Network Security
प्रश्न 11 OSI मॉडल के नेटवर्क लेयर (लेयर 3) पर किस प्रकार का फ़ायरवॉल संचालित होता है -
(अ) पैकेट फ़िल्टरिंग फ़ायरवॉल
(ब) स्टेटफुल इंस्पेक्शन फ़ायरवॉल
(स) एप्लिकेशन-लेयर फ़ायरवॉल
(द) प्रॉक्सी फ़ायरवॉल
प्रश्न 12 ऐसे कई सुरक्षा उपकरण हैं जिनका प्रयोग व्यक्तियों को आपके सिस्टम का शोषण करने से रोकने के लिए किया जाता है। निम्नलिखित में किसका फायरवाल के सहयोजन से प्रयोग किया जाता हैं -
(अ) प्रॉक्सी सर्वर
(ब) टर्मिनल सर्वर
(स) इन्टूजन डिटेक्शन सिस्टम
(द) वैब सर्वर
प्रश्न 13 फायरवॉल कम्प्यूटर में क्यों प्रयुक्त होता है -
(अ) मॉनिटरिंग
(ब) सिक्योरिटि
(स) ऑथेन्टिकेशन
(द) डेटा ट्रान्समीशन
प्रश्न 14 पासवर्ड क्रैकिंग तकनीक के रूप क्या है -
(अ) अटैकसिलेबल
(ब) अटैकबूट फोर्सिग
(स) अटैकहाइब्रिड
(द) उपरोक्त सभी
प्रश्न 15 ........ एनकोडिंग योजना में, प्रत्येक 24 बिट चार 6 बिट खंड बन जाते हैं और अंततः 32 बिट के रूप में भेजे जाते हैं।
(अ) 8 bit
(ब) binary
(स) base 64
(द) quoted – printable
प्रश्न 16 निम्नलिखित में से कौनसा Wi-Fi hacking की प्रक्रिया में उपयोग होता है -
(अ) Aircrack - ng
(ब) Wireshark
(स) Norton
(द) उपरोक्त सभी
प्रश्न 17 सबसे पुरानी फोन हैकिंग तकनीक की पहचान करें, जिसका उपयोग हैकर्स मुफ्त कॉल करने के लिए करते हैं -
(अ) स्पैमिंग
(ब) फ्रीकिंग
(स) क्रेकिंग
(द) फिशिंग
प्रश्न 18 हैक्टिविज़म ........... है।
(अ) सिस्टम में सेंध लगाने और इसकी जानकारी प्राप्त कर सार्वजनिक करने की एक प्रक्रिया।
(ब) पहचानी गई कमजोरियों को ठीक करने के इरादे से सिस्टम तक पहुंच प्राप्त करना।
(स) मौजूद इंटरनेट ढाँचे एवं इसकी खामियों को खोजने की एक परीक्षण तकनीक है।
(द) राजनीतिक या सामाजिक उद्देश्य से प्रेरित कम्प्यूटर सिस्टम को हैक करने का कार्य है।
प्रश्न 19 ......... एक मेलिशियस सॉफ्टवेयर है, जो किसी OS की नियमित कार्यात्मकता को बदल देता है, टारगेट सिस्टम पर पूर्ण नियंत्रण कर, पीड़ित के सिस्टम पर सिस्टम एडमिनिस्ट्रेटर की भांति कार्य करता है।
(अ) Spyware
(ब) Virus
(स) Rootkit
(द) Trojan horse.
प्रश्न 20 नेटवर्क लेयर फायरवॉल --------- के रूप में कार्य करता है।
(अ) फ्रेम फिल्टर
(ब) पैकेट फिल्टर
(स) दोनों (A) और (B)
(द) इनमें से कोई नहीं
page no.(2/7)