33 Cyber Sequrity MCQ Questions and Answers for MPPSC, EMRS, COPA and other competition exams
1. साइबर सुरक्षा क्या है?
a) साइबर सुरक्षा मैलवेयर से सुरक्षा प्रदान करती है
b) साइबर सुरक्षा साइबर आतंकवादियों के खिलाफ सुरक्षा प्रदान करती है
c) साइबर सुरक्षा किसी सिस्टम को साइबर हमलों से बचाती है
d) उल्लिखित सभी
1.
What is Cyber Security?
a) Cyber Security
provides security against malware
b) Cyber Security provides
security against cyber-terrorists
c) Cyber Security protects a
system from cyber attacks
d) All of the mentioned
Right Answer:- (D)
2. साइबर सुरक्षा किसकी रक्षा करती है?
a) साइबर सुरक्षा अपराधियों की रक्षा करती है
b) साइबर सुरक्षा इंटरनेट से जुड़े सिस्टम की सुरक्षा करती है
c) साइबर सुरक्षा हैकर्स की सुरक्षा करती है
d) उल्लेखित कोई भी नहीं
2.
What does cyber security protect?
a) Cyber security
protects criminals
b) Cyber security protects internet-connected
systems
c) Cyber security protects hackers
d) None of the
mentioned
Right
Answer:- (A)
3. कंप्यूटर सुरक्षा के जनक कौन हैं?
a) ऑगस्ट केर्कहॉफ़्स
b) बॉब थॉमस
c) रॉबर्ट
d चार्ल्स
3.
Who is the father of computer security?
a) August
Kerckhoffs
b) Bob Thomas
c) Robert
d) Charles
Right
Answer:- (A)
4. निम्नलिखित में से किसे कंप्यूटर सिस्टम, नेटवर्क या उनसे जुड़ी जानकारी को चुराने, जासूसी करने, क्षति पहुंचाने या नष्ट करने के प्रयास के रूप में परिभाषित किया गया है?
ए) साइबर हमला
बी) कंप्यूटर सुरक्षा
ग) क्रिप्टोग्राफी
घ) डिजिटल हैकिंग
4.
Which of the following is defined as an attempt to steal, spy, damage
or destroy computer systems, networks, or their associated
information?
a) Cyber attack
b) Computer
security
c) Cryptography
d) Digital hacking
Right
Answer:- (A)
5. निम्नलिखित में से कौन सा साइबर सुरक्षा का एक प्रकार है?
a) क्लाउड सुरक्षा
b) नेटवर्क सुरक्षा
c) अनुप्रयोग सुरक्षा
d) उपरोक्त सभी
5. Which of the following is a type of cyber security?
a) Cloud Security
b) Network Security
c) Application Security
d) All of the above
Right Answer:- (D)
6. साइबर सुरक्षा की विशेषताएं क्या हैं?
क) अनुपालन
ख) आंतरिक खतरों से बचाव
ग) खतरे की रोकथाम
D। उपरोक्त सभी
6. What are the features of cyber security?
a) Compliance
b) Defence against internal threats
c) Threat Prevention
d) All of the above
Right Answer:- (D)
7. निम्नलिखित में से कौन सा नेटवर्क सुरक्षा का उद्देश्य है?
क) गोपनीयता
बी) ईमानदारी
ग) उपलब्धता
D। उपरोक्त सभी
7.
Which of the following is an objective of network security?
a)
Confidentiality
b) Integrity
c) Availability
d) All of
the above
Right
Answer:- (D)
8. निम्नलिखित में से कौन सा साइबर अपराध नहीं है?
क) सेवा से इनकार
बी) बीच में आदमी
ग) मैलवेयर
घ) एईएस
8.
Which of the following is not a cybercrime?
a) Denial
of Service
b) Man in the Middle
c) Malware
d) AES
Right
Answer:- (D)
9. निम्नलिखित में से कौन डेटा लीक की संभावना को कम कर सकता है?
a) स्टेग्नोग्राफ़ी
b) कोरियोग्राफी
c) क्रिप्टोग्राफी
d) प्रमाणीकरण
9.
Which of the following can diminish the chance of data leakage?
a)
Steganography
b) Chorography
c) Cryptography
d)
Authentication
Right
Answer:- (A)
10. निम्नलिखित में से कौन सा एक प्रकार का साइबर हमला है?
a) फ़िशिंग
b) एसक्यूएल इंजेक्शन
c) पासवर्ड हमला
d) उपरोक्त सभी
10.
Which of the following is a type of cyber attack?
a)
Phishing
b) SQL Injections
c) Password Attack
d) All
of the above
Right
Answer:- (D)
11. निम्नलिखित में से कौन सा साइबर सुरक्षा का लाभ नहीं है?
a) सिस्टम को धीमा कर देता है
b) कंप्यूटर की फ्रीजिंग और क्रैश को कम करता है
c) उपयोगकर्ताओं को गोपनीयता देता है
d) सिस्टम को वायरस से बचाता है
11.
Which of the following is not an advantage of cyber security?
a)
Makes the system slower
b) Minimizes computer freezing and
crashes
c) Gives privacy to users
d) Protects system
against viruses
Right
Answer:- (A)
12. "साइबरस्पेस" _________ द्वारा गढ़ा गया था
a) रिचर्ड स्टॉलमैन
b) विलियम गिब्सन
c) एंड्रयू टैननबाम
d) स्कॉट फ़हलमैन
12.
“Cyberspace” was coined by _________
a) Richard
Stallman
b) William Gibson
c) Andrew Tannenbaum
d)
Scott Fahlman
Right
Answer:- (B)
13. किस वर्ष साइबर प्रौद्योगिकी के क्षेत्र में हैकिंग एक व्यावहारिक अपराध और चिंता का विषय बन गया है?
a) 1991
b) 1983
c) 1970
d) 1964
13.
In which year has hacking become a practical crime and a matter of
concern in the field of cyber technology?
a) 1991
b)
1983
c) 1970
d) 1964
Right
Answer:- (C)
14. सरकारों ने देश या राज्य के लिए साइबर सुरक्षा प्रदान करने के लिए कुछ उच्च कुशल हैकरों को काम पर रखा है। इस प्रकार के हैकर्स को _______ कहा जाता है
a) राष्ट्र/राज्य प्रायोजित हैकर्स
b) सीआईए त्रय
c) विशेष हैकर्स
d) सरकारी हैकर्स
14.
Governments hired some highly skilled hackers for providing cyber
security for the country or state. These types of hackers are termed
as _______
a) Nation / State sponsored hackers
b)
CIA triad
c) Special Hackers
d) Government Hackers
Right
Answer:- (A)
15. निम्नलिखित में से कौन सा अधिनियम साइबर सुरक्षा का उल्लंघन करता है?
a) शोषण
b) हमला
c) धमकी
d) भेद्यता
15.
Which of the following act violates cyber security?
a)
Exploit
b) Attack
c) Threat
d) Vulnerability
Right
Answer:- (B)
16. निम्नलिखित में से कौन सी कार्रवाई साइबर सुरक्षा से समझौता करती है?
a) भेद्यता
b) हमला
c) धमकी
d) शोषण
16.
Which of the following actions compromise cyber security?
a)
Vulnerability
b) Attack
c) Threat
d) Exploit
Right
Answer:- (C)
17. निम्नलिखित में से कौन सा हैकिंग दृष्टिकोण है जहां साइबर अपराधी धोखा देने या अतिरिक्त ट्रैफ़िक प्राप्त करने के लिए नकली वेबसाइट या पेज डिज़ाइन करते हैं?
a) फार्मिंग
b) वेबसाइट-डुप्लीकेशन
c) नकल करना
d) स्पैमिंग
17.
Which of the following is the hacking approach where cyber-criminals
design fake websites or pages for tricking or gaining additional
traffic?
a) Pharming
b) Website-Duplication
c)
Mimicking
d) Spamming
Right
Answer:- (A)
18. निम्नलिखित में से कौन सा पियर-टू-पियर साइबर-अपराध का एक प्रकार नहीं है?
a) एमआईटीएम
b) लक्षित पीड़ित को ट्रोजन इंजेक्ट करना
c) क्रेडिट कार्ड का विवरण डीप वेब में लीक हो गया
d) फ़िशिंग
18.
Which of the following is not a type of peer-to-peer cyber-crime?
a)
MiTM
b) Injecting Trojans to a target victim
c) Credit card
details leak in the deep web
d) Phishing
Right
Answer:- (C)
19. एक साइबर-अपराधी या पैठ परीक्षक अतिरिक्त डेटा का उपयोग करता है जो निम्नलिखित में से किस हमले में सिस्टम को तोड़ने के लिए गतिविधियों के लिए मेमोरी में कुछ विशेष निर्देशों को संग्रहीत करता है?
a) क्लिकजैकिंग
b) बफर-अतिप्रवाह
c) फ़िशिंग
d) एमआईटीएम
19.
A cyber-criminal or penetration tester uses the additional data that
stores certain special instructions in the memory for activities to
break the system in which of the following attack?
a)
Clickjacking
b) Buffer-overflow
c) Phishing
d)
MiTM
Right
Answer:- (B)
20. किसी लक्ष्य या पीड़ित उपयोगकर्ता का आईपी पता प्राप्त करने के लिए साइबर हमलावर आमतौर पर निम्नलिखित में से किसे निशाना बनाते हैं?
a) आईपी ट्रैकर
b) ईमेल
c) वेबसाइटें
d) वेब पेज
20.
Which of the following do Cyber attackers commonly target for
fetching IP address of a target or victim user?
a) ip
tracker
b) emails
c) websites
d) web pages
Right
Answer:- (C)
21. निम्नलिखित में से किसे किसी सिस्टम या नेटवर्क को नुकसान पहुंचाने, नुकसान पहुंचाने या खतरा पैदा करने के प्रयास के रूप में परिभाषित किया गया है?
a) डिजिटल अपराध
b) धमकियाँ
c) सिस्टम अपहरण
d) साइबर हमला
21.
Which of the following is defined as an attempt to harm, damage or
cause threat to a system or network?
a) Digital
crime
b) Threats
c) System hijacking
d) Cyber
Attack
Right
Answer:- (D)
22. ये नापाक हैकर हैं और इनका मुख्य मकसद साइबर अपराध कर आर्थिक लाभ कमाना है। यहाँ संदर्भित "वे" कौन हैं?
a) व्हाइट हैट हैकर्स
b) ब्लैक हैट हैकर्स
c) हैक्टिविस्ट
d) ग्रे हैट हैकर्स
22.
They are nefarious hackers, and their main motive is to gain
financial profit by doing cyber crimes. Who are “they” referred
to here?
a) White Hat Hackers
b) Black Hat
Hackers
c) Hacktivists
d) Gray Hat Hackers
Right
Answer:- (B)
23. किसी भी फर्म या संगठन में आईटी सुरक्षा का रखरखाव और प्रबंधन ____________________ द्वारा किया जाता है
a) सॉफ्टवेयर सुरक्षा विशेषज्ञ
b) संगठन के सीईओ
c) सुरक्षा लेखा परीक्षक
d) आईटी सुरक्षा इंजीनियर
23.
IT security in any firm or organization is maintained and handled by
_________________
a) Software Security Specialist
b)
CEO of the organization
c) Security Auditor
d) IT Security
Engineer
Right
Answer:- (D)
24. “हैकर” शब्द की उत्पत्ति कहाँ से हुई?
a) एमआईटी
b) न्यूयॉर्क विश्वविद्यालय
c) हार्वर्ड विश्वविद्यालय
d) बेल्स लैब
24.
Where did the term “hacker” originate?
a) MIT
b)
New York University
c) Harvard University
d) Bell’s Lab
Right
Answer:- (A)
25. किसी सिस्टम या नेटवर्क में कमजोरी के अस्तित्व को क्या कहा जाता है?
a) हमला
b)शोषण
c) भेद्यता
d) धमकी
25.
What is the existence of weakness in a system or network is known
as?
a) Attack
b) Exploit
c)
Vulnerability
d) Threat
Right
Answer:- (C)
26. निम्नलिखित में से कौन सा साइबर अपराधियों द्वारा किया गया एक इंटरनेट घोटाला है जहां उपयोगकर्ता को गोपनीय जानकारी प्रदान करने के लिए डिजिटल रूप से आश्वस्त किया जाता है।
a) एमआईटीएम हमला
b) फ़िशिंग हमला
c) वेबसाइट पर हमला
d) DoS हमला
26.
Which of the following is an internet scam done by cyber-criminals
where the user is convinced digitally to provide confidential
information.
a) MiTM attack
b) Phishing
attack
c) Website attack
d) DoS attack
Right
Answer:- (B)
27. निम्नलिखित में से कौन सा साइबर अपराधियों द्वारा डेटा उल्लंघन में अपनाया जाने वाला कदम नहीं है?
a) निष्कासन
b) अनुसंधान और जानकारी एकत्र करना
c) सिस्टम पर हमला
d) बग्स को ठीक करना
27.
Which of the following is not a step followed by cyber-criminals in
data breaching?
a) Exfiltration
b) Research and
info-gathering
c) Attack the system
d) Fixing the bugs
Right
Answer:- (D)
28. निम्नलिखित में से किस ऑनलाइन सेवा की गोपनीयता को Tor का उपयोग करके सुरक्षित नहीं किया जा सकता है?
a) ब्राउजिंग डेटा
b) त्वरित संदेश
c) आईडी का उपयोग करके लॉगिन करें
d) रिले चैट
28.
Which of the following online service’s privacy cannot be protected
using Tor?
a) Browsing data
b) Instant
messaging
c) Login using ID
d) Relay chats
Right
Answer:- (C)
29. निम्नलिखित में से कौन सा शब्द उन हैकरों के समूह को संदर्भित करता है जो सफेद और काली टोपी वाले दोनों हैं?
a) येलो हैट हैकर्स
b) ग्रे हैट हैकर्स
c) रेड हैट हैकर्स
d) व्हाइट-ब्लैक हैट हैकर्स
29.
Which of the following term refers to a group of hackers who are both
white and black hat?
a) Yellow Hat hackers
b)
Grey Hat hackers
c) Red Hat Hackers
d) White-Black Hat
Hackers
Right
Answer:- (B)
30. निम्नलिखित में से कौन सा ईमेल-संबंधित हैकिंग टूल नहीं है?
a) मेल पासवर्ड
b) ईमेल खोजक प्रो
c) मेल पासव्यू
d) सेंडिंक
30.
Which of the following is not an email-related hacking tool?
a)
Mail Password
b) Email Finder Pro
c) Mail PassView
d)
Sendinc
Right
Answer:- (D)
30. मोबाइल सिस्टम में निम्नलिखित में से कौन सा DDoS मालिक द्वारा साइबर हमले को ट्रिगर करने की प्रतीक्षा करता है?
a) बॉटनेट
b) कार्यक्रम
c) वायरस
d) कीड़े
30.
Which of the following DDoS in mobile systems wait for the owner to
trigger the cyber attack?
a) botnets
b)
programs
c) virus
d) worms
Right
Answer:- (A)
31. निम्नलिखित में से कौन सा सबसे कम मजबूत सुरक्षा एन्क्रिप्शन मानक है?
a) WPA3
b) WPA2
c) डब्ल्यूपीए
d) WEP
31.
Which of the following is the least strong security encryption
standard?
a) WPA3
b) WPA2
c) WPA
d)
WEP
Right
Answer:- (D)
32. निम्नलिखित में से कौन स्टक्सनेट है?
a) ट्रोजन
b) एंटीवायरस
c) कृमि
d) वायरस
32.
Which of the following is a Stuxnet?
a) Trojan
b)
Antivirus
c) Worm
d) Virus
Right
Answer:- (C)
33. निम्नलिखित में से किस एथिकल हैकिंग तकनीक का उपयोग यह निर्धारित करने के लिए किया जाता है कि रिमोट कंप्यूटर पर कौन सा ऑपरेटिंग सिस्टम (ओएस) चल रहा है?
a) ऑपरेटिंग सिस्टम फ़िंगरप्रिंटिंग
b) ऑपरेटिंग सिस्टम प्रवेश परीक्षण
c) डिजिटल-प्रिंटिंग
d) मशीन प्रिंटिंग
33.
Which of the following ethical hacking technique is used for
determining which operating system (OS) is running on a remote
computer?
a) Operating System fingerprinting
b)
Operating System penetration testing
c) Digital-printing
d)
Machine printing
Right
Answer:- (A)
Post a Comment