Network Security MCQ Quiz in हिन्दी - Objective Question with Answer for Network Security - मुफ्त [PDF] डाउनलोड करें

Last updated on Jul 15, 2025

पाईये Network Security उत्तर और विस्तृत समाधान के साथ MCQ प्रश्न। इन्हें मुफ्त में डाउनलोड करें Network Security MCQ क्विज़ Pdf और अपनी आगामी परीक्षाओं जैसे बैंकिंग, SSC, रेलवे, UPSC, State PSC की तैयारी करें।

Latest Network Security MCQ Objective Questions

Network Security Question 1:

___________ सर्विस इंटरनेट यूर्जस के एक समूह को किसी सामान्य विषय पर अपने विचारों का आदान-प्रदान करने की अनुमति देती है। 

  1. Nicnet
  2. Milnet
  3. Telnet
  4. Usenet
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 4 : Usenet

Network Security Question 1 Detailed Solution

सही उत्तर Usenet है। Key Points

  • Usenet ऑनलाइन चर्चाओं का एक विश्वव्यापी प्रणाली है, समाचार समूहों का एक समूह होता है जिन्हे सब्जेक्ट द्वारा ऑर्गनाइज़ किया जाता है।
  • यूज़र इन समाचार समूहों में लेख या संदेश पोस्ट करते हैं।
  • फिर लेखों को अन्य कंप्यूटर सिस्टम पर प्रसारित किया जाता है, जिनमें से अधिकांश अब इंटरनेट के माध्यम से जुड़े होते हैं।
  • Usenet की कल्पना 1979 में की गई थी, जिससे यह आज भी उपयोग में आने वाली सबसे पुरानी नेटवर्क संचार प्रणालियों में से एक है।
  • वर्तमान में यह कई ऑनलाइन मंचों का (प्रेडिसेसर) पूर्ववर्ती भी है।

Key Points

  • Nicnet:
    • यह एक उपग्रह आधारित राष्ट्रव्यापी कंप्यूटर-संचार नेटवर्क है, जो कि एक प्रकार का वाइड एरिया नेटवर्क (WAN) है।
    Milnet:
    • यह एक ऐसे नेटवर्क को दिया गया नाम था जो 1983 में ARPANET से अलग होकर यू.एस. रक्षा विभाग द्वारा उपयोग के लिए निर्दिष्ट एक इंटरनेटवर्क तैयार करता था।
    • यह बाद में DoD डिफेंस नेटवर्क ((DDN) का हिस्सा बन गया।
  • Telnet:
    • यह एक नेटवर्क प्रोटोकॉल है जिसका उपयोग कंप्यूटर को वर्चुवली एक्सेस करने और दो मशीनों के बीच टू-वे, कोलेबोरेटिव और टेक्स्ट-बेसड कम्युनिकेशन चैनल प्रदान करने के लिए किया जाता है।

Network Security Question 2:

विचार/आविष्कार की फंक्शनल एक्सप्रेशन ______ द्वारा संरक्षित की जाएगी

  1. कॉपीराइट
  2. पेटेंट
  3. पंजीकृत ट्रेडमार्क
  4. इनमे से कोई भी नहीं
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 2 : पेटेंट

Network Security Question 2 Detailed Solution

सही उत्तर पेटेंट है

Key Points

  • एक पेटेंट एक इन्वेंशन-ग्राउंडेड लीगल डॉक्यूमेंट है जो इस तरह के एक आविष्कार का उत्पादन, व्यवहार या वितरण करने से दूसरों को गिनने के लिए विशेष अधिकारों के साथ डिलिवर को परिभाषित करता है और प्रदान करता है।
  • विचार/आविष्कार की फंक्शनल एक्सप्रेशन को पेटेंट द्वारा संरक्षित किया जाएगा।
  • पेटेंट धारक के इन विशेष अधिकारों के विओलेशन को पेटेंट विओलेशन के रूप में जाना जाता है।
  • पेटेंट लागू होने की तारीख से 20 वर्ष तक एक पेटेंट एक आविष्कार की रक्षा करता है, जिसके बाद इसका स्वतंत्र रूप से उपयोग किया जा सकता है।

 Additional Information

  • कॉपीराइट: कॉपीराइट को एक टूल के रूप में संदर्भित किया जाता है, जिसका उपयोग लेखकों के मूल कार्यों जैसे उपन्यास, कला, वास्तुकला, संगीत आदि की रक्षा के लिए किया जाता है। कॉपीराइट सुनिश्चित करता है कि केवल स्वामी के पास कंटेंट को प्रोजेक्ट करने, शेयर करने और लाइसेंस देने का अधिकार है।
  • पंजीकृत ट्रेडमार्क: एक पंजीकृत ट्रेडमार्क का उपयोग किसी संगठन के ब्रांड, लोगो और नारों की सुरक्षा के लिए किया जाता है।

Network Security Question 3:

निम्न में से कौन-सा दूसरों के विचारों या रचनाओं को चुराने को दर्शाता है?

  1. प्लैजियारिज्म
  2. इंटलेक्चुअल प्रॉपर्टी राइट्स
  3. पाइरेसी
  4. उपर्युक्त सभी

Answer (Detailed Solution Below)

Option 1 : प्लैजियारिज्म

Network Security Question 3 Detailed Solution

The correct answer is Plagiarism

Key Points

  • Plagiarism: ✅ Plagiarism refers to stealing or copying someone else's ideas, work, or creations and presenting them as your own without proper acknowledgment. It is considered unethical and often illegal in academic, creative, and professional contexts.
  • Intellectual Property Rights: ❌ Intellectual Property Rights (IPR) are legal protections granted to creators for their inventions, designs, and artistic works. IPR ensures that others cannot use these works without proper authorization, but it does not specifically mean "stealing" ideas.
  • Piracy: ❌ Piracy refers to the illegal copying, distribution, or use of protected content such as movies, music, or software. While it involves unauthorized use, it is not synonymous with stealing ideas or original creations in a broader context.
  • All of the above: ❌ While the other options relate to intellectual property in some form, only plagiarism specifically refers to "stealing the ideas or creations of others" as described in the question.

Additional Information

  • Plagiarism can occur in various forms, including copying text, images, music, or code without proper attribution.
  • Many institutions and organizations have strict policies against plagiarism, and tools like plagiarism detection software are used to identify it.
  • Proper citation and acknowledgment of sources are essential to avoid plagiarism and maintain ethical standards in academic and professional work.

Network Security Question 4:

डेटा इन्क्रिप्शन मानक (DES) क्या है? 

  1. ब्लॉक साइफर
  2. स्ट्रीम साइफर
  3. बिट साइफर
  4. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 1 : ब्लॉक साइफर

Network Security Question 4 Detailed Solution

The correct answer is Block cipher

Key Points

  • Block cipher: ✅ The Data Encryption Standard (DES) is a symmetric-key algorithm for the encryption of electronic data. It is based on a block cipher, meaning it processes fixed-size blocks of data (64 bits in the case of DES).
  • Stream cipher: ❌ Stream ciphers encrypt data one bit or byte at a time, making them different from DES, which operates on blocks of data.
  • Bit cipher: ❌ "Bit cipher" is not a standard term in cryptography and does not apply to DES.
  • None of the above: ❌ This option is incorrect since DES is indeed a block cipher.

Additional Information

  • How DES works: DES operates on 64-bit blocks of plaintext, dividing them into smaller segments and encrypting them using a key that is 56 bits long (plus 8 bits for parity).
  • Key length: The 56-bit key size was considered secure at the time of DES's design in the 1970s, but it is now vulnerable to brute-force attacks due to advances in computing power.
  • Replacement: DES has largely been replaced by more secure algorithms like AES (Advanced Encryption Standard), which has larger key sizes and stronger encryption techniques.

Network Security Question 5:

डेटा संरक्षण अधिनियम का मुख्य उद्देश्य है। 

  1. व्यक्तिगत गोपनीयता की सुरक्षा करना
  2. वायरस को रोकना
  3. कम्प्यूटर सिस्टम की सुरक्षा बढ़ाना
  4. प्रोजेक्ट विफलता को कम करना

Answer (Detailed Solution Below)

Option 1 : व्यक्तिगत गोपनीयता की सुरक्षा करना

Network Security Question 5 Detailed Solution

The correct answer is protect personal privacy

Key Points

  • Protect personal privacy: ✅ The primary purpose of the Data Protection Act is to safeguard the privacy of individuals by ensuring their personal data is handled securely and responsibly. It sets rules for how personal data should be collected, stored, processed, and shared to prevent misuse or unauthorized access.
  • Prevent viruses: ❌ The Data Protection Act is not designed to address technical issues like viruses; this is the domain of cybersecurity measures and antivirus software.
  • Increase the security of computer systems: ❌ While the act indirectly supports secure handling of data, its primary focus is on protecting personal privacy rather than general computer system security.
  • Reduce project failures: ❌ The act has no direct connection to project management or reducing project failures.

Additional Information

  • The Data Protection Act lays out principles for data protection, such as ensuring data is used fairly, lawfully, and transparently.
  • It provides individuals with rights over their data, such as the right to access, correct, or delete their personal information.
  • The act is applicable to organizations that collect or process personal data and imposes penalties for non-compliance.
  • The most recent version of this legislation in many countries has evolved into the General Data Protection Regulation (GDPR), which is more comprehensive in scope.

Top Network Security MCQ Objective Questions

कंप्यूटिंग में, ________ एक नेटवर्क सुरक्षा प्रणाली है जो पूर्वनिर्धारित सुरक्षा नियमों के आधार पर आगमी और निर्गमित नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करता है

  1. स्पायवेयर
  2. कुकीज़
  3. स्पैम
  4. फ़ायरवॉल 

Answer (Detailed Solution Below)

Option 4 : फ़ायरवॉल 

Network Security Question 6 Detailed Solution

Download Solution PDF

सही उत्तर विकल्प 4) अर्थात् फायरवाल है।

  • फ़ायरवॉल एक प्रकार की कंप्यूटर-सुरक्षा प्रणाली है।
  • एक फ़ायरवॉल एक कंप्यूटर या नेटवर्क से दूसरे में डेटा के प्रवाह को नियंत्रित करता है और वे मुख्य रूप से एक व्यक्तिगत कंप्यूटर सिस्टम या एक नेटवर्क को घुसपैठिए द्वारा प्रयोग किए जाने से बचाने के लिए हैं, खासकर इंटरनेट के माध्यम से।

टिपण्णी:

  • कुकीज़ छोटी फाइलें होती हैं जो उपयोगकर्ता के कंप्यूटर में संग्रहीत होती हैं। वे एक विशेष ग्राहक और वेबसाइट के लिए विशिष्ट डेटा की एक मामूली मात्रा रखने के लिए तैयार किए गए हैं और इसे वेब सर्वर या क्लाइंट कंप्यूटर द्वारा प्रयोग किया जा सकता है।
  • स्पैम एक अवांछित या अवैध ईमेल संदेश है।
  • स्पायवेयर अवांछित सॉफ़्टवेयर है जो आपके कंप्यूटिंग डिवाइस में घुसपैठ करता है, आपके इंटरनेट उपयोग के डेटा और संवेदनशील जानकारी को चोरी करता है।

 

विपणन उद्देश्यों के लिए भेजे गए अवांछित इलेक्ट्रॉनिक संदेशों को ______ कहा जाता है।

  1. वायरस 
  2. अनज़िप
  3. स्पैम
  4. URL

Answer (Detailed Solution Below)

Option 3 : स्पैम

Network Security Question 7 Detailed Solution

Download Solution PDF

सही उत्तर स्पैम है।Key Points

  • बल्क में प्रसारित किसी भी अवांछित, अनिमंत्रित डिजिटल संचार को स्पैम कहा जाता है।
  • स्पैम अक्सर ईमेल द्वारा प्रेषित होता है।
  • लेकिन इसे सोशल मीडिया, टेक्स्ट मैसेज और फोन कॉल के जरिए भी भेजा जा सकता है।
  • साइबर अपराधी कुछ चुनिंदा प्राप्तकर्ताओं को "हुक" करने के प्रयास में बड़ी संख्या में प्राप्तकर्ताओं को फ़िशिंग ईमेल भेजते हैं।
  • फ़िशिंग ईमेल लोगों को क्रेडिट कार्ड नंबर या वेबसाइट लॉगिन जैसे निजी डेटा का खुलासा करने में मदद करते हैं।

Additional Information

  • वाइरस:
    • एक कंप्यूटर वायरस मैलवेयर का एक रूप है जो किसी अन्य प्रोग्राम के साथ आता है और मशीन पर चलाने के बाद गुणा करने और प्रचारित करने की क्षमता रखता है।
  • अनज़िप:
    • एकल-फ़ाइल ज़िप संग्रह या अन्य तुलनीय फ़ाइल संग्रह से फ़ाइलों का निष्कर्षण अनज़िपिंग के रूप में जाना जाता है।
  • URL:
    • URL का मतलब यूनिफ़ॉर्म रिसोर्स लोकेटर है।
    • एक URL एक विशिष्ट, विशेष संसाधन के वेब एड्रेस से ज्यादा कुछ नहीं है।​

साइबर सिक्योरिटी अटैक वह कौन सा शब्द है जो बड़े पैमाने पर अटैक नेटवर्क बनाने के लिए एक साथ कई परस्पर जुड़े उपकरणों को लक्षित करता है? 

  1. DDoS अटैक
  2. बोटनेट अटैक
  3. जीरो डे अटैक
  4. स्पीयर फ़िशिंग अटैक

Answer (Detailed Solution Below)

Option 2 : बोटनेट अटैक

Network Security Question 8 Detailed Solution

Download Solution PDF

सही उत्तर बोटनेट अटैक है। 

Key Points

  • बोटनेट उन कंप्यूटरों का एक नेटवर्क है जो मैलवेयर से इन्फेक्टेड होते हैं और सिंगल अटैकर द्वारा नियंत्रित होते हैं। अटैकर DDoS अटैक सहित विभिन्न प्रकार के अटैक शुरू करने के लिए बोटनेट का उपयोग कर सकता है।
  • DDoS अटैक एक साइबर-सिक्योरिटी अटैक है जो भारी ट्रैफ़िक वाली वेबसाइट या सर्वर को निशाना बनाता है। यह ट्रैफ़िक वेबसाइट या सर्वर पर दबाव डाल सकता है, जिससे यह लेजिटमेट यूजर के लिए अनुपलब्ध हो सकता है।
  • ज़ीरो-डे अटैक एक ऐसा हमला है जो सॉफ़्टवेयर में एक वेलनेरेबिलिटी का फायदा उठाता है जिसके बारे में सॉफ़्टवेयर विक्रेता को जानकारी नहीं होती है। इसका मतलब यह है कि इसमें वेलनेरेबिलिटी को ठीक करने के लिए कोई पैच उपलब्ध नहीं होता है, जिससे बचाव करना बहुत मुश्किल हो जाता है।
  • स्पीयर फ़िशिंग अटैक एक टार्गेटेड अटैक है जिसे पीड़ित को किसी मेलिसियस लिंक पर क्लिक करने या इन्फेक्टेड अटैचमेंट खोलकर धोखा देने के लिए डिज़ाइन किया गया है।
  • इसलिए, बड़े पैमाने पर हमले का नेटवर्क बनाने के लिए एक साथ परस्पर जुडी कई डिवाइसों को टारगेट करने वाले साइबर-सिक्योरिटी अटैक के लिए प्रयोग किया जाने वाला शब्द बोटनेट अटैक है।

Additional Information

बोटनेट अटैक से खुद को बचाने के कुछ तरीके यहां दिए गए हैं:

  • अपने सॉफ़्टवेयर को अअपडेटेड रखें। सॉफ़्टवेयर वेंडर अक्सर सिक्योरिटी वेलनेराबिलिटीज़ को ठीक करने के लिए पैच रिलीज करते हैं।
  • फ़ायरवॉल का उपयोग करें। फ़ायरवॉल मैलिसियस ट्रैफ़िक को आपके कंप्यूटर तक पहुँचने से रोकने में मदद कर सकता है।
  • एंटीवायरस सॉफ़्टवेयर का उपयोग करें। एंटीवायरस सॉफ़्टवेयर आपके कंप्यूटर से मैलवेयर का पता लगाने और उसे रिमूव करने में मदद कर सकता है।
  • इस बात से सावधान रहें कि आप किन वेबसाइटों पर जाते हैं और किन लिंक पर क्लिक करते हैं।
  • अज्ञात सेंडरों द्वारा भेजे गए अटैचमेंट ना खोलें। 

कंप्यूटर वायरस एक _________ है।

  1. हार्डवेयर
  2. सॉफ़्टवेयर
  3. जीवाणु
  4. फ्रीवेयर

Answer (Detailed Solution Below)

Option 2 : सॉफ़्टवेयर

Network Security Question 9 Detailed Solution

Download Solution PDF

सही उत्तर है सॉफ़्टवेयर

  • एक कंप्यूटर वायरस एक द्रोही सॉफ़्टवेयर है, जब इसे निष्पादित किया जाता है तो अन्य कंप्यूटर प्रोग्रामों को संशोधित करके यह स्वयं की प्रतिकृति बनता जाता है।
  • वायरस का विस्तृत रूप वाइटल​ इनफार्मेशन रिकोर्स अंडर सीज है, क्योंकि वे प्रतिकृति बनाते हैं और अपने आप को गुणा करते रहते हैं और नकली दोहराव वाले आदेशों के साथ कंप्यूटर मैमरी प्रोसेसिंग पावर का उपयोग करते हैं। इससे सिस्टम धीमा हो जाता है और अटक अटक कर कार्य करता है।

किस प्रकार का वायरस EXE फ़ाइलों के साथ संलग्न होकर उसे इन्फेक्टेड या संक्रमित कर देता है और इन्फेक्टेड EXE फ़ाइल अन्य EXE फ़ाइलों पर हमला कर उन्हें भी संक्रमित कर देता है?

  1. पैरासिटिक वायरस
  2. बूट सेक्टर वायरस
  3. गुप्त वायरस
  4. मेमोरी रेजिडेंट वायरस

Answer (Detailed Solution Below)

Option 1 : पैरासिटिक वायरस

Network Security Question 10 Detailed Solution

Download Solution PDF

वायरस का प्रकार जो EXE फ़ाइलों से जुड़ता है और अन्य EXE फ़ाइलों को इन्फेक्ट करता है, एक प्रकार का पैरासिटिक वायरस है, जिसे निष्पादन योग्य वायरस या फ़ाइल इन्फेक्ट वायरस के रूप में भी जाना जाता है।

बूट सेक्टर वायरस हार्ड ड्राइव और फ्लॉपी डिस्क जैसे स्टोरेज डिवाइस के बूट सेक्टर को इन्फेक्ट करते हैं।

स्टील्थ वायरस एंटीवायरस सॉफ़्टवेयर और अन्य सिस्टम टूल्स द्वारा स्वयं को छिपाने के लिए विभिन्न तकनीकों का उपयोग करते हैं।

मेमोरी रेजिडेंट वायरस , जैसा कि नाम से पता चलता है, कंप्यूटर की मेमोरी में रहते हैं और मेमोरी में लोड की गई अन्य फाइलों को इन्फेक्ट कर सकते हैं। हालाँकि, वे विशेष रूप से EXE फ़ाइलों को विशेष रूप से इन्फेक्ट नहीं करते हैं।

इसलिए, सही उत्तर विकल्प 1 है।

हैकिंग के लिए किसी यूज़र का पासवर्ड पता करना कहलाता है?

  1. स्निकिंग
  2. स्पूफिंग
  3. साइबर स्टॉकिंग
  4. स्पैमिंग

Answer (Detailed Solution Below)

Option 2 : स्पूफिंग

Network Security Question 11 Detailed Solution

Download Solution PDF

सही उत्तर स्पूफिंग है।

Key Points

  • साइबर सुरक्षा में स्पूफिंग तब होती है जब धोखेबाज किसी का विश्वास हासिल करने के लिए खुद को कोई या कुछ और होने का दिखावा करते हैं। आमतौर पर, लक्ष्य सिस्टम तक पहुंच हासिल करना, डेटा चोरी करना, पैसे चुराना या मैलवेयर फैलाना है

Additional Information

  • साइबर स्टॉकिंग-
    • किसी को परेशान करने या डराने के लिए इलेक्ट्रॉनिक संचार का बार-बार उपयोग साइबर स्टॉकिंग के रूप में जाना जाता है। उदाहरण के लिए धमकी भरे ईमेल भेजकर
  • स्निकिंग-
    • गुप्त का अर्थ बिना किसी चेतावनी के अज्ञात, गुप्त या शांत तरीके से किया गया काम है।
  • स्पैमिंग-
    • स्पैमिंग इलेक्ट्रॉनिक मैसेजिंग सिस्टम जैसे ई-मेल और अन्य डिजिटल डिलीवरी सिस्टम और प्रसारण मीडिया के माध्यम से अनचाहे थोक संदेश भेजने की प्रथा है।

सममित एन्क्रिप्शन को निम्न नाम से भी जाना जाता है:

  1. सार्वजनिक कुंजी एन्क्रिप्शन
  2. असममित एन्क्रिप्शन
  3. पारंपरिक एन्क्रिप्शन
  4. हाइब्रिड एन्क्रिप्शन

Answer (Detailed Solution Below)

Option 3 : पारंपरिक एन्क्रिप्शन

Network Security Question 12 Detailed Solution

Download Solution PDF

सही उत्तर पारंपरिक एन्क्रिप्शन है

Key Points

  • पारंपरिक (conventional) एन्क्रिप्शन सममित एन्क्रिप्शन का दूसरा शब्द है।
  • सममित एन्क्रिप्शन में, डेटा के एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग किया जाता है।
  • यह विधि तेज़ और कुशल होने के कारण बड़ी मात्रा में डेटा को एन्क्रिप्ट करने के लिए उपयुक्त मानी जाती है।
  • हालाँकि, यह सुनिश्चित करने के लिए कि एन्क्रिप्शन कुंजी से समझौता न हो, सुरक्षित कुंजी प्रबंधन की आवश्यकता होती है।
  • सममित एन्क्रिप्शन एल्गोरिदम के उदाहरणों में AES (उन्नत एन्क्रिप्शन स्टैंडर्ड), DES (डेटा एन्क्रिप्शन स्टैंडर्ड) और 3DES (ट्रिपल DES) शामिल हैं।

Additional Information

  • सार्वजनिक-कुंजी एन्क्रिप्शन (विकल्प 1) असममित एन्क्रिप्शन के लिए एक और शब्द है, जहां एन्क्रिप्शन और डिक्रिप्शन के लिए अलग-अलग कुंजियों का उपयोग किया जाता है।
  • असममित एन्क्रिप्शन (विकल्प 2) में कुंजियों की एक जोड़ी शामिल होती है: एन्क्रिप्शन के लिए एक सार्वजनिक कुंजी और डिक्रिप्शन के लिए एक निजी कुंजी।
  • हाइब्रिड एन्क्रिप्शन (विकल्प 4) सममित और असममित एन्क्रिप्शन तकनीकों को मिलाकर प्रत्येक के लाभों का लाभ उठाता है।
  • सममित एन्क्रिप्शन आमतौर पर असममित एन्क्रिप्शन से अधिक तेज़ होता है, लेकिन इसके लिए सुरक्षित कुंजी वितरण और प्रबंधन की आवश्यकता होती है।

निम्नलिखित में से कौन सा एक अटैक है जिसमें उपयोगकर्ता को ई-मेल की अवांछित मात्रा प्राप्त होती है?

  1. ई-मेल बम
  2. पिंग स्टॉर्म
  3. स्पूफिंग
  4. स्मर्फिंग

Answer (Detailed Solution Below)

Option 1 : ई-मेल बम

Network Security Question 13 Detailed Solution

Download Solution PDF

Important Points

ईमेल बम

यह आपके इनबॉक्स पर हमला है जिसमें आपके एड्रेस पर भारी मात्रा में ईमेल भेजना शामिल है। कभी-कभी ये संदेश पूरी तरह से अस्पष्ट होते हैं, लेकिन अधिक बार वे सूचना-पत्र और सदस्यता के लिए पुष्टिकरण ईमेल होंगे।

Additional Information

स्पूफिंग

यह एक अज्ञात स्रोत से एक संचार को प्रच्छन्न करने का कार्य है, एक ज्ञात, विश्वसनीय स्रोत से। स्पूफिंग ईमेल, फोन कॉल, और वेबसाइटों पर लागू हो सकती है, या अधिक तकनीकी हो सकती है, जैसे कि एक IP एड्रेस खराब करने वाला कंप्यूटर, एड्रेस रिज़ॉल्यूशन प्रोटोकॉल (ARP), या डोमेन नेम सिस्टम (DNS) सर्वर।

स्मरफ अटैक

यह DDoS हमले का एक रूप है जो ICMP प्रोटोकॉल का शोषण/दुरुपयोग करके पीड़ित पर पैकेट फ्लड का कारण बनता है। जब स्थापित किया जाता है, तो बड़े पैकेट "स्पूफिंग" नामक तकनीक का उपयोग करके बनाए जाते हैं। इन पैकेटों के साथ अब जो फॉनी सोर्स एड्रेस जुड़ा हुआ है, वह शिकार बन जाता है, क्योंकि उनका IP ट्रैफिक से भर जाता है। टूल द्वारा उत्पन्न छोटा ICMP पैकेट एक पीड़ित के लिए बड़ी मुसीबत का कारण बनता है, इसलिए नाम स्मरफ है।

पिंग स्टॉर्म

यह एक ऐसी स्थिति है जिसमें इंटरनेट पिंग प्रोग्राम का उपयोग किसी सर्वर को पैकेटों की बाढ़ भेजने के लिए किया जाता है ताकि वह ट्रैफिक की उच्च मात्रा को संभालने की क्षमता का परीक्षण कर सके या दुर्भावनापूर्ण तरीके से सर्वर को निष्क्रिय बना सके।

इसलिए विकल्प 1 सही है

किसी अटैकर के द्वारा निम्नलिखित में से किस मैलवेयर का इस्तेमाल सुरक्षा अतिसंवेदनशीलता का लाभ उठाकर एक पीसी पर अनधिकृत रिमोट एक्सेस प्राप्त करने के लिए किया जाता है?

  1. लोजिक बॉम्ब
  2. बैक डोर
  3. पावर्टी
  4. सेल्फ रेप्लिकेशन

Answer (Detailed Solution Below)

Option 2 : बैक डोर

Network Security Question 14 Detailed Solution

Download Solution PDF

सही विकल्प (2) है।

बैक डोर

Key Points

  • बैकडोर या रिमोट एक्सेस के साथ एक वायरस थ्रेट एक्टर्स एक कंप्यूटर सिस्टम को रिमोटली एक्सेस कर सकते हैं जो यूजर या सिस्टम के सिक्योरिटी सॉफ़्टवेयर के बारे में जागरूक किए बिना एक ट्रोजन (RAT) से इन्फेक्ट हो गया है।
  • ट्रोजन किसी सिस्टम में बैकडोर से एक्सेस की अनुमति देते हैं, कीलॉगिंग को इनेबल करते हैं, वायरस या वर्म्स सेट करते हैं, और सूचना चूरा करता हैं। रिमोट एक्सेस ट्रोजन्स (RATs) के उपयोग के माध्यम से, अट्टकेर एक इन्फेक्टेड डिवाइस को अपने कब्जे में ले सकते हैं।
  • अनओथेराइज़ कंप्यूटर एक्सेस, जिसे अक्सर हैकिंग के रूप में जाना जाता है, एक आपराधिक अपराध है जिसमें एक व्यक्ति जानबूझकर कंप्यूटर का उपयोग सिस्टम में डेटा तक एक्सेस करने के लिए ऐसा करने का अधिकार लिए बिना करता है।

Additional Information

लॉजिक बम:- लॉजिक बम एक प्रोग्राम में इंस्ट्रक्शन का एक क्रम है जो एक मेलिशियस पेलोड वितरित करके ऑपरेटिंग सिस्टम, प्रोग्राम या नेटवर्क पर अट्टैक कर सकता है।

पावर्टी:- जब किसी व्यक्ति के पास किसी दिए गए जीवन स्तर के लिए समर्थन और आवश्यकताओं के साधनों का अभाव होता है तो उसे पावर्टी की स्टेट या कंडीशन में कहा जाता है।

सेल्फ रेप्लिकेशन:- कोई भी डायनैमिकल सिस्टम व्यवहार जिसके परिणामस्वरूप स्वयं का एक सटीक या तुलनीय क्लोन बनता है, सेल्फ रेप्लिकेशन के रूप में जाना जाता है।

निम्नलिखित में से कौन सा एक मालिसियस सॉफ़्टवेयर है जो निष्पादन पर अपना कोड चलाता है और अन्य कंप्यूटर प्रोग्राम को संशोधित करता है?

  1. वाइरस
  2. स्पैम
  3. स्पाइवेयर
  4. एडवेयर
  5. इनमें से कोई भी नहीं

Answer (Detailed Solution Below)

Option 1 : वाइरस

Network Security Question 15 Detailed Solution

Download Solution PDF

वाइरस

एक कंप्यूटर वायरस एक प्रकार का कंप्यूटर प्रोग्राम है, जिसे निष्पादित करते समय, अन्य कंप्यूटर प्रोग्रामों को संशोधित करके और अपने स्वयं के कोड को सम्मिलित करके खुद को दोहराया जाता है।

महत्वपूर्ण बिंदु:

  • स्पैम किसी भी प्रकार का अवांछित, अनचाहा डिजिटल संचार है, अक्सर एक ईमेल, जो थोक में भेजा जाता है। स्पैम समय और संसाधनों की भारी बर्बादी है।
  • स्पायवेयर अवांछित सॉफ़्टवेयर है जो आपके कंप्यूटिंग डिवाइस में घुसपैठ करता है, आपके इंटरनेट उपयोग के डेटा और संवेदनशील जानकारी को चोरी करता है। स्पाइवेयर को मैलवेयर के एक प्रकार के रूप में वर्गीकृत किया गया है।
  • एडवेयर, या विज्ञापन समर्थित सॉफ़्टवेयर, सॉफ्टवेयर है जो उपयोगकर्ता कंप्यूटर पर अवांछित विज्ञापन प्रदर्शित करता है

Hot Links: teen patti teen patti jodi teen patti earning app teen patti master download teen patti master old version