Computer Virus
प्रश्न 1 डिजिटल हस्ताक्षर एक तकनीक है जो सत्यापन करती है -
(अ) प्रामाणिकता
(ब) इन्टीग्रिटी
(स) नॉन-रैप्यूडियेशन
(द) यह सभी
प्रश्न 2 निम्नलिखित में से कौन सा एक प्रकार का इनडिपेण्डेंट मैलिसियस प्रोग्राम है जिसके लिए किसी होस्ट प्रोग्राम की आवश्यकता नहीं होती है -
(अ) ट्रोजन हॉर्स
(ब) वॉर्म
(स) ट्रेप डौर
(द) वाइरस
प्रश्न 3 मई 2017 के दौरान, एक बेहद लोकप्रिय मालवेयर ने पूरे विश्व में लगभग 2 लाख कंप्यूटरों को संक्रमित किया। यह बिट-क्वाईन क्रिप्टो करेंसी में भुगतान मांग रहा था। इसने प्रभावित व्यक्तियों को रुलाया। इसे कहा जाता है -
(अ) वान्ना क्राई
(ब) बेबी क्राई
(स) क्रिप्टो क्राई
(द) नोड क्राई
प्रश्न 4 आज के डिजिटल युग में डाटा सुरक्षा बेहद जरूरी है जहाँ लाखों डाटा का निर्माण होता है तथा इसे कुछ लोगों के द्वारा गैर-कानूनी तरीके से उपयोग किया जाता है। डाटा को सुरक्षित रखने के लिए ____निर्माणकर्ता को कानूनी अधिकार देता है।
(अ) IPR
(ब) कॉपीराईट
(स) ट्रेड मार्क
(द) लाइसेन्सिंग
प्रश्न 5 वेब बेकन से आपका क्या अभिप्राय है -
(अ) यह एक जंक मेल है।
(ब) यह मेल पेन में एक डिफ़ॉल्ट डिस्प्ले है।
(स) यह स्पैम मेल है जिसे उपयोगकर्ता द्वारा टाला जा सकता है।
(द) यह एक पारदर्शी ग्राफिक इमेज है जिसे वेबसाइट पर या ईमेल में रखा गया है।
व्याख्या :
प्रोग्रामर ने एक प्रोग्राम तैयार किया है जिसका उपयोग वेब पेजों और ईमेल पर किया जाता है और इसे वेब पेजों पर या ईमेल में उपयोगकर्ता की गतिविधि की जांच करने की अनुमति है। इस प्रोग्राम को वेब बीकन के नाम से जाना जाता है।वेब बीकन एक पारदर्शी ग्राफिक इमेज है जिसे वेबसाइट या ईमेल में रखा जाता है।उपयोगकर्ता द्वारा की जाने वाली गतिविधियों पर नज़र रखने के लिए थर्ड पार्टी वेब बीकन तकनीक का उपयोग करते हैं।वेब एनालिटिक्स, पेज टैगिंग और ईमेल ट्रैकिंग, ये काम वेब बीकन द्वारा किए जा सकते हैं।वेब बीकन संगठनों को वेब उपयोगकर्ताओं के ऑनलाइन व्यवहार पर नज़र रखने में सहायता करते हैं।
प्रश्न 6 कंप्यूटर वायरस द्वारा स्वयं की पुनरावृत्ति के लिए किस युक्ति का प्रयोग किया जाता है -
(अ) Sweep
(ब) Increment
(स) Worm
(द) Store
व्याख्या :
एक कंप्यूटर वर्म एक अपकारी वायरस होता है, जो एक सेल्फ-रेप्लीकेटिंग सॉफ़्टवेयर प्रोग्राम है जो हार्डवेयर और सॉफ़्टवेयर प्रोग्राम के कार्यों को प्रभावित करता है।
प्रश्न 7 निम्न में से कौनसी रिकवरी तकनीक नहीं है।
(अ) इमिजिएट अपडेट
(ब) डैफर्ड अपडेट
(स) रिकवरी मैनेजमेंट
(द) टू-फेस कमिट
व्याख्या :
Two-phase Commit Protocol को System और Media Failures को इस तरह से संभालने के लिए Design किया गया है कि Data Integrity सभी भाग लेने वालें Database Servers में संरक्षित है। Failure होने पर Two-phase Commit Protocol स्वचालित Recovery करता है।
प्रश्न 8 निम्न में किसमें Maximum space की आवश्यकता होती है -
(अ) Incremental Backup
(ब) Differential Backup
(स) Full Backup
(द) None of these
व्याख्या :
Full Backup ऐसा विशेष प्रकार का Backup होता है, जिसमें अधिक स्टोरेज स्पेस (Maximum Storage Space) की आवश्यकता होती है। Full Backup में सिस्टम में स्थित प्रत्येक फाइल का बैकअप लेना होता है।
प्रश्न 9 OTP की फुल फॉर्म क्या है—
(अ) On time Password
(ब) On time processing
(स) One time password
(द) None of these
व्याख्या :
Password हमेशा security प्रदान करने हेतु प्रयुक्त होता है, Security का Interruption नहीं आये इसलिए Password हमेशा strong होना चाहिए एवं यह uppercase एवं lowercase digits, number, symbol combination होना चाहिए। OTP भी एक one time password ही होता है।
प्रश्न 10 Audit Trail है-
(अ) यह copies के back up के लिए प्रयुक्त किया जाता है।
(ब) File पर किये गये कार्यों का Recorded History
(स) खोई हुई सूचनाओं को Restore करने के लिए प्रयुक्त किया जाता है।
(द) redo log के समान है।
व्याख्या :
Audit Trail (जिसे audit log भी कहा जाता है) एक Security-relevant chronological record, record set तथा destination और records का source है जो किसी भी समय एक विशिष्ट संचालन, process को प्रभावित करने वाली activities के sequence का documentary evidence प्रदान करता है।
page no.(1/3)