Cyber security MCQ with answers pdf. Computer IT security related most important Questions and answers for all competitive exams & interview. All these MCQs asked in previous year exam papers.
1. What isthe full form of LDAP?/LDAP का पूरा नाम क्या है?
Ans. Light Weight Directory Access Protocol
2. What is called the collective terms of malicious software, such as viruses, worms and trojans?/वायरस, वमम
और ट्रोजन जैसे मैलिलियस सॉफ्टवेयर के सामूलहक पद को क्या कहा जाता है? [UPSC 2013]
A) Spam
B) Phishing
C) Malware
D) Harm
Ans. C
3. What is the full form of CIA under information security?/इन्फॉमेिन लसक्योररटी के अंतगमत CIA का पूरा नाम क्या है?
Ans. Confidentiality Integrity Availability
4. What is called a single point of access for several networking services?/कई नेटवर्ककग सेवाओं के लिए एकि प्रवेि
बबदु को क्या कहा जाता है?
Ans. Directory service
5. Which activities endanger the sovereignty and integrity of nation?/कौन सी गलतलवलधयााँ राष्ट्र की संप्रभुता और
अखंडता को खतरे में डािती हैं? [UPSC 2014]
A) Cyber Terrorism
B) Cyber vandalism
C) Cyber squatting
D) Carding
Ans. A
6. Which crime involves the use of computer networks to create, distribute or access materials that sexually
exploit underage persons?/कौन सा अपराध कंप्यूटर नेटवकम का उपयोग नाबालिगों का यौन िोषण करने वािे सामग्री के
लनमामण, लवतरण या पहंच के लिए करता है? [UPSC 2014]
A) Assault by Threat
B) Cyber squatting
C) Cyber vandalism
D) Child pornography
Ans. D
7. Which method go through all the files or network elements with an intention to detect something
unusual?/कौन सी लवलध सभी फाइिों या नेटवकम तत्वों से गुजरती है ताकक कुछ अलनयलमत पता िगाया जा सके?
A) Probing
B) Phishing
C) Infecting
D) Scanning
Ans. D
8. Victims of cyber attack might lose _______./साइबर हमिे के लिकार को क्या नुकसान हो सकता है?
(a) data
(b) money / पैसा
(c) both a & b
(d) none of them
Ans. C
9. Which tool is used to hack Wi-Fi?/ Wi-Fi को हैक करने के लिए ककस टूि का इस्तेमाि ककया जाता है?
a) Wireshark b) Nessus
c) Aircrack-ng d) Snort
Answer: c
3.
10. Script filessent mostly through email attachment to attack host computer are called ______./लस्िप्ट
फाइि, जो मुख्य रूप से ईमेि अटैचमेंट के माध्यम से होस्ट कंप्यूटर पर हमिा करने के लिए भेजी जाती हैं, उन्हें क्या कहते हैं?
(a) Worms
(b) Phishing attacks / क़िबिग हमिे
(c) Trojans
(d) Computer Viruses
Ans. A
11. Attacking the victims through fake URL resembling that of a valid financial institution is called_____./वैध
लवत्तीय संस्था के समान कदखने वािे नकिी URL के माध्यम से पील़ितों पर हमिा करने को क्या कहते हैं? [UPSC 2015]
(a) Worms
(b) Phishing attack
(c) Trojans
(d) Computer Viruses
Ans. B
12. A malicious program spreading through Internet and storage media and attacking the data in victims
computer is called_______./इंटरनेट और स्टोरेज मीलडया के जररए फै िने वािा दुभामवनापूणम प्रोग्राम जो पील़ित के कंप्यूटर के
डेटा पर हमिा करता है, उसे क्या कहते हैं?
(a) Worms (b) Phishing attack
(c) Trojan (d) Computer Virus
Ans. D
13. To protect the network infrastructure from vulnerability, _____ is setup./नेटवकम इन्रास्ट्रक्चर को कमजोररयों से
बचाने के लिए क्या स्थालपत ककया जाता है? [ITI COPA 2023]
(a) firewall (b) Internet security software / इंटरनेट सुरक्षा सॉफ्टवेयर
(c) both a & b (d) none of them
Ans. C
14. The person using vulnerability in operating system or application software or IT infrastructure to intrude
into the computer of a victim is called ______ ./जो व्यलि ऑपरेटटग लसस्टम, एप्िीकेिन सॉफ्टवेयर या IT इंरास्ट्रक्चर की
कमजोररयों का उपयोग करके पील़ित के कंप्यूटर में घुसपैठ करता है, उसे क्या कहते हैं? [COPA 2023]
(a) hacker (b) cracker (c) maker (d) taker
Ans. A
15. Periodic assessment of security vulnerability in computer systems is called _______ audit./कंप्यूटर
लसस्टम्स में सुरक्षा कमजोररयों का आवलधक मूलयांकन क्या कहिाता है? [COPA 2022]
(a) threat / खतरा (b) attack / हमिा (c) hacking (d) security / सुरक्षा
Ans. D
16. To ensure information safety, ________ should be implemented./सूचना सुरक्षा सुलनलित करने के लिए
________ िागू ककया जाना चालहए। [COPA 2022]
(a) physical access security / भौलतक पहाँच सुरक्षा (b) password access security / पासवडम सुरक्षा
(c) secure IT infrastructure / सुरलक्षत IT अवसंरचना (d) all of them
Ans. D
17. Protecting access to a computer through________ is called access control./कंप्यूटर की पहंच की सुरक्षा
________ के माध्यम से की जाती है लजसे एक्सेस कंट्रोि कहा जाता है। [COPA 2022]
(a) physical restriction of entry / भौलतक प्रवेि प्रलतबंध
(b) password security for login / िॉलगन के लिए पासवडम सुरक्षा
(c) both a & b
(d) none of them
Ans. C
4.
18. Security shouldbe implemented at the stage of ______ in software./सॉफ्टवेयर में सुरक्षा ककस चरण में िागू की
जानी चालहए? [KPSC 2016]
(a) development stage / लवकास चरण
(b) entire life cycle / सम्पूणम जीवनचि
(c) Software Development Life Cycle (SDLC) / सॉफ्टवेयर लवकास जीवनचि
(d) all of them
Ans. D
19. SDLC in software development stands for ___./सॉफ्टवेयर लवकास में SDLC ककसका संलक्षप्त रूप है?
Ans. Software Development Life Cycle
20. Protection from______ of source code means non-disclosure of the source code to outsiders./सोसम कोड
की ______ से सुरक्षा का अथम है सोसम कोड को बाहरी िोगों से गुप्त रखना।
(a) disclosure / प्रकटीकरण
(b) alteration / पररवतमन
(c) destruction / लवनाि
(d) log of changes (who is making request) / पररवतमनों का िॉग (कौन अनुरोध कर रहा है)
Ans. A
21. _______ of access rights in source code development means verification of role before permitting
access to source code./सोसम कोड लवकास में पहंच अलधकारों का _______ का अथम है कक सोसम कोड की पहंच देने से पहिे
भूलमका की पुलि करना।
(a) verification / सत्यापन
(b) maintaining historical records / ऐलतहालसक ररकॉडम बनाए रखना
(c) error handling / त्रुरट प्रबंधन
(d) log of changes (who is making request) / पररवतमनों का िॉग (कौन अनुरोध कर रहा है)
Ans. A
22. _____ in source code development means handling of configuration errors, session errors and
exceptions./सोसम कोड लवकास में _____ का अथम है लवन्यास त्रुरटयों, सत्र त्रुरटयों और अपवादों का प्रबंधन।
(a) verification / सत्यापन
(b) maintaining historical records / ऐलतहालसक ररकॉडम बनाए रखना
(c) error handling / त्रुरट प्रबंधन
(d) log of changes (who is making request) / पररवतमनों का िॉग (कौन अनुरोध कर रहा है)
Ans. C
23. Protecting the data divulged by customers from unauthorized access is called____./ग्राहकों द्वारा प्रदान ककए
गए डेटा को अनलधकृत पहंच से बचाना क्या कहिाता है?
(a) privacy protection / गोपनीयता सुरक्षा
(b) audit
(c) antivirus
(d) vulnerability / कमजोररयां
Ans. A
24. Information on criminal records of individuals, financial data of companies, genetic information, address,
mobile number, email ID, record of web surfing behaviour, record of credit card, record of debit card,
netbanking details, etc. are classified under ____./व्यलियों के आपरालधक ररकॉडम, कंपलनयों के लवत्तीय डेटा, आनुवंलिक
जानकारी, पता, मोबाइि नंबर, ईमेि आईडी, वेब सर्कफग व्यवहार का ररकॉडम, िेलडट काडम ररकाडम आकद को ककस श्रेणी में वगीकृत
ककया जाता है?
(a) privacy protection / गोपनीयता सुरक्षा (b) audit
(c) antivirus (d) vulnerability / कमजोररयां
Ans. A
5.
25. Information securityaudit may be conducted with reference to _____./सूचना सुरक्षा ऑलडट ककस संदभम में ककया
जा सकता है?
(a) vulnerabilities / कमजोररयां
(b) threats / खतरे
(c) preventive measures / लनवारक उपाय
(d) all of them
Ans. D
26. Any single employee ______ hold all data needed for making a complete financial transaction./क्या कोई
एक कममचारी सभी आवश्यक लवत्तीय िेन-देन के लिए डेटा रख सकता है?
(a) should not / नहीं रख सकता
(b) should / रख सकता है
(c) may / सकता है
(d) might / सकता है
Ans. A
27. IT audit of the firm should be conducted periodically, which may be every______./कंपनी का IT ऑलडट
लनयलमत रूप से ककया जाना चालहए, जो हो सकता है हर____.
(a) fortnight / पखवा़िा
(b) month / महीना
(c) quarter / लतमाही
(d) all of them
Ans. D
28. IT act aims to_______ ./IT एक्ट का उद्देश्य क्या है? [MDU Btech 2017]
(a) protect victims of cyber fraud / साइबर धोखाध़िी के लिकारों की रक्षा करना
(b) punish misbehaviours involving technology / टेक्नोिॉजी से जु़िी लमसलबहेलवयर को दंलडत करना
(c) both a & b
(d) none of them
Ans. C
29. _____ can keep unwanted ads to show up?/____ अनचाहा लवज्ञापन कदखा सकता है। [RRB ALP 2024]
a) Adware
b) Hardware
c) Malware
d) Spyware
Ans. A
30. ______ servers provides a central storeroom for storing and managing information?/______ सवमर
जानकारी संग्रलहत करने और प्रबंलधत करने के लिए केंद्रीय भंडार प्रदान करते हैं? [RRB ALP 2024]
a) Client b) Directory c) Post d) Group
Ans. B
31. ____ generally refers to a system that can control, monitor and restrict the movement of people, assets
or vehicles, in, out and around a building or site?/_आमतौर पर उस लसस्टम को कहते हैं जो िोगों, संसाधनों या वाहनों की
गलतिीिता को एक इमारत या साइट के अंदर, बाहर और आसपास लनयंलत्रत, मॉलनटर और प्रलतबंलधत कर सके।
a) Access control b) Security Guard / सुरक्षा गाडम c) Form Denial d) None
Ans. a
32. Which chapter of the IT awareness Act talks about electronic governance?/IT अवेयरनेस एक्ट का कौन सा
अध्याय इिेक्ट्रॉलनक गवनेंस के बारे में बात करता है?
a) 4 b) 3
c) 2 d) 1
Ans. b
6.
33. Chapter 7of the IT awareness act deals with?/IT अवेयरनेस एक्ट का अध्याय 7 ककससे संबंलधत है?
a) E-Commerce
b) Electronic Governance
c) Digital Signature
d) None
Ans. c
34. Which chapter of the IT awareness act talks about penalties and adjudication?/IT अवेयरनेस एक्ट का कौन सा
अध्याय दंड और लनणमय के बारे में है?
a) 5
b) 7
c) 11
d) 9
Ans. d
35. The IT awareness act addresses which of the following issues?/IT अवेयरनेस एक्ट लनम्नलिलखत में से ककन मुद्दों
को संबोलधत करता है?
a) Legal recognition of electronic documents / इिेक्ट्रॉलनक दस्तावेजों की कानूनी मान्यता
b) Legal recognition of digital signatures / लडलजटि लसग्नेचर की कानूनी मान्यता
c) Offenses and contraventions / अपराध और उलिंघन
d) All of the above
Ans. d
36. Why would a hacker use a proxy server?/हैकर प्रॉक्सी सवमर का उपयोग क्यों करते हैं?
a) To create a stronger connection with the target / िक्ष्य के साथ मजबूत कनेक्िन बनाने के लिए
b) To create a ghost server on the network / नेटवकम पर एक घोस्ट सवमर बनाने के लिए
c) To obtain a remote access connection / ररमोट एक्सेस कनेक्िन प्राप्त करने के लिए
d) To hide malicious activity on the network / नेटवकम पर दुभामवनापूणम गलतलवलध छुपाने के लिए
Ans. d
37. To hide information inside a picture, what technology is used?/एक तस्वीर के अंदर जानकारी लछपाने के लिए कौन
सी तकनीक उपयोग होती है?
a) Rootkits b) Bitmapping
c) Steganography d) Image Rendering
Ans. c
38. Which phase of hacking performs actual attack on a network or system?/हैककग की कौन सी अवस्था नेटवकम या
लसस्टम पर वास्तलवक हमिा करती है?
a) Reconnaissance / जांच b) Maintaining Access / एक्सेस बनाए रखना
c) Scanning d) Gaining Access / एक्सेस प्राप्त करना
Ans. d
39. The first phase of hacking an IT system is compromise of which foundation of security?/IT लसस्टम हैककग
की पहिी अवस्था सुरक्षा के ककस आधार की समझौता करना है?
a) Availability / उपिब्धता b) Confidentiality / गोपनीयता
c) Integrity / अखंडता d) Authentication / प्रमाणीकरण
Ans. b
40. What is the purpose of a Denial service attack?/लडनायि सर्ववस अटैक का उद्देश्य क्या है?
a) Exploit a weakness in the TCP/IP stack / TCP/IP स्टैक की कमजोरी का फायदा उठाना
b) To execute a Trojan on a system / लसस्टम पर ट्रोजन चिाना
c) To overload a system so it is no longer operational / लसस्टम को ओवरिोड करना ताकक वह काम न करे
d) To shutdown services by turning them off / सेवाओं को बंद करके बंद करना
Ans. c
7.
41. Performing hackingactivities with the intent of gaining visibility for an unfair situation is called
_______./अन्यायपूणम लस्थलत के लिए visibility पाने की नीयत से हैककग गलतलवलधयााँ करना क्या कहिाता है?
a) Cracking
b) Analysis / लवश्लेषण
c) Hacktivism
d) Exploitation / िोषण
Ans. c
42. What is the most important activity in system hacking?/लसस्टम हैककग में सबसे महत्वपूणम कियाकिाप क्या है?
a) Information gathering / जानकारी संग्रह b) Cracking passwords / पासवडम िैक करना
c) Escalating privileges / लविेषालधकार बढाना d) Covering tracks / प्रमाण लमटाना
Ans. b
43. Phishing is a form of _______./कफबिग ककसका रूप है?
a) Spamming b) Identity Theft / पहचान चोरी
c) Impersonation / पदानुमान d) Scanning
Ans. c
44. Why would HTTP Tunneling be used?/HTTP टनबिग का उपयोग क्यों ककया जाता है?
a) To identify proxy servers / प्रॉक्सी सवमर की पहचान के लिए
b) Web activity is not scanned / वेब गलतलवलध स्कैन नहीं होती
c) To bypass a firewall / ़िायरवॉि को बायपास करने के लिए
d) HTTP is an easy protocol to work with / HTTP कायम करने के लिए आसान प्रोटोकॉि है
Ans. c
45. Keyloggers are a form of _______./कीिॉगर ककसका रूप हैं?
a) Spyware b) Shoulder surfing
c) Trojan d) Social engineering
Ans. a
46. _____ is a popular tool used for discovering networks as well as in security auditing./नेटवकम खोजने और
सुरक्षा ऑलडटटग में उपयोग होने वािे िोकलप्रय टूि का नाम बताइए।
a) Ettercap
b) Metasploit
c) Nmap
d) Burp Suite
Ans. c
47. Which of the below mentioned tool is used for Wi-Fi hacking?/लनम्न में से कौन सा टूि Wi-Fi हैककग के लिए
उपयोग होता है?
a) Wireshark
b) Nessus
c) Aircrack-ng
d) Snort
Ans. c
48. ______ is a web application assessment security tool./वेब एप्िीकेिन मूलयांकन सुरक्षा टूि कौन सा है?
a) LC4 b) WebInspect
c) Ettercap d) QualysGuard
Ans. b
49. All of the following are examples of real security and privacy threats except:/लनम्नलिलखत में से सभी असिी
सुरक्षा और गोपनीयता खतरों के उदाहरण हैं लसवाय: [LIC HFL 2022]
a) Hackers b) Virus c) Spam d) Worm
Ans. c
8.
50. Hacking isillegal and considered a punishable offense by law?/ हैककग गैर कानूनी है और कानून की नजर में एक दंडनीय
अपराध है?
a) True b) False
Answer: a
51. Firewall is a type of ______./़िायरवॉि ककस प्रकार का होता है? [Delhi Police Constable 2023]
a) Virus b) Security Threat / सुरक्षा खतरा
c) Worm d) None of the above
Ans. d
52. What is the full form of DES?/ DES की फु िफॉमम क्या है?
Ans. Digital Encryption Standard
53. Which of the following is not an external threat to a computer or a computer network?/लनम्नलिलखत में से कौन
कंप्यूटर या कंप्यूटर नेटवकम के लिए बाहरी खतरा नहीं है? [Delhi Police Constable 2023]
a) Ignorance / अनजान b) Trojan horses
c) Adware d) Crackers
Ans. a
54. A license allows a user to use copyrighted material./िाइसेंस उपयोगकताम को कॉपीराइटेड सामग्री का उपयोग करने
की अनुमलत देता है।
a) True / सत्य
b) False / असत्य
Ans. a
55. It allows a visited website to store its own information about a user on the user’s computer./यह एक लवल़िट
की गई वेबसाइट को उपयोगकताम के कंप्यूटर पर उसके बारे में अपनी जानकारी संग्रहीत करने की अनुमलत देता है।
Ans. Cookies
56. Hacking a computer is always illegal and punishable by law./ कंप्यूटर हैककग हमेिा अवैध होती है और इसे कानून
के तहत दंलडत ककया जाता है।
a) True / सत्य
b) False / असत्य
Ans. a
57. Exploring appropriate and ethical behaviours related to online environments and digital media./ऑनिाइन
पररवेि और लडलजटि मीलडया से संबंलधत उलचत और नैलतक व्यवहार की खोज। [Delhi Police Constable 2022]
a) Cyber ethics / साइबर नैलतकता b) Cyber security / साइबर सुरक्षा
c) Cyber safety / साइबर सुरक्षा d) Cyber law / साइबर कानून
Ans. a
58. Which of the following principle is violated if computer system is not accessible?/यकद कंप्यूटर लसस्टम पहंच
योग्य नहीं है तो कौन से लसद्ांत का उलिंघन होता है? [Delhi Police Constable 2022]
a) Confidentiality / गोपनीयता b) Availability / उपिब्धता
c) Access Control d) Authentication / प्रमाणीकरण
Ans. b
59. The Certificate Authority signs the digital certificate with/सर्टटकफकेट प्रालधकरण लडलजटि प्रमाण पत्र पर ककसकी
लसग्नेचर करता है? [Delhi Police Constable 2022]
a) User’s public key / उपयोगकताम की सावमजलनक कुंजी b) User’s private key / उपयोगकताम की लनजी कुंजी
c) Its own public key / अपनी सावमजलनक कुंजी d) Its own private key / अपनी लनजी कुंजी
Ans. d
9.
60. Unauthorized accessis a network _ issue./अनलधकृत प्रवेि एक नेटवकम _ समस्या है
a) Performance / प्रदिमन
b) Reliability / लवश्वसनीयता
c) Security / सुरक्षा
d) None of the above / उपरोि में से कोई नहीं
Ans. c
61. A virus is a network_____ issue./वायरस एक नेटवकम _____ समस्या है। [Delhi Police Constable 2020]
a) Performance / प्रदिमन
b) Reliability / लवश्वसनीयता
c) Security / सुरक्षा
d) none of the above
Ans. c
62. Encryption techniques improve a network’s ______/एलन्िप्िन तकनीकें नेटवकम की ______ सुधारती हैं।
a) Performance / प्रदिमन b) Reliability / लवश्वसनीयता
c) Security / सुरक्षा d) Longevity / दीघामयु
Ans. c
63. A _____ is illicitly introduced code that damages a network device./एक _____ गैरकानूनी रूप से डािा गया
कोड है जो नेटवकम लडवाइस को नुकसान पहंचाता है। [MP Patwari 2023]
a) Protocol
b) Virus
c) Catastrophe / आपदा
d) Medium / माध्यम
Ans. b
64. Unauthorized access and viruses are issues dealing with network______/अनलधकृत पहंच और वायरस नेटवकम
के ककस मुद्दे से संबंलधत हैं? [MP Patwari 2023]
a) Performance / प्रदिमन
b) Reliability / लवश्वसनीयता
c) Security / सुरक्षा
d) none of the above
Ans. c
65. A company changes its network configuration so that only one router instead of two can access the
internet. The greatest impact will be on the _____ of the network./यकद एक कंपनी अपनी नेटवकम कॉलऩ्िगरेिन बदिती
है ताकक दो राउटसम की बजाय केवि एक इंटरनेट एक्सेस कर सके, तो इसका सबसे ब़िा प्रभाव नेटवकम के ककस पहिू पर होगा?
a) Performance / प्रदिमन
b) Reliability / लवश्वसनीयता
c) Security / सुरक्षा
d) none of the above
Ans. c
66. A company requires its users to change passwords every month. This improves the __ of the network./
एक कंपनी अपने उपयोगकतामओं से हर महीने पासवडम बदिने का अनुरोध करती है। यह नेटवकम की ___ को बेहतर बनाता है।
a) Performance / प्रदिमन
b) Reliability / लवश्वसनीयता
c) Security / सुरक्षा
d) none of the above
Ans. c
10.
67. A companyrequires each employee to power off his computer at the end of the day. This rule was
implemented to make the network _______./एक कंपनी अपने प्रत्येक कममचारी से कदन के अंत में कंप्यूटर बंद करने को कहती
है। यह लनयम नेटवकम को _______ बनाने के लिए िागू ककया गया। [MP Patwari 2017]
a) Perform better / बेहतर प्रदिमन करना b) more reliable / अलधक लवश्वसनीय
c) more secure / अलधक सुरलक्षत d) more error-free / अलधक त्रुरटरलहत
Ans. c
68. A firewall is a/़िायरवॉि क्या है? [MP Patwari 2017]
a) Wall built to prevent fires from damaging a corporate intranet / एक दीवार जो आग को कॉपोरेट इंट्रानेट को नुकसान
पहंचाने से रोकती है
b) security device deployed at the boundary of a company to prevent unauthorized physical access / एक
सुरक्षा उपकरण जो अनलधकृत भौलतक पहंच को रोकने के लिए कंपनी की सीमा पर तैनात होता है
c) security device deployed at the boundary of a corporate intranet to protect it from unauthorized access /
कॉपोरेट इंट्रानेट की सीमा पर अनलधकृत पहंच से सुरक्षा के लिए तैनात सुरक्षा उपकरण
d) device to prevent all accesses from the internet to the corporate intranet / इंटरनेट से कॉपोरेट इंट्रानेट तक सभी
पहंचों को रोकने वािा उपकरण
Ans. c
69. A firewall may be implemented in/फायरवॉि कहा िागू ककया जा सकता है?
a) routers which connect intranet to internet / राउटर जो इंट्रानेट को इंटरनेट से जो़िते हैं
b) bridges used in an intranet / इंट्रानेट में उपयोग ककए गए लिज
c) expensive modern / महंगे आधुलनक उपकरणों में
d) user’s application programs / उपयोगकताम के एलप्िकेिन प्रोग्राम में
Ans. a
70. Firewall as part of a router program/राउटर प्रोग्राम के लहस्से के रूप में फायरवॉि
a) filters only packets coming from internet / केवि इंटरनेट से आने वािे पैकेट क़िलटर करता है
b) filters only packets going to internet / केवि इंटरनेट जा रहे पैकेट क़िलटर करता है
c) filters packets travelling from and to the intranet from the internet / इंटरनेट से इंट्रानेट आने और जाने वािे पैकेट
क़िलटर करता है
d) ensures rapid traffic of packets for speedy e-Commerce / ते़ि ई-कॉमसम के लिए पैकेट के ते़ि ट्रैकफक को सुलनलित
करता है
Ans. c
71. Main function of proxy application gateway firewall is/प्रॉक्सी एप्िीकेिन गेटवे फायरवॉि का मुख्य कायम है
a) to allow corporate users to use efficiently all internet services / कॉपोरेट उपयोगकतामओं को सभी इंटरनेट सेवाओं का
कुिितापूवमक उपयोग करने देना
b) to allow intranet users to securely use specified internet services / इंट्रानेट उपयोगकतामओं को सुरलक्षत रूप से
लनर्ददि इंटरनेट सेवाओं का उपयोग करने देना
c) to allow corporate users to use all internet services / कॉपोरेट उपयोगकतामओं को सभी इंटरनेट सेवाओं का उपयोग
करने देना
d) to prevent corporate users from using internet services / कॉपोरेट उपयोगकतामओं को इंटरनेट सेवाओं का उपयोग
करने से रोकना
Ans. b
72. By encryption of a text we mean/टेक्स्ट के एलन्िप्िन से हमारा क्या मतिब है? [SBI Clerk 2025]
A. compressing it / इसे संपील़ित करना
B. expanding it / इसे लवस्ताररत करना
C. scrambling it to preserve its security / इसकी सुरक्षा के लिए इसे उिझाना
D. hashing it / इसका हैि करना
Ans. c
11.
73. A hardenedfirewall host on an intranet/इंट्रानेट पर हाडमनड फायरवॉि होस्ट [SBI Clerk 2024]
(i) has a proxy application gateway program running on it / इसमें प्रॉक्सी एप्िीकेिन गेटवे प्रोग्राम चिता है
(ii) Allows specified internet users to access specified services in the intranet / लनर्ददि इंटरनेट उपयोगकतामओं को
इंट्रानेट की सेवाओं तक पहंच देता है
(iii) Initiates all internet activities requested by client and monitors them / क्िाइंट द्वारा मांगी गई सभी इंटरनेट
गलतलवलधयों को िुरू करता और मॉलनटर करता है
(iv) prevents outsiders from accessing IP addresses within the intranet / बाहरी िोगों को इंट्रानेट के IP एड्रेस तक
पहंचने से रोकता है
A. i, ii
B. i, ii, iii
C. i, ii, iii, iv
D. ii, iii, iv
Ans. c
74. Encryption can be done/एलन्िप्िन ककस पर ककया जा सकता है?
a) only on textual data / केवि टेक्स्ट डेटा पर b) only on ASCII coded data / केवि ASCII कोडेड डेटा पर
c) on any bit string / ककसी भी लबट बस्ट्रग पर d) only on mnemonic data / केवि स्मृलत संकेत डेटा पर
Ans. c
75. Encryption is required to/एलन्िप्िन क्यों आवश्यक है? [SBI Clerk 2024]
(i) protect business information from eavesdropping when it is transmitted on internet / इंटरनेट पर भेजे जाने पर
व्यावसालयक जानकारी को जासूसी से बचाने के लिए
(ii) efficiently use the bandwidth available in PSTN / PSTN में उपिब्ध बैंडलवड्थ का कुिि उपयोग करने के लिए
(iii) to protect information stored in companies’ databases from retrieval / कंपलनयों के डेटाबेस में संग्रलहत जानकारी
को retrieval से बचाने के लिए
(iv) to preserve secrecy of information stored in databases if an unauthorized person retrieves it / यकद कोई
अनलधकृत व्यलि डेटा प्राप्त करता है तो डेटा की गोपनीयता बनाए रखने के लिए
A. i and ii
B. ii and iii
C. iii and iv
D. i and iv
Ans. d
76. By symmetric key encryption we mean/लसमेरट्रक की एलन्िप्िन से हमारा मतिब है [SBI Clerk 2024]
a) one private key is used for both encryption and decryption / एक लनजी कुंजी दोनों एलन्िप्िन और लडकिप्िन के लिए
उपयोग होती है
b) private and public key used are symmetric / उपयोग की गई लनजी और सावमजलनक कुंजी लसमेरट्रक होती हैं
c) only public keys are uses for encryption / केवि सावमजलनक कुंजी एलन्िप्िन के लिए उपयोग होती है
d) only symmetric key is used for encryption / केवि लसमेरट्रक की एलन्िप्िन के लिए उपयोग होती है
Ans. a
77. The Acronym DES stands for/DES का पूरा नाम क्या है?
Ans. Digital Encryption Standard
78. DES ____
(i) is a symmetric key encryption method / लसमेरट्रक की एलन्िप्िन लवलध है
(ii) guarantees absolute security / पूणम सुरक्षा की गारंटी देता है
(iii) is implemented as hardware VLSI chip / हाडमवेयर VLSI लचप के रूप में िागू है
(iv) is a public key encryption method / सावमजलनक कुंजी एलन्िप्िन लवलध है
a) i and ii b) ii and iii
c) i and iii d) iii and iv
Ans. c
12.
79. Triple DES_____
a) is a symmetric key encryption method / लसमेरट्रक की एलन्िप्िन लवलध है
b) guarantees excellent security / उत्कृि सुरक्षा की गारंटी देता है
c) is implementable as a hardware VLSI chip / हाडमवेयर VLSI लचप के रूप में िागू ककया जा सकता है
d) is public key encryption method with three keys / तीन कुंलजयों वािी सावमजलनक कुंजी एलन्िप्िन लवलध है
Ans. b
80. Message can be sent more securely using DES by/DES का उपयोग करके संदेि को अलधक सुरलक्षत रूप से कैसे
भेजा जा सकता है? [SBI Clerk 2023]
a) encryption plain text by a different randomly selected key for each transmission / प्रत्येक प्रसारण के लिए
लवलभन्न यादृलछछक कुंजी से प्िेन टेक्स्ट को एलन्िप्ट करके
b) encryption plain text by a different random key for each message transmission and sending the key to
the receiver using a public key system / प्रत्येक संदेि प्रेषण के लिए लभन्न यादृलछछक कुंजी से प्िेन टेक्स्ट को एलन्िप्ट करना
और कुंजी को ररसीवर को सावमजलनक कुंजी प्रणािी से भेजना
c) using an algorithm to implemented DES instead of using hardware / हाडमवेयर के बजाय DES को िागू करने के
लिए एलगोररदम का उपयोग
d) designing DES with high security and not publicizing algorithm used by it
Ans. b
81. DES and public key algorithm are combined/DES और सावमजलनक कुंजी एलगोररदम को लमिाया गया है
(i) to speed up encryption message transmission / एलन्िप्टेड संदेि प्रसारण को तेज करने के लिए
(ii) to ensure higher security by using different key for each transmission / प्रत्येक प्रसारण के लिए लवलभन्न कुंजी
उपयोग कर उच्च सुरक्षा सुलनलित करने के लिए
(iii) as a combination is always better than individual system / क्योंकक संयोजन व्यलिगत लसस्टम से बेहतर होता है
(iv) as it is required in e-Commerce / क्योंकक यह ई-कॉमसम में आवश्यक है
a) i and ii
b) ii and iii
c) iii and iv
d) i and iv
Ans. a
82. A digital signature is/लडलजटि हस्ताक्षर क्या है? [SBI Clerk 2023]
a) a bit string giving identity of a correspondent / एक लबट बस्ट्रग जो प्रेषक की पहचान देती है
b) a unique identification of a sender / प्रेषक की लवलिि पहचान
c) an authentication of an electronic record by typing it uniquely to a key only a sender knows / एक
इिेक्ट्रॉलनक ररकॉडम का प्रमाणीकरण जो एक ऐसी कुंजी से होता है लजसे केवि प्रेषक जानता है
d) an encryption signature of a sender / प्रेषक का एलन्िप्िन हस्ताक्षर
Ans. c
83. The responsibility of a certification authority for digital signature is to authenticate the/लडलजटि हस्ताक्षर के
लिए प्रमाणन प्रालधकरण की लजम्मेदारी होती है प्रमाणीकरण करने की
a) hash function used / उपयोग ककए गए हैि फं क्िन
b) private keys of subscribers / ग्राहकों की लनजी कुंलजयााँ
c) public keys of subscribers / ग्राहकों की सावमजलनक कुंलजयााँ
d) key used in DES / DES में उपयोग की गई कुंजी
Ans. c
84. In SET protocol a customer encrypts credit card number using/SET प्रोटोकॉि में ग्राहक िेलडट काडम नंबर को
ककसका उपयोग कर एलन्िप्ट करता है? [SBI Clerk 2023]
a) his private key / अपनी लनजी कुंजी b) bank’s public key / बैंक की सावमजलनक कुंजी
c) bank’s private key / बैंक की लनजी कुंजी d) merchant’s public key / व्यापारी की सावमजलनक कुंजी
Ans. b
13.
85. Certification ofDigital signature by an independent authority is need because/स्वतंत्र प्रालधकरण द्वारा लडलजटि
लसग्नेचर का प्रमाणन आवश्यक है क्योंकक
a) it is safe / यह सुरलक्षत है
b) it gives confidence to a business / यह व्यवसाय को भरोसा देता है
c) the authority checks and assures customers that the public key indeed belongs to the business which
claims its ownership / प्रालधकरण जांच करता है और ग्राहकों को आश्वस्त करता है कक सावमजलनक कुंजी वास्तव में उस व्यवसाय की
है जो इसका दावा करता है
d) private key claimed by a sender may not be actually his / प्रेषक द्वारा दावा की गई लनजी कुंजी वास्तलवक उसका हो
यह आवश्यक नहीं
Ans. c
86. The secure Electronic Transaction protocol is used for/सुरलक्षत इिेक्ट्रॉलनक ट्रांजैक्िन प्रोटोकॉि का उपयोग ककस
लिए होता है? [SBI Clerk 2022]
a) credit card payment / िेलडट काडम भुगतान
b) cheque payment / चेक भुगतान
c) electronic cash payment / इिेक्ट्रॉलनक नकद भुगतान
d) payment of small amounts for internet services / इंटरनेट सेवाओं के लिए छोटे भुगतान
Ans. a
87. One of the problems with using SET protocol is/SET प्रोटोकॉि का उपयोग करने की एक समस्या क्या है?
a) the merchant’s risk is high as he accepts encrypted credit card / व्यापारी का जोलखम अलधक होता है क्योंकक वह
एलन्िप्टेड िेलडट काडम स्वीकार करता है
b) the credit card company should check digital signature / िेलडट काडम कंपनी को लडलजटि लसग्नेचर जांचना चालहए
c) the bank has to keep a database of the public keys of all customers / बैंक को सभी ग्राहकों की सावमजलनक कुंलजयों
का डेटाबेस रखना प़िता है
d) the bank has to keep a database of digital signature of all customers / बैंक को सभी ग्राहकों के लडलजटि लसग्नेचर
का डेटाबेस रखना प़िता है
Ans. c
88. What happens to your data when it is encrypted?/जब आपका डेटा एलन्िप्ट होता है तो क्या होता है?
a) it is transferred to a third party, encoded, then sent back. / इसे तीसरे पक्ष को स्थानांतररत ककया जाता है, एन्कोड
ककया जाता है और कफर वापस भेजा जाता है।
b) it is compressed, renamed, and archived. / इसे संपील़ित, नाम बदिा जाता है और संग्रलहत ककया जाता है।
c) it is sent through a series of supercomputers to be compressed multiple times. / इसे कई सुपरकंप्यूटरों के
माध्यम से कई बार संपील़ित ककया जाता है।
d) it is recorded to retain privacy from third-parties. / इसे ररकॉडम ककया जाता है ताकक तीसरे पक्ष से गोपनीयता बनी रहे।
Ans. d
89. What is a computer virus?/कंप्यूटर वायरस क्या है? [SBI Clerk 2021]
a) A virus is the same as a cookie in that it is stored on your computer against your permission. / वायरस कुकी
के समान है जो आपके कंप्यूटर में आपकी अनुमलत के लबना स्टोर होता है।
b) A virus is friendly software that is simply mislabeled. / वायरस एक दोस्ताना सॉफ्टवेयर है जो गित िेबि है।
c) malicious software that merely stays dormant on your computer. / ऐसी हालनकारक सॉफ्टवेयर जो कंप्यूटर में
लनलरिय रहती है।
d) malicious software that inserts itself into other programs. / हालनकारक सॉफ्टवेयर जो खुद को अन्य प्रोग्रामों में डािता
है।
Ans. d
90. Is true that HTTP is an insecure protocol?/क्या यह सच है कक HTTP एक असुरलक्षत प्रोटोकॉि है?
a) True / सही
b) False / गित
Ans. a
14.
91. What happensduring the TCP attack, Denial of Service?/TCP आिमण, Denial of Service के दौरान क्या होता
है?
a) A virus is sent to disable their dos prompt. / वायरस भेजा जाता है ताकक उनका DOS प्रॉम्प्ट लनलरिय हो जाए।
b) Viruses are sent to their ISP to deny them tech support. / वायरस उनके ISP को भेजे जाते हैं ताकक तकनीकी
सहायता से वंलचत ककया जा सके।
c) A worm is loaded onto the victim’s computer to disable their keyboard.
d) Information is repeatedly sent to the victim to consume their system resources, causing them to shut
down. / पील़ित को बार-बार जानकारी भेजी जाती है लजससे लसस्टम संसाधन खत्म हो जाते हैं और वह बंद हो जाता है।
Ans. d
92. What is internet protocol security?/इंटरनेट प्रोटोकॉि सुरक्षा क्या है? [SBI Clerk 2020]
a) Methods to secure internet protocol (IP) communication. / इंटरनेट प्रोटोकॉि (IP) संचार की सुरक्षा के तरीके।
b) Ways to disconnect your router in an emergency. / आपातकाि में अपने राउटर को लडस्कनेक्ट करने के तरीके।
c) Methods to secure to disconnected computer. / लडस्कनेक्टेड कंप्यूटर की सुरक्षा के तरीके।
d) Methods to secure your documents from physical breaches.
Ans. a
93. Which of the following is a valid cyber/internet security requirement?/लनम्नलिलखत में से कौन सा साइबर/इंटरनेट
सुरक्षा आवश्यकताएं हैं?
a) Authentication / प्रमाणीकरण
b) Integrity / अखंडता
c) Confidentially / गोपनीयता
d) All of the given options are correct / उपरोि सभी लवकलप सही हैं
Ans. d
94. Digital signatures provide which of the following?/लडलजटि हस्ताक्षर लनम्न में से क्या प्रदान करते हैं?
a) Authentication / प्रमाणीकरण
b) Non-repudiation / अस्वीकार न करने की क्षमता
c) Integrity protection / अखंडता संरक्षण
d) All of the given options are correct
Ans. d
95. In which of the following protocols does a website (if accessed using the protocol) encrypt the session
with a digital certificate?/लनम्न में से ककस प्रोटोकॉि में वेबसाइट लडलजटि सर्टटकफकेट के साथ सेिन एलन्िप्ट करती है?
a) TCP
b) SHTTP
c) HTTPS
d) XHTTP
Ans. c
96. How to avoid Man-in-the-middle attacks?/मैन-इन-द-लमडि हमिों से कैसे बचा जाए?
a) Accept every SSL certificate, even the broken ones / सभी SSL सर्टटकफकेट स्वीकार करें, भिे ही वे टूटे हों
b) Use connection without SSL / लबना SSL कनेक्िन का उपयोग करें
c) Use HTTPS connections and verify the SSL certificate / HTTPS कनेक्िन का उपयोग करें और SSL सर्टटकफकेट
सत्यालपत करें
d) None of the above
Ans. c
97. What is another name for an insecure plugin?/असुरलक्षत प्िगइन के लिए और क्या नाम है? [SBI Clerk 2019]
a) Hardware
b) Software
c) Firmware
d) Malware
Ans. d
15.
98. Which ofthe following refers to programs that surreptitiously monitor activity on a computer system and
report that information to others without the user’s consent?/लनम्न में से कौन से प्रोग्राम ऐसे होते हैं जो चुपके से कंप्यूटर
गलतलवलध की लनगरानी करते हैं और लबना उपयोगकताम की अनुमलत के उसे दूसरों तक पहंचाते हैं? [SBI Clerk 2018]
a) Malware
b) Botnet
c) Trojan horse
d) Spyware
Ans. d
99. What is a computer worm?/कंप्यूटर वमम क्या है?
a) it is software designed to exploit networks. / यह नेटवकम का िोषण करने के लिए लडजाइन ककया गया सॉफ्टवेयर है।
b) it is software designed to analyze and search for open ports. / यह खुिे पोर्टसम की जांच के लिए लडजाइन ककया गया
सॉफ्टवेयर है।
c) it is a software utilized to scan packets on open networks. / यह खुिे नेटवकम पर पैकेर्टस स्कैन करने के लिए प्रयोग
ककया जाने वािा सॉफ्टवेयर है।
d) it is malware designed to infect other computers. / यह अन्य कंप्यूटरों को संिलमत करने के लिए लड़िाइन ककया गया
मैिवेयर है।
Ans. d
100. Modern secure password storage should implement:/आधुलनक सुरलक्षत पासवडम स्टोरेज को क्या िागू करना
चालहए?
a) Salted plain-text values of the password. / पासवडम के सॉलटेड प्िेन-टेक्स्ट मान।
b) Hashed values of the password. / पासवडम के हैि ककए गए मान।
c) Plain-text passwords stored in an encrypted database. / एलन्िप्टेड डेटाबेस में संग्रलहत प्िेन-टेक्स्ट पासवडम।
d) Salted and hashed values of the password. / पासवडम के सॉलटेड और हैि ककए हए मान।
Ans. d
Computer Best MCQ Book for all Competitive Exams [11000 Question] Rs.25/-
Computer GK by HEETSON
/computergk_heetson
WhatsApp Channel & WhatsApp: 8901025610
/computerquestion.heetson
/computerquestion.heetson