Network Security
प्रश्न 21 एन्क्रिप्शन में रूपांतरित होने वाली जानकारी क्या है -
(अ) प्लेन टेक्स्ट
(ब) पेरेलल टेक्स्ट
(स) एन्क्रिप्टेड टेक्स्ट
(द) डिक्रिप्टेड टेक्स्ट
प्रश्न 22 कंप्यूटिंग में, ________ एक नेटवर्क सुरक्षा प्रणाली है जो पूर्वनिर्धारित सुरक्षा नियमों के आधार पर आने वाले और जाने वाले नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करता है।
(अ) स्पायवेयर
(ब) कुकीज़
(स) स्पैम
(द) फायरवाल
प्रश्न 23 निम्नलिखित में से कौन एक नेटवर्क लेयर प्रोटोकॉल है -
(अ) IP
(ब) SMTP
(स) HTTP
(द) TCP
प्रश्न 24 निम्नलिखित कथनों पर विचार कीजिए तथा दिए गए कूट से सही उत्तर चुनिए।
I. प्राक्सी सर्वर टीसीपी/ आईपी (TCP/IP) एड्रेस उपलब्ध कराता हैं
II. प्राक्सी सर्वर क्लाइंट से प्राप्त अनुराध को अन्य सर्वरों को अग्रेषित करता हैं
कूट: –
(अ) केवल 1 सही हैं
(ब) केवल 2 सही हैं
(स) 1 और 2 दोनों सही हैं
(द) कोई सही नहीं हैं
प्रश्न 25 जंक ई–मेल को कहते हैं -
(अ) स्क्रैप
(ब) स्पूफ
(स) स्क्रिप्ट
(द) स्पैम
प्रश्न 26 यह वायरस प्राय: फ्लॉपी डिस्क ड्राइव में रह गए फ्लापी डिस्क से आता हैं -
(अ) ट्राजन हार्स
(ब) बूट सेक्टर वायरस
(स) स्क्रिप्ट
(द) लॉजिक बाम्ब
प्रश्न 27 प्रोक्सी सर्वर का प्रयोग किया जाता है -
(अ) अनिधकृत उपयोगकर्ताओं के खिलाफ सुरक्षा प्रदान करने के लिए
(ब) वेब पेज के लिए क्लाइंट रिक्वेस्ट प्रोसेस करने के लिए
(स) टीसीपी/आईपी देने के लिए
(द) डाटाबेस एक्सेस के लिए रिक्वेस्ट
प्रश्न 28 जंक ई-मेल को कहते हैं -
(अ) स्क्रैप
(ब) स्पूफ
(स) स्क्रिप्ट
(द) स्पैम
प्रश्न 29 पासवर्ड के प्रयोग से उपयोगकर्ता -
(अ) जल्दी सिस्टम में जा सकते हैं
(ब) समय का दक्ष प्रयोग कर सकते है
(स) गोपनीयता बरकरार रख सकते हैं
(द) ढांचे को सरल बना सकते हैं
प्रश्न 30 ऐसा software जो self-replication software कहलाता है -
(अ) Backdoor
(ब) Trojan horse
(स) Worm
(द) Key-logger
page no.(3/7)