Data Security and Firewalls Previous Year Question
Shiksha247 – Computer Government Exam Questions, Previous Year Question Papers & Preparation
अगर आप UPSC, SSC, Railway, CTET, RPSC, RSMSSB, REET, Patwar, Police, LDC, Teacher या किसी भी सरकारी नौकरी की तैयारी कर रहे हैं, Shiksha247 आपके लिए सबसे बेहतर प्लेटफ़ॉर्म है।
यहाँ आपको Computer विषय के टॉपिक “Data Security and Firewalls” पर आधारित Previous Year Question के विस्तृत हल उपलब्ध है।
– UPSC Previous Year Question
– SSC Old Papers Hindi
– Railway Exam Memory-Based Questions
– CTET, RPSC, Patwar, REET, Police Old Questions
– TET (Teacher Eligibility Test) Questions
इन Questions को हल करने से आपकी तैयारी मजबूत होती है, important topics, exam pattern और frequently asked questions का अनुभव मिलता है, जिससे selection की संभावना कई गुना बढ़ जाती है।
Data Security and Firewalls PYQ
1. आज के डिजिटल युग में डाटा सुरक्षा बेहद जरूरी है जहाँ लाखों डाटा का निर्माण होता है तथा इसे कुछ लोगों के द्वारा गैर-कानूनी तरीके से उपयोग किया जाता है। डाटा सुरक्षित रखने के लिए ………निर्माणकर्ता को कानूनी अधिकार देता है।
[सूचना सहायक – 21.01.2024](1) IPR
(2) कॉपीराईट
(3) ट्रेड मार्क
(4) लाइसेन्सिंग
Ans. (2)
2. इनमें से क्या किसी सिस्टम को मालवेयर से सुरक्षित करने का तरीका नहीं है?
[सूचना सहायक 21.01.2024](1) पॉप-अप को खोलना
(2) फॉयरवॉल सुरक्षा
(3) पब्लिक Wi-Fi के उपयोग से बचना
(4) नियमित बैक-अप लेना
Ans. (1)
3. निम्नलिखित में से कौनसा एक प्रकार का इनडिपेण्डेंट मैलिसियस प्रोग्राम है जिसके लिए किसी होस्ट प्रोग्राम की आवश्यकता नहीं होती है?
[सांख्यिकी अधिकारी-25.02.2024](1) ट्रोजनहोर्स
(2) वॉर्म
(3) ट्रेप डौर
(4) वाइरस
Ans. (2)
व्याख्या –
वर्म एक इंडिपेंडेंट मैलिसियस प्रोग्राम है जिसके काम करने के लिए होस्ट की आवश्यकता नहीं होती है। यह कम्प्यूअर से कम्प्यूटर में स्वयं की प्रतियाँ फैलाता है। एक बार इंस्टॉल हो जाने के बाद वर्म चुपके से काम करना शुरू कर देता है और यूजर की जानकारी के बिना मशीन को इन्फेक्ट कर देता है। वर्म वायरस के उदाहरणों में माइकल एंजेलो, एमएस ब्लास्ट, मॉरिस वर्म (इंटरनेट वर्म) आदि प्रमुख है।
4. Morris निम्न में से किसका उदाहरण है?
[III Grade (English) -27.2.2023](1) वॉर्म
(2) स्पाईवेयर
(3) ट्रॉजन
(4) फायरवॉल
Ans. (1)
5. कम्प्यूटर वायरस है
[I Grade (Hindi) 24 July Exaın, 2016][1st Grade (Philosophy & Physics) 2014](1) हार्डवेयर
(2) बैक्टीरिया
(3) सॉफ्टवेयर
(4) कोई नहीं
Ans. (3)
व्याख्या –
VIRUS का पूरा नाम ‘विटाल इन्फॉर्मेशन रिसोर्स अण्डर सीज’ है। वायरस एक कम्प्यूटर सॉफ्टवयेर प्रोग्राम होता है जो स्वयं की प्रतिलिपियाँ बना लेता है और एक कम्प्यूटर से दूसरे कम्प्यूटर में आपकी बिना जानकारी के चला जाता है। यह एक छोटा अवैध प्रोग्राम एवं इलैक्ट्रॉनिक कोड है जो कम्प्यूटर की सूचनाओं को समाप्त कर देता है। सभी वायरस प्रोग्रामर द्वारा ही बनाये जाते है। वायरस सीपीयू की शाब्दिक लम्बाई को बढ़ा/घटा देते हैं, जिससे प्रोसेसर कार्य करने में सक्षम नहीं हो पाते है।
6. VIRUS का पूरा नाम है-
(1) Vital Information Resources Under Siege
(2) Various Information Resources Under Siege
(3) Vital Information Research Under Siege
(4) Vital Information Resources Under Stage
Ans. (1)
7. निम्न में से कौन-सा कथन सही है?
[1 Grade (Biology) 23 July, 2016
(1) वायरस कम्प्यूटर के द्वारा सूचना के संधारण की गति को बढ़ा देता है।
(2) इन्टरनेट वायरस को फैलने नहीं देता है।
(3) वायरस सॉफ्टवेयर का हिस्सा है।
(4) वायरस एक ऑपरेटिंग सिस्टम है।
Ans. (3)
8. कम्प्यूटर वायरस होता है-
[RPSC Dy. Commandant -23.08.2020](1) एक रासायनिक द्रव्य जो सिलिकॉन पर आक्रमण करता है।
(2) एक सूक्ष्मजीव जो एकीकृत परिपथों को नष्ट कर देता है।
(3) वह डाटा जिसे कम्प्यूटर संभाल नहीं पाता
(4) एक विशेष प्रकार का कम्प्यूटर प्रोग्राम।
Ans. (4)
व्याख्या –
वायरस एक सॉफ्टवेयर प्रोग्राम है जो उपयोगकर्ता की अनुमति के बिना कम्प्यूटर को संक्रमित कर सकता है। किसी वैध प्रोग्राम के साथ जुड़कर या इंटरनेट द्वारा कम्प्यूटर के साथ जुड़कर या इंटरनेट द्वारा कम्प्यूटर की मेमोरी में प्रवेश कर डाटा को मिटा उसे खराब (Corrupt) कर या उसमें परिवर्तन कर सकता है।
9. एक दुर्भावनापूर्ण उद्देश्य से बनाया गया प्रोग्राम जो अपने आप से पुनरावृत्ति नहीं करता-
[ सूचना सहायक परीक्षा 12.05.2018](1) ट्रोजन हॉर्स
(2) वर्म
(3) जॉम्बी
(4) वायरस
Ans. (1)
व्याख्या –
ट्रोजन होर्स या ट्रोजन एक ऐसा प्रोग्राम है जो दिखने में तो सही अनुभव होता है, परन्तु यदि इसे चलाया जाता है तो इसके प्रभाव भयंकर होते है। ट्रोजन वायरस अपनी प्रतिलिपि नहीं बना सकता। इसका इस्तेमाल एक हैकर किसी पासवर्ड को तोड़ने के लिए कर सकता है। यह हार्ड डिस्क के सारे डेटा और प्रोग्राम को मिटा देता है।
10. निम्न में से कौनसा Spam से नहीं बचायेगा?
[ सूचना सहायक परीक्षा, 2013](1) Spam blockers
(2) E-mail ruler
(3) Popup blocker
(4) Filters
Ans. (3)
व्याख्या –
Popup blocker एक ऐसा सॉफ्टवेयर होता है जो किसी वेब साइट पर खुलने वाली अतिरिक्त windows को खुलने से रोकता है।
11. कौनसा कम्प्यूटर वायरस आपके द्वारा कम्प्यूटर पर किये जाने वाले प्रत्येक Movement को रिकॉर्ड करता है?
[सूचना सहायक परीक्षा, 2013](1) Malware Android
(2) Key logger
(3) DOS
(4) Trapper
Ans. (2)
व्याख्या –
कीलॉगर कम्प्यूटर प्रोग्राम सॉफ्टवेयर है जो Personal Computer पर हो रही सभी Activity को रिकॉर्ड करके सेव करता है। अगर आपके कम्प्यूटर में keylogger इन्स्टॉल है तो आपके कम्प्यूटर में हो रहे सभी कार्य जैसे Internet Search, Documents, Keystroks, Mail, URL, Passwords, ID आदि सभी तरह के information को रिकॉर्ड करता है।
12. ..………एक वायरस था जिसका पता पहली बार अर्पानेट (Aparanet) पर चला।
[LDC Exam-16.09.2018][वरिष्ठ कम्प्यूटर अनुदेशक – 18.06.2022](1) क्रीपर (Creeper)
(2) स्टक्सनेट
(3) कांसेप्ट
(4) स्टोर्म वॉर्म
Ans. (1)
व्याख्या –
सबसे पहला वायरस क्रीपर था जो अरपानेट (ARPANET) पर खोजा गया, जो 1970 के दशक की शुरुआत में इंटरनेट से पहले आया था। यह TENEX ऑपरेटिंग सिस्टम के द्वारा फैला और यह कंप्यूटर को नियंत्रित और संक्रमित करने के लिए किसी भी जुड़े मॉडेम का उपयोग कर सकता था।
13. कम्प्यूटर वायरस ‘Worm’ द्वारा स्वयं की पुनरावृत्ति के लिए किस युक्ति का प्रयोग किया जाता है?
[SSC CGL (Tier-1) 2016](1) स्वैप
(2) इंक्रीमेंट
(3) स्पॉन
(4) स्वॉर्म
Ans. (3)
व्याख्या-
कम्प्यूटर वायरस ‘Worm’ द्वारा स्वयं की पुनरावृत्ति के लिए स्पॉन (Spawn) युक्ति का प्रयोग किया जाता है।
14. एंटी वायरस सॉफ्टवेयर द्वारा पता लगाए जाने से बचने के लिए निम्नलिखित में से कौन जब भी स्थापित किया जाता है, परिवर्तित होता है?
[SSC CGL (Tier-1) 2016](1) पॉलिमॉर्फिक वायरस
(2) वॉर्म
(3) लॉजिक बॉम्ब
(4) ट्रोजन हॉर्स
Ans. (1)
व्याख्या-
एंटी वायरस सॉफ्टवेयर द्वारा पता लगाए जाने से बचने के लिए पॉलिमॉर्फिक वायरस (बहुरूपी वायरस) जब भी स्थापित किया जाता है, परिवर्तित हो जाता है। इस प्रयोजन हेतु यह स्वयं की विविध (हालांकि पूरी तरह कार्यात्मक) प्रतियाँ बनाता है। कुछ पॉलिमॉर्फिक वायरस विविध प्रकार के इनक्रिप्शंस युक्त होते हैं जिससे इनके अन्वेषण हेतु भी विविध डिक्रिप्शंस चाहिए होते हैं।
15. सिक्रेट की-इन्क्रप्शन के रूप में भी जाना जाता है-
[पटवारी प्रारम्भिक परीक्षा-13.02.2016](1) प्राइवेट इन्क्रप्शन
(2) सिक्रेट इन्क्रप्शन
(3) सिमैट्रिक इन्क्रप्शन
(4) असिमैट्रिक इन्क्रप्शन
Ans. (1)
व्याख्या –
Encryption एक प्रोसेस हैं, जिसमें इनफॉर्मेशन को एल्गोरिथम का उपयोग कर अनधिकृत यूजर्स के लिए अनरिडेबल बनाया जाता हैं। Private key को ओनर द्वारा सिक्रेट रखा जाता है और public key को अधिकृत प्राप्तकर्ताओं के साथ शेयर किया जाता है या बड़े पैमाने पर जनता को उपलब्ध कराया जाता है।
16. Norton Antivirus is –
(सूचना सहायक परीक्षा, 2013|
(1) Virus
(2) ऑपरेटिंग सिस्टम
(3) Antidote
(4) कोई नहीं
Ans. (3)
व्याख्या –
नॉर्टन एंटीवायरस एक एंटी-वायरस या एंटी-मैलवेयर सॉफ्टवेयर उत्पाद है, जिसे सिमेंटेक कॉर्पोरेशन द्वारा 1991 से कंप्यूटर सुरक्षा उत्पादों के अपने नॉर्टन परिवार के हिस्से के रूप में विकसित और वितरित किया गया है। यह वायरस की पहचान करने के लिए हस्ताक्षर और ह्यूरिस्टिक्स का उपयोग करता है।इसमें शामिल अन्य विशेषताएं ई-मेल स्पैम फिल्टरिंग और फिशिंग सुरक्षा हैं।
17. नेटवर्क के द्वारा कौनसा Security Mechanism प्रयुक्त किया जाता है?
[सूचना सहायक परीक्षा, 2013](1) Firewall
(2) HTTP
(3) Gopher
(4) कोई नहीं
Ans. (1)
व्याख्या -Firewall किसी विश्वसनीय तथा अन्य किसी अविश्वसनीय नेटवर्क के मध्य गेटकीपर का कार्य करता है। यह एक विश्वसनीय नेटवर्क में सिर्फ उन्हीं बाहरी ट्रैफिक को प्रवेश देता है जो फॉयरवॉल पॉलिसी में प्रमाणित है, अन्य किसी भी प्रवेश को वह रोक देता है। यह इन्टरनेट से इन्ट्रानेट पर जाने वाली सभी सूचनाओं/पैकेट्स को फिल्टर करता है।
18. Private Network के Resources को अन्य नेटवर्क के प्रयुक्तकर्ताओं से सुरक्षित करने वाला Hardware कौनसा है?
[सूचना सहायक परीक्षा, 2013 ][सूचना सहायक – 21.01.2024][1 Grade (Maths) 24 July, 2016](1) Cache Server
(2) Proxy Server
(3) Firewall
(4) Router
Ans. (3)
व्याख्या –
फॉयरवाल कंप्यूटर सिस्टम या नेटवर्क का एक हिस्सा है जिसका निर्माण अनाधिकृत उपयोग को रोकने और अधिकृत संप्रेषण को अनुमति देने के लिए किया जाता है। यह एक उपकरण या उपकरण का सेट है जो उस तरह कॉन्फिगर किया गया है जो अन्य सुरक्षा डोमेन के बीच कंप्यूटर यातायात को अनुज्ञा, अस्वीकार, एन्क्रिप्ट, डिक्रिप्ट या प्रोक्सी (अन्दर और बाहर) करता है जिसका आधार कई नियम और अन्य मानक है। फॉयरवॉल को हार्डवेयर या सॉफ्टवेयर, या दोनों के संयोजन में कार्यान्वित किया जा सकता है।
19. फॉयरवाल क्या करता है-
[III Grade (Sanskrit) -27.2.2023][1 Grade (Drawing & Painting) 13.01.2020](1) यह कार्य नियंत्रण प्रणाली लगाता है।
(2) कॉन्फिडेन्शियलिटी (गुप्त) लगाता है।
(3) ऑथेन्टिसिटी लगाता है।
(4) इंटीग्रिटी लगाता है।
Ans. (3)
20. फॉयरवाल प्रयोग होता है-
[सूचना सहायक-2008](1) बाहरी वार्ता के चलते अनाधिकृत प्रवेश को रोकने के लिए
(2) सिस्टम के साथ इन्ट्रेक्ट करने वाले सभी प्रकार के यूजर्स को रोकने के लिए
(3) सिस्टम को आग व गर्मी से क्रैश होने से रोकने के लिए
(4) सिस्टम में अनधिकृत प्रवेश की अनुमति के लिए।
Ans. (4)
21. फायरवॉल एक सॉफ्टेवयर टूल है, जो सुरक्षा करता है-
[RS-CIT: 22.1.2023]1. सर्वर
2. नेटवर्क
3. फायर
4. व्यक्तिगत कम्प्यूटर
कूट:
(1) 1, 3 केवल
(2) 2, 3 केवल
(3) 1, 2, 3 केवल
(4) 1, 2, 4 केवल
Ans. (4)
22. फॉयरवाल का क्या उपयोग है?
[सूचना सहायक 12.05.2018](1) इन्टरनेट से आने वाले पैकेट्स को फिल्टर करना
(2) इन्टरनेट से इन्ट्रानेट पर जाने वाले पैकेट्स को फिल्टर करना।
(3) इन्टरनेट पर जाने वाले पैकेट्स को फिल्टर करना
(4) तेज ई-कॉमर्स के लिए पैकेट्स का तीव्र यातायात सुनिश्चित करना
Ans. (2)
23. निम्न में से कौन इन्टरनेट या किसी दूसरे नेटवर्क के माध्यम से आदान-प्रदान होने वाले डाटा पैकेट को फिल्टर करता है?
[सांख्यिकी अधिकारी- 20.12.2021](1) पॉडकास्ट
(2) फॉयरवाल
(3) कुकीज
(4) मैलवेयर
Ans. (2)
24. Proxy application gateway firewall का कार्य है-
[ सूचना सहायक परीक्षा 2011।
(1) कॉरपोरेट यूजर को इंटरनेट सुविधा
(2) इंट्रानेट यूजर को सुरक्षित एवं specific इंटरनेट
(3) कॉरपोरेट यूजर की सभी इंटरनेट सुविधा
(4) कॉरपोरेट यूजर को इंटरनेट काम में न लेने देना
Ans. (2)
व्याख्या –
प्रॉक्सी, बाहरी नेटवर्क से आंतरिक व्यवस्था की छेड़छाड़ को मुश्किल बनाती है और एक आंतरिक व्यवस्था का दुरूपयोग से सुरक्षा नियमों को बिगाड़ती नहीं है, जब तक आवेदन प्रॉक्सी बरकरार है और ठीक से विन्यस्त है। इसके विपरीत, घुसपैठियों एक सार्वजनिक-लग प्रणाली का अपहरण करके उसे स्वयं के प्रयोजनों के लिए एक प्रॉक्सी का प्रयोग करते है और प्रॉक्सी फिर उस सिस्टम के वेश में अन्य आंतरिक मशीनों को दिखती है। जबकि आंतरिक पता रिक्त स्थान का प्रयोग सुरक्षा को बढ़ाता है, क्रैकर्स अभी भी ऐसे आईपी स्पूफिंग तरीके के रूप में काम कर सकते हैं और पैकेट को लक्ष्य नेटवर्क तक पहुँचाने का प्रयास करते है।
25. कौन से कथन सही है/हैं-
[VDO-28.12.2021 (S-II)]1. एक प्रॉक्सी फॉयरवाल एप्लीकेशन लेयर पर फिल्टर करती है।
2. एक पैकेट-फिल्टर फॉयरवाल नेटवर्क और ट्रांसपोर्ट लेयर पर फिल्टर करती है।
कूट:
(1) केवल 1
(2) केवल 2
(3) 1 और 2 दोनों
(4) न तो 1, ना ही 2
Ans. (3)
26. एक नेटवर्क सिक्योरिटी सिस्टम जो कि नेटवर्क संसाधनों की सुरक्षा एप्लिकेशन लेयर पर मैसेजेज की फिल्टरिंग के द्वारा करता है, वह है-
[सूचना सहायक परीक्षा 12.05.2018](1) पैकेट फिल्टर फायरवॉल
(2) प्रॉक्सी फायरवॉल
(3) स्टेटफुल इन्स्पेक्शन फायरवॉल
(4) नेक्स्ट-जेन फायरवॉल
Ans. (2)
27. एक प्रॉक्सी फायरवॉल फिल्टर किस पर काम करता है?
[वरिष्ठ कम्प्यूटर अनुदेशक – 18.06.2022](1) फिजिकल लेयर
(2) डेटा लिंक लेयर
(3) नेटवर्क लेयर
(4) एप्लीकेशन लेयर
Ans. (4)
28. नेटवर्क लेयर फायरवॉल…….. के रूप में कार्य करता है।
[बेसिक कम्प्यूटर अनुदेशक – 18.06.2022](1) फ्रेम फिल्टर
(2) पैकेट फिल्टर
(3) दोनों 1 और 2
(4) इनमें से कोई नहीं
Ans. (2)
29. एक Layer-4 Firewall (एक युक्ति जो Trans-port Layer तक के सभी प्रोटोकोल हैडर्स Pro-
tocol Headers को) देख सकती है, नहीं कर सकती-
(सूचना सहायक परीक्षा, 2013)
(1) रात्रि 9 बजे से सुबह 5 बजे तक संपूर्ण HTTP Trafic को ब्लॉक
(2) सभी ICMP Traffic को ब्लॉक
(3) किसी विशिष्ट IP Address से आने वाले traffic को रोकना परन्तु जाने वाले (outgoing) Traffic को allow करना।
(4) रात्रि 9 बजे से सुबह 5 बजे के मध्य किसी multi user system पर किसी विशिष्ट प्रयोक्ता के TCP Traffic को रोकना
Ans. (1)
30. कम्प्यूटर सिस्टम में अधिक पूर्ण स्कीमों के अभाव में मदों को संरक्षित करने के लिए निम्नलिखित में से किसका प्रयोग किया जाता है?
[SSC CGL-2016](1) डिजिटल सर्टिफिकेट
(2) डिजिटल सिग्नेचर
(3) पासवर्ड
(4) टोकन
Ans. (3)
व्याख्या -कम्प्यूटर सिस्टम में अधिक पूर्ण स्कीमों के अभाव में मदों को संरक्षित करने के लिए पासवर्ड लगाया जाता हैं यह प्रयोक्ता द्वारा स्वयं निर्मित होता है तथा पासवर्ड द्वारा संरक्षित फाइल को बिना पासवर्ड खोला नहीं जा सकता।
31. व्यापक पैमाने पर लोगों का ध्यान आकर्षित करने वाले कम्प्यूटर वायरसों में से एक की डिजाइन MS DOS को 6 मार्च, 1992 को संक्रमित करने के लिए की गई थी। उस वायरस का नाम है-
(1) ब्रेन
(2) कैच मी इफ यू कैन
(3) माइकलएंजिलो
(4) फ्राइडे द थर्टीन्थ
Ans. (2)
व्याख्या –
कैच मी इफ यू कैन वायरस व्यापक पैमाने पर लोगों का ध्यान आकर्षित करने वाले कम्प्यूटर वायरसों में से एक है। जिसको 6 मार्च, 1992 M.S. DOS को संक्रमित करने के लिए की गई थी।
32. निम्नलिखित में से कौनसा वायरस सामान्यतः हार्ड डिस्क में पाया जाता हैं परन्तु अपनी स्थिति परिवर्तित करता रहता है-
(1) Trj. रिबूट
(2) वियना
(3) Way
(4) ट्रिवियल-80.डी
Ans. (2)
व्याख्या –
वियना (Vienna) एक ऐसा वायरस होता है, जो आमतौर पर हार्डडिस्क की रूट निर्देशिका में पाया जाता है एवं अपना स्थान परिवर्तित करता रहता है।
33. ऐसे वायरस जो समय बीतने पर या किसी खास तारीख को चलते हैं, कहलाते हैं-
(1) बट सेक्टर वायरस
(2) मैक्रो वायरस
(3) टाइम बम्ब
(4) वर्म
Ans. (3)
व्याख्या –
टाइम बम्ब वायरस ऐसे वायरस हैं, जो किसी कम्प्यूटर में किसी निश्चित समय या समय अन्तराल तक निष्क्रिय पड़े रहते हैं तथा हैकर द्वारा निश्चित समय के बाद सक्रिय होकर कम्प्यूटर को नुकसान पहुँचाते हैं।
34. हार्डडिस्क तथा DOS में पाया जाने वाला वायरस है-
(1) बूट सेक्टर वायरस
(2) फाइल वायरस
(3) अटैच वायरस
(4) प्वाइन्टिंग वायरस
Ans. (1)
व्याख्या –
बूट सेक्टर वायरस हॉर्ड डिस्क के बूट सेक्टर में संगृहीत होता हैं। जब कम्प्यूटर को प्रारम्भ किया जाता है तब ये ऑपरेटिंग सिस्टम को लोड होने में बाधा डालते हैं तथा यदि किसी प्रकार ऑपरेटिंग सिस्टम कार्य करने लगता है तब यह कम्प्यूटर के दूसरे संयंत्रों को बाधित कर देते हैं।
35. निम्नलिखित में से कौनसा ‘ओवर राइट’ वायरस नहीं है-
(1) Trj रीबूट
(2) मिव
(3) वे
(4) ट्रिवियल 88.डी
Ans. (2)
व्याख्या –
ओवर राइटिंग वायरस एक दुर्भावनापूर्ण प्रोग्राम है जो संक्रमण के बाद आमतौर पर सिस्टम की मेमोरी में डेटा को ओवरराइट करके मूल प्रोग्राम को प्रभावी ढंग से नष्ट कर देता है। कुछ ओवर राइटिंग वायरस निम्न प्रकार हैं Trj, Reboot, Trivail88. D, way इत्यादि।
36. वायरस की निम्नलिखित श्रेणियों में से कौन सा सामान्यतः निष्पादन कोड को संक्रमित करता है जैसे .com और .exe फाइलें ?
(1) फाइल इनफैक्टर वायरस
(2) बूट सेक्टर वायरस
(3) मास्टर बूट रिकॉर्ड वायरस
(4) माइक्रो वायरस
Ans. (1)
37. निम्नलिखित में से किसमें वायरस का लक्षण होने की ज्यादा संभावना नहीं है-
(1) मौजूदा प्रोग्राम फाइल या आइकन गायब हो जाए।
(2) CD-ROM काम करना बंद कर दे।
(3) वेब ब्राउसर कोई असामान्य होम पेज खोल दे।
(4) स्क्रीन पर असामान्य संदेश या चित्र दिखते हैं।
Ans. (2)
व्याख्या –
वायरस से संक्रमित कम्प्यूटर की गति धीमी हो जाती है, कम्प्यूटर बार-बार हैंग हो जाता है। वेबब्राउजर असामान्य पेज खोल देता है तथा ऑइकन गायब हो सकते हैं, परन्तु CD-ROM का रुकना वायरस का लक्षण नहीं है।
38. अनजान ई-मेल अनुलग्नों (Attachments) को हटा दिया जाता है क्योंकि-
(1) इससे आप जेल जा सकते है।
(2) वह व्यक्ति आपकी पहचान कर आपको नुकसान पहुँचा सकता है।
(3) इसमें वायरस हो सकता है जो आपके कम्प्यूटर को नुकसान पहुँचा सकता है।
(4) यह गलत तौर तरीका है।
Ans. (3)
व्याख्या -कम्प्यूटर पर वायरस मुख्यतः ई-मेल अटैचमेंट, गेम तथा इंटरनेट फाइल आदि के माध्यम से फैलते है।
39. Spyware क्या है?
(1) यह ऐसा सॉफ्टवेयर है जो कम्प्यूटर रूप से डाला जाता है और यह कम्प्यूटर को पूरी तरह से कब्जे में ले लेता है।
(2) यह एक ऐसा सॉफ्टवेयर है जो कम्प्यूटर में ऑटोमेटिक रूप से म्यूजिक चलाता है।
(3) यह कम्प्यूटर का सॉफ्टवेयर है जो कम्प्यूटर कभी भी काम नहीं करता
(4) उपर्युक्त सभी
Ans. (1)
व्याख्या –
स्पाइवेयर एक ऐसा सॉफ्टवेयर प्रोग्राम है जो आपके कंप्यूटर और मोबाइल से ऐसी गुप्त और पर्सनल इन्फॉर्मेशन चुरा लेता है जो आपके लिए बेहद जरुरी होती है। इसका इस्तेमाल ऐसे लोगों द्वारा करवाया जाता है जो आपकी जानकारियां लेकर आपको नुकसान पहुँचाना चाहते हैं और इसके लिए स्पाइवेयर जीमेल अकाउंट हैक करने और बैंक अकाउंट डिटेल्स चोरी करने जैसे कई कामों को अंजाम देता है और यूजर को इसका अंदेशा भी नहीं हो पाता।
40. फाइल वायरस से क्या तात्पर्य है?
(1) जो फाइलों में प्रवेश कर जाते हों और फाइलों को इन्फेक्टिव कर देते हों
(2) जो फाइलें बनाते हों
(3) जो फाइलों से अलग होते हैं
(4) जो फाइलों को कम्प्यूटर से अलग करते हों
Ans. (1)
व्याख्या –
फाइल वायरस (File Virus)- यह वायरस कंप्यूटर की .exe Files को नुकसान पहुँचाता है इसलिए इन्हें फाइल वायरस कहा जाता हैं।
41. एप्लीकेशन सॉफ्टवेयर में फैलने वाला वायरस है-
(1) मैक्रो वायरस
(2) बूट वायरस
(3) फाइल वायरस
(4) ए.टी. वायरस
Ans. (1)
व्याख्या –
मैक्रो वायरस (Macro Virus) – इस वायरस का असर निश्चित (Particular) प्रोग्राम और एप्लीकेशन पर ही होता है। ये उनकी स्पीड में परिवर्तन करता है। मैक्रो वायरस विशेष रूप से कुछ विशेष प्रकार के फाइल जैसे डॉक्यूमेंट, स्प्रेडशीट इत्यादि को क्षतिग्रस्त करने के लिए होते हैं। ये वायरस केवल Micro Software Office की फाइलों को नुकसान पहुँचाता हैं।
42. रेड डॉप्स किस प्रकार का वायरस है?
(1) डाटा फाइल वायरस
(2) Exe और Com वायरस
(3) डायरेक्ट्री वायरस
(4) बूट सेक्टर वायरस
Ans. (4)
व्याख्या –
बूट सेक्टर वायरस (Boot Sector Virus) इस प्रकार के वायरस फ्लॉपी तथा हार्डडिस्क के बूट सेक्टर में संगृहीत होते है। जब कम्प्यूटर को प्रारम्भ करते है तब यह ऑपरेटिंग सिस्टम को लोड होने में बाधा डालते है और यदि किसी तरह ऑपरेटिंग सिस्टम कार्य करने लगता है तब यह कम्प्यूटर के दूसरे संयंत्रों को बाधित करने लगते है।
43. प्रथम बूट-सेक्टर वायरस है-
(1) Computed
(2) Mind
(3) C-Brain
(4) Elk colner
Ans. (3)
व्याख्या –
सी-ब्रेन (C-Brain)- अमजद तथा बासित पाकिस्तानी भाइयों ने इस वायरस को जनवरी 1986 में विकसित किया था। इसका उद्देश्य लोगों को अवैध ढंग से सॉफ्टवेयर खरीददारी के लिए हतोत्साहित करना था। इसे दुनिया का संभवतः सबसे पहला वायरस माना जाता है। यह बूट सेक्टर वायरस था।
44. निम्नलिखित में से कौनसा एक कम्प्यूटर को संक्रमित करने वाला वायरस नहीं है?
(1) मेलिसा ए
(2) ट्रोजन हॉर्स
(3) लोवगेट
(4) नॉर्टन
Ans. (4)
व्याख्या-
नॉर्टन कम्प्यूटर को संक्रमित करने वाला वायरस नहीं बल्कि उनसे सुरक्षा हेतु बनाया गया एन्टी वायरस प्रोग्राम है।
45. यह सॉफ्टवेयर साइबर थ्रैट से बचा सकता है-
[RSCIT Exam: 6.12.2020](1) एण्टीवायरस सॉफ्टवेयर
(2) ट्रोजन हॉर्स
(3) स्पाइवेयर
(4) ज्वारीय
Ans. (1)
व्याख्या –
Antivirus एक ऐसा प्रोग्राम है जो कि कंप्यूटर/स्मार्टफोन में आने वाले वायरस को सर्च करके उन्हें कंप्यूटर से डिलीट करता है और कंप्यूटर में आने से रोकता है। एंटीवायरस सॉफ्टवेयर, कभी कभी एंटी-मैलवेयर सॉफ्टवेयर के रूप में जाना जाता है, मैलवेयर सॉफ्टवेयर का पता लगाने, रोकने और हटाने के लिए प्रयोग किया जाने वाला कंप्यूटर सॉफ्टवेयर है।
45. यह सॉफ्टवेयर साइबर थ्रैट से बचा सकता है-
[RSCIT Exam: 6.12.2020](1) एण्टीवायरस सॉफ्टवेयर
(2) ट्रोजन हॉर्स
(3) स्पाइवेयर
(4) ज्वारीय
Ans. (1)
व्याख्या –
Antivirus एक ऐसा प्रोग्राम है जो कि कंप्यूटर/स्मार्टफोन में आने वाले वायरस को सर्च करके उन्हें कंप्यूटर से डिलीट करता है और कंप्यूटर में आने से रोकता है। एंटीवायरस सॉफ्टवेयर, कभी कभी एंटी-मैलवेयर सॉफ्टवेयर के रूप में जाना जाता है, मैलवेयर सॉफ्टवेयर का पता लगाने, रोकने और हटाने के लिए प्रयोग किया जाने वाला कंप्यूटर सॉफ्टवेयर है।
46. कौन-सा कथन पासवर्ड के बारे में सत्य नहीं है?
(1) पासवर्ड छोटे-बड़े अक्षरों और अंकों का मिश्रण होना चाहिए।
(2) पासवर्ड की लम्बाई कम से कम 6 करेक्टर की होनी चाहिए।
(3) ऐसा पासवर्ड इस्तेमाल किया जाना चाहिए जिसे आसानी से याद किया जा सके ताकि इसे लिखकर रखना जरूरी न हो।
(4) ऐसा पासवर्ड इस्तेमाल किया जाना चाहिए जिसे बिना ज्यादा प्रयत्न के जल्दी से टाइप किया जा सके।
Ans. (2)
व्याख्या –
पासवर्ड प्रमाणीकरण प्रक्रिया के दौरान किसी उपयोगकर्ता की पहचान को सत्यापित करने के लिए उपयोग किए जाने वाले वर्णों का एक समूह है। इसमें अक्षरों, संख्याओं और चिह्नों को शामिल किया जाता है। इसकी लम्बाई 6 से अधिक हो सकती है।
47. Secure Seal क्या है-
[RSCIT Exam: 6.12.2020](1) एक फिशिंग सॉफ्टवेयर
(2) एक मालवेयर
(3) एक ट्रोजन हॉर्स
(4) एक वेबसाइट की वैधता का प्रमाणीकरण
Ans. (4)
48. एक व्यक्ति जो उसकी विशेषज्ञता अन्य व्यक्तियों के कम्प्यूटर्स से जानकारी गैरकानूनी तरीके से या उसे डैमेज करने हेतु ……..से एक्सेस प्राप्त किया जाता है।
(1) स्पॅमर
(2) हैकर
(3) तत्काल संदेशवाहक
(4) प्रोग्रामर
Ans. (2)
व्याख्या –
एक व्यक्ति जो व्यक्तिगत लाभ के दूषित इरादों से कम्प्यूटर सुरक्षा का पालन नहीं करता, उसे कम्प्यूटर हैकर कहते हैं। कम्प्यूटर हैकर सामान्यतः वायरस, डाटा की चोरी या अन्य साइबर गतिविधियों के माध्यम से नुकसान पहुँचाता है।
49. किसी लॉगिन नाम और पासवर्ड के प्रमाणीकरण को कहा जाता है-
(1) कॉन्फिगरेशन
(2) एक्सेसिबिलिटी
(3) ऑथेंटिकेशन
(4) लॉगिग इन
Ans. (3)
व्याख्या –
किसी लॉगिन नाम और पासवर्ड के प्रमाणीकरण को ऑथेंटिकेशन कहा जाता है। इस विधि में यूजर द्वारा इनपुट किया गया लॉगिन नाम तथा पासवर्ड तुलनात्मक रूप से प्रमाणित किया जाता है।
50. पासवर्ड का अर्थ है-
(1) गुप्त शब्द
(2) पास-अक्षर
(3) पास-पास लिखना
(4) दूसरा नाम
Ans. (1)
व्याख्या –
पासवर्ड एक गुप्त शब्द है या संकेताक्षरों की लड़ी है जिसका प्रयोग किसी संसाधन तक पहुंच के लिए यापहचान साबित करने के लिए बतौर प्रमाणीकरण किया जाता है। कोई प्रवेश या एक्सेस कोड पासवर्ड का एक प्रकार है। पासवर्ड को उनसे गुप्त रखा जाना चाहिए जिन्हें उसके उपयोग की अनुमति नहीं है।
| For more Computer Previous Year Questions | Click Here |
Note: इन Questions को तैयार करने में पूर्ण सावधानी बरती गई है। फिर भी अगर कोई गलती मिलती है, तो कमेंट बॉक्स में हमें इससे अवगत कराएं। हमारी टीम जल्द से जल्द उसे ठीक कर देगी।
Solved Papers
MCQ’s Subject
History
Topic-wise Multiple-Choice Questions
Geography
Topic-wise Multiple-Choice Questions
Political
Topic-wise Multiple-Choice Questions
Science
Topic-wise Multiple-Choice Questions
Computer
Topic-wise Multiple-Choice Questions
Hindi
Topic-wise Multiple-Choice Questions
English
Topic-wise Multiple-Choice Questions
Mathematics
Topic-wise Multiple-Choice Questions
Reasoning
Topic-wise Multiple-Choice Questions
Rajasthan GK
Topic-wise Multiple-Choice Questions
Haryana GK
Topic-wise Multiple-Choice Questions


















