केंद्र या राज्य सरकार को राष्ट्रीय सुरक्षा, सार्वजनिक व्यवस्था या अपराधों की रोकथाम के हित में किसी भी कंप्यूटर संसाधन के माध्यम से सूचना के अवरोधन, निगरानी या डिक्रिप्शन के लिए निर्देश जारी करने का अधिकार देती है।
      • यह अश्लील सामग्री के प्रकाशन या प्रसारण से संबंधित नहीं है।
    • धारा 70:
      • यह खंड कुछ कंप्यूटर प्रणालियों को "संरक्षित प्रणालियां" के रूप में नामित करता है तथा उन्हें अनधिकृत पहुंच से सुरक्षित रखने के लिए प्रावधान निर्धारित करता है।
      • इसका इलेक्ट्रॉनिक रूप में अश्लील सामग्री के विनियमन से कोई संबंध नहीं है।
    • धारा 68:
      • यह धारा आईटी अधिनियम के प्रावधानों के अनुपालन को सुनिश्चित करने के लिए ग्राहकों और अन्य संस्थाओं को निर्देश जारी करने के लिए प्रमाणन प्राधिकरण नियंत्रक के अधिकार से संबंधित है।
      • इसमें अश्लील सामग्री के मुद्दे पर कोई चर्चा नहीं की गई है।

इंटरनेट पर _______ साइबर अपराधियों को अपराध के आरोप से उचित संरक्षण प्रदान करता है।

  1. कनेक्टिविटी (संयोजकता)
  2. आई.पी. एड्रेस
  3. एंटी-वायरस
  4. ऐनोनिमिटी (अनामिकता)

Answer (Detailed Solution Below)

Option 4 : ऐनोनिमिटी (अनामिकता)

Information Technology Act Question 13 Detailed Solution

Download Solution PDF

सही उत्तर है 'गुमनाम'

प्रमुख बिंदु

  • इंटरनेट पर अनामिकता:
    • अनामिकता से तात्पर्य इंटरनेट का उपयोग करते समय अपनी पहचान छिपाने की क्षमता से है।
    • इस सुविधा का फायदा साइबर स्टॉकर्स द्वारा पहचाने जाने या पता लगाए जाने से बचने के लिए उठाया जा सकता है, जिससे उन्हें कानूनी परिणामों से सुरक्षा मिल जाती है।
    • साइबर स्टॉकर्स अक्सर अपनी पहचान गुप्त रखने के लिए आईपी एड्रेस को छिपाने, वर्चुअल प्राइवेट नेटवर्क (वीपीएन) का उपयोग करने, या गुमनाम ब्राउज़िंग टूल का उपयोग करने जैसी तकनीकों का उपयोग करते हैं।
    • कुछ ऑनलाइन प्लेटफार्मों पर उचित पहचान तंत्र की कमी के कारण दुर्भावनापूर्ण अभिनेता तत्काल पता लगने के डर के बिना अपराध कर लेते हैं।
    • गुमनामी एक दोधारी तलवार है - यह गोपनीयता की रक्षा करती है, लेकिन दुरुपयोग को भी संभव बनाती है, जिससे यह साइबर अपराध जांच में केंद्रीय चिंता का विषय बन जाती है।

अतिरिक्त जानकारी

  • अन्य विकल्पों का स्पष्टीकरण:
    • कनेक्टिविटी:
      • कनेक्टिविटी से तात्पर्य इंटरनेट या अन्य नेटवर्क तक पहुंचने और उससे जुड़ने की क्षमता से है।
      • यद्यपि कनेक्टिविटी संचार और सूचना तक पहुंच को आसान बनाती है, लेकिन यह साइबर स्टॉकर्स को कानूनी परिणामों से नहीं बचाती है।
    • आईपी एड्रेस:
      • आईपी एड्रेस किसी नेटवर्क से जुड़े उपकरणों के लिए एक विशिष्ट पहचानकर्ता है।
      • साइबर स्टॉकर्स को बचाने के बजाय, आईपी एड्रेस का उपयोग अक्सर कानून प्रवर्तन एजेंसियों द्वारा अपराधियों का पता लगाने और उनकी पहचान करने के लिए किया जाता है।
    • एंटीवायरस:
      • एंटीवायरस सॉफ्टवेयर डिवाइस को मैलवेयर और अन्य सुरक्षा खतरों से बचाने के लिए डिज़ाइन किया गया है।
      • यह साइबर स्टॉकर्स को बचाने में कोई भूमिका नहीं निभाता है, क्योंकि यह उपयोगकर्ताओं के लिए अपने सिस्टम की सुरक्षा हेतु एक रक्षात्मक उपकरण है।

एक डिजिटल हस्ताक्षर प्रक्रिया को प्राप्तकर्ता को साझा करने के लिए ___________ की आवश्यकता होती है।

  1. प्राइवेट की
  2. एन्क्रिप्शन टाइप (प्रकार)
  3. हैश कोड
  4. पब्लिक की

Answer (Detailed Solution Below)

Option 4 : पब्लिक की

Information Technology Act Question 14 Detailed Solution

Download Solution PDF

सही उत्तर 'सार्वजनिक कुंजी' है

Key Points

डिजिटल हस्ताक्षर प्रक्रिया में:

  • प्रेषक अपनी निजी कुंजी का उपयोग करके डेटा पर हस्ताक्षर करता है।
  • प्राप्तकर्ता प्रेषक की सार्वजनिक कुंजी का उपयोग करके हस्ताक्षर को सत्यापित करता है।
  • सार्वजनिक कुंजी प्राप्तकर्ता के साथ साझा की जानी चाहिए ताकि वे:
  • प्रेषक की प्रामाणिकता सत्यापित कर सकें।
  • संदेश की अखंडता सुनिश्चित कर सकें (अर्थात, यह परिवर्तित नहीं हुआ था)।

भारत का आई. टी. अधिनियम किस वर्ष अस्तित्व में आया ?

  1. 1995
  2. 2000
  3. 2002
  4. 2003

Answer (Detailed Solution Below)

Option 2 : 2000

Information Technology Act Question 15 Detailed Solution

Download Solution PDF

सही उत्तर 2000 है।

Key Points

  • सूचना प्रौद्योगिकी अधिनियम, 2000, इलेक्ट्रॉनिक शासन के लिए एक कानूनी ढांचा प्रदान करने के लिए भारत की संसद द्वारा अधिनियमित किया गया था।
  • यह अधिनियम भारत में साइबर अपराध और इलेक्ट्रॉनिक वाणिज्य से निपटने वाला प्राथमिक कानून है।
  • आईटी अधिनियम, 2000, पर तत्कालीन राष्ट्रपति के.आर. नारायणन द्वारा 9 जून 2000 को कानून में हस्ताक्षर किए गए थे और 17 अक्टूबर 2000 को लागू हुआ था।
  • इसका उद्देश्य इलेक्ट्रॉनिक लेनदेन को सुविधाजनक बनाना और डेटा और गोपनीयता की सुरक्षा के लिए सुरक्षा प्रथाओं को सुनिश्चित करना है।
  • इस अधिनियम में डिजिटल हस्ताक्षर, इलेक्ट्रॉनिक रिकॉर्ड और इलेक्ट्रॉनिक अनुबंधों की कानूनी मान्यता के प्रावधान शामिल हैं।

Additional Information

  • साइबर अपराध:
    • साइबर अपराध इंटरनेट या अन्य कंप्यूटर नेटवर्क के माध्यम से किए जाने वाले आपराधिक गतिविधियों को संदर्भित करता है।
    • इसमें हैकिंग, पहचान चोरी, फ़िशिंग और मैलवेयर फैलाना शामिल है।
    • आईटी अधिनियम, 2000, साइबर अपराध के विभिन्न रूपों को संबोधित करता है और ऐसे अपराधों के लिए दंड निर्धारित करता है।
  • इलेक्ट्रॉनिक वाणिज्य:
    • इलेक्ट्रॉनिक वाणिज्य, या ई-कॉमर्स, इंटरनेट पर वस्तुओं और सेवाओं की खरीद और बिक्री को शामिल करता है।
    • आईटी अधिनियम, 2000, इलेक्ट्रॉनिक लेनदेन और डिजिटल हस्ताक्षर को कानूनी मान्यता प्रदान करता है।
    • इसने भारत में ऑनलाइन व्यवसायों और डिजिटल बाजारों के विकास की सुविधा प्रदान की है।
  • डिजिटल हस्ताक्षर:
    • डिजिटल हस्ताक्षर डिजिटल संदेशों या दस्तावेजों की प्रामाणिकता को सत्यापित करने के लिए एक गणितीय योजना है।
    • आईटी अधिनियम, 2000, डिजिटल हस्ताक्षरों को कानूनी वैधता प्रदान करता है, जिससे वे हस्तलिखित हस्ताक्षरों के समकक्ष हो जाते हैं।
    • यह इलेक्ट्रॉनिक दस्तावेजों की अखंडता और प्रामाणिकता सुनिश्चित करता है।
  • डेटा संरक्षण:
    • डेटा संरक्षण का अर्थ है व्यक्तिगत डेटा को अनधिकृत पहुँच, प्रकटीकरण या दुरुपयोग से बचाना।
    • आईटी अधिनियम, 2000 में संवेदनशील व्यक्तिगत डेटा की सुरक्षा और डेटा गोपनीयता सुनिश्चित करने के प्रावधान शामिल हैं।
    • इस अधिनियम के तहत संगठनों को डेटा की सुरक्षा के लिए सुरक्षा प्रथाओं को लागू करने की आवश्यकता है।
Get Free Access Now
Hot Links: teen patti lucky teen patti joy teen patti gold online teen patti master old version teen patti gold real cash