HomeRS-CIT Assessment 1-15"Cyber Security And Awerness" Ch-11"

“Cyber Security And Awerness” Ch-11″

“Cyber Security And Awerness” Ch-11″ Welcome to our website! LADSARIA CHARITABLE WELFARE TRUST We’re excited to have you here. This is your go-to place for learning and growing. Whether you’re getting ready for tests, exploring new topics, or improving your skills, we’ve got everything you need. Our goal is to make learning fun and accessible for everyone. Let’s start this journey together and make the most of your learning experience!

Welcome to LADSARIA CHARITABLE WELFARE TRUST, your ultimate destination for learning and personal growth. Whether you’re preparing for exams, exploring new subjects, or honing your abilities, we have all the resources you need. Our aim is to make learning enjoyable and accessible to everyone. Let’s embark on this journey together and maximize your learning experience!

“Cyber Security And Awerness” Ch-11″

RS-CIT 2024

“Cyber Security And Awerness” Ch-11″ में आपका स्वागत है! हमने यह कोर्स खास तैयार किया है ताकि आप हमारी परीक्षा को बिना किसी दिक्कत के पास कर सकें। हमारे मजेदार टिप्स और सरल तरीकों के साथ, आप बिना देरी के परीक्षा के जवाब देने में महारथी बन जाएंगे। चलिए, साथ मिलकर इस परीक्षा को आसानी से क्रैक करें!

lcwt

Prepare for your exam with us!

“Cyber Security And Awerness” Ch-11″

RS-CIT (Rajasthan State Certificate Course in Information Technology) ek aasan aur upyogi course hai, jo Rajasthan Knowledge Corporation Limited (RKCL) ke dwara chalaya jata hai. Yeh course un logon ke liye hai jo computer ke basic gyaan ko samajhna aur istemal karna chahte hain. RS-CIT me aapko computer kaise chalayein, internet ka upyog, MS Office “”Cyber Security And Awerness” Ch-11″ (Word, Excel, PowerPoint) jaise software, aur online transactions ke baare mein sikhaya jata hai. Exam ki tyari ke liye course ke notes, online videos aur practice tests ka upyog kar sakte hain.

“Cyber Security And Awerness” Ch-11″

साइबर सुरक्षा का मुख्य उद्देश्य क्या है?

  • (A) वित्तीय जानकारी की सुरक्षा
  • (B) व्यक्तिगत जानकारी की सुरक्षा
  • (C) डेटा की सुरक्षा
  • (D) उपरोक्त सभी
    उत्तर: (D) उपरोक्त सभी

वायरस से कंप्यूटर की सुरक्षा के लिए कौन सा सॉफ़्टवेयर आवश्यक है?

  • (A) एंटी-वायरस
  • (B) मीडिया प्लेयर
  • (C) ऑपरेटिंग सिस्टम
  • (D) वेब ब्राउज़र
    उत्तर: (A) एंटी-वायरस

फिशिंग हमला किसके माध्यम से किया जाता है?

  • (A) ईमेल
  • (B) सोशल मीडिया
  • (C) फ़ोन कॉल
  • (D) उपरोक्त सभी
    उत्तर: (D) उपरोक्त सभी

किसी वेबसाइट के सुरक्षित होने का संकेत क्या होता है?

  • (A) HTTP
  • (B) HTTPS
  • (C) HTML
  • (D) FTP
    उत्तर: (B) HTTPS

मैलवेयर क्या होता है?

  • (A) एक प्रकार का वायरस
  • (B) एक हानिकारक सॉफ़्टवेयर
  • (C) एक ब्राउज़र
  • (D) एक हार्डवेयर
    उत्तर: (B) एक हानिकारक सॉफ़्टवेयर

स्पैम ईमेल से बचने के लिए क्या करना चाहिए?

  • (A) सभी ईमेल खोलें
  • (B) संदिग्ध ईमेल को डिलीट करें
  • (C) ईमेल को फॉरवर्ड करें
  • (D) सभी ईमेल डाउनलोड करें
    उत्तर: (B) संदिग्ध ईमेल को डिलीट करें

साइबर अपराधों से बचने के लिए कौन सा कदम उठाना चाहिए?

  • (A) पासवर्ड साझा करना
  • (B) कमजोर पासवर्ड का उपयोग करना
  • (C) मजबूत पासवर्ड का उपयोग करना
  • (D) पासवर्ड कभी बदलना नहीं
    उत्तर: (C) मजबूत पासवर्ड का उपयोग करना

किसी पब्लिक वाई-फाई का उपयोग करते समय आपको क्या करना चाहिए?

  • (A) बैंकिंग साइट्स खोलनी चाहिए
  • (B) निजी जानकारी साझा करनी चाहिए
  • (C) सुरक्षित नेटवर्क का उपयोग करना चाहिए
  • (D) कोई सुरक्षा उपाय आवश्यक नहीं है
    उत्तर: (C) सुरक्षित नेटवर्क का उपयोग करना चाहिए

साइबर अपराधियों द्वारा किस प्रकार की जानकारी सबसे पहले चुराई जाती है?

  • (A) नाम और पता
  • (B) बैंकिंग जानकारी
  • (C) शिक्षा से जुड़ी जानकारी
  • (D) स्वास्थ्य जानकारी
    उत्तर: (B) बैंकिंग जानकारी

“रैनसमवेयर” किस प्रकार का साइबर हमला है?

  • (A) वायरस
  • (B) स्पाइवेयर
  • (C) हानिकारक सॉफ़्टवेयर जो डेटा को एन्क्रिप्ट करता है
  • (D) एडवेयर
    उत्तर: (C) हानिकारक सॉफ़्टवेयर जो डेटा को एन्क्रिप्ट करता है

“Cyber Security And Awerness” Ch-11

  1. पासवर्ड प्रबंधन के लिए कौन सा उपकरण सबसे उपयोगी है?
    • (A) ब्राउज़र
    • (B) पासवर्ड मैनेजर
    • (C) टेक्स्ट एडिटर
    • (D) फोटो एडिटर
      उत्तर: (B) पासवर्ड मैनेजर
  2. साइबर हमला करने वाले व्यक्ति को क्या कहा जाता है?
    • (A) यूजर
    • (B) हैकर
    • (C) डेवलपर
    • (D) डिज़ाइनर
      उत्तर: (B) हैकर
  3. सुरक्षित ईमेल भेजने के लिए क्या इस्तेमाल किया जा सकता है?
    • (A) एन्क्रिप्शन
    • (B) एंटीवायरस
    • (C) कॉपी-पेस्ट
    • (D) प्रिंटिंग
      उत्तर: (A) एन्क्रिप्शन
  4. किस विधि से आप अपनी ऑनलाइन पहचान सुरक्षित कर सकते हैं?
    • (A) अनजान वेबसाइटों पर लॉगिन करके
    • (B) दो-कारक प्रमाणीकरण का उपयोग करके
    • (C) सोशल मीडिया पर सभी जानकारी साझा करके
    • (D) साधारण पासवर्ड का उपयोग करके
      उत्तर: (B) दो-कारक प्रमाणीकरण का उपयोग करके
  5. फायरवॉल का क्या उपयोग है?
    • (A) नेटवर्क को मॉनिटर करना
    • (B) नेटवर्क को सुरक्षा प्रदान करना
    • (C) वेबसाइट बनाना
    • (D) कंप्यूटर को धीमा करना
      उत्तर: (B) नेटवर्क को सुरक्षा प्रदान करना
  6. सुरक्षित वेबसाइट की पहचान कैसे की जा सकती है?
    • (A) वेबसाइट के URL में “http” होता है
    • (B) वेबसाइट के URL में “https” होता है
    • (C) वेबसाइट के URL में “ftp” होता है
    • (D) वेबसाइट में विज्ञापन होते हैं
      उत्तर: (B) वेबसाइट के URL में “https” होता है
  7. साइबर अपराधों के बारे में जागरूकता फैलाने के लिए कौन सा दिवस मनाया जाता है?
    • (A) अंतर्राष्ट्रीय इंटरनेट दिवस
    • (B) साइबर सुरक्षा दिवस
    • (C) राष्ट्रीय जागरूकता दिवस
    • (D) विश्व कम्प्यूटर दिवस
      उत्तर: (B) साइबर सुरक्षा दिवस
  8. एक सुरक्षित पासवर्ड कैसा होना चाहिए?
    • (A) छोटा और सरल
    • (B) बड़ा और जटिल
    • (C) केवल अंक
    • (D) केवल अक्षर
      उत्तर: (B) बड़ा और जटिल
  9. स्पाइवेयर का उद्देश्य क्या होता है?
    • (A) कंप्यूटर को तेज करना
    • (B) उपयोगकर्ता की जानकारी को गुप्त रूप से एकत्र करना
    • (C) वायरस को फैलाना
    • (D) सॉफ़्टवेयर अपडेट करना
      उत्तर: (B) उपयोगकर्ता की जानकारी को गुप्त रूप से एकत्र करना
  10. एक मजबूत पासवर्ड में क्या शामिल होना चाहिए?
    • (A) केवल अक्षर
    • (B) केवल अंक
    • (C) अक्षर, अंक और विशेष अक्षर
    • (D) केवल विशेष अक्षर
      उत्तर: (C) अक्षर, अंक और विशेष अक्षर

“Cyber Security And Awerness” Ch-11

साइबर अपराधों से निपटने के लिए कौन सी एजेंसी भारत में काम करती है?

  • (A) CBI
  • (B) CERT-IN
  • (C) NIA
  • (D) NSG
    उत्तर: (B) CERT-IN

ईमेल खाते को सुरक्षित रखने के लिए क्या महत्वपूर्ण है?

  • (A) पासवर्ड को सरल रखना
  • (B) दो-चरणीय प्रमाणीकरण का उपयोग करना
  • (C) पासवर्ड साझा करना
  • (D) अपने ईमेल को सार्वजनिक करना
    उत्तर: (B) दो-चरणीय प्रमाणीकरण का उपयोग करना

साइबर सुरक्षा में “फायरवॉल” क्या काम करता है?

  • (A) कंप्यूटर को ठंडा करता है
  • (B) इंटरनेट स्पीड को बढ़ाता है
  • (C) नेटवर्क में अनाधिकृत प्रवेश को रोकता है
  • (D) डेटा को डिलीट करता है
    उत्तर: (C) नेटवर्क में अनाधिकृत प्रवेश को रोकता है

डेटा चोरी से बचने का सबसे अच्छा तरीका क्या है?

  • (A) एन्क्रिप्शन
  • (B) डेटा को प्रिंट करना
  • (C) ईमेल के जरिए भेजना
  • (D) डेटा को साझा करना
    उत्तर: (A) एन्क्रिप्शन

साइबर सुरक्षा में SSL का क्या महत्व है?

  • (A) यह वेबसाइट को तेज़ी से लोड करता है
  • (B) यह वेबसाइट की सुरक्षा सुनिश्चित करता है
  • (C) यह वेबसाइट को डिजाइन करता है
  • (D) यह वेबसाइट को ब्लॉक करता है
    उत्तर: (B) यह वेबसाइट की सुरक्षा सुनिश्चित करता है

साइबर अपराध से किसे सबसे अधिक खतरा होता है?

  • (A) इंटरनेट यूजर्स
  • (B) स्कूल
  • (C) खेल क्लब
  • (D) म्यूजियम
    उत्तर: (A) इंटरनेट यूजर्स

फिशिंग हमले का मुख्य उद्देश्य क्या होता है?

  • (A) उपयोगकर्ता की व्यक्तिगत जानकारी चुराना
  • (B) इंटरनेट स्पीड बढ़ाना
  • (C) वेबसाइट को बंद करना
  • (D) सिस्टम को अपडेट करना
    उत्तर: (A) उपयोगकर्ता की व्यक्तिगत जानकारी चुराना

कौन सा पासवर्ड सबसे सुरक्षित है?

  • (A) 123456
  • (B) abcdef
  • (C) MyPass123!
  • (D) password
    उत्तर: (C) MyPass123!

साइबर अपराधों से बचने के लिए पासवर्ड कितने समय पर बदलना चाहिए?

  • (A) हर महीने
  • (B) हर साल
  • (C) कभी नहीं
  • (D) केवल तभी जब हैक हो
    उत्तर: (A) हर महीने

नेट बैंकिंग करते समय किस सावधानी का पालन करना चाहिए?

  • (A) किसी भी वाई-फाई का उपयोग करना
  • (B) सुरक्षित नेटवर्क का उपयोग करना
  • (C) अपने पासवर्ड को साझा करना
  • (D) सभी जानकारी सहेजना
    उत्तर: (B) सुरक्षित नेटवर्क का उपयोग करना

“Cyber Security And Awerness” Ch-11

साइबर अपराध क्या है?

  • (A) कंप्यूटर की मरम्मत
  • (B) कंप्यूटर का दुरुपयोग करके अपराध करना
  • (C) नेटवर्क सुधार
  • (D) फाइल ट्रांसफर
    उत्तर: (B) कंप्यूटर का दुरुपयोग करके अपराध करना

स्पैम क्या होता है?

  • (A) अनचाही ईमेल
  • (B) वायरस
  • (C) एंटीवायरस
  • (D) वेबसाइट
    उत्तर: (A) अनचाही ईमेल

फिशिंग हमले में क्या होता है?

  • (A) उपयोगकर्ता को नकली ईमेल भेजकर धोखा दिया जाता है
  • (B) उपयोगकर्ता का सिस्टम धीमा कर दिया जाता है
  • (C) उपयोगकर्ता के पासवर्ड को सुरक्षित रखा जाता है
  • (D) उपयोगकर्ता की वेबसाइट तेज़ी से लोड होती है
    उत्तर: (A) उपयोगकर्ता को नकली ईमेल भेजकर धोखा दिया जाता है

कौन सा खाता सबसे अधिक साइबर हमले का शिकार होता है?

  • (A) सोशल मीडिया अकाउंट
  • (B) बैंकिंग अकाउंट
  • (C) खेल अकाउंट
  • (D) संगीत अकाउंट
    उत्तर: (B) बैंकिंग अकाउंट

सिस्टम अपडेट क्यों आवश्यक है?

  • (A) कंप्यूटर को धीमा करने के लिए
  • (B) नई सुविधाओं को जोड़ने और सुरक्षा बढ़ाने के लिए
  • (C) डेटा को डिलीट करने के लिए
  • (D) हार्डवेयर को खराब करने के लिए
    उत्तर: (B) नई सुविधाओं को जोड़ने और सुरक्षा बढ़ाने के लिए

एंटीवायरस सॉफ़्टवेयर का मुख्य कार्य क्या होता है?

  • (A) वायरस की पहचान और उसे हटाना
  • (B) कंप्यूटर को तेज़ करना
  • (C) फाइलों को डिलीट करना
  • (D) पासवर्ड सुरक्षित करना
    उत्तर: (A) वायरस की पहचान और उसे हटाना

सुरक्षित ब्राउज़िंग के लिए कौन सा कदम उठाना चाहिए?

  • (A) हमेशा निजी ब्राउज़िंग मोड का उपयोग करना
  • (B) अपने ब्राउज़र को अपडेट रखना
  • (C) संदिग्ध वेबसाइटों से बचना
  • (D) उपरोक्त सभी
    उत्तर: (D) उपरोक्त सभी

किसी वेबसाइट पर जाने से पहले किसकी जांच करनी चाहिए?

  • (A) वेबसाइट का डिज़ाइन
  • (B) वेबसाइट का URL
  • (C) वेबसाइट का कलर
  • (D) वेबसाइट का लोगो
    उत्तर: (B) वेबसाइट का URL

साइबर हमलों से बचने के लिए उपयोगकर्ता को क्या करना चाहिए?

  • (A) मजबूत पासवर्ड का उपयोग करना
  • (B) अनचाही वेबसाइटों से बचना
  • (C) नियमित बैकअप लेना
  • (D) उपरोक्त सभी
    उत्तर: (D) उपरोक्त सभी

कौन सा उपकरण नेटवर्क की गतिविधियों को मॉनिटर करता है?

  • (A) फायरवॉल
  • (B) कीबोर्ड
  • (C) प्रिंटर
  • (D) माउस
    उत्तर: (A) फायरवॉल

“Cyber Security And Awerness” Ch-11

सुरक्षित नेटवर्क कनेक्शन की पहचान कैसे की जाती है?

  • (A) नेटवर्क का रंग देखकर
  • (B) HTTPS के उपयोग से
  • (C) नेटवर्क की स्पीड देखकर
  • (D) इंटरनेट का उपयोग नहीं करके
    उत्तर: (B) HTTPS के उपयोग से

साइबर सुरक्षा में “फिशिंग” का अर्थ क्या है?

  • (A) असली वेबसाइटों का उपयोग करना
  • (B) नकली वेबसाइटों का उपयोग करके जानकारी चुराना
  • (C) इंटरनेट स्पीड बढ़ाना
  • (D) फाइलें डाउनलोड करना
    उत्तर: (B) नकली वेबसाइटों का उपयोग करके जानकारी चुराना

पासवर्ड को सुरक्षित रखने का सबसे अच्छा तरीका क्या है?

  • (A) पासवर्ड को टेक्स्ट फाइल में सहेजना
  • (B) पासवर्ड मैनेजर का उपयोग करना
  • (C) सभी को पासवर्ड बताना
  • (D) पासवर्ड को न बदलना
    उत्तर: (B) पासवर्ड मैनेजर का उपयोग करना

साइबर हमलों से बचने के लिए किसकी नियमित रूप से जांच करनी चाहिए?

  • (A) सोशल मीडिया प्रोफाइल
  • (B) ब्राउज़र हिस्ट्री
  • (C) सिस्टम अपडेट और पैच
  • (D) इंटरनेट स्पीड
    उत्तर: (C) सिस्टम अपडेट और पैच

साइबर अपराध करने वाले व्यक्ति को क्या कहते हैं?

  • (A) यूजर
  • (B) हैकर
  • (C) कोडर
  • (D) एनालिस्ट
    उत्तर: (B) हैकर

किसी भी सिस्टम की सुरक्षा के लिए सबसे महत्वपूर्ण चीज़ क्या है?

  • (A) ऑपरेटिंग सिस्टम
  • (B) एंटीवायरस
  • (C) पासवर्ड
  • (D) सभी
    उत्तर: (D) सभी

स्पाइवेयर क्या करता है?

  • (A) सिस्टम की स्पीड बढ़ाता है
  • (B) उपयोगकर्ता की जानकारी गुप्त रूप से चुराता है
  • (C) सॉफ़्टवेयर इंस्टॉल करता है
  • (D) डेटा को बैकअप करता है
    उत्तर: (B) उपयोगकर्ता की जानकारी गुप्त रूप से चुराता है

साइबर सुरक्षा में “द्वि-कारक प्रमाणीकरण” का क्या उपयोग है?

  • (A) इंटरनेट स्पीड बढ़ाने के लिए
  • (B) डेटा बैकअप के लिए
  • (C) खाते को अतिरिक्त सुरक्षा प्रदान करने के लिए
  • (D) पासवर्ड बदलने के लिए
    उत्तर: (C) खाते को अतिरिक्त सुरक्षा प्रदान करने के लिए

डेटा चोरी से बचने के लिए आपको क्या नहीं करना चाहिए?

  • (A) संदिग्ध वेबसाइटों पर लॉगिन करना
  • (B) एन्क्रिप्शन का उपयोग करना
  • (C) सुरक्षित पासवर्ड का उपयोग करना
  • (D) नियमित बैकअप लेना
    उत्तर: (A) संदिग्ध वेबसाइटों पर लॉगिन करना

ईमेल में अटैचमेंट खोलते समय कौन सी सावधानी बरतनी चाहिए?

  • (A) सभी अटैचमेंट खोलने चाहिए
  • (B) केवल विश्वसनीय स्रोत से प्राप्त अटैचमेंट खोलने चाहिए
  • (C) कोई भी अटैचमेंट डाउनलोड नहीं करना चाहिए
  • (D) अटैचमेंट को अनदेखा करना चाहिए
    उत्तर: (B) केवल विश्वसनीय स्रोत से प्राप्त अटैचमेंट खोलने चाहिए

“Cyber Security And Awerness” Ch-11

किस साइबर हमले में कंप्यूटर को बंद कर दिया जाता है और फिरौती मांगी जाती है?

  • (A) वायरस
  • (B) स्पाइवेयर
  • (C) रैनसमवेयर
  • (D) एडवेयर
    उत्तर: (C) रैनसमवेयर

इंटरनेट उपयोग के दौरान कौन सी जानकारी साझा नहीं करनी चाहिए?

  • (A) व्यक्तिगत पासवर्ड
  • (B) पब्लिक पोस्ट्स
  • (C) टेक्स्ट मैसेज
  • (D) न्यूज़ आर्टिकल
    उत्तर: (A) व्यक्तिगत पासवर्ड

साइबर सुरक्षा का हिस्सा क्या नहीं है?

  • (A) पासवर्ड सुरक्षा
  • (B) फायरवॉल
  • (C) डेटा एन्क्रिप्शन
  • (D) सिस्टम क्रैश
    उत्तर: (D) सिस्टम क्रैश

नेटवर्क के माध्यम से साइबर हमले को क्या कहा जाता है?

  • (A) ट्रोजन
  • (B) DDoS
  • (C) फिशिंग
  • (D) पिंग
    उत्तर: (B) DDoS

सुरक्षित ब्राउज़िंग के लिए क्या महत्वपूर्ण है?

  • (A) केवल जानी-मानी वेबसाइटों का उपयोग
  • (B) ब्राउज़र अपडेट रखना
  • (C) संदिग्ध लिंक से बचना
  • (D) उपरोक्त सभी
    उत्तर: (D) उपरोक्त सभी

ऑनलाइन भुगतान करते समय कौन सी सावधानी रखनी चाहिए?

  • (A) सार्वजनिक वाई-फाई का उपयोग
  • (B) सुरक्षित और भरोसेमंद नेटवर्क का उपयोग
  • (C) पासवर्ड साझा करना
  • (D) बैंक की जानकारी को सहेजना
    उत्तर: (B) सुरक्षित और भरोसेमंद नेटवर्क का उपयोग

किस प्रकार का सॉफ़्टवेयर आपकी गतिविधियों को ट्रैक करता है और जानकारी चुराता है?

  • (A) स्पाइवेयर
  • (B) एडवेयर
  • (C) वायरस
  • (D) ट्रोजन
    उत्तर: (A) स्पाइवेयर

साइबर अपराधों से लड़ने के लिए कौन सी एजेंसी जिम्मेदार है?

  • (A) CERT-IN
  • (B) NIA
  • (C) CBI
  • (D) RAW
    उत्तर: (A) CERT-IN

किस सॉफ़्टवेयर का उपयोग डेटा एन्क्रिप्ट करने के लिए किया जाता है?

  • (A) स्पाइवेयर
  • (B) एंटीवायरस
  • (C) एन्क्रिप्शन टूल
  • (D) मैलवेयर
    उत्तर: (C) एन्क्रिप्शन टूल

किसी अनजान लिंक पर क्लिक करने से क्या हो सकता है?

  • (A) इंटरनेट स्पीड बढ़ जाएगी
  • (B) वायरस का हमला हो सकता है
  • (C) पासवर्ड सुरक्षित हो जाएगा
  • (D) कंप्यूटर तेज हो जाएगा
    उत्तर: (B) वायरस का हमला हो सकता है

“Cyber Security And Awerness” Ch-11

Previous article
Next article
RELATED ARTICLES

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Most Popular

Recent Comments