ITI COPA
Home
Practice Set
NIMI MOCK TEST
Employability Skills
COPA - 2nd Semester - Module 5 : Cyber Security
Question 1
When the Indian parliament passed the IT Act? | भारतीय संसद ने आईटी अधिनियम कब पारित किया?
1990
1992
2000
2005
Question 2
What is the full form of LDAP? | LDAP का पूर्ण रूप क्या है?
Light Weight Directory Access Provider
Light Weight Directory Access Protocol
Light Weight Directory Access Program
Light Weight Directory Access Protection
Question 3
What is called the collective terms of malicious software, such as viruses, worms and trojans? | दुर्भावनापूर्ण सॉफ़्टवेयर के सामूहिक शब्दों को क्या कहा जाता है, जैसे वायरस, वोर्म और ट्रोजन?
Spam | स्पैम
Phishing | फिशिंग
Malware | मैलवेयर
Harm | हार्म
Question 4
What is called protecting data from online attacks, deletions, malwares? | ऑनलाइन हमलों, डिलीट, मालवेयर से डेटा की सुरक्षा को क्या कहा जाता है?
Physical security | फ़िज़िकल सुरक्षा
Cyber security | साइबर सुरक्षा
Cyber attack | साइबर हमला
Virus | वाइरस
Question 5
What is called the protection of information and data from unauthorized Access? | अनधिकृत पहुँच से सूचना और डेटा की सुरक्षा को क्या कहा जाता है?
Physical security | फ़िज़िकल सुरक्षा
Link security | लिंक सुरक्षा
Risk management | जोखिम प्रबंधन
Information security | सूचना सुरक्षा
Question 6
What is the full form of CIA under information security? | सूचना सुरक्षा के तहत सीआईए का पूर्ण रूप क्या है?
Confidentiality Integrity Availability | गोपनीयता अखंडता उपलब्धता
Criminal Investigation Agency | आपराधिक जांच एजेंसी
Cost Information Agency | लागत सूचना एजेंसी
Credit Integrity Assement | क्रेडिट इंटीग्रिटी असेसमेंट
Question 7
What is called periodic assessment of security vulnerability in computer system? | कंप्यूटर प्रणाली में सुरक्षा भेद्यता का आवधिक मूल्यांकन क्या है?
Threat | थ्रेट
Attack | अटैक
Hacking | हैकिंग
Security audit | सुरक्षा ऑडिट
Question 8
What is called a single point of access for several networking services? | कई नेटवर्किंग सेवाओं के लिए उपयोग का एक बिंदु कहा जाता है?
Phishing | फिशिंग
Web service | वेब सेवा
Directory service | निर्देशिका सेवा
Worms | वोर्म्स
Question 9
Which activities endanger the sovereignty and integrity of nation? | कौन सी गतिविधियाँ राष्ट्र की संप्रभुता और अखंडता को खतरे में डालती हैं?
Cyber Terrorism | साइबर आतंकवाद
Cyber vandalism | साइबर बर्बरता
Cyber squatting | साइबर स्क्वेटिंग
Carding | कार्डिंग
Question 10
Which crime involves the use of computer networks to create, distribute or access materials that sexually expoit underage persons? | यौन अपराधों को कम करने के लिए सामग्री को बनाने, वितरित करने या उपयोग करने के लिए कंप्यूटर नेटवर्क के उपयोग में कौन से अपराध शामिल हैं?
Assault by Threat | हमले की धमकी
Cyber squatting | साइबर स्क्वेटिंग
Cyber vandalism | साइबर बर्बरता
Child pornography | बाल पोर्नोग्राफी
Question 11
What is called the unauthorized control/ acess over the computer system and destroys the data? | कंप्यूटर सिस्टम पर अनधिकृत नियंत्रण / एकेस को क्या कहा जाता है और डेटा को नष्ट कर देता है?
Defamation | मानहानि
Carding | कार्डिंग
Hacking | हैकिंग
Cyber - stalking | साइबर स्टाकिंग
Question 12
Which method go through all the files or network elements with an intention to detect something unusual? | कुछ असामान्य का पता लगाने के इरादे से सभी फाइलों या नेटवर्क तत्वों के माध्यम से कौन सी विधि जाती है?
Probing | प्रोबिंग
Phishing | फिशिंग
Infecting | इनफेकटिंग
Scanning | स्कैनिंग
<< Previous Test
Newer Post
Older Post
Home