Types of Malicious Softwares MCQ Quiz in हिन्दी - Objective Question with Answer for Types of Malicious Softwares - मुफ्त [PDF] डाउनलोड करें

Last updated on Apr 8, 2025

पाईये Types of Malicious Softwares उत्तर और विस्तृत समाधान के साथ MCQ प्रश्न। इन्हें मुफ्त में डाउनलोड करें Types of Malicious Softwares MCQ क्विज़ Pdf और अपनी आगामी परीक्षाओं जैसे बैंकिंग, SSC, रेलवे, UPSC, State PSC की तैयारी करें।

Latest Types of Malicious Softwares MCQ Objective Questions

Types of Malicious Softwares Question 1:

ई-बैंकिंग में "स्किमिंग" ______ को संदर्भित करता है।

  1. क्रेडिट कार्ड से महत्वपूर्ण जानकारी की नकल करने वाले धोखेबाजों की पहचान करना
  2. एक क्रेडिट कार्ड से कई लेनदेन
  3. डेबिट कार्ड को क्रेडिट कार्ड में बदलना
  4. ऑनलाइन सेवाओं के लिए अत्यधिक शुल्क
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 1 : क्रेडिट कार्ड से महत्वपूर्ण जानकारी की नकल करने वाले धोखेबाजों की पहचान करना

Types of Malicious Softwares Question 1 Detailed Solution

ई-बैंकिंग में "स्किमिंग" से तात्पर्य क्रेडिट कार्ड से महत्वपूर्ण जानकारी की नकल करने वाले धोखेबाजों की पहचान करना है

quesImage56

  • स्किमिंग एक अवैध कार्य है जो किसी कार्डधारक से क्रेडिट कार्ड की जानकारी को गुप्त-रूप से चोरी के लिए किया जाता है।
  • धोखेबाज़ अक्सर एक स्किमर नामक एक उपकरण का उपयोग करते हैं जिसे कार्ड डेटा एकत्र करने के लिए गैस पंप या एटीएम मशीनों में स्थापित किया जा सकता है।
  • कुछ मशीनें पॉइंट-ऑफ-सेल तकनीक के अनुरूप काम करती हैं। अधिग्रहीत कार्ड स्वाइप किया जाता है, और एक टचपैड, उपयोगकर्ता को एक सुरक्षा कोड प्रविष्ट करने की अनुमति देता है।
  • कार्ड उपयोगकर्ताओं को हर समय अपने कार्ड को अपनी दृष्टि में रखने और एटीएम में सुरक्षा कोड प्रविष्ट करते समय पिन पैड को छिपाकर करने की चेतावनी दी जाती है।

Types of Malicious Softwares Question 2:

प्रोग्रामिंग के लिए निर्देशों का एक सेट जो एक फाइल से जुड़ता है, खुद को कॉपी करता है, और/या अन्य फाइलों में फैलता है।

  1. टाइम बम
  2. कंप्यूटर इंफेक्शन
  3. मेलिसा वायरस
  4. माइकल एंजेलो वायरस

Answer (Detailed Solution Below)

Option 3 : मेलिसा वायरस

Types of Malicious Softwares Question 2 Detailed Solution

सही उत्तर मेलिसा वायरस है।

Key Points

  • मेलिसा वायरस एक मैक्रो वायरस का उदाहरण है जो फ़ाइलों से जुड़ जाता है और ईमेल संदेशों के माध्यम से फैलता है।
    • मेलिसा वायरस पहली बार मार्च 1999 में पता चला था और यह अपने समय के सबसे तेज़ी से फैलने वाले वायरसों में से एक बन गया।
    • यह Microsoft Word और Outlook-आधारित सिस्टम को निशाना बनाता है और Word दस्तावेज़ों को संक्रमित करता है।
    • जब कोई संक्रमित दस्तावेज़ खोला जाता है, तो वायरस स्वयं को दोहराता है और संक्रमित दस्तावेज़ को उपयोगकर्ता की Outlook पता पुस्तिका में पहले 50 संपर्कों को भेजता है।
    • इस तेजी से प्रसार के कारण ईमेल सेवाओं और नेटवर्क ट्रैफ़िक में महत्वपूर्ण व्यवधान आया।
    • मेलिसा वायरस हार्डवेयर को भौतिक नुकसान नहीं पहुँचाता है, लेकिन इससे डेटा और उत्पादकता का नुकसान हो सकता है।
    • इसका नाम फ़्लोरिडा में एक स्ट्रिपर के नाम पर रखा गया है, जैसा कि वायरस के निर्माता, डेविड एल. स्मिथ ने कहा था, जिसे वायरस के निर्माण और वितरण में शामिल होने के लिए गिरफ्तार किया गया था और सजा सुनाई गई थी।

Additional Information

  • मेलिसा जैसे मैक्रो वायरस अक्सर ईमेल अटैचमेंट के माध्यम से फैलते हैं, इसलिए अज्ञात या अप्रत्याशित स्रोतों से फ़ाइलें खोलते समय सावधान रहना महत्वपूर्ण है।
  • एंटीवायरस सॉफ़्टवेयर को अप-टू-डेट रखने और नियमित रूप से मैलवेयर की जाँच करने से ऐसे वायरसों से बचाव में मदद मिल सकती है।
  • संगठनों को अपने नेटवर्क के माध्यम से ऐसे संक्रमणों के फैलने के जोखिम को कम करने के लिए सख्त ईमेल फ़िल्टरिंग और अटैचमेंट नीतियां लागू करनी चाहिए।
  • फ़िशिंग ईमेल और संदिग्ध अटैचमेंट को पहचानने पर उपयोगकर्ता शिक्षा भी संक्रमण को रोकने में महत्वपूर्ण भूमिका निभा सकती है।

Types of Malicious Softwares Question 3:

किस प्रकार का वायरस खुद को एक्ज़ीक्यूटेबल फ़ाइलों से जोड़ता है और फ़ाइल चलने पर फैलता है?

  1. मैक्रो वायरस
  2. पॉलीमॉर्फिक वायरस
  3. बूट सेक्टर वायरस
  4. फ़ाइल इन्फेक्टर वायरस

Answer (Detailed Solution Below)

Option 4 : फ़ाइल इन्फेक्टर वायरस

Types of Malicious Softwares Question 3 Detailed Solution

व्याख्या:

फ़ाइल इन्फेक्टर वायरस

परिभाषा: एक फ़ाइल इन्फेक्टर वायरस एक प्रकार का मैलवेयर है जो खुद को एक्ज़ीक्यूटेबल फ़ाइलों से जोड़ता है, जैसे कि विंडोज़ सिस्टम पर .exe फ़ाइलें, और संक्रमित फ़ाइल चलने पर फैलता है। वायरस खुद को विभिन्न प्रकार की फ़ाइलों से जोड़ सकता है, जिसमें सिस्टम फ़ाइलें, प्रोग्राम फ़ाइलें और यहां तक कि हटाने योग्य मीडिया पर फ़ाइलें भी शामिल हैं। एक बार फ़ाइल निष्पादित हो जाने पर, वायरस सक्रिय हो जाता है और कई प्रकार की दुर्भावनापूर्ण गतिविधियाँ कर सकता है, जैसे कि डेटा को दूषित करना, जानकारी चुराना, या संक्रमण को अन्य फ़ाइलों और सिस्टम में आगे फैलाना।

कार्य सिद्धांत: एक फ़ाइल इन्फेक्टर वायरस के संचालन की प्राथमिक विधि में निम्नलिखित चरण शामिल हैं:

  • जुड़ाव: वायरस खुद को एक एक्ज़ीक्यूटेबल फ़ाइल से जोड़ता है। यह आमतौर पर फ़ाइल में अपना खुद का कोड जोड़कर किया जाता है, जिसमें फ़ाइल की संरचना को संशोधित करना या फ़ाइल में अतिरिक्त डेटा जोड़ना शामिल हो सकता है।
  • निष्पादन: जब संक्रमित फ़ाइल निष्पादित होती है, तो वायरस कोड भी निष्पादित होता है। यह फ़ाइल के वैध कोड के निष्पादन से पहले, बाद में या दौरान हो सकता है, यह इस बात पर निर्भर करता है कि वायरस कैसे डिज़ाइन किया गया है।
  • प्रतिकृति: वायरस तब सिस्टम पर अन्य एक्ज़ीक्यूटेबल फ़ाइलों को संक्रमित करके खुद को दोहराने का प्रयास कर सकता है। यह अन्य एक्ज़ीक्यूटेबल फ़ाइलों की खोज करके और अटैचमेंट प्रक्रिया को दोहराकर किया जा सकता है।
  • पेलोड डिलीवरी: फैलने के अलावा, वायरस एक पेलोड भी वितरित कर सकता है, जो हानिरहित संदेशों से लेकर विनाशकारी कार्यों तक हो सकता है जैसे कि फ़ाइलों को हटाना, डेटा को दूषित करना या सिस्टम सुरक्षा से समझौता करना।

निवारण और शमन:

  • एंटीवायरस सॉफ़्टवेयर: अप-टू-डेट एंटीवायरस सॉफ़्टवेयर का उपयोग करने से फ़ाइल इन्फेक्टर वायरस का पता लगाने और उन्हें हटाने में मदद मिल सकती है इससे पहले कि वे महत्वपूर्ण नुकसान पहुंचा सकें।
  • नियमित बैकअप: महत्वपूर्ण डेटा का नियमित रूप से बैकअप लेने से वायरस के संक्रमण के प्रभाव को कम करने में मदद मिल सकती है क्योंकि उपयोगकर्ता अपनी फ़ाइलों के असंक्रमित संस्करणों को पुनर्स्थापित कर सकते हैं।
  • सावधानीपूर्वक फ़ाइल हैंडलिंग: अज्ञात या संदिग्ध फ़ाइलों के निष्पादन से बचना और विश्वसनीय स्रोतों से सॉफ़्टवेयर डाउनलोड करने से संक्रमण के जोखिम को कम किया जा सकता है।

Types of Malicious Softwares Question 4:

सूची - I के साथ सूची - II का मिलान कीजिए:

सूची - I
(ICT पदावली)

सूची - II
(परिभाषा)

(A)

फायरवॉल

(I)

हर बार वेबसाइट पर जाने पर प्रयोक्ता की पसंद को याद रखने के लिए प्रयुक्त।

(B)

डिजिटल प्रमाणपत्र

(II)

हार्डवेयर या सॉफ्टवेयर जो प्रयोक्ता के कंप्यूटर और बाह्य नेटवर्क के मध्य स्थित होता है और कंप्यूटर से आने-जाने वाले डाटा को फिल्टर करता है।

(C)

कूकीज

(III)

सॉफ्टवेयर, फर्मवेयर या हार्डवेयर जो आभासी मशीन सृजित करता है और संचालित करता है।

(D)

हाइपरवाइजर

(IV)

उपयोगकर्ता के कंप्यूटर पर भंडारित फइलों के युग्म; प्रत्येक युग्म में सार्वजनिक कुंजी और निजी कुंजी होती है।

 

 

 

 

 

 

 

 

 

 

 

 

 

नीचे दिए गए विकल्पों में से सही उत्तर का चयन कीजिए:

  1. (A) - (II), (B) - (1), (C) - (IV), (D) - (III)
  2. (A) - (1), (B) - (IV), (C) - (II), (D) - (III)
  3. (A) - (II), (B) - (IV), (C) - (1), (D) - (III)
  4. (A) - (III), (B) - (IV), (C) - (I), (D) - (II)

Answer (Detailed Solution Below)

Option 3 : (A) - (II), (B) - (IV), (C) - (1), (D) - (III)

Types of Malicious Softwares Question 4 Detailed Solution

सही उत्तर (A) - (II), (B) - (IV), (C) - (1), (D) - (III) है।

Key Pointsफ़ायरवॉल: हार्डवेयर या सॉफ्टवेयर जो उपयोगकर्ता के कंप्यूटर और बाहरी नेटवर्क के बीच होता है, जो कंप्यूटर से आने और जाने वाले डेटा को फ़िल्टर करता है।

  • फ़ायरवॉल एक निजी आंतरिक नेटवर्क और सार्वजनिक इंटरनेट के बीच एक बाधा या फ़िल्टर के रूप में कार्य करता है।
  • इसे हार्डवेयर और सॉफ्टवेयर या दोनों के संयोजन में लागू किया जा सकता है। फ़ायरवॉल का प्राथमिक उद्देश्य संगठन की सुरक्षा नीतियों के आधार पर आने वाले और जाने वाले नेटवर्क ट्रैफ़िक के प्रवाह को नियंत्रित करना है।
  • ऐसा करके, यह नेटवर्क को अनधिकृत पहुंच, साइबर हमलों और अन्य कमजोरियों से बचाने में मदद करता है।


डिजिटल प्रमाणपत्र: उपयोगकर्ता के कंप्यूटर पर संग्रहीत फ़ाइलों के जोड़े; प्रत्येक जोड़ी में एक सार्वजनिक कुंजी और एक निजी कुंजी होती है।

  • यह परिभाषा वास्तव में डिजिटल प्रमाणपत्र का गलत वर्णन करती है। डिजिटल प्रमाणपत्र का उपयोग प्रमाणपत्र के नामित विषय द्वारा सार्वजनिक कुंजी के स्वामित्व को प्रमाणित करने के लिए किया जाता है।
  • यह दूसरों को प्रमाणित सार्वजनिक कुंजी के अनुरूप निजी कुंजी द्वारा किए गए हस्ताक्षरों या दावों पर भरोसा करने की अनुमति देता है।
  • डिजिटल प्रमाणपत्रों के लिए एक बेहतर विवरण यह हैः प्रमाणपत्र प्राधिकरण द्वारा जारी किया गया पहचान का एक रूप जो प्रमाणपत्र धारक की पहचान और एक सार्वजनिक कुंजी के उनके स्वामित्व को सत्यापित करता है। मिलान में त्रुटि प्रदान किए गए समाधानों में एक त्रुटि प्रतीत होती है।


कुकीज़: जब भी वे वेबसाइट पर जाते हैं तो उपयोगकर्ता की प्राथमिकताओं को याद रखने के लिए उपयोग किया जाता है।

  • कुकीज़ एक वेबसाइट से भेजे गए डेटा के छोटे टुकड़े हैं और उपयोगकर्ता के वेब ब्राउज़र द्वारा उपयोगकर्ता के कंप्यूटर पर संग्रहीत किए जाते हैं जब उपयोगकर्ता ब्राउज़ कर रहा होता है।
  • कुकीज़ को वेबसाइटों के लिए एक विश्वसनीय तंत्र के रूप में डिज़ाइन किया गया है ताकि वे जानकारी को याद रख सकें (जैसे कि ऑनलाइन स्टोर में शॉपिंग कार्ट में जोड़े गए आइटम) या उपयोगकर्ता की ब्राउज़िंग गतिविधि को रिकॉर्ड करने के लिए विशिष्ट बटन पर क्लिक करना, लॉग इन करना, या रिकॉर्ड करना कि अतीत में किन पृष्ठों पर जाया गया था।
  • उनका उपयोग उन सूचनाओं को याद रखने के लिए भी किया जा सकता है जो उपयोगकर्ता ने पहले फॉर्म फ़ील्ड में दर्ज की हैं, जैसे नाम, पते, पासवर्ड और क्रेडिट कार्ड नंबर आदि।


हाइपरवाइज़र: सॉफ्टवेयर, फर्मवेयर या हार्डवेयर जो वर्चुअल मशीन बनाते हैं और परिचालन करते है।

  • हाइपरवाइज़र, जिसे वर्चुअल मशीन मॉनिटर (VMM) के रूप में भी जाना जाता है, कंप्यूटर सॉफ्टवेयर, फर्मवेयर, या हार्डवेयर का एक टुकड़ा है जो वर्चुअल मशीन बनाता है और परिचालन करता है।
  • एक कंप्यूटर जिस पर एक हाइपरवाइज़र एक या अधिक आभासी मशीनों को चला रहा है उसे मेजबान मशीन कहा जाता है, और प्रत्येक आभासी मशीन को अतिथि मशीन कहा जाता है।
  • हाइपरवाइज़र अतिथि ऑपरेटिंग सिस्टम को वर्चुअल ऑपरेटिंग प्लेटफॉर्म के साथ प्रस्तुत करता है और अतिथि ऑपरेटिंग सिस्टम के निष्पादन का प्रबंधन करता है। वर्चुअलाइज्ड हार्डवेयर संसाधनों को विभिन्न प्रकार के ऑपरेटिंग सिस्टम के कई उदाहरण साझा कर सकते हैं।

Types of Malicious Softwares Question 5:

ई-बैंकिंग में "स्किमिंग" ______ को संदर्भित करता है।

  1. क्रेडिट कार्ड से महत्वपूर्ण जानकारी की नकल करने वाले धोखेबाजों की पहचान करना
  2. एक क्रेडिट कार्ड से कई लेनदेन
  3. डेबिट कार्ड को क्रेडिट कार्ड में बदलना
  4. उपर्युक्त में से एक से अधिक
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 1 : क्रेडिट कार्ड से महत्वपूर्ण जानकारी की नकल करने वाले धोखेबाजों की पहचान करना

Types of Malicious Softwares Question 5 Detailed Solution

ई-बैंकिंग में "स्किमिंग" से तात्पर्य क्रेडिट कार्ड से महत्वपूर्ण जानकारी की नकल करने वाले धोखेबाजों की पहचान करना है

quesImage56

  • स्किमिंग एक अवैध कार्य है जो किसी कार्डधारक से क्रेडिट कार्ड की जानकारी को गुप्त-रूप से चोरी के लिए किया जाता है।
  • धोखेबाज़ अक्सर एक स्किमर नामक एक उपकरण का उपयोग करते हैं जिसे कार्ड डेटा एकत्र करने के लिए गैस पंप या एटीएम मशीनों में स्थापित किया जा सकता है।
  • कुछ मशीनें पॉइंट-ऑफ-सेल तकनीक के अनुरूप काम करती हैं। अधिग्रहीत कार्ड स्वाइप किया जाता है, और एक टचपैड, उपयोगकर्ता को एक सुरक्षा कोड प्रविष्ट करने की अनुमति देता है।
  • कार्ड उपयोगकर्ताओं को हर समय अपने कार्ड को अपनी दृष्टि में रखने और एटीएम में सुरक्षा कोड प्रविष्ट करते समय पिन पैड को छिपाकर करने की चेतावनी दी जाती है।

Top Types of Malicious Softwares MCQ Objective Questions

जो अनधिकृत पहुंच प्राप्त करता है, महत्वपूर्ण डेटा को नष्ट कर देता है, वैध उपयोगकर्ता की सेवा से इनकार करता है या उनके लक्ष्यों के लिए समस्या का कारण बनता है, है:

  1. व्हाइट हैट हैकर
  2. क्रैकर
  3. प्रोग्रामर
  4. डेटाबेस व्यवस्थापक

Answer (Detailed Solution Below)

Option 2 : क्रैकर

Types of Malicious Softwares Question 6 Detailed Solution

Download Solution PDF

सही उत्तर क्रैकर है

Key Points

  • जो अनधिकृत पहुंच प्राप्त करता है, महत्वपूर्ण डेटा को नष्ट कर देता है, वैध उपयोगकर्ता की सेवा से इनकार करता है, या अपने लक्ष्य के लिए समस्याओं का कारण बनता है उसे क्रैकर कहा जाता है।
  • क्रैकर अक्सर दुर्भावनापूर्ण होते हैं और एक प्रणाली को खराब करने के लिए उसके निपटान के कई साधन होते हैं।

Additional Information

  • एक क्रैकर कुछ गैर-लाभकारी इरादों या कारणों के लिए दुर्भावनापूर्ण गतिविधियों, लाभ के लिए क्रैकिंग ऑपरेशन कर सकता है।
  • क्रैकर्स को "ब्लैक हैट्स" भी कहा जाता है।
  • क्रैकर का उद्देश्य कंप्यूटर और नेटवर्क की सुरक्षा को तोड़ना है।
  • क्रैकर्स उतने हुनर वाले नहीं होते जितने हैकर।
  • व्हाइट हैट हैकर्स कंप्यूटर हैकर हैं जो अच्छे कारणों के लिए सिस्टम को हैक करते हैं।
  • सॉफ्टवेयर विकसित करने वाले लोग प्रोग्रामर के रूप में जाने जाते हैं
    • एडा लवलेस पहला कंप्यूटर प्रोग्रामर है।
  • एक व्यक्ति जो किसी संगठन में डेटाबेस के डेटा को नियंत्रित करता है, उसे डेटा व्यवस्थापक कहा जाता है।

निम्नलिखित में से कौन-सा साइबर अपराध नहीं है?

  1. फिशिंग
  2. साइबर स्टैकिंग
  3. पहचान की चोरी
  4. ऑनलाइन चैटिंग 

Answer (Detailed Solution Below)

Option 4 : ऑनलाइन चैटिंग 

Types of Malicious Softwares Question 7 Detailed Solution

Download Solution PDF

ऑनलाइन चैटिंग सही नहीं है।

  • विकल्पों में से केवल ऑनलाइन चैटिंग साइबर अपराध नहीं है।
  • ऑनलाइन चैटिंग इंटरनेट पर एक प्रकार का संचार है जो एक उपयोगकर्ता से दूसरे उपयोगकर्ता को टेक्स्ट संदेशों का वास्तविक समय प्रसारण प्रदान करता है।
    • टोकोमेटिक को 1973 में शुरू किया गया था, यह पहली ऑनलाइन चैट प्रणाली थी।
    • ब्राउज़र-आधारित बातचीत सेवाओं के साथ महत्वपूर्ण वेब साइटें फेसबुक, व्हाट्सएप, जीमेल, चैट-एवेन्यू, ईबूड हैं।
  • साइबर अपराध एक अपराध है जिसमें कंप्यूटर को अपराध के एक उपकरण के रूप तौर पर इस्तेमाल किया जाता है।
    • पहचान की चोरी, फ़िशिंग, साइबरस्टॉकिंग साइबर क्राइम के उदाहरण हैं
  • फ़िशिंग प्रतिष्ठित संगठनों के नाम पर पासवर्ड और क्रेडिट कार्ड नंबर जैसी व्यक्तिगत जानकारी प्राप्त करने के लिए नकली ईमेल भेजने की प्रथा है।
  • पहचान की चोरी में अनुमति के बिना जानकारी की पहचान करना और माल और सेवाओं को प्राप्त करने के लिए धोखाधड़ी करना शामिल है।
  • साइबरस्टॉकिंग किसी व्यक्ति या समूह को परेशान करने या धमकी देने के लिए इंटरनेट या किसी अन्य इलेक्ट्रॉनिक माध्यम का उपयोग करने का अभ्यास है।

राधा को एक ई-मेल प्राप्त होता है जिसमें दावा किया गया है कि जब तक वह अपने क्रेडिट कार्ड के विवरण एवं वैयक्तिक पहचान संख्या (PIN) को तुरंत ई-मेल नहीं करतीं, उनका क्रेडिट कार्ड खाता निलंबित कर दिया जाएगा। यह _____ का  एक उदाहरण है?

  1. स्पैमिंग
  2. फ़िशिंग
  3. वायरस साइनिंग
  4. स्कैनिंग

Answer (Detailed Solution Below)

Option 2 : फ़िशिंग

Types of Malicious Softwares Question 8 Detailed Solution

Download Solution PDF

सही समाधान "फ़िशिंग" है।

फ़िशिंग द्वारा एक व्यक्ति की व्यक्तिगत व संवेदनशील जानकारी को आधिकारिक-दर्शित ई-मेल के माध्यम से प्राप्त किया जाता है। ऑनलाइन बैंकिंग और ई-कॉमर्स वेबसाइटों के उपयोगकर्ताओं को इस हमले का खतरा अधिक होता है।

Key Points

मैलवेयर एक सॉफ़्टवेयर है जिसे इरादतन​ यानि किसी उदेश्य के साथ कंप्यूटर, सर्वर, क्लाइंट या कंप्यूटर नेटवर्क को नुकसान पहुंचाने के लिए तैयार किया गया है। कंप्यूटर वायरस, वर्म, ट्रोजन हॉर्स, रैंसमवेयर, स्पाईवेयर, एडवेयर, रॉग सॉफ्टवेयर, वाइपर और स्केवेयर सहित विभिन्न प्रकार के मैलवेयर के प्रकार हैं।

विभिन्न प्रकार के दुर्भावनापूर्ण/विद्वेषपूर्ण (malicious) ​सॉफ़्टवेयर हैं:

  • कंप्यूटर वायरस (Computer virus) - एक कंप्यूटर वायरस दुर्भावनापूर्ण सॉफ़्टवेयर है जो स्वयं को दोहराता (replicate) करता है और अपने आप को अन्य फ़ाइलों / कार्यक्रमों में संलग्न करता है। होस्ट प्रोग्राम/ फ़ाइल सक्रिय होने पर यह गुप्त रूप से निष्पादित करने में सक्षम है। विभिन्न प्रकार के कंप्यूटर वायरस मेमोरी-रेजिडेंट वायरस, प्रोग्राम फाइल वायरस, बूट सेक्टर वायरस आदि हैं।
  • वोर्म (Worm)- एक कृमि दुर्भावनापूर्ण सॉफ़्टवेयर है जो कंप्यूटर वायरस के समान है, यह एक आत्म प्रतिलिपिकारक (self-replicating) है, हालांकि, वायरस के मामले में, यह स्वचालित रूप से खुद को निष्पादित करता है। वायरस का एक नेटवर्क में फैलने पर वह छोटी अवधि के भीतर एक भारी नुकसान करने में सक्षम हैं।
  • ट्रोजन हॉर्स (Trojan horses) - एक कंप्यूटर वायरस या एक वोर्म के विपरीत - ट्रोजन हॉर्स एक गैर-प्रतिकृति (non replicating) कार्यक्रम है जो वैध प्रतीत होता है। वैधता का भरोसा प्राप्त करने के बाद, यह गुप्त रूप से दुर्भावनापूर्ण और अवैध गतिविधियों को अंजाम देता है। उपयोगकर्ता के पासवर्ड की जानकारी चुराने, हार्ड डिस्क पर डेटा या प्रोग्राम को नष्ट करने के लिए हैकर्स ट्रोजन हॉर्स का प्रयोग करते हैं। इस वायरस का पता लगाना कठिन है।
  • स्पाइवेयर (Spyware) - स्पाइवेयर गुप्त रूप से एक उपयोगकर्ता के बारे में जानकारी दर्ज करता है और इसे तीसरे पक्ष को अग्रेषित करता है। एकत्र की गई जानकारी कंप्यूटर पर एक्सेस की गई फाइलों, एक उपयोगकर्ता की ऑनलाइन गतिविधियां, या यहां तक ​​कि उपयोगकर्ता की कीस्ट्रोक्स भी को कवर कर सकती है।
  • रूटकिट (Rootkit) -एक रूटकिट दुर्भावनापूर्ण सॉफ़्टवेयर है जो एक कंप्यूटर पर OS की नियमित कार्यक्षमता को गुप्त तरीके से बदल देता है। फेरबदल करने से हैकर को सिस्टम पर पूर्ण नियंत्रण रखने में मदद मिलती है और हैकर पीड़ित के सिस्टम पर सिस्टम प्रशासक के रूप में कार्य करता है। लगभग सभी रूटकिट्स को उनके अस्तित्व को छिपाने के लिए तैयार किया गया है।
  • फ़िशिंग (Phishing)- संवेदनशील संचार या डेटा, जैसे कि उपयोगकर्ता का नाम, पासवर्ड और क्रेडिट कार्ड विवरण, या अन्य संवेदनशील विवरण को स्वयं डिजिटल संचार में एक भरोसेमंद वस्तु   के रूप में प्रतिरूपण द्वारा प्राप्त करके धोखा देने का प्रयास हैl 
  • स्पूफिंग (Spoofing)-एक अज्ञात स्रोत से एक संचार को प्रच्छन्न करने का कार्य है जो एक ज्ञात, विश्वसनीय स्रोत से है। स्पूफिंग ईमेल, फोन कॉल, और वेबसाइटों पर लागू हो सकती है, या अधिक तकनीकी हो सकती है, जैसे कि एक आईपी एड्रैस खराब करने वाला कंप्यूटर, एड्रैस रिज़ॉल्यूशन प्रोटोकॉल (ए आर पी), या डोमेन नेम सिस्टम (डी एन एस) सर्वर।
  • फार्मिंग (Pharming)-एक स्कैमिंग अभ्यास है जिसमें निजी कंप्यूटर या सर्वर पर दुर्भावनापूर्ण कोड इंस्टॉल किए जाते हैं, जो उपयोगकर्ताओं को उनकी जानकारी या सहमति के बिना जालसाजी करने वाली वेब साइटों द्वारा गलत तरीके से स्थापित किए जाते हैं। फार्मिंग को "फिशिंग विदाउट ए लॉअर" कहा गया है।

__________ वह प्रक्रिया है जिसके माध्यम से एक अवैध वेबसाइट एक विशिष्ट वैध वेबसाइट होने का दिखावा करती है। 

  1. स्निफिंग 
  2. स्पूफ़िंग 
  3. बैक डोर्स 
  4. वॉर डायलिंग 

Answer (Detailed Solution Below)

Option 2 : स्पूफ़िंग 

Types of Malicious Softwares Question 9 Detailed Solution

Download Solution PDF

जिस प्रक्रिया के माध्यम से एक अवैध वेबसाइट एक विशिष्ट वैध वेबसाइट होने का दिखावा करती है, उसे स्पूफिंग कहा जाता है।

quesImage56

स्पूफिंग:

  1. स्पूफिंग एक अज्ञात स्रोत से एक संचार को प्रच्छन्न करने का कार्य है जो एक ज्ञात, विश्वसनीय स्रोत से है।
  2. स्पूफिंग ईमेल, फोन कॉल और वेबसाइटों पर लागू हो सकती है, या अधिक तकनीकी हो सकती है, जैसे कि एक आईपी एड्रेस को खराब करने वाला कंप्यूटर, एड्रेस रिज़ॉल्यूशन प्रोटोकॉल (एआरपी), या डोमेन नेम सिस्टम (डीएनएस) सर्वर।
  3. स्पूफिंग का उपयोग किसी लक्ष्य की व्यक्तिगत जानकारी तक पहुंच प्राप्त करने के लिए किया जा सकता है, संक्रमित लिंक या अटैचमेंट के माध्यम से मैलवेयर फैलाया जा सकता है, एक डिनायल ऑफ़ सर्विस अटैक का संचालन करने के लिए नेटवर्क एक्सेस नियंत्रण, या यातायात को फिर से विभाजित किया जा सकता है।
  4. स्पूफिंग अक्सर एक बड़ा अटैक होता है जिस तरह से एक बड़े साइबर अटैक जैसे कि एक उन्नत नियमित खतरा या एक मानव-मध्य अटैक को अंजाम देने के लिए पहुंच प्राप्त करता है।

quesImage185

1. स्निफिंग:

  • स्निफ़िंग उन सभी डेटा पैकेटों की निगरानी और उन्हें कैप्चर करने की प्रक्रिया है जो पैकेट स्निफ़र्स का उपयोग करके कंप्यूटर नेटवर्क से गुजरते हैं।
  • पैकेट स्निफ़र्स का उपयोग नेटवर्क प्रशासक अपने नेटवर्क से जाने वाले डेटा ट्रैफ़िक पर नज़र रखने के लिए करते हैं।
  • इन्हें नेटवर्क प्रोटोकॉल एनालिसिस कहा जाता है।
  • उसी तरह, दुर्भावनापूर्ण अटैक नेटवर्क में डेटा पैकेटों को कैप्चर करने के लिए इन पैकेट स्निफिंग उपकरणों का उपयोग करते हैं।

2. बैक डोर्स: 

  • साइबर स्पेस की दुनिया में, एक बैकडोर उस विधि को संदर्भित करता है जिसके द्वारा अधिकृत और अनधिकृत उपयोगकर्ता सामान्य सुरक्षा उपायों के आसपास प्राप्त करने में सक्षम होते हैं और कंप्यूटर सिस्टम, नेटवर्क, या सॉफ़्टवेयर एप्लिकेशन पर उच्च-स्तरीय उपयोगकर्ता एक्सेस (रूट एक्सेस) प्राप्त करते हैं।
  • एक बार वे अंदर आ गए, तब साइबर अपराधियों, व्यक्तिगत और वित्तीय डेटा चोरी करने के लिए बैकडोर का उपयोग कर सकते हैं, अतिरिक्त मैलवेयर स्थापित कर सकते हैं और उपकरणों को छुपा सकते हैं।

3. वॉर डायलिंग:

  • वॉर डायलिंग से तात्पर्य कई प्रकार के प्रौद्योगिकी के उपयोग से है, जो आमतौर पर एक आईटी सुरक्षा स्थापत्य में कमजोर स्पॉट खोजने के लिए कई फोन नंबर डायल करता है।
  • हैकर्स अक्सर असुरक्षित आयाम देखने के लिए वॉर डायलिंग सॉफ्टवेयर का इस्तेमाल करते हैं, जिसे कभी-कभी "वॉर डायलर" या "
    असुरक्षित मोडेम
    " कहा जाता है।

ई-बैंकिंग में "स्किमिंग" ______ को संदर्भित करता है।

  1. क्रेडिट कार्ड से महत्वपूर्ण जानकारी की नकल करने वाले धोखेबाजों की पहचान करना
  2. एक क्रेडिट कार्ड से कई लेनदेन
  3. डेबिट कार्ड को क्रेडिट कार्ड में बदलना
  4. ऑनलाइन सेवाओं के लिए अत्यधिक शुल्क

Answer (Detailed Solution Below)

Option 1 : क्रेडिट कार्ड से महत्वपूर्ण जानकारी की नकल करने वाले धोखेबाजों की पहचान करना

Types of Malicious Softwares Question 10 Detailed Solution

Download Solution PDF

ई-बैंकिंग में "स्किमिंग" से तात्पर्य क्रेडिट कार्ड से महत्वपूर्ण जानकारी की नकल करने वाले धोखेबाजों की पहचान करना है

quesImage56

  • स्किमिंग एक अवैध कार्य है जो किसी कार्डधारक से क्रेडिट कार्ड की जानकारी को गुप्त-रूप से चोरी के लिए किया जाता है।
  • धोखेबाज़ अक्सर एक स्किमर नामक एक उपकरण का उपयोग करते हैं जिसे कार्ड डेटा एकत्र करने के लिए गैस पंप या एटीएम मशीनों में स्थापित किया जा सकता है।
  • कुछ मशीनें पॉइंट-ऑफ-सेल तकनीक के अनुरूप काम करती हैं। अधिग्रहीत कार्ड स्वाइप किया जाता है, और एक टचपैड, उपयोगकर्ता को एक सुरक्षा कोड प्रविष्ट करने की अनुमति देता है।
  • कार्ड उपयोगकर्ताओं को हर समय अपने कार्ड को अपनी दृष्टि में रखने और एटीएम में सुरक्षा कोड प्रविष्ट करते समय पिन पैड को छिपाकर करने की चेतावनी दी जाती है।

निम्नलिखित में से कौन सा खुला स्त्रोत सॉफ्टवेयर के बजाय मालिकाना सॉफ्टवेयर का उपयोग करने का नुकसान है?

  1. मालिकाना सॉफ्टवेयर को केवल पासवर्ड से ही एक्सेस किया जा सकता है
  2. मालिकाना सॉफ़्टवेयर का उपयोग केवल मालिकाना सिस्टम पर ही किया जा सकता है
  3. मालिकाना सॉफ़्टवेयर का उपयोग केवल इंटरनेट कनेक्शन के साथ किया जा सकता है
  4. मालिकाना सॉफ्टवेयर आमतौर पर अधिक महंगा होता है

Answer (Detailed Solution Below)

Option 4 : मालिकाना सॉफ्टवेयर आमतौर पर अधिक महंगा होता है

Types of Malicious Softwares Question 11 Detailed Solution

Download Solution PDF

सही उत्तर मालिकाना सॉफ्टवेयर आमतौर पर अधिक महंगा होता है, है।

एक सॉफ़्टवेयर जिसका स्रोत कोड किसी भी उद्देश्य के लिए अध्ययन, परिवर्तन और किसी को भी वितरित करने के लिए लाइसेंस के साथ स्वतंत्र रूप से वितरित किया जाता है, खुला स्त्रोत सॉफ़्टवेयर कहलाता है।

वह सॉफ़्टवेयर जिसका भुगतान करने के बाद उसके डेवलपर से लाइसेंस प्राप्त करके ही उपयोग किया जा सकता है, मालिकाना सॉफ़्टवेयर कहलाता है।

Key Points

खुला स्त्रोत सॉफ्टवेयर और मालिकाना सॉफ्टवेयर के बीच अंतर:
खुला स्त्रोत सॉफ्टवेयर मालिकाना सॉफ्टवेयर
  • यह कंप्यूटर सॉफ्टवेयर है जिसका स्रोत कोड इंटरनेट में खुले तौर पर उपलब्ध है और प्रोग्रामर इसे बिना किसी लागत के नई सुविधाओं और क्षमताओं को जोड़ने के लिए संशोधित कर सकते हैं।
  • यह कंप्यूटर सॉफ्टवेयर है जहां स्रोत कोड सार्वजनिक रूप से उपलब्ध नहीं होते हैं केवल कंपनी जिसने इसे बनाया है वह इसे संशोधित कर सकती है।
  • यहां खुले सहयोग से सॉफ्टवेयर का विकास और परीक्षण किया जाता है।
  • यहां सॉफ्टवेयर का विकास और परीक्षण उस व्यक्ति या संगठन द्वारा किया जाता है जिसके स्वामित्व में यह जनता के पास नहीं है।
  • स्रोत कोड सार्वजनिक होता है।
  • स्रोत कोड सुरक्षित होता है।
  • उपयोगकर्ताओं को इस सॉफ़्टवेयर का उपयोग करने के लिए किसी प्रमाणित लाइसेंस की आवश्यकता नहीं है।
  • इस सॉफ़्टवेयर का उपयोग करने के लिए उपयोगकर्ताओं के पास एक वैध और प्रमाणित लाइसेंस होना चाहिए।
  • ये स्वतंत्र रूप से उपलब्ध हैं।
  • विक्रेता उन कंप्यूटरों की संख्या को सीमित कर देते हैं जिन पर उत्पाद सक्रियण, उत्पाद कुंजी या सीरियल नंबर या कॉपी सुरक्षा का उपयोग करके उनके सॉफ़्टवेयर का उपयोग किया जा सकता है।
  • यह डेवलपर के एक खुले स्त्रोत समुदाय द्वारा प्रबंधित किया जाता है।
  • मालिकाना सॉफ्टवेयर का प्रबंधन व्यक्तियों या समूहों की एक बंद टीम द्वारा किया जाता है जिसने इसे विकसित किया है।
  • उपयोगकर्ता मुफ्त में खुला सॉफ्टवेयर प्राप्त कर सकते हैं।
  • उपयोगकर्ताओं को मालिकाना सॉफ्टवेयर प्राप्त करने के लिए भुगतान करना होगा।
  • उदाहरण एंड्रॉइड, लिनक्स, फायरफॉक्स, ओपन ऑफिस, GIMP, VLC मीडिया प्लेयर आदि हैं।
  • उदाहरण विंडोज, मैकओएस, इंटरनेट एक्सप्लोरर, गूगल अर्थ, माइक्रोसॉफ्ट ऑफिस, एडोब फ्लैश प्लेयर, स्काइप आदि हैं।

 

इसलिए सही उत्तर मालिकाना सॉफ्टवेयर आमतौर पर अधिक महंगा होता है, है।

 

कंप्यूटर _______ एक प्रकार का मैलवेयर है, जो स्वयं की एक कॉपी को किसी अन्य प्रोग्राम में डालकर और दूसरे प्रोग्राम का हिस्सा बनकर फैलता है।  

  1. वायरस
  2. स्पाइवेयर
  3. एप्लीकेशन
  4. प्रोग्राम

Answer (Detailed Solution Below)

Option 1 : वायरस

Types of Malicious Softwares Question 12 Detailed Solution

Download Solution PDF

सही उत्तर वायरस है

Key Points  

  • मैलवेयर 'मेलीसिय्श सॉफ़्टवेयर' का संक्षिप्त रूप है। 'मैलवेयर' एक सामान्य शब्द है जिसका उपयोग विभिन्न प्रकार के इंट्रूसिव सॉफ़्टवेयर को संदर्भित करने के लिए किया जाता है। मैलवेयर में विभिन्न वायरस, स्पाई-वेयर, एडवेयर, ट्रोजन हॉर्स, वॉर्म आदि शामिल हैं।
  • वायरस: 'वायरस' शब्द का अर्थ "वाइटल इनफार्मेशन रिसोर्स अंडर साइज" है। कंप्यूटर वायरस एक सेल्फ-रेप्लिकाटिंग प्रोग्राम है जिसमें कोड होता है जो स्पष्ट रूप से खुद को अन्य एक्सीक्यूट किये कोड या प्रोग्राम में कॉपी करता है

वायरस के प्रकार

वायरस का प्रकार

यह क्या करता है

उदाहरण

बूट सेक्टर वायरस

यह हार्ड/फ्लॉपी डिस्क और अन्य बूटेबल डिवाइस पर बूट सेक्टर को संक्रमित करता है।

डिस्क किलर, स्टोन वायरस

प्रोग्राम या फ़ाइल वायरस

यह एक्सीक्यूट फ़ाइलों जैसे EXE, BIN, COM इत्यादि को इन्फेक्ट करता है।

संडे और कैस्केड

मल्टीपार्टी वायरस

यह एक प्रोग्राम और बूट सेक्टर वायरस का हाइब्रिड है क्योंकि वे बूट सेक्टर और एक्सीक्यूट फ़ाइलों दोनों को इन्फेक्ट करते हैं।

इन्वडेर और टकीला

मैक्रो वायरस

यह माइक्रोसॉफ्ट वर्ड या समान एप्लिकेशन को इन्फेक्ट करता है और एप्लिकेशन शुरू होने पर स्वचालित रूप से क्रियाओं के अनुक्रम को एक्सीक्यूट करता है।

वर्ड और परमाणु

ईमेल वायरस

जब कोई ईमेल अटैचमेंट खोला जाता है तो इस प्रकार के वायरस सक्रिय हो जाते हैं और सिस्टम में फैल जाते हैं।

ILOVEYOU मेलिसा

 

नोट:

  • एक ऑपरेटिंग सिस्टम (OS) प्रोग्रामों का एक संग्रह है जो कंप्यूटर के उपयोगकर्ता और कंप्यूटर हार्डवेयर के बीच एक इंटरफ़ेस के रूप में कार्य करता है। ऑपरेटिंग सिस्टम का उद्देश्य एक ऐसा वातावरण प्रदान करना है जिसमें यूजर प्रोग्राम एक्सीक्यूट कर सके।
  • फ़ायरवॉल एक सिस्टम सिक्यूरिटी फ्रेमवर्क है जो कुछ सुरक्षा नियमों पर निर्भर होकर आने वाले और सक्रिय सिस्टम ट्रैफ़िक को स्क्रीन और नियंत्रित करता है।
  • एंटीवायरस सॉफ़्टवेयर प्रोग्रामों का एक सेट है जो कंप्यूटिंग डिवाइस पर मैलवेयर को रोकने, पता लगाने और हटाने के साथ-साथ कई अन्य खतरों से बचाने के लिए डिज़ाइन किया गया है।


इसलिए, यह स्पष्ट है कि वायरस एक कंप्यूटर प्रोग्राम है जो अन्य एक्सीक्यूट कोड या डाक्यूमेंट्स में स्वयं की कॉपी इन्सर्ट करके फैलता है।

मालवेयर के संदर्भ में निम्नलिखित कथनों में से कौन सा कथन सही है?

(A) ट्रोजन हॉर्स एक मालवेयर है, जो वैध सॉफ्टवेयर के छद्मवेश में होता है।

(B) वायरस किसी दूसरे प्रोग्राम में स्वयं घुस जाता है। जब प्रोग्राम खोला जाता है, तो यह इसमें चलने और फैलने लगता है।

(C) कृमि एक वायरस के समान होता है। इसमें अंतर सिर्फ यह होता है कि इसको चलने के लिए प्रोग्राम की आवश्यकता नहीं होती है। यह स्वयं फैलता है।

नीचे दिए गए विकल्पों में से सही उत्तर का चयन कीजिए:

  1. केवल (A) और (B)
  2. केवल (A) और (C)
  3. (B) और (C)
  4. केवल (A), (B) और (C)

Answer (Detailed Solution Below)

Option 4 : केवल (A), (B) और (C)

Types of Malicious Softwares Question 13 Detailed Solution

Download Solution PDF

सही उत्तर विकल्प 4) अर्थात (A), (B) और (C) है

Important Points

मालवेयर के बारे में सभी कथन सत्य हैं।

  • ट्रोजन हॉर्स एक प्रकार का मालवेयर है, जो स्वयं को वैध सॉफ़्टवेयर के रूप में प्रदर्शित करता है। एक बार इंस्टॉल हो जाने के बाद, यह कई प्रकार की दुर्भावनापूर्ण कार्रवाइयाँ कर सकता है, जैसे कि व्यक्तिगत जानकारी चुराना या प्रभावित सिस्टम में अनधिकृत एक्सेस की अनुमति देना।
  • एक वायरस एक प्रकार का मालवेयर है, जो स्वयं को दूसरे प्रोग्राम में सम्मिलित करता है। जब प्रोग्राम खोला जाता है, तो यह चलता है और फैलता है। इससे वायरस उसी कंप्यूटर पर अन्य प्रोग्रामों को संक्रमित कर सकता है, साथ ही संक्रमित प्रोग्राम साझा किए जाने पर अन्य कंप्यूटरों को भी संक्रमित कर सकता है।
  • एक वॉर्म एक वायरस के समान होता है, सिवाय इसके कि इसे चलाने के लिए किसी प्रोग्राम की आवश्यकता नहीं होती है। इसके बजाय, यह अपने आप फैलता है, अक्सर नेटवर्क या इंटरनेट के माध्यम से। एक बार इंस्टॉल होने के बाद, एक वॉर्म कई प्रकार के दुर्भावनापूर्ण कार्य कर सकता है, जैसे कि व्यक्तिगत जानकारी चोरी करना या सर्विस हमले से इनकार करना।

Additional Information

मालवेयर कोई भी सॉफ़्टवेयर है जिसे जानबूझकर किसी कंप्यूटर, सर्वर, क्लाइंट या कंप्यूटर नेटवर्क को नुकसान पहुँचाने के लिए डिज़ाइन किया गया है। कंप्यूटर वायरस,वॉर्म, ट्रोजन हॉर्स, रैंसमवेयर, स्पाईवेयर, एडवेयर, रोगे सॉफ़्टवेयर, वाइपर और स्केयरवेयर सहित मालवेयर प्रकारों की एक विस्तृत विविधता मौजूद है।

विभिन्न प्रकार के मालिसियस सॉफ़्टवेयर हैं:

  • कंप्यूटर वायरस- एक कंप्यूटर वायरस एक दुर्भावनापूर्ण सॉफ़्टवेयर है जो स्व-प्रतिकृति बनाता है और स्वयं को अन्य फ़ाइलों/प्रोग्रामों से जोड़ता है। होस्ट प्रोग्राम/फाइल के एक्टिव होने पर यह गुप्त रूप से निष्पादित करने में सक्षम है। कंप्यूटर वायरस के विभिन्न प्रकार मेमोरी-रेजिडेंट वायरस, प्रोग्राम फाइल वायरस और बूट सेक्टर वायरस आदि हैं।
  • वॉर्म- एक वॉर्म एक कंप्यूटर वायरस के समान मालिसियस सॉफ़्टवेयर है, एक सेल्फ-रेप्लिकेटिंग प्रोग्राम है, हालांकि, वॉर्म के मामले में, यह स्वचालित रूप से स्वयं को निष्पादित करता है। वॉर्म एक नेटवर्क में फैलते हैं और कम समय में एक बोझिल और विनाशकारी हमला करने में सक्षम होते हैं।
  • ट्रोजन हॉर्स- कंप्यूटर वायरस या वॉर्म के विपरीत - ट्रोजन हॉर्स एक नॉन-रेप्लिकेटिंग प्रोग्राम है जो वैध प्रतीत होता है। विश्वास हासिल करने के बाद, यह निष्पादित होने पर गुप्त रूप से दुर्भावनापूर्ण और अवैध गतिविधियों को अंजाम देता है। हैकर्स उपयोगकर्ता की पासवर्ड जानकारी चुराने और हार्ड डिस्क पर डेटा या प्रोग्राम को नष्ट करने के लिए ट्रोजन हॉर्स का उपयोग करते हैं। इसका पता लगाना कठिन है।
  • स्पाइवेयर- स्पाइवेयर गुप्त रूप से एक उपयोगकर्ता के बारे में जानकारी रिकॉर्ड करता है और इसे तीसरे पक्ष को अग्रेषित करता है। एकत्र की गई जानकारी में कंप्यूटर पर एक्सेस की गई फ़ाइलें, उपयोगकर्ता की ऑनलाइन गतिविधियाँ, या यहाँ तक कि उपयोगकर्ता के कीस्ट्रोक भी शामिल हो सकते हैं।
  • रूटकिट- रूटकिट एक दुर्भावनापूर्ण सॉफ़्टवेयर है, जो कंप्यूटर पर OS की नियमित कार्यक्षमता को चोरी-छिपे तरीके से बदल देता है। फेरबदल से हैकर को सिस्टम का पूरा नियंत्रण लेने में मदद मिलती है और हैकर पीड़ित के सिस्टम पर सिस्टम एडमिनिस्ट्रेटर के रूप में काम करता है। लगभग सभी रूटकिट्स को उनके अस्तित्व को छिपाने के लिए डिज़ाइन किया गया है।
  • फ़िशिंग संवेदनशील जानकारी या डेटा, जैसे उपयोगकर्ता नाम, पासवर्ड, और क्रेडिट कार्ड विवरण, या अन्य संवेदनशील विवरण प्राप्त करने का कपटपूर्ण प्रयास है, जो डिजिटल संचार में एक भरोसेमंद इकाई के रूप में स्वयं को प्रतिरूपित करके किया जाता है।
  • स्पूफिंग एक ज्ञात, विश्वसनीय स्रोत से होने के नाते अज्ञात स्रोत से संचार को छिपाने का कार्य है। स्पूफिंग ईमेल, फोन कॉल और वेबसाइटों पर लागू हो सकती है या अधिक तकनीकी हो सकती है, जैसे कंप्यूटर स्पूफिंग IP एड्रेस, एड्रेस रेजोल्यूशन प्रोटोकॉल (ARP) या डोमेन नेम सिस्टम (DNS) सर्वर है।
  • फ़ार्मिंग एक स्कैमिंग अभ्यास है, जिसमें व्यक्तिगत कंप्यूटर या सर्वर पर दुर्भावनापूर्ण कोड स्थापित किया जाता है, जो उपयोगकर्ताओं को उनकी जानकारी या सहमति के बिना धोखाधड़ी वाली वेबसाइटों पर गलत तरीके से निर्देशित करता है। फ़ार्मिंग को "बिना लालच के फ़िशिंग" कहा गया है

एंटी-स्पाइवेयर सॉफ्टवेयर क्या है?

  1. यह कंप्यूटर पर लोड होने से पहले फाइलों की जांच करता है।
  2. यह उपयोगकर्ता के कंप्यूटर सिस्टम पर अवैध रूप से स्थापित प्रोग्रामों का पता लगाता है और उन्हें हटाता है।

  3. यह फाइलों को नॉन-रिडेबल बनाता है।
  4. यह डेटा ट्रैफ़िक को प्रबंधित करता है।

Answer (Detailed Solution Below)

Option 2 :

यह उपयोगकर्ता के कंप्यूटर सिस्टम पर अवैध रूप से स्थापित प्रोग्रामों का पता लगाता है और उन्हें हटाता है।

Types of Malicious Softwares Question 14 Detailed Solution

Download Solution PDF

स्पाइवेयर एक सॉफ्टवेयर है जो गुप्त रूप से अपने सिस्टम पर उपयोगकर्ता की गतिविधियों के बारे में जानकारी का विवरण रखता है। यह क्रेडिट कार्ड के विवरण को ग्रहण कर सकता है जिसका उपयोग साइबर अपराधियों द्वारा अनधिकृत खरीदारी, पैसे निकालने आदि के लिए किया जा सकता है।

Key Points

एंटी-स्पाईवेयर

  • यह एक प्रकार का सॉफ़्टवेयर है जिसे अवांछित स्पाइवेयर प्रोग्राम का पता लगाने और निकालने के लिए बनाया गया है
  • स्पाइवेयर एक ऐसा सॉफ्टवेयर है जो उपयोगकर्ता की जानकारी और महत्वपूर्ण डेटा को उपयोगकर्ता के इंटरनेट कनेक्शन के माध्यम से उसकी जानकारी के बिना लगातार एकत्र करता है जहां यह एंटी-स्पाइवेयर इसे ब्लॉक करता है।
  • यह सॉफ्टवेयर मूल रूप से स्पाइवेयर का पता लगाने और हटाने के लिए व्यवहारिक स्कैनिंग तकनीकों/विधियों का उपयोग करता है।
  • यह सॉफ़्टवेयर स्पाइवेयर और एडवेयर के निशान के लिए आपकी हार्ड डिस्क और रजिस्ट्री को स्कैन करता है और फिर या तो उन्हें हटा देता है या उपयोगकर्ता को उन्हें हटाने के लिए संकेत देता है।
  • ये प्रोग्राम ई-मेल, वेबसाइटों और फाइलों के डाउनलोड से आने वाले डेटा की निगरानी करते हैं और स्पाइवेयर प्रोग्राम को कंप्यूटर ऑपरेटिंग सिस्टम में पैर जमाने से रोकते हैं।

इसलिए एंटी-स्पाइवेयर सॉफ़्टवेयर उपयोगकर्ता के कंप्यूटर सिस्टम पर अवैध रूप से स्थापित प्रोग्रामों का पता लगाता है और उन्हें हटाता है।

Additional Information

  • सिस्टम फाइल चेकर (SFC) सिस्टम फाइलों को स्कैन करता है और पुष्टि करता है कि उनके साथ समझौता नहीं किया गया है या उन्हें अनौपचारिक संस्करणों से बदला नहीं गया है। यदि कोई अनपेक्षित संस्करण मिलता है, तो SFC इसे प्रतिलिपियों या मूल संस्थापन मीडिया से पुनर्स्थापित करने का प्रयास करता है।
  • केवल पठनीय फ़ाइल वह फ़ाइल है जिसमें केवल-पढ़ने के लिए फ़ाइल विशेषता होती है। इसे किसी भी अन्य फ़ाइल की तरह खोला और देखा जा सकता है, लेकिन इसे लिखना (परिवर्तन सहेजना) संभव नहीं होगा। दूसरे शब्दों में, फ़ाइल को केवल से पढ़ा जा सकता है, लिखा नहीं जा सकता है।
  • नेटवर्क ट्रैफ़िक किसी भी समय किसी कंप्यूटर नेटवर्क पर चलने वाले डेटा की मात्रा है। नेटवर्क ट्रैफ़िक, जिसे डेटा ट्रैफ़िक भी कहा जाता है, को डेटा पैकेट में विभाजित किया जाता है और प्राप्त करने वाले डिवाइस या कंप्यूटर द्वारा पुनः एकत्र किए जाने से पहले एक नेटवर्क पर भेजा जाता है।​

एक प्रोग्राम जो कंप्यूटर से सभी डेटा को हटाता है, __________  कहलाता है। 

  1. वायरस
  2. मालवेयर
  3. स्वीपर
  4. एडवेयर

Answer (Detailed Solution Below)

Option 3 : स्वीपर

Types of Malicious Softwares Question 15 Detailed Solution

Download Solution PDF

एक प्रोग्राम जो कंप्यूटर से सभी डेटा को हटा देता है उसे "स्वीपर" कहा जाता है। यह शब्द आम तौर पर कंप्यूटर के स्टोरेज डिवाइस से डेटा को सुरक्षित रूप से मिटाने के लिए विशेष रूप से डिज़ाइन किए गए सॉफ़्टवेयर को दर्शाता है।

Important Points 

  • लेकिन यह समझना महत्वपूर्ण है कि एक वायरस, मैलवेयर या एडवेयर संभावित रूप से कंप्यूटर से सभी डेटा को हटा सकता है, हालांकि यह उनका प्राथमिक इच्छित कार्य नहीं है।
  • ये विभिन्न प्रकार के दुर्भावनापूर्ण सॉफ़्टवेयर (मैलवेयर) हैं और आम तौर पर उपयोगकर्ता की जानकारी या सहमति के बिना उनके कंप्यूटर पर हानिकारक कार्य करने के उद्देश्य से होते हैं।
  • इसमें डेटा हटाना शामिल हो सकता है, हालांकि आमतौर पर वे डेटा चुराते हैं, सिस्टम को नियंत्रित करते हैं, या अन्य नापाक गतिविधियों को अंजाम देते हैं।
  • उदाहरण के लिए, एक कंप्यूटर वायरस अन्य कंप्यूटर प्रोग्रामों को संशोधित करके और अपना कोड डालकर स्वयं की प्रतिकृति बनाता है। यह डेटा को नुकसान पहुंचा सकता है, और कुछ मामलों में, यह हार्ड ड्राइव पर सब कुछ हटा सकता है।
  • दूसरी ओर, एडवेयर को अक्सर सबसे कम हानिकारक प्रकार का मैलवेयर माना जाता है।
  • यह आमतौर पर उपयोगकर्ता के कंप्यूटर पर विज्ञापन प्रदर्शित करता है, लेकिन एडवेयर के लिए अधिक हानिकारक प्रकार के मैलवेयर के लिए डिलीवरी तंत्र के रूप में शामिल करना या काम करना संभव है।

इसलिए जबकि आपके प्रश्न के संदर्भ में "स्वीपर" सही उत्तर है, व्यापक संदर्भ में आपके द्वारा उल्लिखित प्रत्येक प्रकार का सॉफ़्टवेयर संभावित रूप से कंप्यूटर पर सभी डेटा को हटा सकता है।

Get Free Access Now
Hot Links: teen patti joy real teen patti teen patti master 51 bonus teen patti fun