Cyber Security Hindi
Ans: Aircrack- एनजी
Question. निम्नलिखित में से कौन एक लोकप्रिय आईपी एड्रेस और पोर्ट स्कैनर है?
Ans: गुस्से में आईपी स्कैनर
Question. निम्नलिखित में से कौन भौतिक डेटा रिसाव का उदाहरण नहीं है?
Ans: फ़िशिंग
Question. डेटा की अनधिकृत आवाजाही क्या है?
Ans: डेटा एक्सफ़िल्टरेशन
Question. निम्नलिखित में से कौन लक्षित हमलावरों के लिए इंटरनेट पर सूचना का स्रोत नहीं है?
Ans: यूट्यूब
Question. एथिकल हैकिंग और साइबर सुरक्षा में ............ प्रकार की स्कैनिंग होती है
Ans: 3
Question. ............ एक वैध स्कैनिंग विधि नहीं है। नल स्कैन
Ans: क्लाउड स्कैन
Question. सिस्टम हैकिंग में निम्नलिखित में से कौन सबसे महत्वपूर्ण गतिविधि है?
Ans: क्रैकिंग पासवर्ड
Question. निम्नलिखित में से कौन से स्कैनिंग के प्रकार हैं?
Ans: नेटवर्क, भेद्यता और पोर्ट
Question. निम्नलिखित में से कौन सा डेटाबेस Whois द्वारा पूछताछ किया जाता है?
Ans: मुझ में क्षमता है
Question. निम्नलिखित में से पहला कंप्यूटर वायरस कौन सा है?
Ans: लता
Question. अपने कंप्यूटर को हैकर से बचाने के लिए हमें............ को ऑन करना चाहिए।
Ans: फ़ायरवॉल
Question. कोड रेड क्या है?
Ans: वाइरस
Question. निम्न में से किसे दुर्भावनापूर्ण सॉफ़्टवेयर के रूप में भी जाना जाता है?
Ans: मैलवेयर
Question. ऐसे कौन से सामान्य साइबर हमले हैं जिनका उपयोग हैकर्स नेटवर्क को नुकसान पहुंचाने के लिए कर सकते हैं?
Ans: फ़िशिंग और पासवर्ड हमले, मैलवेयर और मैलवेयर, DDoS और ड्राइव-बाय डाउनलोड download
Question. कंप्यूटर वायरस का उपयोग किया जा सकता है -
Ans: अपने कंप्यूटर में भ्रष्ट डेटा, उपयोगकर्ता के कीस्ट्रोक्स लॉग करें, उपयोगकर्ता आईडी और पासवर्ड जैसे निजी डेटा तक पहुंचें
Question. डेटा और पासवर्ड की सुरक्षा के लिए निम्न में से किस विकल्प का उपयोग किया जाता है?
Ans: एन्क्रिप्शन
Question. टीसीपी/आईपी का क्या अर्थ है?
Ans: ट्रांसमिशन कंट्रोल प्रोटोकॉल / इंटरनेट प्रोटोकॉल
Question. निम्नलिखित में से कौन सा वायरलेस प्रोटोकॉल TKIP का उपयोग करता है?
Ans: डब्ल्यूपीए
Question. निम्नलिखित में से किसे साइबर सुरक्षा के तत्वों के रूप में माना जा सकता है?
Ans: नेटवर्क सुरक्षा, परिचालन सुरक्षा, अनुप्रयोग सुरक्षा
Question. सिस्टम हैकिंग में, निम्नलिखित में से कौन सबसे महत्वपूर्ण गतिविधि है?
Ans: क्रैकिंग पासवर्ड
Question. वाई-फाई-हैकिंग की प्रक्रिया में आमतौर पर निम्नलिखित में से किसका उपयोग किया जाता है?
Ans: Aircrack- एनजी
Question. कौन कौन से डेटाबेस से पूछताछ करता है?
Ans: मुझ में क्षमता है
Question. निम्नलिखित में से कौन सुरक्षित प्रणाली के डिजाइन में सबसे महत्वपूर्ण है?
Ans: भेद्यता का आकलन, भेद्यता के अनुसार सिस्टम को बदलना या अपडेट करना
Question. कंप्यूटर सुरक्षा घटना के बारे में निम्नलिखित में से कौन सा सत्य है?
Ans: एक कंप्यूटर सुरक्षा घटना उन नीतियों के लिए खतरा है जो कंप्यूटर सुरक्षा से संबंधित हैं। किसी सिस्टम में अनधिकृत पहुंच द्वारा खतरों या उल्लंघनों की पहचान की जा सकती है। सुरक्षा घटना एक चेतावनी है कि सूचना या कंप्यूटर सुरक्षा के लिए खतरा हो सकता है। चेतावनी यह भी हो सकती है कि खतरा पहले ही हो चुका है।
Question.
Question. निम्नलिखित में से कौन सी कंप्यूटर सुरक्षा घटना के प्रकार हैं?
Ans: दुर्भावनापूर्ण कोड हमला, धोखाधड़ी और चोरी, अनधिकृत पहुंच
Question. सटीक रूप से ___ और ___ घटनाएं घटना प्रतिक्रिया प्रक्रिया के सबसे चुनौतीपूर्ण और आवश्यक भाग हैं।
Ans: पता लगाना / आकलन करना
Question. निम्नलिखित में से कौन एक सुरक्षा घटना संकेत है?
Ans: एक सिस्टम अलार्म, या घुसपैठ का पता लगाने के समान संकेत, DoS हमला, या उपयोगकर्ता किसी खाते में लॉग इन करने में सक्षम नहीं हैं, सिस्टम क्रैश, या खराब सिस्टम प्रदर्शन, नए उपयोगकर्ता खाते में लॉगऑन करने का प्रयास
Question. घटना की प्राथमिकता के आधार पर, निम्नलिखित में से किस घटना की पहली प्राथमिकता होनी चाहिए (प्राथमिकता 1)?
Ans: MyUFL नीचे है; महत्वपूर्ण UF सिस्टम की हैकिंग/समझौता जिसके कारण सेवा अनुपलब्धता/प्रतिबंधित डेटा का प्रकटीकरण होता है
Question. घटना प्रतिक्रिया के बारे में निम्नलिखित में से कौन सा सही है?
Ans: एक घटना प्रतिक्रिया योजना में एक नीति शामिल होती है जो विशिष्ट शब्दों में परिभाषित करती है कि एक घटना क्या होती है और एक चरण-दर-चरण प्रक्रिया प्रदान करती है जिसका पालन किसी घटना के होने पर किया जाना चाहिए, घटना प्रतिक्रिया एक के बाद के प्रबंधन और प्रबंधन के लिए एक संगठित दृष्टिकोण है। सुरक्षा भंग या हमला (एक घटना के रूप में भी जाना जाता है), एक घटना प्रतिक्रिया योजना का लक्ष्य स्थिति को इस तरह से संभालना है जो क्षति को सीमित करता है और वसूली के समय और लागत को कम करता है।
Comments
Post a Comment