📘 अध्याय 9: साइबर सुरक्षा का अवलोकन (Set – 4)
1. Cyber Security का मुख्य उद्देश्य क्या है?
A. डेटा और नेटवर्क की सुरक्षा करना
B. गेम खेलना
C. वेबसाइट बनाना
D. ईमेल भेजना
✅ उत्तर: A. डेटा और नेटवर्क की सुरक्षा करना
📘 विवरण: साइबर सुरक्षा का उद्देश्य अनधिकृत पहुँच, डेटा चोरी और नेटवर्क हमलों से सुरक्षा देना है।
2. Trojan Horse किस प्रकार का Malware है?
A. वैध सॉफ्टवेयर की तरह दिखने वाला हानिकारक प्रोग्राम
B. गेमिंग सॉफ्टवेयर
C. नेटवर्क मॉनिटर
D. फाइल एडिटर
✅ उत्तर: A. वैध सॉफ्टवेयर की तरह दिखने वाला हानिकारक प्रोग्राम
📘 विवरण: Trojan छिपकर सिस्टम में प्रवेश करता है और डेटा चोरी कर सकता है।
3. Ransomware का मुख्य कार्य क्या है?
A. फाइलों को एन्क्रिप्ट कर फिरौती मांगना
B. सिस्टम को तेज करना
C. पासवर्ड सेव करना
D. नेटवर्क मॉनिटर करना
✅ उत्तर: A. फाइलों को एन्क्रिप्ट कर फिरौती मांगना
📘 विवरण: Ransomware यूज़र की फ़ाइलें लॉक कर देता है और उन्हें खोलने के लिए पैसे मांगता है।
4. Phishing Attack का उद्देश्य क्या है?
A. व्यक्तिगत जानकारी चोरी करना
B. फाइल डाउनलोड करना
C. गेम इंस्टॉल करना
D. नेटवर्क सुधारना
✅ उत्तर: A. व्यक्तिगत जानकारी चोरी करना
📘 विवरण: इसमें नकली ईमेल या वेबसाइट के माध्यम से यूज़र की संवेदनशील जानकारी चुराई जाती है।
5. Keylogger क्या करता है?
A. कीबोर्ड पर दबाए गए सभी बटन रिकॉर्ड करता है
B. फाइलों को सुरक्षित करता है
C. इंटरनेट तेज करता है
D. सिस्टम अपडेट करता है
✅ उत्तर: A. कीबोर्ड पर दबाए गए सभी बटन रिकॉर्ड करता है
📘 विवरण: Keylogger गुप्त रूप से यूज़र की टाइपिंग को ट्रैक करता है।
6. Zero-Day Attack किस Vulnerability पर होता है?
A. बिना Patch वाले
B. अपडेटेड सॉफ्टवेयर
C. सिर्फ हार्डवेयर
D. सार्वजनिक Wi-Fi
✅ उत्तर: A. बिना Patch वाले
📘 विवरण: यह Attack डेवलपर द्वारा अनपैच की गई कमजोरियों का लाभ उठाता है।
7. VPN का क्या मुख्य कार्य है?
A. सुरक्षित और एन्क्रिप्टेड इंटरनेट कनेक्शन प्रदान करना
B. गेमिंग स्पीड बढ़ाना
C. फ़ाइल डाउनलोड करना
D. नेटवर्क ब्लॉक करना
✅ उत्तर: A. सुरक्षित और एन्क्रिप्टेड इंटरनेट कनेक्शन प्रदान करना
📘 विवरण: VPN उपयोगकर्ता के डेटा को एन्क्रिप्ट करता है और ऑनलाइन गोपनीयता बढ़ाता है।
8. Two-Factor Authentication क्यों जरूरी है?
A. सुरक्षा के लिए अतिरिक्त स्तर जोड़ता है
B. पासवर्ड बदलने के लिए
C. नेटवर्क बढ़ाने के लिए
D. सिस्टम तेज करने के लिए
✅ उत्तर: A. सुरक्षा के लिए अतिरिक्त स्तर जोड़ता है
📘 विवरण: यह सिस्टम में लॉगिन के दौरान दो अलग-अलग वेरिफिकेशन स्टेप जोड़ता है।
9. Social Engineering Attack क्या होता है?
A. मानसिक या सामाजिक तरीके से जानकारी चुराना
B. नेटवर्क बनाना
C. कंप्यूटर स्पीड बढ़ाना
D. फाइल एन्क्रिप्ट करना
✅ उत्तर: A. मानसिक या सामाजिक तरीके से जानकारी चुराना
📘 विवरण: इसमें उपयोगकर्ता को भ्रमित कर संवेदनशील जानकारी प्राप्त की जाती है।
10. Spyware किस उद्देश्य से प्रयोग होता है?
A. गुप्त रूप से उपयोगकर्ता की जानकारी प्राप्त करने के लिए
B. डेटा सेव करने के लिए
C. नेटवर्क बढ़ाने के लिए
D. पासवर्ड बदलने के लिए
✅ उत्तर: A. गुप्त रूप से उपयोगकर्ता की जानकारी प्राप्त करने के लिए
📘 विवरण: यह मैलवेयर यूज़र की गतिविधियों को ट्रैक करता है।
11. Brute Force Attack क्या है?
A. सभी संभावित पासवर्ड आज़माना
B. फाइल कॉपी करना
C. नेटवर्क तेज करना
D. गेम इंस्टॉल करना
✅ उत्तर: A. सभी संभावित पासवर्ड आज़माना
📘 विवरण: इस प्रकार के Attack में हैकर लगातार पासवर्ड ट्राई करता है।
12. Digital Signature किसलिए प्रयोग होता है?
A. संदेश की प्रामाणिकता और अखंडता सुनिश्चित करने के लिए
B. गेमिंग के लिए
C. फाइल डिलीट करने के लिए
D. पासवर्ड सेव करने के लिए
✅ उत्तर: A. संदेश की प्रामाणिकता और अखंडता सुनिश्चित करने के लिए
📘 विवरण: डिजिटल सिग्नेचर से पुष्टि होती है कि डेटा सही स्रोत से आया है।
13. Cyber Ethics का क्या अर्थ है?
A. इंटरनेट का नैतिक और जिम्मेदार उपयोग
B. नेटवर्क तेज करना
C. फाइल एडिट करना
D. पासवर्ड बदलना
✅ उत्तर: A. इंटरनेट का नैतिक और जिम्मेदार उपयोग
📘 विवरण: साइबर एथिक्स ऑनलाइन जिम्मेदारी और ईमानदारी बनाए रखने का नियम है।
14. Firewall किस प्रकार काम करता है?
A. अनधिकृत नेटवर्क ट्रैफ़िक को रोकता है
B. कंप्यूटर की स्पीड बढ़ाता है
C. गेम इंस्टॉल करता है
D. डेटा सेव करता है
✅ उत्तर: A. अनधिकृत नेटवर्क ट्रैफ़िक को रोकता है
📘 विवरण: फ़ायरवॉल नेटवर्क पर आने-जाने वाले पैकेट्स को फ़िल्टर करता है।
15. Email Spoofing का मतलब है —
A. किसी के नाम से नकली ईमेल भेजना
B. असली ईमेल भेजना
C. पासवर्ड बदलना
D. नेटवर्क डिज़ाइन करना
✅ उत्तर: A. किसी के नाम से नकली ईमेल भेजना
📘 विवरण: Spoofing में ईमेल किसी भरोसेमंद व्यक्ति की तरह दिखाई जाती है।
16. Malware में कौन-सा शामिल नहीं है?
A. Antivirus
B. Virus
C. Trojan
D. Ransomware
✅ उत्तर: A. Antivirus
📘 विवरण: Antivirus सिस्टम की सुरक्षा करता है, Malware नहीं।
17. Cyber Forensics क्या करता है?
A. साइबर अपराधों की जांच और साक्ष्य इकट्ठा करना
B. फाइल डिलीट करना
C. नेटवर्क तेज करना
D. गेम बनाना
✅ उत्तर: A. साइबर अपराधों की जांच और साक्ष्य इकट्ठा करना
📘 विवरण: साइबर फोरेंसिक अपराधियों के डिजिटल साक्ष्य जुटाता है।
18. Botnet क्या है?
A. संक्रमित कंप्यूटरों का नेटवर्क
B. गेमिंग नेटवर्क
C. सोशल मीडिया साइट
D. पासवर्ड टूल
✅ उत्तर: A. संक्रमित कंप्यूटरों का नेटवर्क
📘 विवरण: हैकर इन कंप्यूटरों को रिमोटली कंट्रोल करता है।
19. Cyber Law किसके लिए लागू है?
A. सभी डिजिटल यूज़र और संगठन
B. केवल सरकार
C. केवल बैंक
D. केवल निजी कंपनियाँ
✅ उत्तर: A. सभी डिजिटल यूज़र और संगठन
📘 विवरण: साइबर लॉ सभी यूज़र और डिजिटल सिस्टम के लिए समान रूप से लागू होता है।
20. True/False: Public Wi-Fi हमेशा सुरक्षित होता है।
उत्तर: ❌ False
📘 विवरण: सार्वजनिक Wi-Fi असुरक्षित हो सकता है और डेटा चोरी का खतरा होता है।
21. True/False: Encryption केवल नेटवर्क डेटा को सुरक्षित करता है।
उत्तर: ❌ False
📘 विवरण: एन्क्रिप्शन फाइल, ईमेल और नेटवर्क सभी को सुरक्षित कर सकता है।
22. True/False: Strong Password में संख्या, अक्षर और चिन्ह शामिल होने चाहिए।
उत्तर: ✅ True
📘 विवरण: विविधता से पासवर्ड अनुमान लगाना मुश्किल होता है।
23. True/False: Cyber Security केवल बड़े संगठन के लिए जरूरी है।
उत्तर: ❌ False
📘 विवरण: हर व्यक्ति और छोटे संगठन के लिए साइबर सुरक्षा आवश्यक है।
24. True/False: Antivirus Software नियमित अपडेट होना जरूरी है।
उत्तर: ✅ True
📘 विवरण: नए वायरस को पहचानने और हटाने के लिए अपडेट अनिवार्य है।
25. Trojan Horse किस तरह छिपता है?
A. वैध सॉफ़्टवेयर के रूप में
B. Antivirus के रूप में
C. नेटवर्क टूल के रूप में
D. पासवर्ड टूल के रूप में
✅ उत्तर: A. वैध सॉफ़्टवेयर के रूप में
📘 विवरण: Trojan यूज़र को धोखा देकर सिस्टम में घुसता है।
26. Zero-Day Exploit किसे कहते हैं?
A. सॉफ़्टवेयर में नई और अनपैच्ड कमजोरी का लाभ उठाना
B. पुराने सॉफ़्टवेयर अपडेट करना
C. पासवर्ड बदलना
D. फाइल डिलीट करना
✅ उत्तर: A. सॉफ़्टवेयर में नई और अनपैच्ड कमजोरी का लाभ उठाना
📘 विवरण: Zero-Day Attack तब होता है जब डेवलपर ने समस्या को अभी तक फिक्स नहीं किया होता।
27. Data Breach का मुख्य खतरा क्या है?
A. संवेदनशील डेटा का अनधिकृत रूप से लीक होना
B. सिस्टम का तेज होना
C. गेमिंग स्पीड बढ़ना
D. पासवर्ड बनाना
✅ उत्तर: A. संवेदनशील डेटा का अनधिकृत रूप से लीक होना
📘 विवरण: Data Breach से वित्तीय और निजी जानकारी लीक हो सकती है।
28. Social Media Phishing में मुख्य हथकंडा क्या है?
A. नकली लिंक के माध्यम से जानकारी चुराना
B. Comment करना
C. Like करना
D. Share करना
✅ उत्तर: A. नकली लिंक के माध्यम से जानकारी चुराना
📘 विवरण: इसमें यूज़र को नकली पेज या लिंक पर रीडायरेक्ट किया जाता है।
29. Brute Force Attack से कैसे बचा जा सकता है?
A. Strong और लंबा पासवर्ड इस्तेमाल करके
B. पासवर्ड शेयर करके
C. Antivirus हटाकर
D. नेटवर्क तेज करके
✅ उत्तर: A. Strong और लंबा पासवर्ड इस्तेमाल करके
📘 विवरण: लंबे और मिश्रित पासवर्ड से Brute Force Attack से सुरक्षा मिलती है।
30. Cyber Awareness क्यों जरूरी है?
A. सुरक्षित ऑनलाइन व्यवहार और डेटा सुरक्षा के लिए
B. गेमिंग के लिए
C. फ़ाइल डिलीट करने के लिए
D. नेटवर्क बढ़ाने के लिए
✅ उत्तर: A. सुरक्षित ऑनलाइन व्यवहार और डेटा सुरक्षा के लिए
📘 विवरण: जागरूकता साइबर हमलों से बचने की पहली और सबसे महत्वपूर्ण कड़ी है।