Cyber Security and Emerging Technologies MCQ Quiz in हिन्दी - Objective Question with Answer for Cyber Security and Emerging Technologies - मुफ्त [PDF] डाउनलोड करें
Last updated on Jun 5, 2025
Latest Cyber Security and Emerging Technologies MCQ Objective Questions
Cyber Security and Emerging Technologies Question 1:
_________ एक हैकर है जिसका उद्देश्य राजनीतिक और सामाजिक परिवर्तन लाना है।
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 1 Detailed Solution
सही उत्तर हैक्टिविस्ट है।
Key Points
- व्हाइट हैट एथिकल हैकर हैं जो संगठनों को उनके सिस्टम में कमजोरियों को पहचानने और उन्हें ठीक करने में मदद करते हैं।
- ब्लैक हैट दुर्भावनापूर्ण हैकर हैं जो व्यक्तिगत लाभ के लिए कंप्यूटर सिस्टम में सेंध लगाते हैं, जैसे डेटा चोरी करना या क्षति पहुंचाना।
- ग्रे हैट बीच रास्ते में काम करते हैं, कभी-कभी अपने हैकिंग कौशल का उपयोग अच्छे के लिए बल्कि व्यक्तिगत लाभ के लिए भी करते हैं।
- दूसरी ओर, हैक्टिविस्ट विशेष रूप से राजनीतिक या सामाजिक कारणों से प्रेरित होते हैं। वे जागरूकता बढ़ाने, संचालन में बाधा डालने या अपने एजेंड को बढ़ावा देने के लिए जानकारी लीक करने के लिए हैकिंग तकनीकों का उपयोग करते हैं।
Cyber Security and Emerging Technologies Question 2:
केस्परस्काई, मेकैफी, नार्टन आदि किसके लोकप्रिय उदाहरण हैं?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 2 Detailed Solution
सही उत्तर विकल्प 1: एंटी वायरस है।
Key Points
कैस्परस्की, मैक्एफ़ी, नॉर्टन और इसी तरह के सॉफ़्टवेयर जाने-माने एंटीवायरस प्रोग्राम हैं जो वायरस, ट्रोजन, वर्म्स और स्पाइवेयर जैसे दुर्भावनापूर्ण सॉफ़्टवेयर का पता लगाने, रोकने और हटाने के लिए डिज़ाइन किए गए हैं। वे सिस्टम को साइबर खतरों से सुरक्षित रखने के लिए रीयल-टाइम सुरक्षा, स्कैनिंग और संगरोध सुविधाएँ प्रदान करते हैं।
विकल्पों का स्पष्टीकरण:
- विकल्प 1 - एंटी वायरस: ✅ सही है। ये सुरक्षा प्रोग्राम हैं जो दुर्भावनापूर्ण सॉफ़्टवेयर से लड़ने के लिए डिज़ाइन किए गए हैं।
- विकल्प 2 - ट्रोजन होर्सेज़: ❌ ये मैलवेयर के प्रकार हैं, एंटीवायरस सॉफ़्टवेयर नहीं।
- विकल्प 3 - स्पैम वायरस: ❌ स्पैम अवांछित ईमेल से संबंधित है, और यह एक मानक शब्द नहीं है।
- विकल्प 4 - वर्म वायरस: ❌ वर्म्स एक प्रकार के वायरस हैं, एंटीवायरस सॉफ़्टवेयर नहीं।
इसलिए, सही उत्तर: विकल्प 1: एंटी वायरस है।
Cyber Security and Emerging Technologies Question 3:
सूचना प्रौद्योगिकी अधिनियम में साइबर आतंकवाद का दंड ________ है।
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 3 Detailed Solution
सही उत्तर उम्र कैद है।
Key Points
- सूचना प्रौद्योगिकी अधिनियम में, साइबर आतंकवाद के लिए सजा उम्र कैद है।
- साइबर आतंकवाद करने या करने की साजिश करने वाले किसी भी व्यक्ति को जेल की सजा का सामना करना पड़ेगा, जो जीवन भर चल सकता है।
Additional Information
- 2008 के भारतीय सूचना प्रौद्योगिकी संशोधन अधिनियम की धारा 66
- इसमें साइबर आतंकवाद को संबोधित करने वाला प्रावधान शामिल है ।
- यह 'डिनायल ऑफ़ एक्सेस, अनधिकृत एक्सेस, कंप्यूटर कन्टेनमेंट की शुरूआत से व्यक्तियों, संपत्ति, महत्वपूर्ण बुनियादी ढांचे और आपूर्ति व्यवधान को नुकसान पहुंचाता है।
- यह एक गैर जमानती अपराध है।
- शब्द " साइबर-अपराध " को किसी भी क़ानून या नियम पुस्तिका में परिभाषित नहीं किया गया है ।
- शब्द " साइबर " कंप्यूटर, सूचना प्रौद्योगिकी, इंटरनेट और वर्चुअल रियलिटी से संबंधित किसी भी चीज़ के लिए बोली जाती है ।
- इसलिए, इसका कारण यह है कि " साइबर-अपराध " कंप्यूटर, सूचना प्रौद्योगिकी, इंटरनेट और वर्चुअल रियलिटी से संबंधित अपराध हैं ।
Cyber Security and Emerging Technologies Question 4:
एक ______ नेटवर्क को रोकने के लिए अपनी खुद की प्रतियां बनाकर खुद को दोहराता है।
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 4 Detailed Solution
सही उत्तर वर्म है।
Key Points
- वर्म्स ऐसे प्रोग्राम हैं जो वैध डेटा प्रोसेसिंग प्रोग्राम में घुसपैठ करने और डेटा को बदलने या नष्ट करने के लिए विकसित किए जाते हैं।
- वे विभिन्न नेटवर्क कनेक्शनों के माध्यम से फैलते हैं। एक बार सक्रिय होने के बाद, वे एक वायरस की तरह व्यवहार करते हैं और कई विघटनकारी क्रियाएं करते हैं।
- वर्म्स नेटवर्क को रोकने के लिए अपनी प्रतियाँ बनाकर खुद को दोहराते हैं। अतः विकल्प 2 सही है।
- खुद को दोहराने के लिए, वर्म नेटवर्क मेल सुविधाओं जैसे नेटवर्क माध्यमों का उपयोग करते हैं जिसमें एक वर्म स्वयं की एक प्रति अन्य सिस्टम को मेल कर सकता है।
- वायरस के समान, वर्म्स कंप्यूटर मेमोरी को बेकार डेटा से भर देते हैं जिससे उपयोगकर्ताओं को काम करने से रोक दिया जाता है।
Additional Information
- ट्रोजन हॉर्स एक दुर्भावनापूर्ण प्रोग्राम है जो कानूनी प्रतीत होता है लेकिन यह कंप्यूटर में डेटा को नष्ट कर देता है और यह खुद को दोहराता नहीं है।
- लेकिन यह वायरस जैसे दुर्भावनापूर्ण सॉफ़्टवेयर के सिस्टम में प्रवेश करने का रास्ता खोलता है।
- लॉजिक बम एक प्रोग्राम या प्रोग्राम का एक हिस्सा है जो तब तक निष्क्रिय रहता है जब तक कि प्रोग्राम के लॉजिक का एक विशिष्ट भाग सक्रिय नहीं हो जाता है।
- उदाहरण के लिए, लॉजिक बम समय-समय पर तारीख की जांच करता है और एक बार विशिष्ट तारीख तक पहुंचने के बाद यह सक्रिय हो जाता है और सिस्टम क्रैश की तरह अपना ऑपरेशन करता है।
Cyber Security and Emerging Technologies Question 5:
निम्न में से कौन सा क्लाउड फ़ायरवॉल का प्रकार नहीं है?
1) सॉफ्टवेयर-एज-ए-सर्विस फायरवॉल
2) नेटवर्क-एज़-ए-सर्विस फ़ायरवॉल
3) सिक्यूरिटी-एज-ए-सर्विस फायरवॉल
4) फ़ायरवॉल-एज-ए-सर्विस
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 5 Detailed Solution
सही उत्तर नेटवर्क-एज़-ए-सर्विस फ़ायरवॉल (4) है।
Key Points
- सॉफ्टवेयर-एज-ए-सर्विस (SaaS), प्लेटफॉर्म-एज-ए-सर्विस (PaaS) और इन्फ्रास्ट्रक्चर-एज-ए-सर्विस (IaaS) क्लाउड कंप्यूटिंग की तीन मुख्य सेवाएं हैं जो किसी तीसरे पक्ष द्वारा प्रदान की जाती हैं।
- नियमित फ़ायरवॉल के समान, क्लाउड फ़ायरवॉल दुर्भावनापूर्ण हमलों को रोकते हैं और नेटवर्क ट्रैफ़िक को विनियमित करते हैं। लेकिन इन्हें क्लाउड में तैनात या होस्ट किया जाता है जो भौतिक स्थान लेने वाले बुनियादी ढांचे की आवश्यकता को समाप्त करता है।
- SaaS फ़ायरवॉल और नेक्स्ट-जेनरेशन फ़ायरवॉल दो प्रकार के क्लाउड फ़ायरवॉल हैं।
- SaaS फ़ायरवॉल क्लाउड पर तैनात किए जाते हैं जो पारंपरिक फ़ायरवॉल के समान ही काम करता है। इसे बदले में विभिन्न प्रकारों में वर्गीकृत किया गया है:
- कुछ तृतीय-पक्ष कंपनियां सेवा के रूप में सुरक्षा के रूप में फ़ायरवॉल प्रदान करती हैं जिसके लिए ग्राहकों को सदस्यता के लिए मासिक या वार्षिक भुगतान करना पड़ता है।
- फ़ायरवॉल-एज़-ए-सर्विस नेक्स्ट-जेनरेशन फ़ायरवॉल (NGFW) की कार्यक्षमता को अपनाता है और इसे एक भौतिक उपकरण से क्लाउड पर ले जाता है।
- इसलिए, नेटवर्क-एज-ए-सर्विस जैसा कुछ नहीं है। अतः विकल्प 2 सही है।
Additional Information
- नेक्स्ट-जेनरेशन फ़ायरवॉल या NGFW को डेटा केंद्रों में तैनात किया जाता है जो उन्नत मैलवेयर जैसे आधुनिक खतरों से सिस्टम की रक्षा करते हैं।
- इसमें अनुप्रयोगों के आधार पर पैकेटों को फ़िल्टर करने और पैकेटों में निहित डेटा का विश्लेषण करने की क्षमता है।
- यदि किसी संगठन में कई प्रवेश और निकास बिंदु हैं, और यदि उनमें से किसी एक पर फ़ायरवॉल लागू है, तो यह इनकमिंग और आउटगोइंग नेटवर्क ट्रैफ़िक को नियंत्रित नहीं कर सकता है।
Top Cyber Security and Emerging Technologies MCQ Objective Questions
निम्नलिखित में से कौन-सा साइबर अटैक का एक प्रकार है जिसमें उपयोगकर्ता को संवेदनशील सूचना को ज़ाहिर करने के लिए छल करना शामिल है ?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 6 Detailed Solution
Download Solution PDFसही उत्तर विकल्प 1 है।
प्रमुख बिंदु
फ़िशिंग
- यह साइबर अटैक धोखाधड़ी वाले संचार भेजने की प्रथा है जो किसी प्रतिष्ठित स्रोत से आते प्रतीत होते हैं। यह सामान्यतः ईमेल के माध्यम से किया जाता है.
- यह एक प्रकार का साइबर हमला है जिसमें संवेदनशील जानकारी उजागर करने के लिए उपयोगकर्ताओं को बरगलाया जाता है। अतः, विकल्प 1 सही है।
- लक्ष्य क्रेडिट कार्ड और लॉगिन जानकारी जैसे संवेदनशील डेटा को चुराना या पीड़ित की मशीन पर मैलवेयर इंस्टॉल करना है।
- पहला फ़िशिंग मुकदमा 2004 में कैलिफ़ोर्निया के एक किशोर के विरुद्ध दायर किया गया था जिसने "अमेरिका ऑनलाइन" वेबसाइट की नकल बनाई थी। इस फर्जी वेबसाइट की मदद से, वह उपयोगकर्ताओं से संवेदनशील जानकारी हासिल करने और उनके खातों से पैसे निकालने के लिए उनके क्रेडिट कार्ड विवरण तक पहुंचने में सक्षम था।
- ईमेल और वेबसाइट फ़िशिंग के अलावा, 'विशिंग' (वॉइस फ़िशिंग), 'स्मिशिंग' (एसएमएस फ़िशिंग) और कई अन्य फ़िशिंग तकनीकें भी हैं, जिन्हें साइबर अपराधी लगातार लेकर आ रहे हैं।
Additional Information
SQL इंजेक्शन (SQLi)
- यह एक प्रकार का इंजेक्शन अटैक है जो दुर्भावनापूर्ण SQL कथनों को निष्पादित करना संभव बनाता है। ये कथन वेब एप्लिकेशन के पीछे डेटाबेस सर्वर को नियंत्रित करते हैं। एप्लिकेशन सुरक्षा उपायों को बायपास करने के लिए हमलावर SQL इंजेक्शन कमजोरियों का उपयोग कर सकते हैं।
DOS अटैक
- डिनायल-ऑफ-सर्विस (DoS) हमला एक प्रकार का साइबर अटैक है जिसमें एक दुर्भावनापूर्ण अभिनेता का लक्ष्य डिवाइस के सामान्य कामकाज में बाधा डालकर कंप्यूटर या अन्य डिवाइस को उसके इच्छित उपयोगकर्ताओं के लिए अनुपलब्ध करना होता है।
______ एक द्वेषपूर्ण सॉफ्टवेयर है, जो किसी OS की नियमित कार्यात्मकता को बदल देता है, लक्षित सिस्टम पर पूर्ण नियंत्रण कर, पीड़ित के सिस्टम पर सिस्टम प्रशासक के रूप में कार्य करता है।
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 7 Detailed Solution
Download Solution PDFसही उत्तर विकल्प 4 है।
Key Points
- मेलिशियस मैलवेयर सॉफ़्टवेयर वायरस, वर्म्स, ट्रोजन, स्पाइवेयर, एडवेयर या रूटकिट के रूप में किसी कंप्यूटर या नेटवर्क पर हमला करता है।
- रूटकिट: रूटकिट एक मेलिशियस सॉफ़्टवेयर है जो कंप्यूटर पर ऑपरेटिंग सिस्टम के सामान्य संचालन को अदृश्य रूप से संशोधित करता है। परिवर्तन हैकर को मशीन पर पूर्ण नियंत्रण प्राप्त करने की अनुमति देता है, और हैकर पीड़ित के सिस्टम एडमिनिस्ट्रेटर के रूप में कार्य करता है। लगभग सभी रूटकिट का पता नहीं चलने के लिए डिज़ाइन किया गया है।
अतः सही उत्तर रूटकिट है।
Additional Information
- ट्रोजन हॉर्स वायरस एक प्रकार का मैलवेयर है जो वास्तविक सॉफ़्टवेयर के रूप में मुखौटा करते हुए कंप्यूटर में घुसपैठ करता है। आमतौर पर, एक हमलावर अपने प्रोग्राम के साथ सिस्टम एक्सेस प्राप्त करने के लिए वास्तविक सॉफ़्टवेयर के भीतर हानिकारक कोड एम्बेड करने के लिए सोशल इंजीनियरिंग का उपयोग करेगा।
- स्पाइवेयर एक प्रकार का हानिकारक सॉफ़्टवेयर है, जिसे अक्सर मैलवेयर के रूप में जाना जाता है, जिसे एन्ड-यूज़र की जानकारी के बिना कंप्यूटर पर रखा जाता है। यह डिवाइस में घुसपैठ करता है, संवेदनशील जानकारी और इंटरनेट उपयोग के आंकड़े प्राप्त करता है, और फिर इसे विज्ञापन, डेटा निगमों या अन्य यूज़र्स को भेजता है।
साइबर सुरक्षा की विशेषता/विशेषताएँ है/हैं :
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 8 Detailed Solution
Download Solution PDFसही उत्तर उपर्युक्त सभी है।
Key Points
साइबर सुरक्षा की विशेषताएं:
- अनुपालन: पहचान सत्यापित करने के लिए पासवर्ड, बायोमेट्रिक डेटा और उपयोगकर्ता पहचान के अन्य रूपों का उपयोग करता है।
- कूटलेखन: अनधिकृत एक्सेस को रोकने के लिए संवेदनशील डेटा को कोडित भाषा में परिवर्तित करता है।
- फ़ायरवॉल: आने वाले और बाहर जाने वाले नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करके नेटवर्क सिस्टम को संभावित खतरों से बचाता है।
- घुसपैठ का पता लगाने वाली प्रणाली (IDS): दुर्भावनापूर्ण गतिविधियों की पहचान करने के लिए नेटवर्क ट्रैफ़िक पर नज़र रखता है।
- एंटी-मैलवेयर सुरक्षा: वायरस, रैंसमवेयर और स्पाईवेयर जैसे मैलवेयर से सिस्टम की सुरक्षा करता है।
- सिक्योर सॉकेट लेयर (SSL): डेटा ट्रांसफर को सुरक्षित करते हुए एक वेब सर्वर और एक ब्राउज़र के बीच एक कूटलेखन लिंक स्थापित करता है।
- आंतरिक खतरों के खिलाफ सुरक्षा: सुरक्षा अलर्ट का वास्तविक समय विश्लेषण प्रदान करता है।
- खतरे की रोकथाम के लिए बहु-कारक प्रमाणीकरण (MFA): पहचान सुनिश्चित करने के लिए सत्यापन के कई तरीकों की आवश्यकता होती है।
- डेटा हानि रोकथाम (DLP): संवेदनशील डेटा को सुरक्षित नेटवर्क छोड़ने से रोकता है।
- घटना प्रतिक्रिया: सुरक्षा भंग या हमले की प्रतिक्रिया की योजना और प्रबंधन करता है।
- नियमित अपडेट: ज्ञात कमजोरियों से सुरक्षित करने के लिए पैच और अपडेट।
- नेटवर्क सेगमेंटेशन: हमले की सतहों को सीमित करने और प्रदर्शन में सुधार करने के लिए नेटवर्क को अलग-अलग हिस्सों में विभाजित करता है।
- उपयोगकर्ता और इकाई व्यवहार विश्लेषण (UEBA): नेटवर्क में असामान्य व्यवहार या विसंगतियों का पता लगाता है।
- डिज़ाइन द्वारा गोपनीयता: सिस्टम डिज़ाइन की शुरुआत से डेटा सुरक्षा को एकीकृत करता है।
- सुरक्षा जागरूकता प्रशिक्षण: साइबर खतरों को पहचानने और उनसे बचने के लिए उपयोगकर्ताओं को ज्ञान से लैस करता है।
साइबर सुरक्षा में एक फायरवॉल का क्या उद्देश्य है ?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 9 Detailed Solution
Download Solution PDFसही उत्तर विकल्प 2 है।
मुख्य बिंदु फ़ायरवॉल
- यह एक नेटवर्क सुरक्षा उपकरण है जो इनकमिंग और आउटगोइंग नेटवर्क ट्रैफ़िक की निगरानी करता है और सुरक्षा नियमों के एक सेट के आधार पर डेटा पैकेट को अनुमति देता है या ब्लॉक करता है।
- फ़ायरवॉल का उद्देश्य आपके आंतरिक नेटवर्क और बाहरी स्रोतों से आने वाले ट्रैफ़िक के बीच एक अवरोध स्थापित करना है ताकि वायरस और हैकर्स जैसे दुर्भावनापूर्ण ट्रैफ़िक को रोका जा सके। अतः, विकल्प 2 सही है।
Additional Information
- फ़ायरवॉल का उपयोग सामान्यतः कंपनी और घरेलू नेटवर्क दोनों में अनधिकृत पहुंच को रोकने में मदद के लिए किया जाता है।
- सॉफ़्टवेयर फ़ायरवॉल को कुछ प्रोग्रामों को स्थानीय नेटवर्क या इंटरनेट से जानकारी भेजने और प्राप्त करने से रोककर कंप्यूटर की सुरक्षा के लिए डिज़ाइन किया गया है।
- हार्डवेयर फ़ायरवॉल अधिकांश नेटवर्क राउटर पर पाए जाते हैं और इन्हें राउटर सेटअप स्क्रीन के माध्यम से कॉन्फ़िगर किया जा सकता है।
सूचना प्रौद्योगिकी अधिनियम 2000 की धारा 66 एफ के तहत, "साइबर आतंकवाद के अधिनियमों" के लिए दंड क्या है?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 10 Detailed Solution
Download Solution PDFसही उत्तर जीवन के लिए कारावास है।Key Points
- एक व्यक्ति को आजीवन कारावास का सामना करना पड़ सकता है यदि वह अधिकृत संसाधनों को कंप्यूटर संसाधन तक पहुँच से वंचित करता है या राष्ट्र की एकता, अखंडता, सुरक्षा, या संप्रभुता को खतरे में डालने के उद्देश्य से प्राधिकरण के बिना कंप्यूटर संसाधन में घुसने / पहुँचने का प्रयास करता है।
- यह एक गैर-जमानती अपराध है।
- शब्द "साइबर-अपराध" किसी भी क़ानून या नियम पुस्तिका में परिभाषित नहीं है।
- शब्द "साइबर" कंप्यूटर, सूचना प्रौद्योगिकी, इंटरनेट और आभासी वास्तविकता से संबंधित किसी भी चीज़ के लिए कठबोली है।
- इसलिए, यह इस कारण से है कि "साइबर-अपराध" कंप्यूटर, सूचना प्रौद्योगिकी, इंटरनेट और आभासी वास्तविकता(वर्चुअल रियलिटी) से संबंधित अपराध हैं।
डेटा एन्क्रिप्शन में क्या शामिल है?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 11 Detailed Solution
Download Solution PDFसही उत्तर डेटा को गुप्त कोड में एन्कोड करना है।
Key Pointsडेटा एन्क्रिप्शन:
- डेटा एन्क्रिप्शन सादे पाठ को अनधिकृत पहुंच से बचाने के लिए एन्कोडेड, अपठनीय डेटा (गुप्त कोड) में परिवर्तित करने की प्रक्रिया है।
- इसका उपयोग वित्तीय लेनदेन, व्यक्तिगत डेटा और गोपनीय संचार जैसी संवेदनशील जानकारी को सुरक्षित करने के लिए किया जाता है।
- एन्क्रिप्शन एल्गोरिदम डेटा को खंगालने के लिए गणितीय सूत्रों का उपयोग करते हैं, जिससे यह उचित डिक्रिप्शन कुंजी के बिना अपठनीय हो जाता है।
- सबसे आम एन्क्रिप्शन विधियों में सममित कुंजी एन्क्रिप्शन, असममित कुंजी एन्क्रिप्शन और हैशिंग एल्गोरिदम शामिल हैं।
- सममित कुंजी एन्क्रिप्शन डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एक ही कुंजी का उपयोग करता है, जबकि असममित कुंजी एन्क्रिप्शन एन्क्रिप्शन और डिक्रिप्शन के लिए कुंजी की एक जोड़ी (सार्वजनिक और निजी) का उपयोग करता है।
- हैशिंग एल्गोरिदम डेटा का एक अद्वितीय डिजिटल फिंगरप्रिंट बनाता है, जिसका उपयोग इसकी अखंडता को सत्यापित करने के लिए किया जा सकता है लेकिन मूल डेटा को प्रकट करने के लिए इसे उलट नहीं किया जा सकता है।
- एन्क्रिप्शन को फ़ाइलों, ईमेल, संदेशों और नेटवर्क ट्रैफ़िक सहित डेटा के विभिन्न रूपों पर लागू किया जा सकता है।
- सिक्योर सॉकेट लेयर (SSL) और ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) प्रोटोकॉल हैं जो इंटरनेट पर संचार को सुरक्षित करने के लिए एन्क्रिप्शन का उपयोग करते हैं।
- एंड-टू-एंड एन्क्रिप्शन यह सुनिश्चित करता है कि केवल प्रेषक और प्राप्तकर्ता एन्क्रिप्टेड डेटा तक पहुंच सकते हैं, भले ही यह तीसरे पक्ष के सर्वर के माध्यम से प्रसारित हो।
- डेटा एन्क्रिप्शन संगठनों को डेटा सुरक्षा नियमों और मानकों, जैसे सामान्य डेटा संरक्षण विनियमन (GDPR) और स्वास्थ्य बीमा पोर्टेबिलिटी और जवाबदेही अधिनियम (HIPAA) का अनुपालन करने में मदद करता है।
- क्वांटम एन्क्रिप्शन एक अत्याधुनिक विधि है जो भविष्य के क्वांटम कंप्यूटिंग खतरों के खिलाफ डेटा को सुरक्षित करने के लिए क्वांटम यांत्रिकी के सिद्धांतों का उपयोग करती है।
- एन्क्रिप्टेड डेटा तक अनधिकृत पहुंच को रोकने के लिए एन्क्रिप्शन कुंजियों को सावधानीपूर्वक प्रबंधित और संरक्षित किया जाना चाहिए।
- डिक्रिप्शन के लिए सही कुंजी या पासवर्ड की आवश्यकता होती है, जिसके बिना एन्क्रिप्टेड डेटा अपठनीय रहता है।
- साइबर खतरों के खिलाफ एक स्तरित सुरक्षा बनाने के लिए एन्क्रिप्शन का उपयोग अन्य सुरक्षा उपायों, जैसे एक्सेस कंट्रोल, फ़ायरवॉल और घुसपैठ का पता लगाने वाले प्रणालियाँ के साथ संयोजन में किया जा सकता है।
निम्नलिखित में से कौन सा लोकप्रिय एंटीवायरस का उदाहरण है?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 12 Detailed Solution
Download Solution PDFसही उत्तर बिटडिफेंडर है
एंटीवायरस सॉफ़्टवेयर कंप्यूटर सिस्टम की सुरक्षा से संबंधित है।
Key Points
- एंटीवायरस सॉफ़्टवेयर, या एंटी-वायरस सॉफ़्टवेयर को एंटी-मैलवेयर के रूप में भी जाना जाता है
- यह एक कंप्यूटर प्रोग्राम है जिसका उपयोग मैलवेयर को रोकने, पता लगाने और हटाने के लिए किया जाता है।
- विभिन्न महत्वपूर्ण एंटीवायरस:
- बिटडेफ़ेंडर एंटीवायरस प्लस। खैर, रोजमर्रा की एंटीवायरस सुरक्षा पूरी हो गई है।
- नॉर्टन एंटीवायरस प्लस। आपके सिस्टम के लिए सुचारू सुरक्षा।
- अवीरा एंटीवायरस प्रो.
- एफ-सिक्योर एंटीवायरस सुरक्षित।
- कैस्पर्सकी एंटी-वायरस।
- ट्रेंड माइक्रो एंटीवायरस सुरक्षा।
- वेबरूट SecureAnywhere एंटीवायरस।
- ESET NOD32 एंटीवायरस।
Additional Information
- वर्म
- वर्म वायरस एक मेलीसिय्श, सेल्फ-रेप्लिकाटिंग प्रोग्राम है जो मानव सहायता के बिना पूरे नेटवर्क में फैल सकता है।
- सैसर एक कंप्यूटर वर्म है जो माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम विंडोज एक्सपी और विंडोज 2000 के वल्नरेबल संस्करण चलाने वाले कंप्यूटरों को प्रभावित करता है। सैसर एक वल्नरेबल पोर्ट के माध्यम से सिस्टम का शोषण करके फैलता है।
निम्नलिखित में से कौन-सी भाषा आर्केटिफीसियल इंटेलिजेंस लिए उपयुक्त है?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 13 Detailed Solution
Download Solution PDFसही उत्तर: प्रोलॉग एक जनरल पर्पस प्रोग्रामिंग लैंग्वेज है जो आर्टिफीसियल इंटेलिजेंस और कम्प्यूटेशनल भाषाविज्ञान से जुड़ी है।
- सभी सूचीबद्ध भाषाओं का उपयोग AI के किसी न किसी रूप को लागू करने के लिए किया जा सकता है, लेकिन प्रत्येक एआई के विभिन्न पहलुओं के लिए उपयुक्त है।
Key Points
- फोरटन: यह एक पुरानी भाषा है जो आमतौर पर संख्यात्मक और वैज्ञानिक कंप्यूटिंग के लिए प्रयोग की जाती है। यह आमतौर पर आधुनिक एआई अनुप्रयोगों के लिए उपयोग नहीं किया जाता है, लेकिन फिर भी यदि आवश्यक हो तो इसका उपयोग किया जा सकता है, विशेष रूप से उन कार्यों के लिए जिनमें भारी संख्यात्मक संगणना की आवश्यकता होती है।
- बेसिक: यह एक शुरुआती-फ्रेंडली लैंग्वेज है। हालांकि यह आमतौर पर एडवांस डेटा संरचनाओं और पुस्तकालयों की कमी के कारण एआई अनुप्रयोगों के लिए उपयोग नहीं किया जाता है, इसका उपयोग सरल एआई सिस्टम को लागू करने के लिए किया जा सकता है।
- प्रोलॉग: यह एक लॉजिक प्रोग्रामिंग लैंग्वेज है जो अक्सर AI से जुड़ी होती है, विशेष रूप से विशेषज्ञ सिस्टम, नेचुरल लैंग्वेज प्रोसेसिंग और ज्ञान प्रतिनिधित्व के क्षेत्र में। यह पैटर्न मैचिंग और स्वचालित बैकट्रैकिंग को सपोर्ट करता है, जो इस प्रकार के कार्यों के लिए शक्तिशाली हैं।
- 'C': यह एक निम्न-स्तरीय, सामान्य-उद्देश्य वाली भाषा है। इसका उपयोग एआई विकास के लिए किया जा सकता है, लेकिन यह सबसे कुशल विकल्प नहीं हो सकता है। इसमें पायथन द्वारा प्रदान किए जाने वाले उच्च-स्तरीय सार और पुस्तकालयों (जैसे TensorFlow या PyTorch) का अभाव है, जो आमतौर पर AI में उपयोग किए जाते हैं।
इन विकल्पों में से, प्रोलोग संभवतः सबसे सीधे AI से जुड़ा है।
Additional Information हालांकि, यह ध्यान दिया जाना चाहिए कि वर्तमान AI विकास में, पायथन अपनी सादगी, लचीलेपन और एआई के व्यापक पारिस्थितिकी तंत्र और उपलब्ध मशीन लर्निंग लाइब्रेरी के कारण अब तक सबसे व्यापक रूप से इस्तेमाल की जाने वाली भाषा है। जावा, आर और जूलिया जैसी अन्य भाषाओं का भी अक्सर उपयोग किया जाता है।
निम्नलिखित में से कौन सा लक्ष्य या पीड़ित उपयोगकर्ता के IP पते को प्राप्त करने के लिए साइबर हमलावरों द्वारा आमतौर पर लक्षित किया जाता है?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 14 Detailed Solution
Download Solution PDFKey Points
- वेबसाइट आमतौर पर साइबर हमलावरों द्वारा लक्षित होती हैं ताकि लक्ष्य या पीड़ित उपयोगकर्ताओं के IP पते प्राप्त किए जा सकें।
- हमलावर अक्सर IP पते प्राप्त करने के लिए फ़िशिंग, सोशल इंजीनियरिंग या वेबसाइटों में एम्बेड किए गए दुर्भावनापूर्ण स्क्रिप्ट जैसी तकनीकों का उपयोग करते हैं।
- एक बार IP पता प्राप्त हो जाने के बाद, इसका उपयोग लक्ष्य के बारे में अधिक जानकारी एकत्र करने के लिए किया जा सकता है, जैसे कि उनका स्थान, इंटरनेट सेवा प्रदाता और संभावित कमजोरियां।
- इस जानकारी का उपयोग तब आगे के हमलों के लिए किया जा सकता है, जिसमें वितरित डेनियल ऑफ सर्विस (DDoS) हमले, हैकिंग प्रयास या अन्य दुर्भावनापूर्ण गतिविधियाँ शामिल हैं।
Additional Information
- ईमेल और वेब पेज भी IP पते के संभावित स्रोत हैं, लेकिन हमलावरों द्वारा अधिक मात्रा में ट्रैफ़िक और इंटरैक्शन के कारण वेबसाइटों का अधिक बार उपयोग किया जाता है।
- उपयोगकर्ताओं को अपने IP पते और व्यक्तिगत जानकारी की सुरक्षा के लिए अज्ञात वेबसाइटों पर जाने या संदिग्ध लिंक पर क्लिक करते समय सावधान रहना चाहिए।
- VPN या प्रॉक्सी सर्वर का उपयोग करने से उपयोगकर्ता के वास्तविक IP पते को छिपाने में मदद मिल सकती है, जो सुरक्षा की एक अतिरिक्त परत प्रदान करता है।
निम्नलिखित में से कौन सा प्रचलित एंटीवायरस का उदाहरण है?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 15 Detailed Solution
Download Solution PDFविकल्प 1) सही उत्तर है
एंटीवायरस सॉफ़्टवेयर कंप्यूटर सिस्टम की सुरक्षा से संबंधित है।
Key Points
- एंटीवायरस सॉफ़्टवेयर, या एंटी-वायरस सॉफ़्टवेयर , को एंटी-मैलवेयर के रूप में भी जाना जाता है।
- यह एक कंप्यूटर प्रोग्राम है जिसका उपयोग मैलवेयर को रोकने, पता लगाने और हटाने के लिए किया जाता है।
- विभिन्न महत्वपूर्ण एंटीवायरस:
- बिटडेफेंडर एंटीवायरस प्लस, खैर, हर रोज एंटीवायरस सुरक्षा को गोल किया।
- नॉर्टन एंटीवायरस प्लस आपके सिस्टम के लिए चिकनी सुरक्षा।
- अवीरा एंटीवायरस प्रो।
- F-सिक्योर एंटीवायरस SAFE।
- कास्परस्की एंटी-वायरस।
- ट्रेंड माइक्रो एंटीवायरस+ सुरक्षा।
- Webroot SecureAnywhere एंटीवायरस
- ESET NOD32 एंटीवायरस।
Additional Information
वर्म
वर्म वायरस एक मेलिशियस, सेल्फ-रेप्लिकेटिंग प्रोग्राम है जो मानव सहायता के बिना पूरे नेटवर्क में फैल सकता है।
सैसर(Sasser)
Sasser एक कंप्यूटर वर्म है जो माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम विंडोज XP और विंडोज 2000 के असुरक्षित संस्करणों को चलाने वाले कंप्यूटरों को प्रभावित करता है। Sasser एक असुरक्षित पोर्ट के माध्यम से सिस्टम का उपयोग करके फैलता है।