Cyber Security and Emerging Technologies MCQ Quiz in हिन्दी - Objective Question with Answer for Cyber Security and Emerging Technologies - मुफ्त [PDF] डाउनलोड करें

Last updated on Jun 23, 2025

पाईये Cyber Security and Emerging Technologies उत्तर और विस्तृत समाधान के साथ MCQ प्रश्न। इन्हें मुफ्त में डाउनलोड करें Cyber Security and Emerging Technologies MCQ क्विज़ Pdf और अपनी आगामी परीक्षाओं जैसे बैंकिंग, SSC, रेलवे, UPSC, State PSC की तैयारी करें।

Latest Cyber Security and Emerging Technologies MCQ Objective Questions

Cyber Security and Emerging Technologies Question 1:

Microsoft Azure एक _______कम्प्यूटिंग सेवा है|

  1. डिस्ट्रिब्यूटेड
  2. सिस्टोलिक एरे
  3. हाई परफोर्मेंस
  4. क्लाउड
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 4 : क्लाउड

Cyber Security and Emerging Technologies Question 1 Detailed Solution

'Microsoft Azure' माइक्रोसॉफ़्ट कम्पनी द्वाराकसित एक क्लाउड कम्पुटिंग सेवा है जिसका उपयोग माइक्रोसॉफ्ट प्रबन्धित डाटा केन्द्रों के वैश्विक नेटवर्क के द्वारा एप्लीकेशन के निर्माण, प्रसार, प्रबंध के लिए किआ जाता है.

Cyber Security and Emerging Technologies Question 2:

डेटा एन्क्रिप्शन में क्या शामिल है?

  1. डेटा को गुप्त कोड में एन्कोड करना
  2. डेटा को मानव-पठनीय प्रारूप में परिवर्तित करना
  3. भंडारण स्थान बचाने के लिए डेटा को संपीड़ित करना
  4. स्टोरेज से डेटा को स्थायी रूप से हटाना
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 1 : डेटा को गुप्त कोड में एन्कोड करना

Cyber Security and Emerging Technologies Question 2 Detailed Solution

सही उत्तर डेटा को गुप्त कोड में एन्कोड करना है।

Key Pointsडेटा एन्क्रिप्शन:

  • डेटा एन्क्रिप्शन सादे पाठ को अनधिकृत पहुंच से बचाने के लिए एन्कोडेड, अपठनीय डेटा (गुप्त कोड) में परिवर्तित करने की प्रक्रिया है।
  • इसका उपयोग वित्तीय लेनदेन, व्यक्तिगत डेटा और गोपनीय संचार जैसी संवेदनशील जानकारी को सुरक्षित करने के लिए किया जाता है।
  • एन्क्रिप्शन एल्गोरिदम डेटा को खंगालने के लिए गणितीय सूत्रों का उपयोग करते हैं, जिससे यह उचित डिक्रिप्शन कुंजी के बिना अपठनीय हो जाता है।
  • सबसे आम एन्क्रिप्शन विधियों में सममित कुंजी एन्क्रिप्शन, असममित कुंजी एन्क्रिप्शन और हैशिंग एल्गोरिदम शामिल हैं।
  • सममित कुंजी एन्क्रिप्शन डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एक ही कुंजी का उपयोग करता है, जबकि असममित कुंजी एन्क्रिप्शन एन्क्रिप्शन और डिक्रिप्शन के लिए कुंजी की एक जोड़ी (सार्वजनिक और निजी) का उपयोग करता है।
  • हैशिंग एल्गोरिदम डेटा का एक अद्वितीय डिजिटल फिंगरप्रिंट बनाता है, जिसका उपयोग इसकी अखंडता को सत्यापित करने के लिए किया जा सकता है लेकिन मूल डेटा को प्रकट करने के लिए इसे उलट नहीं किया जा सकता है।
  • एन्क्रिप्शन को फ़ाइलों, ईमेल, संदेशों और नेटवर्क ट्रैफ़िक सहित डेटा के विभिन्न रूपों पर लागू किया जा सकता है।
  • सिक्योर सॉकेट लेयर (SSL) और ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) प्रोटोकॉल हैं जो इंटरनेट पर संचार को सुरक्षित करने के लिए एन्क्रिप्शन का उपयोग करते हैं।
  • एंड-टू-एंड एन्क्रिप्शन यह सुनिश्चित करता है कि केवल प्रेषक और प्राप्तकर्ता एन्क्रिप्टेड डेटा तक पहुंच सकते हैं, भले ही यह तीसरे पक्ष के सर्वर के माध्यम से प्रसारित हो।
  • डेटा एन्क्रिप्शन संगठनों को डेटा सुरक्षा नियमों और मानकों, जैसे सामान्य डेटा संरक्षण विनियमन (GDPR) और स्वास्थ्य बीमा पोर्टेबिलिटी और जवाबदेही अधिनियम (HIPAA) का अनुपालन करने में मदद करता है।
  • क्वांटम एन्क्रिप्शन एक अत्याधुनिक विधि है जो भविष्य के क्वांटम कंप्यूटिंग खतरों के खिलाफ डेटा को सुरक्षित करने के लिए क्वांटम यांत्रिकी के सिद्धांतों का उपयोग करती है।
  • एन्क्रिप्टेड डेटा तक अनधिकृत पहुंच को रोकने के लिए एन्क्रिप्शन कुंजियों को सावधानीपूर्वक प्रबंधित और संरक्षित किया जाना चाहिए।
  • डिक्रिप्शन के लिए सही कुंजी या पासवर्ड की आवश्यकता होती है, जिसके बिना एन्क्रिप्टेड डेटा अपठनीय रहता है।
  • साइबर खतरों के खिलाफ एक स्तरित सुरक्षा बनाने के लिए एन्क्रिप्शन का उपयोग अन्य सुरक्षा उपायों, जैसे एक्सेस कंट्रोल, फ़ायरवॉल और घुसपैठ का पता लगाने वाले प्रणालियाँ के साथ संयोजन में किया जा सकता है।

Cyber Security and Emerging Technologies Question 3:

कौन सा शिष्टाचार शुद्ध शिष्टाचार से संबंधित है?

  1. नैतिक रहें, निश्चित रहें, और विश्वसनीय रहें
  2. सटीक रहें, विनम्र रहें और विश्वसनीय रहें
  3. नैतिक बनो, सम्मानजनक बनो, और जिम्मेदार बनो
  4. सुरक्षित रहें, विश्वसनीय बनें और जिम्मेदार बनें
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 3 : नैतिक बनो, सम्मानजनक बनो, और जिम्मेदार बनो

Cyber Security and Emerging Technologies Question 3 Detailed Solution

सही उत्तर विकल्प c है।

इंटरनेट पर सर्फिंग करते समय एक उपयोगकर्ता को नैतिक, सम्मानजनक और जिम्मेदार होना चाहिए क्योंकि यह एक सार्वजनिक मंच है जहां एक उपयोगकर्ता की गतिविधियां दूसरे उपयोगकर्ताओं को प्रभावित कर सकती हैं।

उदाहरण के लिए, यदि एक उपयोगकर्ता एक निजी साइट की सामग्री की प्रतिलिपि बनाता है और अपने व्यक्तिगत लाभ के लिए इसका उपयोग करता है तो यह उपयोगकर्ता दूसरे व्यक्ति के काम और उसकी प्रामाणिकता को भी प्रभावित करता है।

Key Points 

  • शुद्ध शिष्टाचार में उपयोगकर्ताओं के नैतिक, सम्मानजनक और जिम्मेदार व्यवहार शामिल हैं।
  • नैतिक: उपयोगकर्ताओं को निर्माता या स्वामी की अनुमति के बिना कॉपीराइट सामग्री का उपयोग नहीं करना चाहिए। जानकारी साझा करने से पहले, उपयोगकर्ताओं को यह भी सुनिश्चित करना होगा कि उपयोगकर्ता को उस विषय पर पर्याप्त ज्ञान है। साझा की गई जानकारी सत्य और स्पष्ट होनी चाहिए।
  • सम्मानजनक: अच्छे डिजिटल नागरिकों के रूप में उपयोगकर्ताओं को गोपनीयता और व्यक्तिगत अभिव्यक्ति की स्वतंत्रता का अधिकार है। साथ ही यूजर्स को यह समझना होगा कि अन्य डिजिटल नागरिकों के भी समान अधिकार और स्वतंत्रताएं हैं।
  • जिम्मेदार: किसी विशेष उपयोगकर्ता का सार्वजनिक रूप से उपहास करने के लिए किसी भी अपमानजनक, अपमानजनक या डराने वाले ऑनलाइन व्यवहार को साइबर धमकी कहा जाता है। यहां तक कि केवल मनोरंजन के लिए किसी ऑनलाइन समुदाय में भड़काऊ या विषय से परे संदेश पोस्ट करके ट्रोल को न खिलाएं।

Cyber Security and Emerging Technologies Question 4:

IoT आर्किटेक्चर में सबसे निचली परत कौन सी है?

  1. स्मार्ट डिवाइस
  2. गेटवे 
  3. क्लाउड
  4. सेवा प्रबंधन
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 1 : स्मार्ट डिवाइस

Cyber Security and Emerging Technologies Question 4 Detailed Solution

  • इंटरनेट ऑफ थिंग्स (IoT) परस्पर संबंधित कंप्यूटिंग उपकरणों, मैकेनिकल और डिजिटल मशीनों की एक प्रणाली है जो विशिष्ट पहचानकर्ताओं (यूआईडी) और मानव-से-मानव या मानव-से-कंप्यूटर इंटरैक्शन की आवश्यकता के बिना नेटवर्क पर डेटा स्थानांतरित करने की क्षमता प्रदान करती है।
  • IoT सिस्टम आर्किटेक्चर में डिवाइस, एज गेटवे और क्लाउड शामिल हैं।
  • सबसे निचली परत सेंसर के साथ एकीकृत स्मार्ट ऑब्जेक्ट्स से बनी है।
  • सेंसर भौतिक और डिजिटल दुनिया के अंतर्संबंध को सक्षम करते हैं जिससे वास्तविक समय की जानकारी एकत्र और संसाधित की जा सकती है।
  • विभिन्न उद्देश्यों के लिए विभिन्न प्रकार के सेंसर हैं। सेंसर में तापमान, वायु गुणवत्ता, गति, आर्द्रता, दबाव, प्रवाह, गति और बिजली आदि जैसे माप लेने की क्षमता होती है।


टिप्पणियाँ:
नहीं, IoT आर्किटेक्चर में परतें अलग-अलग लेखकों के आधार पर भिन्न हो सकती हैं

Cyber Security and Emerging Technologies Question 5:

कौन सा ऑर्गनाइज़ेशन (संगठन) IoT प्रोटोकॉल के स्टैंडर्डाइज़ेशन में सक्रिय रूप से शामिल है?

  1. IETF
  2. IEEE
  3. ISO
  4. IEC
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 2 : IEEE

Cyber Security and Emerging Technologies Question 5 Detailed Solution

सही उत्तर IEEE है।

Key Points

  • IEEE (इलेक्ट्रिकल और इलेक्ट्रॉनिक्स इंजीनियर्स संस्थान):
    • IEEE IoT प्रोटोकॉल के स्टैंडर्डाइज़ेशन में एक प्रमुख कर्ता है। इसमें संचार प्रोटोकॉल, सुरक्षा और इंटरऑपरेबिलिटी सहित IoT के विभिन्न पहलुओं के लिए मानक विकसित करने के लिए समर्पित कार्य समूह हैं।

Additional Information

  • IETF​ (इंटरनेट इंजीनियरिंग टास्क फोर्स):
    • IETF मुख्य रूप से इंटरनेट मानकों के विकास और प्रचार पर केंद्रित है। हालाँकि यह पारंपरिक इंटरनेट के लिए प्रोटोकॉल को स्टैंडर्डाइजिंग करने में महत्वपूर्ण भूमिका निभाता है, लेकिन यह IoT-विशिष्ट स्टैन्डर्ड (मानकों) के लिए प्राथमिक संगठन नहीं हो सकता है।
  • ISO (इंटरनेशनल ऑर्गनाइज़ेशन फॉर स्टैंडर्डाइज़ेशन):
    • ISO एक वैश्विक संस्था है जो अंतरराष्ट्रीय मानकों को विकसित और प्रकाशित करती है। जबकि ISO, IoT सहित उद्योगों और प्रौद्योगिकियों की एक विस्तृत श्रृंखला को कवर करता है, यह आम तौर पर IEEE जैसे संगठनों द्वारा विकसित मानकों को अपनाता है और शामिल करता है।
  • IEC (इंटरनेशनल इलेक्ट्रोटेक्निकल कमीशन):
    • ISO के समान, IEC एक अन्य अंतर्राष्ट्रीय संगठन है जो इलेक्ट्रिकल और इलेक्ट्रॉनी प्रौद्योगिकियों के लिए मानक विकसित करता है। यह IoT से संबंधित मानकों के विकास के लिए IEEE सहित अन्य संगठनों के साथ सहयोग करता है।

Top Cyber Security and Emerging Technologies MCQ Objective Questions

निम्नलिखित में से कौन-सा साइबर अटैक का एक प्रकार है जिसमें उपयोगकर्ता को संवेदनशील सूचना को ज़ाहिर करने के लिए छल करना शामिल है ?

  1. फिशिंग अटैक
  2. SQL इंजेक्शन अटैक
  3. डॉस अटैक
  4. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 1 : फिशिंग अटैक

Cyber Security and Emerging Technologies Question 6 Detailed Solution

Download Solution PDF

सही उत्तर विकल्प 1 है।

प्रमुख बिंदु

फ़िशिंग

  • यह साइबर अटैक धोखाधड़ी वाले संचार भेजने की प्रथा है जो किसी प्रतिष्ठित स्रोत से आते प्रतीत होते हैं। यह सामान्यतः ईमेल के माध्यम से किया जाता है.
  • यह एक प्रकार का साइबर हमला है जिसमें संवेदनशील जानकारी उजागर करने के लिए उपयोगकर्ताओं को बरगलाया जाता है। अतः, विकल्प 1 सही है।
  • लक्ष्य क्रेडिट कार्ड और लॉगिन जानकारी जैसे संवेदनशील डेटा को चुराना या पीड़ित की मशीन पर मैलवेयर इंस्टॉल करना है।
  • पहला फ़िशिंग मुकदमा 2004 में कैलिफ़ोर्निया के एक किशोर के विरुद्ध दायर किया गया था जिसने "अमेरिका ऑनलाइन" वेबसाइट की नकल बनाई थी। इस फर्जी वेबसाइट की मदद से, वह उपयोगकर्ताओं से संवेदनशील जानकारी हासिल करने और उनके खातों से पैसे निकालने के लिए उनके क्रेडिट कार्ड विवरण तक पहुंचने में सक्षम था।
  • ईमेल और वेबसाइट फ़िशिंग के अलावा, 'विशिंग' (वॉइस फ़िशिंग), 'स्मिशिंग' (एसएमएस फ़िशिंग) और कई अन्य फ़िशिंग तकनीकें भी हैं, जिन्हें साइबर अपराधी लगातार लेकर आ रहे हैं।

Additional Information

SQL इंजेक्शन (SQLi)

  • यह एक प्रकार का इंजेक्शन अटैक है जो दुर्भावनापूर्ण SQL कथनों को निष्पादित करना संभव बनाता है। ये कथन वेब एप्लिकेशन के पीछे डेटाबेस सर्वर को नियंत्रित करते हैं। एप्लिकेशन सुरक्षा उपायों को बायपास करने के लिए हमलावर SQL इंजेक्शन कमजोरियों का उपयोग कर सकते हैं।

DOS अटैक

  • डिनायल-ऑफ-सर्विस (DoS) हमला एक प्रकार का साइबर अटैक है जिसमें एक दुर्भावनापूर्ण अभिनेता का लक्ष्य डिवाइस के सामान्य कामकाज में बाधा डालकर कंप्यूटर या अन्य डिवाइस को उसके इच्छित उपयोगकर्ताओं के लिए अनुपलब्ध करना होता है।

______ एक द्वेषपूर्ण सॉफ्टवेयर है, जो किसी OS की नियमित कार्यात्मकता को बदल देता है, लक्षित सिस्टम पर पूर्ण नियंत्रण कर, पीड़ित के सिस्टम पर सिस्टम प्रशासक के रूप में कार्य करता है।

  1. वायरस
  2. स्पाइवेयर
  3. ट्रोजन हॉर्स
  4. रूटकिट

Answer (Detailed Solution Below)

Option 4 : रूटकिट

Cyber Security and Emerging Technologies Question 7 Detailed Solution

Download Solution PDF

सही उत्तर विकल्प 4 है। 

Key Points 

  • मेलिशियस मैलवेयर सॉफ़्टवेयर वायरस, वर्म्स, ट्रोजन, स्पाइवेयर, एडवेयर या रूटकिट के रूप में किसी कंप्यूटर या नेटवर्क पर हमला करता है।
  • रूटकिट: रूटकिट एक मेलिशियस सॉफ़्टवेयर है जो कंप्यूटर पर ऑपरेटिंग सिस्टम के सामान्य संचालन को अदृश्य रूप से संशोधित करता है। परिवर्तन हैकर को मशीन पर पूर्ण नियंत्रण प्राप्त करने की अनुमति देता है, और हैकर पीड़ित के सिस्टम एडमिनिस्ट्रेटर के रूप में कार्य करता है। लगभग सभी रूटकिट का पता नहीं चलने के लिए डिज़ाइन किया गया है।

अतः सही उत्तर रूटकिट है।

Additional Information

  • ट्रोजन हॉर्स वायरस एक प्रकार का मैलवेयर है जो वास्तविक सॉफ़्टवेयर के रूप में मुखौटा करते हुए कंप्यूटर में घुसपैठ करता है। आमतौर पर, एक हमलावर अपने प्रोग्राम के साथ सिस्टम एक्सेस प्राप्त करने के लिए वास्तविक सॉफ़्टवेयर के भीतर हानिकारक कोड एम्बेड करने के लिए सोशल इंजीनियरिंग का उपयोग करेगा।
  • स्पाइवेयर एक प्रकार का हानिकारक सॉफ़्टवेयर है, जिसे अक्सर मैलवेयर के रूप में जाना जाता है, जिसे एन्ड-यूज़र की जानकारी के बिना कंप्यूटर पर रखा जाता है। यह डिवाइस में घुसपैठ करता है, संवेदनशील जानकारी और इंटरनेट उपयोग के आंकड़े प्राप्त करता है, और फिर इसे विज्ञापन, डेटा निगमों या अन्य यूज़र्स को भेजता है।

साइबर सुरक्षा की विशेषता/विशेषताएँ है/हैं : 

  1. अनुपालन
  2. आन्तरिक खतरों से प्रतिरक्षा
  3. खतरे की रोकथाम
  4. उपर्युक्त सभी

Answer (Detailed Solution Below)

Option 4 : उपर्युक्त सभी

Cyber Security and Emerging Technologies Question 8 Detailed Solution

Download Solution PDF

सही उत्तर पर्युक्त सभी है। 

Key Points

साइबर सुरक्षा की विशेषताएं:

  • अनुपालन: पहचान सत्यापित करने के लिए पासवर्ड, बायोमेट्रिक डेटा और उपयोगकर्ता पहचान के अन्य रूपों का उपयोग करता है।
  • कूटलेखन: अनधिकृत एक्सेस को रोकने के लिए संवेदनशील डेटा को कोडित भाषा में परिवर्तित करता है।
  • फ़ायरवॉल: आने वाले और बाहर जाने वाले नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करके नेटवर्क सिस्टम को संभावित खतरों से बचाता है।
  • घुसपैठ का पता लगाने वाली प्रणाली (IDS): दुर्भावनापूर्ण गतिविधियों की पहचान करने के लिए नेटवर्क ट्रैफ़िक पर नज़र रखता है।
  • एंटी-मैलवेयर सुरक्षा: वायरस, रैंसमवेयर और स्पाईवेयर जैसे मैलवेयर से सिस्टम की सुरक्षा करता है।
  • सिक्योर सॉकेट लेयर (SSL): डेटा ट्रांसफर को सुरक्षित करते हुए एक वेब सर्वर और एक ब्राउज़र के बीच एक कूटलेखन लिंक स्थापित करता है।
  • आंतरिक खतरों के खिलाफ सुरक्षा: सुरक्षा अलर्ट का वास्तविक समय विश्लेषण प्रदान करता है।
  • खतरे की रोकथाम के लिए बहु-कारक प्रमाणीकरण (MFA): पहचान सुनिश्चित करने के लिए सत्यापन के कई तरीकों की आवश्यकता होती है।
  • डेटा हानि रोकथाम (DLP​): संवेदनशील डेटा को सुरक्षित नेटवर्क छोड़ने से रोकता है।
  • घटना प्रतिक्रिया: सुरक्षा भंग या हमले की प्रतिक्रिया की योजना और प्रबंधन करता है।
  • नियमित अपडेट: ज्ञात कमजोरियों से सुरक्षित करने के लिए पैच और अपडेट।
  • नेटवर्क सेगमेंटेशन: हमले की सतहों को सीमित करने और प्रदर्शन में सुधार करने के लिए नेटवर्क को अलग-अलग हिस्सों में विभाजित करता है।
  • उपयोगकर्ता और इकाई व्यवहार विश्लेषण (UEBA): नेटवर्क में असामान्य व्यवहार या विसंगतियों का पता लगाता है।
  • डिज़ाइन द्वारा गोपनीयता: सिस्टम डिज़ाइन की शुरुआत से डेटा सुरक्षा को एकीकृत करता है।
  • सुरक्षा जागरूकता प्रशिक्षण: साइबर खतरों को पहचानने और उनसे बचने के लिए उपयोगकर्ताओं को ज्ञान से लैस करता है।

साइबर सुरक्षा में एक फायरवॉल का क्या उद्देश्य है ?

  1. एक नेटवर्क को अबाधित पहुँच की अनुमति देना
  2. एक नेटवर्क की अनाधिकृत पहुँच को अवरुद्ध करना
  3. नेटवर्क के डेटा का बैकअप बनाने के लिए
  4. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 2 : एक नेटवर्क की अनाधिकृत पहुँच को अवरुद्ध करना

Cyber Security and Emerging Technologies Question 9 Detailed Solution

Download Solution PDF

सही उत्तर विकल्प 2 है।

मुख्य बिंदु फ़ायरवॉल

  • यह एक नेटवर्क सुरक्षा उपकरण है जो इनकमिंग और आउटगोइंग नेटवर्क ट्रैफ़िक की निगरानी करता है और सुरक्षा नियमों के एक सेट के आधार पर डेटा पैकेट को अनुमति देता है या ब्लॉक करता है।
  • फ़ायरवॉल का उद्देश्य आपके आंतरिक नेटवर्क और बाहरी स्रोतों से आने वाले ट्रैफ़िक के बीच एक अवरोध स्थापित करना है ताकि वायरस और हैकर्स जैसे दुर्भावनापूर्ण ट्रैफ़िक को रोका जा सके। अतः, विकल्प 2 सही है।

Additional Information

  • फ़ायरवॉल का उपयोग सामान्यतः कंपनी और घरेलू नेटवर्क दोनों में अनधिकृत पहुंच को रोकने में मदद के लिए किया जाता है।
  • सॉफ़्टवेयर फ़ायरवॉल को कुछ प्रोग्रामों को स्थानीय नेटवर्क या इंटरनेट से जानकारी भेजने और प्राप्त करने से रोककर कंप्यूटर की सुरक्षा के लिए डिज़ाइन किया गया है।
  • हार्डवेयर फ़ायरवॉल अधिकांश नेटवर्क राउटर पर पाए जाते हैं और इन्हें राउटर सेटअप स्क्रीन के माध्यम से कॉन्फ़िगर किया जा सकता है।

सूचना प्रौद्योगिकी अधिनियम 2000 की धारा 66 एफ के तहत, "साइबर आतंकवाद के अधिनियमों" के लिए दंड क्या है?

  1. पंद्रह साल तक की कैद या / और 15,00,000 तक का जुर्माना
  2. आजीवन कारावास
  3. पांच साल तक की कैद या / और 1,000,000 तक का जुर्माना
  4. पांच साल तक की कैद या / और 5,00,000 तक का जुर्माना

Answer (Detailed Solution Below)

Option 2 : आजीवन कारावास

Cyber Security and Emerging Technologies Question 10 Detailed Solution

Download Solution PDF

सही उत्तर जीवन के लिए कारावास है।Key Points

  • एक व्यक्ति को आजीवन कारावास का सामना करना पड़ सकता है यदि वह अधिकृत संसाधनों को कंप्यूटर संसाधन तक पहुँच से वंचित करता है या राष्ट्र की एकता, अखंडता, सुरक्षा, या संप्रभुता को खतरे में डालने के उद्देश्य से प्राधिकरण के बिना कंप्यूटर संसाधन में घुसने / पहुँचने का प्रयास करता है।
  • यह एक गैर-जमानती अपराध है।
  • शब्द "साइबर-अपराध" किसी भी क़ानून या नियम पुस्तिका में परिभाषित नहीं है।
  • शब्द "साइबर" कंप्यूटर, सूचना प्रौद्योगिकी, इंटरनेट और आभासी वास्तविकता से संबंधित किसी भी चीज़ के लिए कठबोली है।
  • इसलिए, यह इस कारण से है कि "साइबर-अपराध" कंप्यूटर, सूचना प्रौद्योगिकी, इंटरनेट और आभासी वास्तविकता(वर्चुअल रियलिटी) से संबंधित अपराध हैं।

निम्नलिखित में से कौन सा लोकप्रिय एंटीवायरस का उदाहरण है?

  1. एन्क्रिप्टेड वायरस
  2. सैसर
  3. वर्म
  4. बिटडिफेंडर

Answer (Detailed Solution Below)

Option 4 : बिटडिफेंडर

Cyber Security and Emerging Technologies Question 11 Detailed Solution

Download Solution PDF

सही उत्तर बिटडिफेंडर है

एंटीवायरस सॉफ़्टवेयर कंप्यूटर सिस्टम की सुरक्षा से संबंधित है।

Key Points

  • एंटीवायरस सॉफ़्टवेयर, या एंटी-वायरस सॉफ़्टवेयर को एंटी-मैलवेयर के रूप में भी जाना जाता है
  • यह एक कंप्यूटर प्रोग्राम है जिसका उपयोग मैलवेयर को रोकने, पता लगाने और हटाने के लिए किया जाता है।
  • विभिन्न महत्वपूर्ण एंटीवायरस:
    • बिटडेफ़ेंडर एंटीवायरस प्लस। खैर, रोजमर्रा की एंटीवायरस सुरक्षा पूरी हो गई है।
    • नॉर्टन एंटीवायरस प्लस। आपके सिस्टम के लिए सुचारू सुरक्षा।
    • अवीरा एंटीवायरस प्रो.
    • एफ-सिक्योर एंटीवायरस सुरक्षित।
    • कैस्पर्सकी एंटी-वायरस।
    • ट्रेंड माइक्रो एंटीवायरस सुरक्षा।
    • वेबरूट SecureAnywhere एंटीवायरस।
    • ESET NOD32 एंटीवायरस।

 

Additional Information

  • वर्म
    • वर्म वायरस एक मेलीसिय्श, सेल्फ-रेप्लिकाटिंग प्रोग्राम है जो मानव सहायता के बिना पूरे नेटवर्क में फैल सकता है।
    सैसर
    • सैसर एक कंप्यूटर वर्म है जो माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम विंडोज एक्सपी और विंडोज 2000 के वल्नरेबल संस्करण चलाने वाले कंप्यूटरों को प्रभावित करता है। सैसर एक वल्नरेबल पोर्ट के माध्यम से सिस्टम का शोषण करके फैलता है।

डेटा एन्क्रिप्शन में क्या शामिल है?

  1. डेटा को गुप्त कोड में एन्कोड करना
  2. डेटा को मानव-पठनीय प्रारूप में परिवर्तित करना
  3. भंडारण स्थान बचाने के लिए डेटा को संपीड़ित करना
  4. स्टोरेज से डेटा को स्थायी रूप से हटाना

Answer (Detailed Solution Below)

Option 1 : डेटा को गुप्त कोड में एन्कोड करना

Cyber Security and Emerging Technologies Question 12 Detailed Solution

Download Solution PDF

सही उत्तर डेटा को गुप्त कोड में एन्कोड करना है।

Key Pointsडेटा एन्क्रिप्शन:

  • डेटा एन्क्रिप्शन सादे पाठ को अनधिकृत पहुंच से बचाने के लिए एन्कोडेड, अपठनीय डेटा (गुप्त कोड) में परिवर्तित करने की प्रक्रिया है।
  • इसका उपयोग वित्तीय लेनदेन, व्यक्तिगत डेटा और गोपनीय संचार जैसी संवेदनशील जानकारी को सुरक्षित करने के लिए किया जाता है।
  • एन्क्रिप्शन एल्गोरिदम डेटा को खंगालने के लिए गणितीय सूत्रों का उपयोग करते हैं, जिससे यह उचित डिक्रिप्शन कुंजी के बिना अपठनीय हो जाता है।
  • सबसे आम एन्क्रिप्शन विधियों में सममित कुंजी एन्क्रिप्शन, असममित कुंजी एन्क्रिप्शन और हैशिंग एल्गोरिदम शामिल हैं।
  • सममित कुंजी एन्क्रिप्शन डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एक ही कुंजी का उपयोग करता है, जबकि असममित कुंजी एन्क्रिप्शन एन्क्रिप्शन और डिक्रिप्शन के लिए कुंजी की एक जोड़ी (सार्वजनिक और निजी) का उपयोग करता है।
  • हैशिंग एल्गोरिदम डेटा का एक अद्वितीय डिजिटल फिंगरप्रिंट बनाता है, जिसका उपयोग इसकी अखंडता को सत्यापित करने के लिए किया जा सकता है लेकिन मूल डेटा को प्रकट करने के लिए इसे उलट नहीं किया जा सकता है।
  • एन्क्रिप्शन को फ़ाइलों, ईमेल, संदेशों और नेटवर्क ट्रैफ़िक सहित डेटा के विभिन्न रूपों पर लागू किया जा सकता है।
  • सिक्योर सॉकेट लेयर (SSL) और ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) प्रोटोकॉल हैं जो इंटरनेट पर संचार को सुरक्षित करने के लिए एन्क्रिप्शन का उपयोग करते हैं।
  • एंड-टू-एंड एन्क्रिप्शन यह सुनिश्चित करता है कि केवल प्रेषक और प्राप्तकर्ता एन्क्रिप्टेड डेटा तक पहुंच सकते हैं, भले ही यह तीसरे पक्ष के सर्वर के माध्यम से प्रसारित हो।
  • डेटा एन्क्रिप्शन संगठनों को डेटा सुरक्षा नियमों और मानकों, जैसे सामान्य डेटा संरक्षण विनियमन (GDPR) और स्वास्थ्य बीमा पोर्टेबिलिटी और जवाबदेही अधिनियम (HIPAA) का अनुपालन करने में मदद करता है।
  • क्वांटम एन्क्रिप्शन एक अत्याधुनिक विधि है जो भविष्य के क्वांटम कंप्यूटिंग खतरों के खिलाफ डेटा को सुरक्षित करने के लिए क्वांटम यांत्रिकी के सिद्धांतों का उपयोग करती है।
  • एन्क्रिप्टेड डेटा तक अनधिकृत पहुंच को रोकने के लिए एन्क्रिप्शन कुंजियों को सावधानीपूर्वक प्रबंधित और संरक्षित किया जाना चाहिए।
  • डिक्रिप्शन के लिए सही कुंजी या पासवर्ड की आवश्यकता होती है, जिसके बिना एन्क्रिप्टेड डेटा अपठनीय रहता है।
  • साइबर खतरों के खिलाफ एक स्तरित सुरक्षा बनाने के लिए एन्क्रिप्शन का उपयोग अन्य सुरक्षा उपायों, जैसे एक्सेस कंट्रोल, फ़ायरवॉल और घुसपैठ का पता लगाने वाले प्रणालियाँ के साथ संयोजन में किया जा सकता है।

निम्नलिखित में से कौन-सी भाषा आर्केटिफीसियल इंटेलिजेंस लिए उपयुक्त है?

  1. Fortran (फोरट्रान)

  2. Basic (बेसिक)
  3. Prolog (प्रोलोग)
  4. 'C'

Answer (Detailed Solution Below)

Option 3 : Prolog (प्रोलोग)

Cyber Security and Emerging Technologies Question 13 Detailed Solution

Download Solution PDF

सही उत्तर: प्रोलॉग एक जनरल पर्पस प्रोग्रामिंग लैंग्वेज है जो आर्टिफीसियल इंटेलिजेंस और कम्प्यूटेशनल भाषाविज्ञान से जुड़ी है।

  • सभी सूचीबद्ध भाषाओं का उपयोग AI के किसी न किसी रूप को लागू करने के लिए किया जा सकता है, लेकिन प्रत्येक एआई के विभिन्न पहलुओं के लिए उपयुक्त है।

Key Points 

  • फोरटन: यह एक पुरानी भाषा है जो आमतौर पर संख्यात्मक और वैज्ञानिक कंप्यूटिंग के लिए प्रयोग की जाती है। यह आमतौर पर आधुनिक एआई अनुप्रयोगों के लिए उपयोग नहीं किया जाता है, लेकिन फिर भी यदि आवश्यक हो तो इसका उपयोग किया जा सकता है, विशेष रूप से उन कार्यों के लिए जिनमें भारी संख्यात्मक संगणना की आवश्यकता होती है।
  • बेसिक: यह एक शुरुआती-फ्रेंडली लैंग्वेज है। हालांकि यह आमतौर पर एडवांस डेटा संरचनाओं और पुस्तकालयों की कमी के कारण एआई अनुप्रयोगों के लिए उपयोग नहीं किया जाता है, इसका उपयोग सरल एआई सिस्टम को लागू करने के लिए किया जा सकता है।
  • प्रोलॉग: यह एक लॉजिक प्रोग्रामिंग लैंग्वेज है जो अक्सर AI से जुड़ी होती है, विशेष रूप से विशेषज्ञ सिस्टम, नेचुरल लैंग्वेज प्रोसेसिंग और ज्ञान प्रतिनिधित्व के क्षेत्र में। यह पैटर्न मैचिंग और स्वचालित बैकट्रैकिंग को सपोर्ट करता है, जो इस प्रकार के कार्यों के लिए शक्तिशाली हैं।
  • 'C': यह एक निम्न-स्तरीय, सामान्य-उद्देश्य वाली भाषा है। इसका उपयोग एआई विकास के लिए किया जा सकता है, लेकिन यह सबसे कुशल विकल्प नहीं हो सकता है। इसमें पायथन द्वारा प्रदान किए जाने वाले उच्च-स्तरीय सार और पुस्तकालयों (जैसे TensorFlow या PyTorch) का अभाव है, जो आमतौर पर AI में उपयोग किए जाते हैं।

इन विकल्पों में से, प्रोलोग संभवतः सबसे सीधे AI से जुड़ा है।

Additional Information  हालांकि, यह ध्यान दिया जाना चाहिए कि वर्तमान AI विकास में, पायथन अपनी सादगी, लचीलेपन और एआई के व्यापक पारिस्थितिकी तंत्र और उपलब्ध मशीन लर्निंग लाइब्रेरी के कारण अब तक सबसे व्यापक रूप से इस्तेमाल की जाने वाली भाषा है। जावा, आर और जूलिया जैसी अन्य भाषाओं का भी अक्सर उपयोग किया जाता है।

आईटी अधिनियम 2000 में कितनी अनुसूचियाँ हैं ?

  1. 6
  2. 3
  3. 2
  4. 4

Answer (Detailed Solution Below)

Option 4 : 4

Cyber Security and Emerging Technologies Question 14 Detailed Solution

Download Solution PDF

सही उत्तर 4 है।

Key Points

  • सूचना प्रौद्योगिकी अधिनियम 2000 भारत का पहला साइबर कानून है
    • यह पहला साइबर कानून था जो भारत में ई-कॉमर्स के लिए कानूनी बुनियादी ढांचा प्रदान करता है।
    • सूचना प्रौद्योगिकी अधिनियम 2000 9 जून 2000 को अधिनियमित किया गया था।
    • सूचना प्रौद्योगिकी अधिनियम 2000 17 अक्टूबर 2000 को प्रभाव में आया।
    • सूचना प्रौद्योगिकी अधिनियम 2000 में 94 खंड हैं जिन्हें 13 अध्यायों और 4 अनुसूचियों में विभाजित किया गया है।

Additional Information

  • अधिनियम मुख्य रूप से निम्नलिखित मुद्दों पर केंद्रित है:
    • अपराध और उल्लंघन।
    • डिजिटल हस्ताक्षरों की कानूनी मान्यता।
    • इलेक्ट्रॉनिक दस्तावेजों की कानूनी मान्यता

 

 

निम्नलिखित में से कौन सा लक्ष्य या पीड़ित उपयोगकर्ता के IP पते को प्राप्त करने के लिए साइबर हमलावरों द्वारा आमतौर पर लक्षित किया जाता है?

  1. IP ट्रैकर
  2. ईमेल
  3. वेबसाइट
  4. वेब पेज

Answer (Detailed Solution Below)

Option 3 : वेबसाइट

Cyber Security and Emerging Technologies Question 15 Detailed Solution

Download Solution PDF
सही उत्तर वेबसाइट है

Key Points 

  • वेबसाइट आमतौर पर साइबर हमलावरों द्वारा लक्षित होती हैं ताकि लक्ष्य या पीड़ित उपयोगकर्ताओं के IP पते प्राप्त किए जा सकें।
  • हमलावर अक्सर IP पते प्राप्त करने के लिए फ़िशिंग, सोशल इंजीनियरिंग या वेबसाइटों में एम्बेड किए गए दुर्भावनापूर्ण स्क्रिप्ट जैसी तकनीकों का उपयोग करते हैं।
  • एक बार IP पता प्राप्त हो जाने के बाद, इसका उपयोग लक्ष्य के बारे में अधिक जानकारी एकत्र करने के लिए किया जा सकता है, जैसे कि उनका स्थान, इंटरनेट सेवा प्रदाता और संभावित कमजोरियां।
  • इस जानकारी का उपयोग तब आगे के हमलों के लिए किया जा सकता है, जिसमें वितरित डेनियल ऑफ सर्विस (DDoS) हमले, हैकिंग प्रयास या अन्य दुर्भावनापूर्ण गतिविधियाँ शामिल हैं।

Additional Information 

  • ईमेल और वेब पेज भी IP पते के संभावित स्रोत हैं, लेकिन हमलावरों द्वारा अधिक मात्रा में ट्रैफ़िक और इंटरैक्शन के कारण वेबसाइटों का अधिक बार उपयोग किया जाता है।
  • उपयोगकर्ताओं को अपने IP पते और व्यक्तिगत जानकारी की सुरक्षा के लिए अज्ञात वेबसाइटों पर जाने या संदिग्ध लिंक पर क्लिक करते समय सावधान रहना चाहिए।
  • VPN या प्रॉक्सी सर्वर का उपयोग करने से उपयोगकर्ता के वास्तविक IP पते को छिपाने में मदद मिल सकती है, जो सुरक्षा की एक अतिरिक्त परत प्रदान करता है।
Get Free Access Now
Hot Links: teen patti all app teen patti game paisa wala teen patti gold new version