SSC CGL Exam  >  SSC CGL Tests  >  SSC CGL Tier 2 - Study Material, Online Tests, Previous Year (Hindi)  >  परीक्षा: कंप्यूटर सुरक्षा - 2 - SSC CGL MCQ

परीक्षा: कंप्यूटर सुरक्षा - 2 - SSC CGL MCQ


Test Description

15 Questions MCQ Test SSC CGL Tier 2 - Study Material, Online Tests, Previous Year (Hindi) - परीक्षा: कंप्यूटर सुरक्षा - 2

परीक्षा: कंप्यूटर सुरक्षा - 2 for SSC CGL 2025 is part of SSC CGL Tier 2 - Study Material, Online Tests, Previous Year (Hindi) preparation. The परीक्षा: कंप्यूटर सुरक्षा - 2 questions and answers have been prepared according to the SSC CGL exam syllabus.The परीक्षा: कंप्यूटर सुरक्षा - 2 MCQs are made for SSC CGL 2025 Exam. Find important definitions, questions, notes, meanings, examples, exercises, MCQs and online tests for परीक्षा: कंप्यूटर सुरक्षा - 2 below.
Solutions of परीक्षा: कंप्यूटर सुरक्षा - 2 questions in English are available as part of our SSC CGL Tier 2 - Study Material, Online Tests, Previous Year (Hindi) for SSC CGL & परीक्षा: कंप्यूटर सुरक्षा - 2 solutions in Hindi for SSC CGL Tier 2 - Study Material, Online Tests, Previous Year (Hindi) course. Download more important topics, notes, lectures and mock test series for SSC CGL Exam by signing up for free. Attempt परीक्षा: कंप्यूटर सुरक्षा - 2 | 15 questions in 10 minutes | Mock test for SSC CGL preparation | Free important questions MCQ to study SSC CGL Tier 2 - Study Material, Online Tests, Previous Year (Hindi) for SSC CGL Exam | Download free PDF with solutions
परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 1

सालामी तकनीक कंप्यूटर सुरक्षा खतरों में क्या शामिल है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 1

कंप्यूटर सुरक्षा खतरों के क्षेत्र में सालामी तकनीक कई खातों से छोटे-छोटे धनराशि को मोड़ने से संबंधित है। इस विधि का नाम पतले टुकड़ों को काटने के विचार से लिया गया है, जैसा कि विभिन्न खातों से छोटे-छोटे धनराशि को चुपचाप निकाला जाता है ताकि पहचान से बचा जा सके। यह वित्तीय धोखाधड़ी का एक रूप है जिसे छोटे परिवर्तनों के कारण पहचानना चुनौतीपूर्ण हो सकता है।

परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 2

कंप्यूटर सुरक्षा के क्षेत्र में एक रूटकिट का मुख्य उद्देश्य क्या है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 2

रूटकिट्स एक प्रकार का मैलवेयर हैं, जो एक कंप्यूटर सिस्टम पर प्रशासनिक स्तर का नियंत्रण प्राप्त करने के लिए डिज़ाइन किए गए हैं, बिना किसी का ध्यान खींचे। एक बार स्थापित हो जाने पर, इन्हें हमलावरों द्वारा विभिन्न दुष्ट गतिविधियों को अंजाम देने के लिए इस्तेमाल किया जा सकता है, जैसे कि संवेदनशील जानकारी चुराना, उपयोगकर्ता गतिविधियों पर नज़र रखना, या आगे के हमले करना। ये पारंपरिक सुरक्षा उपायों को चकमा देने की क्षमता के कारण विशेष रूप से खतरनाक होते हैं।

परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 3

साइबर सुरक्षा खतरों में फ़िशिंग क्या शामिल है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 3

फ़िशिंग एक प्रकार का साइबर हमला है जहाँ हमलावर धोखाधड़ी से संवेदनशील जानकारी जैसे पासवर्ड, क्रेडिट कार्ड विवरण, और व्यक्तिगत जानकारी अधिग्रहण करने का प्रयास करते हैं, विश्वसनीय इकाई के रूप में दिखाकर। वे अक्सर धोखाधड़ी वाले ईमेल, संदेश, या वेबसाइटों का उपयोग करते हैं ताकि व्यक्तियों को उनकी गोपनीय डेटा प्रदान करने के लिए धोखा दिया जा सके। उपयोगकर्ताओं के लिए ऑनलाइन संचार के साथ इंटरैक्ट करते समय सतर्क और सावधान रहना महत्वपूर्ण है ताकि फ़िशिंग हमलों का शिकार न हों।

परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 4

कंप्यूटर सुरक्षा खतरों के क्षेत्र में एडवेयर का मुख्य उद्देश्य क्या है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 4

एडवेयर एक ऐसा सॉफ़्टवेयर है जिसे स्वचालित रूप से विज्ञापन प्रदर्शित करने के लिए डिज़ाइन किया गया है, जिसका उद्देश्य निर्माता के लिए राजस्व उत्पन्न करना है। जबकि यह अन्य प्रकार के मैलवेयर की तरह स्वाभाविक रूप से हानिकारक नहीं है, एडवेयर उपयोगकर्ताओं के लिए परेशान करने वाला और अवांछित हो सकता है क्योंकि यह अनचाहे विज्ञापन प्रदर्शित करता है और लक्षित विज्ञापनों को प्रदान करने के लिए उपयोगकर्ता के व्यवहार को ट्रैक कर सकता है। उपयोगकर्ताओं को सॉफ़्टवेयर डाउनलोड करते समय सतर्क रहना चाहिए ताकि वे वैध कार्यक्रमों के साथ अनजाने में एडवेयर स्थापित न कर लें।

परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 5

स्पूफिंग के कंप्यूटर सुरक्षा खतरों की प्रमुख विशेषता क्या है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 5

स्पूफिंग में अनधिकृत उपयोगकर्ता बनकर डेटा तक अनधिकृत पहुंच प्राप्त करना शामिल है, जो अक्सर एक नेटवर्क पर होता है। यह एक धोखाधड़ी तकनीक है जहां हमलावर जानकारी में हेरफेर करके एक वैध इकाई के रूप में प्रच्छन्न होते हैं ताकि गोपनीय डेटा या सिस्टम तक पहुंच प्राप्त की जा सके। स्पूफिंग के सामान्य प्रकारों में IP स्पूफिंग, ईमेल स्पूफिंग, और वेबसाइट स्पूफिंग शामिल हैं, जो इस तरह के हमलों को रोकने के लिए मजबूत सुरक्षा उपायों को लागू करने के महत्व को उजागर करते हैं।

परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 6

कंप्यूटर सुरक्षा खतरों के क्षेत्र में हैकिंग का प्राथमिक उद्देश्य क्या है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 6

हैकिंग में किसी अन्य के कंप्यूटर या नेटवर्क में अनधिकृत घुसपैठ करना शामिल है, जिसका उद्देश्य सेवा से वंचित (DoS) हमले का कारण बनना हो सकता है, जो वैध उपयोगकर्ताओं को संसाधनों तक पहुँचने से रोकता है। हैकर, वे व्यक्ति जो हैकिंग गतिविधियों का संचालन करते हैं, सिस्टम में कमजोरियों का लाभ उठाकर पहुँच प्राप्त कर सकते हैं, डेटा चुरा सकते हैं, या संचालन को बाधित कर सकते हैं। संगठनों और व्यक्तियों के लिए यह महत्वपूर्ण है कि वे हैकिंग प्रयासों से सुरक्षा के लिए मजबूत साइबर सुरक्षा उपाय लागू करें और संवेदनशील जानकारी की रक्षा करें।

परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 7

कंप्यूटर सुरक्षा खतरों के क्रैकिंग का प्राथमिक उद्देश्य क्या है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 7

क्रैकिंग में कंप्यूटर में घुसना शामिल है, अक्सर पासवर्ड क्रैकर, ट्रोजन, वायरस और वार-डायलर जैसे उपकरणों का उपयोग करके सिस्टम को समझौता करना और अवैध पहुँच प्राप्त करना। साइबर क्रैकर्स दुर्भावनापूर्ण गतिविधियों में संलग्न हो सकते हैं जैसे डेटा चुराना, संचालन में विघ्न डालना, या व्यक्तियों या संगठनों को नुकसान पहुँचाना। व्यक्तियों और व्यवसायों के लिए यह आवश्यक है कि वे क्रैकिंग हमलों से संबंधित जोखिमों को कम करने और अपनी डिजिटल संपत्तियों की सुरक्षा के लिए मजबूत सुरक्षा प्रथाओं को लागू करें।

परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 8

कंप्यूटर सुरक्षा में एंटी-वायरस सॉफ़्टवेयर का प्राथमिक कार्य क्या है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 8

एंटी-वायरस सॉफ़्टवेयर का डिज़ाइन वायरस और अन्य दुर्भावनापूर्ण सॉफ़्टवेयर जैसे कि वर्म्स, ट्रोजन, और एडवेयर को रोकने, पहचानने और हटाने के लिए किया गया है। यह एक कंप्यूटर प्रणाली की सुरक्षा में महत्वपूर्ण भूमिका निभाता है, लगातार खतरों की स्कैनिंग करके और उन्हें कम करने के लिए कार्रवाई करता है। यह सॉफ़्टवेयर डेटा और प्रणाली की कार्यक्षमता से समझौता कर सकने वाले हानिकारक कार्यक्रमों की पहचान और समाप्ति करके प्रणाली की सुरक्षा और अखंडता बनाए रखने में मदद करता है।

परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 9

सुरक्षित संचार में डिजिटल प्रमाणपत्र का उद्देश्य क्या है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 9

एक डिजिटल प्रमाणपत्र एक इलेक्ट्रॉनिक संदेश का एक अटैचमेंट है जिसका उपयोग प्रेषक की पहचान को सत्यापित करने के लिए किया जाता है। यह प्राप्तकर्ता को प्रेषक की प्रामाणिकता की पुष्टि करने में सक्षम बनाता है और यह सुनिश्चित करता है कि संदेश को प्रसारण के दौरान छेड़छाड़ नहीं किया गया है। संचार करने वाले पक्षों के बीच विश्वास स्थापित करने के लिए एक सुरक्षित तरीका प्रदान करके, डिजिटल प्रमाणपत्र सुरक्षित ऑनलाइन संचार में एक महत्वपूर्ण भूमिका निभाते हैं।

परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 10

कंप्यूटर सुरक्षा खतरों में लॉजिक बम का क्या मतलब है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 10

लॉजिक बम एक प्रकार का दुर्भावनापूर्ण कोड है जो कंप्यूटर की मेमोरी में डाला जाता है और इसे विशेष परिस्थितियों में निष्पादित करने के लिए प्रोग्राम किया जाता है। वायरस या कीड़ों के विपरीत, लॉजिक बम खुद को पुनरुत्पादित नहीं करता है बल्कि सक्रिय होने तक निष्क्रिय रहता है। यह प्रकार का खतरा एक प्रणाली या नेटवर्क को पूर्वनिर्धारित समय या विशेष परिस्थितियों के तहत नुकसान या बाधा डालने के लिए डिज़ाइन किया गया है।

परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 11

कंप्यूटर सुरक्षा में फायरवॉल का प्राथमिक कार्य क्या है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 11

फायरवॉल एक सुरक्षा प्रणाली है, जो हार्डवेयर या सॉफ़्टवेयर-आधारित होती है, जो पूर्व निर्धारित सुरक्षा नियमों के आधार पर आने और जाने वाले नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करती है। यह एक विश्वसनीय आंतरिक नेटवर्क और अविश्वसनीय बाहरी नेटवर्क के बीच एक बाधा के रूप में कार्य करके, फायरवॉल अनधिकृत पहुंच को रोकने और हैकिंग प्रयासों और मैलवेयर संक्रमण जैसे हानिकारक गतिविधियों से सुरक्षा में मदद करती है।

परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 12

कंप्यूटर सिस्टम में फ़ाइल एक्सेस अनुमतियों का मुख्य उद्देश्य क्या है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 12

फ़ाइल एक्सेस अनुमतियाँ उपयोगकर्ताओं या समूहों को विशिष्ट अधिकार असाइन करने के लिए उपयोग की जाती हैं, जो कि उनके फ़ाइलों को देखने, संशोधित करने या निष्पादित करने की क्षमता को नियंत्रित करती हैं। पढ़ने, लिखने और निष्पादित करने जैसी अनुमतियों को सेट करके, प्रशासक सुरक्षा आवश्यकताओं के आधार पर फ़ाइलों तक पहुँच को सीमित या प्रदान कर सकते हैं। यह डेटा की गोपनीयता, अखंडता और उपलब्धता को बनाए रखने में मदद करता है, यह सुनिश्चित करते हुए कि केवल अधिकृत उपयोगकर्ता फ़ाइलों पर कुछ कार्य करने में सक्षम हों।

परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 13

कौन सा सुरक्षा खतरा वास्तविक समय में निजी संचारों के अनधिकृत अवलोकन से संबंधित है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 13

ईव्सड्रॉपिंग वह सुरक्षा खतरा है जो निजी संचारों के अनधिकृत वास्तविक समय अवलोकन से संबंधित है, जैसे कि फोन कॉल या तात्कालिक संदेश। हमलावर ईव्सड्रॉपिंग में संलग्न होते हैं ताकि वे पार्टियों के बीच साझा की गई संवेदनशील जानकारी तक पहुंच प्राप्त कर सकें, बिना उनकी जानकारी या सहमति के। इस प्रकार की निगरानी गोपनीयता, गोपनीयता और संचार चैनलों की सुरक्षा को खतरे में डाल सकती है।

परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 14

जब एक हमलावर एक अधिकृत उपयोगकर्ता के रूप में प्रस्तुत होता है ताकि अनधिकृत विशेषाधिकार प्राप्त कर सके, तो उस स्थिति को क्या कहा जाता है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 14

मास्करेडिंग एक सुरक्षा खतरा है जहां एक हमलावर एक अधिकृत उपयोगकर्ता के रूप में प्रस्तुत होकर अनधिकृत विशेषाधिकार या संवेदनशील जानकारी तक पहुँच प्राप्त करता है। एक वैध उपयोगकर्ता या प्रणाली की पहचान अपनाकर, हमलावर सुरक्षा तंत्रों को धोखा दे सकता है और दुर्भावनापूर्ण गतिविधियों को अंजाम देने के लिए प्रमाणीकरण नियंत्रणों को पार कर सकता है। मास्करेडिंग कंप्यूटर सिस्टम और नेटवर्क की सुरक्षा और अखंडता के लिए एक महत्वपूर्ण जोखिम प्रस्तुत करता है।

परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 15

कंप्यूटर सुरक्षा खतरों के क्षेत्र में स्पैम का क्या मतलब है?

Detailed Solution for परीक्षा: कंप्यूटर सुरक्षा - 2 - Question 15

स्पैम का अर्थ है संदेश प्रणालियों का दुरुपयोग करके अनचाहे बड़े संदेश भेजना, जो आम तौर पर ईमेल के माध्यम से होता है। ये संदेश अक्सर वाणिज्यिक होते हैं और इनमें विज्ञापन, प्रचार या दुर्भावनापूर्ण वेबसाइटों के लिंक हो सकते हैं। स्पैम केवल इनबॉक्स को अव्यवस्थित नहीं करता है और संसाधनों का अपव्यय करता है, बल्कि इसे मैलवेयर या फ़िशिंग हमलों के फैलाव के लिए एक वेक्टर के रूप में भी इस्तेमाल किया जा सकता है। उपयोगकर्ताओं को अनचाहे ईमेल के साथ बातचीत करते समय सतर्क रहना चाहिए ताकि स्पैम से संबंधित खतरों का शिकार न हों।

374 videos|1072 docs|1174 tests
Information about परीक्षा: कंप्यूटर सुरक्षा - 2 Page
In this test you can find the Exam questions for परीक्षा: कंप्यूटर सुरक्षा - 2 solved & explained in the simplest way possible. Besides giving Questions and answers for परीक्षा: कंप्यूटर सुरक्षा - 2, EduRev gives you an ample number of Online tests for practice
Download as PDF