You are on page 1of 5

These Questions Prepared By: SONU (HEETSON) www.YouTube.

com/c/HEETSON
COPA ITI CYBER SECURITY Question
1. PDoS को अन्य किस नाम से भी जाना जाता है ?
A Brute force attack
B Non technical attack
C Phlashing
D Smurf attack
Ans. c

2. जो एक सुरक्षा तंत्र के रूप में उपयोग नहीं किया जाता है?


a) Encryption b) Cryptography c) Wallets d) Digital Signature
Ans. c

3. OTP की फु ल फॉर्म क्या है -


a) On time Password b) On time processing c) One time password d) None
Ans. c

4. एन्क्रिप्शन के अध्ययन को ______ कहा जाता है


a) Decryption b) Cryptography c) Firewall d) All of these
Ans. B

5. कौन से सुरक्षा खतरे में वाणिज्यिक लाभ और मैलवेयर फै लाने के लिए व्यक्तियों को थोक में अवांछित ईमेल भेजना शामिल है?
a) Spam b) Phishing c) Denial of service d) Brute force attack
Ans. a

6. सॉफ्टवेयर हमले हैं


a) Viruses b) Worms c) Both A and B d) None of these
Ans. c

7. SSL की फु ल फॉर्म क्या है ?


a) Secure socket layer b) Social secure layer
c) Special secure layer d) Super secure layer
Ans. a

8. वायरस _____ से फै लता है


a) Mails b) Pen drives and CDs c) Websites d) All of these
Ans. d

9. कं प्यूटर सुरक्षा के स्तंभ हैं -


a) Confidentiality
b) Integrity
c) Availability
d) दिए गए सभी
Ans. d

10. McAfee इसका एक उदाहरण है –


a) Virus
b) Quick heal
c) Antivirus
d) Photo Editing software
Ans. c
11. Virus की फु ल फॉर्म क्या है -
These Questions Prepared By: SONU (HEETSON) www.YouTube.com/c/HEETSON
a) Very intelligent Result Until Source
b) Vital information resource under siege
c) Viral important Record user searched
d) very interchanged resource under search
Ans. b

12.निम्नलिखित में से कौन सुरक्षा तंत्र से संबंधित नहीं है


a) Encryption b) Decryption c) e-cash d) All of these
Ans. c

13. निम्न में से कौन सा मैलवेयर का उदाहरण है ?


a) spyware
b) वायरस
c) trojanhorse
d) दिए गए सभी
Ans. d

14. निम्न में से कौन सा सॉफ्टवेयर आपके कं प्यूटर की जासूसी करता है एवम आपसे सम्बंधित सूचनाओ का आदान प्रदान करता है ?
a) Trojan Horse
b) Virus
c) Spyware
d) Heetson
Ans. c

15. https:// में s का अर्थ है |


a) सिक्योर
b) सुरक्षित
c) सिस्टम
d) साधारण
Ans. a

16. एक सुरक्षित पासवर्ड बनता है ?


a) छोटे और बड़ेअक्षर b) संख्या c) स्पेशल सिंबल (#@!%^)d) उपरोक्त सभी से
Ans. d

17. पहला कं प्यूटर वायरस कौन सा था ?


a) Creeper
b) Rat virus
c) Worm
d) Blaster
Ans. a

18. इनमे से किस के माध्यम से वायरस फै ल सकता है ?


a) Floppy Disk
b) CD
c) Email Attachment
d) दिए गए सभी
उत्तर – d
19. जब कोई आपके कं प्यूटर को बिना आपकी अनुमति के एक्सेस करता है तो उसे क्या कहते है ?
A) Defamation B) Carding C) Hacking D) Cyber – stalking
Ans. c
These Questions Prepared By: SONU (HEETSON) www.YouTube.com/c/HEETSON
20. Computer में फै लने वाला वायरस क्या है ?
a) यह हार्डवेयर है
b) यह एक कं प्यूटर प्रोग्राम है
c) यह सिस्टम सॉफ्टवेर है
d) यह एक विंडो टू ल है
Ans. b

21. इनमे से कौन वायरस फ़ै लाने का एक आदर्श तरीका नहीं है ?


a) संक्रमित वेबसाइट b) Official Antivirus CDs
c) E-mail d) USB
Ans. b

22. Spammer आपकी पर्सनल इनफार्मेशन कहा से प्राप्त कर सकते है ?


a) Facebook b) Instagram
c) Linkedin d) दिए गए सभी
Ans. d

23. किस प्रकार के साइबर अटैक में आपसे आप की जानकारी मांगी जाती है जैसे आप के पासवर्ड, नाम, OTP, पिन आदि ?
a) Password Attack
b) Phishing Attack
c) Virus Attack
d) Malware Attack
Ans. b

24. व्यक्तियों द्वारा अपनी पहचान को गलत बताकर गोपनीय जानकारी प्राप्त करने के लिए किस तरह के प्रयास किये जाते है
a) Computer virus
b) Phishing Scams
c) Spyware Scams
d) HeetsonScams
Ans. b

25. एक मजबूत पासवर्ड होना चाहिए:


a) दोनों अपर के स और लोअर के स अक्षरों में
b) एक शब्द जो याद रखना आसान होता है, जैसे की पालतू जानवर का नाम
c) नाम जिसमे कम से कम 8 वर्ण और अक्षरों, संख्याओ और वर्षो का संयोजन हो
d) आपका पूरा नाम
Ans. c

26. एप्लीके शन सॉफ्टवेयर में फै लने वाला वायरस को क्या कहा जाता है ?
a) बूट वायरस
b) मैक्रो वायरस
c) एंटी वायरस
d) फाइल वायरस
Ans. b

27. कं प्यूटर में से दुर्भावना पूर्ण फाइलों को स्कै न कर हटाता है –


a) एंटीवायरस b) वायरस c) वर्ड d) गूगल
Ans. a

28. क्यों कोई आपके कं प्यूटर में (हैक)बिना अनुमति प्रवेश कर सकता है ?
a)उन्हें आप पसंद नहीं है
b) अपराध करने के लिए
These Questions Prepared By: SONU (HEETSON) www.YouTube.com/c/HEETSON
c) अश्लील, दुर्भावनापूर्ण कार्य कर्मो आदि को वितरित करने के लिए
d) दिए गए सभी
Ans. d

29. यदि आपको एक मेल प्राप्त होता है जिसमे आपसे आपके username और पासवर्ड की मांग की जाती है, ऐसी परिस्तिथि में आप क्या करेंगे ?
a) उसे अपने ईमेल प्रदाता के माध्यम से फिशिंग/स्पैम के रूप में रिपोर्ट करेंगे
b) सन्देश को अपने ईमेल और पासवर्ड दे देंगे
c) सन्देश भेजने वाले से पहले बात करेंगे
d) इनमे से कोई नहीं
Ans. a

30. भारतीय आईटी, अधिनियम,2000 नियम किस क्षेत्र को नियंत्रित करने के लिए तैयार किये गए है ?
a) आयकर b) औद्योगिक प्रोद्योगिकी
c) सुचना प्रोद्योगिकी d) इनसाइडर ट्रेडिंग
Ans. c

31. भारत में साइबर अपराध और इलेक्ट्रॉनिक कॉमर्स से सम्बन्धित कानून है |


a) IT Act, 2000 b) IT Act, 2001 c) IT Act, 2002 d) IT Act, 2003
Ans. a

32. निम्न में से कौन सा मैलवेयर का उदाहरण नहीं है ?


a) Trojan Horse b) Virus c) Spyware d) Antivirus
Ans. d

33. निम्न में से कौन साइबर अटैक है ?


a) Password Attack b) Denial of Service c) Phishing d) दिए गए सभी
Ans. d

34. Cyber सुरक्षा को _____ भी जाना जाता है


a) देश सुरक्षा b) आपातकाल सुरक्षा
c) कं प्यूटर सुरक्षा d) इनमे से कोई नहीं
Ans. c

35. निम्न में से हानिकारक उद्देश्य वाला सॉफ्टवेयर है –


a) मैलवेयर b) वर्ड c) VLC d) पेंट
Ans. a

36. अनधिकृ त पहुँच से सूचना और डेटा की सुरक्षा को क्या कहा जाता है?
A Physical security B Link security
C Risk management D Information security
Ans. d
37. LDAP का पूरा नाम क्या है ?
A Light Weight Directory Access Provider
B Light Weight Directory Access Protocol
C Light Weight Directory Access Program
D Light Weight Directory Access Protection
Ans. b

1. भारत में IT Act कब पास किया गया था ?


a) 2000 b) 2001 c) 2002 d) 2004

2. दुर्भावनापूर्ण सॉफ़्टवेयर के सामूहिक शब्दों को क्या कहा जाता है, जैसे वायरस, worm और ट्रोजन ?
These Questions Prepared By: SONU (HEETSON) www.YouTube.com/c/HEETSON
A) Spam B) Phishing C) Malware D) Harm

3. अपने डाटा को ऑनलाइन अटैक, हैकर और वायरस से बचाने को क्या कहते है ?


A) Physical security
B) Cyber security
C) Cyber attack
D) Virus

4. इनमे से कौन सा एक एंटीवायरस सॉफ्टवेयर है ?


a) Nortron b) K7 c) Quick heal d) दिए गए सभी

5. इनफार्मेशन security में CIA की फु ल फॉर्म क्या है ?


A) Confidentiality Integrity Availability
B) Criminal Investigation Agency
C) Cost Information Agency
D) Credit Integrity Assement

6. कं प्यूटर प्रणाली में सुरक्षा भेद्यता का आवधिक मूल्यांकन क्या है?


A) Threat B) Attack C) Hacking D) Security audit

7. कौन सी गतिविधियाँ राष्ट्र की संप्रभुता और अखंडता को खतरे में डालती हैं?


A) Cyber Terrorism B) Cyber vandalism C) Cyber squatting D) Carding

8. कं प्यूटर सिस्टम पर अनधिकृ त नियंत्रण / पहुंच को क्या कहा जाता है और डेटा को नष्ट कर देता है?
A) Defamation B) Carding C) Hacking D) Cyber – stalking

9. कु छ असामान्य का पता लगाने के इरादे से सभी फ़ाइलों या नेटवर्क तत्वों के माध्यम से कौन सी विधि जाती है?
A) Probing B) Phishing C) Infecting D) Scanning

10. Virus एक कं प्यूटर से दुसरे कं प्यूटर में कै से फै ल सकता है ?


a) इन्फे क्टेड फाइल को शेयर करने से b) टच करने से
c) दुसरे कं प्यूटर को पास में रखने से d) दोनों में एक ही नेटवर्क का इस्तेमाल करने से

Click here for Answers

COPA Theory Hindi (Playlist)

Employability skills ITI (Playlist)

You might also like