0%
1 votes, 5 avg
3

आवश्यक निर्देश - 

  1. सभी प्रश्न अनिवार्य हैं ।
  2. प्रत्येक प्रश्न 1 मार्क्स का है ।
  3. इस टेस्ट मे आपकी कुल प्रश्नो की संख्या 50 है ।
  4. किसी भी प्रकार का नकारात्मक अंकन नहीं है ।
  5. पास होने के लिए आपको 5o प्रतिशत अंक लाने आवश्यक हैं ।
  6. इसके लिए आपको केवल 30 मिनट का हम समय दे रहे हैं लेकिन परीक्षा मे आपको 90 का समय दिया जाएगा ।

आपकी परीक्षा सम्पन्न हुई आपको अभी और मेहनत की आवश्यकता है । 


Created by Uday Chauhan

Internet & Networking

Internet work

Digital Cyber-Security

1 / 50

Category: Digital Cyber Security & Cyber Laws

1. Malware में कौन शामिल है?
Which is included in malware?

2 / 50

Category: Digital Cyber Security & Cyber Laws

2. OTP का उपयोग किस उद्देश्य से किया जाता है?
OTP is used for —

3 / 50

Category: Digital Cyber Security & Cyber Laws

3. Unwanted Emails

4 / 50

Category: Digital Cyber Security & Cyber Laws

4. Cyber Bullying क्या है?
Cyber bullying means —

5 / 50

Category: Digital Cyber Security & Cyber Laws

5. Firewall Unauthorized Access रोकता है।
Firewall prevents unauthorized access.

6 / 50

Category: Digital Cyber Security & Cyber Laws

6. HTTPS में ‘S’ का अर्थ है —
‘S’ in HTTPS stands for —

7 / 50

Category: Digital Cyber Security & Cyber Laws

7. Antivirus Virus को Detect और Remove करता है।
Antivirus detects and removes viruses.

8 / 50

Category: Digital Cyber Security & Cyber Laws

8. Cyber Security में Encryption का प्रयोग होता है —
Encryption is used in cyber security for —

9 / 50

Category: Digital Cyber Security & Cyber Laws

9. IT Act, 2000 भारत में लागू है —
IT Act, 2000 is applicable in India —

10 / 50

Category: Digital Cyber Security & Cyber Laws

10. CAPTCHA का उपयोग किया जाता है —
CAPTCHA is used for —

11 / 50

Category: Digital Cyber Security & Cyber Laws

11. Virus का Full Form क्या है?
What is the full form of VIRUS?

12 / 50

Category: Digital Cyber Security & Cyber Laws

12. Cyber Forensics का उपयोग किस उद्देश्य से किया जाता है?
What is the purpose of Cyber Forensics?

13 / 50

Category: Digital Cyber Security & Cyber Laws

13. Phishing एक Legitimate Email Process है।
Phishing is a legitimate email process.

14 / 50

Category: Digital Cyber Security & Cyber Laws

14. Public Key और Private Key का प्रयोग कहाँ होता है?
Where are Public Key and Private Key used?

15 / 50

Category: Digital Cyber Security & Cyber Laws

15. IT Act में Cyber Offence के लिए दंड कौन निर्धारित करता है?
Who decides punishment under IT Act?

16 / 50

Category: Digital Cyber Security & Cyber Laws

16. Computer Virus क्या है?
A computer virus is —

17 / 50

Category: Digital Cyber Security & Cyber Laws

17. Identity Theft Crime में सबसे ज़्यादा क्या चुराया जाता है?
What is most commonly stolen in identity theft crimes?

18 / 50

Category: Digital Cyber Security & Cyber Laws

18. Digital Evidence को सुरक्षित रखने के लिए कौन-सा Principle लागू होता है?
Which principle is applied to preserve digital evidence?

19 / 50

Category: Digital Cyber Security & Cyber Laws

19. Digital Signature का उद्देश्य है —
The purpose of a digital signature is —

20 / 50

Category: Digital Cyber Security & Cyber Laws

20. Strong Password में क्या शामिल होना चाहिए?
A strong password should include —

21 / 50

Category: Digital Cyber Security & Cyber Laws

21. Cyber Crime का अर्थ है —
Cyber crime means —

22 / 50

Category: Digital Cyber Security & Cyber Laws

22. Digital Signature में Hash Function का उपयोग क्यों किया जाता है?
Why is a hash function used in a digital signature?

23 / 50

Category: Digital Cyber Security & Cyber Laws

23. IT Act, 2000 के तहत Electronic Evidence को कौन मान्यता देता है?
Who validates electronic evidence under IT Act, 2000?

24 / 50

Category: Digital Cyber Security & Cyber Laws

24. Firewall का कार्य है —
The function of a firewall is —

25 / 50

Category: Digital Cyber Security & Cyber Laws

25. Hacking किसे कहते हैं?
What is hacking?

26 / 50

Category: Digital Cyber Security & Cyber Laws

26. IT Act, 2000 का मुख्य उद्देश्य है —
Main purpose of IT Act, 2000 is —

27 / 50

Category: Digital Cyber Security & Cyber Laws

27. Ransomware क्या करता है?
What does ransomware do?

28 / 50

Category: Digital Cyber Security & Cyber Laws

28. Cyber Law किस क्षेत्र से संबंधित है?
Cyber law is related to —

29 / 50

Category: Digital Cyber Security & Cyber Laws

29. Firewall का एक उदाहरण कौन सा है?
Which is an example of firewall?

30 / 50

Category: Digital Cyber Security & Cyber Laws

30. Cyber Crime Report कहाँ की जाती है?
Where is a cyber crime reported?

31 / 50

Category: Digital Cyber Security & Cyber Laws

31. Data Encryption का अर्थ है —
Data encryption means —

32 / 50

Category: Digital Cyber Security & Cyber Laws

32. Antivirus Software का उपयोग किसके लिए होता है?
Antivirus software is used for —

33 / 50

Category: Digital Cyber Security & Cyber Laws

33. Two-Factor Authentication में कितने Steps होते हैं?
How many steps are there in two-factor authentication?

34 / 50

Category: Digital Cyber Security & Cyber Laws

34. Trojan Horse क्या है?
What is a Trojan horse?

35 / 50

Category: Digital Cyber Security & Cyber Laws

35. Cyber Law लागू किया गया था —
Cyber law was implemented in —

36 / 50

Category: Digital Cyber Security & Cyber Laws

36. Cyber Security का मुख्य उद्देश्य क्या है?
What is the main objective of cyber security?

37 / 50

Category: Digital Cyber Security & Cyber Laws

37. Data Backup का उद्देश्य क्या है?
Purpose of data backup is —

38 / 50

Category: Digital Cyber Security & Cyber Laws

38. Phishing Attack का उद्देश्य क्या है?
The purpose of phishing attack is —

39 / 50

Category: Digital Cyber Security & Cyber Laws

39. Social Engineering Attack का मतलब है —
Social engineering attack means —

40 / 50

Category: E-mail, Social Networking & e-Governance

1. Cyber Crime का e-Governance पर क्या प्रभाव है?
Effect of cyber crime on e-Governance –

41 / 50

Category: E-mail, Social Networking & e-Governance

2. e-Governance में केवल Government-to-Government सेवाएँ आती हैं।

42 / 50

Category: E-mail, Social Networking & e-Governance

3. ई-मेल केवल ऑफलाइन भेजे जा सकते हैं।
Emails can be sent only offline.

43 / 50

Category: E-mail, Social Networking & e-Governance

4. NIC का पूरा नाम National Internet Company है।

44 / 50

Category: E-mail, Social Networking & e-Governance

5. Social Media misuse का परिणाम हो सकता है –
Misuse of social media may lead to –

45 / 50

Category: E-mail, Social Networking & e-Governance

6. Spam mails हमेशा भरोसेमंद होती हैं।

46 / 50

Category: E-mail, Social Networking & e-Governance

7. Email Communication का सुरक्षित माध्यम है।

47 / 50

Category: E-mail, Social Networking & e-Governance

8. Cyber Crime e-Governance के लिए खतरा बन सकता है।

48 / 50

Category: Future Skills & Artificial Intelligence

1. Cloud Computing में Data कहाँ Store होता है?
Where is data stored in cloud computing?

49 / 50

Category: Future Skills & Artificial Intelligence

2. Blockchain की मुख्य विशेषता क्या है?
What is the main feature of blockchain?

50 / 50

Category: Digital Financial Tools & Applications

1. BHIM App Offline Mode में भी कार्य कर सकता है।
BHIM App can also work in offline mode.

कृपया थोड़ी प्रतीक्षा करें, एजुकेशन केयर रिसर्च टीम आपका रिज़ल्ट Analyse कर रही है ...

Your score is

The average score is 62%

आप अपने रिज़ल्ट को अपने दोस्तों के साथ Social Midea के माध्यम से share करें.. अथवा

LinkedIn Facebook
0%

अगर आपको हमारा यह छोटा सा प्रयास अच्छा लगा हो तो आप  हमारे साथ अपने कंप्यूटर कोर्स सीखने की Journey जारी रख सकते हैं... आपको यह टेस्ट कैसा लगा इसके लिए हमे 5 Star की रेटिंग दीजिये, Comment दीजिये और हमे नीचे Review बॉक्स मे बताइये की आपको यह टेस्ट कैसा लगा, आप इसमे कैसा सुधार चाहते हैं, हमारी रिसर्च टीम इसको और अधिक आपके लिए उपयोगी बनाएगी... बिना Rating  और Review दिये गए तो आपको बड़ा वाला पाप लेगेगा । 

एजुकेशन के के साथ अपने कोर्स की तैयारी के लिए धन्यवाद , आप अपनी सभी परीक्षाओं मे पास हो यही हमारी Blessings हैं ...Thank You...