MCQs on Cyber Security

Ques 1

UPRVUNL AA 2019

निम्नलिखित में से कौन सा एक प्रकार का मैलवेयर है जो होस्ट प्रोग्राम के बिना स्वयं-प्रतिकृति कर सकता है?

Which of the following is a type of malware that can self-replicate without a host program?

[A] Virus

[B] Spyware

[C] Trojan

[D] Worm

Correct Answer : Worm


Ques 2

UPRVUNL AA 2019

डेटा एन्क्रिप्शन मानक (डीईएस) क्या है?

What is data encryption standard (DES)?

[A] Byte cipher

[B] Stream cipher

[C] Bit cipher

[D] Block cipher

Correct Answer : Block cipher


Ques 3

UPRVUNL AA 2019

एक व्यक्ति जो गैरकानूनी रूप से जानकारी प्राप्त करने या हानि पहुँचाने के लिए किसी एनी वक्ती के कंप्यूटर का एक्सेस करने क लिए अपनी विशेषज्ञता का उपयोग करता है , उसे कहते है :

A person who uses another person's computer to obtain information or uses his or her expertise for that person is said to:

[A] spammer

[B] hacker

[C] analyst

[D] programmer

Correct Answer : hacker


Ques 4

UPPSC APS 2024

यदि ईमेल के माध्यम से, कोई आपसे संवेदनशील जानकारी जैसे क्रेडिट कार्ड नंबर आदि का उत्तर देने के लिए कहता है, जो किसी वैध स्रोत से आती है, तो इसे कहा जाता है -

If through email, someone asks you to reply with sensitive information like credit card number etc., which appears to be from a legitimate source, it is called as -

[A] Phishing

[B] Hacking

[C] Botnet

[D] Spamming

Correct Answer : Phishing


Ques 5

UPP Programmer 2013

सिस्टम सुरक्षा में, ___________ खतरा एक प्रकार का हमला है जिसमें एक सिस्टम दूसरे की पहचान ग्रहण करता है।

In system security, the ___________ threat is a type of attack in which one system assumes the identity of another.

[A] spam

[B] masquerade

[C] spoofing

[D] All of the above

Correct Answer : spoofing


Ques 6

RRB NTPC 2019

निम्नलिखित में से कौन अनधिकृत व्यक्तियों को आकस्मिक या अंतर्राष्ट्रीय प्रकटीकरण के विरुद्ध डेटा की सुरक्षा को संदर्भित करता है।

Which of the following refers to protection of data against accidental or international disclosure to unauthorized persons.

[A] Data Security

[B] Privacy Data

[C] Data redundancy

[D] Database

Correct Answer : Data Security


Ques 7

UP Police Constable 2024

साइबर सुरक्षा में एन्क्रिप्शन का उद्देश्य क्या है?

What is the purpose of encyption in cyberscurity?

[A] To delete unwanted files

[B] To compare files for storage

[C] To Speed up data transfer

[D] To Convert data into a coded form to prevent unauthorized access

Correct Answer : To Convert data into a coded form to prevent unauthorized access


Ques 8

UP Police Constable 2024

______ में ऑनलाइन उत्पीड़न शामिल है जहां उपयोगकर्ता को ढेर सारे ऑनलाइन संदेशों और ईमेल का सामना करना पड़ता है।

______ involves online harassment where the user is subjected to a plethora of online messages and emails.

[A] Phishing

[B] Botnets

[C] Identity Theft

[D] Cyber Stalking

Correct Answer : Cyber Stalking


Ques 9

UP Police Constable 2024

___________ का अर्थ है किसी अन्य व्यक्ति की वेबसाइट पर बलपूर्वक नियंत्रण लेना।

___________ means taking forceful control of another person's Website.

Web hijacking is the term for taking control of another person's website by hacking into their web server.  
Hacking is a general term for any action taken to gain access to a computer or network. Hackers can use a variety of methods to gain access, including: 
Session hijacking: 
Attackers steal or manipulate a user's session token to gain access to their information or services.   
Brute force attack: 
Hackers try multiple usernames and passwords until they find the correct login information. 

[A] Hacking

[B] Spam

[C] Phishing

[D] Web Hijacking

Correct Answer : Web Hijacking


Ques 10

UP Police Constable 2024

रैनसमवेयर शब्द का अर्थ है:

The term Ransomware measn:

[A] A malware that monitors user activity

[B] Unauthorized access to a network

[C] A software that encypts files and demands a ransom

[D] A type of phishing attack

Correct Answer : A software that encypts files and demands a ransom


Ques 11

UP Police Constable 2024

निम्नलिखित में से कौन सा संस्थान साइबर सुरक्षा के लिए जिम्मेदार है?

Which of the Following Institution is resposnisble for cyber security ?

[A] DRDO

[B] CERT-In

[C] NIA

[D] RAW

Correct Answer : CERT-In


Ques 12

UP Police Constable 2024

__________ में कंप्यूटर में इनपुट से पहले डेटा बदलना शामिल है।

__________ involves changing data prior of during input into a computer.

[A] Smishing

[B] Data diddling

[C] Catifishing

[D] E-mail Bombling

Correct Answer : Data diddling


Ques 13

MPESB Police Constable 2023

साइबर और सूचना सुरक्षा प्रभाग निम्नलिखित में से किस मंत्रालय के अंतर्गत आता है?

The Cyber and Information Security Division comes under which of the following ministries?

[A] Ministry of Defence

[B] Ministry of Electronics and Information Technology

[C] Ministry of Home Affairs

[D] Ministry of Information and Broadcasting

Correct Answer : Ministry of Home Affairs


Ques 14

MPESB Police Constable 2023

हैकिंग का पहला चरण है

The first phase of the hacking is

[A] Maintaining access

[B] Scanning

[C] Hacking the system

[D] Gaining access

Correct Answer : Scanning


Ques 15

MPESB Police Constable 2023

एक प्रोग्राम जो आपके कंप्यूटर को वायरस से मुक्त करने का दावा करता है, लेकिन इसके बजाय सिस्टम में वायरस डाल देता है, उसे इस रूप में जाना जाता है:

A program that claims to rid your computer of viruses but instead introduces viruses into the system is known as:

[A] Trojan horses

[B] Worms

[C] Antivirus

[D] Spyware

Correct Answer : Trojan horses


Ques 16

MPESB Police Constable 2023

पासवर्ड क्रैक करना, विशेषाधिकार बदलना, सर्वर में सेंध लगाना सहित किसी सिस्टम तक अनधिकृत पहुंच प्राप्त करने के प्रयास को कहा जाता है:

The attempt to gain unauthorized access to a system including cracking of passwords, changing privileges, breaking into a server is known as:

[A] Denial of service attacks

[B] Session hijacking

[C] Security breaches

[D] DNS poisoning

Correct Answer : Security breaches


Ques 17

MPESB Police Constable 2023

निम्नलिखित में से कौन सा साइबर हमले(अटैक) का चरण नहीं है?

Which of the following is not the stage of a cyberattack?

[A] Survey

[B] Delivery

[C] Breach

[D] Protect

Correct Answer : Protect


Ques 18

MPESB Police Constable 2023

एक मानव निर्मित दुनिया जो लगातार विकसित हो रही है। यह स्थिर भौतिक दुनिया से अलग है क्योंकिक्यों इसकी कोई सीमा नहीं है, कोई भौगोलिक द्रव्यमान नहीं है, और निश्चित रूप से, कोई गुरुत्वाकर्षण नहीं है। इसे कहा जाता है:

A man made world that is constantly evolving. It differs from the static physical world as it has no boundaries, no geographical mass, and of course, no gravity. It is known as:

[A] Cyberspace

[B] Cyber Security

[C] Cyber Safety

[D] Cyber law

Correct Answer : Cyberspace


Ques 19

MPESB Police Constable 2023

किसी के बारे में नकारात्मक, हानिकारक, झूठी झू या मतलबी जानकारी और सामग्री भेजना, पोस्ट करना या साझा करना एक गंभीर अपराध है जो साइबर कानून के तहत दंडनीय है। इसे कहा जाता है:

Sending, posting or sharing negative, harmful, false or mean information and content about someone. It is a serious offence which is punishable under Cyber Law. It is known as:

[A] Digital posting

[B] Cyber hacking

[C] Cyber-crime

[D] Cyber bullying

Correct Answer : Cyber bullying


Ques 20

MPESB Group-4 2023

यदि हैकर्स अपने ज्ञान का उपयोग अनैतिक रूप से कानून तोड़ने और सिस्टम में खामियों और खामियों का फायदा उठाकर सुरक्षा को बाधित करने के लिए करते हैं, तो उन्हें कहा जाता है:

If hackers use their knowledge unethically to break the law and disrupt security by exploiting the flaws and loopholes in a system, then they are called:

[A] Black hats hackers

[B] White hats hackers

[C] Grey hats hackers

[D] Green hats hackers

Correct Answer : Black hats hackers


Ques 21

Chhattisgarh ITI 2023

WORM वायरस के लिए निम्नलिखित में से कौन सा सही विवरण होगा?

Which of the following would be the correct description for WORM Virus?

[A] It infects the boot sector

[B] It propagates through the internet and e-mail

[C] It has no effect in increasing the internet traffic

[D] It alters the folder structure

Correct Answer : It propagates through the internet and e-mail


Ques 22

Chhattisgarh ITI 2023

निम्नलिखित में से कौन सेवा से इनकार (DoS) हमले का सबसे अच्छा वर्णन करता है?

Which of the following best describes a denial-of-service (DoS) attack?

[A] A cyber attack that steals sensitive information from a computer system

[B] A cyber attack that modifies or alters data within a computer network

[C] A cyber attack that aims to disrupt or disable network services

[D] A cyber attack that spreads malicious software to infect multiple systems

Correct Answer : A cyber attack that aims to disrupt or disable network services


Ques 23

SSC CGL 2023

_______ कुकीज़ आपको ट्रैक करती हैं और आपकी गोपनीयता को उजागर करती हैं।

_______ cookies track you and expose your privacy.

[A] Persistent

[B] Third-party

[C] Zombi

[D] Session

Correct Answer : Third-party


Ques 24

CGL 2023

______ या तो मैलवेयर या हार्डवेयर हो सकता है। इस मैलवेयर का मुख्य उद्देश्य उपयोगकर्ता द्वारा दबाई गई कुंजियों को रिकॉर्ड करना है कीबोर्ड पर.

A ______ can either be malware or hardware. The main purpose of this malware is to record the keys pressed by a user on the keyboard.

[A] Keyloggers

[B] Roolkit

[C] Worm

[D] Trojan

Correct Answer : Keyloggers


Ques 25

UPPCL-TG2-2021

आरपीए (रोबोटिक प्रोसेस ऑटोमेशन) में, पुनः आरंभ और पुनर्प्राप्ति, सुरक्षा प्रणाली के साथ एकीकरण, अलर्ट भेजना और सेवा प्रकारों का वर्गीकरण ______ के रूप में जाना जाता है।

In RPA (Robotic Process Automation), restart and recovery, integration with security system, sending alerts and classification of service types is known as ______.

[A] None of the given option

[B] web tasks

[C] batch data processing

[D] data handling

Correct Answer : batch data processing


Ques 26

UPPCL-TG2-2021

हमलावर उपयोगकर्ताओं को एक लिंक पर क्लिक करने के लिए धोखा देने का प्रयास करते हैं जो मैलवेयर डाउनलोड करेगा या उन्हें किसी संदिग्ध वेबसाइट पर ले जाएगा। यह किस प्रकार का साइबर हमला हो सकता है?

Attackers attempt to trick users to click a link that will download a malware or direct them to a dodgy website. What type of cyber-attack can this be?

[A] Phishing

[B] Man-in-the-middle attack

[C] Denial-of-service attack

[D] SQL injection attack

Correct Answer : Phishing


Ques 27

UPPCL-TG2-2021

बिना किसी स्पष्ट लाभ या वैचारिक उद्देश्य के विनाशकारी साइबर हमले को क्या कहा जाता है?

What is a destructive cyberattack without any obvious profit or ideological motive known as?

[A] Hacktivism

[B] Financial crimes

[C] Vandalism

[D] Cryptojacking

Correct Answer : Vandalism


Ques 28

RRB JE 2015

निम्नलिखित में से कौन सी श्रेणी के वायरस सामान्यतः निष्पादन योग्य कोड, जैसे .com और .exe फ़ाइलों को संक्रमित करते हैं?

Which of the following categories of viruses normally infect executable code, such as .com and .exe files?

[A] File infector viruses

[B] Boot sector viruses

[C] Master boot record viruses

[D] Macro viruses

Correct Answer : File infector viruses


Ques 29

OSSC Odisha CGL 2023

एक _______ वेबसाइट जो लगभग वास्तविक वेबसाइट की तरह दिखने के लिए डिज़ाइन की गई है, फ़िशिंग हमले का एक रूप है।

A _______ website which is designed to look almost like the actual website is a form of phishing attack.

[A] Real

[B] Local

[C] Global

[D] Fake

Correct Answer : Fake


Ques 30

Bombay High Court Clerk 2020

कंप्यूटर वायरस आम तौर पर खुद को दूसरे कंप्यूटर प्रोग्राम से जोड़ लेता है जिसे कहते हैं:-

The computer virus normally attaches itself to another computer programme known as :-

[A] backdoor programme

[B] target programme

[C] trojan horse

[D] host programme

Correct Answer : host programme


Ques 31

UPSC EPFO 2017

'वानाक्राई' शब्द किससे संबंधित है:

The term ‘wannaCry’ is associated with:

[A] computer hardware

[B] a musical band

[C] cyber attacK

[D] a new epidemic in Africa.

Correct Answer : cyber attacK


Ques 32

UPSC EPFO PO 2024

निम्नलिखित में से कौन सा एक विनाशकारी कंप्यूटर प्रोग्राम है जो एक उपयोगी प्रोग्राम के रूप में सामने आता है?

Which one of the following is a destructive computer program that masquerades as a useful program?

[A] Virus

[B] Worm

[C] Trojan Horse

[D] Ransomware

Correct Answer : Trojan Horse


Ques 33

UPSC EPFO PO 2024

निम्नलिखित में से कौन सी सुरक्षा सेवाएँ हैं? I.गोपनीयता II. प्रमाणीकरण III. गैर परित्याग नीचे दिए गए कोड का उपयोग करके सही उत्तर चुनें:

Which of the following are security services? I.Confidentiality II. Authentication III. Non-repudiation Select the correct answer using the code given below :

[A] I and II only

[B] II and III only

[C] I and III only

[D] I, II and III

Correct Answer : I, II and III


Ques 34

UGC NET 2022

एक विनाशकारी कंप्यूटर प्रोग्राम जो एक उपयोगी एप्लिकेशन के रूप में सामने आता है, कहलाता है

A destructive computer program that masquerades as a useful application is called

[A] Virus

[B] Worm

[C] Trojan

[D] Firmware

Correct Answer : Trojan


Ques 35

UGC NET 2021

एंटी-स्पाइवेयर सॉफ़्टवेयर क्या है?

What is Anti-spyware software?

[A] Checks files before they are loaded on a computer

[B] It detects and removes programs installed illegally on a user's computer system

[C] Makes the files non-readable

[D] Manages the data traffic

Correct Answer : It detects and removes programs installed illegally on a user's computer system


Ques 36

UGC NET 2020

वह प्रक्रिया जिसके माध्यम से एक अवैध वेबसाइट एक विशिष्ट वैध वेबसाइट होने का दिखावा करती है, कहलाती है

The process through which an illegitimate website pretends to be a specific legitimate website is known as

[A] sniffing

[B] spoofing

[C] back doors

[D] war dialing

Correct Answer : spoofing


Ques 37

RRB JE CE 2019

कंप्यूटर _______ एक प्रकार का मैलवेयर है जो स्वयं की एक प्रति डालकर और दूसरे प्रोग्राम का हिस्सा बनकर फैलता है।

A computer _______ is a type of malware that propagates by inserting a copy of itself into and becoming part of another program.

[A] Virus

[B] Application 

[C] Program

[D] Spyware

Correct Answer : Virus


Ques 38

UGC NET 2022

वे प्रोग्राम जो कंप्यूटर सिस्टम में किसी और चीज़ के भेष में आते हैं, कहलाते हैं:

Programs that come into a computer system disguised as something else, are called: 

[A] Trojan horses

[B] Viruses

[C] Web bugs

[D] Zombies

Correct Answer : Trojan horses


Ques 39

UGC NET 2020

राधा को एक ईमेल प्राप्त होता है जिसमें दावा किया जाता है कि यदि वह तुरंत अपने क्रेडिट कार्ड विवरण और व्यक्तिगत पहचान संख्या (पिन) ईमेल नहीं करती है तो उसका क्रेडिट कार्ड खाता निलंबित कर दिया जाएगा। यह किसका उदाहरण है?

Radha receives an email claiming that her credit card account is about to be suspended unless she emails her credit card details and personal identification number (PIN) immediately. What is this an example of?

[A] Spamming

[B] Phishing

[C] Virus Signing

[D] Scanning

Correct Answer : Phishing


Ques 40

UGC NET 2020

अंकुर को एक ईमेल प्राप्त हुआ जिसमें बताया गया कि उसका क्रेडिट कार्ड रद्द किया जा रहा है। ऐसा होने से रोकने के लिए ईमेल उसे दिए गए लिंक पर क्लिक करने और अपने ऑनलाइन बैंकिंग खाते में साइन इन करने की सलाह देता है, जो वह करता है। एक हफ्ते बाद, अंकुर ने देखा कि रु. उनके बैंक खाते से 10 हजार रुपये निकाल लिये गये हैं. अंकुर किसका शिकार हो गया?

Ankur receives an email informing him that his credit card is going to be cancelled. The email advises him to click on the provided link and sign into his online banking account to prevent this from happening, which he does. A week later, Ankur notices that Rs. 10,000 has been withdrawn from his bank account. What has Ankur fallen victim to?

[A] A phishing scam

[B] A Trojan horse

[C] Online blackmail

[D] A virus

Correct Answer : A phishing scam


Ques 41

OSSC CGL 2022

कंप्यूटर और इंटरनेट का उपयोग करके किए गए अपराधों को क्या कहा जाता है?

Crimes committed using computers and internet are called?

[A] Hate Crimes

[B] Cyber Crime

[C] Crime against Property

[D] Crime against Persons

Correct Answer : Cyber Crime


Ques 42

SSC Scientific Assistant CS 2017

निम्नलिखित कथनों में से कौनसा सत्य नहीं है?

Which of the following statements is not true?

[A] Encryption is used to protect data from unauthorized access during transmission.

[B] Encryption is used to ensure user authentication.

[C] Encryption is used to ensure data integrity.

[D] Encryption is used to ensure that the data corruption doesn’t happens.

Correct Answer : Encryption is used to ensure that the data corruption doesn’t happens.


Ques 43

OSSSC CRE 2021

पासवर्ड चुराने के अपराध को क्या कहा जाता है:

The crime of stealing a password is called:

[A] Spooling

[B] Surfing

[C] Browsing

[D] Spoofing

Correct Answer : Spoofing


Ques 44

MP Patwari 2017

अपने कंप्यूटर की सुरक्षा और संरक्षण के लिए तथा दूसरों को सिस्टम में हैकिंग करने से रोकने के लिए, आपको यह करना चाहिए:

To protect and secure your computer and to prevent others from hacking into the system , you should :

[A] Not use MS Office software

[B] Maintain a strong password

[C] Not browse internet from the system .

[D] Disconnect the computer

Correct Answer : Maintain a strong password


Ques 45

MP Patwari 2017

कंप्यूटर सुरक्षा में _________ का अर्थ है कि कंप्यूटर सिस्टम में जानकारी केवल अधिकृत व्यक्तियों द्वारा ही पढ़ी जा सकती है।

In computer security _________means that the information in a computer system only be accessible for reading authorized parities.

[A] Confidentially

[B] Integrity

[C] Availability

[D] Authenticity

Correct Answer : Confidentially


Ques 46

UP POLICE -2022

__________ सुरक्षा पहुँच के लिए उपयोग की जाने वाली फिंगरप्रिंट और रेटिना स्कैन जैसी चीज़ों का माप है।

__________ is the measurement of things such as fingerprints and retinal scans used for security access.

[A] Biometrics

[B] Biomeasurement

[C] Computer security

[D] Smart weapon machinery

Correct Answer : Biometrics


Ques 47

HPSSB Assistant programmer 2022

आईटी अधिनियम की कौन सी धारा साइबर आतंकवाद से संबंधित है?

Which section of IT act deals with cyber terrorism ?

[A] Section 66 A

[B] Section 66B

[C] Section 66 D

[D] Section 66F

Correct Answer : Section 66F


Ques 48

MPESB -2023

निम्नलिखित में से साइबर हमले का एक तरीका कौन-सा है, जो DNS प्रश्नों और प्रतिक्रियाओं में अन्य प्रोग्रामों या प्रोटोकॉल के डाटा को एन्कोड करता है?

Which of the following is a method of cyber attack that encodes the data of other programs or protocols in DNS queries and responses?

[A] DNS Spoofing

[B] DNS Tunneling

[C] DNS Spooling

[D] DNS Shadowing

Correct Answer : DNS Tunneling


Ques 49

MPESB-2023

निम्नलिखित में से साइबर हमले का एक तरीका कौन-सा है, जो DNS प्रश्नों और क्रियाओं में अन्य प्रोग्रामों या प्रोटोकॉल के डाटा को एन्कोड करता है?

Which of the following is a method of cyber attack that encodes the data of other programs or protocols in DNS queries and responses?

[A] DNS Spoofing

[B] DNS Tunneling

[C] DNS Spooling

[D] DNS Shadowing

Correct Answer : DNS Tunneling


Ques 50

MPESB-2023

इंटरनेट से जुड़े सिस्टम के हार्डवेयर, सॉफ्टवेयर और डेटा पर साइबर हमलों की रोकथाम को ______कहा जाता है

The prevention of cyber attacks on internet-connected systems' hardware, software, and data is referred to as ?

[A] Cyber crime

[B] Cyber Security

[C] Cyber bullying

[D] Identity theft

Correct Answer : Cyber Security


Latest Updates