RSCIT Assessment 11 (Cyber Security and Awareness)
Dear Students рдЖрдк рдпрд╣рд╛рдБ рдкрд░ RSCIT Assessment 11 рдореЗ рдЖрдиреЗ рд╡рд╛рд▓реЗ рд╕рднреА Important Questions рдХреЛ рд╣рд┐рдиреНрджреА рдореЗ рдкреЭрдиреЗ рд╡рд╛рд▓реЗ рд╣реИ, RSCIT Assessment 11 рдХреЗ рдпрд╣рд╛рдБ рдХреБрд▓ 30 рдкреНрд░рд╢реНрди рд╣реИ, рдЬреЛ рдЖрдкрдХреЛ RSCIT Assessment 11 рдХрд╛ exam рджреЗрддреЗ рд╕рдордп рд╣реВрдмрд╣реВ рдорд┐рд▓рдиреЗ рд╡рд╛рд▓реЗ рд╣реИред рдпреЗ рд╕рднреА рдкреНрд░рд╢реНрди рд╣рдордиреЗ рдЖрдкрдХреА рдмреИрд╣рддрд░ рддреИрдпрд╛рд░реА рдХреЗ рд▓рд┐рдП рдЖрдкрдХреЛ рдЙрдкрд▓рдмреНрдз рдХрд░рд╡рд╛ рд░рд╣реЗ рд╣реИред
RSCIT Ilearn Assessment 11 Important Questions with Answers
рджреЛрд╕реНрддреЛрдВ RSCIT Ilearn Assessment 11 рдХреЗ рд╕рднреА Important Questions рдХреЛ рд╣рдо рдПрдХ-рдПрдХ рдХрд░рдХреЗ рдЖрдкрдХреЗ рд╕рд╛рдордиреЗ рд╣рд┐рдиреНрджреА рдореЗ рдЙрдкрд▓рдмреНрдз рдХрд░рд╡рд╛ рд░рд╣реЗ рд╣реИ, рдЬрд┐рд╕рд╕реЗ рдЖрдк RSCIT Ilearn Assessment 11 рдореЗ рдЕрдЪреНрдЫреЗ рдорд╛рд░реНрдХреНрд╕ рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХреЗрдВред

VACANCYGURU рдХреЗ RSCIT Assessment 11 рдореЗрдВ рдЖрдкрдХрд╛ рд╕реНрд╡рд╛рдЧрдд рд╣реИред
рдЬреИрд╕рд╛ рдХреА рдЖрдкрдХреЛ рдкрддрд╛ рд╣реИ, RSCIT Main Exam рд╕реЗ рдкрд╣рд▓реЗ RKCL рдХрд╛ RSCIT Internal Assessments рд╣реЛрддрд╛ рд╣реИред
рдЖрдЬ рд╣рдо RSCIT Assessment 11 (Cyber Security and Awareness ) рдЕрдзреНрдпрд╛рдп рдХреЗ рдорд╣рддреНрд╡рдкреВрд░реНрдг рдкреНрд░рд╢реНрди-рдЙрддреНрддрд░ рдкреЭреЗрдВрдЧреЗ, рд╡реЛ рднреА рд╣рд┐рдВрджреА рдХреА рдЙрддреНрддрд░ рдХреБрдВрдЬреА (Answer Key) рдХреЗ рд╕рд╛рдеред рдЖрдкрдХреЛ рдкрддрд╛ рд╣реИ RSCIT рдХреЗ Internal Exam рдХреЗ рд░реВрдк рдореЗ RSCIT Assessment 11 рд╣реЛрддреЗ рд╣реИ, рдЬреЛ рдХреА рдкреНрд░рддреНрдпреЗрдХ 2 no. рдХреЗ рд╣реЛрддреЗ рд╣реИред
рдпрд╣рд╛рдБ рд╣рдо рдЖрдкрдХреЛ RSCIT Assessment 11 рдХреЗ рд╕рднреА рдорд╣рддреНрд╡рдкреВрд░реНрдг рдкреНрд░рд╢реНрди рдмрддрд╛ рд░рд╣реЗ рд╣реИред
RSCIT Assessment 11 | Cyber Security and Awareness
============================
RSCIT Assessment 11 рдХреЗ рд╕рднреА Important Questions with Answer рдиреАрдЪреЗ рджрд┐рдП рдЧрдП рд╣реИ:-
Q. 1: _________ рдХреБрдЫ рд╡реИрдз рдкреНрд░реЛрдЧреНрд░рд╛рдо рдореЗрдВ рдПрдореНрдмреЗрдбреЗрдб рдПрдХ рдХреЛрдб рд╣реИрдВ рдЬреЛ рдХреБрдЫ рд╢рд░реНрддреЛрдВ рдХреЗ рдкреВрд░рд╛ рд╣реЛрдиреЗ рдкрд░ рд╡рд┐рд╕реНрдлреЛрдЯ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рд╕реЗрдЯ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИрдВ?
__________ is a code embedded in some legitimate programs that is set to explode when certain conditions are met.
-
рдЯреНрд░реИрдкрдбреЛрд░ (Trapdoor)
-
рдЯреНрд░реЛреЫрди рд╣реЙрд░реНрд╕ (Trojan Horse)
-
рд▓реЙрдЬрд┐рдХ рдмреЙрдореНрдм (Logic Bomb)
-
рд╡рд╛рдпрд░рд╕ (Virus)
Answer: C
Q. 2: рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рд╡рд╣ рдХреМрди рд╕рд╛ рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рдХрд╛ рдкреНрд░рдХрд╛рд░ рд╣реИрдВ рдЬрд┐рд╕рдореЗрдВ рд╕реНрд╡рдпрдВ-рдкреНрд░рддрд┐рдХреГрддрд┐ рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рд╣реЛрддрд╛ рд╣реИрдВ рдЬреЛ рдлрд╛рдЗрд▓реЛрдВ рдФрд░ рд╕рд┐рд╕реНрдЯрдо рдХреЛ рдиреБрдХрд╕рд╛рди рдкрд╣реБрдВрдЪрд╛рддрд╛ рд╣реИрдВ?
Which type of software contains self-replicating software that harms files and systems?
-
рд╡рд╛рдпрд░рд╕ (Virus)
-
рдЯреНрд░реЛреЫрди рд╣реЙрд░реНрд╕ (Trojan Horse)
-
рдмреЛрдЯреНрд╕ (Bots)
-
рд╡рд░реНрдореНрд╕ (Worms)
Answer: D
Q. 3: рджреБрд░реНрднрд╛рд╡рдирд╛рдкреВрд░реНрдг рдкреНрд░реЛрдЧреНрд░рд╛рдо рдЬреЛ рд╕реНрд╡рдЪрд╛рд▓рд┐рдд рд░реВрдк рд╕реЗ рдкреНрд░рддрд┐рдХреГрддрд┐ рдирд╣реАрдВ рдмрдирд╛рддрд╛ рд╣реИрдВ, рдХрд╣рд▓рд╛рддрд╛ рд╣реИрдВ?
Malicious programs that do not replicate automatically are called?
-
рдЯреНрд░реЛреЫрди рд╣реЙрд░реНрд╕ (Trojan Horse)
-
рд╡рд░реНрдо (Worm)
-
реЫреЙрдореНрдмреА (Zombie)
-
рд╡рд╛рдпрд░рд╕ (Virus)
Answer: A
Q. 4: рдХрд┐рд╕реА рд╡реЗрдмрд╕рд╛рдЗрдЯ URL рдореЗрдВ www рдХреА рдЙрдкрд╕реНрдерд┐рддрд┐ рдХреНрдпрд╛ рджрд░реНрд╢рд╛рддреА рд╣реИрдВ?
What does the presence of www in a website URL indicate?
-
рд╡реЗрдмрд╕рд╛рдЗрдЯ рдЕрдзрд┐рдХ рднрд░реЛрд╕реЗрдордВрдж рд╣реИрдВ (The website is more trustworthy)
-
рд╡реЗрдмрд╕рд╛рдЗрдЯ рдкреБрд░рд╛рдиреА рддрдХрдиреАрдХ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░ рд░рд╣реА рд╣реИрдВ (The website is using old technology)
-
рд╡реЗрдмрд╕рд╛рдЗрдЯ рдХрдо рд╕реБрд░рдХреНрд╖рд┐рдд рд╣реИрдВ (The website is less secure)
-
рдпрд╣ рд╕рд┐рд░реНрдл рдПрдХ рдирд╛рдордХрд░рдг рдкрд░рдореНрдкрд░рд╛ рд╣реИрдВ рдФрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХреЛ рдкреНрд░рднрд╛рд╡рд┐рдд рдирд╣реАрдВ рдХрд░рддреА рд╣реИрдВ (It is just a naming convention and does not affect security)
Answer: D
Q. 5: рдХреМрдирд╕рд╛ рдХрдВрдкреНрдпреВрдЯрд░ рд╡рд╛рдпрд░рд╕ рдЖрдкрдХреЗ рдХрдВрдкреНрдпреВрдЯрд░ рдкрд░ рд╣реЛрдиреЗ рд╡рд╛рд▓реА рд╣рд░ рдЧрддрд┐рд╡рд┐рдзрд┐ рдХреЛ рд░рд┐рдХреЙрд░реНрдб рдХрд░рддрд╛ рд╣реИрдВ?
Which computer virus records every activity happening on your computer?
-
рдбреАрдУрдПрд╕ (DOS)
-
рдореИрд▓рд╡реЗрдпрд░ рдПрдВрдбреНрд░рд╛рдЗрдб (Malware Android)
-
рдЯреНрд░реИрдкрд░ (Trapper)
-
рдХреАрд▓реЙрдЧрд░ (Keylogger)
Answer: D
Q. 6: рдбрд┐рд╕реНрдЯреНрд░рд┐рдмреНрдпреВрдЯреЗрдб рдбрд┐рдирд╛рдпрд▓-рдСреЮ-рд╕рд░реНрд╡рд┐рд╕(DOS) рдЕрдЯреИрдХ рдХрд╛ рдЙрджреНрджреЗрд╢реНрдп рд╣реИрдВ?
What is the purpose of a Distributed Denial-of-Service (DOS) attack?
-
рдХрд┐рд╕реА рд╕рд┐рд╕реНрдЯрдо рддрдХ рдЕрдирд╛рдзрд┐рдХреГрдд рдкрд╣реБрдБрдЪ рдкреНрд░рд╛рдкреНрдд рдХрд░рдирд╛ (Gain unauthorized access to a system)
-
рдХрдВрдкреНрдпреВрдЯрд░ рдкрд░ рджреБрд░реНрднрд╛рд╡рдирд╛рдкреВрд░реНрдг рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рдЗрдирд╕реНрдЯреЙрд▓ рдХрд░рдирд╛ (Install malicious software on a computer)
-
рдЗрд╕реЗ рдмрдирд╛рдиреЗ рдХреЗ рд▓рд┐рдП рдХрд┐рд╕реА рд╕рд┐рд╕реНрдЯрдо рдХреЛ рдЯреНрд░реИрдлрд┐рдХ рд╕реЗ рдЕрднрд┐рднреВрдд рдХрд░рдирд╛ (Overwhelm a system with traffic to create it)
-
рдлрд╛рдЗрд▓ рдПрдиреНрдХреНрд░рд┐рдкреНрдЯ рдХрд░рдирд╛ рддрдерд╛ рд░реИрдирд╕рдо рдХреА рдорд╛рдВрдЧ рдХрд░рдирд╛ (Encrypt files and demand ransom)
Answer: C
Q. 7: рдЙрди рд╡рд╛рдпрд░рд╕ рдХрд╛ рдирд╛рдо рдХреНрдпрд╛ рд╣реИрдВ рдЬреЛ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛рдУрдВ рдХреЛ рдЙрдкрдпреЛрдЧреА рдПрдкреНрд▓реАрдХреЗрд╢рди рд╣реЛрдиреЗ рдХрд╛ рджрд┐рдЦрд╛рд╡рд╛ рдХрд░рдХреЗ рдЙрдиреНрд╣реЗрдВ рдбрд╛рдЙрдирд▓реЛрдб рдХрд░рдиреЗ рдФрд░/рдпрд╛ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдмрд╛рдзреНрдп рдХрд░рддреЗ рд╣реИрдВ?
What is the name of the virus that tricks users into downloading and/or executing it by pretending to be a useful application?
-
рдХреНрд░реИрдХрд░ (Cracker)
-
рд╡рд░реНрдо (Worm)
-
рдЯреНрд░реЛреЫрди рд╣реЙрд░реНрд╕ (Trojan Horse)
-
рдХреАрд▓реЙрдЧрд░ (Keylogger)
Answer: C
Q. 8: рдХреНрд░реЗрдбреЗрдВрд╢рд┐рдпрд▓ рдлрд┐рд╢рд┐рдВрдЧ рд╣рдорд▓реЗ рдХрд╛ рдкреНрд░рд╛рдердорд┐рдХ рд▓рдХреНрд╖реНрдп рдХреНрдпрд╛ рд╣реИрдВ?
What is the primary goal of a credential phishing attack?
-
рдХрд┐рд╕реА рдбрд┐рд╡рд╛рдЗрд╕ рдкрд░ рдореИрд▓рд╡реЗрдпрд░ рдЗрдирд╕реНрдЯреЙрд▓ рдХрд░рдирд╛ (Install malware on a device)
-
рдЯреНрд░рд╛рдВрд╕рдорд┐рд╢рди рдХреЗ рджреМрд░рд╛рди рдкрд╛рд╕рд╡рд░реНрдб рдЗрдВрдЯрд░рд╕реЗрдкреНрдЯ рдХрд░рдирд╛ (Intercept passwords during transmission)
-
рдХрд┐рд╕реА рдиреЗрдЯрд╡рд░реНрдХ рддрдХ рдЕрдирд╛рдзрд┐рдХреГрдд рдкрд╣реБрдБрдЪ рдкреНрд░рд╛рдкреНрдд рдХрд░рдирд╛ (Gain unauthorized access to a network)
-
рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛рдУрдВ рдирд╛рдо рдФрд░ рдкрд╛рд╕рд╡рд░реНрдб рдЬреИрд╕реА рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рдЬрд╛рдирдХрд╛рд░реА рдкреНрд░рд╛рдкреНрдд рдХрд░рдирд╛ (Obtain sensitive information such as usernames and passwords)
Answer: D
Q. 9: рдХрдВрдкреНрдпреВрдЯрд░ рдЪрд╛рд▓реВ рд╣реЛрдиреЗ рдкрд░ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рд╣реЛрдиреЗ рд╡рд╛рд▓реЗ рд╡рд╛рдпрд░рд╕ рд╣реИрдВ?
Which type of virus is executed when a computer is started?
-
рдореИрдХреНрд░реЛ (Macro)
-
рдлрд╛рдЗрд▓ рдЗрдВрд╕реНрдкреЗрдХреНрдЯрд░ (File Inspector)
-
рдмреВрдЯ рд╕реЗрдХреНрдЯрд░ (Boot Sector)
-
рдЙрдкрд░реЛрдХреНрдд рдореЗрдВ рд╕реЗ рдХреЛрдИ рдирд╣реАрдВ (None of the above)
Answer: C
Q. 10: рдкрд╛рд╕рд╡рд░реНрдб рд╕реБрд░рдХреНрд╖рд╛ рдХреЗ рд╕рдиреНрджрд░реНрдн рдореЗрдВ рдмреНрд░реВрдЯ рдлрд╛реЕрд░реНрд╕ рдЕрдЯреИрдХ рдХреНрдпрд╛ рд╣реИрдВ?
What is a brute force attack in the context of password security?
-
рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рдХреА рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХрд╛ рдлрд╛рдпрджрд╛ рдЙрдард╛рдирд╛ (Exploiting software vulnerabilities)
-
рдЯреНрд░рд╛рдпрд▓ рддрдерд╛ рдПрд░рд░ рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рдкрд╛рд╕рд╡рд░реНрдб рдХрд╛ рдЕрдиреБрдорд╛рди рд▓рдЧрд╛рдирд╛ (Guessing the password through trial and error)
-
рдбрд┐рд╡рд╛рдЗрд╕ рдХреЗ рдмреАрдЪ рдХрдореНрдпреБрдирд┐рдХреЗрд╢рди рдХреЛ рдмрд╛рдзрд┐рдд рдХрд░рдирд╛ (Interrupting communication between devices)
-
рдкрд╛рд╕рд╡рд░реНрдб рдкреНрд░рд╛рдкреНрдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рд╕реЛрд╢рд▓ рдЗрдВрдЬреАрдирд┐рдпрд░рд┐рдВрдЧ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдирд╛ (Using social engineering to obtain passwords)
Answer: B
Q. 11: рдПрдХ рд╣рд╛рдирд┐рд░рд╣рд┐рдд (harmless) рдкреНрд░рддреАрдд рд╣реЛрдиреЗ рд╡рд╛рд▓реЗ рдХреЛрдб рдХреЗ рдЕрдВрджрд░ рдЫрд┐рдкрд╛ рд╣реБрдЖ рдПрдХ рджреБрд░реНрднрд╛рд╡рдирд╛рдкреВрд░реНрдг (malicious) рдХреЛрдб, рдХрд╣рд▓рд╛рддрд╛ рд╣реИрдВ?
A seemingly harmless code that hides a malicious code inside is called?
-
рд╡рд░реНрдо (Worm)
-
рдмреЙрдореНрдм (Bomb)
-
рдЯреНрд░реЛреЫрди рд╣реЙрд░реНрд╕ (Trojan Horse)
-
рд╡рд╛рдпрд░рд╕ (Virus)
Answer: C
Q. 12: рдореИрди-рдЗрди-рдж-рдорд┐рдбрд▓ (рдПрдордЖрдИрдЯреАрдПрдо) рд╣рдорд▓реЗ рдХрд╛ рдкреНрд░рд╛рдердорд┐рдХ рд▓рдХреНрд╖реНрдп рдХреНрдпрд╛ рд╣реИрдВ?
What is the primary goal of a Man-in-the-Middle (MITM) attack?
-
рд╡реНрдпрдХреНрддрд┐рдЧрдд рдЬрд╛рдирдХрд╛рд░реА рдЪреБрд░рд╛рдирд╛ (Steal personal information)
-
рджреЛ рдкрдХреНрд╖реЛрдВ рдХреЗ рдмреАрдЪ рд╕рдВрдЪрд╛рд░ рдХреЛ рд░реЛрдХрдирд╛ рдФрд░ рдмрджрд▓рдирд╛ (Intercept and modify communication between two parties)
-
рдХрд┐рд╕реА рд╕рд┐рд╕реНрдЯрдо рдкрд░ рдЯреНрд░реИрдлрд┐рдХ рдХреЛ рдУрд╡рд░рд▓реЛрдб рдХрд░рдирд╛ (Overload traffic on a system)
-
рдХрдВрдкреНрдпреВрдЯрд░ рд╕реЗ рдлрд╛рдЗрд▓реЗрдВ рд╣рдЯрд╛рдирд╛ (Delete files from the computer)
Answer: A
Q. 13: рдЬрдм рд╣реИрдХрд░реНрд╕ рдиреЗрдЯрд╡рд░реНрдХ рдкрд░ рджрдмрд╛рд╡ рдбрд╛рд▓рдиреЗ рдХреЗ рд▓рд┐рдП рдХрд┐рд╕реА рд╡реЗрдмрд╕рд╛рдЗрдЯ рдкрд░ рдЕрдиреБрдкрдпреЛрдЧреА рдЯреНрд░реИрдлрд┐рдХ рднрд░ рджреЗрддреЗ рд╣реИрдВ, рддреЛ рдЗрд╕реЗ _________ рдХрд╣рд╛ рдЬрд╛рддрд╛ рд╣реИрдВ?
When hackers flood a website with useless traffic to overwhelm the network, it is called _________.
-
рдбреАрдУрдПрд╕ рдЕрдЯреИрдХреНрд╕ (DOS Attacks)
-
рд╕реНрдкреВреЮрд┐рдВрдЧ (Spoofing)
-
рдлрд┐рд╢рд┐рдВрдЧ (Phishing)
-
рдЙрдкрд░реЛрдХреНрдд рдореЗрдВ рд╕реЗ рдХреЛрдИ рдирд╣реАрдВ (None of the above)
Answer: A
Q. 14: рдХрд┐рд╕ рдкреНрд░рдХрд╛рд░ рдХреЗ рд╣рдорд▓реЗ рдореЗрдВ рдкрд╛рд╕рд╡рд░реНрдб рд╕рд╣рд┐рдд рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рдЬрд╛рдирдХрд╛рд░реА рдкреНрд░рдХрдЯ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рднреНрд░рд╛рдордХ рдИрдореЗрд▓ рднреЗрдЬрдирд╛ рд╢рд╛рдорд┐рд▓ рд╣реИрдВ?
Which type of attack involves sending misleading emails to disclose sensitive information, including passwords?
-
рдмреНрд░реВрдЯ рдлрд╛реЕрд░реНрд╕ рдЕрдЯреИрдХ (Brute Force Attack)
-
рдлрд┐рд╢рд┐рдВрдЧ рдЕрдЯреИрдХ (Phishing Attack)
-
рдбрд┐рдХреНрд╢рдирд░реА рдЕрдЯреИрдХ (Dictionary Attack)
-
рд░реЗрдирдмреЛ рдЯреЗрдмрд▓ рдЕрдЯреИрдХ (Rainbow Table Attack)
Answer: B
Q. 15: рдХрд┐рд╕реА рд╡реЗрдмрд╕рд╛рдЗрдЯ URL рдореЗрдВ HTTPS рдХрд╛ рдХреНрдпрд╛ рдЕрд░реНрде рд╣реИрдВ?
What does HTTPS in a website URL stand for?
-
Hyper Text Transfer Protocol Secure
-
Hyper Text Transfer Protocol Stand
-
Hyper Text Transmission Protocol Secure
-
Hyper Text Transfer Privacy and Secure
Answer: A
Q. 16: рдПрдХ рд╡реЗрдмрд╕рд╛рдЗрдЯ рдпреВрдЖрд░рдПрд▓ рдЬреЛ https:// рд╕реЗ рд╢реБрд░реВ рд╣реЛрддрд╛ рд╣реИрдВ рдФрд░ рдПрдбреНрд░реЗрд╕ рдмрд╛рд░ рдореЗрдВ рдПрдХ рдкреЗрдбрд▓реЙрдХ рдЖрдЗрдХреЙрди рд╢рд╛рдорд┐рд▓ рд╣реЛрддрд╛ рд╣реИрдВ, рдпрд╣ рджрд░реНрд╢рд╛рддрд╛ рд╣реИрдВ?
A website URL starting with https:// and having a padlock icon in the address bar indicates:
-
рд╡реЗрдмрд╕рд╛рдЗрдЯ рдкреБрд░рд╛рдиреЗ рд╕реБрд░рдХреНрд╖рд╛ рдкреНрд░реЛрдЯреЛрдХреЙрд▓ рдХрд╛ рдЙрдкрдпреЛрдЧ (The website uses old security protocols)
-
рд╡реЗрдмрд╕рд╛рдЗрдЯ рдПрдиреНрдХреНрд░рд┐рдкреНрд╢рди рдХреЗ рд╕рд╛рде рд╕реБрд░рдХреНрд╖рд┐рдд рдХрд░рдирд╛ (The website is secured with encryption)
-
рд╡реЗрдмрд╕рд╛рдЗрдЯ рд╕рднреА рдкреНрд░рдХрд╛рд░ рдХреЗ рд╕рд╛рдЗрдмрд░ рдЦрддрд░реЛрдВ рд╕реЗ рд╕реБрд░рдХреНрд╖рд┐рдд рд╣реИрдВ (The website is secure from all types of cyber threats)
-
рд╡реЗрдмрд╕рд╛рдЗрдЯ рдСрдлрд▓рд╛рдЗрди рд╣реИрдВ (The website is offline)
Answer: B
Q. 17: VPN рдХрд╛ рдкреВрд░реНрдг рд░реВрдк рд╣реИрдВ?
What is the full form of VPN?
-
Virtual Private Network
-
Very Private Navigator
-
Verified Public Network
-
Visual Proxy Network
Answer: A
Q. 18: реЮрд╛рдпрд░рд╡реЙрд▓ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХреНрдпрд╛ рд╣реИрдВ?
What is the purpose of a firewall?
-
рдЗрдВрдЯрд░рдиреЗрдЯ рд╕реЗ рдЖрдиреЗ рд╡рд╛рд▓реЗ рдкреИрдХрдЯреЛрдВ рдХреЛ реЮрд┐рд▓реНрдЯрд░ рдХрд░рддрд╛ рд╣реИрдВ (Filters packets coming from the internet)
-
рдЗрдВрдЯрд░рдиреЗрдЯ рд╕реЗ рдЗрдВрдЯреНрд░рд╛рдиреЗрдЯ рдкрд░ рдЖрдиреЗ рд╡рд╛рд▓реЗ рдкреИрдХрдЯреЛрдВ рдХреЛ реЮрд┐рд▓реНрдЯрд░ рдХрд░рдирд╛ (Filters packets coming to the intranet from the internet)
-
рдЗрдВрдЯрд░рдиреЗрдЯ рдкрд░ рдкреНрд░рд╕рд╛рд░рд┐рдд рдкреИрдХрдЯреЛрдВ рдХреЛ реЮрд┐рд▓реНрдЯрд░ рдХрд░рдирд╛ (Filters packets transmitted over the internet)
-
рддреАрд╡реНрд░ рдИ-рдХреЙрдорд░реНрд╕ рд╣реЗрддреБ рдкреИрдХреЗрдЯ рдлрд╛рд╕реНрдЯрд░ рдЯреНрд░реИрдлрд┐рдХ (Filters packets for fast e-commerce traffic)
Answer: A
Q. 19: рдирд┐рдореНрди рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рд╕реНрд╡рддрдВрддреНрд░ рджреБрд░реНрднрд╛рд╡рдирд╛рдкреВрд░реНрдг рдкреНрд░реЛрдЧреНрд░рд╛рдо рд╣реИрдВ рдЬрд┐рд╕рдХреЗ рд▓рд┐рдП рдХрд┐рд╕реА рд╣реЛрд╕реНрдЯ рдкреНрд░реЛрдЧреНрд░рд╛рдо рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рдирд╣реАрдВ рд╣реИрдВ?
Which of the following is an independent malicious program that does not require a host program?
-
рд╡рд╛рдпрд░рд╕ (Virus)
-
рд▓реЙрдЬрд┐рдХ рдмреЙрдореНрдм (Logic Bomb)
-
рд╡рд░реНрдо (Worm)
-
рдЯреНрд░реИрдк рдбреЛрд░реНрд╕ (Trap Doors)
Answer: C
Q. 20: рд╕реБрд░рдХреНрд╖рд┐рдд рдмреНрд░рд╛рдЙреЫрд┐рдВрдЧ рдХреЗ рд▓рд┐рдП рдмреНрд░рд╛рдЙреЫрд░ рдХреИрд╢ рдФрд░ рдХреВрдХреАрдЬ рдХреЛ рдирд┐рдпрдорд┐рдд рд░реВрдк рд╕реЗ рдХреНрд▓рд┐рдпрд░ рдХрд░рдиреЗ рдХрд╛ рдЙрджреНрджреЗрд╢реНрдп рдХреНрдпрд╛ рд╣реИрдВ?
What is the purpose of regularly clearing browser cache and cookies for secure browsing?
-
рд╡реЗрдмрд╕рд╛рдЗрдЯ рдХрд╛ рдкреНрд░рджрд░реНрд╢рди рдмреЭрд╛рдирд╛ (Improve website performance)
-
рд╕реЗрд╡ рдХрд┐рдпреЗ рдЧрдП рдкрд╛рд╕рд╡рд░реНрдб рд╣рдЯрд╛рдирд╛ (Remove saved passwords)
-
рд╡реЗрдмрд╕рд╛рдЗрдЯреЛрдВ рдХреЛ рдпреВрдЬрд░реНрд╕ рдЧрддрд┐рд╡рд┐рдзрд┐ рдкрд░ рдирдЬрд░ рд░рдЦрдирд╛ (Allow websites to track user activity)
-
рдмреНрд░рд╛рдЙреЫрд░ рдПрдХреНрд╕рдЯреЗрдВрд╢рди рдбрд┐рд╕реЗрдмрд▓ рдХрд░рдирд╛ (Disable browser extensions)
Answer: C
Q. 21: рдирд┐рдореНрди рдореЗрдВ рдХреМрди рдЗрдВрдЯрд░рдиреЗрдЯ рдкрд░ рдпреВрдЬрд░реНрд╕ рдХреА рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдкрд░ рдирдЬрд░ рд░рдЦрддрд╛ рд╣реИрдВ рдФрд░ рдХрд┐рд╕реА рдЕрдиреНрдп рддрдХ рдкрд╣реБрдВрдЪрд╛рддрд╛ рд╣реИрдВ?
Which of the following tracks user activity on the internet and passes it on to others?
-
рдПрдбрд╡реЗрдпрд░ (Adware)
-
рд╕реНрдкрд╛рдЗрд╡реЗрдпрд░ (Spyware)
-
рдореИрд▓рд╡реЗрдпрд░ (Malware)
-
рдЙрдкрд░реЛрдХреНрдд рдореЗрдВ рд╕реЗ рдХреЛрдИ рдирд╣реАрдВ (None of the above)
Answer: B
Q. 22: рд╡рд░реНрд╖ 2000 рдореЗрдВ рдХрд┐рд╕ рд╡рд╛рдпрд░рд╕ рдиреЗ рд▓реЛрдЧреЛ рдХреЛ I LOVE YOU рд╕рдмреНрдЬреЗрдХреНрдЯ рдХреЗ рд╕рд╛рде рдИрдореЗрд▓ рднреЗрдЬрд╛ ?
Which virus sent emails with the subject “I LOVE YOU” to people in the year 2000?
-
рд▓рд╡ рд▓реЗрдЯрд░ (Love Letter)
-
рд▓рд╡рдмрдЧ (Lovebug)
-
рд╡реИрд▓реЗрдВрдЯрд╛рдЗрди рдХрдиреЗрдХреНрд╢рди (Valentine Connection)
-
рдбрд╛рд░реНрд▓рд┐рдВрдЧ рд▓рд┐рдВрдХ (Darling Link)
Answer: B
Q. 23: рдирд┐рдореНрди рдореЗрдВ рд╕реЗ рдХреМрди рдкреНрд░рддрд┐рд╖реНрдард┐рдд рдСрдирд▓рд╛рдЗрди рднреБрдЧрддрд╛рди рдкреЛрд░реНрдЯрд▓реЛрдВ рдореЗрдВ рдкрд╛рдИ рдЬрд╛рдиреЗ рд╡рд╛рд▓реА рдПрдХ рд╕рд╛рдорд╛рдиреНрдп рд╕реБрд░рдХреНрд╖рд╛ рд╕реБрд╡рд┐рдзрд╛ рд╣реИрдВ?
Which of the following is a common security feature found in reputable online payment portals?
-
рдХреЗрд╡рд▓ рдХреНрд░рд┐рдкреНрдЯреЛрдХрд░реЗрдиреНрд╕реА рдореЗрдВ рднреБрдЧрддрд╛рди рдХрд╛ рдЕрдиреБрд░реЛрдз (Request payments in cryptocurrency only)
-
HTTPS рдХреЗ рдмрдЬрд╛рдп HTTP рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдирд╛ (Using HTTP instead of HTTPS)
-
рдпреВрдЬрд░ рдЕрдХрд╛рдЙрдВрдЯ рдХреЗ рд▓рд┐рдП рдЯреВ-рдлреИрдХреНрдЯрд░ рдСрдереЗрдВрдЯрд┐рдХреЗрд╢рди (Two-factor authentication for user accounts)
-
рднреБрдЧрддрд╛рди рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдХреЗ рджреМрд░рд╛рди рдкреЙрдк-рдЕрдк рд╡рд┐рдЬреНрдЮрд╛рдкрди (Pop-up ads during the payment process)
Answer: C
Q. 24: рдЬрдм рдХреЛрдИ рд╡реНрдпрдХреНрддрд┐ рдХрдВрдкреНрдпреВрдЯрд░ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рд▓реЛрдЧреЛрдВ рдХреЗ рдПрдХ рд╕рдореВрд╣ рдХреЛ рд╣рд╛рдирд┐ рдкрд╣реБрдВрдЪрд╛рдиреЗ рдХрд╛ рдкреНрд░рдпрд╛рд╕ рдХрд░рддрд╛ рд╣реИрдВ рддреЛ рдЙрд╕реЗ рдХреНрдпрд╛ рдХрд╣рд╛ рдЬрд╛рддрд╛ рд╣реИрдВ?
What is it called when someone attempts to harm a group of people using a computer?
-
рдХреНрд░реИрдХрд░ (Cracker)
-
рд╕реЛрд╢рд▓ рдЗрдВрдЬреАрдирд┐рдпрд░ (Social Engineer)
-
рд╕рд╛рдЗрдмрд░ рдЯреЗрд░рд░рд┐рд╕реНрдЯ (Cyber Terrorist)
-
рд╡рд╛рдЗрдЯ рд╣реИрдЯ рдЗрдВрдЯреНрд░реВрдбрд░ (White Hat Intruder)
Answer: C
Q. 25: рдкрд╛рд╕рд╡рд░реНрдб рдЕрдЯреИрдХреНрд╕ рдХреЗ рд╕рдиреНрджрд░реНрдн рдореЗрдВ рдХреАрд▓реЛрдЧрд░ рдХреНрдпрд╛ рд╣реИрдВ?
In the context of password attacks, what is a keylogger?
-
рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рдЬреЛ рд░реИрдВрдбрдо рдкрд╛рд╕рд╡рд░реНрдб рдЙрддреНрдкрдиреНрди рдХрд░рддрд╛ рд╣реИрдВ (Software that generates random passwords)
-
рджреБрд░реНрднрд╛рд╡рдирд╛ рдкреВрд░реНрдг рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рдЬреЛ рдХрд┐рд╕реА рдХреЛ рдХреНрд╖рддрд┐ рдкрд╣реБрдВрдЪрд╛рддрд╛ рд╣реИрдВ (Malicious software that harms someone)
-
рдкрд╛рд╕рд╡рд░реНрдб рд╣реИрд╢ рдХреЛ рдХреНрд░реИрдХ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдПрдХ рдЯреВрд▓ (A tool to crack password hashes)
-
рдПрдХ рдкреНрд░рдХрд╛рд░ рдХрд╛ рдлрд┐рд╢рд┐рдВрдЧ рдЕрдЯреИрдХ (A type of phishing attack)
Answer: B
Q. 26: рдПрдХ рд╡рд╛рдпрд░рд╕ рдЬреЛ рд╕рдмрд╕реЗ рдкрд╣рд▓реЗ ARPANET рдкрд░ рдкрд╛рдпрд╛ рдЧрдпрд╛ рдерд╛?
Which virus was first found on ARPANET?
-
рдХреНрд░реАрдкрд░ (Creeper)
-
рд╕реНрдЯрдХреНрд╕рдиреЗрдЯ (Stuxnet)
-
рдХрд╛рдВрд╕реЗрдкреНрдЯ (Concept)
-
рдЙрдкрд░реЛрдХреНрдд рдореЗрдВ рд╕реЗ рдХреЛрдИ рдирд╣реАрдВ (None of the above)
Answer: A
Q. 27: рдПрдиреНрдХреНрд░рд┐рдкреНрд╢рди рдФрд░ рдбрд┐рдХреНрд░рд┐рдкреНрд╢рди рддрдХрдиреАрдХреЛрдВ рдХреЗ рдирд┐рд░реНрдорд╛рдг рдФрд░ рдЙрдкрдпреЛрдЧ рдХрд╛ рдЕрдзреНрдпрдпрди рдХрд╣рд▓рд╛рддрд╛ рд╣реИрдВ?
The study of the creation and use of encryption and decryption techniques is called?
-
рд╕рд╛рдЗрдлрд░ (Cipher)
-
рдХреНрд░рд┐рдкреНрдЯреЛрдЧреНрд░рд╛реЮреА (Cryptography)
-
рдПрдиреНрдХреНрд░рд┐рдкреНрд╢рди (Encryption)
-
рдбрд┐рдХреНрд░рд┐рдкреНрд╢рди (Decryption)
Answer: B
Q. 28: рдирд┐рдореНрди рдореЗрдВ рдХреМрди рдЖрдкрдХреЛ рд╕реНрдкреИрдо рд╕реЗ рдирд╣реАрдВ рдмрдЪрд╛рддрд╛ рд╣реИрдВ?
Which of the following does not protect you from spam?
-
рдлрд┐рд▓реНрдЯрд░реНрд╕ (Filters)
-
рдкреЙрдкрдЕрдк рдмреНрд▓реЙрдХрд░ (Popup Blocker)
-
рдИрдореЗрд▓ рд░реВрд▓реНрд╕ (Email Rules)
-
рд╕реНрдкреИрдо рдмреНрд▓реЙрдХрд░ (Spam Blocker)
Answer: B
Q. 29: рд░реЗрдирд╕реЗрдорд╡реЗрдпрд░ рдХреЛ рдХрд┐рд╕ рдЙрджреНрджреЗрд╢реНрдп рд╕реЗ рдбрд┐реЫрд╛рдЗрди рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИрдВ?
What is ransomware designed to do?
-
рдирд┐рдЬреА рдЬрд╛рдирдХрд╛рд░реА рдЪреБрд░рд╛рдирд╛ (Steal personal information)
-
рдПрдВрдЯреАрд╡рд╛рдпрд░рд╕ рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рдХреЛ рдбрд┐рд╕реЗрдмрд▓ рдХрд░рдирд╛ (Disable antivirus software)
-
рдлрд╛рдЗрд▓реЛрдВ рдХреЛ рдПрдиреНрдХреНрд░рд┐рдкреНрдЯ рдХрд░рдирд╛ рдФрд░ рдЙрдирдХреЛ рд░рд┐рд▓реАреЫ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рднреБрдЧрддрд╛рди рдХреА рдорд╛рдВрдЧ рдХрд░рдирд╛ (Encrypt files and demand payment for their release)
-
рдЗрдВрдЯрд░рдиреЗрдЯ рдкрд░ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛рдУрдВ рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреЛ рдЯреНрд░реИрдХ рдХрд░рдирд╛ (Track user activity on the internet)
Answer: C
Q. 30: рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХреЗ рд╕рдиреНрджрд░реНрдн рдореЗрдВ рдлрд┐рд╢рд┐рдВрдЧ рдХреНрдпрд╛ рд╣реИрдВ?
What is phishing in the context of cybersecurity?
-
рдПрдХ рдкреНрд░рдХрд╛рд░ рдХрд╛ рдореИрд▓рд╡реЗрдпрд░ (A type of malware)
-
рдХрд┐рд╕реА рд╕рд┐рд╕реНрдЯрдо рддрдХ рдЕрдирдзрд┐рдХреГрдд рдкрд╣реБрдБрдЪ (Unauthorized access to a system)
-
рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рдЬрд╛рдирдХрд╛рд░реА рд╢реЗрдпрд░ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рд╡реНрдпрдХреНрддрд┐рдпреЛрдВ рдХреЛ рдардЧрдиреЗ рдХрд╛ рдкреНрд░рдпрд╛рд╕ (Attempting to trick individuals into sharing sensitive information)
-
рд░реИрдирд╕рдо рдХреЗ рд▓рд┐рдП рдлрд╛рдЗрд▓реЛрдВ рдХрд╛ рдПрдиреНрдХреНрд░рд┐рдкреНрд╢рди (Encryption of files for ransom)
Answer: C
Q. 31: рдРрд╕реЗ рдХрдВрдкреНрдпреВрдЯрд░ рдкреНрд░реЛрдЧреНрд░рд╛рдо рдЬреЛ рдЕрдЯреИрдХрд░реНрд╕ рджреНрд╡рд╛рд░рд╛ рдЖрдкрдХреЗ рдХрдВрдкреНрдпреВрдЯрд░ рддрдХ рд░реБрдЯ рдпрд╛ рдкреНрд░рд╢рд╛рд╕рдирд┐рдХ рдкрд╣реБрдБрдЪ рд╣рд╛рд╕рд┐рд▓ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдбрд┐реЫрд╛рдЗрди рдХрд┐рдпреЗ рдЧрдП рд╣реИрдВ?
What are computer programs designed by attackers to gain root or administrative access to your computer?
-
рдмреИрдХрдбреЛрд░ (Backdoor)
-
рд░реВрдЯрдХрд┐рдЯреНрд╕ (Rootkits)
-
рдореИрд▓рд╡реЗрдпрд░ (Malware)
-
рдПрдиреНрдЯреАрд╡реЗрдпрд░ (Antiware)
Answer: B
Q. 32: рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рдХрдВрдкреНрдпреВрдЯрд░ рдереНрд░реЗрдЯ рдХрд╛ рдПрдХ рд╡рд░реНрдЧ рд╣реИрдВ?
Which of the following is a category of computer threats?
-
рдлрд┐рд╢рд┐рдВрдЧ (Phishing)
-
рд╕реЙрд▓рд┐рд╕рд┐рдЯрд┐рдВрдЧ (Soliciting)
-
рд╕реНрдЯреЙрдХрд┐рдВрдЧ (Stalking)
-
рдбреАрдУрдПрд╕ рдЕрдЯреИрдХреНрд╕ (DOS Attacks)
Answer: D
Q. 33: рд╣рдорд▓рд╛рд╡рд░реЛрдВ рдиреЗ рд╕рдордЭреМрддрд╛ рдХрд┐рдП рдЧрдП рдЙрдкрдХрд░рдгреЛрдВ рдХрд╛ рдПрдХ рдиреЗрдЯрд╡рд░реНрдХ рдмрдирд╛рдпрд╛ рд╣реИ рдЬрд┐рд╕реЗ рдХрд┐рд╕ рдирд╛рдо рд╕реЗ рдЬрд╛рдирддреЗ рд╣реИ?
What do we call a network of compromised devices created by attackers?
-
D- Net
-
Internet
-
Botnet
-
Telnet
Answer: C
Q. 34: рдкрд╛рд╕рд╡рд░реНрдб рдЕрдЯреИрдХ рдХреЗ рд╕рдВрджрд░реНрдн рдореЗрдВ рдХреАрд▓реЙрдЧрд░ рдХреНрдпрд╛ рд╣реИ?
In the context of password attacks, what is a keylogger?
-
рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рдЬреЛ рд░реЗрдВрдбрдо рдкрд╛рд╕рд╡рд░реНрдб рдЙрддреНрдкрдиреНрди рдХрд░рддрд╛ рд╣реИ (Software that generates random passwords)
-
рджреБрд░реНрднрд╛рд╡рдирд╛рдкреВрд░реНрдг рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рдЬреЛ рдХрд┐рд╕реА рдХреНрд╖рддрд┐рдЧреНрд░рд╕реНрдд рдбрд┐рд╡рд╛рдЗрд╕ рдкрд░ рдХреАрд╕реНрдЯреНрд░реЛрдХ рд░рд┐рдХрд╛рд░реНрдб рдХрд░рддрд╛ рд╣реИ (Malicious software that records keystrokes on a compromised device)
-
рдкрд╛рд╕рд╡рд░реНрдб рд╣реИрд╢ рдХреЛ рдХреНрд░реИрдХ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдПрдХ рдЯреВрд▓ (A tool to crack password hashes)
-
рдПрдХ рдкреНрд░рдХрд╛рд░ рдХрд╛ рдлрд┐рд╢рд┐рдВрдЧ рдЕрдЯреИрдХ (A type of phishing attack)
Answer: B
Q. 35: рдЕрдирдЪрд╛рд╣реЗ рд╡реНрдпрд╛рд╡рд╕рд╛рдпрд┐рдХ рдИрдореЗрд▓ рдХреЛ рднреА рдХрд╣рд╛ рдЬрд╛рддрд╛ рд╣реИ?
Unsolicited commercial emails are also called?
-
рд╕реНрдкрд╛рдЗрд╡реЗрд░ (Spyware)
-
рдореЗрд▓рд╡реЗрдпрд░ (Malware)
-
рд╕реНрдкреИрдо (Spam)
-
рд╡рд╛рдпрд░рд╕ (Virus)
Answer: C
Q. 36: рд╕рдВрдХрдЯрдЧреНрд░рд╕реНрдд рдЙрдкрдХрд░рдгреЛрдВ рдХреЗ рдиреЗрдЯрд╡рд░реНрдХ рдХреЛ рдХрд╣рд╛ рдЬрд╛рддрд╛ рд╣реИ?
What is a network of compromised devices called?
-
рд╣реИрдХрд░ рдиреЗрдЯрд╡рд░реНрдХ (Hacker Network)
-
рдмреЙрдЯрдиреЗрдЯ (Botnet)
-
рдЗрдВрдЯрд░рдиреЗрдЯ рд╡рд╛рдпрд░рд╕ (Internet Virus)
-
рдЯреНрд░реЛрдЬрди рд╣реЙрд░реНрд╕ (Trojan Horse)
Answer: B
рджреЛрд╕реНрддреЛрдВ рд╡рд┐рд╢реНрд╡рд╛рд╕ рдХреАрдЬрд┐рдпреЗ рдпрджрд┐ рдЖрдкрдиреЗ рдпрд╣рд╛рдБ рд╕реЗ RSCIT Assessment 11 (Cyber Security and Awareness) рдЪреИрдкреНрдЯрд░ рдХреЗ рд╕рднреА рдорд╣рддреНрд╡рдкреВрд░реНрдг рдкреЭ рд▓рд┐рдП рддреЛ рдЖрдкрдХреЗ RSCIT Assessment 11 рдХреЗ assessment рдореЗ рдкреВрд░реЗ 2 рдореЗ рд╕реЗ 2 рдЕрдВрдХ рдЖрдПрдВрдЧреЗред рдпрджрд┐ рдЖрдЧреЗ рднреА рдЗрдирдореЗ рдХреЛрдИ рдЕрдкрдбреЗрдЯ рдЖрддрд╛ рд╣реИ рддреЛ рд╣рдо рдЖрдкрдХреЛ рдЙрдкрд▓рдмреНрдз рдХрд░рд╡рд╛рддреЗ рд░рд╣реЗрдВрдЧреЗред┬а
“рдХреНрдпрд╛ рдЖрдк RSCIT Assessment 12 рдХреЗ рдорд╣рддреНрд╡рдкреВрд░реНрдг рдкреНрд░рд╢реНрди рдкреЭрдирд╛ рдЪрд╛рд╣рддреЗ рд╣реИ, рддреЛ рдпрд╣рд╛рдБ рдХреНрд▓рд┐рдХ рдХрд░реЗрдВред“
рдпрджрд┐ рдЖрдкрдХреЛ рдпрд╣рд╛рдБ рд╕реЗ RSCIT Assessment 11 рдХреЗ рдорд╣рддреНрд╡рдкреВрд░реНрдг рдкреНрд░рд╢реНрди рдЙрддреНрддрд░ рдкреЭрдХрд░ рдЕрдЪреНрдЫрд╛ рд▓рдЧрд╛ рд╣реЛ рддреЛ рдХреГрдкрдпрд╛ рдЕрдкрдиреЗ рджреЛрд╕реНрддреЛ рдХреЗ рд╕рд╛рде What’s App рд╡ Facebook рдкрд░ share рдЕрд╡рд╢реНрдп рдХрд░реЗ ред