C C C EXAM
CHAPTER 9
Over view of Future Skills & Cyber Security
1-यूजर के पासवर्ड को क्रैक करने के लिए हैकर्स द्वारा हैकिंग का प्रयास शामिल है।
-
I. Password Attacks
- II.
Spyware
- III.
Adware
- IV.
Trojans
2-यूजर की इनफॉर्मेशन, पासवर्ड, ब्राउज़िंग हिस्ट्री इत्यादि इकट्ठा करते हैं ?
-
I. Password Attacks
- II.
Spyware
- III.
Adware
- IV.
Trojans
3-मैलवेयर का एक समूह है जो पॉप-अप को उत्पन्न करने के लिए जाना जाता है।
-
I. Password Attacks
- II.
Spyware
- III.
Adware
- IV.
Trojans
4-ऐसे वायरस जो समय बीतने पर या किसी खास तारीख को चलते हैं, कहलाते हैं।
- I. बूट सेक्टर वायरस
- II. मैक्रो वायरस
- III.
टाइम बम्
- IV. वर्म
5-यह वायरस प्राय: फ्लॉपी डिस्क ड्राइव में रह गए फ्लापी डिस्क से आता हैं।
- I. ट्राजन हार्स
- II. बूट सेक्टर वायरस
- III. स्क्रिप्ट
- IV. लॉजिक बाम्ब
6-
ब्लॉकचेन क्या है
?
- I. बड़ा डिस्ट्रिब्यूटेड P2P नेटवर्क
- II. एक प्रकार की क्रिप्टोकरेंसी
- III. ऑनलाइन लेनदेन करना
- IV. एक केंद्रीकृत ऑनलाइन खाता
7-
कौन सा क्षेत्र वर्चुअल रियलिटी द्वारा प्रभावित नहीं है
- I. शिक्षा
- II. सर्जरी
- III. आर्किटेक्चर
- IV. डाक सेवा
8-अनजान ई-मेल अनुलग्नकों
(Attachments) को हटा दिया जाता है क्योंकि।
II. वह व्यक्ति आपकी पहचान कर जख्मी कर सकता है
III. यह गलत तौर–तरीका है
- IV. इसमें वायरस हो सकता है जो आपके कम्प्यूटर को नुकसान कर सकता हैं
9-निम्नलिखित में से किसमें वायरस का लक्षण होने की ज्यादा संभावना नहीं हैं।
a) मौजूदा प्रोग्राम फाइल
या आइकन गायब हो
जाए
b) CD–ROM काम करना बंद कर दे |
c) वेब ब्राउजर कोई
असामान्य होम पेज
खोल दे |
d) स्क्रीन पर
असामान्य संदेश या
चित्र दिखते हैं |
10-
वह गोपनीय कोड जो कुछ प्रोग्रामों में प्रविष्ट प्रतिबंधित करता है, कहलाता हैं।
I.
- पासवर्ड
- II. पासपोर्ट
- III. एंट्री कोड
- IV. एक्सेस कोड
11-Cloud
computing कितने प्रकार की होती ह ?
-
I. 2
- II.
3
- III.
4
- IV.
5

12-Cyber
Stalking प्राय:
कहां देखने को मिलता है?
-
I. Social Media
- II.
Email
- III.
Computer
- IV.
Nota
13-
Cyber stalkers किनको ज्यादा परेशान करते हैं
-
I. Child
- II.
Elder
- III.
Old Person
- IV.
Nota
14- Cloud Computing मैं Cloud का अर्थ है –
- I. Wireless
- II. Hard - drive
- III. People
- IV. Internet
15-फोन पर किसी के अकाउंट क्रेडिट कार्ड डेबिट कार्ड की जानकारी मांगना क्या कहलाता है ?
- I. फिशिंग
- II. डिनायल ऑफ सर्विसेस
- III. साइबर स्टॉकिंग.
- IV. Nota
16-किस प्रकार के साइबर अटैक में आपसे आपके पासवर्ड नाम और जन्मतिथि आदि के बारे में जानकारी मांगी जाती है ?
I.
साइबर स्टॉकिंग
II. फिशिंग
III.
डिनायल ऑफ सर्विसेस
IV.
इनमें से कोई नहीं
17-निम्न में से कौन सा सॉफ्टवेयर आपके कंप्यूटर की जासूसी करता है और संबंधित सूचनाओं का आदान प्रदान करता है ?
I. स्पाइवेयर
II.
वायरस
III.
ट्रोजन हॉर्स
IV.
None Of These
18-साइबर लॉ की शब्दावली में डीओएस (DOS) का अर्थ हैं।
-
I. डिनायल ऑफ सर्विस (Denial of
Service)
- II. डिस्क आपरेटिंग सिस्टम
- III. डिस्टैंट आपरेटर सर्विस
- IV. उपर्युक्त में से कोई नहीं
19-Artificial
Intelligence क्या
- I. अपनी सोच कंप्यूटर में रखना
- II. मशीन को बुद्धिमान बनाना
- III. अपनी बुद्धिमानी से की गई प्रोग्रामिंग
- IV.
NOTA
20-ईमेल के माध्यम से बैंक डिटेल मांगना क्या कहलाता है ?
I. Email स्पूफिंग
II.
Email स्पैमिंग
III.
हैकिंग
IV.
उपरोक्त सभी
.
21-निम्नलिखित में से कौन सा मॉडल सर्वोत्तम सर्विस मॉडल के रूप में जाना जाता है
?
-
I. Saas
- II.
laas
- III.
Paas
- IV. उपरोक्त सभी
22-Internet of thing का आविष्कार कब हुआ था
-
I. 2000
- II.
1989
- III.
1999
- IV.
1995
23-IoT Devices को संदर्भित ( Referring ) करने का अन्य तरीका है .
-
I. Connected
- II.
Smart
c
- III. a & b दोनो
- IV. इनमें से कोई नहीं
24- यदि कोई इंटरनेट के माध्यम से कोई सर्विस प्रदान करता है तो उसे कहते हैं ?
- I. डिनायल ऑफ सर्विस
- II. क्लाउड कंप्यूटिंग
- III. एक्सेस कोड
- IV.
NOTA
25-वह कौन सी मशीन है जो मानव निर्मित है और मानव की तरह कार्य करती है ?
I. Computer
II. Robot
III.
Software
IV.
None of these
No comments:
Post a Comment