Module 14 : Cyber Security

Question 1What is called protecting data from online attacks, deletions, malwares? | ऑनलाइन हमलों, डिलीट, मालवेयर से डेटा की सुरक्षा को क्या कहा जाता है?
Question 2What is called the collective terms of malicious software, such as viruses, worms and trojans? | दुर्भावनापूर्ण सॉफ़्टवेयर के सामूहिक शब्दों को क्या कहा जाता है, जैसे वायरस, वोर्म और ट्रोजन?
Question 3Which method go through all the files or network elements with an intention to detect something unusual? | कुछ असामान्य का पता लगाने के इरादे से कौन सी विधि सभी फाइलों या नेटवर्क एलिमेंट्स के माध्यम से जाती है?
Question 4Which is the cyclic practice for identifying and classifying and then solving the vulnerabilities in a system? | सिस्टम में कमजोरियों की पहचान करने और वर्गीकृत करने और फिर हल करने के लिए चक्रीय अभ्यास कौन सा है?
Question 5Which of the service is a shared information infrastructure for locating, managing, administering and organizing common items and network resources? | कौन सी सर्विस कॉमन आइटम्स और नेटवर्क रिसोर्सेज के प्रशासन और आयोजन के प्रबंधन का पता लगाने के लिए एक शेयर्ड इनफार्मेशन इंफ्रास्ट्रक्चर है?
Question 6What protocol is the active directory database based on? | एक्टिव डायरेक्टरी डेटाबेस किस प्रोटोकॉल पर आधारित है?
Question 7How many types of groups are available in active directory? | एक्टिव डायरेक्टरी में कितने प्रकार के ग्रूपों उपलब्ध हैं?
Question 8What does SSL stand for_____. | SL का क्या अर्थ है_____
Question 9What is called periodic assessment of security vulnerability in computer system? | कंप्यूटर प्रणाली में सुरक्षा भेद्यता का आवधिक मूल्यांकन क्या है?
Question 10Which of the following is not a cybercrime? | निम्नलिखित में से कौन सा साइबरक्रैम नहीं है?
Question 11What is called the unauthorized control/ access over the computer system and destroys the data? | कंप्यूटर सिस्टम पर अनधिकृत नियंत्रण / एकेस को क्या कहा जाता है और डेटा को नष्ट कर देता है?
Question 12Which crime involves the use of computer networks to create, distribute or access materials that sexually exploit underage persons? | यौन अपराधों को कम करने के लिए सामग्री को बनाने, वितरित करने या उपयोग करने के लिए कंप्यूटर नेटवर्क के उपयोग में कौन से अपराध शामिल हैं?
Question 13What is the penalty for destroying computer source code? | कंप्यूटर स्रोत कोड को नष्ट करने का दंड क्या है?
Question 14Which type of offence is consider for tampering with computer source documents? | कंप्यूटर सोर्स डाक्यूमेंट्स के साथ छेड़छाड़ करना किस प्रकार का अपराध माना जाता है?
Question 15Which of the following is defined as an attempt to steal, spy, damage or destroy computer systems, networks, or their associated information? | निम्नलिखित में से किसे कंप्यूटर सिस्टम, नेटवर्क या उनसे संबंधित जानकारी को चुराने, जासूसी करने, क्षतिग्रस्त करने या नष्ट करने के प्रयास के रूप में परिभाषित किया गया है?
Question 16Which is a special type of vulnerability that doesn’t possess risk? | कौन सी एक विशेष प्रकार की भेद्यता है जिसमें जोखिम नहीं होता है?
Question 17Which of the following act violates cyber security? | निम्नलिखित में से कौन सा अधिनियम साइबर सुरक्षा का उल्लंघन करता है?
Question 18Who is the father of computer security? | कंप्यूटर सिक्योरिटी के जनक कौन है ?