0%
1 votes, 5 avg
3

आवश्यक निर्देश - 

  1. सभी प्रश्न अनिवार्य हैं ।
  2. प्रत्येक प्रश्न 1 मार्क्स का है ।
  3. इस टेस्ट मे आपकी कुल प्रश्नो की संख्या 50 है ।
  4. किसी भी प्रकार का नकारात्मक अंकन नहीं है ।
  5. पास होने के लिए आपको 5o प्रतिशत अंक लाने आवश्यक हैं ।
  6. इसके लिए आपको केवल 30 मिनट का हम समय दे रहे हैं लेकिन परीक्षा मे आपको 90 का समय दिया जाएगा ।

आपकी परीक्षा सम्पन्न हुई आपको अभी और मेहनत की आवश्यकता है । 


Created by Uday Chauhan

Internet & Networking

Internet work

Digital Cyber-Security

1 / 50

Category: Digital Cyber Security & Cyber Laws

1. Cyber Crime का अर्थ है —
Cyber crime means —

2 / 50

Category: Digital Cyber Security & Cyber Laws

2. Cyber Bullying क्या है?
Cyber bullying means —

3 / 50

Category: Digital Cyber Security & Cyber Laws

3. Virus का Full Form क्या है?
What is the full form of VIRUS?

4 / 50

Category: Digital Cyber Security & Cyber Laws

4. Data Backup का उद्देश्य क्या है?
Purpose of data backup is —

5 / 50

Category: Digital Cyber Security & Cyber Laws

5. Trojan Horse क्या है?
What is a Trojan horse?

6 / 50

Category: Digital Cyber Security & Cyber Laws

6. Antivirus Software का उपयोग किसके लिए होता है?
Antivirus software is used for —

7 / 50

Category: Digital Cyber Security & Cyber Laws

7. Firewall का एक उदाहरण कौन सा है?
Which is an example of firewall?

8 / 50

Category: Digital Cyber Security & Cyber Laws

8. Identity Theft Crime में सबसे ज़्यादा क्या चुराया जाता है?
What is most commonly stolen in identity theft crimes?

9 / 50

Category: Digital Cyber Security & Cyber Laws

9. Public Key और Private Key का प्रयोग कहाँ होता है?
Where are Public Key and Private Key used?

10 / 50

Category: Digital Cyber Security & Cyber Laws

10. Firewall का कार्य है —
The function of a firewall is —

11 / 50

Category: Digital Cyber Security & Cyber Laws

11. Phishing Attack का उद्देश्य क्या है?
The purpose of phishing attack is —

12 / 50

Category: Digital Cyber Security & Cyber Laws

12. IT Act, 2000 के तहत Electronic Evidence को कौन मान्यता देता है?
Who validates electronic evidence under IT Act, 2000?

13 / 50

Category: Digital Cyber Security & Cyber Laws

13. Cyber Law किस क्षेत्र से संबंधित है?
Cyber law is related to —

14 / 50

Category: Digital Cyber Security & Cyber Laws

14. Hacking किसे कहते हैं?
What is hacking?

15 / 50

Category: Digital Cyber Security & Cyber Laws

15. Digital Signature में Hash Function का उपयोग क्यों किया जाता है?
Why is a hash function used in a digital signature?

16 / 50

Category: Digital Cyber Security & Cyber Laws

16. Cyber Crime Report कहाँ की जाती है?
Where is a cyber crime reported?

17 / 50

Category: Digital Cyber Security & Cyber Laws

17. OTP का उपयोग किस उद्देश्य से किया जाता है?
OTP is used for —

18 / 50

Category: Digital Cyber Security & Cyber Laws

18. IT Act में Cyber Offence के लिए दंड कौन निर्धारित करता है?
Who decides punishment under IT Act?

19 / 50

Category: Digital Cyber Security & Cyber Laws

19. Cyber Security का मुख्य उद्देश्य क्या है?
What is the main objective of cyber security?

20 / 50

Category: Digital Cyber Security & Cyber Laws

20. Unwanted Emails

21 / 50

Category: Digital Cyber Security & Cyber Laws

21. Digital Signature का उद्देश्य है —
The purpose of a digital signature is —

22 / 50

Category: Digital Cyber Security & Cyber Laws

22. IT Act, 2000 का मुख्य उद्देश्य है —
Main purpose of IT Act, 2000 is —

23 / 50

Category: Digital Cyber Security & Cyber Laws

23. Computer Virus क्या है?
A computer virus is —

24 / 50

Category: Digital Cyber Security & Cyber Laws

24. Digital Evidence को सुरक्षित रखने के लिए कौन-सा Principle लागू होता है?
Which principle is applied to preserve digital evidence?

25 / 50

Category: Digital Cyber Security & Cyber Laws

25. Firewall Unauthorized Access रोकता है।
Firewall prevents unauthorized access.

26 / 50

Category: Digital Cyber Security & Cyber Laws

26. Social Engineering Attack का मतलब है —
Social engineering attack means —

27 / 50

Category: Digital Cyber Security & Cyber Laws

27. Data Encryption का अर्थ है —
Data encryption means —

28 / 50

Category: Digital Cyber Security & Cyber Laws

28. HTTPS में ‘S’ का अर्थ है —
‘S’ in HTTPS stands for —

29 / 50

Category: Digital Cyber Security & Cyber Laws

29. Strong Password में क्या शामिल होना चाहिए?
A strong password should include —

30 / 50

Category: Digital Cyber Security & Cyber Laws

30. Cyber Law लागू किया गया था —
Cyber law was implemented in —

31 / 50

Category: Digital Cyber Security & Cyber Laws

31. IT Act, 2000 भारत में लागू है —
IT Act, 2000 is applicable in India —

32 / 50

Category: Digital Cyber Security & Cyber Laws

32. Ransomware क्या करता है?
What does ransomware do?

33 / 50

Category: Digital Cyber Security & Cyber Laws

33. Cyber Forensics का उपयोग किस उद्देश्य से किया जाता है?
What is the purpose of Cyber Forensics?

34 / 50

Category: Digital Cyber Security & Cyber Laws

34. Antivirus Virus को Detect और Remove करता है।
Antivirus detects and removes viruses.

35 / 50

Category: Digital Cyber Security & Cyber Laws

35. Phishing एक Legitimate Email Process है।
Phishing is a legitimate email process.

36 / 50

Category: Digital Cyber Security & Cyber Laws

36. Malware में कौन शामिल है?
Which is included in malware?

37 / 50

Category: Digital Cyber Security & Cyber Laws

37. Two-Factor Authentication में कितने Steps होते हैं?
How many steps are there in two-factor authentication?

38 / 50

Category: Digital Cyber Security & Cyber Laws

38. Cyber Security में Encryption का प्रयोग होता है —
Encryption is used in cyber security for —

39 / 50

Category: Digital Cyber Security & Cyber Laws

39. CAPTCHA का उपयोग किया जाता है —
CAPTCHA is used for —

40 / 50

Category: E-mail, Social Networking & e-Governance

1. Spam mails हमेशा भरोसेमंद होती हैं।

41 / 50

Category: E-mail, Social Networking & e-Governance

2. NIC का पूरा नाम National Internet Company है।

42 / 50

Category: E-mail, Social Networking & e-Governance

3. Email Communication का सुरक्षित माध्यम है।

43 / 50

Category: E-mail, Social Networking & e-Governance

4. e-Governance में केवल Government-to-Government सेवाएँ आती हैं।

44 / 50

Category: E-mail, Social Networking & e-Governance

5. ई-मेल केवल ऑफलाइन भेजे जा सकते हैं।
Emails can be sent only offline.

45 / 50

Category: E-mail, Social Networking & e-Governance

6. Social Media misuse का परिणाम हो सकता है –
Misuse of social media may lead to –

46 / 50

Category: E-mail, Social Networking & e-Governance

7. Cyber Crime का e-Governance पर क्या प्रभाव है?
Effect of cyber crime on e-Governance –

47 / 50

Category: E-mail, Social Networking & e-Governance

8. Cyber Crime e-Governance के लिए खतरा बन सकता है।

48 / 50

Category: Digital Financial Tools & Applications

1. BHIM App Offline Mode में भी कार्य कर सकता है।
BHIM App can also work in offline mode.

49 / 50

Category: Future Skills & Artificial Intelligence

1. Blockchain की मुख्य विशेषता क्या है?
What is the main feature of blockchain?

50 / 50

Category: Future Skills & Artificial Intelligence

2. Cloud Computing में Data कहाँ Store होता है?
Where is data stored in cloud computing?

कृपया थोड़ी प्रतीक्षा करें, एजुकेशन केयर रिसर्च टीम आपका रिज़ल्ट Analyse कर रही है ...

Your score is

The average score is 62%

आप अपने रिज़ल्ट को अपने दोस्तों के साथ Social Midea के माध्यम से share करें.. अथवा

LinkedIn Facebook
0%

अगर आपको हमारा यह छोटा सा प्रयास अच्छा लगा हो तो आप  हमारे साथ अपने कंप्यूटर कोर्स सीखने की Journey जारी रख सकते हैं... आपको यह टेस्ट कैसा लगा इसके लिए हमे 5 Star की रेटिंग दीजिये, Comment दीजिये और हमे नीचे Review बॉक्स मे बताइये की आपको यह टेस्ट कैसा लगा, आप इसमे कैसा सुधार चाहते हैं, हमारी रिसर्च टीम इसको और अधिक आपके लिए उपयोगी बनाएगी... बिना Rating  और Review दिये गए तो आपको बड़ा वाला पाप लेगेगा । 

एजुकेशन के के साथ अपने कोर्स की तैयारी के लिए धन्यवाद , आप अपनी सभी परीक्षाओं मे पास हो यही हमारी Blessings हैं ...Thank You...