SSC CGL Exam  >  SSC CGL Tests  >  SSC CGL Tier 2 - Study Material, Online Tests, Previous Year (Hindi)  >  परीक्षा: कंप्यूटर सुरक्षा - 1 - SSC CGL MCQ

परीक्षा: कंप्यूटर सुरक्षा - 1 - SSC CGL MCQ


Test Description

15 Questions MCQ Test SSC CGL Tier 2 - Study Material, Online Tests, Previous Year (Hindi) - परीक्षा: कंप्यूटर सुरक्षा - 1

परीक्षा: कंप्यूटर सुरक्षा - 1 for SSC CGL 2025 is part of SSC CGL Tier 2 - Study Material, Online Tests, Previous Year (Hindi) preparation. The परीक्षा: कंप्यूटर सुरक्षा - 1 questions and answers have been prepared according to the SSC CGL exam syllabus.The परीक्षा: कंप्यूटर सुरक्षा - 1 MCQs are made for SSC CGL 2025 Exam. Find important definitions, questions, notes, meanings, examples, exercises, MCQs and online tests for परीक्षा: कंप्यूटर सुरक्षा - 1 below.
Solutions of परीक्षा: कंप्यूटर सुरक्षा - 1 questions in English are available as part of our SSC CGL Tier 2 - Study Material, Online Tests, Previous Year (Hindi) for SSC CGL & परीक्षा: कंप्यूटर सुरक्षा - 1 solutions in Hindi for SSC CGL Tier 2 - Study Material, Online Tests, Previous Year (Hindi) course. Download more important topics, notes, lectures and mock test series for SSC CGL Exam by signing up for free. Attempt परीक्षा: कंप्यूटर सुरक्षा - 1 | 15 questions in 10 minutes | Mock test for SSC CGL preparation | Free important questions MCQ to study SSC CGL Tier 2 - Study Material, Online Tests, Previous Year (Hindi) for SSC CGL Exam | Download free PDF with solutions
परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 1

कंप्यूटर वायरस क्या है और यह कंप्यूटर सिस्टम को कैसे प्रभावित करता है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 1

कंप्यूटर वायरस एक छोटा सॉफ़्टवेयर प्रोग्राम है जो कंप्यूटरों के बीच फैलता है, सामान्य संचालन को बाधित करता है। यह डेटा को भ्रष्ट या हटा सकता है, सिस्टम के प्रदर्शन को धीमा कर सकता है, परेशान करने वाले संदेश प्रदर्शित कर सकता है, या यहां तक कि कंप्यूटर सिस्टम पर नियंत्रण भी ले सकता है। कंप्यूटर वायरस को दोहराने और फैलाने के लिए डिजाइन किया गया है, जिससे संक्रमित कंप्यूटर और संभावित रूप से अन्य जुड़े सिस्टम को हानि पहुंच सकती है। उपयोगकर्ताओं के लिए डाउनलोड और ईमेल अटैचमेंट के साथ सतर्क रहना महत्वपूर्ण है ताकि इन दुष्ट प्रोग्रामों से संबंधित जोखिमों को कम किया जा सके।

परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 2

वायरस का सामान्य स्रोत क्या है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 2

डाउनलोड करने योग्य प्रोग्राम, जैसे कि चलाने योग्य फ़ाइलें जैसे गेम और स्क्रीनसेवर, वायरस के प्रमुख स्रोत हैं। उपयोगकर्ताओं के लिए इंटरनेट से प्रोग्राम डाउनलोड करते समय सावधानी बरतना आवश्यक है और हमेशा फ़ाइलों को इंस्टॉलेशन से पहले संभावित खतरों के लिए स्कैन करना चाहिए। यह प्रथा हानिकारक सॉफ़्टवेयर के प्रवेश को रोकने में मदद करती है जो कंप्यूटर सिस्टम की सुरक्षा और कार्यक्षमता को प्रभावित कर सकती है।

परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 3

सिस्टम एक्सेस कंट्रोल कंप्यूटर सुरक्षा में कैसे योगदान करता है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 3

सिस्टम एक्सेस कंट्रोल कंप्यूटर सुरक्षा में एक महत्वपूर्ण भूमिका निभाता है, यह सुनिश्चित करते हुए कि अनधिकृत उपयोगकर्ता सिस्टम तक पहुँच नहीं पा रहे हैं। सुरक्षा उपायों को लागू करके जो उपयोगकर्ताओं की प्रमाणीकरण और अधिकृतता सुनिश्चित करते हैं, संगठन संवेदनशील डेटा और संसाधनों तक अनधिकृत पहुँच को रोक सकते हैं। यह संभावित सुरक्षा उल्लंघनों से बचाने में मदद करता है और कंप्यूटर सिस्टम पर संग्रहीत जानकारी की अखंडता और गोपनीयता की सुरक्षा करता है।

परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 4

कंप्यूटर सुरक्षा में डेटा एक्सेस नियंत्रण का मुख्य उद्देश्य क्या है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 4

डेटा एक्सेस नियंत्रण लागू किया जाता है ताकि यह नियंत्रित किया जा सके कि कौन कंप्यूटर सिस्टम पर डेटा तक पहुँच सकता है और किस विशेष उद्देश्य के लिए। सुरक्षा स्तर और अनुमतियाँ निर्धारित करके, संगठन डेटा एक्सेस का प्रबंधन और निगरानी कर सकते हैं, यह सुनिश्चित करते हुए कि केवल अधिकृत व्यक्ति संवेदनशील जानकारी को देख या हेरफेर कर सकें। यह अनधिकृत डेटा उल्लंघनों को रोकने में सहायता करता है और मूल्यवान डेटा संपत्तियों की गोपनीयता और अखंडता की रक्षा करता है।

परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 5

कैसे अज्ञात सीडी से बूट करने की विधि कंप्यूटर सिस्टम के लिए सुरक्षा जोखिम पैदा करती है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 5

अज्ञात सीडी से बूट करने से कंप्यूटर सिस्टम के लिए सुरक्षा जोखिम उत्पन्न होता है क्योंकि यह वायरस और मैलवेयर को प्रवेश करवा सकता है, जो सिस्टम की अखंडता और कार्यक्षमता को नुकसान पहुंचा सकता है। अनजान या अविश्वसनीय सीडी से बूट करने पर, उपयोगकर्ता अपने सिस्टम को दुर्भावनापूर्ण सॉफ़्टवेयर के इंस्टॉलेशन के जोखिम में डालते हैं, जिससे डेटा हानि, सिस्टम की अस्थिरता, और संवेदनशील जानकारी तक अनधिकृत पहुंच हो सकती है। इस प्रथा से संबंधित संभावित सुरक्षा खतरों को कम करने के लिए अज्ञात सीडी से बूट करने से बचना आवश्यक है।

परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 6

कंप्यूटर सुरक्षा में गोपनीयता की अवधारणा मुख्य रूप से क्या सुनिश्चित करने का लक्ष्य रखती है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 6

कंप्यूटर सुरक्षा में गोपनीयता मुख्य रूप से यह सुनिश्चित करती है कि डेटा केवल अधिकृत व्यक्तियों द्वारा पहुँच किया जाता है। यह संवेदनशील जानकारी को अनधिकृत पहुँच से बचाने और डिजिटल सिस्टम में गोपनीयता और सुरक्षा बनाए रखने का एक बुनियादी पहलू है।

परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 7

संगणक सुरक्षा में स्टेगनोग्राफी का मुख्य उद्देश्य क्या है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 7

स्टेगनोग्राफी का उद्देश्य संदेशों के अस्तित्व को छुपाना है, जिससे संचार में गोपनीयता और अखंडता को सहायता मिलती है। संदेशों को अन्य डेटा के भीतर छिपाकर, स्टेगनोग्राफी यह सुनिश्चित करने में मदद करती है कि जानकारी गोपनीय और अनधिकृत पहुंच से सुरक्षित रहे।

परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 8

क्रिप्टोग्राफी में एन्क्रिप्शन से पहले का मूल संदेश किसे कहा जाता है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 8

सादा पाठ वह शब्द है जो क्रिप्टोग्राफी में एन्क्रिप्शन से पहले के मूल संदेश को संदर्भित करता है। यह जानकारी का अनएन्क्रिप्टेड, पठनीय रूप दर्शाता है जिसे सुरक्षित संचार के लिए साइफ़र पाठ में परिवर्तित किया जाना है।

परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 9

कंप्यूटर सुरक्षा में गैर-खंडन की अवधारणा का उद्देश्य किससे रोकना है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 9

कंप्यूटर सुरक्षा में गैर-खंडन का उद्देश्य यह रोकना है कि प्रेषक यह इनकार न करे कि उसने एक संदेश भेजा था। यह अवधारणा डिजिटल संचार में जिम्मेदारी और विश्वास सुनिश्चित करती है, जिससे प्रेषक बाद में अपने कार्यों का खंडन या प्रेषित जानकारी से इनकार नहीं कर सकता।

परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 10

कंप्यूटर सुरक्षा में पहुँच नियंत्रण का प्राथमिक कार्य क्या है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 10

कंप्यूटर सुरक्षा में पहुँच नियंत्रण का प्राथमिक कार्य उपयोगकर्ताओं को उन संसाधनों तक सीमित करना है जिन तक उन्हें पहुँच प्राप्त है। उपयोगकर्ता अनुमतियों का प्रबंधन और शासन करके, पहुँच नियंत्रण संवेदनशील डेटा की गोपनीयता और अखंडता बनाए रखने में महत्वपूर्ण भूमिका निभाता है।

परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 11

कौन सा शब्द उन कार्यक्रमों का वर्णन करता है जो विनाशकारी क्रियाएँ करके, खुद को दोहराकर और फैलकर कंप्यूटरों को नकारात्मक रूप से प्रभावित कर सकते हैं?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 11

वायरस ऐसे प्रोग्राम होते हैं जो विनाशकारी क्रियाएँ करके, पुनरुत्पादन करके और फैलकर कंप्यूटरों पर नकारात्मक प्रभाव डाल सकते हैं। पहला कंप्यूटर वायरस \"Creeper\" था, जो 1971 में आया, और यह मैलवेयर के इतिहास में एक महत्वपूर्ण मील का पत्थर था। वायरस गतिविधियों की निगरानी कर सकते हैं, प्रदर्शन को धीमा कर सकते हैं, डेटा को नष्ट कर सकते हैं, नेटवर्क को प्रभावित कर सकते हैं, और अन्य हानिकारक प्रभावों के साथ त्रुटि संदेश भी प्रदर्शित कर सकते हैं।

परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 12

किस प्रकार का मैलवेयर नेटवर्क के माध्यम से पुनरुत्पादित और फैलने के लिए डिज़ाइन किया गया है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 12

वर्म्स स्वायत्त कार्यक्रम होते हैं जिन्हें नेटवर्क के माध्यम से पुनरुत्पादित और फैलने के लिए डिज़ाइन किया गया है। वर्म्स के उदाहरणों में बैगले, आई लव यू, मॉरिस, निम्दा शामिल हैं। वर्म्स आमतौर पर अन्य प्रकार के मैलवेयर की तुलना में बड़े पैमाने पर फैलने की क्षमता रखते हैं, जिससे ये नेटवर्क सुरक्षा के लिए महत्वपूर्ण खतरे बन जाते हैं।

परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 13

दुर्व्यवहार के विभिन्न प्रकारों में ट्रोजन की प्राथमिक विशेषता क्या है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 13

ट्रोजन दुर्व्यवहार कार्यक्रम हैं जो लाभकारी दिखाई देते हैं लेकिन वास्तव में प्रणालियों तक अनधिकृत पहुंच को सुविधाजनक बनाते हैं। वायरस और कीड़ों के विपरीत, जो पुनरुत्पादित या फैलते हैं, ट्रोजन उपयोगकर्ताओं को उन्हें निष्पादित करने के लिए धोखा देने के लिए सामाजिक अभियांत्रिकी पर निर्भर करते हैं। यह धोखाधड़ी का स्वभाव ट्रोजन को साइबर अपराधियों के लिए एक सामान्य उपकरण बनाता है जो प्रणालियों तक अनधिकृत पहुंच की तलाश में होते हैं।

परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 14

कौन सा लक्षण आमतौर पर मैलवेयर हमले का संकेत देता है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 14

फाइलें गायब होना मैलवेयर हमले का एक सामान्य लक्षण है। मैलवेयर एक प्रणाली पर फाइलों को हटा या भ्रष्ट कर सकता है, जिससे डेटा हानि या सिस्टम अस्थिरता हो सकती है। गायब फाइलों की निगरानी करना मैलवेयर संक्रमण के प्रभाव का पता लगाने और उसे कम करने में एक महत्वपूर्ण कदम हो सकता है।

परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 15

विभिन्न प्रकार के मलवेयर में स्पाईवेयर का प्राथमिक उद्देश्य क्या है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 1 - Question 15

स्पाईवेयर को उपयोगकर्ता की गतिविधियों की निगरानी करने और जानकारी को गुप्त रूप से एकत्रित करने के लिए डिज़ाइन किया गया है। यह जानकारी विभिन्न उद्देश्यों के लिए दुरुपयोग की जा सकती है, जिसमें पहचान की चोरी, आर्थिक धोखाधड़ी, या जासूसी शामिल हैं। स्पाईवेयर चुपचाप काम करता है, अक्सर उपयोगकर्ता की जानकारी के बिना, जिससे यह डिजिटल युग में एक महत्वपूर्ण गोपनीयता और सुरक्षा चिंता बन जाता है।

374 videos|1072 docs|1174 tests
Information about परीक्षा: कंप्यूटर सुरक्षा - 1 Page
In this test you can find the Exam questions for परीक्षा: कंप्यूटर सुरक्षा - 1 solved & explained in the simplest way possible. Besides giving Questions and answers for परीक्षा: कंप्यूटर सुरक्षा - 1, EduRev gives you an ample number of Online tests for practice
Download as PDF