RSCIT Assessment 11 – माइक्रोसॉफ्ट वर्ड

Table of Contents

RSCIT Assessment 11 के महत्वपूर्ण प्रश्न – उत्तर

RSCIT Assessment 11 के महत्वपूर्ण प्रश्नों और उत्तरों का संकलन इस प्रकार है। पहले प्रश्न में पूछा गया है कि “कौन सा कोड कुछ वैध प्रोग्राम में एम्बेडेड होता है और कुछ शर्तों के पूरा होने पर विस्फोट करने के लिए सेट किया जाता है?” इसका सही उत्तर है लॉजिक बॉम्ब। दूसरे प्रश्न में, ऐसे सॉफ्टवेयर का प्रकार पूछा गया है जो स्वयं-प्रतिकृति सॉफ्टवेयर होता है और फाइलों और सिस्टम को नुकसान पहुंचाता है, जिसका उत्तर वर्म्स है। तीसरे प्रश्न में, दुर्भावनापूर्ण प्रोग्राम जो स्वचालित रूप से प्रतिकृति नहीं बनाते, उन्हें ट्रोज़न हॉर्स कहा जाता है।

साइबर सुरक्षा की अवधारणाएं

इसके अलावा, किसी वेबसाइट URL में www की उपस्थिति केवल एक नामकरण परंपरा होती है और सुरक्षा को प्रभावित नहीं करती है, जबकि HTTPS का अर्थ Hyper Text Transfer Protocol Secure है। क्रेडेंशियल फिशिंग हमले का प्राथमिक लक्ष्य उपयोगकर्ताओं से संवेदनशील जानकारी प्राप्त करना होता है। इसी तरह, “डीओएस अटैक” तब होता है जब हमलावर किसी वेबसाइट पर अनुपयोगी ट्रैफिक भर देते हैं।

परीक्षा की तैयारी

इन प्रश्नों के माध्यम से, RSCIT Assessment 11 में साइबर सुरक्षा और जागरूकता पर ध्यान केंद्रित किया गया है। यह परीक्षा छात्रों को कंप्यूटर सुरक्षा के विभिन्न पहलुओं को समझने और उनकी जानकारी को बढ़ाने में मदद करती है। यदि आप इन प्रश्नों का अध्ययन करते हैं, तो आपके RSCIT Assessment 11 में अच्छे अंक आने की संभावना बढ़ जाती है।

परीक्षा का नामRscit Assessment 11
मूल्यांकन का तरीकाऑनलाइन
आधिकारिक पोर्टलiLearn.Myrkcl.com
शिक्षण प्लेटफार्मiLearn
कोर्सRSCIT
कोर्स प्रदाताRKCL
मूल्यांकन द्वाराRKCL
कुल मूल्यांकन15
Rscit Assessment 1 – अंक2
Rscit Assessment 1 में कुल प्रश्न10
Rscit Assessment परिणामiLearn

RSCIT Assessment 11 के सभी Important Questions with Answer नीचे दिए गए है:-

Q. 1: _________ कुछ वैध प्रोग्राम में एम्बेडेड एक कोड हैं जो कुछ शर्तों के पूरा होने पर विस्फोट करने के लिए सेट किया जाता हैं?

  1. ट्रैपडोर
  2. ट्रोज़न हॉर्स
  3. लॉजिक बॉम्ब
  4. वायरस

Answer- C

Q. 2: निम्नलिखित में से वह कौन सा सॉफ्टवेयर का प्रकार हैं जिसमें स्वयं-प्रतिकृति सॉफ्टवेयर होता हैं जो फाइलों और सिस्टम को नुकसान पहुंचाता हैं?

  1. वायरस
  2. ट्रोज़न हॉर्स
  3. बोट्स
  4. वर्म्स

Answer- D

Q. 3: दुर्भावनापूर्ण प्रोग्राम जो स्वचालित रूप से प्रतिकृति नहीं बनाता हैं, कहलाता हैं?

  1. ट्रोज़न हॉर्स
  2. वर्म
  3. ज़ॉम्बी
  4. वायरस

Answer-A

Q. 4: किसी वेबसाइट URL में www की उपस्थिति क्या दर्शाती हैं?

  1. वेबसाइट अधिक भरोसेमंद हैं
  2. वेबसाइट पुरानी तकनीक का उपयोग कर रही हैं
  3. वेबसाइट कम सुरक्षित हैं
  4. यह सिर्फ एक नामकरण परम्परा हैं और सुरक्षा को प्रभावित नहीं करती हैं

Answer- D

Q. 5: कौनसा कंप्यूटर वायरस आपके कंप्यूटर पर होने वाली हर गतिविधि को रिकॉर्ड करता हैं?

  1. डीओएस
  2. मैलवेयर एंड्राइड
  3. ट्रैपर
  4. कीलॉगर

Answer- D

Q. 6: डिस्ट्रिब्यूटेड डिनायल-ऑफ़-सर्विस(DOS) अटैक का उद्देश्य हैं?

  1. किसी सिस्टम तक अनाधिकृत पहुँच प्राप्त करना
  2. कंप्यूटर पर दुर्भावनापूर्ण सॉफ्टवेयर इनस्टॉल करना
  3. इसे बनाने के लिए किसी सिस्टम को ट्रैफिक से अभिभूत करना
  4. फाइल एन्क्रिप्ट करना तथा रैनसम की मांग करना

Answer- C

RSCIT Assessment 11 आप RR Computers पर RSCIT Assessment 11 के महत्वपूर्ण प्रश्न पढ़ रहें है।”

Q. 7: उन वायरस का नाम क्या हैं जो उपयोगकर्ताओं को उपयोगी एप्लीकेशन होने का दिखावा करके उन्हें डाउनलोड करने और/या निष्पादित करने के लिए बाध्य करते हैं?

  1. क्रैकर
  2. वर्म
  3. ट्रोज़न हॉर्स
  4. कीलॉगर

Answer- C

Q. 8: क्रेडेंशियल फिशिंग हमले का प्राथमिक लक्ष्य क्या हैं?

  1. किसी डिवाइस पर मैलवेयर इनस्टॉल करना
  2. ट्रांसमिशन के दौरान पासवर्ड इंटरसेप्ट करना
  3. किसी नेटवर्क तक अनाधिकृत पहुँच प्राप्त करना
  4. उपयोगकर्ताओं नाम और पासवर्ड जैसी संवेदनशील जानकारी प्राप्त करना

Answer- D

Q. 9: कंप्यूटर चालू होने पर निष्पादित होने वाले वायरस हैं?

  1. मैक्रो
  2. फाइल इंस्पेक्टर
  3. बूट सेक्टर
  4. उपरोक्त में से कोई नही

Answer-C

Q. 10: पासवर्ड सुरक्षा के सन्दर्भ में ब्रूट फाॅर्स अटैक क्या हैं?

  1.  सॉफ्टवेयर की कमजोरियों का फायदा उठाना
  2. ट्रायल तथा एरर के माध्यम से पासवर्ड का अनुमान लगाना
  3. डिवाइस के बीच कम्युनिकेशन को बाधित करना
  4. पासवर्ड प्राप्त करने के लिए सोशल इंजीनियरिंग का उपयोग करना

Answer- B

Q. 11: एक हानिरहित (harmless ) प्रतीत होने वाले कोड के अंदर छिपा हुआ एक दुर्भावनापूर्ण (malicious ) कोड, कहलाता हैं?

  1. वर्म
  2. बॉम्ब
  3. ट्रोज़न हॉर्स
  4. वायरस

Answer- C

Q. 12: मैन-इन-द-मिडिल (एमआईटीएम) हमले का प्राथमिक लक्ष्य क्या हैं?

  1. व्यक्तिगत जानकारी चुराना
  2. दो पक्षों के बीच संचार को रोकना और बदलना
  3. किसी सिस्टम पर ट्रैफिक को ओवरलोड करना
  4.  कंप्यूटर से फाइलें हटाना

Answer- A

Q. 13: जब हैकर्स नेटवर्क पर दबाव डालने के लिए किसी वेबसाइट पर अनुपयोगी ट्रैफिक भर देते हैं, तो इसे _________ कहा जाता हैं?

  1. डीओएस अटैक्स
  2. स्पूफ़िंग
  3. फिशिंग
  4. उपरोक्त में से कोई नहीं

Answer- A

Q. 14: किस प्रकार के हमले में पासवर्ड सहित संवेदनशील जानकारी प्रकट करने के लिए भ्रामक ईमेल भेजना शामिल हैं?

  1. ब्रूट फाॅर्स अटैक
  2. फिशिंग अटैक
  3. डिक्शनरी अटैक
  4. रेनबो टेबल अटैक

Answer- B

Q. 15: किसी वेबसाइट URL में HTTPS का क्या अर्थ हैं?

  1. Hyper Text Transfer Protocol Secure
  2. Hyper Text Transfer Protocol Stand
  3. Hyper Text Transmission Protocol Secure
  4. Hyper Text Transfer Privacy and Secure

Answer- A

Q. 16: एक वेबसाइट यूआरएल जो https:// से शुरू होता हैं और एड्रेस बार में एक पेडलॉक आइकॉन शामिल होता हैं, यह दर्शाता हैं?

  1. वेबसाइट पुराने सुरक्षा प्रोटोकॉल का उपयोग
  2. वेबसाइट एन्क्रिप्शन के साथ सुरक्षित करना
  3. वेबसाइट सभी प्रकार के साइबर खतरों से सुरक्षित हैं
  4. वेबसाइट ऑफलाइन हैं

Answer- C

Q. 17: VPN का पूर्ण रूप हैं?

  1. Virtual Private Network
  2. Very Private Navigator
  3. Verified Public Network
  4. Visual Proxy Network

Answer- A

Q. 18: फ़ायरवॉल का उपयोग क्या हैं?

  1. इंटरनेट से आने वाले पैकटों को फ़िल्टर करता हैं
  2. इंटरनेट से इंट्रानेट पर आने वाले पैकटों को फ़िल्टर करना
  3. इंटरनेट पर प्रसारित पैकटों को फ़िल्टर करना
  4. तीव्र ई-कॉमर्स हेतु पैकेट फास्टर ट्रैफिक

Answer- A

Q. 19: निम्न में से कौन सा स्वतंत्र दुर्भावनापूर्ण प्रोग्राम हैं जिसके लिए किसी होस्ट प्रोग्राम की आवश्यकता नहीं हैं?

  1. वायरस
  2. लॉजिक बॉम्ब
  3. वर्म
  4. ट्रैप डोर्स

Answer- C

“आप RR Computers पर RSCIT Assessment 11 के महत्वपूर्ण प्रश्न पढ़ रहें है।”

Q. 20: सुरक्षित ब्राउज़िंग के लिए ब्राउज़र कैश और कूकीज को नियमित रूप से क्लियर करने का उद्देश्य क्या हैं?

  1. वेबसाइट का प्रदर्शन बढ़ाना
  2. सेव किये गए पासवर्ड हटाना
  3. वेबसाइटों को यूजर्स गतिविधि पर नजर रखना
  4. ब्राउज़र एक्सटेंशन डिसेबल करना

Answer- C

Q. 21: निम्न में कौन इंटरनेट पर यूजर्स की गतिविधियों पर नजर रखता हैं और किसी अन्य तक पहुंचाता हैं?

  1. एडवेयर
  2. स्पाइवेयर
  3. मैलवेयर
  4. उपरोक्त में से कोई नहीं

Answer- B

Q. 22: वर्ष 2000 में किस वायरस ने लोगो को I LOVE YOU सब्जेक्ट के साथ ईमेल भेजा ?

  1. लव लेटर
  2. लवबग
  3. वैलेंटाइन कनेक्शन
  4. डार्लिंग लिंक

Answer- A

Q. 23: निम्न में से कौन प्रतिष्ठित ऑनलाइन भुगतान पोर्टलों में पाई जाने वाली एक सामान्य सुरक्षा सुविधा हैं?

  1. केवल क्रिप्टोकरेन्सी में भुगतान का अनुरोध
  2. HTTPS के बजाय HTTP का उपयोग करना
  3. यूजर अकाउंट के लिए टू-फैक्टर ऑथेंटिकेशन
  4. भुगतान प्रक्रिया के दौरान पॉप-अप विज्ञापन

Answer- C

Q. 24: जब कोई व्यक्ति कंप्यूटर का उपयोग करके लोगों के एक समूह को हानि पहुंचाने का प्रयास करता हैं तो उसे क्या कहा जाता हैं?

  1. क्रैकर
  2. सोशल इंजीनियर
  3. साइबर टेररिस्ट
  4. वाइट हैट इंट्रूडर

Answer- C

Q. 25: पासवर्ड अटैक्स के सन्दर्भ में कीलोगर क्या हैं?

  1.  सॉफ्टवेयर जो रैंडम पासवर्ड उत्पन्न करता हैं
  2. दुर्भावना पूर्ण सॉफ्टवेयर जो किसी को क्षति पहुंचाता हैं
  3. पासवर्ड हैश को क्रैक करने के लिए एक टूल
  4. एक प्रकार का फिशिंग अटैक

Answer- B

Q. 26: एक वायरस जो सबसे पहले ARPANET पर पाया गया था?

  1. क्रीपर
  2. स्टक्सनेट
  3. कांसेप्ट
  4. उपरोक्त में से कोई नहीं

Answer- A

Q. 27: एन्क्रिप्शन और डिक्रिप्शन तकनीकों के निर्माण और उपयोग का अध्ययन कहलाता हैं?

  1. साइफर
  2. क्रिप्टोग्राफ़ी
  3. एन्क्रिप्शन
  4. डिक्रिप्शन

Answer- B

Q. 28: निम्न में कौन आपको स्पैम से नहीं बचाता हैं?

  1. फिल्टर्स
  2. पॉपअप ब्लॉकर
  3. ईमेल रूल्स
  4. स्पैम ब्लॉकर

Answer- B

Q. 29: रेनसेमवेयर को किस उद्देश्य से डिज़ाइन किया गया हैं?

  1. निजी जानकारी चुराना
  2. एंटीवायरस सॉफ्टवेयर को डिसेबल करना
  3. फाइलों को एन्क्रिप्ट करना और उनको रिलीज़ करने के लिए भुगतान की मांग करना
  4. इंटरनेट पर उपयोगकर्ताओं गतिविधियों को ट्रैक करना

Answer-C

Q. 30:  साइबर सुरक्षा के सन्दर्भ में फिशिंग क्या हैं?

  1. एक प्रकार का मैलवेयर
  2. किसी सिस्टम तक अनधिकृत पहुँच
  3. संवेदनशील जानकारी शेयर करने के लिए व्यक्तियों को ठगने का प्रयास
  4. रैनसम के लिए फाइलों का एन्क्रिप्शन

Answer- C

“आप RR Computers पर RSCIT Assessment 11 के महत्वपूर्ण प्रश्न पढ़ रहें है।”

Q. 31: ऐसे कंप्यूटर प्रोग्राम जो अटैकर्स द्वारा आपके कंप्यूटर तक रुट या प्रशासनिक पहुँच हासिल करने के लिए डिज़ाइन किये गए हैं?

  1. बैकडोर
  2. रूटकिट्स
  3. मैलवेयर
  4. एन्टीवेयर

Answer- B

Q. 32: निम्नलिखित में से कौन सा कंप्यूटर थ्रेट का एक वर्ग हैं?

  1. फिशिंग
  2. सॉलिसिटिंग
  3. स्टॉकिंग
  4. डीओएस अटैक्स

Answer- D

Q. 33: हमलावरों ने समझौता किए गए उपकरणों का एक नेटवर्क बनाया है जिसे किस नाम से जानते है?

  1. D- Net
  2. Internet
  3. Botnet
  4. Telnet

Answer- C

Q. 34: पासवर्ड अटैक के संदर्भ मे कीलॉगर क्या है?

  1. सॉफ्टवेयर जो रेंडम पासवर्ड उत्पन्न करता है
  2. दुर्भावनापूर्ण सॉफ्टवेयर जो किसी क्षतिग्रस्त डिवाइस पर कीस्ट्रोक रिकार्ड करता है
  3. पासवर्ड हैश को क्रैक करने के लिए एक टूल 
  4. एक प्रकार का फिशिंग अटैक

Answer- B

Q. 35: अनचाहे व्यावसायिक ईमेल को भी कहा जाता है?

  1. स्पाइवेर 
  2. मेलवेयर 
  3. स्पैम 
  4. वायरस

Answer- C

दोस्तों विश्वास कीजिये यदि आपने यहाँ से RSCIT Assessment 11 (Cyber Security and Awareness) चैप्टर के सभी महत्वपूर्ण पढ़ लिए तो आपके RSCIT Assessment 11 के assessment मे पूरे 2 मे से 2 अंक आएंगे। यदि आगे भी इनमे कोई अपडेट आता है तो हम आपको उपलब्ध करवाते रहेंगे। 

Leave a Comment

Your email address will not be published. Required fields are marked *

error: Content is protected !!
Scroll to Top