MCQs on Cyber Security
UPRVUNL AA 2019
निम्नलिखित में से कौन सा एक प्रकार का मैलवेयर है जो होस्ट प्रोग्राम के बिना स्वयं-प्रतिकृति कर सकता है?
Which of the following is a type of malware that can self-replicate without a host program?
[A] Virus
[B] Spyware
[C] Trojan
[D] Worm
Correct Answer : Worm
UPRVUNL AA 2019
डेटा एन्क्रिप्शन मानक (डीईएस) क्या है?
What is data encryption standard (DES)?
[A] Byte cipher
[B] Stream cipher
[C] Bit cipher
[D] Block cipher
Correct Answer : Block cipher
UPRVUNL AA 2019
एक व्यक्ति जो गैरकानूनी रूप से जानकारी प्राप्त करने या हानि पहुँचाने के लिए किसी एनी वक्ती के कंप्यूटर का एक्सेस करने क लिए अपनी विशेषज्ञता का उपयोग करता है , उसे कहते है :
A person who uses another person's computer to obtain information or uses his or her expertise for that person is said to:
[A] spammer
[B] hacker
[C] analyst
[D] programmer
Correct Answer : hacker
UPPSC APS 2024
यदि ईमेल के माध्यम से, कोई आपसे संवेदनशील जानकारी जैसे क्रेडिट कार्ड नंबर आदि का उत्तर देने के लिए कहता है, जो किसी वैध स्रोत से आती है, तो इसे कहा जाता है -
If through email, someone asks you to reply with sensitive information like credit card number etc., which appears to be from a legitimate source, it is called as -
[A] Phishing
[B] Hacking
[C] Botnet
[D] Spamming
Correct Answer : Phishing
UPP Programmer 2013
सिस्टम सुरक्षा में, ___________ खतरा एक प्रकार का हमला है जिसमें एक सिस्टम दूसरे की पहचान ग्रहण करता है।
In system security, the ___________ threat is a type of attack in which one system assumes the identity of another.
[A] spam
[B] masquerade
[C] spoofing
[D] All of the above
Correct Answer : spoofing
RRB NTPC 2019
निम्नलिखित में से कौन अनधिकृत व्यक्तियों को आकस्मिक या अंतर्राष्ट्रीय प्रकटीकरण के विरुद्ध डेटा की सुरक्षा को संदर्भित करता है।
Which of the following refers to protection of data against accidental or international disclosure to unauthorized persons.
[A] Data Security
[B] Privacy Data
[C] Data redundancy
[D] Database
Correct Answer : Data Security
UP Police Constable 2024
साइबर सुरक्षा में एन्क्रिप्शन का उद्देश्य क्या है?
What is the purpose of encyption in cyberscurity?
[A] To delete unwanted files
[B] To compare files for storage
[C] To Speed up data transfer
[D] To Convert data into a coded form to prevent unauthorized access
Correct Answer : To Convert data into a coded form to prevent unauthorized access
UP Police Constable 2024
______ में ऑनलाइन उत्पीड़न शामिल है जहां उपयोगकर्ता को ढेर सारे ऑनलाइन संदेशों और ईमेल का सामना करना पड़ता है।
______ involves online harassment where the user is subjected to a plethora of online messages and emails.
[A] Phishing
[B] Botnets
[C] Identity Theft
[D] Cyber Stalking
Correct Answer : Cyber Stalking
UP Police Constable 2024
___________ का अर्थ है किसी अन्य व्यक्ति की वेबसाइट पर बलपूर्वक नियंत्रण लेना।
___________ means taking forceful control of another person's Website.
Web hijacking is the term for taking control of another person's website by hacking into their web server.
Hacking is a general term for any action taken to gain access to a computer or network. Hackers can use a variety of methods to gain access, including:
Session hijacking:
Attackers steal or manipulate a user's session token to gain access to their information or services.
Brute force attack:
Hackers try multiple usernames and passwords until they find the correct login information.
[A] Hacking
[B] Spam
[C] Phishing
[D] Web Hijacking
Correct Answer : Web Hijacking
UP Police Constable 2024
रैनसमवेयर शब्द का अर्थ है:
The term Ransomware measn:
[A] A malware that monitors user activity
[B] Unauthorized access to a network
[C] A software that encypts files and demands a ransom
[D] A type of phishing attack
Correct Answer : A software that encypts files and demands a ransom
UP Police Constable 2024
निम्नलिखित में से कौन सा संस्थान साइबर सुरक्षा के लिए जिम्मेदार है?
Which of the Following Institution is resposnisble for cyber security ?
[A] DRDO
[B] CERT-In
[C] NIA
[D] RAW
Correct Answer : CERT-In
UP Police Constable 2024
__________ में कंप्यूटर में इनपुट से पहले डेटा बदलना शामिल है।
__________ involves changing data prior of during input into a computer.
[A] Smishing
[B] Data diddling
[C] Catifishing
[D] E-mail Bombling
Correct Answer : Data diddling
MPESB Police Constable 2023
साइबर और सूचना सुरक्षा प्रभाग निम्नलिखित में से किस मंत्रालय के अंतर्गत आता है?
The Cyber and Information Security Division comes under which of the following ministries?
[A] Ministry of Defence
[B] Ministry of Electronics and Information Technology
[C] Ministry of Home Affairs
[D] Ministry of Information and Broadcasting
Correct Answer : Ministry of Home Affairs
MPESB Police Constable 2023
हैकिंग का पहला चरण है
The first phase of the hacking is
[A] Maintaining access
[B] Scanning
[C] Hacking the system
[D] Gaining access
Correct Answer : Scanning
MPESB Police Constable 2023
एक प्रोग्राम जो आपके कंप्यूटर को वायरस से मुक्त करने का दावा करता है, लेकिन इसके बजाय सिस्टम में वायरस डाल देता है, उसे इस रूप में जाना जाता है:
A program that claims to rid your computer of viruses but instead introduces viruses into the system is known as:
[A] Trojan horses
[B] Worms
[C] Antivirus
[D] Spyware
Correct Answer : Trojan horses
MPESB Police Constable 2023
पासवर्ड क्रैक करना, विशेषाधिकार बदलना, सर्वर में सेंध लगाना सहित किसी सिस्टम तक अनधिकृत पहुंच प्राप्त करने के प्रयास को कहा जाता है:
The attempt to gain unauthorized access to a system including cracking of passwords, changing privileges, breaking into a server is known as:
[A] Denial of service attacks
[B] Session hijacking
[C] Security breaches
[D] DNS poisoning
Correct Answer : Security breaches
MPESB Police Constable 2023
निम्नलिखित में से कौन सा साइबर हमले(अटैक) का चरण नहीं है?
Which of the following is not the stage of a cyberattack?
[A] Survey
[B] Delivery
[C] Breach
[D] Protect
Correct Answer : Protect
MPESB Police Constable 2023
एक मानव निर्मित दुनिया जो लगातार विकसित हो रही है। यह स्थिर भौतिक दुनिया से अलग है क्योंकिक्यों इसकी कोई सीमा नहीं है, कोई भौगोलिक द्रव्यमान नहीं है, और निश्चित रूप से, कोई गुरुत्वाकर्षण नहीं है। इसे कहा जाता है:
A man made world that is constantly evolving. It differs from the static physical world as it has no boundaries, no geographical mass, and of course, no gravity. It is known as:
[A] Cyberspace
[B] Cyber Security
[C] Cyber Safety
[D] Cyber law
Correct Answer : Cyberspace
MPESB Police Constable 2023
किसी के बारे में नकारात्मक, हानिकारक, झूठी झू या मतलबी जानकारी और सामग्री भेजना, पोस्ट करना या साझा करना एक गंभीर अपराध है जो साइबर कानून के तहत दंडनीय है। इसे कहा जाता है:
Sending, posting or sharing negative, harmful, false or mean information and content about someone. It is a serious offence which is punishable under Cyber Law. It is known as:
[A] Digital posting
[B] Cyber hacking
[C] Cyber-crime
[D] Cyber bullying
Correct Answer : Cyber bullying
MPESB Group-4 2023
यदि हैकर्स अपने ज्ञान का उपयोग अनैतिक रूप से कानून तोड़ने और सिस्टम में खामियों और खामियों का फायदा उठाकर सुरक्षा को बाधित करने के लिए करते हैं, तो उन्हें कहा जाता है:
If hackers use their knowledge unethically to break the law and disrupt security by exploiting the flaws and loopholes in a system, then they are called:
[A] Black hats hackers
[B] White hats hackers
[C] Grey hats hackers
[D] Green hats hackers
Correct Answer : Black hats hackers
Chhattisgarh ITI 2023
WORM वायरस के लिए निम्नलिखित में से कौन सा सही विवरण होगा?
Which of the following would be the correct description for WORM Virus?
[A] It infects the boot sector
[B] It propagates through the internet and e-mail
[C] It has no effect in increasing the internet traffic
[D] It alters the folder structure
Correct Answer : It propagates through the internet and e-mail
Chhattisgarh ITI 2023
निम्नलिखित में से कौन सेवा से इनकार (DoS) हमले का सबसे अच्छा वर्णन करता है?
Which of the following best describes a denial-of-service (DoS) attack?
[A] A cyber attack that steals sensitive information from a computer system
[B] A cyber attack that modifies or alters data within a computer network
[C] A cyber attack that aims to disrupt or disable network services
[D] A cyber attack that spreads malicious software to infect multiple systems
Correct Answer : A cyber attack that aims to disrupt or disable network services
SSC CGL 2023
_______ कुकीज़ आपको ट्रैक करती हैं और आपकी गोपनीयता को उजागर करती हैं।
_______ cookies track you and expose your privacy.
[A] Persistent
[B] Third-party
[C] Zombi
[D] Session
Correct Answer : Third-party
CGL 2023
______ या तो मैलवेयर या हार्डवेयर हो सकता है। इस मैलवेयर का मुख्य उद्देश्य उपयोगकर्ता द्वारा दबाई गई कुंजियों को रिकॉर्ड करना है कीबोर्ड पर.
A ______ can either be malware or hardware. The main purpose of this malware is to record the keys pressed by a user on the keyboard.
[A] Keyloggers
[B] Roolkit
[C] Worm
[D] Trojan
Correct Answer : Keyloggers
UPPCL-TG2-2021
आरपीए (रोबोटिक प्रोसेस ऑटोमेशन) में, पुनः आरंभ और पुनर्प्राप्ति, सुरक्षा प्रणाली के साथ एकीकरण, अलर्ट भेजना और सेवा प्रकारों का वर्गीकरण ______ के रूप में जाना जाता है।
In RPA (Robotic Process Automation), restart and recovery, integration with security system, sending alerts and classification of service types is known as ______.
[A] None of the given option
[B] web tasks
[C] batch data processing
[D] data handling
Correct Answer : batch data processing
UPPCL-TG2-2021
हमलावर उपयोगकर्ताओं को एक लिंक पर क्लिक करने के लिए धोखा देने का प्रयास करते हैं जो मैलवेयर डाउनलोड करेगा या उन्हें किसी संदिग्ध वेबसाइट पर ले जाएगा। यह किस प्रकार का साइबर हमला हो सकता है?
Attackers attempt to trick users to click a link that will download a malware or direct them to a dodgy website. What type of cyber-attack can this be?
[A] Phishing
[B] Man-in-the-middle attack
[C] Denial-of-service attack
[D] SQL injection attack
Correct Answer : Phishing
UPPCL-TG2-2021
बिना किसी स्पष्ट लाभ या वैचारिक उद्देश्य के विनाशकारी साइबर हमले को क्या कहा जाता है?
What is a destructive cyberattack without any obvious profit or ideological motive known as?
[A] Hacktivism
[B] Financial crimes
[C] Vandalism
[D] Cryptojacking
Correct Answer : Vandalism
RRB JE 2015
निम्नलिखित में से कौन सी श्रेणी के वायरस सामान्यतः निष्पादन योग्य कोड, जैसे .com और .exe फ़ाइलों को संक्रमित करते हैं?
Which of the following categories of viruses normally infect executable code, such as .com and .exe files?
[A] File infector viruses
[B] Boot sector viruses
[C] Master boot record viruses
[D] Macro viruses
Correct Answer : File infector viruses
OSSC Odisha CGL 2023
एक _______ वेबसाइट जो लगभग वास्तविक वेबसाइट की तरह दिखने के लिए डिज़ाइन की गई है, फ़िशिंग हमले का एक रूप है।
A _______ website which is designed to look almost like the actual website is a form of phishing attack.
[A] Real
[B] Local
[C] Global
[D] Fake
Correct Answer : Fake
Bombay High Court Clerk 2020
कंप्यूटर वायरस आम तौर पर खुद को दूसरे कंप्यूटर प्रोग्राम से जोड़ लेता है जिसे कहते हैं:-
The computer virus normally attaches itself to another computer programme known as :-
[A] backdoor programme
[B] target programme
[C] trojan horse
[D] host programme
Correct Answer : host programme
UPSC EPFO 2017
'वानाक्राई' शब्द किससे संबंधित है:
The term ‘wannaCry’ is associated with:
[A] computer hardware
[B] a musical band
[C] cyber attacK
[D] a new epidemic in Africa.
Correct Answer : cyber attacK
UPSC EPFO PO 2024
निम्नलिखित में से कौन सा एक विनाशकारी कंप्यूटर प्रोग्राम है जो एक उपयोगी प्रोग्राम के रूप में सामने आता है?
Which one of the following is a destructive computer program that masquerades as a useful program?
[A] Virus
[B] Worm
[C] Trojan Horse
[D] Ransomware
Correct Answer : Trojan Horse
UPSC EPFO PO 2024
निम्नलिखित में से कौन सी सुरक्षा सेवाएँ हैं? I.गोपनीयता II. प्रमाणीकरण III. गैर परित्याग नीचे दिए गए कोड का उपयोग करके सही उत्तर चुनें:
Which of the following are security services? I.Confidentiality II. Authentication III. Non-repudiation Select the correct answer using the code given below :
[A] I and II only
[B] II and III only
[C] I and III only
[D] I, II and III
Correct Answer : I, II and III
UGC NET 2022
एक विनाशकारी कंप्यूटर प्रोग्राम जो एक उपयोगी एप्लिकेशन के रूप में सामने आता है, कहलाता है
A destructive computer program that masquerades as a useful application is called
[A] Virus
[B] Worm
[C] Trojan
[D] Firmware
Correct Answer : Trojan
UGC NET 2021
एंटी-स्पाइवेयर सॉफ़्टवेयर क्या है?
What is Anti-spyware software?
[A] Checks files before they are loaded on a computer
[B] It detects and removes programs installed illegally on a user's computer system
[C] Makes the files non-readable
[D] Manages the data traffic
Correct Answer : It detects and removes programs installed illegally on a user's computer system
UGC NET 2020
वह प्रक्रिया जिसके माध्यम से एक अवैध वेबसाइट एक विशिष्ट वैध वेबसाइट होने का दिखावा करती है, कहलाती है
The process through which an illegitimate website pretends to be a specific legitimate website is known as
[A] sniffing
[B] spoofing
[C] back doors
[D] war dialing
Correct Answer : spoofing
RRB JE CE 2019
कंप्यूटर _______ एक प्रकार का मैलवेयर है जो स्वयं की एक प्रति डालकर और दूसरे प्रोग्राम का हिस्सा बनकर फैलता है।
A computer _______ is a type of malware that propagates by inserting a copy of itself into and becoming part of another program.
[A] Virus
[B] Application
[C] Program
[D] Spyware
Correct Answer : Virus
UGC NET 2022
वे प्रोग्राम जो कंप्यूटर सिस्टम में किसी और चीज़ के भेष में आते हैं, कहलाते हैं:
Programs that come into a computer system disguised as something else, are called:
[A] Trojan horses
[B] Viruses
[C] Web bugs
[D] Zombies
Correct Answer : Trojan horses
UGC NET 2020
राधा को एक ईमेल प्राप्त होता है जिसमें दावा किया जाता है कि यदि वह तुरंत अपने क्रेडिट कार्ड विवरण और व्यक्तिगत पहचान संख्या (पिन) ईमेल नहीं करती है तो उसका क्रेडिट कार्ड खाता निलंबित कर दिया जाएगा। यह किसका उदाहरण है?
Radha receives an email claiming that her credit card account is about to be suspended unless she emails her credit card details and personal identification number (PIN) immediately. What is this an example of?
[A] Spamming
[B] Phishing
[C] Virus Signing
[D] Scanning
Correct Answer : Phishing
UGC NET 2020
अंकुर को एक ईमेल प्राप्त हुआ जिसमें बताया गया कि उसका क्रेडिट कार्ड रद्द किया जा रहा है। ऐसा होने से रोकने के लिए ईमेल उसे दिए गए लिंक पर क्लिक करने और अपने ऑनलाइन बैंकिंग खाते में साइन इन करने की सलाह देता है, जो वह करता है। एक हफ्ते बाद, अंकुर ने देखा कि रु. उनके बैंक खाते से 10 हजार रुपये निकाल लिये गये हैं. अंकुर किसका शिकार हो गया?
Ankur receives an email informing him that his credit card is going to be cancelled. The email advises him to click on the provided link and sign into his online banking account to prevent this from happening, which he does. A week later, Ankur notices that Rs. 10,000 has been withdrawn from his bank account. What has Ankur fallen victim to?
[A] A phishing scam
[B] A Trojan horse
[C] Online blackmail
[D] A virus
Correct Answer : A phishing scam
OSSC CGL 2022
कंप्यूटर और इंटरनेट का उपयोग करके किए गए अपराधों को क्या कहा जाता है?
Crimes committed using computers and internet are called?
[A] Hate Crimes
[B] Cyber Crime
[C] Crime against Property
[D] Crime against Persons
Correct Answer : Cyber Crime
SSC Scientific Assistant CS 2017
निम्नलिखित कथनों में से कौनसा सत्य नहीं है?
Which of the following statements is not true?
[A] Encryption is used to protect data from unauthorized access during transmission.
[B] Encryption is used to ensure user authentication.
[C] Encryption is used to ensure data integrity.
[D] Encryption is used to ensure that the data corruption doesn’t happens.
Correct Answer : Encryption is used to ensure that the data corruption doesn’t happens.
OSSSC CRE 2021
पासवर्ड चुराने के अपराध को क्या कहा जाता है:
The crime of stealing a password is called:
[A] Spooling
[B] Surfing
[C] Browsing
[D] Spoofing
Correct Answer : Spoofing
MP Patwari 2017
अपने कंप्यूटर की सुरक्षा और संरक्षण के लिए तथा दूसरों को सिस्टम में हैकिंग करने से रोकने के लिए, आपको यह करना चाहिए:
To protect and secure your computer and to prevent others from hacking into the system , you should :
[A] Not use MS Office software
[B] Maintain a strong password
[C] Not browse internet from the system .
[D] Disconnect the computer
Correct Answer : Maintain a strong password
MP Patwari 2017
कंप्यूटर सुरक्षा में _________ का अर्थ है कि कंप्यूटर सिस्टम में जानकारी केवल अधिकृत व्यक्तियों द्वारा ही पढ़ी जा सकती है।
In computer security _________means that the information in a computer system only be accessible for reading authorized parities.
[A] Confidentially
[B] Integrity
[C] Availability
[D] Authenticity
Correct Answer : Confidentially
UP POLICE -2022
__________ सुरक्षा पहुँच के लिए उपयोग की जाने वाली फिंगरप्रिंट और रेटिना स्कैन जैसी चीज़ों का माप है।
__________ is the measurement of things such as fingerprints and retinal scans used for security access.
[A] Biometrics
[B] Biomeasurement
[C] Computer security
[D] Smart weapon machinery
Correct Answer : Biometrics
HPSSB Assistant programmer 2022
आईटी अधिनियम की कौन सी धारा साइबर आतंकवाद से संबंधित है?
Which section of IT act deals with cyber terrorism ?
[A] Section 66 A
[B] Section 66B
[C] Section 66 D
[D] Section 66F
Correct Answer : Section 66F
MPESB -2023
निम्नलिखित में से साइबर हमले का एक तरीका कौन-सा है, जो DNS प्रश्नों और प्रतिक्रियाओं में अन्य प्रोग्रामों या प्रोटोकॉल के डाटा को एन्कोड करता है?
Which of the following is a method of cyber attack that encodes the data of other programs or protocols in DNS queries and responses?
[A] DNS Spoofing
[B] DNS Tunneling
[C] DNS Spooling
[D] DNS Shadowing
Correct Answer : DNS Tunneling
MPESB-2023
निम्नलिखित में से साइबर हमले का एक तरीका कौन-सा है, जो DNS प्रश्नों और क्रियाओं में अन्य प्रोग्रामों या प्रोटोकॉल के डाटा को एन्कोड करता है?
Which of the following is a method of cyber attack that encodes the data of other programs or protocols in DNS queries and responses?
[A] DNS Spoofing
[B] DNS Tunneling
[C] DNS Spooling
[D] DNS Shadowing
Correct Answer : DNS Tunneling
MPESB-2023
इंटरनेट से जुड़े सिस्टम के हार्डवेयर, सॉफ्टवेयर और डेटा पर साइबर हमलों की रोकथाम को ______कहा जाता है
The prevention of cyber attacks on internet-connected systems' hardware, software, and data is referred to as ?
[A] Cyber crime
[B] Cyber Security
[C] Cyber bullying
[D] Identity theft
Correct Answer : Cyber Security