Module 5 Cyber Security
![]() |
Copa | Semester 2nd | Module 5 |
1. When the Indian parliament passed the IT Act?
भारतीय संसद ने आईटी अधिनियम कब पारित किया?
2. What is the full form of LDAP?
LDAP का पूर्ण रूप क्या है?
3. What is called the collective terms of malicious software, such as viruses, worms and trojans?
दुर्भावनापूर्ण सॉफ़्टवेयर के सामूहिक शब्दों को क्या कहा जाता है, जैसे वायरस, कीड़े और ट्रोजन?
4. What is called protecting data from online attacks, deletions, malwares?
ऑनलाइन हमलों, डिलीट, मालवेयर से डेटा की सुरक्षा को क्या कहा जाता है?
5. What is called the protection of information and data from unauthorized Access?
अनधिकृत पहुँच से सूचना और डेटा की सुरक्षा को क्या कहा जाता है?
6. What is the full form of CIA under information security?
सूचना सुरक्षा के तहत CIA का पूर्ण रूप क्या है?
7. What is called periodic assessment of security vulnerability in computer system?
कंप्यूटर प्रणाली में सुरक्षा भेद्यता का आवधिक मूल्यांकन क्या है?
8. What is called a single point of access for several networking services?
कई नेटवर्किंग सेवाओं के लिए उपयोग का एक बिंदु कहा जाता है?
9. Which activities endanger the sovereignty and integrity of nation?
कौन सी गतिविधियाँ राष्ट्र की संप्रभुता और अखंडता को खतरे में डालती हैं?
10. Which crime involves the use of computer networks to create, distribute or access materials that sexually expoit underage persons?
यौन अपराधों को कम करने वाले व्यक्तियों को बनाने, वितरित करने या एक्सेस करने के लिए कंप्यूटर नेटवर्क के उपयोग में कौन सा अपराध शामिल है?
11. What is called the unauthorized control/acess over the computer system and destroys the data?
कंप्यूटर सिस्टम पर अनधिकृत नियंत्रण / पहुंच को क्या कहा जाता है और डेटा को नष्ट कर देता है?
12. Which method go through all the files or network elements with an intention to detect something unusual?
कुछ असामान्य का पता लगाने के इरादे से सभी फ़ाइलों या नेटवर्क तत्वों के माध्यम से कौन सी विधि जाती है?
Post a Comment
If you have any doubts,Please let me know