Network Security
प्रश्न 1 पासवर्ड क्रैकिंग तकनीक के रूप क्या है -
(अ) अटैकसिलेबल
(ब) अटैकबूट फोर्सिग
(स) अटैकहाइब्रिड
(द) उपरोक्त सभी
उत्तर
प्रश्न 2 ........ एनकोडिंग योजना में, प्रत्येक 24 बिट चार 6 बिट खंड बन जाते हैं और अंततः 32 बिट के रूप में भेजे जाते हैं।
(अ) 8 bit
(ब) binary
(स) base 64
(द) quoted – printable
उत्तर
प्रश्न 3 निम्नलिखित में से कौनसा Wi-Fi hacking की प्रक्रिया में उपयोग होता है -
(अ) Aircrack - ng
(ब) Wireshark
(स) Norton
(द) उपरोक्त सभी
उत्तर
प्रश्न 4 सबसे पुरानी फोन हैकिंग तकनीक की पहचान करें, जिसका उपयोग हैकर्स मुफ्त कॉल करने के लिए करते हैं -
(अ) स्पैमिंग
(ब) फ्रीकिंग
(स) क्रेकिंग
(द) फिशिंग
उत्तर
प्रश्न 5 हैक्टिविज़म ........... है।
(अ) सिस्टम में सेंध लगाने और इसकी जानकारी प्राप्त कर सार्वजनिक करने की एक प्रक्रिया।
(ब) पहचानी गई कमजोरियों को ठीक करने के इरादे से सिस्टम तक पहुंच प्राप्त करना।
(स) मौजूद इंटरनेट ढाँचे एवं इसकी खामियों को खोजने की एक परीक्षण तकनीक है।
(द) राजनीतिक या सामाजिक उद्देश्य से प्रेरित कम्प्यूटर सिस्टम को हैक करने का कार्य है।
उत्तर
प्रश्न 6 ......... एक मेलिशियस सॉफ्टवेयर है, जो किसी OS की नियमित कार्यात्मकता को बदल देता है, टारगेट सिस्टम पर पूर्ण नियंत्रण कर, पीड़ित के सिस्टम पर सिस्टम एडमिनिस्ट्रेटर की भांति कार्य करता है।
(अ) Spyware
(ब) Virus
(स) Rootkit
(द) Trojan horse.
उत्तर
प्रश्न 7 नेटवर्क लेयर फायरवॉल --------- के रूप में कार्य करता है।
(अ) फ्रेम फिल्टर
(ब) पैकेट फिल्टर
(स) दोनों (A) और (B)
(द) इनमें से कोई नहीं
उत्तर
प्रश्न 8 एन्क्रिप्शन में रूपांतरित होने वाली जानकारी क्या है -
(अ) प्लेन टेक्स्ट
(ब) पेरेलल टेक्स्ट
(स) एन्क्रिप्टेड टेक्स्ट
(द) डिक्रिप्टेड टेक्स्ट
उत्तर
प्रश्न 9 कंप्यूटिंग में, ________ एक नेटवर्क सुरक्षा प्रणाली है जो पूर्वनिर्धारित सुरक्षा नियमों के आधार पर आने वाले और जाने वाले नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करता है।
(अ) स्पायवेयर
(ब) कुकीज़
(स) स्पैम
(द) फायरवाल
उत्तर
प्रश्न 10 निम्नलिखित में से कौन एक नेटवर्क लेयर प्रोटोकॉल है -
(अ) IP
(ब) SMTP
(स) HTTP
(द) TCP
उत्तर
page no.(1/6)