क्या आप CCC कोर्स कर रहे हैं? यदि हाँ, तो ये Cyber Security के MCQs आपके लिए बहुत ही उपयोगी साबित होंगे। CCC के न्यू syllabus के अनुसार, यह सीसीसी का 9th चैप्टर है जिसका नाम Overview of Cyber Security है। इसके अलावा कई कोंम्पैटिटिव परीक्षाओं में भी इसके प्रश्न आते हैं। इसलिए आज मैंने यहाँ पर 150 से अधिक प्रश्न उनके उत्तर सहित बताए हुये हैं। आप Cyber Security के Questions और उनके Answer PDF के साथ भी Download कर सकते हैं। तो चलिये शुरू करते हैं।
1. नीचे दिये गए विकल्पों में से किसे Computer Threats की Category में माना जा सकता है?
a. Dos Attack
b. Identity Theft
c. Soliciting
d. Phishing
2. नीचे दिये गए विकल्पों में से किसमें एक व्यक्ति का लगातार किसी अन्य व्यक्ति या कई लोगों के समूह द्वारा पीछा किया जाता है?
a. Phishing
b. Hacking
c. Stalking
d. Identity theft
3. निम्नलिखित में से किसे Unwanted Email कहते हैं?
a. Virus
b. Malware
c. Spam
d. None of the Above
4. दुनिया का पहला कंप्यूटर वायरस कब बनाया गया था?
a. 1980
b. 1971
c. 1979
d. 1969
5. दुनिया का पहला कंप्यूटर वायरस किसके द्वारा बनाया गया था?
a. बॉब थॉमस (Bob Thomas)
b. जॉन वॉकर (John Walker)
c. बासित और अमजद फ़ारूक अल्वी (Basit and Amjad Farooq Alvi)
d. स्वेन जशन (Swen Jashan)
6. भारत के पहले कंप्यूटर वायरस का नाम क्या था?
a. The Brain Virus (द ब्रेन वाइरस)
b. Creeper (क्रीपर)
c. Ransomware (रैनसमवेयर)
d. Mydoom (मायडूम)
7. भारत का पहला कंप्यूटर वायरस कब बनाया गया था?
a. 19, जनवरी 1986
b. 26, जनवरी 2005
c. 19, जनवरी 1886
d. 14, जनवरी 1986
8. विश्व के पहले कंप्यूटर वायरस का नाम क्या था?
a. The Brain Virus (द ब्रेन वाइरस)
b. Creeper (क्रीपर)
c. Ransomware (रैनसमवेयर)
d. Mydoom (मायडूम)
9. इतिहास का अबतक का सबसे खतरनाक वाइरस कौन सा है?
a. The Brain Virus (द ब्रेन वाइरस)
b. Creeper (क्रीपर)
c. I Love You (आइलवयू)
d. Mydoom (मायडूम)
10. I love You वाइरस कब आया था?
a. 4, मई 2000
b. 14, मई 2000
c. 24, मई 2000
d. 14, फ़रवरी 2014
11. Brain (ब्रेन) वाइरस को किसने बनाया था?
a. बॉब थॉमस (Bob Thomas)
b. जॉन वॉकर (John Walker)
c. अमजद फ़ारूक अल्वी (Amjad Farooq Alvi)
d. स्वेन जशन (Swen Jashan)
12. VIRUS की फुल फॉर्म क्या है?
a. Vital Information Resources Under Siege
b. Viral Information Resources Under Siege
c. Viral Information Resources Under Source
d. None of the Above
13. Code Red एक प्रकार का ________ है।
a. Antivirus Program (एंटिवाइरस प्रोग्राम)
b. Video editing software (विडियो एडिटिंग सॉफ्टवेर)
c. Computer virus (कम्प्युटर वाइरस)
d. Audio editing software (आडिओ एडिटिंग सॉफ्टवेर)
14. इनमे से कौन-कौन Cyber Security के तत्व मानें जाते हैं?
a. Application Security (एप्लिकेशन सेक्युर्टी)
b. Operational Security (ऑपरेशनल सेक्युर्टी)
c. Network Security (नेटवर्क सेक्युर्टी)
d. All of the above (ऊपर के सभी)
15. कंप्यूटर नेटवर्क में, Encryption Technique का इस्तेमाल मुख्य रूप से ________ को बेहतर बनाने के लिए किया जाता है?
a. Security (सुरक्षा)
b. Performance (प्रदर्शन)
c. Reliability (विश्वसनीयता)
d. Longevity (लंबी उम्र)
16. Ethical Hacking और Cyber Security में, Scanning कितने प्रकार की होती हैं?
a. 5
b. 4
c. 3
d. 2
17. System Hacking में, दिये गए विकल्पों में से कौन सी सबसे अहम गतिविधि है?
a. Information gathering (सूचना इकट्ठा करना)
b. Covering tracks (ट्रैक को कवर करना)
c. Cracking passwords (पासवर्ड क्रैक करना)
d. None of the above (इनमे से कोई नहीं)
20. Hacker और अलग अलग प्रकार के Virus से Computer System की सुरक्षा के लिए, System में हमेशा _________ चालू रखना चाहिए।
a. Antivirus (एंटिवाइरस)
b. Firewall (फाइरवाल)
c. Vlc player (वीएलसी प्लेयर)
d. Script (स्क्रिप्ट)
21. निम्नलिखित में से कौन से प्रसिद्ध और सामान्य Cyber Attacks हैं जिनका उपयोग हैकर्स उपयोगकर्ता के सिस्टम में घुसपैठ करने के लिए करते हैं?
1. Dos (Distributed Denial of Service) and Derive-by Downloads
2. Malware & Malvertising
3. Phishing & Password attacks
4. All of the above
22. निम्नलिखित में से किसे Malicious Software भी कहा जाता है?
a. Maliciousware
b. Ransomware
c. Ilegalware
d. Malware
23. Wi-Fi Security में कौन सा प्रोटोकॉल सबसे ज़्यादा इस्तेमाल किया जाता है?
a. WPA (Wi-Fi Protected Access)
b. WWW (World Wide Web)
c. WPS (Wi-Fi Protected Setup)
d. WPA2 (Wi-Fi Protected Access 2)
24. Wi-Fi Hacking की प्रक्रिया में आमतौर पर निम्नलिखित में से किसका उपयोग किया जाता है?
a. Aircrack-ng
b. Wireshark
c. Quick Heal
d. All of the above
Note: एयरक्रैक-एनजी एक प्रकार का सॉफ्टवेयर प्रोग्राम है जो लिनक्स-आधारित ऑपरेटिंग सिस्टम जैसे कि पैरट, काली आदि में उपलब्ध है। इसका उपयोग आमतौर पर उपयोगकर्ताओं द्वारा वाई-फाई नेटवर्क को हैक करने या नेटवर्क में कमजोरियों को खोजने के लिए नेटवर्क में यात्रा करने वाले डेटा पैकेटों को पकड़ने या निगरानी करने के लिए किया जाता है।
25. निम्नलिखित में से कौन सा शब्द दूसरों के विचार या आविष्कार को चुराकर अपने फायदे के लिए उपयोग करने को संदर्भित करता है?
1. Piracy (चोरी)
2. Plagiarism (साहित्यिक चोरी)
3. Intellectual property rights (बौद्धिक संपदा अधिकार)
4. All of the above (ऊपर के सभी)
26. यह एक सॉफ्टवेयर प्रोग्राम या हार्डवेयर डिवाइस हो सकता है जो इंटरनेट, नेटवर्क आदि के माध्यम से आने वाले सभी डेटा पैकेट को फ़िल्टर करता है। इसे _______ के रूप में जाना जाता है।
a. Antivirus
b. Firewall
c. Cookies
d. Malware
27. निम्नलिखित में से कौन सा Antivirus Program का एक प्रकार है?
a. Quick Heal
b. Avast
c. Kaspersky
d. All of the above
Also Read: CCC Online Mock Test 1 in Hindi
28. _______ एक प्रकार का सॉफ़्टवेयर है जिसे User के कंप्यूटर में Virus का पता लगाने और उससे बचने के लिए डिज़ाइन किया जाता है।
a. Malware
b. Adware
c. Antivirus
d. None of the Above
29. निम्नलिखित में से कौन आमतौर पर पीड़ित (Victim) की इंटरनेट पर प्रत्येक गतिविधि का निरीक्षण करता है, उसे एक जगह इकट्ठा करके किसी और को भेजता है?
a. Malware
b. Spyware
c. Antivirus
d. All of the above
30. WhatsApp पर सबसे बड़ा Cyber Crime क्या है?
a. Phishing Attack (फ़िशिंग अटैक)
b. Hacking (हैकिंग)
c. Cloning (क्लोनिंग)
d. All of the Above (ऊपर के सभी)
31. WhatsApp चैट को सुरक्षित रखने के लिए क्या करें?
a. चैट बैकअप को एन्क्रिप्ट करें।
b. केवल विश्वसनीय लोगों से चैट करें।
c. a और b दोनों।
d. इनमे से कोई नहीं।
32. WhatsApp को Hack होने से कैसे रोकें?
a. हमेशा ऐप को अपडेट रखें।
b. WhatsApp का इस्तेमाल किसी और को न करने दें।
c. मजबूत 2FA पिन का उपयोग करें।
d. ऊपर के सभी
33. WhatsApp से जुड़े अपराध की शिकायत कहां करें?
a. cybercrime.gov.in
b. cybercrime.co.in
c. cybercrime.com
d. None of the above
34. WhatsApp पर फ़िशिंग से बचाव के टिप्स क्या हैं?
a. अज्ञात लिंक पर क्लिक न करें।
b. व्यक्तिगत जानकारी साझा न करें।
c. a और b दोनों सही हैं।
d. इनमे से कोई सही नहीं है।
35. निम्नलिखित में से किस पर Facebook Hack होने पर सूचना देनी चाइए?
a. thefacebook.com/hacked
b. facebook.com/hacked
c. markjuckerberg.com
d. None of the above
36. Google Chrome में यदि सेफ ब्राउज़िंग करना के किए उपयोगकर्ता को किस mode का चयन करना चाइए?
a. Not Recommended
b. Enhanced / Advanced Mode
c. Standard Mode
d. Both b and c
37. Google Chrome में सेक्युर्टी लेवेल कितने होते हैं?
a. 5
b. 3
c. 7
d. 2
38. Cyber Crime में DoS का पूरा नाम क्या है?
a. Disk Operating System
b. Denial of Services
c. Desktop Operation Successful
d. None of the Above
39. VPN का पूरा नाम क्या है?
a. Virtual Public Network
b. Virtual Private Network
c. Visual Private Network
d. Valid Private Network
40. MFA का पूरा नाम क्या है?
a. Multi-Factor Authentication
b. Many Factors Authentication
c. Manual Factor Authentication
d. None of the Above
41. Cyber Security की मुख्य बातें क्या हैं?
a. सुरक्षा उपाय अपनाना।
b. नियमित निगरानी।
c. खतरों से सतर्क रहना।
d. ऊपर दी हुईं सभी।
42. साइबर अपराध के प्रकार क्या हैं?
a. हैकिंग (Hacking)
b. पहचान की चोरी (Identity Theft)
c. साइबर स्टॉकिंग (Cyber Stalking)
d. ऊपर के सभी। (All of the Above)
43. नीचे दिये गए विकल्पों में से Cloud Data Security के लिए कौन सा Tool नहीं हैं?
a. AWS Security Tools
b. Microsoft Azure Security
c. Cloudflare
d. Linux Kaali
44. सुरक्षित ईमेल का उपयोग कैसे करें?
a. संदिग्ध ईमेल अटैचमेंट न खोलें।
b. स्पैम फ़िल्टर सक्षम करें।
c. a और b दोनों सही हैं।
d. केवल a सही है।
45. Cyber Security में बेस्ट प्रैक्टिस क्या हैं?
a. नियमित बैकअप लें।
b. अनधिकृत यूएसबी और डिवाइस का उपयोग न करें।
c. केवल b सही है
d. a और b दोनों सही हैं।
46. Phishing Email को कैसे पहचानें?
a. गलत URL या डोमेन नाम।
b. बैंक जैसे संस्थानों से अनधिकृत अनुरोध।
c. केवल a सही है।
d. a और b दोनों सही हैं।
47. Spam Email को पहचानने के तरीके क्या हैं?
a. संदिग्ध लिंक,
b. गलत भाषा
c. असामान्य प्रेषक ईमेल एड्रेस की जांच करें।
d. ऊपर के सभी।
48. Email Breach के बाद क्या करें?
a. तुरंत पासवर्ड बदलें
b. सभी कनेक्टेड खातों की सुरक्षा की जांच करें।
c. 2 Factor Authentication सेट करें
d. ऊपर के सभी।
49. DoS अटैक का मुख्य उद्देश्य क्या है?
a. किसी नेटवर्क या वैबसाइट के ट्रेफिक को कम करना है।
b. छोटे-छोटे अटैक करके बड़े अटैक को अंजाम देना।
c. इंसान की पहचान का इस्तेमाल करके Server या बड़ी कंपनी के सिस्टम पर अटैक करना।
d. Copyright कानून का उलंघन करना।
50. Cyber Theft से क्या आशय है?
a. किसी नेटवर्क या वैबसाइट के ट्रेफिक को कम करना है।
b. छोटे-छोटे अटैक करके बड़े अटैक को अंजाम देना।
c. इंसान की पहचान का इस्तेमाल करके Server या बड़ी कंपनी के सिस्टम पर अटैक करना।
d. Copyright कानून का उलंघन करना।
Cyber Security True/False Questions and Answers in Hindi
51. WhatsApp पर विडियो कॉल सिर्फ विश्वासपात्र लोगों को ही करनी चाइए?
a) True
b) False
52. Instagram पर Password Manager का इस्तेमाल करना चाइए ताकि आपके पासवर्ड सुरक्षित रहें?
a) True
b) False
53. यदि Instagram Hack हो जाए तो अपने अकाउंट को वापस पाने के लिए New Code का अनुरोध करें।
a) True
b) False
54. Facebook पर Cyber attack से बचने के लिए 2-Step Verification को चालू करना अनिवार्य नहीं होता है?
a) True
b) False
55. Cyber Attack से बचने के लिए Facebook पर हम जिन्हे नहीं जानते, उनकी भी Friend Request स्वीकार करनी चाइए?
a) True
b) False
56. Email, Message या Text पर आए अनचाहे मैसेज दिये गए लिंक पर क्लिक नहीं करनी चाइए?
a) True
b) False
57. Cyber Attack से बचने के लिए हमे Facebook पर secret chat कर इस्तेमाल करना चाइए ताकि हम End to End Encrypted मैसेज भेज सकें?
a) True
b) False
58. Google Chrome में Safe Browsing के लिए “No Protection Mode” का इस्तेमाल करना चाइए ताकि साइबर अटैक कर खतरा न हो?
a) True
b) False
59. यदि हम ऑनलाइन ख़रीदारी करते हैं, तो हमे हमेशा एचटीटीपीएस (https) websites का ही इस्तेमाल करना चाइए?
a) True
b) False
60. किसी भी ब्राउज़र को Cyber attack से सुरक्षित रखने के लिए Pop-up Window को ब्लॉक करना उचित होता है?
a) True
b) False
61. साइबर अटैक से बचने के लिए Cookies को ब्लॉक रखना चाइए?
a) True
b) False
62. अपने PC को Cyber Crime से बचाने के लिए उसमे Strong Password और सुरक्षित इंटरनेट कनैक्शन अवश्य लगाएँ।
a) True
b) False
63. Cyber Attack के खतरे को रोकने के लिए, Email पर Two-Step Verification enable रखना चाइए?
a) True
b) False
64. यदि हम अपना मोबाइल किसी को बेंचते हैं, तो सबसे पहला काम डाटा का बैकप लेने के बाद उसे Factory Reset कर देना उचित होता है?
a) True
b) False
65. Smart Phones को साइबर अटैक से बचने के लिए Strong Password की आवश्यकता नहीं होती है?
a) True
b) False
66. हमे Free के Public Wi-Fi का इस्तेमाल बिना VPN सर्विस के जरिए करना चाइए ताकि Cyber Attack का खतरा कम हो?
a) True
b) False
67. अपने स्मार्ट फोन में सिर्फ Certified Sources से ही App को Download करना चाइए?
a) True
b) False
68. अपने Smart Phone में कभी भी Biometric Password न लगाएँ, इससे Cyber attack हो सकता है?
a) True
b) False
69. मल्टी-फैक्टर ऑथेंटिकेशन (MFA), एक सुरक्षा प्रक्रिया है जिसमें उपयोगकर्ता को दो या अधिक प्रमाण प्रस्तुत करने की आवश्यकता होती है।
a) True
b) False
70. सोशल इंजीनियरिंग, एक साइबर हमला है जिसमें लोगों को मानसिक रूप से प्रभावित करके संवेदनशील जानकारी प्राप्त की जाती है।
a) True
b) False
प्रश्न 71. साइबर सुरक्षा क्या है?
उत्तर: यह कंप्यूटर, नेटवर्क, डेटा और सिस्टम को अनधिकृत पहुंच, हमले और नुकसान से बचाने की प्रक्रिया है।
प्रश्न 72. साइबर हमलों के प्रकार क्या हैं?
उत्तर: फ़िशिंग, मालवेयर, रैनसमवेयर, डी.डी.ओ.एस. (DDoS), और सोशल इंजीनियरिंग।
प्रश्न 73. मालवेयर (Malware) क्या होता है?
उत्तर: मालवेयर एक प्रकार का सॉफ़्टवेयर है जो सिस्टम को नुकसान पहुंचाने के लिए डिज़ाइन किया जाता है, जैसे वायरस, वर्म्स, ट्रोजन, आदि।
प्रश्न 74. फ़िशिंग (Phishing) क्या है?
उत्तर: यह एक प्रकार का हमला है जहां हमलावर नकली ईमेल या वेबसाइट के माध्यम से संवेदनशील जानकारी चुराने की कोशिश करता है।
प्रश्न 75. रैनसमवेयर (Ransomware) क्या है?
उत्तर: यह मालवेयर का एक प्रकार है जो आपके डेटा को एन्क्रिप्ट कर देता है और इसे खोलने के लिए फिरौती मांगता है।
प्रश्न 76. फायरवॉल क्या है?
उत्तर: यह एक सुरक्षा उपकरण है जो नेटवर्क को अनधिकृत पहुंच से बचाने के लिए ट्रैफ़िक की निगरानी करता है।
प्रश्न 77. वर्चुअल प्राइवेट नेटवर्क (VPN) क्या है?
उत्तर: यह एक सुरक्षित कनेक्शन है जो आपके डेटा को एन्क्रिप्ट करता है और आपकी गोपनीयता सुनिश्चित करता है।
प्रश्न 78. डी.डी.ओ.एस. (DDoS) अटैक क्या है?
उत्तर: यह एक प्रकार का हमला है जिसमें सर्वर पर भारी ट्रैफ़िक भेजकर उसे ठप कर दिया जाता है।
प्रश्न 79. पोर्ट स्कैनिंग क्या है?
उत्तर: यह एक तकनीक है जिसका उपयोग नेटवर्क पर खुले पोर्ट और कमजोरियों की पहचान करने के लिए किया जाता है।
प्रश्न 80. एन्क्रिप्शन क्या है?
उत्तर: यह डेटा को कोड में बदलने की प्रक्रिया है ताकि केवल अधिकृत उपयोगकर्ता ही इसे समझ सकें।
प्रश्न 81. पब्लिक वाई-फाई का सुरक्षित उपयोग कैसे करें?
उत्तर: VPN का उपयोग करें और संवेदनशील जानकारी साझा करने से बचें।
प्रश्न 82. एंटीवायरस सॉफ़्टवेयर का महत्व क्या है?
उत्तर: यह सिस्टम को मालवेयर और वायरस से बचाने में मदद करता है।
प्रश्न 83. सुरक्षित ब्राउज़िंग के लिए क्या करें?
उत्तर: HTTPS वेबसाइटों का उपयोग करें और अविश्वसनीय लिंक पर क्लिक न करें।
प्रश्न 84. सामाजिक इंजीनियरिंग अटैक से कैसे बचें?
उत्तर: कॉल, ईमेल, या मैसेज के जरिए भेजी गई संवेदनशील जानकारी को साझा करने से बचें।
प्रश्न 85. पासवर्ड मैनेजमेंट क्यों ज़रूरी है?
उत्तर: कमजोर पासवर्ड हैकिंग के जोखिम को बढ़ा सकता है। मजबूत पासवर्ड और पासवर्ड मैनेजर का उपयोग करें।
प्रश्न 86. डेटा बैकअप क्यों महत्वपूर्ण है?
उत्तर: डेटा बैकअप साइबर हमले या डेटा हानि के मामले में डेटा को पुनर्प्राप्त करने में मदद करता है।
प्रश्न 87. SOC (Security Operations Center) क्या है?
उत्तर: यह एक टीम है जो संगठन की साइबर सुरक्षा निगरानी और प्रतिक्रिया करती है।
प्रश्न 88. पी.आई.आई. (PII) क्या है?
उत्तर: पर्सनली आइडेंटिफिएबल इंफॉर्मेशन, जैसे नाम, पता, या पहचान संख्या।
प्रश्न 89. पेन टेस्टिंग (Penetration Testing) क्या है?
उत्तर: सिस्टम की कमजोरियों की पहचान के लिए नकली हमलों का संचालन।
प्रश्न 90. आई.पी.एस. (IPS) और आई.डी.एस. (IDS) में अंतर क्या है?
उत्तर: IDS खतरों की पहचान करता है; IPS खतरों को रोकता है।
प्रश्न 91. ब्लैक हैट और व्हाइट हैट हैकर्स में अंतर?
उत्तर: ब्लैक हैट हैकर्स सिस्टम को नुकसान पहुंचाते हैं, जबकि व्हाइट हैट हैकर्स सुरक्षा बढ़ाने में मदद करते हैं।
प्रश्न 92. ज़ीरो डे वल्नरेबिलिटी क्या है?
उत्तर: यह एक नई खोजी गई कमजोरी है जिसके लिए अभी तक कोई समाधान नहीं है।
प्रश्न 93. SIEM टूल्स क्या हैं?
उत्तर: सुरक्षा सूचना और इवेंट मैनेजमेंट टूल, जो सुरक्षा खतरों की निगरानी और विश्लेषण करते हैं।
प्रश्न 94. ब्रूट फोर्स अटैक क्या है?
उत्तर: यह एक प्रकार का हमला है जहां हैकर हर संभव पासवर्ड या कुंजी का अनुमान लगाकर सिस्टम तक पहुंचने की कोशिश करता है।
प्रश्न 95. क्रॉस-साइट स्क्रिप्टिंग (XSS) क्या है?
उत्तर: एक हमला जहां हमलावर वेबसाइट पर स्क्रिप्ट डालता है और उपयोगकर्ता का डेटा चुराने की कोशिश करता है।
प्रश्न 96. SQL इंजेक्शन क्या है?
उत्तर: यह हमला तब होता है जब हैकर वेबसाइट के डेटाबेस तक पहुंचने के लिए SQL कमांड का उपयोग करता है।
प्रश्न 97. स्पूफिंग अटैक क्या है?
उत्तर: यह एक प्रकार का हमला है जिसमें हमलावर नकली पहचान (जैसे ईमेल या आईपी एड्रेस) का उपयोग करता है।
प्रश्न 98. एनएमएपी (Nmap) क्या है?
उत्तर: यह एक नेटवर्क स्कैनिंग टूल है जो नेटवर्क की संरचना और कमजोरियों की पहचान करता है।
प्रश्न 99. वायरशार्क (Wireshark) का उपयोग क्या है?
उत्तर: यह एक पैकेट एनालिसिस टूल है जो नेटवर्क ट्रैफिक का विश्लेषण करता है।
प्रश्न 100. काली लिनक्स (Kali Linux) क्या है?
उत्तर: एक ओपन-सोर्स ऑपरेटिंग सिस्टम जिसका उपयोग एथिकल हैकिंग और पेन टेस्टिंग में किया जाता है।
प्रश्न 101. बर्फिंग (Sniffing) क्या है?
उत्तर: यह एक प्रक्रिया है जिसमें नेटवर्क से संवेदनशील डेटा को चुराया जाता है।
प्रश्न 102. साइबर सुरक्षा में AI का उपयोग कैसे होता है?
उत्तर: AI का उपयोग खतरे की पहचान, जोखिम प्रबंधन और स्वचालित हमलों को रोकने में किया जाता है।
प्रश्न 103. एंटीवायरस के अलावा क्या उपाय हैं?
- फायरवॉल।
- रियल-टाइम मॉनिटरिंग।
प्रश्न 104. साइबर हमलों की रोकथाम कैसे करें?
- कर्मचारियों को साइबर सुरक्षा प्रशिक्षण दें।
- नियमित रूप से सुरक्षा ऑडिट करें।
प्रश्न 105. फर्जी वेबसाइट को पहचानने के तरीके क्या हैं?
- HTTPS की जांच करें।
- वेबसाइट का URL ध्यानपूर्वक पढ़ें।
प्रश्न 106. सिस्टम पर रैनसमवेयर का हमला होने पर क्या करें?
- तुरंत नेटवर्क से डिस्कनेक्ट करें।
- बैकअप से डेटा को पुनर्स्थापित करें।
प्रश्न 107. DNS स्पूफिंग से बचाव कैसे करें?
उत्तर: DNSSEC (DNS Security Extensions) का उपयोग करें।
प्रश्न 108. साइबर अपराध के प्रकार क्या हैं?
- हैकिंग
- पहचान की चोरी
- साइबर स्टॉकिंग
प्रश्न 109. साइबर अपराध का आर्थिक प्रभाव क्या है?
उत्तर: व्यापार को लाखों डॉलर का नुकसान हो सकता है और ग्राहकों की गोपनीयता भी खतरे में पड़ सकती है।
प्रश्न 110. साइबर अपराध का सामाजिक प्रभाव क्या है?
उत्तर: यह लोगों की सुरक्षा की भावना को कमजोर कर सकता है।
प्रश्न 111. साइबर धमकी क्या है?
उत्तर: यह ऑनलाइन माध्यम से किसी व्यक्ति या संगठन को डराने या नुकसान पहुंचाने का प्रयास है।
प्रश्न 112. साइबर अपराध से बचने के लिए सरकार की पहलें क्या हैं?
- साइबर जागरूकता कार्यक्रम।
- CERT-In (Computer Emergency Response Team)
प्रश्न 113. क्लाउड सिक्योरिटी में अगला बड़ा बदलाव क्या होगा?
उत्तर: ज़ीरो ट्रस्ट मॉडल का बढ़ता उपयोग।
प्रश्न 114. AI आधारित साइबर सुरक्षा के लाभ क्या हैं?
- त्वरित खतरे की पहचान।
- स्वचालित प्रतिक्रिया।
प्रश्न 115. क्वांटम कंप्यूटिंग से साइबर सुरक्षा पर क्या प्रभाव पड़ेगा?
- पारंपरिक एन्क्रिप्शन कमजोर हो सकता है।
- नई एन्क्रिप्शन तकनीकों की आवश्यकता होगी।
प्रश्न 116. ब्लॉकचेन साइबर सुरक्षा में कैसे मदद करता है?
उत्तर: यह डेटा को अपरिवर्तनीय और सुरक्षित बनाता है।
प्रश्न 117. साइबर सुरक्षा में बायोमेट्रिक्स का भविष्य क्या है?
उत्तर: फिजिकल पासवर्ड की तुलना में अधिक सुरक्षित विकल्प।
प्रश्न 118. सामान्य व्यक्ति को साइबर सुरक्षा की क्यों आवश्यकता है?
उत्तर: गोपनीयता, वित्तीय डेटा और व्यक्तिगत जानकारी की सुरक्षा के लिए।
प्रश्न 119. ऑनलाइन धोखाधड़ी से कैसे बचें?
- सदिग्ध लिंक और कॉल से सावधान रहें।
- सुरक्षित भुगतान गेटवे का उपयोग करें।
प्रश्न 120. बच्चों को साइबर खतरों से कैसे बचाएं?
- पैरेंटल कंट्रोल सेट करें।
- उन्हें इंटरनेट सुरक्षा के बारे में सिखाएं।
प्रश्न 121. सोशल मीडिया पर व्यक्तिगत डेटा को सुरक्षित कैसे रखें?
- गोपनीयता सेटिंग्स अपडेट करें।
- ओवरशेयरिंग से बचें।
प्रश्न 122. ऑनलाइन गेमिंग में सुरक्षा कैसे सुनिश्चित करें?
- सुरक्षित नेटवर्क का उपयोग करें।
- इन-गेम चैट में व्यक्तिगत जानकारी साझा न करें।
प्रश्न 123. हमेशा क्या ध्यान रखना चाहिए?
- मजबूत पासवर्ड।
- नियमित अपडेट।
प्रश्न 124. eCommerce Website का इस्तेमाल करते समय क्या करना ज़रूरी है?
- वेबसाइट की प्रमाणिकता जांचें।
- केवल क्रेडिट कार्ड का उपयोग करें।
प्रश्न 125. साइबर जागरूकता अभियान क्यों ज़रूरी हैं?
उत्तर: लोग खतरों से बचने और सुरक्षित रहने के तरीकों को जान सकते हैं।
प्रश्न 126. साइबर सुरक्षा में निरंतर शिक्षा क्यों ज़रूरी है?
उत्तर: तकनीकी प्रगति के साथ खतरों की प्रकृति बदलती रहती है।
प्रश्न 127. साइबर सुरक्षा में करियर कैसे शुरू करें?
उत्तर: कंप्यूटर नेटवर्क, प्रोग्रामिंग, और साइबर सुरक्षा के पाठ्यक्रमों को सीखें।
प्रश्न 128. साइबर सुरक्षा में कौन-कौन से प्रमुख सर्टिफिकेशन हैं?
- CompTIA Security+
- CISSP
- CEH (Certified Ethical Hacker)
- CISM
प्रश्न 129. एक साइबर सुरक्षा विशेषज्ञ का मुख्य कार्य क्या होता है?
उत्तर: नेटवर्क, डेटा, और सिस्टम को खतरों से सुरक्षित रखना।
प्रश्न 130. साइबर सुरक्षा में एथिकल हैकिंग का क्या महत्व है?
उत्तर: यह संगठनों को कमजोरियों की पहचान और उन्हें ठीक करने में मदद करता है।
प्रश्न 131. साइबर सुरक्षा में सबसे अधिक मांग वाले कौशल क्या हैं?
- नेटवर्क सिक्योरिटी
- क्लाउड सिक्योरिटी
- पेन टेस्टिंग
- रिस्क मैनेजमेंट
प्रश्न 132. भारत में कौन सा कानून साइबर अपराधों को नियंत्रित करता है?
उत्तर: भारतीय सूचना प्रौद्योगिकी अधिनियम, 2000 (IT Act, 2000)।
प्रश्न 133. डेटा गोपनीयता कानून क्यों महत्वपूर्ण हैं?
उत्तर: यह उपयोगकर्ता की व्यक्तिगत जानकारी को सुरक्षित रखने के लिए बनाए गए हैं।
प्रश्न 134. GDPR क्या है?
उत्तर: यूरोपीय संघ का जनरल डेटा प्रोटेक्शन रेगुलेशन, जो डेटा गोपनीयता सुनिश्चित करता है।
प्रश्न 135. साइबर अपराध में सजा का प्रावधान क्या है?
उत्तर: अपराध के प्रकार और गंभीरता के आधार पर दंड निर्धारित किया जाता है, जैसे जुर्माना या जेल।
प्रश्न 136. मजबूत पासवर्ड कैसे बनाएं?
- लंबा पासवर्ड (12+ कैरेक्टर)
- अपरकेस, लोअरकेस, नंबर, और स्पेशल कैरेक्टर का मिश्रण।
प्रश्न 137. सिस्टम को नियमित रूप से अपडेट क्यों करें?
उत्तर: नए सुरक्षा पैच और कमजोरियों को ठीक करने के लिए।
प्रश्न 138. सुरक्षित ऑनलाइन शॉपिंग कैसे करें?
- विश्वसनीय वेबसाइट से खरीदारी करें।
- केवल एन्क्रिप्टेड भुगतान गेटवे का उपयोग करें।
प्रश्न 139. सोशल मीडिया अकाउंट्स की सुरक्षा कैसे करें?
- प्राइवसी सेटिंग्स को अपडेट करें।
- दो-स्तरीय प्रमाणीकरण (2FA) सक्षम करें।
प्रश्न 140. APT (Advanced Persistent Threat) क्या है?
उत्तर: एक लंबा और लक्षित साइबर हमला जिसमें हैकर लंबे समय तक नेटवर्क में रहता है।
प्रश्न 141. DNS सिक्योरिटी क्यों ज़रूरी है?
उत्तर: यह DNS स्पूफिंग और DNS हाईजैकिंग से बचाव करता है।
प्रश्न 142. साइबर सुरक्षा में लॉग मॉनिटरिंग का महत्व क्या है?
उत्तर: लॉग्स से संदिग्ध गतिविधियों और हमलों की पहचान की जा सकती है।
प्रश्न 143. OWASP क्या है?
उत्तर: ओपन वेब एप्लिकेशन सिक्योरिटी प्रोजेक्ट, जो वेब एप्लिकेशन की कमजोरियों की पहचान करता है।
प्रश्न 144. साइबर सुरक्षा में Honeypot क्या है?
उत्तर: यह एक नकली सिस्टम है जिसका उपयोग हमलावरों को फंसाने और उनके तरीकों का अध्ययन करने के लिए किया जाता है।
प्रश्न 145. मोबाइल सुरक्षा क्यों महत्वपूर्ण है?
उत्तर: स्मार्टफोन में व्यक्तिगत डेटा होता है, जो साइबर अपराधियों का मुख्य लक्ष्य हो सकता है।
प्रश्न 146. मोबाइल डिवाइस को सुरक्षित रखने के उपाय क्या हैं?
- मजबूत पासवर्ड का उपयोग करें।
- ऐप्स केवल आधिकारिक स्टोर्स से डाउनलोड करें।
प्रश्न 147. मलवेयर मोबाइल पर कैसे पहुंचता है?
उत्तर: अनधिकृत ऐप्स, संदिग्ध लिंक, और असुरक्षित वाई-फाई के माध्यम से।
प्रश्न 148. मोबाइल के लिए एंटीवायरस क्यों ज़रूरी है?
उत्तर: यह मोबाइल को वायरस, स्पाइवेयर और अन्य खतरों से बचाता है।
प्रश्न 149. मोबाइल पेमेंट सुरक्षित कैसे करें?
- ट्रांजैक्शन के लिए दो-स्तरीय प्रमाणीकरण (2FA) का उपयोग करें।
- NFC या QR कोड का सावधानीपूर्वक उपयोग करें।
प्रश्न 150. क्लाउड सुरक्षा क्या है?
उत्तर: यह क्लाउड सेवाओं और डेटा को सुरक्षा प्रदान करने की प्रक्रिया है।
प्रश्न 151. IoT (Internet of Things) सुरक्षा क्यों ज़रूरी है?
उत्तर: IoT डिवाइस कमजोर होते हैं और हैकिंग का आसान शिकार बन सकते हैं।
प्रश्न 152. IoT में सबसे बड़ा खतरा क्या है?
उत्तर: कमजोर पासवर्ड और अनएन्क्रिप्टेड डेटा।
प्रश्न 153. क्लाउड में डेटा एन्क्रिप्शन कैसे किया जाता है?
उत्तर: डेटा को ट्रांज़िट (Transferring) और रेस्ट (Storing) के दौरान एन्क्रिप्ट किया जाता है।
प्रश्न 154. स्मार्ट होम डिवाइस को सुरक्षित कैसे रखें?
- मजबूत पासवर्ड का उपयोग करें।
- फर्मवेयर अपडेट करते रहें।
प्रश्न 155. IoT में डेटा एन्क्रिप्शन क्यों ज़रूरी है?
उत्तर: यह डेटा को अनधिकृत पहुंच और चोरी से बचाता है।
प्रश्न 156. IoT में खतरे क्यों बढ़ रहे हैं?
- कमजोर सुरक्षा।
- बड़ी संख्या में कनेक्टेड डिवाइस।
प्रश्न 157. स्मार्ट कैमरा सुरक्षा के लिए क्या करें?
- डिफॉल्ट पासवर्ड बदलें।
- केवल विश्वसनीय ब्रांड का उपयोग करें।
प्रश्न 158. IoT के लिए कौन-कौन से सिक्योरिटी प्रोटोकॉल हैं?
- MQTT
- CoAP
- TLS/SSL
प्रश्न 159. ईमेल एन्क्रिप्शन का उपयोग क्यों करें?
उत्तर: यह ईमेल सामग्री को पढ़ने से अनधिकृत उपयोगकर्ताओं को रोकता है।
प्रश्न 160. स्पैम और स्कैम में अंतर क्या है?
उत्तर: स्पैम अनचाहे ईमेल होते हैं; स्कैम ईमेल का उपयोग धोखाधड़ी के लिए किया जाता है।
Download Questions and Answers PDF from here: Cyber Security MCQs in Hindi
1 Comment