COPA - 2nd Semester - Module 5 : Cyber Security

Question 1When the Indian parliament passed the IT Act? | भारतीय संसद ने आईटी अधिनियम कब पारित किया?
Question 2What is the full form of LDAP? | LDAP का पूर्ण रूप क्या है?
Question 3What is called the collective terms of malicious software, such as viruses, worms and trojans? | दुर्भावनापूर्ण सॉफ़्टवेयर के सामूहिक शब्दों को क्या कहा जाता है, जैसे वायरस, वोर्म और ट्रोजन?
Question 4What is called protecting data from online attacks, deletions, malwares? | ऑनलाइन हमलों, डिलीट, मालवेयर से डेटा की सुरक्षा को क्या कहा जाता है?
Question 5What is called the protection of information and data from unauthorized Access? | अनधिकृत पहुँच से सूचना और डेटा की सुरक्षा को क्या कहा जाता है?
Question 6What is the full form of CIA under information security? | सूचना सुरक्षा के तहत सीआईए का पूर्ण रूप क्या है?
Question 7What is called periodic assessment of security vulnerability in computer system? | कंप्यूटर प्रणाली में सुरक्षा भेद्यता का आवधिक मूल्यांकन क्या है?
Question 8What is called a single point of access for several networking services? | कई नेटवर्किंग सेवाओं के लिए उपयोग का एक बिंदु कहा जाता है?
Question 9Which activities endanger the sovereignty and integrity of nation? | कौन सी गतिविधियाँ राष्ट्र की संप्रभुता और अखंडता को खतरे में डालती हैं?
Question 10Which crime involves the use of computer networks to create, distribute or access materials that sexually expoit underage persons? | यौन अपराधों को कम करने के लिए सामग्री को बनाने, वितरित करने या उपयोग करने के लिए कंप्यूटर नेटवर्क के उपयोग में कौन से अपराध शामिल हैं?
Question 11What is called the unauthorized control/ acess over the computer system and destroys the data? | कंप्यूटर सिस्टम पर अनधिकृत नियंत्रण / एकेस को क्या कहा जाता है और डेटा को नष्ट कर देता है?
Question 12Which method go through all the files or network elements with an intention to detect something unusual? | कुछ असामान्य का पता लगाने के इरादे से सभी फाइलों या नेटवर्क तत्वों के माध्यम से कौन सी विधि जाती है?