Data Security and Firewalls Previous Year Question

Shiksha247 – Computer Government Exam Questions, Previous Year Question Papers & Preparation

अगर आप UPSC, SSC, Railway, CTET, RPSC, RSMSSB, REET, Patwar, Police, LDC, Teacher या किसी भी सरकारी नौकरी की तैयारी कर रहे हैं, Shiksha247 आपके लिए सबसे बेहतर प्लेटफ़ॉर्म है।
यहाँ आपको Computer विषय के टॉपिक “Data Security and Firewalls” पर आधारित Previous Year Question के  विस्तृत हल उपलब्ध है।

UPSC Previous Year Question
SSC Old Papers Hindi
Railway Exam Memory-Based Questions
CTET, RPSC, Patwar, REET, Police Old Questions
TET (Teacher Eligibility Test) Questions

इन Questions को हल करने से आपकी तैयारी मजबूत होती है, important topics, exam pattern और frequently asked questions का अनुभव मिलता है, जिससे selection की संभावना कई गुना बढ़ जाती है।

Data Security and Firewalls PYQ

1. आज के डिजिटल युग में डाटा सुरक्षा बेहद जरूरी है जहाँ लाखों डाटा का निर्माण होता है तथा इसे कुछ लोगों के द्वारा गैर-कानूनी तरीके से उपयोग किया जाता है। डाटा सुरक्षित रखने के लिए ………निर्माणकर्ता को कानूनी अधिकार देता है।
[सूचना सहायक – 21.01.2024](1) IPR
(2) कॉपीराईट
(3) ट्रेड मार्क
(4) लाइसेन्सिंग
Ans. (2)

2. इनमें से क्या किसी सिस्टम को मालवेयर से सुरक्षित करने का तरीका नहीं है?
[सूचना सहायक 21.01.2024](1) पॉप-अप को खोलना
(2) फॉयरवॉल सुरक्षा
(3) पब्लिक Wi-Fi के उपयोग से बचना
(4) नियमित बैक-अप लेना
Ans. (1)

3. निम्नलिखित में से कौनसा एक प्रकार का इनडिपेण्डेंट मैलिसियस प्रोग्राम है जिसके लिए किसी होस्ट प्रोग्राम की आवश्यकता नहीं होती है?
[सांख्यिकी अधिकारी-25.02.2024](1) ट्रोजनहोर्स
(2) वॉर्म
(3) ट्रेप डौर
(4) वाइरस
Ans. (2)
व्याख्या –
वर्म एक इंडिपेंडेंट मैलिसियस प्रोग्राम है जिसके काम करने के लिए होस्ट की आवश्यकता नहीं होती है। यह कम्प्यूअर से कम्प्यूटर में स्वयं की प्रतियाँ फैलाता है। एक बार इंस्टॉल हो जाने के बाद वर्म चुपके से काम करना शुरू कर देता है और यूजर की जानकारी के बिना मशीन को इन्फेक्ट कर देता है। वर्म वायरस के उदाहरणों में माइकल एंजेलो, एमएस ब्लास्ट, मॉरिस वर्म (इंटरनेट वर्म) आदि प्रमुख है।

4. Morris निम्न में से किसका उदाहरण है?
[III Grade (English) -27.2.2023](1) वॉर्म
(2) स्पाईवेयर
(3) ट्रॉजन
(4) फायरवॉल
Ans. (1)

5. कम्प्यूटर वायरस है
[I Grade (Hindi) 24 July Exaın, 2016][1st Grade (Philosophy & Physics) 2014](1) हार्डवेयर
(2) बैक्टीरिया
(3) सॉफ्टवेयर
(4) कोई नहीं
Ans. (3)
व्याख्या –
VIRUS का पूरा नाम ‘विटाल इन्फॉर्मेशन रिसोर्स अण्डर सीज’ है। वायरस एक कम्प्यूटर सॉफ्टवयेर प्रोग्राम होता है जो स्वयं की प्रतिलिपियाँ बना लेता है और एक कम्प्यूटर से दूसरे कम्प्यूटर में आपकी बिना जानकारी के चला जाता है। यह एक छोटा अवैध प्रोग्राम एवं इलैक्ट्रॉनिक कोड है जो कम्प्यूटर की सूचनाओं को समाप्त कर देता है। सभी वायरस प्रोग्रामर द्वारा ही बनाये जाते है। वायरस सीपीयू की शाब्दिक लम्बाई को बढ़ा/घटा देते हैं, जिससे प्रोसेसर कार्य करने में सक्षम नहीं हो पाते है।

6. VIRUS का पूरा नाम है-
(1) Vital Information Resources Under Siege
(2) Various Information Resources Under Siege
(3) Vital Information Research Under Siege
(4) Vital Information Resources Under Stage
Ans. (1)

7. निम्न में से कौन-सा कथन सही है?
[1 Grade (Biology) 23 July, 2016
(1) वायरस कम्प्यूटर के द्वारा सूचना के संधारण की गति को बढ़ा देता है।
(2) इन्टरनेट वायरस को फैलने नहीं देता है।
(3) वायरस सॉफ्टवेयर का हिस्सा है।
(4) वायरस एक ऑपरेटिंग सिस्टम है।
Ans. (3)

8. कम्प्यूटर वायरस होता है-
[RPSC Dy. Commandant -23.08.2020](1) एक रासायनिक द्रव्य जो सिलिकॉन पर आक्रमण करता है।
(2) एक सूक्ष्मजीव जो एकीकृत परिपथों को नष्ट कर देता है।
(3) वह डाटा जिसे कम्प्यूटर संभाल नहीं पाता
(4) एक विशेष प्रकार का कम्प्यूटर प्रोग्राम।
Ans. (4)
व्याख्या –
वायरस एक सॉफ्टवेयर प्रोग्राम है जो उपयोगकर्ता की अनुमति के बिना कम्प्यूटर को संक्रमित कर सकता है। किसी वैध प्रोग्राम के साथ जुड़कर या इंटरनेट द्वारा कम्प्यूटर के साथ जुड़कर या इंटरनेट द्वारा कम्प्यूटर की मेमोरी में प्रवेश कर डाटा को मिटा उसे खराब (Corrupt) कर या उसमें परिवर्तन कर सकता है।

9. एक दुर्भावनापूर्ण उद्देश्य से बनाया गया प्रोग्राम जो अपने आप से पुनरावृत्ति नहीं करता-
[ सूचना सहायक परीक्षा 12.05.2018](1) ट्रोजन हॉर्स
(2) वर्म
(3) जॉम्बी
(4) वायरस
Ans. (1)
व्याख्या –
ट्रोजन होर्स या ट्रोजन एक ऐसा प्रोग्राम है जो दिखने में तो सही अनुभव होता है, परन्तु यदि इसे चलाया जाता है तो इसके प्रभाव भयंकर होते है। ट्रोजन वायरस अपनी प्रतिलिपि नहीं बना सकता। इसका इस्तेमाल एक हैकर किसी पासवर्ड को तोड़ने के लिए कर सकता है। यह हार्ड डिस्क के सारे डेटा और प्रोग्राम को मिटा देता है।

10. निम्न में से कौनसा Spam से नहीं बचायेगा?
[ सूचना सहायक परीक्षा, 2013](1) Spam blockers
(2) E-mail ruler
(3) Popup blocker
(4) Filters
Ans. (3)
व्याख्या –
Popup blocker एक ऐसा सॉफ्टवेयर होता है जो किसी वेब साइट पर खुलने वाली अतिरिक्त windows को खुलने से रोकता है।

11. कौनसा कम्प्यूटर वायरस आपके द्वारा कम्प्यूटर पर किये जाने वाले प्रत्येक Movement को रिकॉर्ड करता है?
[सूचना सहायक परीक्षा, 2013](1) Malware Android
(2) Key logger
(3) DOS
(4) Trapper
Ans. (2)
व्याख्या –
कीलॉगर कम्प्यूटर प्रोग्राम सॉफ्टवेयर है जो Personal Computer पर हो रही सभी Activity को रिकॉर्ड करके सेव करता है। अगर आपके कम्प्यूटर में keylogger इन्स्टॉल है तो आपके कम्प्यूटर में हो रहे सभी कार्य जैसे Internet Search, Documents, Keystroks, Mail, URL, Passwords, ID आदि सभी तरह के information को रिकॉर्ड करता है।

12. ..………एक वायरस था जिसका पता पहली बार अर्पानेट (Aparanet) पर चला।
[LDC Exam-16.09.2018][वरिष्ठ कम्प्यूटर अनुदेशक – 18.06.2022](1) क्रीपर (Creeper)
(2) स्टक्सनेट
(3) कांसेप्ट
(4) स्टोर्म वॉर्म
Ans. (1)
व्याख्या –
सबसे पहला वायरस क्रीपर था जो अरपानेट (ARPANET) पर खोजा गया, जो 1970 के दशक की शुरुआत में इंटरनेट से पहले आया था। यह TENEX ऑपरेटिंग सिस्टम के द्वारा फैला और यह कंप्यूटर को नियंत्रित और संक्रमित करने के लिए किसी भी जुड़े मॉडेम का उपयोग कर सकता था।

13. कम्प्यूटर वायरस ‘Worm’ द्वारा स्वयं की पुनरावृत्ति के लिए किस युक्ति का प्रयोग किया जाता है?
[SSC CGL (Tier-1) 2016](1) स्वैप
(2) इंक्रीमेंट
(3) स्पॉन
(4) स्वॉर्म
Ans. (3)
व्याख्या-
कम्प्यूटर वायरस ‘Worm’ द्वारा स्वयं की पुनरावृत्ति के लिए स्पॉन (Spawn) युक्ति का प्रयोग किया जाता है।

14. एंटी वायरस सॉफ्टवेयर द्वारा पता लगाए जाने से बचने के लिए निम्नलिखित में से कौन जब भी स्थापित किया जाता है, परिवर्तित होता है?
[SSC CGL (Tier-1) 2016](1) पॉलिमॉर्फिक वायरस
(2) वॉर्म
(3) लॉजिक बॉम्ब
(4) ट्रोजन हॉर्स
Ans. (1)
व्याख्या-
एंटी वायरस सॉफ्टवेयर द्वारा पता लगाए जाने से बचने के लिए पॉलिमॉर्फिक वायरस (बहुरूपी वायरस) जब भी स्थापित किया जाता है, परिवर्तित हो जाता है। इस प्रयोजन हेतु यह स्वयं की विविध (हालांकि पूरी तरह कार्यात्मक) प्रतियाँ बनाता है। कुछ पॉलिमॉर्फिक वायरस विविध प्रकार के इनक्रिप्शंस युक्त होते हैं जिससे इनके अन्वेषण हेतु भी विविध डिक्रिप्शंस चाहिए होते हैं।

15. सिक्रेट की-इन्क्रप्शन के रूप में भी जाना जाता है-
[पटवारी प्रारम्भिक परीक्षा-13.02.2016](1) प्राइवेट इन्क्रप्शन
(2) सिक्रेट इन्क्रप्शन
(3) सिमैट्रिक इन्क्रप्शन
(4) असिमैट्रिक इन्क्रप्शन
Ans. (1)
व्याख्या –
Encryption एक प्रोसेस हैं, जिसमें इनफॉर्मेशन को एल्गोरिथम का उपयोग कर अनधिकृत यूजर्स के लिए अनरिडेबल बनाया जाता हैं। Private key को ओनर द्वारा सिक्रेट रखा जाता है और public key को अधिकृत प्राप्तकर्ताओं के साथ शेयर किया जाता है या बड़े पैमाने पर जनता को उपलब्ध कराया जाता है।

16. Norton Antivirus is –
(सूचना सहायक परीक्षा, 2013|
(1) Virus
(2) ऑपरेटिंग सिस्टम
(3) Antidote
(4) कोई नहीं
Ans. (3)
व्याख्या –
नॉर्टन एंटीवायरस एक एंटी-वायरस या एंटी-मैलवेयर सॉफ्टवेयर उत्पाद है, जिसे सिमेंटेक कॉर्पोरेशन द्वारा 1991 से कंप्यूटर सुरक्षा उत्पादों के अपने नॉर्टन परिवार के हिस्से के रूप में विकसित और वितरित किया गया है। यह वायरस की पहचान करने के लिए हस्ताक्षर और ह्यूरिस्टिक्स का उपयोग करता है।इसमें शामिल अन्य विशेषताएं ई-मेल स्पैम फिल्टरिंग और फिशिंग सुरक्षा हैं।

17. नेटवर्क के द्वारा कौनसा Security Mechanism प्रयुक्त किया जाता है?
[सूचना सहायक परीक्षा, 2013](1) Firewall
(2) HTTP
(3) Gopher
(4) कोई नहीं
Ans. (1)
व्याख्या -Firewall किसी विश्वसनीय तथा अन्य किसी अविश्वसनीय नेटवर्क के मध्य गेटकीपर का कार्य करता है। यह एक विश्वसनीय नेटवर्क में सिर्फ उन्हीं बाहरी ट्रैफिक को प्रवेश देता है जो फॉयरवॉल पॉलिसी में प्रमाणित है, अन्य किसी भी प्रवेश को वह रोक देता है। यह इन्टरनेट से इन्ट्रानेट पर जाने वाली सभी सूचनाओं/पैकेट्स को फिल्टर करता है।

18. Private Network के Resources को अन्य नेटवर्क के प्रयुक्तकर्ताओं से सुरक्षित करने वाला Hardware कौनसा है?
[सूचना सहायक परीक्षा, 2013 ][सूचना सहायक – 21.01.2024][1 Grade (Maths) 24 July, 2016](1) Cache Server
(2) Proxy Server
(3) Firewall
(4) Router
Ans. (3)
व्याख्या –
फॉयरवाल कंप्यूटर सिस्टम या नेटवर्क का एक हिस्सा है जिसका निर्माण अनाधिकृत उपयोग को रोकने और अधिकृत संप्रेषण को अनुमति देने के लिए किया जाता है। यह एक उपकरण या उपकरण का सेट है जो उस तरह कॉन्फिगर किया गया है जो अन्य सुरक्षा डोमेन के बीच कंप्यूटर यातायात को अनुज्ञा, अस्वीकार, एन्क्रिप्ट, डिक्रिप्ट या प्रोक्सी (अन्दर और बाहर) करता है जिसका आधार कई नियम और अन्य मानक है। फॉयरवॉल को हार्डवेयर या सॉफ्टवेयर, या दोनों के संयोजन में कार्यान्वित किया जा सकता है।

19. फॉयरवाल क्या करता है-
[III Grade (Sanskrit) -27.2.2023][1 Grade (Drawing & Painting) 13.01.2020](1) यह कार्य नियंत्रण प्रणाली लगाता है।
(2) कॉन्फिडेन्शियलिटी (गुप्त) लगाता है।
(3) ऑथेन्टिसिटी लगाता है।
(4) इंटीग्रिटी लगाता है।
Ans. (3)

20. फॉयरवाल प्रयोग होता है-
[सूचना सहायक-2008](1) बाहरी वार्ता के चलते अनाधिकृत प्रवेश को रोकने के लिए
(2) सिस्टम के साथ इन्ट्रेक्ट करने वाले सभी प्रकार के यूजर्स को रोकने के लिए
(3) सिस्टम को आग व गर्मी से क्रैश होने से रोकने के लिए
(4) सिस्टम में अनधिकृत प्रवेश की अनुमति के लिए।
Ans. (4)

21. फायरवॉल एक सॉफ्टेवयर टूल है, जो सुरक्षा करता है-
[RS-CIT: 22.1.2023]1. सर्वर
2. नेटवर्क
3. फायर
4. व्यक्तिगत कम्प्यूटर
कूट:
(1) 1, 3 केवल
(2) 2, 3 केवल
(3) 1, 2, 3 केवल
(4) 1, 2, 4 केवल
Ans. (4)

22. फॉयरवाल का क्या उपयोग है?
[सूचना सहायक 12.05.2018](1) इन्टरनेट से आने वाले पैकेट्स को फिल्टर करना
(2) इन्टरनेट से इन्ट्रानेट पर जाने वाले पैकेट्स को फिल्टर करना।
(3) इन्टरनेट पर जाने वाले पैकेट्स को फिल्टर करना
(4) तेज ई-कॉमर्स के लिए पैकेट्स का तीव्र यातायात सुनिश्चित करना
Ans. (2)

23. निम्न में से कौन इन्टरनेट या किसी दूसरे नेटवर्क के माध्यम से आदान-प्रदान होने वाले डाटा पैकेट को फिल्टर करता है?
[सांख्यिकी अधिकारी- 20.12.2021](1) पॉडकास्ट
(2) फॉयरवाल
(3) कुकीज
(4) मैलवेयर
Ans. (2)

24. Proxy application gateway firewall का कार्य है-
[ सूचना सहायक परीक्षा 2011।
(1) कॉरपोरेट यूजर को इंटरनेट सुविधा
(2) इंट्रानेट यूजर को सुरक्षित एवं specific इंटरनेट
(3) कॉरपोरेट यूजर की सभी इंटरनेट सुविधा
(4) कॉरपोरेट यूजर को इंटरनेट काम में न लेने देना
Ans. (2)
व्याख्या –
प्रॉक्सी, बाहरी नेटवर्क से आंतरिक व्यवस्था की छेड़छाड़ को मुश्किल बनाती है और एक आंतरिक व्यवस्था का दुरूपयोग से सुरक्षा नियमों को बिगाड़ती नहीं है, जब तक आवेदन प्रॉक्सी बरकरार है और ठीक से विन्यस्त है। इसके विपरीत, घुसपैठियों एक सार्वजनिक-लग प्रणाली का अपहरण करके उसे स्वयं के प्रयोजनों के लिए एक प्रॉक्सी का प्रयोग करते है और प्रॉक्सी फिर उस सिस्टम के वेश में अन्य आंतरिक मशीनों को दिखती है। जबकि आंतरिक पता रिक्त स्थान का प्रयोग सुरक्षा को बढ़ाता है, क्रैकर्स अभी भी ऐसे आईपी स्पूफिंग तरीके के रूप में काम कर सकते हैं और पैकेट को लक्ष्य नेटवर्क तक पहुँचाने का प्रयास करते है।

25. कौन से कथन सही है/हैं-
[VDO-28.12.2021 (S-II)]1. एक प्रॉक्सी फॉयरवाल एप्लीकेशन लेयर पर फिल्टर करती है।
2. एक पैकेट-फिल्टर फॉयरवाल नेटवर्क और ट्रांसपोर्ट लेयर पर फिल्टर करती है।
कूट:
(1) केवल 1
(2) केवल 2
(3) 1 और 2 दोनों
(4) न तो 1, ना ही 2
Ans. (3)

26. एक नेटवर्क सिक्योरिटी सिस्टम जो कि नेटवर्क संसाधनों की सुरक्षा एप्लिकेशन लेयर पर मैसेजेज की फिल्टरिंग के द्वारा करता है, वह है-
[सूचना सहायक परीक्षा 12.05.2018](1) पैकेट फिल्टर फायरवॉल
(2) प्रॉक्सी फायरवॉल
(3) स्टेटफुल इन्स्पेक्शन फायरवॉल
(4) नेक्स्ट-जेन फायरवॉल
Ans. (2)

27. एक प्रॉक्सी फायरवॉल फिल्टर किस पर काम करता है?
[वरिष्ठ कम्प्यूटर अनुदेशक – 18.06.2022](1) फिजिकल लेयर
(2) डेटा लिंक लेयर
(3) नेटवर्क लेयर
(4) एप्लीकेशन लेयर
Ans. (4)

28. नेटवर्क लेयर फायरवॉल…….. के रूप में कार्य करता है।
[बेसिक कम्प्यूटर अनुदेशक – 18.06.2022](1) फ्रेम फिल्टर
(2) पैकेट फिल्टर
(3) दोनों 1 और 2
(4) इनमें से कोई नहीं
Ans. (2)

29. एक Layer-4 Firewall (एक युक्ति जो Trans-port Layer तक के सभी प्रोटोकोल हैडर्स Pro-
tocol Headers को) देख सकती है, नहीं कर सकती-
(सूचना सहायक परीक्षा, 2013)
(1) रात्रि 9 बजे से सुबह 5 बजे तक संपूर्ण HTTP Trafic को ब्लॉक
(2) सभी ICMP Traffic को ब्लॉक
(3) किसी विशिष्ट IP Address से आने वाले traffic को रोकना परन्तु जाने वाले (outgoing) Traffic को allow करना।
(4) रात्रि 9 बजे से सुबह 5 बजे के मध्य किसी multi user system पर किसी विशिष्ट प्रयोक्ता के TCP Traffic को रोकना
Ans. (1)

30. कम्प्यूटर सिस्टम में अधिक पूर्ण स्कीमों के अभाव में मदों को संरक्षित करने के लिए निम्नलिखित में से किसका प्रयोग किया जाता है?
[SSC CGL-2016](1) डिजिटल सर्टिफिकेट
(2) डिजिटल सिग्नेचर
(3) पासवर्ड
(4) टोकन
Ans. (3)
व्याख्या -कम्प्यूटर सिस्टम में अधिक पूर्ण स्कीमों के अभाव में मदों को संरक्षित करने के लिए पासवर्ड लगाया जाता हैं यह प्रयोक्ता द्वारा स्वयं निर्मित होता है तथा पासवर्ड द्वारा संरक्षित फाइल को बिना पासवर्ड खोला नहीं जा सकता।

31. व्यापक पैमाने पर लोगों का ध्यान आकर्षित करने वाले कम्प्यूटर वायरसों में से एक की डिजाइन MS DOS को 6 मार्च, 1992 को संक्रमित करने के लिए की गई थी। उस वायरस का नाम है-
(1) ब्रेन
(2) कैच मी इफ यू कैन
(3) माइकलएंजिलो
(4) फ्राइडे द थर्टीन्थ
Ans. (2)
व्याख्या –
कैच मी इफ यू कैन वायरस व्यापक पैमाने पर लोगों का ध्यान आकर्षित करने वाले कम्प्यूटर वायरसों में से एक है। जिसको 6 मार्च, 1992 M.S. DOS को संक्रमित करने के लिए की गई थी।

32. निम्नलिखित में से कौनसा वायरस सामान्यतः हार्ड डिस्क में पाया जाता हैं परन्तु अपनी स्थिति परिवर्तित करता रहता है-
(1) Trj. रिबूट
(2) वियना
(3) Way
(4) ट्रिवियल-80.डी
Ans. (2)
व्याख्या –
वियना (Vienna) एक ऐसा वायरस होता है, जो आमतौर पर हार्डडिस्क की रूट निर्देशिका में पाया जाता है एवं अपना स्थान परिवर्तित करता रहता है।

33. ऐसे वायरस जो समय बीतने पर या किसी खास तारीख को चलते हैं, कहलाते हैं-
(1) बट सेक्टर वायरस
(2) मैक्रो वायरस
(3) टाइम बम्ब
(4) वर्म
Ans. (3)
व्याख्या –
टाइम बम्ब वायरस ऐसे वायरस हैं, जो किसी कम्प्यूटर में किसी निश्चित समय या समय अन्तराल तक निष्क्रिय पड़े रहते हैं तथा हैकर द्वारा निश्चित समय के बाद सक्रिय होकर कम्प्यूटर को नुकसान पहुँचाते हैं।

34. हार्डडिस्क तथा DOS में पाया जाने वाला वायरस है-
(1) बूट सेक्टर वायरस
(2) फाइल वायरस
(3) अटैच वायरस
(4) प्वाइन्टिंग वायरस
Ans. (1)
व्याख्या –
बूट सेक्टर वायरस हॉर्ड डिस्क के बूट सेक्टर में संगृहीत होता हैं। जब कम्प्यूटर को प्रारम्भ किया जाता है तब ये ऑपरेटिंग सिस्टम को लोड होने में बाधा डालते हैं तथा यदि किसी प्रकार ऑपरेटिंग सिस्टम कार्य करने लगता है तब यह कम्प्यूटर के दूसरे संयंत्रों को बाधित कर देते हैं।

35. निम्नलिखित में से कौनसा ‘ओवर राइट’ वायरस नहीं है-
(1) Trj रीबूट
(2) मिव
(3) वे
(4) ट्रिवियल 88.डी
Ans. (2)
व्याख्या –
ओवर राइटिंग वायरस एक दुर्भावनापूर्ण प्रोग्राम है जो संक्रमण के बाद आमतौर पर सिस्टम की मेमोरी में डेटा को ओवरराइट करके मूल प्रोग्राम को प्रभावी ढंग से नष्ट कर देता है। कुछ ओवर राइटिंग वायरस निम्न प्रकार हैं Trj, Reboot, Trivail88. D, way इत्यादि।

36. वायरस की निम्नलिखित श्रेणियों में से कौन सा सामान्यतः निष्पादन कोड को संक्रमित करता है जैसे .com और .exe फाइलें ?
(1) फाइल इनफैक्टर वायरस
(2) बूट सेक्टर वायरस
(3) मास्टर बूट रिकॉर्ड वायरस
(4) माइक्रो वायरस
Ans. (1)

37. निम्नलिखित में से किसमें वायरस का लक्षण होने की ज्यादा संभावना नहीं है-
(1) मौजूदा प्रोग्राम फाइल या आइकन गायब हो जाए।
(2) CD-ROM काम करना बंद कर दे।
(3) वेब ब्राउसर कोई असामान्य होम पेज खोल दे।
(4) स्क्रीन पर असामान्य संदेश या चित्र दिखते हैं।
Ans. (2)
व्याख्या –
वायरस से संक्रमित कम्प्यूटर की गति धीमी हो जाती है, कम्प्यूटर बार-बार हैंग हो जाता है। वेबब्राउजर असामान्य पेज खोल देता है तथा ऑइकन गायब हो सकते हैं, परन्तु CD-ROM का रुकना वायरस का लक्षण नहीं है।

38. अनजान ई-मेल अनुलग्नों (Attachments) को हटा दिया जाता है क्योंकि-
(1) इससे आप जेल जा सकते है।
(2) वह व्यक्ति आपकी पहचान कर आपको नुकसान पहुँचा सकता है।
(3) इसमें वायरस हो सकता है जो आपके कम्प्यूटर को नुकसान पहुँचा सकता है।
(4) यह गलत तौर तरीका है।
Ans. (3)
व्याख्या -कम्प्यूटर पर वायरस मुख्यतः ई-मेल अटैचमेंट, गेम तथा इंटरनेट फाइल आदि के माध्यम से फैलते है।

39. Spyware क्या है?
(1) यह ऐसा सॉफ्टवेयर है जो कम्प्यूटर रूप से डाला जाता है और यह कम्प्यूटर को पूरी तरह से कब्जे में ले लेता है।
(2) यह एक ऐसा सॉफ्टवेयर है जो कम्प्यूटर में ऑटोमेटिक रूप से म्यूजिक चलाता है।
(3) यह कम्प्यूटर का सॉफ्टवेयर है जो कम्प्यूटर कभी भी काम नहीं करता
(4) उपर्युक्त सभी
Ans. (1)
व्याख्या –
स्पाइवेयर एक ऐसा सॉफ्टवेयर प्रोग्राम है जो आपके कंप्यूटर और मोबाइल से ऐसी गुप्त और पर्सनल इन्फॉर्मेशन चुरा लेता है जो आपके लिए बेहद जरुरी होती है। इसका इस्तेमाल ऐसे लोगों द्वारा करवाया जाता है जो आपकी जानकारियां लेकर आपको नुकसान पहुँचाना चाहते हैं और इसके लिए स्पाइवेयर जीमेल अकाउंट हैक करने और बैंक अकाउंट डिटेल्स चोरी करने जैसे कई कामों को अंजाम देता है और यूजर को इसका अंदेशा भी नहीं हो पाता।

40. फाइल वायरस से क्या तात्पर्य है?
(1) जो फाइलों में प्रवेश कर जाते हों और फाइलों को इन्फेक्टिव कर देते हों
(2) जो फाइलें बनाते हों
(3) जो फाइलों से अलग होते हैं
(4) जो फाइलों को कम्प्यूटर से अलग करते हों
Ans. (1)
व्याख्या –
फाइल वायरस (File Virus)- यह वायरस कंप्यूटर की .exe Files को नुकसान पहुँचाता है इसलिए इन्हें फाइल वायरस कहा जाता हैं।

41. एप्लीकेशन सॉफ्टवेयर में फैलने वाला वायरस है-
(1) मैक्रो वायरस
(2) बूट वायरस
(3) फाइल वायरस
(4) ए.टी. वायरस
Ans. (1)
व्याख्या –
मैक्रो वायरस (Macro Virus) – इस वायरस का असर निश्चित (Particular) प्रोग्राम और एप्लीकेशन पर ही होता है। ये उनकी स्पीड में परिवर्तन करता है। मैक्रो वायरस विशेष रूप से कुछ विशेष प्रकार के फाइल जैसे डॉक्यूमेंट, स्प्रेडशीट इत्यादि को क्षतिग्रस्त करने के लिए होते हैं। ये वायरस केवल Micro Software Office की फाइलों को नुकसान पहुँचाता हैं।

42. रेड डॉप्स किस प्रकार का वायरस है?
(1) डाटा फाइल वायरस
(2) Exe और Com वायरस
(3) डायरेक्ट्री वायरस
(4) बूट सेक्टर वायरस
Ans. (4)
व्याख्या –
बूट सेक्टर वायरस (Boot Sector Virus) इस प्रकार के वायरस फ्लॉपी तथा हार्डडिस्क के बूट सेक्टर में संगृहीत होते है। जब कम्प्यूटर को प्रारम्भ करते है तब यह ऑपरेटिंग सिस्टम को लोड होने में बाधा डालते है और यदि किसी तरह ऑपरेटिंग सिस्टम कार्य करने लगता है तब यह कम्प्यूटर के दूसरे संयंत्रों को बाधित करने लगते है।

43. प्रथम बूट-सेक्टर वायरस है-
(1) Computed
(2) Mind
(3) C-Brain
(4) Elk colner
Ans. (3)
व्याख्या –
सी-ब्रेन (C-Brain)- अमजद तथा बासित पाकिस्तानी भाइयों ने इस वायरस को जनवरी 1986 में विकसित किया था। इसका उद्देश्य लोगों को अवैध ढंग से सॉफ्टवेयर खरीददारी के लिए हतोत्साहित करना था। इसे दुनिया का संभवतः सबसे पहला वायरस माना जाता है। यह बूट सेक्टर वायरस था।

44. निम्नलिखित में से कौनसा एक कम्प्यूटर को संक्रमित करने वाला वायरस नहीं है?
(1) मेलिसा ए
(2) ट्रोजन हॉर्स
(3) लोवगेट
(4) नॉर्टन
Ans. (4)
व्याख्या-
नॉर्टन कम्प्यूटर को संक्रमित करने वाला वायरस नहीं बल्कि उनसे सुरक्षा हेतु बनाया गया एन्टी वायरस प्रोग्राम है।

45. यह सॉफ्टवेयर साइबर थ्रैट से बचा सकता है-
[RSCIT Exam: 6.12.2020](1) एण्टीवायरस सॉफ्टवेयर
(2) ट्रोजन हॉर्स
(3) स्पाइवेयर
(4) ज्वारीय
Ans. (1)
व्याख्या –
Antivirus एक ऐसा प्रोग्राम है जो कि कंप्यूटर/स्मार्टफोन में आने वाले वायरस को सर्च करके उन्हें कंप्यूटर से डिलीट करता है और कंप्यूटर में आने से रोकता है। एंटीवायरस सॉफ्टवेयर, कभी कभी एंटी-मैलवेयर सॉफ्टवेयर के रूप में जाना जाता है, मैलवेयर सॉफ्टवेयर का पता लगाने, रोकने और हटाने के लिए प्रयोग किया जाने वाला कंप्यूटर सॉफ्टवेयर है।

45. यह सॉफ्टवेयर साइबर थ्रैट से बचा सकता है-
[RSCIT Exam: 6.12.2020](1) एण्टीवायरस सॉफ्टवेयर
(2) ट्रोजन हॉर्स
(3) स्पाइवेयर
(4) ज्वारीय
Ans. (1)
व्याख्या –
Antivirus एक ऐसा प्रोग्राम है जो कि कंप्यूटर/स्मार्टफोन में आने वाले वायरस को सर्च करके उन्हें कंप्यूटर से डिलीट करता है और कंप्यूटर में आने से रोकता है। एंटीवायरस सॉफ्टवेयर, कभी कभी एंटी-मैलवेयर सॉफ्टवेयर के रूप में जाना जाता है, मैलवेयर सॉफ्टवेयर का पता लगाने, रोकने और हटाने के लिए प्रयोग किया जाने वाला कंप्यूटर सॉफ्टवेयर है।

46. कौन-सा कथन पासवर्ड के बारे में सत्य नहीं है?
(1) पासवर्ड छोटे-बड़े अक्षरों और अंकों का मिश्रण होना चाहिए।
(2) पासवर्ड की लम्बाई कम से कम 6 करेक्टर की होनी चाहिए।
(3) ऐसा पासवर्ड इस्तेमाल किया जाना चाहिए जिसे आसानी से याद किया जा सके ताकि इसे लिखकर रखना जरूरी न हो।
(4) ऐसा पासवर्ड इस्तेमाल किया जाना चाहिए जिसे बिना ज्यादा प्रयत्न के जल्दी से टाइप किया जा सके।
Ans. (2)
व्याख्या –
पासवर्ड प्रमाणीकरण प्रक्रिया के दौरान किसी उपयोगकर्ता की पहचान को सत्यापित करने के लिए उपयोग किए जाने वाले वर्णों का एक समूह है। इसमें अक्षरों, संख्याओं और चिह्नों को शामिल किया जाता है। इसकी लम्बाई 6 से अधिक हो सकती है।

47. Secure Seal क्या है-
[RSCIT Exam: 6.12.2020](1) एक फिशिंग सॉफ्टवेयर
(2) एक मालवेयर
(3) एक ट्रोजन हॉर्स
(4) एक वेबसाइट की वैधता का प्रमाणीकरण
Ans. (4)

48. एक व्यक्ति जो उसकी विशेषज्ञता अन्य व्यक्तियों के कम्प्यूटर्स से जानकारी गैरकानूनी तरीके से या उसे डैमेज करने हेतु ……..से एक्सेस प्राप्त किया जाता है।
(1) स्पॅमर
(2) हैकर
(3) तत्काल संदेशवाहक
(4) प्रोग्रामर
Ans. (2)
व्याख्या –
एक व्यक्ति जो व्यक्तिगत लाभ के दूषित इरादों से कम्प्यूटर सुरक्षा का पालन नहीं करता, उसे कम्प्यूटर हैकर कहते हैं। कम्प्यूटर हैकर सामान्यतः वायरस, डाटा की चोरी या अन्य साइबर गतिविधियों के माध्यम से नुकसान पहुँचाता है।

49. किसी लॉगिन नाम और पासवर्ड के प्रमाणीकरण को कहा जाता है-
(1) कॉन्फिगरेशन
(2) एक्सेसिबिलिटी
(3) ऑथेंटिकेशन
(4) लॉगिग इन
Ans. (3)
व्याख्या –
किसी लॉगिन नाम और पासवर्ड के प्रमाणीकरण को ऑथेंटिकेशन कहा जाता है। इस विधि में यूजर द्वारा इनपुट किया गया लॉगिन नाम तथा पासवर्ड तुलनात्मक रूप से प्रमाणित किया जाता है।

50. पासवर्ड का अर्थ है-
(1) गुप्त शब्द
(2) पास-अक्षर
(3) पास-पास लिखना
(4) दूसरा नाम
Ans. (1)
व्याख्या –
पासवर्ड एक गुप्त शब्द है या संकेताक्षरों की लड़ी है जिसका प्रयोग किसी संसाधन तक पहुंच के लिए यापहचान साबित करने के लिए बतौर प्रमाणीकरण किया जाता है। कोई प्रवेश या एक्सेस कोड पासवर्ड का एक प्रकार है। पासवर्ड को उनसे गुप्त रखा जाना चाहिए जिन्हें उसके उपयोग की अनुमति नहीं है।

For more Computer Previous Year QuestionsClick Here

Note: इन Questions  को तैयार करने में पूर्ण सावधानी बरती गई है। फिर भी अगर कोई गलती मिलती है, तो कमेंट बॉक्स में हमें इससे अवगत कराएं। हमारी टीम जल्द से जल्द उसे ठीक कर देगी।

  Solved Papers

  MCQ’s Subject

History

Topic-wise Multiple-Choice Questions

Geography

Topic-wise Multiple-Choice Questions

Political

Topic-wise Multiple-Choice Questions

Science

Topic-wise Multiple-Choice Questions

Computer

Topic-wise Multiple-Choice Questions

Hindi

Topic-wise Multiple-Choice Questions

English

Topic-wise Multiple-Choice Questions

Mathematics

Topic-wise Multiple-Choice Questions

Reasoning

Topic-wise Multiple-Choice Questions

Rajasthan GK

Topic-wise Multiple-Choice Questions

Haryana GK

Topic-wise Multiple-Choice Questions

  Exams

Course Poster

 

 👉  Enroll Now

Reasoning Questions

Reasoning Questions

Reasoning Questions

Reasoning Questions

Your score is

The average score is 33%

0%

Leave a Comment

Your email address will not be published. Required fields are marked *

Scroll to Top