Module 5 Cyber Security

Copa | Semester 2nd | Module 5

1. When the Indian parliament passed the IT Act?
भारतीय संसद ने आईटी अधिनियम कब पारित किया?

... Answer is C) 2000

2. What is the full form of LDAP?
LDAP का पूर्ण रूप क्या है?

... Answer is B) Light Weight Directory Access Protocol

3. What is called the collective terms of malicious software, such as viruses, worms and trojans?
दुर्भावनापूर्ण सॉफ़्टवेयर के सामूहिक शब्दों को क्या कहा जाता है, जैसे वायरस, कीड़े और ट्रोजन?

... Answer is C) Malware

4. What is called protecting data from online attacks, deletions, malwares?
ऑनलाइन हमलों, डिलीट, मालवेयर से डेटा की सुरक्षा को क्या कहा जाता है?

... Answer is B) Cyber security || साइबर सुरक्षा

5. What is called the protection of information and data from unauthorized Access?
अनधिकृत पहुँच से सूचना और डेटा की सुरक्षा को क्या कहा जाता है?

... Answer is D) Information security || सूचना सुरक्षा

6. What is the full form of CIA under information security?
सूचना सुरक्षा के तहत CIA का पूर्ण रूप क्या है?

... Answer is A) Confidentiality Integrity Availability

7. What is called periodic assessment of security vulnerability in computer system?
कंप्यूटर प्रणाली में सुरक्षा भेद्यता का आवधिक मूल्यांकन क्या है?

... Answer is D) Security audit || सिक्योरिटी ऑडिट

8. What is called a single point of access for several networking services?
कई नेटवर्किंग सेवाओं के लिए उपयोग का एक बिंदु कहा जाता है?

... Answer is C) Directory service || डायरेक्टरी सर्विस

9. Which activities endanger the sovereignty and integrity of nation?
कौन सी गतिविधियाँ राष्ट्र की संप्रभुता और अखंडता को खतरे में डालती हैं?

... Answer is A) Cyber Terrorism || साइबर आतंकवाद

10. Which crime involves the use of computer networks to create, distribute or access materials that sexually expoit underage persons?
यौन अपराधों को कम करने वाले व्यक्तियों को बनाने, वितरित करने या एक्सेस करने के लिए कंप्यूटर नेटवर्क के उपयोग में कौन सा अपराध शामिल है?

... Answer is D) Child pornography || बाल पोर्नोग्राफी

11. What is called the unauthorized control/acess over the computer system and destroys the data?
कंप्यूटर सिस्टम पर अनधिकृत नियंत्रण / पहुंच को क्या कहा जाता है और डेटा को नष्ट कर देता है?

... Answer is C) Hacking || हैकिंग

12. Which method go through all the files or network elements with an intention to detect something unusual?
कुछ असामान्य का पता लगाने के इरादे से सभी फ़ाइलों या नेटवर्क तत्वों के माध्यम से कौन सी विधि जाती है?

... Answer is D) Scanning || स्कैनिंग

Post a Comment

If you have any doubts,Please let me know

Previous Post Next Post
close