Types of Malicious Softwares MCQ Quiz in हिन्दी - Objective Question with Answer for Types of Malicious Softwares - मुफ्त [PDF] डाउनलोड करें
Last updated on Apr 8, 2025
Latest Types of Malicious Softwares MCQ Objective Questions
Types of Malicious Softwares Question 1:
ई-बैंकिंग में "स्किमिंग" ______ को संदर्भित करता है।
Answer (Detailed Solution Below)
Types of Malicious Softwares Question 1 Detailed Solution
ई-बैंकिंग में "स्किमिंग" से तात्पर्य क्रेडिट कार्ड से महत्वपूर्ण जानकारी की नकल करने वाले धोखेबाजों की पहचान करना है।
- स्किमिंग एक अवैध कार्य है जो किसी कार्डधारक से क्रेडिट कार्ड की जानकारी को गुप्त-रूप से चोरी के लिए किया जाता है।
- धोखेबाज़ अक्सर एक स्किमर नामक एक उपकरण का उपयोग करते हैं जिसे कार्ड डेटा एकत्र करने के लिए गैस पंप या एटीएम मशीनों में स्थापित किया जा सकता है।
- कुछ मशीनें पॉइंट-ऑफ-सेल तकनीक के अनुरूप काम करती हैं। अधिग्रहीत कार्ड स्वाइप किया जाता है, और एक टचपैड, उपयोगकर्ता को एक सुरक्षा कोड प्रविष्ट करने की अनुमति देता है।
- कार्ड उपयोगकर्ताओं को हर समय अपने कार्ड को अपनी दृष्टि में रखने और एटीएम में सुरक्षा कोड प्रविष्ट करते समय पिन पैड को छिपाकर करने की चेतावनी दी जाती है।
Types of Malicious Softwares Question 2:
प्रोग्रामिंग के लिए निर्देशों का एक सेट जो एक फाइल से जुड़ता है, खुद को कॉपी करता है, और/या अन्य फाइलों में फैलता है।
Answer (Detailed Solution Below)
Types of Malicious Softwares Question 2 Detailed Solution
सही उत्तर मेलिसा वायरस है।
Key Points
- मेलिसा वायरस एक मैक्रो वायरस का उदाहरण है जो फ़ाइलों से जुड़ जाता है और ईमेल संदेशों के माध्यम से फैलता है।
- मेलिसा वायरस पहली बार मार्च 1999 में पता चला था और यह अपने समय के सबसे तेज़ी से फैलने वाले वायरसों में से एक बन गया।
- यह Microsoft Word और Outlook-आधारित सिस्टम को निशाना बनाता है और Word दस्तावेज़ों को संक्रमित करता है।
- जब कोई संक्रमित दस्तावेज़ खोला जाता है, तो वायरस स्वयं को दोहराता है और संक्रमित दस्तावेज़ को उपयोगकर्ता की Outlook पता पुस्तिका में पहले 50 संपर्कों को भेजता है।
- इस तेजी से प्रसार के कारण ईमेल सेवाओं और नेटवर्क ट्रैफ़िक में महत्वपूर्ण व्यवधान आया।
- मेलिसा वायरस हार्डवेयर को भौतिक नुकसान नहीं पहुँचाता है, लेकिन इससे डेटा और उत्पादकता का नुकसान हो सकता है।
- इसका नाम फ़्लोरिडा में एक स्ट्रिपर के नाम पर रखा गया है, जैसा कि वायरस के निर्माता, डेविड एल. स्मिथ ने कहा था, जिसे वायरस के निर्माण और वितरण में शामिल होने के लिए गिरफ्तार किया गया था और सजा सुनाई गई थी।
Additional Information
- मेलिसा जैसे मैक्रो वायरस अक्सर ईमेल अटैचमेंट के माध्यम से फैलते हैं, इसलिए अज्ञात या अप्रत्याशित स्रोतों से फ़ाइलें खोलते समय सावधान रहना महत्वपूर्ण है।
- एंटीवायरस सॉफ़्टवेयर को अप-टू-डेट रखने और नियमित रूप से मैलवेयर की जाँच करने से ऐसे वायरसों से बचाव में मदद मिल सकती है।
- संगठनों को अपने नेटवर्क के माध्यम से ऐसे संक्रमणों के फैलने के जोखिम को कम करने के लिए सख्त ईमेल फ़िल्टरिंग और अटैचमेंट नीतियां लागू करनी चाहिए।
- फ़िशिंग ईमेल और संदिग्ध अटैचमेंट को पहचानने पर उपयोगकर्ता शिक्षा भी संक्रमण को रोकने में महत्वपूर्ण भूमिका निभा सकती है।
Types of Malicious Softwares Question 3:
किस प्रकार का वायरस खुद को एक्ज़ीक्यूटेबल फ़ाइलों से जोड़ता है और फ़ाइल चलने पर फैलता है?
Answer (Detailed Solution Below)
Types of Malicious Softwares Question 3 Detailed Solution
व्याख्या:
फ़ाइल इन्फेक्टर वायरस
परिभाषा: एक फ़ाइल इन्फेक्टर वायरस एक प्रकार का मैलवेयर है जो खुद को एक्ज़ीक्यूटेबल फ़ाइलों से जोड़ता है, जैसे कि विंडोज़ सिस्टम पर .exe फ़ाइलें, और संक्रमित फ़ाइल चलने पर फैलता है। वायरस खुद को विभिन्न प्रकार की फ़ाइलों से जोड़ सकता है, जिसमें सिस्टम फ़ाइलें, प्रोग्राम फ़ाइलें और यहां तक कि हटाने योग्य मीडिया पर फ़ाइलें भी शामिल हैं। एक बार फ़ाइल निष्पादित हो जाने पर, वायरस सक्रिय हो जाता है और कई प्रकार की दुर्भावनापूर्ण गतिविधियाँ कर सकता है, जैसे कि डेटा को दूषित करना, जानकारी चुराना, या संक्रमण को अन्य फ़ाइलों और सिस्टम में आगे फैलाना।
कार्य सिद्धांत: एक फ़ाइल इन्फेक्टर वायरस के संचालन की प्राथमिक विधि में निम्नलिखित चरण शामिल हैं:
- जुड़ाव: वायरस खुद को एक एक्ज़ीक्यूटेबल फ़ाइल से जोड़ता है। यह आमतौर पर फ़ाइल में अपना खुद का कोड जोड़कर किया जाता है, जिसमें फ़ाइल की संरचना को संशोधित करना या फ़ाइल में अतिरिक्त डेटा जोड़ना शामिल हो सकता है।
- निष्पादन: जब संक्रमित फ़ाइल निष्पादित होती है, तो वायरस कोड भी निष्पादित होता है। यह फ़ाइल के वैध कोड के निष्पादन से पहले, बाद में या दौरान हो सकता है, यह इस बात पर निर्भर करता है कि वायरस कैसे डिज़ाइन किया गया है।
- प्रतिकृति: वायरस तब सिस्टम पर अन्य एक्ज़ीक्यूटेबल फ़ाइलों को संक्रमित करके खुद को दोहराने का प्रयास कर सकता है। यह अन्य एक्ज़ीक्यूटेबल फ़ाइलों की खोज करके और अटैचमेंट प्रक्रिया को दोहराकर किया जा सकता है।
- पेलोड डिलीवरी: फैलने के अलावा, वायरस एक पेलोड भी वितरित कर सकता है, जो हानिरहित संदेशों से लेकर विनाशकारी कार्यों तक हो सकता है जैसे कि फ़ाइलों को हटाना, डेटा को दूषित करना या सिस्टम सुरक्षा से समझौता करना।
निवारण और शमन:
- एंटीवायरस सॉफ़्टवेयर: अप-टू-डेट एंटीवायरस सॉफ़्टवेयर का उपयोग करने से फ़ाइल इन्फेक्टर वायरस का पता लगाने और उन्हें हटाने में मदद मिल सकती है इससे पहले कि वे महत्वपूर्ण नुकसान पहुंचा सकें।
- नियमित बैकअप: महत्वपूर्ण डेटा का नियमित रूप से बैकअप लेने से वायरस के संक्रमण के प्रभाव को कम करने में मदद मिल सकती है क्योंकि उपयोगकर्ता अपनी फ़ाइलों के असंक्रमित संस्करणों को पुनर्स्थापित कर सकते हैं।
- सावधानीपूर्वक फ़ाइल हैंडलिंग: अज्ञात या संदिग्ध फ़ाइलों के निष्पादन से बचना और विश्वसनीय स्रोतों से सॉफ़्टवेयर डाउनलोड करने से संक्रमण के जोखिम को कम किया जा सकता है।
Types of Malicious Softwares Question 4:
सूची - I के साथ सूची - II का मिलान कीजिए:
सूची - I |
सूची - II |
||
(A) |
फायरवॉल |
(I) |
हर बार वेबसाइट पर जाने पर प्रयोक्ता की पसंद को याद रखने के लिए प्रयुक्त। |
(B) |
डिजिटल प्रमाणपत्र |
(II) |
हार्डवेयर या सॉफ्टवेयर जो प्रयोक्ता के कंप्यूटर और बाह्य नेटवर्क के मध्य स्थित होता है और कंप्यूटर से आने-जाने वाले डाटा को फिल्टर करता है। |
(C) |
कूकीज |
(III) |
सॉफ्टवेयर, फर्मवेयर या हार्डवेयर जो आभासी मशीन सृजित करता है और संचालित करता है। |
(D) |
हाइपरवाइजर |
(IV) |
उपयोगकर्ता के कंप्यूटर पर भंडारित फइलों के युग्म; प्रत्येक युग्म में सार्वजनिक कुंजी और निजी कुंजी होती है। |
नीचे दिए गए विकल्पों में से सही उत्तर का चयन कीजिए:
Answer (Detailed Solution Below)
Types of Malicious Softwares Question 4 Detailed Solution
सही उत्तर (A) - (II), (B) - (IV), (C) - (1), (D) - (III) है।
Key Pointsफ़ायरवॉल: हार्डवेयर या सॉफ्टवेयर जो उपयोगकर्ता के कंप्यूटर और बाहरी नेटवर्क के बीच होता है, जो कंप्यूटर से आने और जाने वाले डेटा को फ़िल्टर करता है।
- फ़ायरवॉल एक निजी आंतरिक नेटवर्क और सार्वजनिक इंटरनेट के बीच एक बाधा या फ़िल्टर के रूप में कार्य करता है।
- इसे हार्डवेयर और सॉफ्टवेयर या दोनों के संयोजन में लागू किया जा सकता है। फ़ायरवॉल का प्राथमिक उद्देश्य संगठन की सुरक्षा नीतियों के आधार पर आने वाले और जाने वाले नेटवर्क ट्रैफ़िक के प्रवाह को नियंत्रित करना है।
- ऐसा करके, यह नेटवर्क को अनधिकृत पहुंच, साइबर हमलों और अन्य कमजोरियों से बचाने में मदद करता है।
डिजिटल प्रमाणपत्र: उपयोगकर्ता के कंप्यूटर पर संग्रहीत फ़ाइलों के जोड़े; प्रत्येक जोड़ी में एक सार्वजनिक कुंजी और एक निजी कुंजी होती है।
- यह परिभाषा वास्तव में डिजिटल प्रमाणपत्र का गलत वर्णन करती है। डिजिटल प्रमाणपत्र का उपयोग प्रमाणपत्र के नामित विषय द्वारा सार्वजनिक कुंजी के स्वामित्व को प्रमाणित करने के लिए किया जाता है।
- यह दूसरों को प्रमाणित सार्वजनिक कुंजी के अनुरूप निजी कुंजी द्वारा किए गए हस्ताक्षरों या दावों पर भरोसा करने की अनुमति देता है।
- डिजिटल प्रमाणपत्रों के लिए एक बेहतर विवरण यह हैः प्रमाणपत्र प्राधिकरण द्वारा जारी किया गया पहचान का एक रूप जो प्रमाणपत्र धारक की पहचान और एक सार्वजनिक कुंजी के उनके स्वामित्व को सत्यापित करता है। मिलान में त्रुटि प्रदान किए गए समाधानों में एक त्रुटि प्रतीत होती है।
कुकीज़: जब भी वे वेबसाइट पर जाते हैं तो उपयोगकर्ता की प्राथमिकताओं को याद रखने के लिए उपयोग किया जाता है।
- कुकीज़ एक वेबसाइट से भेजे गए डेटा के छोटे टुकड़े हैं और उपयोगकर्ता के वेब ब्राउज़र द्वारा उपयोगकर्ता के कंप्यूटर पर संग्रहीत किए जाते हैं जब उपयोगकर्ता ब्राउज़ कर रहा होता है।
- कुकीज़ को वेबसाइटों के लिए एक विश्वसनीय तंत्र के रूप में डिज़ाइन किया गया है ताकि वे जानकारी को याद रख सकें (जैसे कि ऑनलाइन स्टोर में शॉपिंग कार्ट में जोड़े गए आइटम) या उपयोगकर्ता की ब्राउज़िंग गतिविधि को रिकॉर्ड करने के लिए विशिष्ट बटन पर क्लिक करना, लॉग इन करना, या रिकॉर्ड करना कि अतीत में किन पृष्ठों पर जाया गया था।
- उनका उपयोग उन सूचनाओं को याद रखने के लिए भी किया जा सकता है जो उपयोगकर्ता ने पहले फॉर्म फ़ील्ड में दर्ज की हैं, जैसे नाम, पते, पासवर्ड और क्रेडिट कार्ड नंबर आदि।
हाइपरवाइज़र: सॉफ्टवेयर, फर्मवेयर या हार्डवेयर जो वर्चुअल मशीन बनाते हैं और परिचालन करते है।
- हाइपरवाइज़र, जिसे वर्चुअल मशीन मॉनिटर (VMM) के रूप में भी जाना जाता है, कंप्यूटर सॉफ्टवेयर, फर्मवेयर, या हार्डवेयर का एक टुकड़ा है जो वर्चुअल मशीन बनाता है और परिचालन करता है।
- एक कंप्यूटर जिस पर एक हाइपरवाइज़र एक या अधिक आभासी मशीनों को चला रहा है उसे मेजबान मशीन कहा जाता है, और प्रत्येक आभासी मशीन को अतिथि मशीन कहा जाता है।
- हाइपरवाइज़र अतिथि ऑपरेटिंग सिस्टम को वर्चुअल ऑपरेटिंग प्लेटफॉर्म के साथ प्रस्तुत करता है और अतिथि ऑपरेटिंग सिस्टम के निष्पादन का प्रबंधन करता है। वर्चुअलाइज्ड हार्डवेयर संसाधनों को विभिन्न प्रकार के ऑपरेटिंग सिस्टम के कई उदाहरण साझा कर सकते हैं।
Types of Malicious Softwares Question 5:
ई-बैंकिंग में "स्किमिंग" ______ को संदर्भित करता है।
Answer (Detailed Solution Below)
Types of Malicious Softwares Question 5 Detailed Solution
ई-बैंकिंग में "स्किमिंग" से तात्पर्य क्रेडिट कार्ड से महत्वपूर्ण जानकारी की नकल करने वाले धोखेबाजों की पहचान करना है।
- स्किमिंग एक अवैध कार्य है जो किसी कार्डधारक से क्रेडिट कार्ड की जानकारी को गुप्त-रूप से चोरी के लिए किया जाता है।
- धोखेबाज़ अक्सर एक स्किमर नामक एक उपकरण का उपयोग करते हैं जिसे कार्ड डेटा एकत्र करने के लिए गैस पंप या एटीएम मशीनों में स्थापित किया जा सकता है।
- कुछ मशीनें पॉइंट-ऑफ-सेल तकनीक के अनुरूप काम करती हैं। अधिग्रहीत कार्ड स्वाइप किया जाता है, और एक टचपैड, उपयोगकर्ता को एक सुरक्षा कोड प्रविष्ट करने की अनुमति देता है।
- कार्ड उपयोगकर्ताओं को हर समय अपने कार्ड को अपनी दृष्टि में रखने और एटीएम में सुरक्षा कोड प्रविष्ट करते समय पिन पैड को छिपाकर करने की चेतावनी दी जाती है।
Top Types of Malicious Softwares MCQ Objective Questions
जो अनधिकृत पहुंच प्राप्त करता है, महत्वपूर्ण डेटा को नष्ट कर देता है, वैध उपयोगकर्ता की सेवा से इनकार करता है या उनके लक्ष्यों के लिए समस्या का कारण बनता है, है:
Answer (Detailed Solution Below)
Types of Malicious Softwares Question 6 Detailed Solution
Download Solution PDFसही उत्तर क्रैकर है
Key Points
- जो अनधिकृत पहुंच प्राप्त करता है, महत्वपूर्ण डेटा को नष्ट कर देता है, वैध उपयोगकर्ता की सेवा से इनकार करता है, या अपने लक्ष्य के लिए समस्याओं का कारण बनता है उसे क्रैकर कहा जाता है।
- क्रैकर अक्सर दुर्भावनापूर्ण होते हैं और एक प्रणाली को खराब करने के लिए उसके निपटान के कई साधन होते हैं।
Additional Information
- एक क्रैकर कुछ गैर-लाभकारी इरादों या कारणों के लिए दुर्भावनापूर्ण गतिविधियों, लाभ के लिए क्रैकिंग ऑपरेशन कर सकता है।
- क्रैकर्स को "ब्लैक हैट्स" भी कहा जाता है।
- क्रैकर का उद्देश्य कंप्यूटर और नेटवर्क की सुरक्षा को तोड़ना है।
- क्रैकर्स उतने हुनर वाले नहीं होते जितने हैकर।
- व्हाइट हैट हैकर्स कंप्यूटर हैकर हैं जो अच्छे कारणों के लिए सिस्टम को हैक करते हैं।
- सॉफ्टवेयर विकसित करने वाले लोग प्रोग्रामर के रूप में जाने जाते हैं ।
- एडा लवलेस पहला कंप्यूटर प्रोग्रामर है।
- एक व्यक्ति जो किसी संगठन में डेटाबेस के डेटा को नियंत्रित करता है, उसे डेटा व्यवस्थापक कहा जाता है।
निम्नलिखित में से कौन-सा साइबर अपराध नहीं है?
Answer (Detailed Solution Below)
Types of Malicious Softwares Question 7 Detailed Solution
Download Solution PDFऑनलाइन चैटिंग सही नहीं है।
- विकल्पों में से केवल ऑनलाइन चैटिंग साइबर अपराध नहीं है।
- ऑनलाइन चैटिंग इंटरनेट पर एक प्रकार का संचार है जो एक उपयोगकर्ता से दूसरे उपयोगकर्ता को टेक्स्ट संदेशों का वास्तविक समय प्रसारण प्रदान करता है।
- टोकोमेटिक को 1973 में शुरू किया गया था, यह पहली ऑनलाइन चैट प्रणाली थी।
- ब्राउज़र-आधारित बातचीत सेवाओं के साथ महत्वपूर्ण वेब साइटें फेसबुक, व्हाट्सएप, जीमेल, चैट-एवेन्यू, ईबूड हैं।
- साइबर अपराध एक अपराध है जिसमें कंप्यूटर को अपराध के एक उपकरण के रूप तौर पर इस्तेमाल किया जाता है।
- पहचान की चोरी, फ़िशिंग, साइबरस्टॉकिंग साइबर क्राइम के उदाहरण हैं
- फ़िशिंग प्रतिष्ठित संगठनों के नाम पर पासवर्ड और क्रेडिट कार्ड नंबर जैसी व्यक्तिगत जानकारी प्राप्त करने के लिए नकली ईमेल भेजने की प्रथा है।
- पहचान की चोरी में अनुमति के बिना जानकारी की पहचान करना और माल और सेवाओं को प्राप्त करने के लिए धोखाधड़ी करना शामिल है।
- साइबरस्टॉकिंग किसी व्यक्ति या समूह को परेशान करने या धमकी देने के लिए इंटरनेट या किसी अन्य इलेक्ट्रॉनिक माध्यम का उपयोग करने का अभ्यास है।
राधा को एक ई-मेल प्राप्त होता है जिसमें दावा किया गया है कि जब तक वह अपने क्रेडिट कार्ड के विवरण एवं वैयक्तिक पहचान संख्या (PIN) को तुरंत ई-मेल नहीं करतीं, उनका क्रेडिट कार्ड खाता निलंबित कर दिया जाएगा। यह _____ का एक उदाहरण है?
Answer (Detailed Solution Below)
Types of Malicious Softwares Question 8 Detailed Solution
Download Solution PDFसही समाधान "फ़िशिंग" है।
फ़िशिंग द्वारा एक व्यक्ति की व्यक्तिगत व संवेदनशील जानकारी को आधिकारिक-दर्शित ई-मेल के माध्यम से प्राप्त किया जाता है। ऑनलाइन बैंकिंग और ई-कॉमर्स वेबसाइटों के उपयोगकर्ताओं को इस हमले का खतरा अधिक होता है।
Key Points
मैलवेयर एक सॉफ़्टवेयर है जिसे इरादतन यानि किसी उदेश्य के साथ कंप्यूटर, सर्वर, क्लाइंट या कंप्यूटर नेटवर्क को नुकसान पहुंचाने के लिए तैयार किया गया है। कंप्यूटर वायरस, वर्म, ट्रोजन हॉर्स, रैंसमवेयर, स्पाईवेयर, एडवेयर, रॉग सॉफ्टवेयर, वाइपर और स्केवेयर सहित विभिन्न प्रकार के मैलवेयर के प्रकार हैं।
विभिन्न प्रकार के दुर्भावनापूर्ण/विद्वेषपूर्ण (malicious) सॉफ़्टवेयर हैं:
- कंप्यूटर वायरस (Computer virus) - एक कंप्यूटर वायरस दुर्भावनापूर्ण सॉफ़्टवेयर है जो स्वयं को दोहराता (replicate) करता है और अपने आप को अन्य फ़ाइलों / कार्यक्रमों में संलग्न करता है। होस्ट प्रोग्राम/ फ़ाइल सक्रिय होने पर यह गुप्त रूप से निष्पादित करने में सक्षम है। विभिन्न प्रकार के कंप्यूटर वायरस मेमोरी-रेजिडेंट वायरस, प्रोग्राम फाइल वायरस, बूट सेक्टर वायरस आदि हैं।
- वोर्म (Worm)- एक कृमि दुर्भावनापूर्ण सॉफ़्टवेयर है जो कंप्यूटर वायरस के समान है, यह एक आत्म प्रतिलिपिकारक (self-replicating) है, हालांकि, वायरस के मामले में, यह स्वचालित रूप से खुद को निष्पादित करता है। वायरस का एक नेटवर्क में फैलने पर वह छोटी अवधि के भीतर एक भारी नुकसान करने में सक्षम हैं।
- ट्रोजन हॉर्स (Trojan horses) - एक कंप्यूटर वायरस या एक वोर्म के विपरीत - ट्रोजन हॉर्स एक गैर-प्रतिकृति (non replicating) कार्यक्रम है जो वैध प्रतीत होता है। वैधता का भरोसा प्राप्त करने के बाद, यह गुप्त रूप से दुर्भावनापूर्ण और अवैध गतिविधियों को अंजाम देता है। उपयोगकर्ता के पासवर्ड की जानकारी चुराने, हार्ड डिस्क पर डेटा या प्रोग्राम को नष्ट करने के लिए हैकर्स ट्रोजन हॉर्स का प्रयोग करते हैं। इस वायरस का पता लगाना कठिन है।
- स्पाइवेयर (Spyware) - स्पाइवेयर गुप्त रूप से एक उपयोगकर्ता के बारे में जानकारी दर्ज करता है और इसे तीसरे पक्ष को अग्रेषित करता है। एकत्र की गई जानकारी कंप्यूटर पर एक्सेस की गई फाइलों, एक उपयोगकर्ता की ऑनलाइन गतिविधियां, या यहां तक कि उपयोगकर्ता की कीस्ट्रोक्स भी को कवर कर सकती है।
- रूटकिट (Rootkit) -एक रूटकिट दुर्भावनापूर्ण सॉफ़्टवेयर है जो एक कंप्यूटर पर OS की नियमित कार्यक्षमता को गुप्त तरीके से बदल देता है। फेरबदल करने से हैकर को सिस्टम पर पूर्ण नियंत्रण रखने में मदद मिलती है और हैकर पीड़ित के सिस्टम पर सिस्टम प्रशासक के रूप में कार्य करता है। लगभग सभी रूटकिट्स को उनके अस्तित्व को छिपाने के लिए तैयार किया गया है।
- फ़िशिंग (Phishing)- संवेदनशील संचार या डेटा, जैसे कि उपयोगकर्ता का नाम, पासवर्ड और क्रेडिट कार्ड विवरण, या अन्य संवेदनशील विवरण को स्वयं डिजिटल संचार में एक भरोसेमंद वस्तु के रूप में प्रतिरूपण द्वारा प्राप्त करके धोखा देने का प्रयास हैl
- स्पूफिंग (Spoofing)-एक अज्ञात स्रोत से एक संचार को प्रच्छन्न करने का कार्य है जो एक ज्ञात, विश्वसनीय स्रोत से है। स्पूफिंग ईमेल, फोन कॉल, और वेबसाइटों पर लागू हो सकती है, या अधिक तकनीकी हो सकती है, जैसे कि एक आईपी एड्रैस खराब करने वाला कंप्यूटर, एड्रैस रिज़ॉल्यूशन प्रोटोकॉल (ए आर पी), या डोमेन नेम सिस्टम (डी एन एस) सर्वर।
- फार्मिंग (Pharming)-एक स्कैमिंग अभ्यास है जिसमें निजी कंप्यूटर या सर्वर पर दुर्भावनापूर्ण कोड इंस्टॉल किए जाते हैं, जो उपयोगकर्ताओं को उनकी जानकारी या सहमति के बिना जालसाजी करने वाली वेब साइटों द्वारा गलत तरीके से स्थापित किए जाते हैं। फार्मिंग को "फिशिंग विदाउट ए लॉअर" कहा गया है।
__________ वह प्रक्रिया है जिसके माध्यम से एक अवैध वेबसाइट एक विशिष्ट वैध वेबसाइट होने का दिखावा करती है।
Answer (Detailed Solution Below)
Types of Malicious Softwares Question 9 Detailed Solution
Download Solution PDFजिस प्रक्रिया के माध्यम से एक अवैध वेबसाइट एक विशिष्ट वैध वेबसाइट होने का दिखावा करती है, उसे स्पूफिंग कहा जाता है।
स्पूफिंग:
- स्पूफिंग एक अज्ञात स्रोत से एक संचार को प्रच्छन्न करने का कार्य है जो एक ज्ञात, विश्वसनीय स्रोत से है।
- स्पूफिंग ईमेल, फोन कॉल और वेबसाइटों पर लागू हो सकती है, या अधिक तकनीकी हो सकती है, जैसे कि एक आईपी एड्रेस को खराब करने वाला कंप्यूटर, एड्रेस रिज़ॉल्यूशन प्रोटोकॉल (एआरपी), या डोमेन नेम सिस्टम (डीएनएस) सर्वर।
- स्पूफिंग का उपयोग किसी लक्ष्य की व्यक्तिगत जानकारी तक पहुंच प्राप्त करने के लिए किया जा सकता है, संक्रमित लिंक या अटैचमेंट के माध्यम से मैलवेयर फैलाया जा सकता है, एक डिनायल ऑफ़ सर्विस अटैक का संचालन करने के लिए नेटवर्क एक्सेस नियंत्रण, या यातायात को फिर से विभाजित किया जा सकता है।
- स्पूफिंग अक्सर एक बड़ा अटैक होता है जिस तरह से एक बड़े साइबर अटैक जैसे कि एक उन्नत नियमित खतरा या एक मानव-मध्य अटैक को अंजाम देने के लिए पहुंच प्राप्त करता है।
1. स्निफिंग:
- स्निफ़िंग उन सभी डेटा पैकेटों की निगरानी और उन्हें कैप्चर करने की प्रक्रिया है जो पैकेट स्निफ़र्स का उपयोग करके कंप्यूटर नेटवर्क से गुजरते हैं।
- पैकेट स्निफ़र्स का उपयोग नेटवर्क प्रशासक अपने नेटवर्क से जाने वाले डेटा ट्रैफ़िक पर नज़र रखने के लिए करते हैं।
- इन्हें नेटवर्क प्रोटोकॉल एनालिसिस कहा जाता है।
- उसी तरह, दुर्भावनापूर्ण अटैक नेटवर्क में डेटा पैकेटों को कैप्चर करने के लिए इन पैकेट स्निफिंग उपकरणों का उपयोग करते हैं।
2. बैक डोर्स:
- साइबर स्पेस की दुनिया में, एक बैकडोर उस विधि को संदर्भित करता है जिसके द्वारा अधिकृत और अनधिकृत उपयोगकर्ता सामान्य सुरक्षा उपायों के आसपास प्राप्त करने में सक्षम होते हैं और कंप्यूटर सिस्टम, नेटवर्क, या सॉफ़्टवेयर एप्लिकेशन पर उच्च-स्तरीय उपयोगकर्ता एक्सेस (रूट एक्सेस) प्राप्त करते हैं।
- एक बार वे अंदर आ गए, तब साइबर अपराधियों, व्यक्तिगत और वित्तीय डेटा चोरी करने के लिए बैकडोर का उपयोग कर सकते हैं, अतिरिक्त मैलवेयर स्थापित कर सकते हैं और उपकरणों को छुपा सकते हैं।
3. वॉर डायलिंग:
- वॉर डायलिंग से तात्पर्य कई प्रकार के प्रौद्योगिकी के उपयोग से है, जो आमतौर पर एक आईटी सुरक्षा स्थापत्य में कमजोर स्पॉट खोजने के लिए कई फोन नंबर डायल करता है।
- हैकर्स अक्सर असुरक्षित आयाम देखने के लिए वॉर डायलिंग सॉफ्टवेयर का इस्तेमाल करते हैं, जिसे कभी-कभी "वॉर डायलर" या "
असुरक्षित मोडेम" कहा जाता है।
ई-बैंकिंग में "स्किमिंग" ______ को संदर्भित करता है।
Answer (Detailed Solution Below)
Types of Malicious Softwares Question 10 Detailed Solution
Download Solution PDFई-बैंकिंग में "स्किमिंग" से तात्पर्य क्रेडिट कार्ड से महत्वपूर्ण जानकारी की नकल करने वाले धोखेबाजों की पहचान करना है।
- स्किमिंग एक अवैध कार्य है जो किसी कार्डधारक से क्रेडिट कार्ड की जानकारी को गुप्त-रूप से चोरी के लिए किया जाता है।
- धोखेबाज़ अक्सर एक स्किमर नामक एक उपकरण का उपयोग करते हैं जिसे कार्ड डेटा एकत्र करने के लिए गैस पंप या एटीएम मशीनों में स्थापित किया जा सकता है।
- कुछ मशीनें पॉइंट-ऑफ-सेल तकनीक के अनुरूप काम करती हैं। अधिग्रहीत कार्ड स्वाइप किया जाता है, और एक टचपैड, उपयोगकर्ता को एक सुरक्षा कोड प्रविष्ट करने की अनुमति देता है।
- कार्ड उपयोगकर्ताओं को हर समय अपने कार्ड को अपनी दृष्टि में रखने और एटीएम में सुरक्षा कोड प्रविष्ट करते समय पिन पैड को छिपाकर करने की चेतावनी दी जाती है।
निम्नलिखित में से कौन सा खुला स्त्रोत सॉफ्टवेयर के बजाय मालिकाना सॉफ्टवेयर का उपयोग करने का नुकसान है?
Answer (Detailed Solution Below)
Types of Malicious Softwares Question 11 Detailed Solution
Download Solution PDFसही उत्तर मालिकाना सॉफ्टवेयर आमतौर पर अधिक महंगा होता है, है।
एक सॉफ़्टवेयर जिसका स्रोत कोड किसी भी उद्देश्य के लिए अध्ययन, परिवर्तन और किसी को भी वितरित करने के लिए लाइसेंस के साथ स्वतंत्र रूप से वितरित किया जाता है, खुला स्त्रोत सॉफ़्टवेयर कहलाता है।
वह सॉफ़्टवेयर जिसका भुगतान करने के बाद उसके डेवलपर से लाइसेंस प्राप्त करके ही उपयोग किया जा सकता है, मालिकाना सॉफ़्टवेयर कहलाता है।
Key Points
खुला स्त्रोत सॉफ्टवेयर और मालिकाना सॉफ्टवेयर के बीच अंतर: | |
खुला स्त्रोत सॉफ्टवेयर | मालिकाना सॉफ्टवेयर |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
इसलिए सही उत्तर मालिकाना सॉफ्टवेयर आमतौर पर अधिक महंगा होता है, है।
कंप्यूटर _______ एक प्रकार का मैलवेयर है, जो स्वयं की एक कॉपी को किसी अन्य प्रोग्राम में डालकर और दूसरे प्रोग्राम का हिस्सा बनकर फैलता है।
Answer (Detailed Solution Below)
Types of Malicious Softwares Question 12 Detailed Solution
Download Solution PDFसही उत्तर वायरस है
Key Points
- मैलवेयर 'मेलीसिय्श सॉफ़्टवेयर' का संक्षिप्त रूप है। 'मैलवेयर' एक सामान्य शब्द है जिसका उपयोग विभिन्न प्रकार के इंट्रूसिव सॉफ़्टवेयर को संदर्भित करने के लिए किया जाता है। मैलवेयर में विभिन्न वायरस, स्पाई-वेयर, एडवेयर, ट्रोजन हॉर्स, वॉर्म आदि शामिल हैं।
- वायरस: 'वायरस' शब्द का अर्थ "वाइटल इनफार्मेशन रिसोर्स अंडर साइज" है। कंप्यूटर वायरस एक सेल्फ-रेप्लिकाटिंग प्रोग्राम है जिसमें कोड होता है जो स्पष्ट रूप से खुद को अन्य एक्सीक्यूट किये कोड या प्रोग्राम में कॉपी करता है ।
वायरस के प्रकार |
||
वायरस का प्रकार |
यह क्या करता है |
उदाहरण |
बूट सेक्टर वायरस |
यह हार्ड/फ्लॉपी डिस्क और अन्य बूटेबल डिवाइस पर बूट सेक्टर को संक्रमित करता है। |
डिस्क किलर, स्टोन वायरस |
प्रोग्राम या फ़ाइल वायरस |
यह एक्सीक्यूट फ़ाइलों जैसे EXE, BIN, COM इत्यादि को इन्फेक्ट करता है। |
संडे और कैस्केड |
मल्टीपार्टी वायरस |
यह एक प्रोग्राम और बूट सेक्टर वायरस का हाइब्रिड है क्योंकि वे बूट सेक्टर और एक्सीक्यूट फ़ाइलों दोनों को इन्फेक्ट करते हैं। |
इन्वडेर और टकीला |
मैक्रो वायरस |
यह माइक्रोसॉफ्ट वर्ड या समान एप्लिकेशन को इन्फेक्ट करता है और एप्लिकेशन शुरू होने पर स्वचालित रूप से क्रियाओं के अनुक्रम को एक्सीक्यूट करता है। |
वर्ड और परमाणु |
ईमेल वायरस |
जब कोई ईमेल अटैचमेंट खोला जाता है तो इस प्रकार के वायरस सक्रिय हो जाते हैं और सिस्टम में फैल जाते हैं। |
ILOVEYOU मेलिसा |
नोट:
- एक ऑपरेटिंग सिस्टम (OS) प्रोग्रामों का एक संग्रह है जो कंप्यूटर के उपयोगकर्ता और कंप्यूटर हार्डवेयर के बीच एक इंटरफ़ेस के रूप में कार्य करता है। ऑपरेटिंग सिस्टम का उद्देश्य एक ऐसा वातावरण प्रदान करना है जिसमें यूजर प्रोग्राम एक्सीक्यूट कर सके।
- फ़ायरवॉल एक सिस्टम सिक्यूरिटी फ्रेमवर्क है जो कुछ सुरक्षा नियमों पर निर्भर होकर आने वाले और सक्रिय सिस्टम ट्रैफ़िक को स्क्रीन और नियंत्रित करता है।
- एंटीवायरस सॉफ़्टवेयर प्रोग्रामों का एक सेट है जो कंप्यूटिंग डिवाइस पर मैलवेयर को रोकने, पता लगाने और हटाने के साथ-साथ कई अन्य खतरों से बचाने के लिए डिज़ाइन किया गया है।
इसलिए, यह स्पष्ट है कि वायरस एक कंप्यूटर प्रोग्राम है जो अन्य एक्सीक्यूट कोड या डाक्यूमेंट्स में स्वयं की कॉपी इन्सर्ट करके फैलता है।
मालवेयर के संदर्भ में निम्नलिखित कथनों में से कौन सा कथन सही है?
(A) ट्रोजन हॉर्स एक मालवेयर है, जो वैध सॉफ्टवेयर के छद्मवेश में होता है।
(B) वायरस किसी दूसरे प्रोग्राम में स्वयं घुस जाता है। जब प्रोग्राम खोला जाता है, तो यह इसमें चलने और फैलने लगता है।
(C) कृमि एक वायरस के समान होता है। इसमें अंतर सिर्फ यह होता है कि इसको चलने के लिए प्रोग्राम की आवश्यकता नहीं होती है। यह स्वयं फैलता है।
नीचे दिए गए विकल्पों में से सही उत्तर का चयन कीजिए:
Answer (Detailed Solution Below)
Types of Malicious Softwares Question 13 Detailed Solution
Download Solution PDFसही उत्तर विकल्प 4) अर्थात (A), (B) और (C) है।
Important Points
मालवेयर के बारे में सभी कथन सत्य हैं।
- ट्रोजन हॉर्स एक प्रकार का मालवेयर है, जो स्वयं को वैध सॉफ़्टवेयर के रूप में प्रदर्शित करता है। एक बार इंस्टॉल हो जाने के बाद, यह कई प्रकार की दुर्भावनापूर्ण कार्रवाइयाँ कर सकता है, जैसे कि व्यक्तिगत जानकारी चुराना या प्रभावित सिस्टम में अनधिकृत एक्सेस की अनुमति देना।
- एक वायरस एक प्रकार का मालवेयर है, जो स्वयं को दूसरे प्रोग्राम में सम्मिलित करता है। जब प्रोग्राम खोला जाता है, तो यह चलता है और फैलता है। इससे वायरस उसी कंप्यूटर पर अन्य प्रोग्रामों को संक्रमित कर सकता है, साथ ही संक्रमित प्रोग्राम साझा किए जाने पर अन्य कंप्यूटरों को भी संक्रमित कर सकता है।
- एक वॉर्म एक वायरस के समान होता है, सिवाय इसके कि इसे चलाने के लिए किसी प्रोग्राम की आवश्यकता नहीं होती है। इसके बजाय, यह अपने आप फैलता है, अक्सर नेटवर्क या इंटरनेट के माध्यम से। एक बार इंस्टॉल होने के बाद, एक वॉर्म कई प्रकार के दुर्भावनापूर्ण कार्य कर सकता है, जैसे कि व्यक्तिगत जानकारी चोरी करना या सर्विस हमले से इनकार करना।
Additional Information
मालवेयर कोई भी सॉफ़्टवेयर है जिसे जानबूझकर किसी कंप्यूटर, सर्वर, क्लाइंट या कंप्यूटर नेटवर्क को नुकसान पहुँचाने के लिए डिज़ाइन किया गया है। कंप्यूटर वायरस,वॉर्म, ट्रोजन हॉर्स, रैंसमवेयर, स्पाईवेयर, एडवेयर, रोगे सॉफ़्टवेयर, वाइपर और स्केयरवेयर सहित मालवेयर प्रकारों की एक विस्तृत विविधता मौजूद है।
विभिन्न प्रकार के मालिसियस सॉफ़्टवेयर हैं:
- कंप्यूटर वायरस- एक कंप्यूटर वायरस एक दुर्भावनापूर्ण सॉफ़्टवेयर है जो स्व-प्रतिकृति बनाता है और स्वयं को अन्य फ़ाइलों/प्रोग्रामों से जोड़ता है। होस्ट प्रोग्राम/फाइल के एक्टिव होने पर यह गुप्त रूप से निष्पादित करने में सक्षम है। कंप्यूटर वायरस के विभिन्न प्रकार मेमोरी-रेजिडेंट वायरस, प्रोग्राम फाइल वायरस और बूट सेक्टर वायरस आदि हैं।
- वॉर्म- एक वॉर्म एक कंप्यूटर वायरस के समान मालिसियस सॉफ़्टवेयर है, एक सेल्फ-रेप्लिकेटिंग प्रोग्राम है, हालांकि, वॉर्म के मामले में, यह स्वचालित रूप से स्वयं को निष्पादित करता है। वॉर्म एक नेटवर्क में फैलते हैं और कम समय में एक बोझिल और विनाशकारी हमला करने में सक्षम होते हैं।
- ट्रोजन हॉर्स- कंप्यूटर वायरस या वॉर्म के विपरीत - ट्रोजन हॉर्स एक नॉन-रेप्लिकेटिंग प्रोग्राम है जो वैध प्रतीत होता है। विश्वास हासिल करने के बाद, यह निष्पादित होने पर गुप्त रूप से दुर्भावनापूर्ण और अवैध गतिविधियों को अंजाम देता है। हैकर्स उपयोगकर्ता की पासवर्ड जानकारी चुराने और हार्ड डिस्क पर डेटा या प्रोग्राम को नष्ट करने के लिए ट्रोजन हॉर्स का उपयोग करते हैं। इसका पता लगाना कठिन है।
- स्पाइवेयर- स्पाइवेयर गुप्त रूप से एक उपयोगकर्ता के बारे में जानकारी रिकॉर्ड करता है और इसे तीसरे पक्ष को अग्रेषित करता है। एकत्र की गई जानकारी में कंप्यूटर पर एक्सेस की गई फ़ाइलें, उपयोगकर्ता की ऑनलाइन गतिविधियाँ, या यहाँ तक कि उपयोगकर्ता के कीस्ट्रोक भी शामिल हो सकते हैं।
- रूटकिट- रूटकिट एक दुर्भावनापूर्ण सॉफ़्टवेयर है, जो कंप्यूटर पर OS की नियमित कार्यक्षमता को चोरी-छिपे तरीके से बदल देता है। फेरबदल से हैकर को सिस्टम का पूरा नियंत्रण लेने में मदद मिलती है और हैकर पीड़ित के सिस्टम पर सिस्टम एडमिनिस्ट्रेटर के रूप में काम करता है। लगभग सभी रूटकिट्स को उनके अस्तित्व को छिपाने के लिए डिज़ाइन किया गया है।
- फ़िशिंग संवेदनशील जानकारी या डेटा, जैसे उपयोगकर्ता नाम, पासवर्ड, और क्रेडिट कार्ड विवरण, या अन्य संवेदनशील विवरण प्राप्त करने का कपटपूर्ण प्रयास है, जो डिजिटल संचार में एक भरोसेमंद इकाई के रूप में स्वयं को प्रतिरूपित करके किया जाता है।
- स्पूफिंग एक ज्ञात, विश्वसनीय स्रोत से होने के नाते अज्ञात स्रोत से संचार को छिपाने का कार्य है। स्पूफिंग ईमेल, फोन कॉल और वेबसाइटों पर लागू हो सकती है या अधिक तकनीकी हो सकती है, जैसे कंप्यूटर स्पूफिंग IP एड्रेस, एड्रेस रेजोल्यूशन प्रोटोकॉल (ARP) या डोमेन नेम सिस्टम (DNS) सर्वर है।
- फ़ार्मिंग एक स्कैमिंग अभ्यास है, जिसमें व्यक्तिगत कंप्यूटर या सर्वर पर दुर्भावनापूर्ण कोड स्थापित किया जाता है, जो उपयोगकर्ताओं को उनकी जानकारी या सहमति के बिना धोखाधड़ी वाली वेबसाइटों पर गलत तरीके से निर्देशित करता है। फ़ार्मिंग को "बिना लालच के फ़िशिंग" कहा गया है
एंटी-स्पाइवेयर सॉफ्टवेयर क्या है?
Answer (Detailed Solution Below)
यह उपयोगकर्ता के कंप्यूटर सिस्टम पर अवैध रूप से स्थापित प्रोग्रामों का पता लगाता है और उन्हें हटाता है।
Types of Malicious Softwares Question 14 Detailed Solution
Download Solution PDFस्पाइवेयर एक सॉफ्टवेयर है जो गुप्त रूप से अपने सिस्टम पर उपयोगकर्ता की गतिविधियों के बारे में जानकारी का विवरण रखता है। यह क्रेडिट कार्ड के विवरण को ग्रहण कर सकता है जिसका उपयोग साइबर अपराधियों द्वारा अनधिकृत खरीदारी, पैसे निकालने आदि के लिए किया जा सकता है।
Key Points
एंटी-स्पाईवेयर
- यह एक प्रकार का सॉफ़्टवेयर है जिसे अवांछित स्पाइवेयर प्रोग्राम का पता लगाने और निकालने के लिए बनाया गया है
- स्पाइवेयर एक ऐसा सॉफ्टवेयर है जो उपयोगकर्ता की जानकारी और महत्वपूर्ण डेटा को उपयोगकर्ता के इंटरनेट कनेक्शन के माध्यम से उसकी जानकारी के बिना लगातार एकत्र करता है जहां यह एंटी-स्पाइवेयर इसे ब्लॉक करता है।
- यह सॉफ्टवेयर मूल रूप से स्पाइवेयर का पता लगाने और हटाने के लिए व्यवहारिक स्कैनिंग तकनीकों/विधियों का उपयोग करता है।
- यह सॉफ़्टवेयर स्पाइवेयर और एडवेयर के निशान के लिए आपकी हार्ड डिस्क और रजिस्ट्री को स्कैन करता है और फिर या तो उन्हें हटा देता है या उपयोगकर्ता को उन्हें हटाने के लिए संकेत देता है।
- ये प्रोग्राम ई-मेल, वेबसाइटों और फाइलों के डाउनलोड से आने वाले डेटा की निगरानी करते हैं और स्पाइवेयर प्रोग्राम को कंप्यूटर ऑपरेटिंग सिस्टम में पैर जमाने से रोकते हैं।
इसलिए एंटी-स्पाइवेयर सॉफ़्टवेयर उपयोगकर्ता के कंप्यूटर सिस्टम पर अवैध रूप से स्थापित प्रोग्रामों का पता लगाता है और उन्हें हटाता है।
Additional Information
- सिस्टम फाइल चेकर (SFC) सिस्टम फाइलों को स्कैन करता है और पुष्टि करता है कि उनके साथ समझौता नहीं किया गया है या उन्हें अनौपचारिक संस्करणों से बदला नहीं गया है। यदि कोई अनपेक्षित संस्करण मिलता है, तो SFC इसे प्रतिलिपियों या मूल संस्थापन मीडिया से पुनर्स्थापित करने का प्रयास करता है।
- केवल पठनीय फ़ाइल वह फ़ाइल है जिसमें केवल-पढ़ने के लिए फ़ाइल विशेषता होती है। इसे किसी भी अन्य फ़ाइल की तरह खोला और देखा जा सकता है, लेकिन इसे लिखना (परिवर्तन सहेजना) संभव नहीं होगा। दूसरे शब्दों में, फ़ाइल को केवल से पढ़ा जा सकता है, लिखा नहीं जा सकता है।
- नेटवर्क ट्रैफ़िक किसी भी समय किसी कंप्यूटर नेटवर्क पर चलने वाले डेटा की मात्रा है। नेटवर्क ट्रैफ़िक, जिसे डेटा ट्रैफ़िक भी कहा जाता है, को डेटा पैकेट में विभाजित किया जाता है और प्राप्त करने वाले डिवाइस या कंप्यूटर द्वारा पुनः एकत्र किए जाने से पहले एक नेटवर्क पर भेजा जाता है।
एक प्रोग्राम जो कंप्यूटर से सभी डेटा को हटाता है, __________ कहलाता है।
Answer (Detailed Solution Below)
Types of Malicious Softwares Question 15 Detailed Solution
Download Solution PDFएक प्रोग्राम जो कंप्यूटर से सभी डेटा को हटा देता है उसे "स्वीपर" कहा जाता है। यह शब्द आम तौर पर कंप्यूटर के स्टोरेज डिवाइस से डेटा को सुरक्षित रूप से मिटाने के लिए विशेष रूप से डिज़ाइन किए गए सॉफ़्टवेयर को दर्शाता है।
Important Points
- लेकिन यह समझना महत्वपूर्ण है कि एक वायरस, मैलवेयर या एडवेयर संभावित रूप से कंप्यूटर से सभी डेटा को हटा सकता है, हालांकि यह उनका प्राथमिक इच्छित कार्य नहीं है।
- ये विभिन्न प्रकार के दुर्भावनापूर्ण सॉफ़्टवेयर (मैलवेयर) हैं और आम तौर पर उपयोगकर्ता की जानकारी या सहमति के बिना उनके कंप्यूटर पर हानिकारक कार्य करने के उद्देश्य से होते हैं।
- इसमें डेटा हटाना शामिल हो सकता है, हालांकि आमतौर पर वे डेटा चुराते हैं, सिस्टम को नियंत्रित करते हैं, या अन्य नापाक गतिविधियों को अंजाम देते हैं।
- उदाहरण के लिए, एक कंप्यूटर वायरस अन्य कंप्यूटर प्रोग्रामों को संशोधित करके और अपना कोड डालकर स्वयं की प्रतिकृति बनाता है। यह डेटा को नुकसान पहुंचा सकता है, और कुछ मामलों में, यह हार्ड ड्राइव पर सब कुछ हटा सकता है।
- दूसरी ओर, एडवेयर को अक्सर सबसे कम हानिकारक प्रकार का मैलवेयर माना जाता है।
- यह आमतौर पर उपयोगकर्ता के कंप्यूटर पर विज्ञापन प्रदर्शित करता है, लेकिन एडवेयर के लिए अधिक हानिकारक प्रकार के मैलवेयर के लिए डिलीवरी तंत्र के रूप में शामिल करना या काम करना संभव है।
इसलिए जबकि आपके प्रश्न के संदर्भ में "स्वीपर" सही उत्तर है, व्यापक संदर्भ में आपके द्वारा उल्लिखित प्रत्येक प्रकार का सॉफ़्टवेयर संभावित रूप से कंप्यूटर पर सभी डेटा को हटा सकता है।