Professional Documents
Culture Documents
Copa Cyber Security MCQ Hindi
Copa Cyber Security MCQ Hindi
com/c/HEETSON
COPA ITI CYBER SECURITY Question
1. PDoS को अन्य किस नाम से भी जाना जाता है ?
A Brute force attack
B Non technical attack
C Phlashing
D Smurf attack
Ans. c
5. कौन से सुरक्षा खतरे में वाणिज्यिक लाभ और मैलवेयर फै लाने के लिए व्यक्तियों को थोक में अवांछित ईमेल भेजना शामिल है?
a) Spam b) Phishing c) Denial of service d) Brute force attack
Ans. a
14. निम्न में से कौन सा सॉफ्टवेयर आपके कं प्यूटर की जासूसी करता है एवम आपसे सम्बंधित सूचनाओ का आदान प्रदान करता है ?
a) Trojan Horse
b) Virus
c) Spyware
d) Heetson
Ans. c
23. किस प्रकार के साइबर अटैक में आपसे आप की जानकारी मांगी जाती है जैसे आप के पासवर्ड, नाम, OTP, पिन आदि ?
a) Password Attack
b) Phishing Attack
c) Virus Attack
d) Malware Attack
Ans. b
24. व्यक्तियों द्वारा अपनी पहचान को गलत बताकर गोपनीय जानकारी प्राप्त करने के लिए किस तरह के प्रयास किये जाते है
a) Computer virus
b) Phishing Scams
c) Spyware Scams
d) HeetsonScams
Ans. b
26. एप्लीके शन सॉफ्टवेयर में फै लने वाला वायरस को क्या कहा जाता है ?
a) बूट वायरस
b) मैक्रो वायरस
c) एंटी वायरस
d) फाइल वायरस
Ans. b
28. क्यों कोई आपके कं प्यूटर में (हैक)बिना अनुमति प्रवेश कर सकता है ?
a)उन्हें आप पसंद नहीं है
b) अपराध करने के लिए
These Questions Prepared By: SONU (HEETSON) www.YouTube.com/c/HEETSON
c) अश्लील, दुर्भावनापूर्ण कार्य कर्मो आदि को वितरित करने के लिए
d) दिए गए सभी
Ans. d
29. यदि आपको एक मेल प्राप्त होता है जिसमे आपसे आपके username और पासवर्ड की मांग की जाती है, ऐसी परिस्तिथि में आप क्या करेंगे ?
a) उसे अपने ईमेल प्रदाता के माध्यम से फिशिंग/स्पैम के रूप में रिपोर्ट करेंगे
b) सन्देश को अपने ईमेल और पासवर्ड दे देंगे
c) सन्देश भेजने वाले से पहले बात करेंगे
d) इनमे से कोई नहीं
Ans. a
30. भारतीय आईटी, अधिनियम,2000 नियम किस क्षेत्र को नियंत्रित करने के लिए तैयार किये गए है ?
a) आयकर b) औद्योगिक प्रोद्योगिकी
c) सुचना प्रोद्योगिकी d) इनसाइडर ट्रेडिंग
Ans. c
36. अनधिकृ त पहुँच से सूचना और डेटा की सुरक्षा को क्या कहा जाता है?
A Physical security B Link security
C Risk management D Information security
Ans. d
37. LDAP का पूरा नाम क्या है ?
A Light Weight Directory Access Provider
B Light Weight Directory Access Protocol
C Light Weight Directory Access Program
D Light Weight Directory Access Protection
Ans. b
2. दुर्भावनापूर्ण सॉफ़्टवेयर के सामूहिक शब्दों को क्या कहा जाता है, जैसे वायरस, worm और ट्रोजन ?
These Questions Prepared By: SONU (HEETSON) www.YouTube.com/c/HEETSON
A) Spam B) Phishing C) Malware D) Harm
8. कं प्यूटर सिस्टम पर अनधिकृ त नियंत्रण / पहुंच को क्या कहा जाता है और डेटा को नष्ट कर देता है?
A) Defamation B) Carding C) Hacking D) Cyber – stalking
9. कु छ असामान्य का पता लगाने के इरादे से सभी फ़ाइलों या नेटवर्क तत्वों के माध्यम से कौन सी विधि जाती है?
A) Probing B) Phishing C) Infecting D) Scanning