Information Technology Act MCQ Quiz in हिन्दी - Objective Question with Answer for Information Technology Act - मुफ्त [PDF] डाउनलोड करें
Last updated on Jun 4, 2025
Latest Information Technology Act MCQ Objective Questions
Information Technology Act Question 1:
सूचना प्रौद्योगिकी अधिनियम की धारा 77B के अनुसार, कौन सा अपराध जमानतीय है?
Answer (Detailed Solution Below)
Information Technology Act Question 1 Detailed Solution
सही उत्तर है '3 वर्ष से कम की कैद से दंडनीय अपराध'
Key Points
- सूचना प्रौद्योगिकी अधिनियम की धारा 77B:
- IT अधिनियम की धारा 77B विशेष रूप से अपराधों को जमानतीय या गैर-जमानतीय के रूप में वर्गीकृत करने के बारे में बताती है।
- इस धारा के अनुसार, तीन वर्ष से कम अवधि के कारावास से दंडनीय अपराधों को जमानतीय अपराध के रूप में वर्गीकृत किया जाता है।
- एक जमानतीय अपराध में, आरोपी को जमानत दिए जाने का विधिक अधिकार होता है, जो सुनिश्चित करता है कि मुकदमे की प्रक्रिया के दौरान उन्हें अनावश्यक रूप से हिरासत में नहीं रखा जाता है।
- यह प्रावधान यह सुनिश्चित करता है कि IT अधिनियम के तहत मामूली अपराधों, जिनमें हल्के दंड होते हैं, को न्याय की आवश्यकता को संतुलित करते हुए उदारता से व्यवहार किया जाता है।
- गलत विकल्प:
- 7 वर्ष की कैद से दंडनीय अपराध:
- 7 वर्ष की सजा वाले अपराधों को अधिक गंभीर माना जाता है और आमतौर पर IT अधिनियम के तहत गैर-जमानतीय होते हैं।
- ऐसे मामलों में अक्सर साइबर आतंकवाद या राष्ट्रीय सुरक्षा के उल्लंघन जैसे गंभीर अपराध शामिल होते हैं।
- आजीवन कारावास से दंडनीय अपराध:
- आजीवन कारावास से दंडनीय अपराध सबसे गंभीर होते हैं और IT अधिनियम के तहत गैर-जमानतीय होते हैं।
- इन अपराधों में आमतौर पर ऐसे अत्यधिक उत्तेजक अपराध शामिल होते हैं जो सार्वजनिक सुरक्षा या राष्ट्रीय हितों के लिए एक महत्वपूर्ण खतरा पैदा करते हैं।
- ठीक 3 वर्ष की कैद से दंडनीय अपराध:
- जबकि तीन वर्ष से कम की कैद वाले अपराध जमानतीय होते हैं, ठीक तीन वर्ष की सजा वाले अपराधों को न्यायिक व्याख्या और अपराध की प्रकृति के आधार पर अलग तरह से माना जा सकता है।
- ऐसे अपराध एक ग्रे क्षेत्र में आ सकते हैं और धारा 77B के तहत हमेशा जमानतीय के रूप में योग्य नहीं हो सकते हैं।
- 7 वर्ष की कैद से दंडनीय अपराध:
- धारा 77B का महत्व:
- यह धारा अपराधों के विधिक वर्गीकरण और न्यायिक कार्यवाही के दौरान उनके संगत उपचार पर स्पष्टता प्रदान करती है।
- यह IT अधिनियम के तहत अपराधों को संभालने में आनुपातिकता सुनिश्चित करता है, मामूली और गंभीर अपराधों के बीच अंतर करता है।
Information Technology Act Question 2:
सूचना प्रौद्योगिकी अधिनियम की धारा 78 के तहत, अधिनियम के तहत अपराधों की जांच करने के लिए कौन अधिकृत है?
Answer (Detailed Solution Below)
Information Technology Act Question 2 Detailed Solution
सही उत्तर 'इंस्पेक्टर के पद से नीचे नहीं का पुलिस अधिकारी' है
Key Points
- सूचना प्रौद्योगिकी (IT) अधिनियम, 2000 की धारा 78:
- यह धारा IT अधिनियम के तहत अपराधों की जांच के लिए जिम्मेदार प्राधिकरण को निर्दिष्ट करती है।
- यह अनिवार्य करती है कि केवल इंस्पेक्टर के पद से नीचे नहीं का पुलिस अधिकारी ही इस अधिनियम के तहत अपराधों की जांच करने के लिए अधिकृत है।
- यह प्रावधान सुनिश्चित करता है कि जांच अनुभवी और सक्षम अधिकारियों द्वारा की जाती है, जिनके पास पर्याप्त प्रशिक्षण और कानून का ज्ञान है, खासकर साइबर अपराधों की तकनीकी प्रकृति को देखते हुए।
- रैंक की आवश्यकता प्राधिकार के दुरुपयोग के जोखिम को कम करती है और जांच के दौरान उचित प्रक्रियात्मक अनुपालन सुनिश्चित करती है।
- गलत विकल्पों का स्पष्टीकरण:
- कोई भी हेड कांस्टेबल:
- एक हेड कांस्टेबल एक निम्न-रैंक का पुलिस अधिकारी है और IT अधिनियम के तहत अपराधों की जांच करने के लिए धारा 78 के तहत अधिकृत नहीं है।
- साइबर अपराधों की जटिलता और विधिक ढांचे के लिए उच्च रैंक के अधिकारियों को विशेष प्रशिक्षण की आवश्यकता होती है।
- केवल मजिस्ट्रेट:
- जबकि मजिस्ट्रेट न्यायिक कार्यवाही में महत्वपूर्ण भूमिका निभाते हैं, वे जांच नहीं करते हैं। उनकी भूमिका जांच प्रक्रिया की वैधता की देखरेख करना और सुनिश्चित करना और प्रस्तुत साक्ष्यों के आधार पर निर्णय देना है।
- केवल CID अधिकारी:
- CID (क्राइम इन्वेस्टिगेशन डिपार्टमेंट) के अधिकारी अपराधों की जांच करते हैं, लेकिन धारा 78 विशेष रूप से अधिकार को CID अधिकारियों तक सीमित नहीं करती है। अधिनियम केवल यह निर्दिष्ट करता है कि अधिकारी इंस्पेक्टर या उससे ऊपर के रैंक का होना चाहिए, विभाग की परवाह किए बिना।
- कोई भी हेड कांस्टेबल:
- धारा 78 का महत्व:
- यह धारा यह सुनिश्चित करने में मदद करती है कि साइबर अपराधों की जांच पर्याप्त रैंक, अनुभव और जवाबदेही वाले अधिकारियों द्वारा की जाती है।
- यह साइबर अपराधों की गंभीरता और ऐसे अपराधों को संभालने के लिए कुशल कर्मियों की आवश्यकता को भी पुष्ट करता है।
Information Technology Act Question 3:
सूचना प्रौद्योगिकी अधिनियम की धारा 67, 67A और 67B के तहत एक वैध बचाव क्या है?
Answer (Detailed Solution Below)
Information Technology Act Question 3 Detailed Solution
सही उत्तर है 'सामग्री कला या विज्ञान के हित में प्रकाशित की गई थी'
Key Points
- सूचना प्रौद्योगिकी अधिनियम की धारा 67, 67A और 67B:
- ये धाराएँ इलेक्ट्रॉनिक माध्यमों से अश्लील, यौन रूप से स्पष्ट सामग्री या बाल पोर्नोग्राफी के प्रकाशन, प्रसारण या साझाकरण से संबंधित हैं।
- धारा 67 विशेष रूप से इलेक्ट्रॉनिक रूप में अश्लील सामग्री प्रकाशित करने या प्रसारित करने पर रोक लगाती है।
- धारा 67A उन सामग्रियों को संबोधित करती है जो यौन रूप से स्पष्ट हैं, जबकि धारा 67B उन सामग्रियों से संबंधित है जो बच्चों को यौन रूप से स्पष्ट कृत्यों में दर्शाती हैं।
- इन प्रावधानों का उल्लंघन करने पर कठोर दंड हो सकता है, जिसमें कारावास और जुर्माना शामिल है।
- इन धाराओं के तहत बचाव:
- इन धाराओं के तहत एक वैध बचाव तब होता है जब सामग्री कला, विज्ञान, साहित्य या शिक्षा के हित में, या अनुसंधान या शिक्षा जैसे अन्य उद्देश्यों के लिए प्रकाशित या प्रसारित की जाती है।
- यह बचाव इस बात को पहचानता है कि कुछ प्रकार की सामग्री, हालांकि संवेदनशील प्रकृति की है, इन क्षेत्रों में एक वैध उद्देश्य की पूर्ति कर सकती है और इसका उद्देश्य नुकसान या शोषक व्यवहार करना नहीं है।
- यह साबित करने का बोझ कि सामग्री को ऐसे उद्देश्यों के लिए साझा किया गया था, आरोपी पर है।
- अन्य विकल्पों की व्याख्या:
- यह कार्य विदेशी स्थान से किया गया था: यह कोई वैध बचाव नहीं है। आईटी अधिनियम में धारा 75 के तहत अतिरिक्त क्षेत्रीय अधिकार क्षेत्र है, जिसका अर्थ है कि यह भारत के बाहर किए गए अपराधों पर लागू होता है यदि इसमें शामिल कंप्यूटर सिस्टम या नेटवर्क भारत में स्थित है।
- आरोपी सामग्री से अनजान था: केवल जागरूकता का अभाव कोई वैध बचाव नहीं है। अभियोजन पक्ष को इरादे को साबित करना होगा, लेकिन आरोपी इसे समर्थन करने के लिए पर्याप्त सबूत के बिना अज्ञानता का दावा नहीं कर सकता है।
- सामग्री व्यक्तिगत भंडारण में रखी गई थी: जबकि व्यक्तिगत भंडारण यह संकेत दे सकता है कि सामग्री सार्वजनिक प्रसारण के लिए अभिप्रेत नहीं थी, यह स्वचालित रूप से इन धाराओं के प्रावधानों से प्रतिरक्षा प्रदान नहीं करता है।
Information Technology Act Question 4:
सूचना प्रौद्योगिकी अधिनियम की धारा 72 के तहत गोपनीयता के उल्लंघन के लिए अधिकतम सजा क्या है?
Answer (Detailed Solution Below)
Information Technology Act Question 4 Detailed Solution
सही उत्तर '2 साल और ₹1 लाख जुर्माना' है
Key Points
- सूचना प्रौद्योगिकी अधिनियम की धारा 72 का अवलोकन:
- सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 72 गोपनीयता और सूचना की गोपनीयता के उल्लंघन से संबंधित है।
- यह किसी भी व्यक्ति पर लागू होता है, जो IT अधिनियम के तहत शक्तियों का प्रयोग करते हुए, इलेक्ट्रॉनिक रिकॉर्ड, दस्तावेजों या व्यक्तिगत डेटा तक अनधिकृत पहुँच प्राप्त करता है और बिना सहमति के इस जानकारी का खुलासा करता है।
- यह प्रावधान डिजिटल युग में व्यक्तियों की गोपनीयता की रक्षा करना चाहता है जहाँ संवेदनशील जानकारी आसानी से पहुँची जा सकती है और इसका दुरुपयोग किया जा सकता है।
- धारा 72 के तहत अधिकतम सजा:
- इस धारा के तहत गोपनीयता के उल्लंघन के लिए अधिकतम सजा 2 साल तक की कैद या अधिकतम ₹1 लाख का जुर्माना, या दोनों है।
- यह दंड व्यक्तियों या संगठनों को व्यक्तिगत डेटा या गोपनीय जानकारी के दुरुपयोग से रोकने के लिए है।
- गलत विकल्पों का विश्लेषण:
- विकल्प 1 (3 साल और ₹2 लाख जुर्माना): यह गलत है क्योंकि धारा 72 2 साल की अधिकतम सजा निर्धारित करती है, 3 साल नहीं, और ₹1 लाख का जुर्माना, ₹2 लाख नहीं।
- विकल्प 3 (5 साल और ₹5 लाख जुर्माना): यह भी गलत है क्योंकि इतनी कठोर सजा IT अधिनियम के विभिन्न प्रावधानों पर लागू होती है, जैसे कि धारा 66 के तहत हैकिंग, लेकिन धारा 72 के तहत नहीं।
- विकल्प 4 (केवल सिविल दंड): यह गलत है क्योंकि धारा 72 में आपराधिक दंड (कैद) और मौद्रिक जुर्माना दोनों शामिल हैं, केवल सिविल दंड नहीं।
- विकल्प 5 (रिक्त): यह एक मान्य विकल्प नहीं है और कोई प्रासंगिक जानकारी प्रदान नहीं करता है।
- अन्य प्रासंगिक प्रावधान:
- IT अधिनियम की धारा 72ए एक वैध अनुबंध के उल्लंघन में जानकारी के प्रकटीकरण से संबंधित है, जो व्यक्तिगत डेटा के दुरुपयोग के लिए दंड भी प्रदान करता है लेकिन धारा 72 से अलग है।
- डेटा गोपनीयता के बारे में चिंताओं को दूर करने के लिए, भारत ने डिजिटल व्यक्तिगत डेटा संरक्षण अधिनियम, 2023 भी पेश किया है, जो व्यक्तिगत डेटा की सुरक्षा के लिए एक व्यापक ढांचा प्रदान करता है।
Information Technology Act Question 5:
श्रेया सिंघल बनाम भारत संघ (2015) मामले में उच्चतम न्यायालय ने निम्नलिखित में से किस धारा को रद्द कर दिया था?
Answer (Detailed Solution Below)
Information Technology Act Question 5 Detailed Solution
सही उत्तर 'धारा 66A' है।
Key Points
- श्रेया सिंघल बनाम भारत संघ (2015):
- भारत के उच्चतम न्यायालय के इस ऐतिहासिक निर्णय ने सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 66A को असंवैधानिक घोषित करते हुए रद्द कर दिया।
- धारा 66A ने संचार सेवाओं, जिसमें सोशल मीडिया और ईमेल शामिल हैं, के माध्यम से आपत्तिजनक संदेश भेजने को अपराध बनाया था। इस प्रावधान की अस्पष्ट और अत्यधिक व्यापक होने के लिए आलोचना की गई थी।
- न्यायालय ने यह माना कि धारा 66A भारत के संविधान के अनुच्छेद 19(1)(ए) के तहत गारंटीकृत अभिव्यक्ति की स्वतंत्रता के मौलिक अधिकार का उल्लंघन करती है।
- निर्णय ने इस बात पर जोर दिया कि भाषण की स्वतंत्रता को प्रतिबंधित करने वाले कानून स्पष्ट, विशिष्ट और वैध सरकारी हितों की सेवा के लिए संकीर्ण रूप से तैयार किए जाने चाहिए, बिना व्यक्तिगत अधिकारों को असमान रूप से प्रभावित किए।
- डिजिटल युग में लोकतांत्रिक सिद्धांतों को बनाए रखने और नागरिकों के अधिकारों की रक्षा के लिए इस निर्णय की सराहना की गई।
- अन्य धाराओं का अवलोकन:
- धारा 66B: यह धारा बेईमानी से चोरी किए गए कंप्यूटर संसाधन या संचार उपकरण प्राप्त करने से संबंधित है। यह अभिव्यक्ति की स्वतंत्रता के मुद्दे से संबंधित नहीं है और श्रेया सिंघल मामले में इसे चुनौती नहीं दी गई थी।
- धारा 66C: यह प्रावधान पहचान की चोरी और डिजिटल हस्ताक्षर, पासवर्ड या अन्य विशिष्ट पहचान सुविधाओं के कपटपूर्ण उपयोग से संबंधित है। इस मामले में इसे चुनौती नहीं दी गई या असंवैधानिक नहीं माना गया।
- धारा 66D: यह धारा कंप्यूटर संसाधनों का उपयोग करके प्रतिरूपण द्वारा धोखाधड़ी से संबंधित है। यह साइबर धोखाधड़ी से संबंधित है और श्रेया सिंघल के फैसले का हिस्सा नहीं था।
- निर्णय का महत्व:
- इस मामले ने डिजिटल क्षेत्र में मुक्त भाषण की रक्षा और ऑनलाइन अभिव्यक्ति पर मनमाने प्रतिबंधों पर अंकुश लगाने के लिए एक मिसाल कायम की।
- इसने उन कानूनों के दुरुपयोग को रोकने में न्यायिक जांच के महत्व पर प्रकाश डाला जो असंतोष को दबा सकते हैं या वैध अभिव्यक्ति को प्रतिबंधित कर सकते हैं।
Top Information Technology Act MCQ Objective Questions
2008 में अपडेट की गई, सूचना प्रौद्योगिकी अधिनियम के किस अनुभाग के तहत, किसी भी डिजिटल संपत्ति या सूचना को चोरी करना साइबर अपराध माना जाता है?
Answer (Detailed Solution Below)
Information Technology Act Question 6 Detailed Solution
Download Solution PDF2000 में सूचना प्रौद्योगिकी अधिनियम की धारा 65, 2008 में अपडेट की गई, किसी भी डिजिटल संपत्ति या जानकारी को चोरी करना साइबर अपराध माना जाता है
धारा 65:
कंप्यूटर स्रोत दस्तावेजों के साथ छेड़छाड़: जो कोई जानबूझकर या इरादतन छुपाता है, नष्ट या बदल देता है या इरादतन या जानबूझकर किसी अन्य को कंप्यूटर, कंप्यूटर प्रोग्राम, कंप्यूटर सिस्टम, या कंप्यूटर नेटवर्क के लिए उपयोग किए जाने वाले किसी कंप्यूटर स्रोत कोड को छिपाने, नष्ट करने या बदलने का कारण बनता है, जब कंप्यूटर स्रोत कोड कानून द्वारा लागू होने या बनाए रखने के लिए आवश्यक है, जो तीन साल तक के कारावास के साथ दंडनीय होगा, या जुर्माने के साथ जो दो लाख रुपये तक का हो सकता है, या दोनों के साथ हो सकता है।
निम्नलिखित में से किसे सद्भावपूर्वक कार्य करने पर सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 84 के तहत अभियोजन से संरक्षण प्राप्त है?
Answer (Detailed Solution Below)
Information Technology Act Question 7 Detailed Solution
Download Solution PDFसही उत्तर विकल्प 2 है।
Key Points सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 84
- सद्भावनापूर्वक की गई कार्रवाई का संरक्षण। -
- इस अधिनियम या इसके अधीन बनाए गए किसी नियम, विनियमन या आदेश के अनुसरण में सद्भावपूर्वक की गई या की जाने वाली किसी बात के लिए केन्द्रीय सरकार, राज्य सरकार, नियंत्रक या उसकी ओर से कार्य करने वाले किसी व्यक्ति , पीठासीन अधिकारी, न्यायनिर्णायक अधिकारियों और साइबर अपील अधिकरण के कर्मचारियों के विरुद्ध कोई वाद, अभियोजन या अन्य कानूनी कार्यवाही नहीं की जाएगी।
सूचना प्रौद्योगिकी अधिनियम, 2000 में निम्नांकित में से किन मुद्दों का निवारण किया गया है :
(A) इलेक्ट्रानिक दस्तावेजों की विधिक मान्यता
(B) शिकायतों का निवारण
(C) अपराध और अतिलघन
(D) विवाद निपटान
(E) साइबर अपराध के लिए न्याय व्यवस्था
नीचे दिए गए विकल्पों में से सही उत्तर का चयन कीजिए:
Answer (Detailed Solution Below)
Information Technology Act Question 8 Detailed Solution
Download Solution PDFसूचना प्रौद्योगिकी अधिनियम, 2000:
- 2000 के सूचना प्रौद्योगिकी अधिनियम को पारित करने के साथ, भारत साइबर कानून को अपनाने वाला 12वाँ राष्ट्र बन गया।
- 2000 का सूचना प्रौद्योगिकी अधिनियम इलेक्ट्रॉनिक डेटा इंटरचेंज (आदान-प्रदान), संचार के अन्य इलेक्ट्रॉनिक साधनों या इलेक्ट्रॉनिक वाणिज्य के माध्यम से किए गए लेनदेन को कानूनी दर्जा देता है।
Important Points
धारा 4 - इलेक्ट्रानिक दस्तावेजों की विधिक मान्यता:
जहां कोई कानून यह प्रावधान करता है कि सूचना या कोई अन्य मामला लिखित रूप में या टाइपलिखित या मुद्रित रूप में होगा, तो, ऐसे कानून में निहित किसी भी चीज के बावजूद, ऐसी आवश्यकता को संतुष्ट माना जाएगा यदि ऐसी जानकारी या मामला है-
- इलेक्ट्रॉनिक रूप में प्रस्तुत या उपलब्ध कराया गया; और
- बाद के संदर्भ के लिए उपयोग करने योग्य होने के लिए सुलभ है।
सूचना प्रौद्योगिकी अधिनियम 2000 का अध्याय XI - अपराध
साइबर अपराध अवैध कार्य हैं जो अत्यधिक तकनीकी तरीके से किए जाते हैं, या तो कंप्यूटर को एक उपकरण, लक्ष्य या दोनों के रूप में उपयोग करते हैं।
IT अधिनियम 2000 में शामिल अपराध इस प्रकार हैं:
- कंप्यूटर स्रोत दस्तावेज़ों के साथ छेड़छाड़ (धारा 65)
- कंप्यूटर सिस्टम के साथ हैकिंग (धारा 66)
- इलेक्ट्रॉनिक रूप में अश्लील सूचना का प्रकाशन (धारा 67)
- नियंत्रक को निर्देश देने की शक्ति (धारा 68)
- सूचना को डिक्रिप्ट करने की सुविधाओं का विस्तार करने के लिए एक ग्राहक को नियंत्रक के निर्देश (धारा 69)
- संरक्षित प्रणाली (धारा 70)
- गलत बयानी के लिए दंड (धारा 71)
- गोपनीयता और एकांतता के उल्लंघन के लिए दंड (धारा 72)
- कुछ विवरणों में गलत डिजिटल हस्ताक्षर प्रमाण पत्र प्रकाशित करने के लिए जुर्माना (धारा 73)
- कपटपूर्ण उद्देश्य के लिए प्रकाशन (धारा 74)
- भारत के बाहर किए गए अपराध या उल्लंघन के लिए लागू करने के लिए अधिनियम (धारा 75)
- जब्ती (धारा 76)
- अन्य दंडों में हस्तक्षेप न करने के लिए दंड या जब्ती (धारा 77)
- अपराधों की जांच करने की शक्ति (धारा 78)
अध्याय IX दंड, मुआवजा और अधिनिर्णयन से संबंधित है: यह अध्याय विभिन्न अपराधों के संदर्भ में भुगतान किए जाने वाले विभिन्न दंडों और मुआवजे का वर्णन करता है।
अध्याय X अपीलीय न्यायाधिकरण से संबंधित है: यह अध्याय अपीलीय न्यायाधिकरण के संबंध में विभिन्न शक्तियों, प्रक्रियाओं और अधिकारों का वर्णन करता है।
IT अधिनियम 2000 के अध्याय IX और X दोनों में साइबर-अपराधों के लिए न्याय वितरण प्रणाली शामिल है।
अत: (A), (C), (E) केवल सत्य हैं।
CATT का उपयोग करने वाले सूचना प्रणाली लेखापरीक्षक को उपलब्ध निम्नलिखित लाभों को उचित क्रम में व्यवस्थित कीजिए:
A. खतरे के प्रति संवेदनशीलता की जाँच करें। अधिकांश लेखा-जोखा क्लाउड खातों या अन्य ऑनलाइन सिस्टम के माध्यम से किया जाता है।
B. प्रणाली का मूल्यांकन
C. डाटा सुरक्षा
D. बोल्स्टर नियंत्रण
E. आईटी शासन का विकास
नीचे दिए गए विकल्पों में से सही उत्तर का चयन कीजिए:
Answer (Detailed Solution Below)
Information Technology Act Question 9 Detailed Solution
Download Solution PDFसही उत्तर A, B, C, D, E है।Key Pointsसही क्रम है:
A. खतरे के प्रति संवेदनशीलता की जाँच करें। अधिकांश लेखा-जोखा क्लाउड खातों या अन्य ऑनलाइन सिस्टम के माध्यम से किया जाता है।
CATT का उपयोग करके, लेखा परीक्षक विभिन्न खतरों, विशेष रूप से ऑनलाइन या क्लाउड-आधारित खातों से संबंधित लेखांकन प्रणाली की संवेदनशीलता का आकलन कर सकते हैं। इस चरण में सिस्टम में संभावित जोखिमों और भेद्यता की पहचान करना शामिल है।
B. प्रणाली का मूल्यांकन
CATT लेखापरीक्षकों को इसके उद्देश्यों को प्राप्त करने में इसकी डिजाइन, कार्यक्षमता और प्रभावशीलता का आकलन करके सूचना प्रणाली का मूल्यांकन करने में सहायता करता है। इस चरण में सिस्टम के नियंत्रण और प्रक्रियाओं की जांच शामिल है।
C. डाटा सुरक्षा
संवेदनशील डेटा की सुरक्षा के लिए CATT का उपयोग सुरक्षा उपायों का आकलन करने के लिए किया जा सकता है। यह लेखा परीक्षकों को डेटा सुरक्षा से संबंधित किसी भी कमजोरियों या जोखिमों की पहचान करने में सहायता करता है और सुरक्षा उपायों को बढ़ाने के लिए सिफारिशें प्रदान करता है।
D. बोल्स्टर नियंत्रण
CATT प्रणाली में कमजोरियों या कमियों की पहचान करके आंतरिक नियंत्रण को मजबूत करने में सहायता करता है। यह लेखा परीक्षकों को नियंत्रणों की प्रभावशीलता का परीक्षण करने और नियंत्रण तंत्र में सुधार के लिए सिफारिशें करने की अनुमति देता है।
E. आईटी शासन का विकास
CATT का उपयोग करके, ऑडिटर संगठन के आईटी गवर्नेंस फ्रेमवर्क का मूल्यांकन कर सकते हैं। इस चरण में समग्र व्यावसायिक लक्ष्यों के साथ आईटी रणनीतियों और उद्देश्यों के संरेखण का आकलन करना और आईटी प्रशासन प्रथाओं में सुधार के लिए अंतर्दृष्टि प्रदान करना शामिल है।
अतः सही क्रम है:
A. खतरे के प्रति संवेदनशीलता की जाँच करें। अधिकांश लेखा-जोखा क्लाउड खातों या अन्य ऑनलाइन सिस्टम के माध्यम से किया जाता है।
B. प्रणाली का मूल्यांकन
C. डाटा सुरक्षा
D. बोल्स्टर नियंत्रण
E. आईटी शासन का विकास
सूचना प्रौद्योगिकी अधिनियम की कौन सी धारा 'हैकिंग' के अपराधों से संबंधित है?
Answer (Detailed Solution Below)
Information Technology Act Question 10 Detailed Solution
Download Solution PDFसही उत्तर है 'धारा 66'
प्रमुख बिंदु
- धारा 66 - हैकिंग:
- सूचना प्रौद्योगिकी (आईटी) अधिनियम, 2000 की धारा 66 विशेष रूप से हैकिंग और संबंधित साइबर अपराधों से संबंधित है।
- इसमें हैकिंग को किसी भी ऐसे कार्य के रूप में परिभाषित किया गया है, जिसमें कोई व्यक्ति बेईमानी या धोखाधड़ी से कंप्यूटर संसाधन में मौजूद जानकारी को नष्ट, मिटा या परिवर्तित करता है, या उसके मूल्य या उपयोगिता को कम करता है।
- इस धारा के तहत हैकिंग को दंडनीय अपराध माना जाता है, जिसके लिए तीन साल तक की कैद, 5 लाख रुपये तक का जुर्माना या दोनों का प्रावधान है।
- इस अनुभाग का उद्देश्य कंप्यूटर प्रणालियों और संसाधनों को दुर्भावनापूर्ण व्यक्तियों द्वारा अनधिकृत पहुंच और हेरफेर से सुरक्षित रखना है।
अतिरिक्त जानकारी
- धारा 63 - कॉपीराइट उल्लंघन:
- यह धारा कॉपीराइट अधिनियम के तहत कॉपीराइट के उल्लंघन के लिए दंड से संबंधित है, हैकिंग से नहीं।
- इसमें जानबूझकर कॉपीराइट का उल्लंघन करने या उल्लंघन के लिए उकसाने वाले व्यक्ति के लिए तीन वर्ष तक के कारावास और जुर्माने का प्रावधान है।
- धारा 63 बौद्धिक संपदा की सुरक्षा पर केंद्रित है, जो आईटी अधिनियम में परिभाषित हैकिंग से संबंधित नहीं है।
- धारा 65 - कंप्यूटर स्रोत दस्तावेज़ों के साथ छेड़छाड़:
- धारा 65 किसी कंप्यूटर सिस्टम या प्रोग्राम के लिए आवश्यक कंप्यूटर स्रोत कोड में किसी भी अनधिकृत परिवर्तन, छुपाने या विनाश के लिए दंडित करती है।
- यद्यपि यह साइबर अपराध से संबंधित है, परन्तु इसमें विशेष रूप से हैकिंग का उल्लेख नहीं किया गया है।
- इस सजा में तीन वर्ष तक का कारावास या 2 लाख रुपये तक का जुर्माना या दोनों शामिल हैं।
- धारा 64 - डेटा की सुरक्षा में विफलता के लिए दंड:
- धारा 64 निर्धारित मानकों के अनुसार डेटा की सुरक्षा करने में विफलता को संबोधित करती है, लेकिन यह विशेष रूप से हैकिंग से संबंधित नहीं है।
- यह अनधिकृत पहुंच या हेरफेर के बजाय जिम्मेदार डेटा प्रबंधन प्रथाओं को सुनिश्चित करने पर केंद्रित है।
__________ एक प्रकार का सॉफ्टवेयर है जो हार्डवेयर उपकरणों को नुकसान पहुँचाने, डेटा चोरी करने या उपयोगकर्ता को किसी अन्य तरीके से परेशान करने के इरादे से विकसित किया जाता है।
Answer (Detailed Solution Below)
Information Technology Act Question 11 Detailed Solution
Download Solution PDFसही उत्तर है 'मैलवेयर'
प्रमुख बिंदु
- मैलवेयर:
- "मैलवेयर" शब्द "दुर्भावनापूर्ण" और "सॉफ़्टवेयर" शब्दों का संयोजन है। यह किसी भी ऐसे सॉफ़्टवेयर को संदर्भित करता है जिसे जानबूझकर कंप्यूटर, नेटवर्क या डेटा को नुकसान पहुंचाने, उसका शोषण करने या उसे नुकसान पहुंचाने के लिए डिज़ाइन किया गया है।
- मैलवेयर विभिन्न रूप ले सकता है, जिसमें वायरस, वर्म्स, ट्रोजन, रैनसमवेयर, स्पाईवेयर और एडवेयर शामिल हैं।
- मैलवेयर का प्राथमिक लक्ष्य सामान्य कंप्यूटर संचालन को बाधित करना, संवेदनशील जानकारी चुराना, या सिस्टम तक अनधिकृत पहुंच प्राप्त करना है।
- मैलवेयर गतिविधियों के उदाहरणों में लॉगिन क्रेडेंशियल्स चुराना, फिरौती के लिए फ़ाइलों को एन्क्रिप्ट करना, उपयोगकर्ताओं पर जासूसी करना, या स्पैम भेजने जैसे अनधिकृत कार्यों के लिए संक्रमित डिवाइस का उपयोग करना शामिल है।
अतिरिक्त जानकारी
- राउटर:
- राउटर एक हार्डवेयर डिवाइस है, न कि सॉफ्टवेयर, जिसका उपयोग विभिन्न कंप्यूटर नेटवर्कों के बीच डेटा पैकेटों को निर्देशित करने के लिए किया जाता है।
- यह इंटरनेट पर संचार को सक्षम करने में भूमिका निभाता है, लेकिन सिस्टम या डेटा को नुकसान नहीं पहुंचाता है।
- एंटीवायरस:
- एंटीवायरस एक सॉफ्टवेयर है जिसे कंप्यूटर सिस्टम से मैलवेयर का पता लगाने, रोकने और हटाने के लिए डिज़ाइन किया गया है।
- इसका उद्देश्य सिस्टम को दुर्भावनापूर्ण खतरों से बचाना है, नुकसान पहुंचाना नहीं।
- फ़ायरवॉल:
- फ़ायरवॉल एक सुरक्षा उपकरण (हार्डवेयर या सॉफ़्टवेयर) है जो पूर्व निर्धारित सुरक्षा नियमों के आधार पर आने वाले और जाने वाले नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करता है।
- यह विश्वसनीय आंतरिक नेटवर्क और अविश्वसनीय बाह्य नेटवर्क के बीच सुरक्षात्मक बाधा के रूप में कार्य करता है, लेकिन सिस्टम को नुकसान नहीं पहुंचाता है।
सूचना प्रौद्योगिकी अधिनियम की __________ बाल अश्लील चित्रण (चाइल्ड पोर्नोग्राफी) से संबंधित है।
Answer (Detailed Solution Below)
Information Technology Act Question 12 Detailed Solution
Download Solution PDFसही उत्तर है 'सूचना प्रौद्योगिकी अधिनियम की धारा 67बी'
प्रमुख बिंदु
- आईटी अधिनियम की धारा 67बी:
- सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 67बी विशेष रूप से बाल पोर्नोग्राफी और बच्चों से संबंधित अश्लील सामग्री के मुद्दे को संबोधित करती है।
- यह बच्चों को यौन कृत्यों में लिप्त दिखाने वाली सामग्री के प्रकाशन, प्रसारण या प्रदर्शन को अपराध मानता है, साथ ही ऐसे कृत्यों के लिए बच्चों को तैयार करना या लुभाना भी अपराध मानता है।
- धारा 67बी का उल्लंघन करने पर जुर्माने के साथ-साथ कारावास की सजा भी हो सकती है, जो पहली बार दोषी पाए जाने पर पांच वर्ष तक तथा उसके बाद की बार दोषी पाए जाने पर सात वर्ष तक हो सकती है।
- यह एक प्रमुख प्रावधान है जिसका उद्देश्य डिजिटल स्पेस में बच्चों को शोषण से बचाना है।
अतिरिक्त जानकारी
- आईटी अधिनियम की अन्य धाराएँ:
- धारा 66बी: यह धारा चोरी किए गए कंप्यूटर संसाधनों या संचार उपकरणों को बेईमानी से प्राप्त करने के लिए दंड से संबंधित है। यह बाल पोर्नोग्राफ़ी से संबंधित नहीं है।
- धारा 62ए: यह धारा सूचना प्रौद्योगिकी अधिनियम, 2000 में मौजूद नहीं है, और इसलिए इस संदर्भ में प्रासंगिक नहीं है।
- धारा 65A: यह धारा भी आईटी अधिनियम, 2000 में मौजूद नहीं है, और इसका बाल पोर्नोग्राफी या ऑनलाइन सुरक्षा से कोई संबंध नहीं है।
- भारत में अन्य प्रासंगिक कानून:
- यौन अपराधों से बच्चों का संरक्षण (POCSO) अधिनियम, 2012, ऑनलाइन दुर्व्यवहार और शोषण सहित बाल यौन दुर्व्यवहार को भी संबोधित करता है।
- भारतीय दंड संहिता (आईपीसी) में अश्लील सामग्री से निपटने के लिए धारा 292, 293 और 294 के तहत प्रावधान हैं, लेकिन आईटी अधिनियम की धारा 67बी बच्चों से संबंधित डिजिटल सामग्री के लिए अधिक विशिष्ट है।
अश्लील सामग्री को इलेक्ट्रॉनिक रूप में प्रकाशित या प्रसारित करना __________ के तहत दंडनीय अपराध है।
Answer (Detailed Solution Below)
Information Technology Act Question 13 Detailed Solution
Download Solution PDFसही उत्तर है 'सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 67A'
प्रमुख बिंदु
- सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 67ए:
- यह खंड विशेष रूप से इलेक्ट्रॉनिक रूप में ऐसी सामग्री के प्रकाशन या प्रसारण से संबंधित है जिसमें यौन रूप से स्पष्ट कृत्य या आचरण शामिल हो।
- भारतीय कानून के तहत यह एक दंडनीय अपराध है, जिसके लिए सात वर्ष तक का कारावास और दस लाख रुपये तक का जुर्माना हो सकता है।
- इस कानून का उद्देश्य इलेक्ट्रॉनिक प्लेटफार्मों के दुरुपयोग को नियंत्रित करना तथा ऐसी सामग्री के प्रसार पर रोक लगाकर साइबरस्पेस में शालीनता बनाए रखना है।
- यह प्रावधान बढ़ती डिजिटल पहुंच और अवैध गतिविधियों के लिए प्रौद्योगिकी के दुरुपयोग से उत्पन्न चुनौतियों का समाधान करने में महत्वपूर्ण भूमिका निभाता है।
अतिरिक्त जानकारी
- सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 69:
- यह धारा सरकार को राष्ट्रीय सुरक्षा, सार्वजनिक व्यवस्था या इसी तरह की चिंताओं के हित में किसी भी कंप्यूटर संसाधन के माध्यम से सूचना के अवरोधन, निगरानी या डिक्रिप्शन के लिए निर्देश जारी करने की शक्ति प्रदान करती है।
- यह अश्लील सामग्री के प्रकाशन या प्रसारण से संबंधित नहीं है।
- सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 66:
- यह धारा कंप्यूटर से संबंधित अपराधों जैसे हैकिंग, पहचान की चोरी और कंप्यूटर सिस्टम तक अनधिकृत पहुंच से संबंधित है।
- इसका इलेक्ट्रॉनिक रूप में अश्लील सामग्री के प्रसारण से कोई संबंध नहीं है।
- सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 65:
- यह खंड कंप्यूटर स्रोत दस्तावेजों के साथ छेड़छाड़ से संबंधित है, जैसे कि कंप्यूटर प्रोग्राम में प्रयुक्त स्रोत कोड को बदलना या छुपाना।
- यह यौन रूप से स्पष्ट सामग्री के प्रकाशन या प्रसारण के संदर्भ में प्रासंगिक नहीं है।
सूचना प्रौद्योगिकी अधिनियम, 2000 की कौन सी धारा, प्रमाणन प्राधिकरणों के नियंत्रक की नियुक्ति से संबंधित है?
Answer (Detailed Solution Below)
Information Technology Act Question 14 Detailed Solution
Download Solution PDFसही उत्तर धारा 17 है।
Key Points
- सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 17 विशेष रूप से प्रमाणन प्राधिकरणों के नियंत्रक की नियुक्ति से संबंधित है।
- प्रमाणन प्राधिकरणों का नियंत्रक (CCA) अधिनियम के अनुपालन को सुनिश्चित करते हुए, प्रमाणन प्राधिकरणों के कामकाज को विनियमित करने के लिए जिम्मेदार है।
- भारत में डिजिटल प्रमाणपत्रों के जारी करने और प्रबंधन की देखरेख के लिए CCA केंद्र सरकार द्वारा नियुक्त किया जाता है।
- नियंत्रक डिजिटल हस्ताक्षरों और सुरक्षित इलेक्ट्रॉनिक लेनदेन की अखंडता और विश्वसनीयता बनाए रखने में महत्वपूर्ण भूमिका निभाता है।
- धारा 17 के तहत नियुक्ति आईटी अधिनियम द्वारा अनिवार्य डिजिटल संचार में विश्वास और प्रामाणिकता सुनिश्चित करती है।
Additional Information
- प्रमाणन प्राधिकरण (CA):
- प्रमाणन प्राधिकरण एक ऐसी संस्था है जिसे नियंत्रक द्वारा डिजिटल प्रमाणपत्र जारी करने के लिए अधिकृत किया गया है।
- इन प्रमाणपत्रों का उपयोग सुरक्षित ऑनलाइन संचार में संलग्न संस्थाओं की पहचान सत्यापित करने के लिए किया जाता है।
- डिजिटल हस्ताक्षर:
- डिजिटल हस्ताक्षर एक सुरक्षित इलेक्ट्रॉनिक हस्ताक्षर है जिसका उपयोग प्रेषक की पहचान को प्रमाणित करने और संदेश की अखंडता सुनिश्चित करने के लिए किया जाता है।
- यह डिजिटल लेनदेन के लिए आईटी अधिनियम, 2000 के तहत कानूनी रूप से मान्यता प्राप्त है।
- सूचना प्रौद्योगिकी अधिनियम, 2000:
- यह अधिनियम भारत में ई-कॉमर्स, इलेक्ट्रॉनिक शासन और साइबर अपराध की रोकथाम के लिए कानूनी ढांचा प्रदान करता है।
- यह लेनदेन के लिए डिजिटल हस्ताक्षरों और सुरक्षित इलेक्ट्रॉनिक रिकॉर्ड के उपयोग पर जोर देता है।
- प्रमाणन प्राधिकरणों के नियंत्रक की भूमिका:
- डिजिटल प्रमाणपत्रों के लिए सुरक्षा प्रोटोकॉल के अनुपालन की देखरेख करता है।
- भारत में प्रमाणन प्राधिकरणों के लाइसेंसिंग और विनियमन का प्रबंधन करता है।
सूचना प्रौद्योगिकी अधिनियम, 2000 के तहत परिकल्पित "की युग्म" में एक असममित क्रिप्टो प्रणाली की परिकल्पना की गई है जिसमें एक निजी कुंजी (प्राइवेट की) और ______ संबंधित :
Answer (Detailed Solution Below)
Information Technology Act Question 15 Detailed Solution
Download Solution PDFसही उत्तर है 'यह गणितीय रूप से है'
प्रमुख बिंदु
- सूचना प्रौद्योगिकी अधिनियम, 2000 के अंतर्गत प्रमुख जोड़ी अवधारणा:
- "कुंजी युग्म" की अवधारणा सार्वजनिक कुंजी अवसंरचना (PKI) का एक मूलभूत तत्व है, जिसका व्यापक रूप से सुरक्षित संचार और डिजिटल हस्ताक्षरों में उपयोग किया जाता है।
- सूचना प्रौद्योगिकी अधिनियम, 2000 के अंतर्गत, कुंजी युग्म से तात्पर्य निजी कुंजी और सार्वजनिक कुंजी के संयोजन से है, जो गणितीय रूप से संबंधित हैं, लेकिन एक असममित क्रिप्टोग्राफिक प्रणाली में कार्य करते हैं।
- असममित क्रिप्टोग्राफी यह सुनिश्चित करती है कि सार्वजनिक कुंजी से एन्क्रिप्ट किए गए संदेशों को केवल उसकी संगत निजी कुंजी से ही डिक्रिप्ट किया जा सकता है, और इसके विपरीत, जिससे सुरक्षित संचार और प्रमाणीकरण संभव होता है।
- सार्वजनिक और निजी कुंजियों के बीच गणितीय संबंध RSA, ECC, या DSA जैसे जटिल एल्गोरिदम पर आधारित है, जो यह सुनिश्चित करता है कि कुंजियों को एक दूसरे से प्राप्त करना कम्प्यूटेशनल रूप से असंभव है।
अतिरिक्त जानकारी
- अन्य विकल्प गलत क्यों हैं:
- विकल्प 1 - यह भौगोलिक रूप से है: "भौगोलिक रूप से" शब्द भौतिक या स्थानिक संबंधों को संदर्भित करता है, जो कुंजी जोड़े के संदर्भ में अप्रासंगिक हैं। कुंजी जोड़े भौगोलिक पहलुओं पर निर्भर नहीं हैं, बल्कि गणितीय सिद्धांतों पर निर्भर हैं।
- विकल्प 2 - यह ज्यामितीय है: जबकि "ज्यामितीय" का संबंध आकृतियों, आकारों और अंतरिक्ष में सापेक्ष स्थितियों से है, यह कुंजी युग्मों के क्रिप्टोग्राफ़िक संबंध पर लागू नहीं होता है। कुंजियों के बीच संबंध गणितीय है, ज्यामितीय नहीं।
- विकल्प 3 - यह रहस्यपूर्ण है: "रहस्यपूर्ण" का अर्थ है रहस्यमय या पेचीदा। जबकि क्रिप्टोग्राफी कुछ लोगों को रहस्यपूर्ण लग सकती है, कुंजियों के बीच का संबंध रहस्य पर आधारित नहीं है, बल्कि सटीक गणितीय एल्गोरिदम पर आधारित है।
- गणितीय आधार का महत्व:
- गणितीय आधार क्रिप्टोग्राफिक प्रणाली की सुरक्षा और विश्वसनीयता सुनिश्चित करता है, जिससे सार्वजनिक कुंजी से निजी कुंजी प्राप्त करना व्यावहारिक रूप से असंभव हो जाता है।
- यह गणितीय संबंध आईटी अधिनियम के तहत डिजिटल हस्ताक्षर, एन्क्रिप्शन और अन्य सुरक्षित संचार प्रोटोकॉल का आधार है।