Ask Question | login | Register
Notes
Question
Quiz
Test Series
Facts

Computer Virus

प्रश्न 16 OTP की फुल फॉर्म क्या है—
  • (अ) On time Password
  • (ब) On time processing
  • (स) One time password
  • (द) None of these
उत्तर : One time password
व्याख्या :
Password हमेशा security प्रदान करने हेतु प्रयुक्त होता है, Security का Interruption नहीं आये इसलिए Password हमेशा strong होना चाहिए एवं यह uppercase एवं lowercase digits, number, symbol combination होना चाहिए। OTP भी एक one time password ही होता है।
प्रश्न 17 निम्न में किसमें Maximum space की आवश्यकता होती है -
  • (अ) Incremental Backup
  • (ब) Differential Backup
  • (स) Full Backup
  • (द) None of these
उत्तर : Full Backup
व्याख्या :
Full Backup ऐसा विशेष प्रकार का Backup होता है, जिसमें अधिक स्टोरेज स्पेस (Maximum Storage Space) की आवश्यकता होती है। Full Backup में सिस्टम में स्थित प्रत्येक फाइल का बैकअप लेना होता है।
प्रश्न 18 निम्न में से कौनसी रिकवरी तकनीक नहीं है।
  • (अ) इमिजिएट अपडेट
  • (ब) डैफर्ड अपडेट
  • (स) रिकवरी मैनेजमेंट
  • (द) टू-फेस कमिट
उत्तर : टू-फेस कमिट
व्याख्या :
Two-phase Commit Protocol को System और Media Failures को इस तरह से संभालने के लिए Design किया गया है कि Data Integrity सभी भाग लेने वालें Database Servers में संरक्षित है। Failure होने पर Two-phase Commit Protocol स्वचालित Recovery करता है।
प्रश्न 19 कंप्यूटर वायरस द्वारा स्वयं की पुनरावृत्ति के लिए किस युक्ति का प्रयोग किया जाता है -
  • (अ) Sweep
  • (ब) Increment
  • (स) Worm
  • (द) Store
उत्तर : Worm
व्याख्या :
एक कंप्यूटर वर्म एक अपकारी वायरस होता है, जो एक सेल्फ-रेप्लीकेटिंग सॉफ़्टवेयर प्रोग्राम है जो हार्डवेयर और सॉफ़्टवेयर प्रोग्राम के कार्यों को प्रभावित करता है।
प्रश्न 20 वेब बेकन से आपका क्या अभिप्राय है -
  • (अ) यह एक जंक मेल है।
  • (ब) यह मेल पेन में एक डिफ़ॉल्ट डिस्प्ले है।
  • (स) यह स्पैम मेल है जिसे उपयोगकर्ता द्वारा टाला जा सकता है।
  • (द) यह एक पारदर्शी ग्राफिक इमेज है जिसे वेबसाइट पर या ईमेल में रखा गया है।
उत्तर : यह एक पारदर्शी ग्राफिक इमेज है जिसे वेबसाइट पर या ईमेल में रखा गया है।
व्याख्या :
प्रोग्रामर ने एक प्रोग्राम तैयार किया है जिसका उपयोग वेब पेजों और ईमेल पर किया जाता है और इसे वेब पेजों पर या ईमेल में उपयोगकर्ता की गतिविधि की जांच करने की अनुमति है। इस प्रोग्राम को वेब बीकन के नाम से जाना जाता है।वेब बीकन एक पारदर्शी ग्राफिक इमेज है जिसे वेबसाइट या ईमेल में रखा जाता है।उपयोगकर्ता द्वारा की जाने वाली गतिविधियों पर नज़र रखने के लिए थर्ड पार्टी वेब बीकन तकनीक का उपयोग करते हैं।वेब एनालिटिक्स, पेज टैगिंग और ईमेल ट्रैकिंग, ये काम वेब बीकन द्वारा किए जा सकते हैं।वेब बीकन संगठनों को वेब उपयोगकर्ताओं के ऑनलाइन व्यवहार पर नज़र रखने में सहायता करते हैं।
प्रश्न 21 आज के डिजिटल युग में डाटा सुरक्षा बेहद जरूरी है जहाँ लाखों डाटा का निर्माण होता है तथा इसे कुछ लोगों के द्वारा गैर-कानूनी तरीके से उपयोग किया जाता है। डाटा को सुरक्षित रखने के लिए ____निर्माणकर्ता को कानूनी अधिकार देता है।
Informatics Assistant Exam 2023
  • (अ) IPR
  • (ब) कॉपीराईट
  • (स) ट्रेड मार्क
  • (द) लाइसेन्सिंग
उत्तर : कॉपीराईट
प्रश्न 22 मई 2017 के दौरान, एक बेहद लोकप्रिय मालवेयर ने पूरे विश्व में लगभग 2 लाख कंप्यूटरों को संक्रमित किया। यह बिट-क्वाईन क्रिप्टो करेंसी में भुगतान मांग रहा था। इसने प्रभावित व्यक्तियों को रुलाया। इसे कहा जाता है -
Informatics Assistant Exam 2023
  • (अ) वान्ना क्राई
  • (ब) बेबी क्राई
  • (स) क्रिप्टो क्राई
  • (द) नोड क्राई
उत्तर : वान्ना क्राई
प्रश्न 23 निम्नलिखित में से कौन सा एक प्रकार का इनडिपेण्डेंट मैलिसियस प्रोग्राम है जिसके लिए किसी होस्ट प्रोग्राम की आवश्यकता नहीं होती है -
Statistical Office Exam - 2023 (GK)
  • (अ) ट्रोजन हॉर्स
  • (ब) वॉर्म
  • (स) ट्रेप डौर
  • (द) वाइरस
उत्तर : वॉर्म
प्रश्न 24 डिजिटल हस्ताक्षर एक तकनीक है जो सत्यापन करती है -
Statistical Office Exam - 2023 (GK)
  • (अ) प्रामाणिकता
  • (ब) इन्टीग्रिटी
  • (स) नॉन-रैप्यूडियेशन
  • (द) यह सभी
उत्तर : यह सभी
प्रश्न 25 साइबर सुरक्षा को, “सूचना प्रौद्योगिकी की सुरक्षा”, भी कहा जाता है। इसका उपयोग निम्नलिखित कार्यों के लिए किया जाता है:
CET 2024 (Graduate) 27 September 2024 Shift-2
  • (अ) पत्रों को डाक द्वारा भेजने के लिए
  • (ब) विभिन्न कंप्यूटरों को एक-दूसरे से जोड़ना
  • (स) इंटरनेट पर संसाधनों को आपस में बांटने में प्रयोग के लिए
  • (द) विभिन्न कंप्यूटरों के अनधिकृत उपागम को रोकने के लिए
उत्तर : विभिन्न कंप्यूटरों के अनधिकृत उपागम को रोकने के लिए
व्याख्या :
साइबर सुरक्षा का उद्देश्य कंप्यूटर सिस्टम और नेटवर्क को अनधिकृत पहुंच और खतरों से बचाना है।

page no.(3/3)

page

Take a Quiz

Test Your Knowledge on this topics.

Learn More

Test Series

Here You can find previous year question paper and mock test for practice.

Test Series

Share

Join

Join a family of Rajasthangyan on


Contact Us Cancellation & Refund About Write Us Privacy Policy About Copyright

© 2024 RajasthanGyan All Rights Reserved.