Network Security MCQ Quiz in हिन्दी - Objective Question with Answer for Network Security - मुफ्त [PDF] डाउनलोड करें

Last updated on Jun 10, 2025

पाईये Network Security उत्तर और विस्तृत समाधान के साथ MCQ प्रश्न। इन्हें मुफ्त में डाउनलोड करें Network Security MCQ क्विज़ Pdf और अपनी आगामी परीक्षाओं जैसे बैंकिंग, SSC, रेलवे, UPSC, State PSC की तैयारी करें।

Latest Network Security MCQ Objective Questions

Network Security Question 1:

___________ सर्विस इंटरनेट यूर्जस के एक समूह को किसी सामान्य विषय पर अपने विचारों का आदान-प्रदान करने की अनुमति देती है। 

  1. Nicnet
  2. Milnet
  3. Telnet
  4. Usenet
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 4 : Usenet

Network Security Question 1 Detailed Solution

सही उत्तर Usenet है। Key Points

  • Usenet ऑनलाइन चर्चाओं का एक विश्वव्यापी प्रणाली है, समाचार समूहों का एक समूह होता है जिन्हे सब्जेक्ट द्वारा ऑर्गनाइज़ किया जाता है।
  • यूज़र इन समाचार समूहों में लेख या संदेश पोस्ट करते हैं।
  • फिर लेखों को अन्य कंप्यूटर सिस्टम पर प्रसारित किया जाता है, जिनमें से अधिकांश अब इंटरनेट के माध्यम से जुड़े होते हैं।
  • Usenet की कल्पना 1979 में की गई थी, जिससे यह आज भी उपयोग में आने वाली सबसे पुरानी नेटवर्क संचार प्रणालियों में से एक है।
  • वर्तमान में यह कई ऑनलाइन मंचों का (प्रेडिसेसर) पूर्ववर्ती भी है।

Key Points

  • Nicnet:
    • यह एक उपग्रह आधारित राष्ट्रव्यापी कंप्यूटर-संचार नेटवर्क है, जो कि एक प्रकार का वाइड एरिया नेटवर्क (WAN) है।
    Milnet:
    • यह एक ऐसे नेटवर्क को दिया गया नाम था जो 1983 में ARPANET से अलग होकर यू.एस. रक्षा विभाग द्वारा उपयोग के लिए निर्दिष्ट एक इंटरनेटवर्क तैयार करता था।
    • यह बाद में DoD डिफेंस नेटवर्क ((DDN) का हिस्सा बन गया।
  • Telnet:
    • यह एक नेटवर्क प्रोटोकॉल है जिसका उपयोग कंप्यूटर को वर्चुवली एक्सेस करने और दो मशीनों के बीच टू-वे, कोलेबोरेटिव और टेक्स्ट-बेसड कम्युनिकेशन चैनल प्रदान करने के लिए किया जाता है।

Network Security Question 2:

विचार/आविष्कार की फंक्शनल एक्सप्रेशन ______ द्वारा संरक्षित की जाएगी

  1. कॉपीराइट
  2. पेटेंट
  3. पंजीकृत ट्रेडमार्क
  4. इनमे से कोई भी नहीं
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 2 : पेटेंट

Network Security Question 2 Detailed Solution

सही उत्तर पेटेंट है

Key Points

  • एक पेटेंट एक इन्वेंशन-ग्राउंडेड लीगल डॉक्यूमेंट है जो इस तरह के एक आविष्कार का उत्पादन, व्यवहार या वितरण करने से दूसरों को गिनने के लिए विशेष अधिकारों के साथ डिलिवर को परिभाषित करता है और प्रदान करता है।
  • विचार/आविष्कार की फंक्शनल एक्सप्रेशन को पेटेंट द्वारा संरक्षित किया जाएगा।
  • पेटेंट धारक के इन विशेष अधिकारों के विओलेशन को पेटेंट विओलेशन के रूप में जाना जाता है।
  • पेटेंट लागू होने की तारीख से 20 वर्ष तक एक पेटेंट एक आविष्कार की रक्षा करता है, जिसके बाद इसका स्वतंत्र रूप से उपयोग किया जा सकता है।

 Additional Information

  • कॉपीराइट: कॉपीराइट को एक टूल के रूप में संदर्भित किया जाता है, जिसका उपयोग लेखकों के मूल कार्यों जैसे उपन्यास, कला, वास्तुकला, संगीत आदि की रक्षा के लिए किया जाता है। कॉपीराइट सुनिश्चित करता है कि केवल स्वामी के पास कंटेंट को प्रोजेक्ट करने, शेयर करने और लाइसेंस देने का अधिकार है।
  • पंजीकृत ट्रेडमार्क: एक पंजीकृत ट्रेडमार्क का उपयोग किसी संगठन के ब्रांड, लोगो और नारों की सुरक्षा के लिए किया जाता है।

Network Security Question 3:

अनचाहे व्यावसायिक ईमेल को कहा जाता है:

  1. मैलवेयर
  2. वाइरस
  3. स्पाइवेयर
  4. स्पैम

Answer (Detailed Solution Below)

Option 4 : स्पैम

Network Security Question 3 Detailed Solution

सही उत्तर स्पैम है।

Key Points

  • स्पैम का अर्थ है बड़ी संख्या में भेजे गए बिना मांगे हुए व्यावसायिक ईमेल संदेश, अक्सर विज्ञापन के उद्देश्य से।
    • स्पैम ईमेल आमतौर पर प्राप्तकर्ता की सहमति के बिना भेजे जाते हैं।
    • इनमें अक्सर उत्पादों, सेवाओं या प्रचारों के विज्ञापन होते हैं।
    • स्पैम का उपयोग मैलवेयर, फ़िशिंग हमलों या अन्य दुर्भावनापूर्ण सामग्री को फैलाने के लिए भी किया जा सकता है।
    • उपयोगकर्ताओं के इनबॉक्स में पहुँचने वाले स्पैम की मात्रा को कम करने के लिए फ़िल्टरिंग तकनीकों और एंटी-स्पैम उपायों का सामान्यतः उपयोग किया जाता है।

Additional Information

  • स्पैम एक महत्वपूर्ण उपद्रव हो सकता है, जो ईमेल इनबॉक्स को अव्यवस्थित करता है और उपयोगकर्ताओं का समय बर्बाद करता है।
  • कई ईमेल सेवा प्रदाता स्पैम ईमेल का पता लगाने और उन्हें ब्लॉक करने के लिए स्वचालित फ़िल्टर का उपयोग करते हैं।
  • संयुक्त राज्य अमेरिका में CAN-SPAM अधिनियम जैसे कानून का उद्देश्य स्पैम की मात्रा को विनियमित करना और कम करना है।
  • स्पैम का मुकाबला करने के प्रयासों के बावजूद, यह ईमेल संचार में एक लगातार समस्या बनी हुई है।

Network Security Question 4:

सही विकल्पों को चुनें जो नेट शिष्टाचार (net etiquettes) वर्ग में आता हैं:

A. नैतिक रहें।

B. गोपनीयता का सम्मान करें।

C. जिम्मेदार बनें। 

D. सभी का सम्मान करें।

निचे दिए विकल्पों से सही उत्तर चुनें:

  1. A, B, C और D
  2. केवल A
  3. केवल B
  4. केवल C और D

Answer (Detailed Solution Below)

Option 1 : A, B, C और D

Network Security Question 4 Detailed Solution

सही उत्तर 1) A, B, C और D है।

Key Points

  • नैतिक रहें: ऑनलाइन नैतिक होना इंटरनेट का उपयोग ईमानदार, निष्पक्ष और सम्मानजनक तरीके से करना शामिल है। इसमें साहित्यिक चोरी, झूठी जानकारी फैलाना या हैकिंग जैसी गतिविधियों में शामिल नहीं होना शामिल है।
  • गोपनीयता का सम्मान करें: गोपनीयता का सम्मान करने का अर्थ है दूसरों की व्यक्तिगत जानकारी और गोपनीयता की रक्षा करना। इसमें बिना अनुमति के किसी और की व्यक्तिगत जानकारी साझा नहीं करना और आप ऑनलाइन क्या पोस्ट करते हैं, इसके प्रति सचेत रहना शामिल है।
  • जिम्मेदार बनें: ऑनलाइन जिम्मेदार होना अपने कार्यों के लिए जवाबदेही लेना शामिल है। इसमें आपके ऑनलाइन व्यवहार के प्रभाव को समझना और इंटरनेट का उपयोग ऐसे तरीके से करना शामिल है जो दूसरों को नुकसान न पहुंचाए।
  • सभी का सम्मान करें: ऑनलाइन सम्मानजनक होना दूसरों के साथ दया और विचारशीलता से पेश आना है। इसमें असभ्य या आपत्तिजनक टिप्पणियों से बचना, अन्य लोगों की राय को पहचानना और साइबरबुलिंग से बचना शामिल है।

Additional Information

  • नेट शिष्टाचार, या "नेटिकेट," ऑनलाइन विनम्र और सम्मानजनक संचार और व्यवहार के लिए दिशानिर्देश हैं।
  • नेट शिष्टाचार का पालन करने से सभी के लिए सकारात्मक और सुरक्षित ऑनलाइन वातावरण बनता है।
  • नेट शिष्टाचार को समझना और उसका अभ्यास करना अच्छे ऑनलाइन संबंध बनाए रखने और इंटरनेट को एक रचनात्मक स्थान बनाए रखने के लिए महत्वपूर्ण है।
  • नेट शिष्टाचार के बारे में खुद को शिक्षित करना महत्वपूर्ण है क्योंकि जीवन के अधिक पहलू, जिसमें कार्य, शिक्षा और सामाजिक संपर्क शामिल हैं, ऑनलाइन हो रहे हैं।

Network Security Question 5:

डिजिटल फुटप्रिंट हमारे द्वारा ऑनलाइन किये जाने वाले कार्यों को दर्शाने वाले डेटा के पथ चिह्न है। डिजिटल फ़ुटप्रिंट दो प्रकार के हैं:

A. टेक 

B. स्मार्ट 

C. पैसिव 

D. ऐक्टिव 

नीचे दिए विकल्पों के आधार पर सही उत्तर चनें:

  1. केवल A और D
  2. केवल B और C
  3. A, B, C और D
  4. केवल C और D

Answer (Detailed Solution Below)

Option 4 : केवल C और D

Network Security Question 5 Detailed Solution

सही उत्तर विकल्प 4 है।

Key Points

  • डिजिटल फुटप्रिंट ऑनलाइन द्वारा किए गए कार्यों को दर्शाने वाले डेटा के पथ चिह्न हैं।
  • डिजिटल फुटप्रिंटों के दो प्रकार हैं:
    • पैसिव डिजिटल फुटप्रिंट: ये ऐसे डेटा पथ चिह्न हैं जो उपयोगकर्ता के ज्ञान के बिना एकत्र किए जाते हैं। उदाहरण के लिए, जब वेबसाइटें इस बारे में डेटा एकत्र करती हैं कि कोई उपयोगकर्ता कितनी बार उनका दौरा करता है।
    • ऐक्टिव डिजिटल फुटप्रिंट: ये ऐसे डेटा पथ चिह्न हैं जिन्हें उपयोगकर्ता जानबूझकर छोड़ते हैं, जैसे कि सोशल मीडिया पर कमेंट्स, ऑनलाइन फ़ॉर्म भरना और ऑनलाइन फ़ोटो पोस्ट करना।

Additional Information

  • अपने डिजिटल फुटप्रिंट को समझना ऑनलाइन गोपनीयता और सुरक्षा के लिए महत्वपूर्ण है।
  • अपने डिजिटल फुटप्रिंट का प्रबंधन करने से पहचान की चोरी को रोकने और अपनी व्यक्तिगत जानकारी की सुरक्षा करने में मदद मिल सकती है।
  • अपने डिजिटल फुटप्रिंट की नियमित जाँच करने से आपको इस बात से अवगत रहने में मदद मिल सकती है कि आपके बारे में ऑनलाइन क्या जानकारी उपलब्ध है।
  • सोशल मीडिया और अन्य ऑनलाइन प्लेटफॉर्म पर प्राइवेसी सेटिंग का उपयोग करने से आपके सक्रिय डिजिटल फुटप्रिंट को नियंत्रित करने में मदद मिल सकती है।

Top Network Security MCQ Objective Questions

कंप्यूटिंग में, ________ एक नेटवर्क सुरक्षा प्रणाली है जो पूर्वनिर्धारित सुरक्षा नियमों के आधार पर आगमी और निर्गमित नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करता है

  1. स्पायवेयर
  2. कुकीज़
  3. स्पैम
  4. फ़ायरवॉल 

Answer (Detailed Solution Below)

Option 4 : फ़ायरवॉल 

Network Security Question 6 Detailed Solution

Download Solution PDF

सही उत्तर विकल्प 4) अर्थात् फायरवाल है।

  • फ़ायरवॉल एक प्रकार की कंप्यूटर-सुरक्षा प्रणाली है।
  • एक फ़ायरवॉल एक कंप्यूटर या नेटवर्क से दूसरे में डेटा के प्रवाह को नियंत्रित करता है और वे मुख्य रूप से एक व्यक्तिगत कंप्यूटर सिस्टम या एक नेटवर्क को घुसपैठिए द्वारा प्रयोग किए जाने से बचाने के लिए हैं, खासकर इंटरनेट के माध्यम से।

टिपण्णी:

  • कुकीज़ छोटी फाइलें होती हैं जो उपयोगकर्ता के कंप्यूटर में संग्रहीत होती हैं। वे एक विशेष ग्राहक और वेबसाइट के लिए विशिष्ट डेटा की एक मामूली मात्रा रखने के लिए तैयार किए गए हैं और इसे वेब सर्वर या क्लाइंट कंप्यूटर द्वारा प्रयोग किया जा सकता है।
  • स्पैम एक अवांछित या अवैध ईमेल संदेश है।
  • स्पायवेयर अवांछित सॉफ़्टवेयर है जो आपके कंप्यूटिंग डिवाइस में घुसपैठ करता है, आपके इंटरनेट उपयोग के डेटा और संवेदनशील जानकारी को चोरी करता है।

 

विपणन उद्देश्यों के लिए भेजे गए अवांछित इलेक्ट्रॉनिक संदेशों को ______ कहा जाता है।

  1. वायरस 
  2. अनज़िप
  3. स्पैम
  4. URL

Answer (Detailed Solution Below)

Option 3 : स्पैम

Network Security Question 7 Detailed Solution

Download Solution PDF

सही उत्तर स्पैम है।Key Points

  • बल्क में प्रसारित किसी भी अवांछित, अनिमंत्रित डिजिटल संचार को स्पैम कहा जाता है।
  • स्पैम अक्सर ईमेल द्वारा प्रेषित होता है।
  • लेकिन इसे सोशल मीडिया, टेक्स्ट मैसेज और फोन कॉल के जरिए भी भेजा जा सकता है।
  • साइबर अपराधी कुछ चुनिंदा प्राप्तकर्ताओं को "हुक" करने के प्रयास में बड़ी संख्या में प्राप्तकर्ताओं को फ़िशिंग ईमेल भेजते हैं।
  • फ़िशिंग ईमेल लोगों को क्रेडिट कार्ड नंबर या वेबसाइट लॉगिन जैसे निजी डेटा का खुलासा करने में मदद करते हैं।

Additional Information

  • वाइरस:
    • एक कंप्यूटर वायरस मैलवेयर का एक रूप है जो किसी अन्य प्रोग्राम के साथ आता है और मशीन पर चलाने के बाद गुणा करने और प्रचारित करने की क्षमता रखता है।
  • अनज़िप:
    • एकल-फ़ाइल ज़िप संग्रह या अन्य तुलनीय फ़ाइल संग्रह से फ़ाइलों का निष्कर्षण अनज़िपिंग के रूप में जाना जाता है।
  • URL:
    • URL का मतलब यूनिफ़ॉर्म रिसोर्स लोकेटर है।
    • एक URL एक विशिष्ट, विशेष संसाधन के वेब एड्रेस से ज्यादा कुछ नहीं है।​

साइबर सिक्योरिटी अटैक वह कौन सा शब्द है जो बड़े पैमाने पर अटैक नेटवर्क बनाने के लिए एक साथ कई परस्पर जुड़े उपकरणों को लक्षित करता है? 

  1. DDoS अटैक
  2. बोटनेट अटैक
  3. जीरो डे अटैक
  4. स्पीयर फ़िशिंग अटैक

Answer (Detailed Solution Below)

Option 2 : बोटनेट अटैक

Network Security Question 8 Detailed Solution

Download Solution PDF

सही उत्तर बोटनेट अटैक है। 

Key Points

  • बोटनेट उन कंप्यूटरों का एक नेटवर्क है जो मैलवेयर से इन्फेक्टेड होते हैं और सिंगल अटैकर द्वारा नियंत्रित होते हैं। अटैकर DDoS अटैक सहित विभिन्न प्रकार के अटैक शुरू करने के लिए बोटनेट का उपयोग कर सकता है।
  • DDoS अटैक एक साइबर-सिक्योरिटी अटैक है जो भारी ट्रैफ़िक वाली वेबसाइट या सर्वर को निशाना बनाता है। यह ट्रैफ़िक वेबसाइट या सर्वर पर दबाव डाल सकता है, जिससे यह लेजिटमेट यूजर के लिए अनुपलब्ध हो सकता है।
  • ज़ीरो-डे अटैक एक ऐसा हमला है जो सॉफ़्टवेयर में एक वेलनेरेबिलिटी का फायदा उठाता है जिसके बारे में सॉफ़्टवेयर विक्रेता को जानकारी नहीं होती है। इसका मतलब यह है कि इसमें वेलनेरेबिलिटी को ठीक करने के लिए कोई पैच उपलब्ध नहीं होता है, जिससे बचाव करना बहुत मुश्किल हो जाता है।
  • स्पीयर फ़िशिंग अटैक एक टार्गेटेड अटैक है जिसे पीड़ित को किसी मेलिसियस लिंक पर क्लिक करने या इन्फेक्टेड अटैचमेंट खोलकर धोखा देने के लिए डिज़ाइन किया गया है।
  • इसलिए, बड़े पैमाने पर हमले का नेटवर्क बनाने के लिए एक साथ परस्पर जुडी कई डिवाइसों को टारगेट करने वाले साइबर-सिक्योरिटी अटैक के लिए प्रयोग किया जाने वाला शब्द बोटनेट अटैक है।

Additional Information

बोटनेट अटैक से खुद को बचाने के कुछ तरीके यहां दिए गए हैं:

  • अपने सॉफ़्टवेयर को अअपडेटेड रखें। सॉफ़्टवेयर वेंडर अक्सर सिक्योरिटी वेलनेराबिलिटीज़ को ठीक करने के लिए पैच रिलीज करते हैं।
  • फ़ायरवॉल का उपयोग करें। फ़ायरवॉल मैलिसियस ट्रैफ़िक को आपके कंप्यूटर तक पहुँचने से रोकने में मदद कर सकता है।
  • एंटीवायरस सॉफ़्टवेयर का उपयोग करें। एंटीवायरस सॉफ़्टवेयर आपके कंप्यूटर से मैलवेयर का पता लगाने और उसे रिमूव करने में मदद कर सकता है।
  • इस बात से सावधान रहें कि आप किन वेबसाइटों पर जाते हैं और किन लिंक पर क्लिक करते हैं।
  • अज्ञात सेंडरों द्वारा भेजे गए अटैचमेंट ना खोलें। 

कंप्यूटर वायरस एक _________ है।

  1. हार्डवेयर
  2. सॉफ़्टवेयर
  3. जीवाणु
  4. फ्रीवेयर

Answer (Detailed Solution Below)

Option 2 : सॉफ़्टवेयर

Network Security Question 9 Detailed Solution

Download Solution PDF

सही उत्तर है सॉफ़्टवेयर

  • एक कंप्यूटर वायरस एक द्रोही सॉफ़्टवेयर है, जब इसे निष्पादित किया जाता है तो अन्य कंप्यूटर प्रोग्रामों को संशोधित करके यह स्वयं की प्रतिकृति बनता जाता है।
  • वायरस का विस्तृत रूप वाइटल​ इनफार्मेशन रिकोर्स अंडर सीज है, क्योंकि वे प्रतिकृति बनाते हैं और अपने आप को गुणा करते रहते हैं और नकली दोहराव वाले आदेशों के साथ कंप्यूटर मैमरी प्रोसेसिंग पावर का उपयोग करते हैं। इससे सिस्टम धीमा हो जाता है और अटक अटक कर कार्य करता है।

हैकिंग के लिए किसी यूज़र का पासवर्ड पता करना कहलाता है?

  1. स्निकिंग
  2. स्पूफिंग
  3. साइबर स्टॉकिंग
  4. स्पैमिंग

Answer (Detailed Solution Below)

Option 2 : स्पूफिंग

Network Security Question 10 Detailed Solution

Download Solution PDF

सही उत्तर स्पूफिंग है।

Key Points

  • साइबर सुरक्षा में स्पूफिंग तब होती है जब धोखेबाज किसी का विश्वास हासिल करने के लिए खुद को कोई या कुछ और होने का दिखावा करते हैं। आमतौर पर, लक्ष्य सिस्टम तक पहुंच हासिल करना, डेटा चोरी करना, पैसे चुराना या मैलवेयर फैलाना है

Additional Information

  • साइबर स्टॉकिंग-
    • किसी को परेशान करने या डराने के लिए इलेक्ट्रॉनिक संचार का बार-बार उपयोग साइबर स्टॉकिंग के रूप में जाना जाता है। उदाहरण के लिए धमकी भरे ईमेल भेजकर
  • स्निकिंग-
    • गुप्त का अर्थ बिना किसी चेतावनी के अज्ञात, गुप्त या शांत तरीके से किया गया काम है।
  • स्पैमिंग-
    • स्पैमिंग इलेक्ट्रॉनिक मैसेजिंग सिस्टम जैसे ई-मेल और अन्य डिजिटल डिलीवरी सिस्टम और प्रसारण मीडिया के माध्यम से अनचाहे थोक संदेश भेजने की प्रथा है।

किस प्रकार का वायरस EXE फ़ाइलों के साथ संलग्न होकर उसे इन्फेक्टेड या संक्रमित कर देता है और इन्फेक्टेड EXE फ़ाइल अन्य EXE फ़ाइलों पर हमला कर उन्हें भी संक्रमित कर देता है?

  1. पैरासिटिक वायरस
  2. बूट सेक्टर वायरस
  3. गुप्त वायरस
  4. मेमोरी रेजिडेंट वायरस

Answer (Detailed Solution Below)

Option 1 : पैरासिटिक वायरस

Network Security Question 11 Detailed Solution

Download Solution PDF

वायरस का प्रकार जो EXE फ़ाइलों से जुड़ता है और अन्य EXE फ़ाइलों को इन्फेक्ट करता है, एक प्रकार का पैरासिटिक वायरस है, जिसे निष्पादन योग्य वायरस या फ़ाइल इन्फेक्ट वायरस के रूप में भी जाना जाता है।

बूट सेक्टर वायरस हार्ड ड्राइव और फ्लॉपी डिस्क जैसे स्टोरेज डिवाइस के बूट सेक्टर को इन्फेक्ट करते हैं।

स्टील्थ वायरस एंटीवायरस सॉफ़्टवेयर और अन्य सिस्टम टूल्स द्वारा स्वयं को छिपाने के लिए विभिन्न तकनीकों का उपयोग करते हैं।

मेमोरी रेजिडेंट वायरस , जैसा कि नाम से पता चलता है, कंप्यूटर की मेमोरी में रहते हैं और मेमोरी में लोड की गई अन्य फाइलों को इन्फेक्ट कर सकते हैं। हालाँकि, वे विशेष रूप से EXE फ़ाइलों को विशेष रूप से इन्फेक्ट नहीं करते हैं।

इसलिए, सही उत्तर विकल्प 1 है।

सममित एन्क्रिप्शन को निम्न नाम से भी जाना जाता है:

  1. सार्वजनिक कुंजी एन्क्रिप्शन
  2. असममित एन्क्रिप्शन
  3. पारंपरिक एन्क्रिप्शन
  4. हाइब्रिड एन्क्रिप्शन

Answer (Detailed Solution Below)

Option 3 : पारंपरिक एन्क्रिप्शन

Network Security Question 12 Detailed Solution

Download Solution PDF
सही उत्तर पारंपरिक एन्क्रिप्शन है

Key Points

  • पारंपरिक (conventional) एन्क्रिप्शन सममित एन्क्रिप्शन का दूसरा शब्द है।
  • सममित एन्क्रिप्शन में, डेटा के एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग किया जाता है।
  • यह विधि तेज़ और कुशल होने के कारण बड़ी मात्रा में डेटा को एन्क्रिप्ट करने के लिए उपयुक्त मानी जाती है।
  • हालाँकि, यह सुनिश्चित करने के लिए कि एन्क्रिप्शन कुंजी से समझौता न हो, सुरक्षित कुंजी प्रबंधन की आवश्यकता होती है।
  • सममित एन्क्रिप्शन एल्गोरिदम के उदाहरणों में AES (उन्नत एन्क्रिप्शन स्टैंडर्ड), DES (डेटा एन्क्रिप्शन स्टैंडर्ड) और 3DES (ट्रिपल DES) शामिल हैं।

Additional Information

  • सार्वजनिक-कुंजी एन्क्रिप्शन (विकल्प 1) असममित एन्क्रिप्शन के लिए एक और शब्द है, जहां एन्क्रिप्शन और डिक्रिप्शन के लिए अलग-अलग कुंजियों का उपयोग किया जाता है।
  • असममित एन्क्रिप्शन (विकल्प 2) में कुंजियों की एक जोड़ी शामिल होती है: एन्क्रिप्शन के लिए एक सार्वजनिक कुंजी और डिक्रिप्शन के लिए एक निजी कुंजी।
  • हाइब्रिड एन्क्रिप्शन (विकल्प 4) सममित और असममित एन्क्रिप्शन तकनीकों को मिलाकर प्रत्येक के लाभों का लाभ उठाता है।
  • सममित एन्क्रिप्शन आमतौर पर असममित एन्क्रिप्शन से अधिक तेज़ होता है, लेकिन इसके लिए सुरक्षित कुंजी वितरण और प्रबंधन की आवश्यकता होती है।

निम्नलिखित में से कौन सा एक अटैक है जिसमें उपयोगकर्ता को ई-मेल की अवांछित मात्रा प्राप्त होती है?

  1. ई-मेल बम
  2. पिंग स्टॉर्म
  3. स्पूफिंग
  4. स्मर्फिंग

Answer (Detailed Solution Below)

Option 1 : ई-मेल बम

Network Security Question 13 Detailed Solution

Download Solution PDF

Important Points

ईमेल बम

यह आपके इनबॉक्स पर हमला है जिसमें आपके एड्रेस पर भारी मात्रा में ईमेल भेजना शामिल है। कभी-कभी ये संदेश पूरी तरह से अस्पष्ट होते हैं, लेकिन अधिक बार वे सूचना-पत्र और सदस्यता के लिए पुष्टिकरण ईमेल होंगे।

Additional Information

स्पूफिंग

यह एक अज्ञात स्रोत से एक संचार को प्रच्छन्न करने का कार्य है, एक ज्ञात, विश्वसनीय स्रोत से। स्पूफिंग ईमेल, फोन कॉल, और वेबसाइटों पर लागू हो सकती है, या अधिक तकनीकी हो सकती है, जैसे कि एक IP एड्रेस खराब करने वाला कंप्यूटर, एड्रेस रिज़ॉल्यूशन प्रोटोकॉल (ARP), या डोमेन नेम सिस्टम (DNS) सर्वर।

स्मरफ अटैक

यह DDoS हमले का एक रूप है जो ICMP प्रोटोकॉल का शोषण/दुरुपयोग करके पीड़ित पर पैकेट फ्लड का कारण बनता है। जब स्थापित किया जाता है, तो बड़े पैकेट "स्पूफिंग" नामक तकनीक का उपयोग करके बनाए जाते हैं। इन पैकेटों के साथ अब जो फॉनी सोर्स एड्रेस जुड़ा हुआ है, वह शिकार बन जाता है, क्योंकि उनका IP ट्रैफिक से भर जाता है। टूल द्वारा उत्पन्न छोटा ICMP पैकेट एक पीड़ित के लिए बड़ी मुसीबत का कारण बनता है, इसलिए नाम स्मरफ है।

पिंग स्टॉर्म

यह एक ऐसी स्थिति है जिसमें इंटरनेट पिंग प्रोग्राम का उपयोग किसी सर्वर को पैकेटों की बाढ़ भेजने के लिए किया जाता है ताकि वह ट्रैफिक की उच्च मात्रा को संभालने की क्षमता का परीक्षण कर सके या दुर्भावनापूर्ण तरीके से सर्वर को निष्क्रिय बना सके।

इसलिए विकल्प 1 सही है

किसी अटैकर के द्वारा निम्नलिखित में से किस मैलवेयर का इस्तेमाल सुरक्षा अतिसंवेदनशीलता का लाभ उठाकर एक पीसी पर अनधिकृत रिमोट एक्सेस प्राप्त करने के लिए किया जाता है?

  1. लोजिक बॉम्ब
  2. बैक डोर
  3. पावर्टी
  4. सेल्फ रेप्लिकेशन

Answer (Detailed Solution Below)

Option 2 : बैक डोर

Network Security Question 14 Detailed Solution

Download Solution PDF

सही विकल्प (2) है।

बैक डोर

Key Points

  • बैकडोर या रिमोट एक्सेस के साथ एक वायरस थ्रेट एक्टर्स एक कंप्यूटर सिस्टम को रिमोटली एक्सेस कर सकते हैं जो यूजर या सिस्टम के सिक्योरिटी सॉफ़्टवेयर के बारे में जागरूक किए बिना एक ट्रोजन (RAT) से इन्फेक्ट हो गया है।
  • ट्रोजन किसी सिस्टम में बैकडोर से एक्सेस की अनुमति देते हैं, कीलॉगिंग को इनेबल करते हैं, वायरस या वर्म्स सेट करते हैं, और सूचना चूरा करता हैं। रिमोट एक्सेस ट्रोजन्स (RATs) के उपयोग के माध्यम से, अट्टकेर एक इन्फेक्टेड डिवाइस को अपने कब्जे में ले सकते हैं।
  • अनओथेराइज़ कंप्यूटर एक्सेस, जिसे अक्सर हैकिंग के रूप में जाना जाता है, एक आपराधिक अपराध है जिसमें एक व्यक्ति जानबूझकर कंप्यूटर का उपयोग सिस्टम में डेटा तक एक्सेस करने के लिए ऐसा करने का अधिकार लिए बिना करता है।

Additional Information

लॉजिक बम:- लॉजिक बम एक प्रोग्राम में इंस्ट्रक्शन का एक क्रम है जो एक मेलिशियस पेलोड वितरित करके ऑपरेटिंग सिस्टम, प्रोग्राम या नेटवर्क पर अट्टैक कर सकता है।

पावर्टी:- जब किसी व्यक्ति के पास किसी दिए गए जीवन स्तर के लिए समर्थन और आवश्यकताओं के साधनों का अभाव होता है तो उसे पावर्टी की स्टेट या कंडीशन में कहा जाता है।

सेल्फ रेप्लिकेशन:- कोई भी डायनैमिकल सिस्टम व्यवहार जिसके परिणामस्वरूप स्वयं का एक सटीक या तुलनीय क्लोन बनता है, सेल्फ रेप्लिकेशन के रूप में जाना जाता है।

निम्नलिखित में से कौन सा एक मालिसियस सॉफ़्टवेयर है जो निष्पादन पर अपना कोड चलाता है और अन्य कंप्यूटर प्रोग्राम को संशोधित करता है?

  1. वाइरस
  2. स्पैम
  3. स्पाइवेयर
  4. एडवेयर
  5. इनमें से कोई भी नहीं

Answer (Detailed Solution Below)

Option 1 : वाइरस

Network Security Question 15 Detailed Solution

Download Solution PDF

वाइरस

एक कंप्यूटर वायरस एक प्रकार का कंप्यूटर प्रोग्राम है, जिसे निष्पादित करते समय, अन्य कंप्यूटर प्रोग्रामों को संशोधित करके और अपने स्वयं के कोड को सम्मिलित करके खुद को दोहराया जाता है।

महत्वपूर्ण बिंदु:

  • स्पैम किसी भी प्रकार का अवांछित, अनचाहा डिजिटल संचार है, अक्सर एक ईमेल, जो थोक में भेजा जाता है। स्पैम समय और संसाधनों की भारी बर्बादी है।
  • स्पायवेयर अवांछित सॉफ़्टवेयर है जो आपके कंप्यूटिंग डिवाइस में घुसपैठ करता है, आपके इंटरनेट उपयोग के डेटा और संवेदनशील जानकारी को चोरी करता है। स्पाइवेयर को मैलवेयर के एक प्रकार के रूप में वर्गीकृत किया गया है।
  • एडवेयर, या विज्ञापन समर्थित सॉफ़्टवेयर, सॉफ्टवेयर है जो उपयोगकर्ता कंप्यूटर पर अवांछित विज्ञापन प्रदर्शित करता है
Get Free Access Now
Hot Links: teen patti joy vip teen patti master official teen patti party teen patti bodhi teen patti apk download