Computer Virus
- प्रश्न 11 Computer में security के लिए UAC को ऑन रखने के लिए कहा जाता है। इसके UAC से क्या तात्पर्य है -
-
- (अ) User Access Control
- (ब) User Administration Control
- (स) User Account Control
- (द) User Allow Control
उत्तर : User Account Control
व्याख्या :
User Account Control (UAC) को ऑन रखने के लिए कहा जाता है। जब user कम्प्यूटर में कोई परिवर्तन करता है तो कम्प्यूटर administrator से अनुमति की आवश्यकता होती है। सिस्टम में कोई भी change (परिवर्तन) होने पर UAC यूजर को notify कर देता है एवं change को user द्वारा approve का चांस प्रदान किया जाता है। यदि कोई virus या Malware कोई चेंज करता है तो उसे UAC द्वारा approval नहीं मिलता है।
- प्रश्न 12 कौन-सा एक Software Program है, जो एक बार आपके Computer पर Install होता है, आपके Internet Browsing आदतों को Track करता है और आपको उन sites और subject से संबंधित विज्ञापनों वाले Popup भेजता है, क्या कहलाता है -
-
- (अ) Adware
- (ब) Malware
- (स) Backdoors
- (द) Spyware
उत्तर : Adware
व्याख्या :
Adware एक ऐसा software application या program है जो कम्प्यूटर पर जरूरत ना होने पर भी विभिन्न प्रकार के विज्ञापनों से जुड़े बैनर दिखाता है। यह वही विज्ञापन अथवा बैनर होते हैं जो फिल्म या वीडियो देखते समय हमें दिखते हैं और हमारे सामने ना चाहते हुए भी आ जाते हैं।
- प्रश्न 13 निम्नलिखित में कौनसा एक एंटीवायरस सॉफ्टवेयर है -
-
- (अ) Avira / अवीरा
- (ब) Life care / लाइफ केयर
- (स) Zender / जेंडर
- (द) Hangout / हैंगआउट
उत्तर : Avira / अवीरा
व्याख्या :
Norton, Avira, Bitdefender, McAfee, Trend Micro afa farfur एन्टीवायरस सॉफ्टवेयर हैं जो कम्प्यूटर सिस्टम की Security के लिए प्रयुक्त होते हैं।
- प्रश्न 14 कौनसा कम्प्यूटर वायरस आपके द्वारा कम्प्यूटर पर किये जाने वाले प्रत्येक Movement को रिकॉर्ड करता है?
-
- (अ) Malware Android
- (ब) Key logger
- (स) DoS
- (द) Trapper
उत्तर : Key logger
व्याख्या :
Key loggers एक विशेष रूप से insidious (कपटी) प्रकार के Spyware हैं जो लगातार Keystrokes records कर सक हैं। जो user एक device पर दर्ज करता है।
- प्रश्न 15 Audit Trail है-
-
- (अ) यह copies के back up के लिए प्रयुक्त किया जाता है।
- (ब) File पर किये गये कार्यों का Recorded History
- (स) खोई हुई सूचनाओं को Restore करने के लिए प्रयुक्त किया जाता है।
- (द) redo log के समान है।
उत्तर : File पर किये गये कार्यों का Recorded History
व्याख्या :
Audit Trail (जिसे audit log भी कहा जाता है) एक Security-relevant chronological record, record set तथा destination और records का source है जो किसी भी समय एक विशिष्ट संचालन, process को प्रभावित करने वाली activities के sequence का documentary evidence प्रदान करता है।
- प्रश्न 16 OTP की फुल फॉर्म क्या है—
-
- (अ) On time Password
- (ब) On time processing
- (स) One time password
- (द) None of these
उत्तर : One time password
व्याख्या :
Password हमेशा security प्रदान करने हेतु प्रयुक्त होता है, Security का Interruption नहीं आये इसलिए Password हमेशा strong होना चाहिए एवं यह uppercase एवं lowercase digits, number, symbol combination होना चाहिए। OTP भी एक one time password ही होता है।
- प्रश्न 17 निम्न में किसमें Maximum space की आवश्यकता होती है -
-
- (अ) Incremental Backup
- (ब) Differential Backup
- (स) Full Backup
- (द) None of these
उत्तर : Full Backup
व्याख्या :
Full Backup ऐसा विशेष प्रकार का Backup होता है, जिसमें अधिक स्टोरेज स्पेस (Maximum Storage Space) की आवश्यकता होती है। Full Backup में सिस्टम में स्थित प्रत्येक फाइल का बैकअप लेना होता है।
- प्रश्न 18 निम्न में से कौनसी रिकवरी तकनीक नहीं है।
-
- (अ) इमिजिएट अपडेट
- (ब) डैफर्ड अपडेट
- (स) रिकवरी मैनेजमेंट
- (द) टू-फेस कमिट
उत्तर : टू-फेस कमिट
व्याख्या :
Two-phase Commit Protocol को System और Media Failures को इस तरह से संभालने के लिए Design किया गया है कि Data Integrity सभी भाग लेने वालें Database Servers में संरक्षित है। Failure होने पर Two-phase Commit Protocol स्वचालित Recovery करता है।
- प्रश्न 19 कंप्यूटर वायरस द्वारा स्वयं की पुनरावृत्ति के लिए किस युक्ति का प्रयोग किया जाता है -
-
- (अ) Sweep
- (ब) Increment
- (स) Worm
- (द) Store
उत्तर : Worm
व्याख्या :
एक कंप्यूटर वर्म एक अपकारी वायरस होता है, जो एक सेल्फ-रेप्लीकेटिंग सॉफ़्टवेयर प्रोग्राम है जो हार्डवेयर और सॉफ़्टवेयर प्रोग्राम के कार्यों को प्रभावित करता है।
- प्रश्न 20 वेब बेकन से आपका क्या अभिप्राय है -
-
- (अ) यह एक जंक मेल है।
- (ब) यह मेल पेन में एक डिफ़ॉल्ट डिस्प्ले है।
- (स) यह स्पैम मेल है जिसे उपयोगकर्ता द्वारा टाला जा सकता है।
- (द) यह एक पारदर्शी ग्राफिक इमेज है जिसे वेबसाइट पर या ईमेल में रखा गया है।
उत्तर : यह एक पारदर्शी ग्राफिक इमेज है जिसे वेबसाइट पर या ईमेल में रखा गया है।
व्याख्या :
प्रोग्रामर ने एक प्रोग्राम तैयार किया है जिसका उपयोग वेब पेजों और ईमेल पर किया जाता है और इसे वेब पेजों पर या ईमेल में उपयोगकर्ता की गतिविधि की जांच करने की अनुमति है। इस प्रोग्राम को वेब बीकन के नाम से जाना जाता है।वेब बीकन एक पारदर्शी ग्राफिक इमेज है जिसे वेबसाइट या ईमेल में रखा जाता है।उपयोगकर्ता द्वारा की जाने वाली गतिविधियों पर नज़र रखने के लिए थर्ड पार्टी वेब बीकन तकनीक का उपयोग करते हैं।वेब एनालिटिक्स, पेज टैगिंग और ईमेल ट्रैकिंग, ये काम वेब बीकन द्वारा किए जा सकते हैं।वेब बीकन संगठनों को वेब उपयोगकर्ताओं के ऑनलाइन व्यवहार पर नज़र रखने में सहायता करते हैं।
page no.(2/3)