Computer Virus
- प्रश्न 6 आपके डेटा का नियमित बैकअप करने का मुख्य उद्देश्य क्या है -
-
- (अ) वायरस के हमलों से बचाने के लिए
- (ब) आपके कंप्यूटर पर स्टोरेज स्पेस खाली करने के लिए
- (स) हार्डवेयर विफलता या अन्य आपदाओं के मामले में खोए या दूषित डेटा को पुनर्प्राप्त करने के लिए
- (द) कंप्यूटर के समग्र प्रदर्शन में सुधार करना
उत्तर : हार्डवेयर विफलता या अन्य आपदाओं के मामले में खोए या दूषित डेटा को पुनर्प्राप्त करने के लिए
- प्रश्न 7 किस बैकअप विधि में केवल वही फ़ाइलें शामिल होती हैं जो पिछले बैकअप के बाद बदल गई हैं या बनाई गई हैं -
-
- (अ) Incremental backup
- (ब) Full backup
- (स) Differential backup
- (द) Cloud backup
उत्तर : Incremental backup
- प्रश्न 8 Digital Signature संदेश के लिए .......... उपलब्ध नहीं करवा सकता है -
-
- (अ) Confidentiality
- (ब) Integration
- (स) Nonrepudiation
- (द) Authentication
उत्तर : Confidentiality
व्याख्या :
Digital Signature Integrity, Authentication और Non-repudiation सुनिश्चित करते हैं जबकि encryption की मदद से confidentiality हासिल की जा सकती है।
- प्रश्न 9 निम्नलिखित में से कौन Security system से संबंधित नहीं है -
-
- (अ) Encryption
- (ब) Decryption
- (स) e-cash
- (द) All of these
उत्तर : e-cash
व्याख्या :
Encryption, cryptography, digital signature, decryption आदि का सम्बन्ध security system से है।
- प्रश्न 10 Data backup में RPO से क्या तात्पर्य है -
-
- (अ) Recovery Time Objective
- (ब) Recovery Point Objective
- (स) Restore Point Objective
- (द) None of above
उत्तर : Recovery Point Objective
व्याख्या :
किसी भी डाटाबेस का बैकअप लेते समय दो महत्त्वपूर्ण Objective होते हैं- 1. RPO (Recovery Point Objective) 2. RTO (Recovery Time Objective) एक RPO अनुमत समय की अधिकतम अवधि है जिससे data को restore किया जा सकता है। RTO, failure (विफलता) की घटना और उस बिन्दु के बीच की समय target (लक्षित) अवधि है जहाँ operations (संचालन) फिर से शुरू होता है। तथा जहाँ तक recovery पूरी हो जाती है उसे Maximum Tolerable Down Time (MTD) कहा जाता है।
- प्रश्न 11 Computer में security के लिए UAC को ऑन रखने के लिए कहा जाता है। इसके UAC से क्या तात्पर्य है -
-
- (अ) User Access Control
- (ब) User Administration Control
- (स) User Account Control
- (द) User Allow Control
उत्तर : User Account Control
व्याख्या :
User Account Control (UAC) को ऑन रखने के लिए कहा जाता है। जब user कम्प्यूटर में कोई परिवर्तन करता है तो कम्प्यूटर administrator से अनुमति की आवश्यकता होती है। सिस्टम में कोई भी change (परिवर्तन) होने पर UAC यूजर को notify कर देता है एवं change को user द्वारा approve का चांस प्रदान किया जाता है। यदि कोई virus या Malware कोई चेंज करता है तो उसे UAC द्वारा approval नहीं मिलता है।
- प्रश्न 12 कौन-सा एक Software Program है, जो एक बार आपके Computer पर Install होता है, आपके Internet Browsing आदतों को Track करता है और आपको उन sites और subject से संबंधित विज्ञापनों वाले Popup भेजता है, क्या कहलाता है -
-
- (अ) Adware
- (ब) Malware
- (स) Backdoors
- (द) Spyware
उत्तर : Adware
व्याख्या :
Adware एक ऐसा software application या program है जो कम्प्यूटर पर जरूरत ना होने पर भी विभिन्न प्रकार के विज्ञापनों से जुड़े बैनर दिखाता है। यह वही विज्ञापन अथवा बैनर होते हैं जो फिल्म या वीडियो देखते समय हमें दिखते हैं और हमारे सामने ना चाहते हुए भी आ जाते हैं।
- प्रश्न 13 निम्नलिखित में कौनसा एक एंटीवायरस सॉफ्टवेयर है -
-
- (अ) Avira / अवीरा
- (ब) Life care / लाइफ केयर
- (स) Zender / जेंडर
- (द) Hangout / हैंगआउट
उत्तर : Avira / अवीरा
व्याख्या :
Norton, Avira, Bitdefender, McAfee, Trend Micro afa farfur एन्टीवायरस सॉफ्टवेयर हैं जो कम्प्यूटर सिस्टम की Security के लिए प्रयुक्त होते हैं।
- प्रश्न 14 कौनसा कम्प्यूटर वायरस आपके द्वारा कम्प्यूटर पर किये जाने वाले प्रत्येक Movement को रिकॉर्ड करता है?
-
- (अ) Malware Android
- (ब) Key logger
- (स) DoS
- (द) Trapper
उत्तर : Key logger
व्याख्या :
Key loggers एक विशेष रूप से insidious (कपटी) प्रकार के Spyware हैं जो लगातार Keystrokes records कर सक हैं। जो user एक device पर दर्ज करता है।
- प्रश्न 15 Audit Trail है-
-
- (अ) यह copies के back up के लिए प्रयुक्त किया जाता है।
- (ब) File पर किये गये कार्यों का Recorded History
- (स) खोई हुई सूचनाओं को Restore करने के लिए प्रयुक्त किया जाता है।
- (द) redo log के समान है।
उत्तर : File पर किये गये कार्यों का Recorded History
व्याख्या :
Audit Trail (जिसे audit log भी कहा जाता है) एक Security-relevant chronological record, record set तथा destination और records का source है जो किसी भी समय एक विशिष्ट संचालन, process को प्रभावित करने वाली activities के sequence का documentary evidence प्रदान करता है।
page no.(2/3)