RSCIT Assessment 11 RSCIT Ilearn Assessment 11

RSCIT Assessment 11 (Cyber Security and Awareness)

Dear Students आप यहाँ पर RSCIT Assessment 11 मे आने वाले सभी Important Questions को हिन्दी मे पढ़ने वाले है, RSCIT Assessment 11 के यहाँ कुल 30 प्रश्न है, जो आपको RSCIT Assessment 11 का exam देते समय हूबहू मिलने वाले है। ये सभी प्रश्न हमने आपकी बैहतर तैयारी के लिए आपको उपलब्ध करवा रहे है।

अपडेट पाने के लिए व्हाट्सएप पर जुड़े Join Now

RSCIT Ilearn Assessment 11 Important Questions with Answers

दोस्तों RSCIT Ilearn Assessment 11 के सभी Important Questions को हम एक-एक करके आपके सामने हिन्दी मे उपलब्ध करवा रहे है, जिससे आप RSCIT Ilearn Assessment 11 मे अच्छे मार्क्स प्राप्त कर सकें।

ilearn rscit assessment 11 rscit assessment 11
ilearn rscit assessment 11

VACANCYGURU के RSCIT Assessment 11 में आपका स्वागत है।

जैसा की आपको पता है, RSCIT Main Exam से पहले RKCL का RSCIT Internal Assessments होता है।

आज हम RSCIT Assessment 11 (Cyber Security and Awareness ) अध्याय के महत्वपूर्ण प्रश्न-उत्तर पढ़ेंगे, वो भी हिंदी की उत्तर कुंजी (Answer Key) के साथ। आपको पता है RSCIT के Internal Exam के रूप मे RSCIT Assessment 11 होते है, जो की प्रत्येक 2 no. के होते है।
यहाँ हम आपको RSCIT Assessment 11 के सभी महत्वपूर्ण प्रश्न बता रहे है।

RSCIT Assessment 11 | Cyber Security and Awareness

============================

RSCIT Assessment 11 के सभी Important Questions with Answer नीचे दिए गए है:-

Q. 1: _________ कुछ वैध प्रोग्राम में एम्बेडेड एक कोड हैं जो कुछ शर्तों के पूरा होने पर विस्फोट करने के लिए सेट किया जाता हैं?
__________ is a code embedded in some legitimate programs that is set to explode when certain conditions are met.

  • ट्रैपडोर (Trapdoor)

  • ट्रोज़न हॉर्स (Trojan Horse)

  • लॉजिक बॉम्ब (Logic Bomb)

  • वायरस (Virus)

Answer: C


Q. 2: निम्नलिखित में से वह कौन सा सॉफ्टवेयर का प्रकार हैं जिसमें स्वयं-प्रतिकृति सॉफ्टवेयर होता हैं जो फाइलों और सिस्टम को नुकसान पहुंचाता हैं?
Which type of software contains self-replicating software that harms files and systems?

  • वायरस (Virus)

  • ट्रोज़न हॉर्स (Trojan Horse)

  • बोट्स (Bots)

  • वर्म्स (Worms)

Answer: D


Q. 3: दुर्भावनापूर्ण प्रोग्राम जो स्वचालित रूप से प्रतिकृति नहीं बनाता हैं, कहलाता हैं?
Malicious programs that do not replicate automatically are called?

  • ट्रोज़न हॉर्स (Trojan Horse)

  • वर्म (Worm)

  • ज़ॉम्बी (Zombie)

  • वायरस (Virus)

Answer: A


Q. 4: किसी वेबसाइट URL में www की उपस्थिति क्या दर्शाती हैं?
What does the presence of www in a website URL indicate?

  • वेबसाइट अधिक भरोसेमंद हैं (The website is more trustworthy)

  • वेबसाइट पुरानी तकनीक का उपयोग कर रही हैं (The website is using old technology)

  • वेबसाइट कम सुरक्षित हैं (The website is less secure)

  • यह सिर्फ एक नामकरण परम्परा हैं और सुरक्षा को प्रभावित नहीं करती हैं (It is just a naming convention and does not affect security)

Answer: D


Q. 5: कौनसा कंप्यूटर वायरस आपके कंप्यूटर पर होने वाली हर गतिविधि को रिकॉर्ड करता हैं?
Which computer virus records every activity happening on your computer?

  • डीओएस (DOS)

  • मैलवेयर एंड्राइड (Malware Android)

  • ट्रैपर (Trapper)

  • कीलॉगर (Keylogger)

Answer: D


Q. 6: डिस्ट्रिब्यूटेड डिनायल-ऑफ़-सर्विस(DOS) अटैक का उद्देश्य हैं?
What is the purpose of a Distributed Denial-of-Service (DOS) attack?

  • किसी सिस्टम तक अनाधिकृत पहुँच प्राप्त करना (Gain unauthorized access to a system)

  • कंप्यूटर पर दुर्भावनापूर्ण सॉफ्टवेयर इनस्टॉल करना (Install malicious software on a computer)

  • इसे बनाने के लिए किसी सिस्टम को ट्रैफिक से अभिभूत करना (Overwhelm a system with traffic to Make it)

  • फाइल एन्क्रिप्ट करना तथा रैनसम की मांग करना (Encrypt files and demand ransom)

Answer: C


Q. 7: उन वायरस का नाम क्या हैं जो उपयोगकर्ताओं को उपयोगी एप्लीकेशन होने का दिखावा करके उन्हें डाउनलोड करने और/या निष्पादित करने के लिए बाध्य करते हैं?
What is the name of the virus that tricks users into downloading and/or executing it by pretending to be a useful application?

  • क्रैकर (Cracker)

  • वर्म (Worm)

  • ट्रोज़न हॉर्स (Trojan Horse)

  • कीलॉगर (Keylogger)

Answer: C


Q. 8: क्रेडेंशियल फिशिंग हमले का प्राथमिक लक्ष्य क्या हैं?
What is the primary goal of a credential phishing attack?

  • किसी डिवाइस पर मैलवेयर इनस्टॉल करना (Install malware on a device)

  • ट्रांसमिशन के दौरान पासवर्ड इंटरसेप्ट करना (Intercept passwords during transmission)

  • किसी नेटवर्क तक अनाधिकृत पहुँच प्राप्त करना (Gain unauthorized access to a network)

  • उपयोगकर्ताओं नाम और पासवर्ड जैसी संवेदनशील जानकारी प्राप्त करना (Obtain sensitive information such as usernames and passwords)

Answer: D


Q. 9: कंप्यूटर चालू होने पर निष्पादित होने वाले वायरस हैं?
Which type of virus is executed when a computer is started?

  • मैक्रो (Macro)

  • फाइल इंस्पेक्टर (File Inspector)

  • बूट सेक्टर (Boot Sector)

  • उपरोक्त में से कोई नहीं (None of the above)

Answer: C


Q. 10: पासवर्ड सुरक्षा के सन्दर्भ में ब्रूट फाॅर्स अटैक क्या हैं?
What is a brute force attack in the context of password security?

  • सॉफ्टवेयर की कमजोरियों का फायदा उठाना (Exploiting software vulnerabilities)

  • ट्रायल तथा एरर के माध्यम से पासवर्ड का अनुमान लगाना (Guessing the password through trial and error)

  • डिवाइस के बीच कम्युनिकेशन को बाधित करना (Interrupting communication between devices)

  • पासवर्ड प्राप्त करने के लिए सोशल इंजीनियरिंग का उपयोग करना (Using social engineering to obtain passwords)

Answer: B


Q. 11: एक हानिरहित (harmless) प्रतीत होने वाले कोड के अंदर छिपा हुआ एक दुर्भावनापूर्ण (malicious) कोड, कहलाता हैं?
A seemingly harmless code that hides a malicious code inside is called?

  • वर्म (Worm)

  • बॉम्ब (Bomb)

  • ट्रोज़न हॉर्स (Trojan Horse)

  • वायरस (Virus)

Answer: C


Q. 12: मैन-इन-द-मिडल (MITM) हमले का प्राथमिक लक्ष्य क्या हैं?
What is the primary goal of a Man-in-the-Middle (MITM) attack?

  • व्यक्तिगत जानकारी चुराना (Steal personal information)

  • दो पक्षों के बीच संचार को रोकना और बदलना (Intercept and modify communication between two parties)

  • किसी सिस्टम पर ट्रैफिक को ओवरलोड करना (Overload traffic on a system)

  • कंप्यूटर से फाइलें हटाना (Delete files from the computer)

Answer: B


Q. 13: जब हैकर्स नेटवर्क पर दबाव डालने के लिए किसी वेबसाइट पर अनुपयोगी ट्रैफिक भर देते हैं, तो इसे _________ कहा जाता हैं?
When hackers flood a website with useless traffic to overwhelm the network, it is called _________.

  • डीओएस अटैक्स (DOS Attacks)

  • स्पूफ़िंग (Spoofing)

  • फिशिंग (Phishing)

  • उपरोक्त में से कोई नहीं (None of the above)

Answer: A


Q. 14: किस प्रकार के हमले में पासवर्ड सहित संवेदनशील जानकारी प्रकट करने के लिए भ्रामक ईमेल भेजना शामिल हैं?
Which type of attack involves sending misleading emails to disclose sensitive information, including passwords?

  • ब्रूट फाॅर्स अटैक (Brute Force Attack)

  • फिशिंग अटैक (Phishing Attack)

  • डिक्शनरी अटैक (Dictionary Attack)

  • रेनबो टेबल अटैक (Rainbow Table Attack)

Answer: B


Q. 15: किसी वेबसाइट URL में HTTPS का क्या अर्थ हैं?
What does HTTPS in a website URL stand for?

  • Hyper Text Transfer Protocol Secure

  • Hyper Text Transfer Protocol Stand

  • Hyper Text Transmission Protocol Secure

  • Hyper Text Transfer Privacy and Secure

Answer: A


Q. 16: एक वेबसाइट यूआरएल जो https:// से शुरू होता हैं और एड्रेस बार में एक पेडलॉक आइकॉन शामिल होता हैं, यह दर्शाता हैं?
A website URL starting with https:// and having a padlock icon in the address bar indicates:

  • वेबसाइट पुराने सुरक्षा प्रोटोकॉल का उपयोग (The website uses old security protocols)

  • वेबसाइट एन्क्रिप्शन के साथ सुरक्षित करना (The website is secured with encryption)

  • वेबसाइट सभी प्रकार के साइबर खतरों से सुरक्षित हैं (The website is secure from all types of cyber threats)

  • वेबसाइट ऑफलाइन हैं (The website is offline)

Answer: B


Q. 17: VPN का पूर्ण रूप हैं?
What is the full form of VPN?

  • Virtual Private Network

  • Very Private Navigator

  • Verified Public Network

  • Visual Proxy Network

Answer: A


Q. 18: फ़ायरवॉल का उपयोग क्या हैं?
What is the purpose of a firewall?

  • इंटरनेट से आने वाले पैकटों को फ़िल्टर करता हैं (Filters packets coming from the internet)

  • इंटरनेट से इंट्रानेट पर आने वाले पैकटों को फ़िल्टर करना (Filters packets coming to the intranet from the internet)

  • इंटरनेट पर प्रसारित पैकटों को फ़िल्टर करना (Filters packets transmitted over the internet)

  • तीव्र ई-कॉमर्स हेतु पैकेट फास्टर ट्रैफिक (Filters packets for fast e-commerce traffic)

Answer: A


Q. 19: निम्न में से कौन सा स्वतंत्र दुर्भावनापूर्ण प्रोग्राम हैं जिसके लिए किसी होस्ट प्रोग्राम की आवश्यकता नहीं हैं?
Which of the following is an independent malicious program that does not require a host program?

  • वायरस (Virus)

  • लॉजिक बॉम्ब (Logic Bomb)

  • वर्म (Worm)

  • ट्रैप डोर्स (Trap Doors)

Answer: C


Q. 20: सुरक्षित ब्राउज़िंग के लिए ब्राउज़र कैश और कूकीज को नियमित रूप से क्लियर करने का उद्देश्य क्या हैं?
What is the purpose of regularly clearing browser cache and cookies for secure browsing?

  • वेबसाइट का प्रदर्शन बढ़ाना (Improve website performance)

  • सेव किये गए पासवर्ड हटाना (Remove saved passwords)

  • वेबसाइटों को यूजर्स गतिविधि पर नजर रखने से रोकना  (DisAllow websites to track user activity)

  • ब्राउज़र एक्सटेंशन डिसेबल करना (Disable browser extensions)

Answer: C


Q. 21: निम्न में कौन इंटरनेट पर यूजर्स की गतिविधियों पर नजर रखता हैं और किसी अन्य तक पहुंचाता हैं?
Which of the following tracks user activity on the internet and passes it on to others?

  • एडवेयर (Adware)

  • स्पाइवेयर (Spyware)

  • मैलवेयर (Malware)

  • उपरोक्त में से कोई नहीं (None of the above)

Answer: B


Q. 22: वर्ष 2000 में किस वायरस ने लोगो को I LOVE YOU सब्जेक्ट के साथ ईमेल भेजा ?
Which virus sent emails with the subject “I LOVE YOU” to people in the year 2000?

  • लव लेटर (Love Letter)

  • लवबग (Lovebug)

  • वैलेंटाइन कनेक्शन (Valentine Connection)

  • डार्लिंग लिंक (Darling Link)

Answer: B


Q. 23: निम्न में से कौन प्रतिष्ठित ऑनलाइन भुगतान पोर्टलों में पाई जाने वाली एक सामान्य सुरक्षा सुविधा हैं?
Which of the following is a common security feature found in reputable online payment portals?

  • केवल क्रिप्टोकरेन्सी में भुगतान का अनुरोध (Request payments in cryptocurrency only)

  • HTTPS के बजाय HTTP का उपयोग करना (Using HTTP instead of HTTPS)

  • यूजर अकाउंट के लिए टू-फैक्टर ऑथेंटिकेशन (Two-factor authentication for user accounts)

  • भुगतान प्रक्रिया के दौरान पॉप-अप विज्ञापन (Pop-up ads during the payment process)

Answer: C


Q. 24: जब कोई व्यक्ति कंप्यूटर का उपयोग करके लोगों के एक समूह को हानि पहुंचाने का प्रयास करता हैं तो उसे क्या कहा जाता हैं?
What is it called when someone attempts to harm a group of people using a computer?

  • क्रैकर (Cracker)

  • सोशल इंजीनियर (Social Engineer)

  • साइबर टेररिस्ट (Cyber Terrorist)

  • वाइट हैट इंट्रूडर (White Hat Intruder)

Answer: C


Q. 25: पासवर्ड अटैक्स के सन्दर्भ में कीलोगर क्या हैं?
In the context of password attacks, what is a keylogger?

  • सॉफ्टवेयर जो रैंडम पासवर्ड उत्पन्न करता हैं (Software that generates random passwords)

  • दुर्भावना पूर्ण सॉफ्टवेयर जो किसी को क्षति पहुंचाता हैं (Malicious software that harms someone)

  • पासवर्ड हैश को क्रैक करने के लिए एक टूल (A tool to crack password hashes)

  • एक प्रकार का फिशिंग अटैक (A type of phishing attack)

Answer: B


Q. 26: एक वायरस जो सबसे पहले ARPANET पर पाया गया था?
Which virus was first found on ARPANET?

  • क्रीपर (Creeper)

  • स्टक्सनेट (Stuxnet)

  • कांसेप्ट (Concept)

  • उपरोक्त में से कोई नहीं (None of the above)

Answer: A


Q. 27: एन्क्रिप्शन और डिक्रिप्शन तकनीकों के निर्माण और उपयोग का अध्ययन कहलाता हैं?
The study of the creation and use of encryption and decryption techniques is called?

  • साइफर (Cipher)

  • क्रिप्टोग्राफ़ी (Cryptography)

  • एन्क्रिप्शन (Encryption)

  • डिक्रिप्शन (Decryption)

Answer: B


Q. 28: निम्न में कौन आपको स्पैम से नहीं बचाता हैं?
Which of the following does not protect you from spam?

  • फिल्टर्स (Filters)

  • पॉपअप ब्लॉकर (Popup Blocker)

  • ईमेल रूल्स (Email Rules)

  • स्पैम ब्लॉकर (Spam Blocker)

Answer: B


Q. 29: रेनसेमवेयर को किस उद्देश्य से डिज़ाइन किया गया हैं?
What is ransomware designed to do?

  • निजी जानकारी चुराना (Steal personal information)

  • एंटीवायरस सॉफ्टवेयर को डिसेबल करना (Disable antivirus software)

  • फाइलों को एन्क्रिप्ट करना और उनको रिलीज़ करने के लिए भुगतान की मांग करना (Encrypt files and demand payment for their release)

  • इंटरनेट पर उपयोगकर्ताओं गतिविधियों को ट्रैक करना (Track user activity on the internet)

Answer: C


Q. 30: साइबर सुरक्षा के सन्दर्भ में फिशिंग क्या हैं?
What is phishing in the context of cybersecurity?

  • एक प्रकार का मैलवेयर (A type of malware)

  • किसी सिस्टम तक अनधिकृत पहुँच (Unauthorized access to a system)

  • संवेदनशील जानकारी शेयर करने के लिए व्यक्तियों को ठगने का प्रयास (Attempting to trick individuals into sharing sensitive information)

  • रैनसम के लिए फाइलों का एन्क्रिप्शन (Encryption of files for ransom)

Answer: C


Q. 31: ऐसे कंप्यूटर प्रोग्राम जो अटैकर्स द्वारा आपके कंप्यूटर तक रुट या प्रशासनिक पहुँच हासिल करने के लिए डिज़ाइन किये गए हैं?
What are computer programs designed by attackers to gain root or administrative access to your computer?

  • बैकडोर (Backdoor)

  • रूटकिट्स (Rootkits)

  • मैलवेयर (Malware)

  • एन्टीवेयर (Antiware)

Answer: B


Q. 32: निम्नलिखित में से कौन सा कंप्यूटर थ्रेट का एक वर्ग हैं?
Which of the following is a category of computer threats?

  • फिशिंग (Phishing)

  • सॉलिसिटिंग (Soliciting)

  • स्टॉकिंग (Stalking)

  • डीओएस अटैक्स (DOS Attacks)

Answer: D


Q. 33: हमलावरों ने समझौता किए गए उपकरणों का एक नेटवर्क बनाया है जिसे किस नाम से जानते है?
What do we call a network of compromised devices created by attackers?

  • D- Net

  • Internet

  • Botnet

  • Telnet

Answer: C


Q. 34: पासवर्ड अटैक के संदर्भ में कीलॉगर क्या है?
In the context of password attacks, what is a keylogger?

  • सॉफ्टवेयर जो रेंडम पासवर्ड उत्पन्न करता है (Software that generates random passwords)

  • दुर्भावनापूर्ण सॉफ्टवेयर जो किसी क्षतिग्रस्त डिवाइस पर कीस्ट्रोक रिकार्ड करता है (Malicious software that records keystrokes on a compromised device)

  • पासवर्ड हैश को क्रैक करने के लिए एक टूल (A tool to crack password hashes)

  • एक प्रकार का फिशिंग अटैक (A type of phishing attack)

Answer: B


Q. 35: अनचाहे व्यावसायिक ईमेल को भी कहा जाता है?
Unsolicited commercial emails are also called?

  • स्पाइवेर (Spyware)

  • मेलवेयर (Malware)

  • स्पैम (Spam)

  • वायरस (Virus)

Answer: C


Q. 36: संकटग्रस्त उपकरणों के नेटवर्क को कहा जाता है?
What is a network of compromised devices called?

  • हैकर नेटवर्क (Hacker Network)

  • बॉटनेट (Botnet)

  • इंटरनेट वायरस (Internet Virus)

  • ट्रोजन हॉर्स (Trojan Horse)

Answer: B

Q.37 ………… ऐसे कंप्यूटर प्रोग्राम हैं जो अटैकर्स द्वारा आपके कंप्यूटर तक रूट या प्रशासनिक पहुंच हासिल करने के लिए डिज़ाइन किए गए हैं।
………… are computer programs designed by attackers to gain root or administrative access to your computer.

  • बैकडोर /Backdoor
  • रूटकिट्स / Rootkits
  • मेलवेयर /Malware
  • एन्टीवेयर / Antiware
Answer: B

दोस्तों विश्वास कीजिये यदि आपने यहाँ से RSCIT Assessment 11 (Cyber Security and Awareness) चैप्टर के सभी महत्वपूर्ण पढ़ लिए तो आपके RSCIT Assessment 11 के assessment मे पूरे 2 मे से 2 अंक आएंगे। यदि आगे भी इनमे कोई अपडेट आता है तो हम आपको उपलब्ध करवाते रहेंगे। 

क्या आप RSCIT Assessment 12 के महत्वपूर्ण प्रश्न पढ़ना चाहते है, तो यहाँ क्लिक करें।

यदि आपको यहाँ से RSCIT Assessment 11 के महत्वपूर्ण प्रश्न उत्तर पढ़कर अच्छा लगा हो तो कृपया अपने दोस्तो के साथ What’s App व Facebook पर share अवश्य करे ।

YouTube Channel for RSCIT “Vacancy Guru”
nova88 login spbo terlengkap cmd368
Scroll to Top