📘 अध्याय 9 : साइबर सुरक्षा का अवलोकन (Overview of Cyber Security)
Set – 2 (Very Hard Level: 30 Questions — 25 MCQ + 5 True/False)
🟢 Multiple Choice Questions (MCQ)
1. “Data Breach” का क्या अर्थ है?
A. संवेदनशील डेटा का अनधिकृत रूप से लीक होना
B. डेटा का बैकअप लेना
C. डेटा का एन्क्रिप्शन करना
D. डेटा अपडेट करना
✅ उत्तर: A. संवेदनशील डेटा का अनधिकृत रूप से लीक होना
📘 विवरण: Data Breach तब होता है जब निजी या गोपनीय जानकारी बिना अनुमति के सार्वजनिक हो जाती है।
2. “Botnet” क्या है?
A. संक्रमित कंप्यूटरों का समूह
B. नया नेटवर्क सिस्टम
C. सोशल मीडिया साइट
D. पासवर्ड टूल
✅ उत्तर: A. संक्रमित कंप्यूटरों का समूह
📘 विवरण: Botnet उन कंप्यूटरों का नेटवर्क होता है जो हैकर द्वारा रिमोटली नियंत्रित किए जाते हैं।
3. “Keylogger” क्या करता है?
A. कीबोर्ड पर दबाए गए बटन रिकॉर्ड करता है
B. सिस्टम की स्पीड बढ़ाता है
C. पासवर्ड सेव करता है
D. स्क्रीन लॉक करता है
✅ उत्तर: A. कीबोर्ड पर दबाए गए बटन रिकॉर्ड करता है
📘 विवरण: Keylogger एक Spyware है जो User की हर की-स्ट्रोक को ट्रैक करता है।
4. “Zero-Day Attack” क्या है?
A. बिना Patch वाले Vulnerability पर हमला
B. केवल पुराने सॉफ्टवेयर पर हमला
C. नेटवर्क ब्लॉक करना
D. वायरस अपडेट करना
✅ उत्तर: A. बिना Patch वाले Vulnerability पर हमला
📘 विवरण: Zero-Day Attack उन कमजोरियों पर होता है जिन्हें डेवलपर ने अभी तक ठीक नहीं किया होता।
5. “Rootkit” का उद्देश्य क्या होता है?
A. सिस्टम में गुप्त रूप से रहकर नियंत्रण प्राप्त करना
B. Antivirus को तेज करना
C. फाइल सेव करना
D. नेटवर्क बढ़ाना
✅ उत्तर: A. सिस्टम में गुप्त रूप से रहकर नियंत्रण प्राप्त करना
📘 विवरण: Rootkit सिस्टम में खुद को छिपाकर एडमिन लेवल एक्सेस हासिल करता है।
6. “Digital Signature” का उपयोग क्यों किया जाता है?
A. संदेश की प्रामाणिकता सुनिश्चित करने के लिए
B. केवल Email भेजने के लिए
C. Website बनाने के लिए
D. फ़ाइल हटाने के लिए
✅ उत्तर: A. संदेश की प्रामाणिकता सुनिश्चित करने के लिए
📘 विवरण: Digital Signature यह प्रमाणित करता है कि डेटा विश्वसनीय स्रोत से आया है और उसमें बदलाव नहीं हुआ।
7. “IDS” (Intrusion Detection System) क्या करता है?
A. नेटवर्क में संदिग्ध गतिविधियों की निगरानी
B. डेटा हटाना
C. वायरस फैलाना
D. ऐप डाउनलोड करना
✅ उत्तर: A. नेटवर्क में संदिग्ध गतिविधियों की निगरानी
📘 विवरण: IDS नेटवर्क पर अनधिकृत पहुंच या हमला पहचानने का कार्य करता है।
8. “Penetration Testing” का उपयोग क्यों होता है?
A. सिस्टम की सुरक्षा जांचने के लिए
B. सिस्टम धीमा करने के लिए
C. वायरस फैलाने के लिए
D. डेटा कॉपी करने के लिए
✅ उत्तर: A. सिस्टम की सुरक्षा जांचने के लिए
📘 विवरण: Penetration Test में विशेषज्ञ जानबूझकर सिस्टम पर हमला करके कमजोरियों की पहचान करते हैं।
9. “Social Media Phishing” का उदाहरण कौन-सा है?
A. नकली Login Page बनाकर Password चुराना
B. Friend Request भेजना
C. Comment करना
D. Like करना
✅ उत्तर: A. नकली Login Page बनाकर Password चुराना
📘 विवरण: यह सबसे आम Social Engineering तरीका है।
10. “Dark Web” क्या है?
A. इंटरनेट का वह हिस्सा जो सामान्य सर्च इंजन से एक्सेस नहीं किया जा सकता
B. सरकारी वेबसाइट
C. सार्वजनिक ब्लॉग
D. सोशल मीडिया
✅ उत्तर: A. इंटरनेट का वह हिस्सा जो सामान्य सर्च इंजन से एक्सेस नहीं किया जा सकता
📘 विवरण: Dark Web पर विशेष ब्राउज़र जैसे Tor से ही पहुंचा जा सकता है।
11. “Pharming Attack” में क्या किया जाता है?
A. उपयोगकर्ता को नकली वेबसाइट पर Redirect किया जाता है
B. Email भेजा जाता है
C. फ़ाइल हटाई जाती है
D. Data Compress किया जाता है
✅ उत्तर: A. उपयोगकर्ता को नकली वेबसाइट पर Redirect किया जाता है
📘 विवरण: इस Attack में DNS Setting बदलकर Users को धोखाधड़ी वाली साइट पर भेजा जाता है।
12. “Cyber Forensics” का उपयोग क्यों किया जाता है?
A. साइबर अपराधों की जांच करने के लिए
B. वायरस बनाने के लिए
C. गेम डेवलपमेंट के लिए
D. नेटवर्क डिजाइन के लिए
✅ उत्तर: A. साइबर अपराधों की जांच करने के लिए
📘 विवरण: इसमें डिजिटल उपकरणों से साक्ष्य (Evidence) एकत्र किए जाते हैं।
13. भारत में “IT Act 2000” का उद्देश्य क्या है?
A. इलेक्ट्रॉनिक लेन-देन और साइबर अपराधों का नियमन
B. शिक्षा नीति बनाना
C. इंटरनेट सेवा बेचना
D. नेटवर्क डिजाइन
✅ उत्तर: A. इलेक्ट्रॉनिक लेन-देन और साइबर अपराधों का नियमन
📘 विवरण: IT Act 2000 भारत में साइबर सुरक्षा के लिए मुख्य कानून है।
14. “Cyber Stalking” का अर्थ है —
A. किसी व्यक्ति को ऑनलाइन परेशान करना
B. वेबसाइट बनाना
C. फोटो एडिट करना
D. नेटवर्क कनेक्ट करना
✅ उत्तर: A. किसी व्यक्ति को ऑनलाइन परेशान करना
📘 विवरण: यह साइबर अपराध है जिसमें किसी को डिजिटल माध्यम से ट्रैक या परेशान किया जाता है।
15. “Two-Factor Authentication” को और क्या कहा जाता है?
A. 2-Step Verification
B. Fast Login
C. Simple Sign-In
D. OTP Free Login
✅ उत्तर: A. 2-Step Verification
📘 विवरण: यह सुरक्षा की अतिरिक्त परत जोड़ता है।
16. “Malvertising” क्या है?
A. विज्ञापनों के माध्यम से Malware फैलाना
B. Website बनाना
C. Email भेजना
D. Games बनाना
✅ उत्तर: A. विज्ञापनों के माध्यम से Malware फैलाना
📘 विवरण: इसमें विज्ञापनों के माध्यम से हानिकारक कोड डाला जाता है।
17. “Shoulder Surfing” Attack क्या है?
A. किसी के कंधे के ऊपर से Password देखना
B. नेटवर्क ब्लॉक करना
C. Virus Install करना
D. Antivirus हटाना
✅ उत्तर: A. किसी के कंधे के ऊपर से Password देखना
📘 विवरण: यह एक प्रकार की भौतिक सुरक्षा चूक (Physical Security Breach) है।
18. “Spam Filter” का कार्य क्या है?
A. अनचाहे Emails को रोकना
B. नेटवर्क बढ़ाना
C. वीडियो डाउनलोड करना
D. डेटा एन्क्रिप्ट करना
✅ उत्तर: A. अनचाहे Emails को रोकना
📘 विवरण: यह Filter अवांछित Emails को इनबॉक्स से बाहर रखता है।
19. “Cyber Awareness” क्यों आवश्यक है?
A. सुरक्षित ऑनलाइन व्यवहार के लिए
B. केवल मनोरंजन के लिए
C. डेटा चोरी के लिए
D. विज्ञापन देखने के लिए
✅ उत्तर: A. सुरक्षित ऑनलाइन व्यवहार के लिए
📘 विवरण: जागरूकता साइबर हमलों से बचने की पहली कड़ी है।
20. “Identity Theft” क्या है?
A. किसी की पहचान चुराकर अपराध करना
B. पासवर्ड बनाना
C. नेटवर्क सेटअप करना
D. एंटीवायरस चलाना
✅ उत्तर: A. किसी की पहचान चुराकर अपराध करना
📘 विवरण: इसमें किसी की व्यक्तिगत जानकारी का दुरुपयोग किया जाता है।
🔵 True/False (5 प्रश्न)
26. Cyber Security केवल Government Networks की सुरक्षा के लिए होती है।
✅ उत्तर: False
📘 विवरण: यह सभी प्रकार के नेटवर्क और उपयोगकर्ताओं के लिए आवश्यक है।
27. Antivirus Software हमेशा 100% सुरक्षा प्रदान करता है।
✅ उत्तर: False
📘 विवरण: Antivirus जरूरी है, परन्तु यह पूर्ण सुरक्षा की गारंटी नहीं देता।
28. Public Wi-Fi उपयोग करना सुरक्षित नहीं होता।
✅ उत्तर: True
📘 विवरण: Public Wi-Fi में डेटा इंटरसेप्ट होने का खतरा अधिक होता है।
29. Cyber Law केवल भारत में लागू होता है।
✅ उत्तर: False
📘 विवरण: हर देश के अपने साइबर कानून होते हैं।
30. Encryption डेटा को अनधिकृत पढ़ने से सुरक्षित रखता है।
✅ उत्तर: True
📘 विवरण: एन्क्रिप्शन डेटा को कोडित रूप में रखता है जिससे केवल अधिकृत व्यक्ति ही पढ़ सके।