0%
1 votes, 5 avg
3

आवश्यक निर्देश - 

  1. सभी प्रश्न अनिवार्य हैं ।
  2. प्रत्येक प्रश्न 1 मार्क्स का है ।
  3. इस टेस्ट मे आपकी कुल प्रश्नो की संख्या 50 है ।
  4. किसी भी प्रकार का नकारात्मक अंकन नहीं है ।
  5. पास होने के लिए आपको 5o प्रतिशत अंक लाने आवश्यक हैं ।
  6. इसके लिए आपको केवल 30 मिनट का हम समय दे रहे हैं लेकिन परीक्षा मे आपको 90 का समय दिया जाएगा ।

आपकी परीक्षा सम्पन्न हुई आपको अभी और मेहनत की आवश्यकता है । 


Created by Uday Chauhan

Internet & Networking

Internet work

Digital Cyber-Security

1 / 50

Category: E-mail, Social Networking & e-Governance

1. ई-मेल केवल ऑफलाइन भेजे जा सकते हैं।
Emails can be sent only offline.

2 / 50

Category: E-mail, Social Networking & e-Governance

2. Cyber Crime का e-Governance पर क्या प्रभाव है?
Effect of cyber crime on e-Governance –

3 / 50

Category: E-mail, Social Networking & e-Governance

3. Email Communication का सुरक्षित माध्यम है।

4 / 50

Category: E-mail, Social Networking & e-Governance

4. Spam mails हमेशा भरोसेमंद होती हैं।

5 / 50

Category: E-mail, Social Networking & e-Governance

5. NIC का पूरा नाम National Internet Company है।

6 / 50

Category: E-mail, Social Networking & e-Governance

6. Social Media misuse का परिणाम हो सकता है –
Misuse of social media may lead to –

7 / 50

Category: E-mail, Social Networking & e-Governance

7. Cyber Crime e-Governance के लिए खतरा बन सकता है।

8 / 50

Category: E-mail, Social Networking & e-Governance

8. e-Governance में केवल Government-to-Government सेवाएँ आती हैं।

9 / 50

Category: Future Skills & Artificial Intelligence

1. Blockchain की मुख्य विशेषता क्या है?
What is the main feature of blockchain?

10 / 50

Category: Future Skills & Artificial Intelligence

2. Cloud Computing में Data कहाँ Store होता है?
Where is data stored in cloud computing?

11 / 50

Category: Digital Financial Tools & Applications

1. BHIM App Offline Mode में भी कार्य कर सकता है।
BHIM App can also work in offline mode.

12 / 50

Category: Digital Cyber Security & Cyber Laws

1. Two-Factor Authentication में कितने Steps होते हैं?
How many steps are there in two-factor authentication?

13 / 50

Category: Digital Cyber Security & Cyber Laws

2. Data Backup का उद्देश्य क्या है?
Purpose of data backup is —

14 / 50

Category: Digital Cyber Security & Cyber Laws

3. Cyber Security में Encryption का प्रयोग होता है —
Encryption is used in cyber security for —

15 / 50

Category: Digital Cyber Security & Cyber Laws

4. Identity Theft Crime में सबसे ज़्यादा क्या चुराया जाता है?
What is most commonly stolen in identity theft crimes?

16 / 50

Category: Digital Cyber Security & Cyber Laws

5. Digital Evidence को सुरक्षित रखने के लिए कौन-सा Principle लागू होता है?
Which principle is applied to preserve digital evidence?

17 / 50

Category: Digital Cyber Security & Cyber Laws

6. Antivirus Software का उपयोग किसके लिए होता है?
Antivirus software is used for —

18 / 50

Category: Digital Cyber Security & Cyber Laws

7. Computer Virus क्या है?
A computer virus is —

19 / 50

Category: Digital Cyber Security & Cyber Laws

8. Phishing Attack का उद्देश्य क्या है?
The purpose of phishing attack is —

20 / 50

Category: Digital Cyber Security & Cyber Laws

9. Public Key और Private Key का प्रयोग कहाँ होता है?
Where are Public Key and Private Key used?

21 / 50

Category: Digital Cyber Security & Cyber Laws

10. Cyber Forensics का उपयोग किस उद्देश्य से किया जाता है?
What is the purpose of Cyber Forensics?

22 / 50

Category: Digital Cyber Security & Cyber Laws

11. Firewall का एक उदाहरण कौन सा है?
Which is an example of firewall?

23 / 50

Category: Digital Cyber Security & Cyber Laws

12. Cyber Bullying क्या है?
Cyber bullying means —

24 / 50

Category: Digital Cyber Security & Cyber Laws

13. Data Encryption का अर्थ है —
Data encryption means —

25 / 50

Category: Digital Cyber Security & Cyber Laws

14. Strong Password में क्या शामिल होना चाहिए?
A strong password should include —

26 / 50

Category: Digital Cyber Security & Cyber Laws

15. Unwanted Emails

27 / 50

Category: Digital Cyber Security & Cyber Laws

16. Cyber Law किस क्षेत्र से संबंधित है?
Cyber law is related to —

28 / 50

Category: Digital Cyber Security & Cyber Laws

17. Firewall Unauthorized Access रोकता है।
Firewall prevents unauthorized access.

29 / 50

Category: Digital Cyber Security & Cyber Laws

18. Malware में कौन शामिल है?
Which is included in malware?

30 / 50

Category: Digital Cyber Security & Cyber Laws

19. CAPTCHA का उपयोग किया जाता है —
CAPTCHA is used for —

31 / 50

Category: Digital Cyber Security & Cyber Laws

20. IT Act, 2000 भारत में लागू है —
IT Act, 2000 is applicable in India —

32 / 50

Category: Digital Cyber Security & Cyber Laws

21. HTTPS में ‘S’ का अर्थ है —
‘S’ in HTTPS stands for —

33 / 50

Category: Digital Cyber Security & Cyber Laws

22. OTP का उपयोग किस उद्देश्य से किया जाता है?
OTP is used for —

34 / 50

Category: Digital Cyber Security & Cyber Laws

23. Digital Signature में Hash Function का उपयोग क्यों किया जाता है?
Why is a hash function used in a digital signature?

35 / 50

Category: Digital Cyber Security & Cyber Laws

24. Digital Signature का उद्देश्य है —
The purpose of a digital signature is —

36 / 50

Category: Digital Cyber Security & Cyber Laws

25. IT Act में Cyber Offence के लिए दंड कौन निर्धारित करता है?
Who decides punishment under IT Act?

37 / 50

Category: Digital Cyber Security & Cyber Laws

26. Cyber Security का मुख्य उद्देश्य क्या है?
What is the main objective of cyber security?

38 / 50

Category: Digital Cyber Security & Cyber Laws

27. Cyber Crime का अर्थ है —
Cyber crime means —

39 / 50

Category: Digital Cyber Security & Cyber Laws

28. Phishing एक Legitimate Email Process है।
Phishing is a legitimate email process.

40 / 50

Category: Digital Cyber Security & Cyber Laws

29. IT Act, 2000 का मुख्य उद्देश्य है —
Main purpose of IT Act, 2000 is —

41 / 50

Category: Digital Cyber Security & Cyber Laws

30. Trojan Horse क्या है?
What is a Trojan horse?

42 / 50

Category: Digital Cyber Security & Cyber Laws

31. Hacking किसे कहते हैं?
What is hacking?

43 / 50

Category: Digital Cyber Security & Cyber Laws

32. Antivirus Virus को Detect और Remove करता है।
Antivirus detects and removes viruses.

44 / 50

Category: Digital Cyber Security & Cyber Laws

33. Social Engineering Attack का मतलब है —
Social engineering attack means —

45 / 50

Category: Digital Cyber Security & Cyber Laws

34. Virus का Full Form क्या है?
What is the full form of VIRUS?

46 / 50

Category: Digital Cyber Security & Cyber Laws

35. Ransomware क्या करता है?
What does ransomware do?

47 / 50

Category: Digital Cyber Security & Cyber Laws

36. Cyber Law लागू किया गया था —
Cyber law was implemented in —

48 / 50

Category: Digital Cyber Security & Cyber Laws

37. Firewall का कार्य है —
The function of a firewall is —

49 / 50

Category: Digital Cyber Security & Cyber Laws

38. IT Act, 2000 के तहत Electronic Evidence को कौन मान्यता देता है?
Who validates electronic evidence under IT Act, 2000?

50 / 50

Category: Digital Cyber Security & Cyber Laws

39. Cyber Crime Report कहाँ की जाती है?
Where is a cyber crime reported?

कृपया थोड़ी प्रतीक्षा करें, एजुकेशन केयर रिसर्च टीम आपका रिज़ल्ट Analyse कर रही है ...

Your score is

The average score is 62%

आप अपने रिज़ल्ट को अपने दोस्तों के साथ Social Midea के माध्यम से share करें.. अथवा

LinkedIn Facebook
0%

अगर आपको हमारा यह छोटा सा प्रयास अच्छा लगा हो तो आप  हमारे साथ अपने कंप्यूटर कोर्स सीखने की Journey जारी रख सकते हैं... आपको यह टेस्ट कैसा लगा इसके लिए हमे 5 Star की रेटिंग दीजिये, Comment दीजिये और हमे नीचे Review बॉक्स मे बताइये की आपको यह टेस्ट कैसा लगा, आप इसमे कैसा सुधार चाहते हैं, हमारी रिसर्च टीम इसको और अधिक आपके लिए उपयोगी बनाएगी... बिना Rating  और Review दिये गए तो आपको बड़ा वाला पाप लेगेगा । 

एजुकेशन के के साथ अपने कोर्स की तैयारी के लिए धन्यवाद , आप अपनी सभी परीक्षाओं मे पास हो यही हमारी Blessings हैं ...Thank You...