Information Technology Act MCQ Quiz in हिन्दी - Objective Question with Answer for Information Technology Act - मुफ्त [PDF] डाउनलोड करें

Last updated on Jun 4, 2025

पाईये Information Technology Act उत्तर और विस्तृत समाधान के साथ MCQ प्रश्न। इन्हें मुफ्त में डाउनलोड करें Information Technology Act MCQ क्विज़ Pdf और अपनी आगामी परीक्षाओं जैसे बैंकिंग, SSC, रेलवे, UPSC, State PSC की तैयारी करें।

Latest Information Technology Act MCQ Objective Questions

Information Technology Act Question 1:

सूचना प्रौद्योगिकी अधिनियम की धारा 77B के अनुसार, कौन सा अपराध जमानतीय है?

  1. 7 वर्ष की कैद से दंडनीय अपराध
  2. आजीवन कारावास से दंडनीय अपराध
  3. ठीक 3 वर्ष की कैद से दंडनीय अपराध
  4. 3 वर्ष से कम की कैद से दंडनीय अपराध

Answer (Detailed Solution Below)

Option 4 : 3 वर्ष से कम की कैद से दंडनीय अपराध

Information Technology Act Question 1 Detailed Solution

सही उत्तर है '3 वर्ष से कम की कैद से दंडनीय अपराध'

Key Points 

  • सूचना प्रौद्योगिकी अधिनियम की धारा 77B:
    • IT अधिनियम की धारा 77B विशेष रूप से अपराधों को जमानतीय या गैर-जमानतीय के रूप में वर्गीकृत करने के बारे में बताती है।
    • इस धारा के अनुसार, तीन वर्ष से कम अवधि के कारावास से दंडनीय अपराधों को जमानतीय अपराध के रूप में वर्गीकृत किया जाता है।
    • एक जमानतीय अपराध में, आरोपी को जमानत दिए जाने का विधिक अधिकार होता है, जो सुनिश्चित करता है कि मुकदमे की प्रक्रिया के दौरान उन्हें अनावश्यक रूप से हिरासत में नहीं रखा जाता है।
    • यह प्रावधान यह सुनिश्चित करता है कि IT अधिनियम के तहत मामूली अपराधों, जिनमें हल्के दंड होते हैं, को न्याय की आवश्यकता को संतुलित करते हुए उदारता से व्यवहार किया जाता है।
  • गलत विकल्प:
    • 7 वर्ष की कैद से दंडनीय अपराध:
      • 7 वर्ष की सजा वाले अपराधों को अधिक गंभीर माना जाता है और आमतौर पर IT अधिनियम के तहत गैर-जमानतीय होते हैं।
      • ऐसे मामलों में अक्सर साइबर आतंकवाद या राष्ट्रीय सुरक्षा के उल्लंघन जैसे गंभीर अपराध शामिल होते हैं।
    • आजीवन कारावास से दंडनीय अपराध:
      • आजीवन कारावास से दंडनीय अपराध सबसे गंभीर होते हैं और IT अधिनियम के तहत गैर-जमानतीय होते हैं।
      • इन अपराधों में आमतौर पर ऐसे अत्यधिक उत्तेजक अपराध शामिल होते हैं जो सार्वजनिक सुरक्षा या राष्ट्रीय हितों के लिए एक महत्वपूर्ण खतरा पैदा करते हैं।
    • ठीक 3 वर्ष की कैद से दंडनीय अपराध:
      • जबकि तीन वर्ष से कम की कैद वाले अपराध जमानतीय होते हैं, ठीक तीन वर्ष की सजा वाले अपराधों को न्यायिक व्याख्या और अपराध की प्रकृति के आधार पर अलग तरह से माना जा सकता है।
      • ऐसे अपराध एक ग्रे क्षेत्र में आ सकते हैं और धारा 77B के तहत हमेशा जमानतीय के रूप में योग्य नहीं हो सकते हैं।
  • धारा 77B का महत्व:
    • यह धारा अपराधों के विधिक वर्गीकरण और न्यायिक कार्यवाही के दौरान उनके संगत उपचार पर स्पष्टता प्रदान करती है।
    • यह IT अधिनियम के तहत अपराधों को संभालने में आनुपातिकता सुनिश्चित करता है, मामूली और गंभीर अपराधों के बीच अंतर करता है।

Information Technology Act Question 2:

सूचना प्रौद्योगिकी अधिनियम की धारा 78 के तहत, अधिनियम के तहत अपराधों की जांच करने के लिए कौन अधिकृत है?

  1. कोई भी हेड कांस्टेबल
  2. केवल मजिस्ट्रेट
  3. इंस्पेक्टर के पद से नीचे नहीं का पुलिस अधिकारी
  4. केवल CID अधिकारी

Answer (Detailed Solution Below)

Option 3 : इंस्पेक्टर के पद से नीचे नहीं का पुलिस अधिकारी

Information Technology Act Question 2 Detailed Solution

सही उत्तर 'इंस्पेक्टर के पद से नीचे नहीं का पुलिस अधिकारी' है

Key Points 

  • सूचना प्रौद्योगिकी (IT) अधिनियम, 2000 की धारा 78:
    • यह धारा IT अधिनियम के तहत अपराधों की जांच के लिए जिम्मेदार प्राधिकरण को निर्दिष्ट करती है।
    • यह अनिवार्य करती है कि केवल इंस्पेक्टर के पद से नीचे नहीं का पुलिस अधिकारी ही इस अधिनियम के तहत अपराधों की जांच करने के लिए अधिकृत है।
    • यह प्रावधान सुनिश्चित करता है कि जांच अनुभवी और सक्षम अधिकारियों द्वारा की जाती है, जिनके पास पर्याप्त प्रशिक्षण और कानून का ज्ञान है, खासकर साइबर अपराधों की तकनीकी प्रकृति को देखते हुए।
    • रैंक की आवश्यकता प्राधिकार के दुरुपयोग के जोखिम को कम करती है और जांच के दौरान उचित प्रक्रियात्मक अनुपालन सुनिश्चित करती है।
  • गलत विकल्पों का स्पष्टीकरण:
    • कोई भी हेड कांस्टेबल:
      • एक हेड कांस्टेबल एक निम्न-रैंक का पुलिस अधिकारी है और IT अधिनियम के तहत अपराधों की जांच करने के लिए धारा 78 के तहत अधिकृत नहीं है।
      • साइबर अपराधों की जटिलता और विधिक ढांचे के लिए उच्च रैंक के अधिकारियों को विशेष प्रशिक्षण की आवश्यकता होती है।
    • केवल मजिस्ट्रेट:
      • जबकि मजिस्ट्रेट न्यायिक कार्यवाही में महत्वपूर्ण भूमिका निभाते हैं, वे जांच नहीं करते हैं। उनकी भूमिका जांच प्रक्रिया की वैधता की देखरेख करना और सुनिश्चित करना और प्रस्तुत साक्ष्यों के आधार पर निर्णय देना है।
    • केवल CID अधिकारी:
      • CID (क्राइम इन्वेस्टिगेशन डिपार्टमेंट) के अधिकारी अपराधों की जांच करते हैं, लेकिन धारा 78 विशेष रूप से अधिकार को CID अधिकारियों तक सीमित नहीं करती है। अधिनियम केवल यह निर्दिष्ट करता है कि अधिकारी इंस्पेक्टर या उससे ऊपर के रैंक का होना चाहिए, विभाग की परवाह किए बिना।
  • धारा 78 का महत्व:
    • यह धारा यह सुनिश्चित करने में मदद करती है कि साइबर अपराधों की जांच पर्याप्त रैंक, अनुभव और जवाबदेही वाले अधिकारियों द्वारा की जाती है।
    • यह साइबर अपराधों की गंभीरता और ऐसे अपराधों को संभालने के लिए कुशल कर्मियों की आवश्यकता को भी पुष्ट करता है।

Information Technology Act Question 3:

सूचना प्रौद्योगिकी अधिनियम की धारा 67, 67A और 67B के तहत एक वैध बचाव क्या है?

  1. यह कार्य विदेशी स्थान से किया गया था
  2. सामग्री कला या विज्ञान के हित में प्रकाशित की गई थी
  3. आरोपी सामग्री से अनजान था
  4. सामग्री व्यक्तिगत भंडारण में रखी गई थी

Answer (Detailed Solution Below)

Option 2 : सामग्री कला या विज्ञान के हित में प्रकाशित की गई थी

Information Technology Act Question 3 Detailed Solution

सही उत्तर है 'सामग्री कला या विज्ञान के हित में प्रकाशित की गई थी'

Key Points 

  • सूचना प्रौद्योगिकी अधिनियम की धारा 67, 67A और 67B:
    • ये धाराएँ इलेक्ट्रॉनिक माध्यमों से अश्लील, यौन रूप से स्पष्ट सामग्री या बाल पोर्नोग्राफी के प्रकाशन, प्रसारण या साझाकरण से संबंधित हैं।
    • धारा 67 विशेष रूप से इलेक्ट्रॉनिक रूप में अश्लील सामग्री प्रकाशित करने या प्रसारित करने पर रोक लगाती है।
    • धारा 67A उन सामग्रियों को संबोधित करती है जो यौन रूप से स्पष्ट हैं, जबकि धारा 67B उन सामग्रियों से संबंधित है जो बच्चों को यौन रूप से स्पष्ट कृत्यों में दर्शाती हैं।
    • इन प्रावधानों का उल्लंघन करने पर कठोर दंड हो सकता है, जिसमें कारावास और जुर्माना शामिल है।
  • इन धाराओं के तहत बचाव:
    • इन धाराओं के तहत एक वैध बचाव तब होता है जब सामग्री कला, विज्ञान, साहित्य या शिक्षा के हित में, या अनुसंधान या शिक्षा जैसे अन्य उद्देश्यों के लिए प्रकाशित या प्रसारित की जाती है।
    • यह बचाव इस बात को पहचानता है कि कुछ प्रकार की सामग्री, हालांकि संवेदनशील प्रकृति की है, इन क्षेत्रों में एक वैध उद्देश्य की पूर्ति कर सकती है और इसका उद्देश्य नुकसान या शोषक व्यवहार करना नहीं है।
    • यह साबित करने का बोझ कि सामग्री को ऐसे उद्देश्यों के लिए साझा किया गया था, आरोपी पर है।
  • अन्य विकल्पों की व्याख्या:
    • यह कार्य विदेशी स्थान से किया गया था: यह कोई वैध बचाव नहीं है। आईटी अधिनियम में धारा 75 के तहत अतिरिक्त क्षेत्रीय अधिकार क्षेत्र है, जिसका अर्थ है कि यह भारत के बाहर किए गए अपराधों पर लागू होता है यदि इसमें शामिल कंप्यूटर सिस्टम या नेटवर्क भारत में स्थित है।
    • आरोपी सामग्री से अनजान था: केवल जागरूकता का अभाव कोई वैध बचाव नहीं है। अभियोजन पक्ष को इरादे को साबित करना होगा, लेकिन आरोपी इसे समर्थन करने के लिए पर्याप्त सबूत के बिना अज्ञानता का दावा नहीं कर सकता है।
    • सामग्री व्यक्तिगत भंडारण में रखी गई थी: जबकि व्यक्तिगत भंडारण यह संकेत दे सकता है कि सामग्री सार्वजनिक प्रसारण के लिए अभिप्रेत नहीं थी, यह स्वचालित रूप से इन धाराओं के प्रावधानों से प्रतिरक्षा प्रदान नहीं करता है।

Information Technology Act Question 4:

सूचना प्रौद्योगिकी अधिनियम की धारा 72 के तहत गोपनीयता के उल्लंघन के लिए अधिकतम सजा क्या है?

  1. 3 साल और ₹2 लाख जुर्माना
  2. 2 साल और ₹1 लाख जुर्माना
  3. 5 साल और ₹5 लाख जुर्माना
  4. केवल सिविल दंड

Answer (Detailed Solution Below)

Option 2 : 2 साल और ₹1 लाख जुर्माना

Information Technology Act Question 4 Detailed Solution

सही उत्तर '2 साल और ₹1 लाख जुर्माना' है

Key Points 

  • सूचना प्रौद्योगिकी अधिनियम की धारा 72 का अवलोकन:
    • सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 72 गोपनीयता और सूचना की गोपनीयता के उल्लंघन से संबंधित है।
    • यह किसी भी व्यक्ति पर लागू होता है, जो IT अधिनियम के तहत शक्तियों का प्रयोग करते हुए, इलेक्ट्रॉनिक रिकॉर्ड, दस्तावेजों या व्यक्तिगत डेटा तक अनधिकृत पहुँच प्राप्त करता है और बिना सहमति के इस जानकारी का खुलासा करता है।
    • यह प्रावधान डिजिटल युग में व्यक्तियों की गोपनीयता की रक्षा करना चाहता है जहाँ संवेदनशील जानकारी आसानी से पहुँची जा सकती है और इसका दुरुपयोग किया जा सकता है।
  • धारा 72 के तहत अधिकतम सजा:
    • इस धारा के तहत गोपनीयता के उल्लंघन के लिए अधिकतम सजा 2 साल तक की कैद या अधिकतम ₹1 लाख का जुर्माना, या दोनों है।
    • यह दंड व्यक्तियों या संगठनों को व्यक्तिगत डेटा या गोपनीय जानकारी के दुरुपयोग से रोकने के लिए है।
  • गलत विकल्पों का विश्लेषण:
    • विकल्प 1 (3 साल और ₹2 लाख जुर्माना): यह गलत है क्योंकि धारा 72 2 साल की अधिकतम सजा निर्धारित करती है, 3 साल नहीं, और ₹1 लाख का जुर्माना, ₹2 लाख नहीं।
    • विकल्प 3 (5 साल और ₹5 लाख जुर्माना): यह भी गलत है क्योंकि इतनी कठोर सजा IT अधिनियम के विभिन्न प्रावधानों पर लागू होती है, जैसे कि धारा 66 के तहत हैकिंग, लेकिन धारा 72 के तहत नहीं।
    • विकल्प 4 (केवल सिविल दंड): यह गलत है क्योंकि धारा 72 में आपराधिक दंड (कैद) और मौद्रिक जुर्माना दोनों शामिल हैं, केवल सिविल दंड नहीं।
    • विकल्प 5 (रिक्त): यह एक मान्य विकल्प नहीं है और कोई प्रासंगिक जानकारी प्रदान नहीं करता है।
  • अन्य प्रासंगिक प्रावधान:
    • IT अधिनियम की धारा 72ए एक वैध अनुबंध के उल्लंघन में जानकारी के प्रकटीकरण से संबंधित है, जो व्यक्तिगत डेटा के दुरुपयोग के लिए दंड भी प्रदान करता है लेकिन धारा 72 से अलग है।
    • डेटा गोपनीयता के बारे में चिंताओं को दूर करने के लिए, भारत ने डिजिटल व्यक्तिगत डेटा संरक्षण अधिनियम, 2023 भी पेश किया है, जो व्यक्तिगत डेटा की सुरक्षा के लिए एक व्यापक ढांचा प्रदान करता है।

Information Technology Act Question 5:

श्रेया सिंघल बनाम भारत संघ (2015) मामले में उच्चतम न्यायालय ने निम्नलिखित में से किस धारा को रद्द कर दिया था?

  1. धारा 66B
  2. धारा 66C
  3. धारा 66A
  4. धारा 66D

Answer (Detailed Solution Below)

Option 3 : धारा 66A

Information Technology Act Question 5 Detailed Solution

सही उत्तर 'धारा 66A' है।

Key Points 

  • श्रेया सिंघल बनाम भारत संघ (2015):
    • भारत के उच्चतम न्यायालय के इस ऐतिहासिक निर्णय ने सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 66A को असंवैधानिक घोषित करते हुए रद्द कर दिया।
    • धारा 66A ने संचार सेवाओं, जिसमें सोशल मीडिया और ईमेल शामिल हैं, के माध्यम से आपत्तिजनक संदेश भेजने को अपराध बनाया था। इस प्रावधान की अस्पष्ट और अत्यधिक व्यापक होने के लिए आलोचना की गई थी।
    • न्यायालय ने यह माना कि धारा 66A भारत के संविधान के अनुच्छेद 19(1)(ए) के तहत गारंटीकृत अभिव्यक्ति की स्वतंत्रता के मौलिक अधिकार का उल्लंघन करती है।
    • निर्णय ने इस बात पर जोर दिया कि भाषण की स्वतंत्रता को प्रतिबंधित करने वाले कानून स्पष्ट, विशिष्ट और वैध सरकारी हितों की सेवा के लिए संकीर्ण रूप से तैयार किए जाने चाहिए, बिना व्यक्तिगत अधिकारों को असमान रूप से प्रभावित किए।
    • डिजिटल युग में लोकतांत्रिक सिद्धांतों को बनाए रखने और नागरिकों के अधिकारों की रक्षा के लिए इस निर्णय की सराहना की गई।
  • अन्य धाराओं का अवलोकन:
    • धारा 66B: यह धारा बेईमानी से चोरी किए गए कंप्यूटर संसाधन या संचार उपकरण प्राप्त करने से संबंधित है। यह अभिव्यक्ति की स्वतंत्रता के मुद्दे से संबंधित नहीं है और श्रेया सिंघल मामले में इसे चुनौती नहीं दी गई थी।
    • धारा 66C: यह प्रावधान पहचान की चोरी और डिजिटल हस्ताक्षर, पासवर्ड या अन्य विशिष्ट पहचान सुविधाओं के कपटपूर्ण उपयोग से संबंधित है। इस मामले में इसे चुनौती नहीं दी गई या असंवैधानिक नहीं माना गया।
    • धारा 66D: यह धारा कंप्यूटर संसाधनों का उपयोग करके प्रतिरूपण द्वारा धोखाधड़ी से संबंधित है। यह साइबर धोखाधड़ी से संबंधित है और श्रेया सिंघल के फैसले का हिस्सा नहीं था।
  • निर्णय का महत्व:
    • इस मामले ने डिजिटल क्षेत्र में मुक्त भाषण की रक्षा और ऑनलाइन अभिव्यक्ति पर मनमाने प्रतिबंधों पर अंकुश लगाने के लिए एक मिसाल कायम की।
    • इसने उन कानूनों के दुरुपयोग को रोकने में न्यायिक जांच के महत्व पर प्रकाश डाला जो असंतोष को दबा सकते हैं या वैध अभिव्यक्ति को प्रतिबंधित कर सकते हैं।

Top Information Technology Act MCQ Objective Questions

2008 में अपडेट की गई, सूचना प्रौद्योगिकी अधिनियम के किस अनुभाग के तहत, किसी भी डिजिटल संपत्ति या सूचना को चोरी करना साइबर अपराध माना जाता है?

  1. 65
  2. 65-D
  3. 67
  4. 70

Answer (Detailed Solution Below)

Option 1 : 65

Information Technology Act Question 6 Detailed Solution

Download Solution PDF

2000 में सूचना प्रौद्योगिकी अधिनियम की धारा 65, 2008 में अपडेट की गई, किसी भी डिजिटल संपत्ति या जानकारी को चोरी करना साइबर अपराध माना जाता है

धारा 65:

कंप्यूटर स्रोत दस्तावेजों के साथ छेड़छाड़: जो कोई जानबूझकर या इरादतन छुपाता है, नष्ट या बदल देता है या इरादतन या जानबूझकर किसी अन्य को कंप्यूटर, कंप्यूटर प्रोग्राम, कंप्यूटर सिस्टम, या कंप्यूटर नेटवर्क के लिए उपयोग किए जाने वाले किसी कंप्यूटर स्रोत कोड को छिपाने, नष्ट करने या बदलने का कारण बनता है, जब कंप्यूटर स्रोत कोड कानून द्वारा लागू होने या बनाए रखने के लिए आवश्यक है, जो तीन साल तक के कारावास के साथ दंडनीय होगा, या जुर्माने के साथ जो दो लाख रुपये तक का हो सकता है, या दोनों के साथ हो सकता है।

निम्नलिखित में से किसे सद्भावपूर्वक कार्य करने पर सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 84 के तहत अभियोजन से संरक्षण प्राप्त है?

  1. ग्राहक
  2. नियंत्रक
  3. प्रवर्तक
  4. ऊपर के सभी।

Answer (Detailed Solution Below)

Option 2 : नियंत्रक

Information Technology Act Question 7 Detailed Solution

Download Solution PDF

सही उत्तर विकल्प 2 है।

Key Points सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 84

  • सद्भावनापूर्वक की गई कार्रवाई का संरक्षण। -
    • इस अधिनियम या इसके अधीन बनाए गए किसी नियम, विनियमन या आदेश के अनुसरण में सद्भावपूर्वक की गई या की जाने वाली किसी बात के लिए केन्द्रीय सरकार, राज्य सरकार, नियंत्रक या उसकी ओर से कार्य करने वाले किसी व्यक्ति , पीठासीन अधिकारी, न्यायनिर्णायक अधिकारियों और साइबर अपील अधिकरण के कर्मचारियों के विरुद्ध कोई वाद, अभियोजन या अन्य कानूनी कार्यवाही नहीं की जाएगी।

सूचना प्रौद्योगिकी अधिनियम, 2000 में निम्नांकित में से किन मुद्दों का निवारण किया गया है :

(A) इलेक्ट्रानिक दस्तावेजों की विधिक मान्यता

(B) शिकायतों का निवारण

(C) अपराध और अतिलघन

(D) विवाद निपटान

(E) साइबर अपराध के लिए न्याय व्यवस्था

नीचे दिए गए विकल्पों में से सही उत्तर का चयन कीजिए:

  1. केवल (A), (C), (D) 
  2. केवल (C), (D), (E) 
  3. केवल (B), (D). (E) 
  4. केवल (A), (C), (E)  

Answer (Detailed Solution Below)

Option 4 : केवल (A), (C), (E)  

Information Technology Act Question 8 Detailed Solution

Download Solution PDF
Key Points

 सूचना प्रौद्योगिकी अधिनियम, 2000:

  • 2000 के सूचना प्रौद्योगिकी अधिनियम को पारित करने के साथ, भारत साइबर कानून को अपनाने वाला 12वाँ राष्ट्र बन गया।
  • 2000 का सूचना प्रौद्योगिकी अधिनियम इलेक्ट्रॉनिक डेटा इंटरचेंज (आदान-प्रदान), संचार के अन्य इलेक्ट्रॉनिक साधनों या इलेक्ट्रॉनिक वाणिज्य के माध्यम से किए गए लेनदेन को कानूनी दर्जा देता है।

Important Points

धारा 4 - इलेक्ट्रानिक दस्तावेजों की विधिक मान्यता:

जहां कोई कानून यह प्रावधान करता है कि सूचना या कोई अन्य मामला लिखित रूप में या टाइपलिखित या मुद्रित रूप में होगा, तो, ऐसे कानून में निहित किसी भी चीज के बावजूद, ऐसी आवश्यकता को संतुष्ट माना जाएगा यदि ऐसी जानकारी या मामला है-

  • इलेक्ट्रॉनिक रूप में प्रस्तुत या उपलब्ध कराया गया; और
  • बाद के संदर्भ के लिए उपयोग करने योग्य होने के लिए सुलभ है।

सूचना प्रौद्योगिकी अधिनियम 2000 का अध्याय XI - अपराध

साइबर अपराध अवैध कार्य हैं जो अत्यधिक तकनीकी तरीके से किए जाते हैं, या तो कंप्यूटर को एक उपकरण, लक्ष्य या दोनों के रूप में उपयोग करते हैं।

IT अधिनियम 2000 में शामिल अपराध इस प्रकार हैं:

  • कंप्यूटर स्रोत दस्तावेज़ों के साथ छेड़छाड़ (धारा 65)
  • कंप्यूटर सिस्टम के साथ हैकिंग (धारा 66)
  • इलेक्ट्रॉनिक रूप में अश्लील सूचना का प्रकाशन (धारा 67)
  • नियंत्रक को निर्देश देने की शक्ति (धारा 68)
  • सूचना को डिक्रिप्ट करने की सुविधाओं का विस्तार करने के लिए एक ग्राहक को नियंत्रक के निर्देश (धारा 69)
  • संरक्षित प्रणाली (धारा 70)
  • गलत बयानी के लिए दंड (धारा 71)
  • गोपनीयता और एकांतता के उल्लंघन के लिए दंड (धारा 72)
  • कुछ विवरणों में गलत डिजिटल हस्ताक्षर प्रमाण पत्र प्रकाशित करने के लिए जुर्माना (धारा 73)
  • कपटपूर्ण उद्देश्य के लिए प्रकाशन (धारा 74)
  • भारत के बाहर किए गए अपराध या उल्लंघन के लिए लागू करने के लिए अधिनियम (धारा 75)
  • जब्ती (धारा 76)
  • अन्य दंडों में हस्तक्षेप न करने के लिए दंड या जब्ती (धारा 77)
  • अपराधों की जांच करने की शक्ति (धारा 78)

अध्याय IX दंड, मुआवजा और अधिनिर्णयन से संबंधित है: यह अध्याय विभिन्न अपराधों के संदर्भ में भुगतान किए जाने वाले विभिन्न दंडों और मुआवजे का वर्णन करता है।

अध्याय X अपीलीय न्यायाधिकरण से संबंधित है: यह अध्याय अपीलीय न्यायाधिकरण के संबंध में विभिन्न शक्तियों, प्रक्रियाओं और अधिकारों का वर्णन करता है।

 

IT अधिनियम 2000 के अध्याय IX और X दोनों में साइबर-अपराधों के लिए न्याय वितरण प्रणाली शामिल है।

अत: (A), (C), (E) केवल सत्य हैं। 

CATT का उपयोग करने वाले सूचना प्रणाली लेखापरीक्षक को उपलब्ध निम्नलिखित लाभों को उचित क्रम में व्यवस्थित कीजिए:

A. खतरे के प्रति संवेदनशीलता की जाँच करें। अधिकांश लेखा-जोखा क्लाउड खातों या अन्य ऑनलाइन सिस्टम के माध्यम से किया जाता है।

B. प्रणाली का मूल्यांकन

C. डाटा सुरक्षा

D. बोल्स्टर नियंत्रण 

E. आईटी शासन का विकास 

नीचे दिए गए विकल्पों में से सही उत्तर का चयन कीजिए:

  1. E, D, C, B, A 
  2. C, B, A, D, E
  3. A, B, C, D, E
  4. B, A, E, C, D

Answer (Detailed Solution Below)

Option 3 : A, B, C, D, E

Information Technology Act Question 9 Detailed Solution

Download Solution PDF

सही उत्तर A, B, C, D, E है।Key Pointsसही क्रम है:

A. खतरे के प्रति संवेदनशीलता की जाँच करें। अधिकांश लेखा-जोखा क्लाउड खातों या अन्य ऑनलाइन सिस्टम के माध्यम से किया जाता है।

CATT का उपयोग करके, लेखा परीक्षक विभिन्न खतरों, विशेष रूप से ऑनलाइन या क्लाउड-आधारित खातों से संबंधित लेखांकन प्रणाली की संवेदनशीलता का आकलन कर सकते हैं। इस चरण में सिस्टम में संभावित जोखिमों और भेद्यता की पहचान करना शामिल है।

B. प्रणाली का मूल्यांकन

CATT लेखापरीक्षकों को इसके उद्देश्यों को प्राप्त करने में इसकी डिजाइन, कार्यक्षमता और प्रभावशीलता का आकलन करके सूचना प्रणाली का मूल्यांकन करने में सहायता करता है। इस चरण में सिस्टम के नियंत्रण और प्रक्रियाओं की जांच शामिल है।

C. डाटा सुरक्षा

संवेदनशील डेटा की सुरक्षा के लिए CATT का उपयोग सुरक्षा उपायों का आकलन करने के लिए किया जा सकता है। यह लेखा परीक्षकों को डेटा सुरक्षा से संबंधित किसी भी कमजोरियों या जोखिमों की पहचान करने में सहायता करता है और सुरक्षा उपायों को बढ़ाने के लिए सिफारिशें प्रदान करता है।

D. बोल्स्टर नियंत्रण 

CATT प्रणाली में कमजोरियों या कमियों की पहचान करके आंतरिक नियंत्रण को मजबूत करने में सहायता करता है। यह लेखा परीक्षकों को नियंत्रणों की प्रभावशीलता का परीक्षण करने और नियंत्रण तंत्र में सुधार के लिए सिफारिशें करने की अनुमति देता है।

E. आईटी शासन का विकास 

CATT का उपयोग करके, ऑडिटर संगठन के आईटी गवर्नेंस फ्रेमवर्क का मूल्यांकन कर सकते हैं। इस चरण में समग्र व्यावसायिक लक्ष्यों के साथ आईटी रणनीतियों और उद्देश्यों के संरेखण का आकलन करना और आईटी प्रशासन प्रथाओं में सुधार के लिए अंतर्दृष्टि प्रदान करना शामिल है।

अतः सही क्रम है:

A. खतरे के प्रति संवेदनशीलता की जाँच करें। अधिकांश लेखा-जोखा क्लाउड खातों या अन्य ऑनलाइन सिस्टम के माध्यम से किया जाता है।

B. प्रणाली का मूल्यांकन

C. डाटा सुरक्षा

D. बोल्स्टर नियंत्रण 

E. आईटी शासन का विकास

सूचना प्रौद्योगिकी अधिनियम की कौन सी धारा 'हैकिंग' के अपराधों से संबंधित है? 

  1. 66
  2. 63
  3. 65
  4. 64

Answer (Detailed Solution Below)

Option 1 : 66

Information Technology Act Question 10 Detailed Solution

Download Solution PDF

सही उत्तर है 'धारा 66'

प्रमुख बिंदु

  • धारा 66 - हैकिंग:
    • सूचना प्रौद्योगिकी (आईटी) अधिनियम, 2000 की धारा 66 विशेष रूप से हैकिंग और संबंधित साइबर अपराधों से संबंधित है।
    • इसमें हैकिंग को किसी भी ऐसे कार्य के रूप में परिभाषित किया गया है, जिसमें कोई व्यक्ति बेईमानी या धोखाधड़ी से कंप्यूटर संसाधन में मौजूद जानकारी को नष्ट, मिटा या परिवर्तित करता है, या उसके मूल्य या उपयोगिता को कम करता है।
    • इस धारा के तहत हैकिंग को दंडनीय अपराध माना जाता है, जिसके लिए तीन साल तक की कैद, 5 लाख रुपये तक का जुर्माना या दोनों का प्रावधान है।
    • इस अनुभाग का उद्देश्य कंप्यूटर प्रणालियों और संसाधनों को दुर्भावनापूर्ण व्यक्तियों द्वारा अनधिकृत पहुंच और हेरफेर से सुरक्षित रखना है।

अतिरिक्त जानकारी

  • धारा 63 - कॉपीराइट उल्लंघन:
    • यह धारा कॉपीराइट अधिनियम के तहत कॉपीराइट के उल्लंघन के लिए दंड से संबंधित है, हैकिंग से नहीं।
    • इसमें जानबूझकर कॉपीराइट का उल्लंघन करने या उल्लंघन के लिए उकसाने वाले व्यक्ति के लिए तीन वर्ष तक के कारावास और जुर्माने का प्रावधान है।
    • धारा 63 बौद्धिक संपदा की सुरक्षा पर केंद्रित है, जो आईटी अधिनियम में परिभाषित हैकिंग से संबंधित नहीं है।
  • धारा 65 - कंप्यूटर स्रोत दस्तावेज़ों के साथ छेड़छाड़:
    • धारा 65 किसी कंप्यूटर सिस्टम या प्रोग्राम के लिए आवश्यक कंप्यूटर स्रोत कोड में किसी भी अनधिकृत परिवर्तन, छुपाने या विनाश के लिए दंडित करती है।
    • यद्यपि यह साइबर अपराध से संबंधित है, परन्तु इसमें विशेष रूप से हैकिंग का उल्लेख नहीं किया गया है।
    • इस सजा में तीन वर्ष तक का कारावास या 2 लाख रुपये तक का जुर्माना या दोनों शामिल हैं।
  • धारा 64 - डेटा की सुरक्षा में विफलता के लिए दंड:
    • धारा 64 निर्धारित मानकों के अनुसार डेटा की सुरक्षा करने में विफलता को संबोधित करती है, लेकिन यह विशेष रूप से हैकिंग से संबंधित नहीं है।
    • यह अनधिकृत पहुंच या हेरफेर के बजाय जिम्मेदार डेटा प्रबंधन प्रथाओं को सुनिश्चित करने पर केंद्रित है।

__________ एक प्रकार का सॉफ्टवेयर है जो हार्डवेयर उपकरणों को नुकसान पहुँचाने, डेटा चोरी करने या उपयोगकर्ता को किसी अन्य तरीके से परेशान करने के इरादे से विकसित किया जाता है।

  1. राउटर
  2. मैलवेयर
  3. एंटीवायरस
  4. फायरवॉल

Answer (Detailed Solution Below)

Option 2 : मैलवेयर

Information Technology Act Question 11 Detailed Solution

Download Solution PDF

सही उत्तर है 'मैलवेयर'

प्रमुख बिंदु

  • मैलवेयर:
    • "मैलवेयर" शब्द "दुर्भावनापूर्ण" और "सॉफ़्टवेयर" शब्दों का संयोजन है। यह किसी भी ऐसे सॉफ़्टवेयर को संदर्भित करता है जिसे जानबूझकर कंप्यूटर, नेटवर्क या डेटा को नुकसान पहुंचाने, उसका शोषण करने या उसे नुकसान पहुंचाने के लिए डिज़ाइन किया गया है।
    • मैलवेयर विभिन्न रूप ले सकता है, जिसमें वायरस, वर्म्स, ट्रोजन, रैनसमवेयर, स्पाईवेयर और एडवेयर शामिल हैं।
    • मैलवेयर का प्राथमिक लक्ष्य सामान्य कंप्यूटर संचालन को बाधित करना, संवेदनशील जानकारी चुराना, या सिस्टम तक अनधिकृत पहुंच प्राप्त करना है।
    • मैलवेयर गतिविधियों के उदाहरणों में लॉगिन क्रेडेंशियल्स चुराना, फिरौती के लिए फ़ाइलों को एन्क्रिप्ट करना, उपयोगकर्ताओं पर जासूसी करना, या स्पैम भेजने जैसे अनधिकृत कार्यों के लिए संक्रमित डिवाइस का उपयोग करना शामिल है।

अतिरिक्त जानकारी

  • राउटर:
    • राउटर एक हार्डवेयर डिवाइस है, न कि सॉफ्टवेयर, जिसका उपयोग विभिन्न कंप्यूटर नेटवर्कों के बीच डेटा पैकेटों को निर्देशित करने के लिए किया जाता है।
    • यह इंटरनेट पर संचार को सक्षम करने में भूमिका निभाता है, लेकिन सिस्टम या डेटा को नुकसान नहीं पहुंचाता है।
  • एंटीवायरस:
    • एंटीवायरस एक सॉफ्टवेयर है जिसे कंप्यूटर सिस्टम से मैलवेयर का पता लगाने, रोकने और हटाने के लिए डिज़ाइन किया गया है।
    • इसका उद्देश्य सिस्टम को दुर्भावनापूर्ण खतरों से बचाना है, नुकसान पहुंचाना नहीं।
  • फ़ायरवॉल:
    • फ़ायरवॉल एक सुरक्षा उपकरण (हार्डवेयर या सॉफ़्टवेयर) है जो पूर्व निर्धारित सुरक्षा नियमों के आधार पर आने वाले और जाने वाले नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करता है।
    • यह विश्वसनीय आंतरिक नेटवर्क और अविश्वसनीय बाह्य नेटवर्क के बीच सुरक्षात्मक बाधा के रूप में कार्य करता है, लेकिन सिस्टम को नुकसान नहीं पहुंचाता है।

सूचना प्रौद्योगिकी अधिनियम की __________ बाल अश्लील चित्रण (चाइल्ड पोर्नोग्राफी) से संबंधित है।

  1. धारा 67 बी
  2. धारा 66 बी
  3. धारा 62 ए
  4. धारा 65 ए

Answer (Detailed Solution Below)

Option 1 : धारा 67 बी

Information Technology Act Question 12 Detailed Solution

Download Solution PDF

सही उत्तर है 'सूचना प्रौद्योगिकी अधिनियम की धारा 67बी'

प्रमुख बिंदु

  • आईटी अधिनियम की धारा 67बी:
    • सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 67बी विशेष रूप से बाल पोर्नोग्राफी और बच्चों से संबंधित अश्लील सामग्री के मुद्दे को संबोधित करती है।
    • यह बच्चों को यौन कृत्यों में लिप्त दिखाने वाली सामग्री के प्रकाशन, प्रसारण या प्रदर्शन को अपराध मानता है, साथ ही ऐसे कृत्यों के लिए बच्चों को तैयार करना या लुभाना भी अपराध मानता है।
    • धारा 67बी का उल्लंघन करने पर जुर्माने के साथ-साथ कारावास की सजा भी हो सकती है, जो पहली बार दोषी पाए जाने पर पांच वर्ष तक तथा उसके बाद की बार दोषी पाए जाने पर सात वर्ष तक हो सकती है।
    • यह एक प्रमुख प्रावधान है जिसका उद्देश्य डिजिटल स्पेस में बच्चों को शोषण से बचाना है।

अतिरिक्त जानकारी

  • आईटी अधिनियम की अन्य धाराएँ:
    • धारा 66बी: यह धारा चोरी किए गए कंप्यूटर संसाधनों या संचार उपकरणों को बेईमानी से प्राप्त करने के लिए दंड से संबंधित है। यह बाल पोर्नोग्राफ़ी से संबंधित नहीं है।
    • धारा 62ए: यह धारा सूचना प्रौद्योगिकी अधिनियम, 2000 में मौजूद नहीं है, और इसलिए इस संदर्भ में प्रासंगिक नहीं है।
    • धारा 65A: यह धारा भी आईटी अधिनियम, 2000 में मौजूद नहीं है, और इसका बाल पोर्नोग्राफी या ऑनलाइन सुरक्षा से कोई संबंध नहीं है।
  • भारत में अन्य प्रासंगिक कानून:
    • यौन अपराधों से बच्चों का संरक्षण (POCSO) अधिनियम, 2012, ऑनलाइन दुर्व्यवहार और शोषण सहित बाल यौन दुर्व्यवहार को भी संबोधित करता है।
    • भारतीय दंड संहिता (आईपीसी) में अश्लील सामग्री से निपटने के लिए धारा 292, 293 और 294 के तहत प्रावधान हैं, लेकिन आईटी अधिनियम की धारा 67बी बच्चों से संबंधित डिजिटल सामग्री के लिए अधिक विशिष्ट है।

अश्लील सामग्री को इलेक्ट्रॉनिक रूप में प्रकाशित या प्रसारित करना __________ के तहत दंडनीय अपराध है।

  1. सूचना प्रौद्योगिकी अधिनियम 2000 की धारा 69
  2. सूचना प्रौद्योगिकी अधिनियम 2000 की धारा 67A
  3. सूचना प्रौद्योगिकी अधिनियम 2000 की धारा 66
  4. सूचना प्रौद्योगिकी अधिनियम 2000 की धारा 65

Answer (Detailed Solution Below)

Option 2 : सूचना प्रौद्योगिकी अधिनियम 2000 की धारा 67A

Information Technology Act Question 13 Detailed Solution

Download Solution PDF

सही उत्तर है 'सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 67A'

प्रमुख बिंदु

  • सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 67ए:
    • यह खंड विशेष रूप से इलेक्ट्रॉनिक रूप में ऐसी सामग्री के प्रकाशन या प्रसारण से संबंधित है जिसमें यौन रूप से स्पष्ट कृत्य या आचरण शामिल हो।
    • भारतीय कानून के तहत यह एक दंडनीय अपराध है, जिसके लिए सात वर्ष तक का कारावास और दस लाख रुपये तक का जुर्माना हो सकता है।
    • इस कानून का उद्देश्य इलेक्ट्रॉनिक प्लेटफार्मों के दुरुपयोग को नियंत्रित करना तथा ऐसी सामग्री के प्रसार पर रोक लगाकर साइबरस्पेस में शालीनता बनाए रखना है।
    • यह प्रावधान बढ़ती डिजिटल पहुंच और अवैध गतिविधियों के लिए प्रौद्योगिकी के दुरुपयोग से उत्पन्न चुनौतियों का समाधान करने में महत्वपूर्ण भूमिका निभाता है।

अतिरिक्त जानकारी

  • सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 69:
    • यह धारा सरकार को राष्ट्रीय सुरक्षा, सार्वजनिक व्यवस्था या इसी तरह की चिंताओं के हित में किसी भी कंप्यूटर संसाधन के माध्यम से सूचना के अवरोधन, निगरानी या डिक्रिप्शन के लिए निर्देश जारी करने की शक्ति प्रदान करती है।
    • यह अश्लील सामग्री के प्रकाशन या प्रसारण से संबंधित नहीं है।
  • सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 66:
    • यह धारा कंप्यूटर से संबंधित अपराधों जैसे हैकिंग, पहचान की चोरी और कंप्यूटर सिस्टम तक अनधिकृत पहुंच से संबंधित है।
    • इसका इलेक्ट्रॉनिक रूप में अश्लील सामग्री के प्रसारण से कोई संबंध नहीं है।
  • सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 65:
    • यह खंड कंप्यूटर स्रोत दस्तावेजों के साथ छेड़छाड़ से संबंधित है, जैसे कि कंप्यूटर प्रोग्राम में प्रयुक्त स्रोत कोड को बदलना या छुपाना।
    • यह यौन रूप से स्पष्ट सामग्री के प्रकाशन या प्रसारण के संदर्भ में प्रासंगिक नहीं है।

सूचना प्रौद्योगिकी अधिनियम, 2000 की कौन सी धारा, प्रमाणन प्राधिकरणों के नियंत्रक की नियुक्ति से संबंधित है?

  1. धारा 17
  2. धारा 4
  3. धारा 10
  4. धारा 5

Answer (Detailed Solution Below)

Option 1 : धारा 17

Information Technology Act Question 14 Detailed Solution

Download Solution PDF

सही उत्तर धारा 17 है।

Key Points

  • सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 17 विशेष रूप से प्रमाणन प्राधिकरणों के नियंत्रक की नियुक्ति से संबंधित है।
  • प्रमाणन प्राधिकरणों का नियंत्रक (CCA) अधिनियम के अनुपालन को सुनिश्चित करते हुए, प्रमाणन प्राधिकरणों के कामकाज को विनियमित करने के लिए जिम्मेदार है।
  • भारत में डिजिटल प्रमाणपत्रों के जारी करने और प्रबंधन की देखरेख के लिए CCA केंद्र सरकार द्वारा नियुक्त किया जाता है।
  • नियंत्रक डिजिटल हस्ताक्षरों और सुरक्षित इलेक्ट्रॉनिक लेनदेन की अखंडता और विश्वसनीयता बनाए रखने में महत्वपूर्ण भूमिका निभाता है।
  • धारा 17 के तहत नियुक्ति आईटी अधिनियम द्वारा अनिवार्य डिजिटल संचार में विश्वास और प्रामाणिकता सुनिश्चित करती है।

Additional Information

  • प्रमाणन प्राधिकरण (CA):
    • प्रमाणन प्राधिकरण एक ऐसी संस्था है जिसे नियंत्रक द्वारा डिजिटल प्रमाणपत्र जारी करने के लिए अधिकृत किया गया है।
    • इन प्रमाणपत्रों का उपयोग सुरक्षित ऑनलाइन संचार में संलग्न संस्थाओं की पहचान सत्यापित करने के लिए किया जाता है।
  • डिजिटल हस्ताक्षर:
    • डिजिटल हस्ताक्षर एक सुरक्षित इलेक्ट्रॉनिक हस्ताक्षर है जिसका उपयोग प्रेषक की पहचान को प्रमाणित करने और संदेश की अखंडता सुनिश्चित करने के लिए किया जाता है।
    • यह डिजिटल लेनदेन के लिए आईटी अधिनियम, 2000 के तहत कानूनी रूप से मान्यता प्राप्त है।
  • सूचना प्रौद्योगिकी अधिनियम, 2000:
    • यह अधिनियम भारत में ई-कॉमर्स, इलेक्ट्रॉनिक शासन और साइबर अपराध की रोकथाम के लिए कानूनी ढांचा प्रदान करता है।
    • यह लेनदेन के लिए डिजिटल हस्ताक्षरों और सुरक्षित इलेक्ट्रॉनिक रिकॉर्ड के उपयोग पर जोर देता है।
  • प्रमाणन प्राधिकरणों के नियंत्रक की भूमिका:
    • डिजिटल प्रमाणपत्रों के लिए सुरक्षा प्रोटोकॉल के अनुपालन की देखरेख करता है।
    • भारत में प्रमाणन प्राधिकरणों के लाइसेंसिंग और विनियमन का प्रबंधन करता है।

सूचना प्रौद्योगिकी अधिनियम, 2000 के तहत परिकल्पित "की युग्म" में एक असममित क्रिप्टो प्रणाली की परिकल्पना की गई है जिसमें एक निजी कुंजी (प्राइवेट की) और ______ संबंधित :

  1. इसके भौगोलिक रूप से
  2. इसके ज्यामितीय रूप से
  3. इसके रहस्यमपूर्ण रूप से
  4. इसके गणितीय रूप से

Answer (Detailed Solution Below)

Option 4 : इसके गणितीय रूप से

Information Technology Act Question 15 Detailed Solution

Download Solution PDF

सही उत्तर है 'यह गणितीय रूप से है'

प्रमुख बिंदु

  • सूचना प्रौद्योगिकी अधिनियम, 2000 के अंतर्गत प्रमुख जोड़ी अवधारणा:
    • "कुंजी युग्म" की अवधारणा सार्वजनिक कुंजी अवसंरचना (PKI) का एक मूलभूत तत्व है, जिसका व्यापक रूप से सुरक्षित संचार और डिजिटल हस्ताक्षरों में उपयोग किया जाता है।
    • सूचना प्रौद्योगिकी अधिनियम, 2000 के अंतर्गत, कुंजी युग्म से तात्पर्य निजी कुंजी और सार्वजनिक कुंजी के संयोजन से है, जो गणितीय रूप से संबंधित हैं, लेकिन एक असममित क्रिप्टोग्राफिक प्रणाली में कार्य करते हैं।
    • असममित क्रिप्टोग्राफी यह सुनिश्चित करती है कि सार्वजनिक कुंजी से एन्क्रिप्ट किए गए संदेशों को केवल उसकी संगत निजी कुंजी से ही डिक्रिप्ट किया जा सकता है, और इसके विपरीत, जिससे सुरक्षित संचार और प्रमाणीकरण संभव होता है।
    • सार्वजनिक और निजी कुंजियों के बीच गणितीय संबंध RSA, ECC, या DSA जैसे जटिल एल्गोरिदम पर आधारित है, जो यह सुनिश्चित करता है कि कुंजियों को एक दूसरे से प्राप्त करना कम्प्यूटेशनल रूप से असंभव है।

अतिरिक्त जानकारी

  • अन्य विकल्प गलत क्यों हैं:
    • विकल्प 1 - यह भौगोलिक रूप से है: "भौगोलिक रूप से" शब्द भौतिक या स्थानिक संबंधों को संदर्भित करता है, जो कुंजी जोड़े के संदर्भ में अप्रासंगिक हैं। कुंजी जोड़े भौगोलिक पहलुओं पर निर्भर नहीं हैं, बल्कि गणितीय सिद्धांतों पर निर्भर हैं।
    • विकल्प 2 - यह ज्यामितीय है: जबकि "ज्यामितीय" का संबंध आकृतियों, आकारों और अंतरिक्ष में सापेक्ष स्थितियों से है, यह कुंजी युग्मों के क्रिप्टोग्राफ़िक संबंध पर लागू नहीं होता है। कुंजियों के बीच संबंध गणितीय है, ज्यामितीय नहीं।
    • विकल्प 3 - यह रहस्यपूर्ण है: "रहस्यपूर्ण" का अर्थ है रहस्यमय या पेचीदा। जबकि क्रिप्टोग्राफी कुछ लोगों को रहस्यपूर्ण लग सकती है, कुंजियों के बीच का संबंध रहस्य पर आधारित नहीं है, बल्कि सटीक गणितीय एल्गोरिदम पर आधारित है।
  • गणितीय आधार का महत्व:
    • गणितीय आधार क्रिप्टोग्राफिक प्रणाली की सुरक्षा और विश्वसनीयता सुनिश्चित करता है, जिससे सार्वजनिक कुंजी से निजी कुंजी प्राप्त करना व्यावहारिक रूप से असंभव हो जाता है।
    • यह गणितीय संबंध आईटी अधिनियम के तहत डिजिटल हस्ताक्षर, एन्क्रिप्शन और अन्य सुरक्षित संचार प्रोटोकॉल का आधार है।

Hot Links: teen patti master king teen patti club teen patti gold download