ITI COPA
Home
Practice Set
NIMI MOCK TEST
Employability Skills
Module 14 : Cyber Security
Question 1
What is called protecting data from online attacks, deletions, malwares? | ऑनलाइन हमलों, डिलीट, मालवेयर से डेटा की सुरक्षा को क्या कहा जाता है?
Physical security | फ़िज़िकल सुरक्षा
Cyber security | साइबर सुरक्षा
Cyber attack | साइबर हमला
Virus | वाइरस
Question 2
What is called the collective terms of malicious software, such as viruses, worms and trojans? | दुर्भावनापूर्ण सॉफ़्टवेयर के सामूहिक शब्दों को क्या कहा जाता है, जैसे वायरस, वोर्म और ट्रोजन?
Spam | स्पैम
Phishing | फिशिंग
Malware | मैलवेयर
Harm | हार्म
Question 3
Which method go through all the files or network elements with an intention to detect something unusual? | कुछ असामान्य का पता लगाने के इरादे से कौन सी विधि सभी फाइलों या नेटवर्क एलिमेंट्स के माध्यम से जाती है?
Probing | प्रोबिंग
Phishing | फिशिंग
Infecting | इन्फेक्टिंग
Scanning | स्कैनिंग
Question 4
Which is the cyclic practice for identifying and classifying and then solving the vulnerabilities in a system? | सिस्टम में कमजोरियों की पहचान करने और वर्गीकृत करने और फिर हल करने के लिए चक्रीय अभ्यास कौन सा है?
Bug protection | बग प्रोटेक्शन
Bug bounty | बग बाउन्टी
Vulnerability measurement | वल्नरबिलिटी मेज़रमेंट
Vulnerability management | वल्नरबिलिटी मैनेजमेंट
Question 5
Which of the service is a shared information infrastructure for locating, managing, administering and organizing common items and network resources? | कौन सी सर्विस कॉमन आइटम्स और नेटवर्क रिसोर्सेज के प्रशासन और आयोजन के प्रबंधन का पता लगाने के लिए एक शेयर्ड इनफार्मेशन इंफ्रास्ट्रक्चर है?
Directory server | डायरेक्टरी सर्वर
Directory services | डायरेक्टरी सर्विसेज
Active Directory | एक्टिव डायरेक्टरी
Directory Management | डायरेक्टरी मैनेजमेंट
Question 6
What protocol is the active directory database based on? | एक्टिव डायरेक्टरी डेटाबेस किस प्रोटोकॉल पर आधारित है?
LDAP
TCP
SQL
HTTP
Question 7
How many types of groups are available in active directory? | एक्टिव डायरेक्टरी में कितने प्रकार के ग्रूपों उपलब्ध हैं?
2
3
4
5
Question 8
What does SSL stand for_____. | SL का क्या अर्थ है_____
System Socket Layer
Super User System Login
Secure Socket Layer
Secure System Login
Question 9
What is called periodic assessment of security vulnerability in computer system? | कंप्यूटर प्रणाली में सुरक्षा भेद्यता का आवधिक मूल्यांकन क्या है?
Threat | थ्रेट
Attack | अटैक
Hacking | हैकिंग
Security audit | सुरक्षा ऑडिट
Question 10
Which of the following is not a cybercrime? | निम्नलिखित में से कौन सा साइबरक्रैम नहीं है?
Denial of Service | सेवा की मनाई
Man in the Middle | बीच वाला व्यक्ति
Malware | मैलवेयर
AES
Question 11
What is called the unauthorized control/ access over the computer system and destroys the data? | कंप्यूटर सिस्टम पर अनधिकृत नियंत्रण / एकेस को क्या कहा जाता है और डेटा को नष्ट कर देता है?
Defamation | मानहानि
Carding | कार्डिंग
Hacking | हैकिंग
Cyber - stalking | साइबर स्टाकिंग
Question 12
Which crime involves the use of computer networks to create, distribute or access materials that sexually exploit underage persons? | यौन अपराधों को कम करने के लिए सामग्री को बनाने, वितरित करने या उपयोग करने के लिए कंप्यूटर नेटवर्क के उपयोग में कौन से अपराध शामिल हैं?
Assault by Threat | हमले की धमकी
Cyber squatting | साइबर स्क्वेटिंग
Cyber vandalism | साइबर बर्बरता
Child pornography | बाल पोर्नोग्राफी
Question 13
What is the penalty for destroying computer source code? | कंप्यूटर स्रोत कोड को नष्ट करने का दंड क्या है?
Three yrs. imprisonment or 5 lakh Rs. or both | तीन साल कारावास या 5 लाख रुपये अथवा दोनों
Three yrs imprisonment or 1 lakh Rs. or both | तीन साल की कैद या एक लाख रु. अथवा दोनों
Two yrs imprisonment or 2 lakh Rs. or both | दो साल की कैद या दो लाख रु. अथवा दोनों
Three yrs imprisonment or 2 lakh penalty or both | तीन साल की कैद या दो लाख जुर्माना या दोनों
Question 14
Which type of offence is consider for tampering with computer source documents? | कंप्यूटर सोर्स डाक्यूमेंट्स के साथ छेड़छाड़ करना किस प्रकार का अपराध माना जाता है?
Bailable | जमानती
Non-bailable | गैर जमानती
Non-cognizable | गैर संज्ञेय
No punishment wihtout law | कानून के बिना सज़ा नहीं
Question 15
Which of the following is defined as an attempt to steal, spy, damage or destroy computer systems, networks, or their associated information? | निम्नलिखित में से किसे कंप्यूटर सिस्टम, नेटवर्क या उनसे संबंधित जानकारी को चुराने, जासूसी करने, क्षतिग्रस्त करने या नष्ट करने के प्रयास के रूप में परिभाषित किया गया है?
Cyber attack
Computer security
Cryptography
Digital hacking
Question 16
Which is a special type of vulnerability that doesn’t possess risk? | कौन सी एक विशेष प्रकार की भेद्यता है जिसमें जोखिम नहीं होता है?
Vulnerabilities without risk | जोखिम के बिना भेद्यताएँ
Vulnerabilities without attacker | हमलावर के बिना भेद्यता
Vulnerabilities without action | कार्रवाई के बिना कमजोरियां
Vulnerabilities no one knows | भेद्यता कोई नहीं जानता
Question 17
Which of the following act violates cyber security? | निम्नलिखित में से कौन सा अधिनियम साइबर सुरक्षा का उल्लंघन करता है?
Exploit | एक्सप्लॉइट
Attack | अटैक
Threat | थ्रेट
Vulnerability | वल्नेरेबिलिटी
Question 18
Who is the father of computer security? | कंप्यूटर सिक्योरिटी के जनक कौन है ?
August Kerckhoffʹs
Bob Thomas
Robert
Charles
<< Previous Test
>> Next Test
Newer Post
Older Post
Home