Blog - Quiz 14

Quiz 14

Quiz 14

RSCIT Sample Paper (Office Automation)

1. Which of the following is a cyber attack?

निम्न में से कौन साइबर अटेक है?

 

- Fishing

- All of the above

- Denial of Service

- Password Attack

 

 

2.  Which of the following are types of cyber attacks?

निम्न में से कौन से साइबर अटेक के प्रकार है?

 

- All of the above

- Browsing

- Searching

-  Fishing

 

 

3. In which type of cyber attack you are asked for your information, like your password, name, date of birth, PIN etc.

किस प्रकार के साइबर अटैक में आपसे आपकी जानकारी मांगी जाती है, जैसे आपके पासवर्ड, नाम, जन्म तिथी, पिन आदि ?

 

- Mail wire engineering

- Password Attack

-  Fishing

- Denial of Services

 

 

4. Which of the following software spies on your computer and exchanges information related to you?

निम्न में से कौनसा सोफ्टवेयर आपके कम्प्यूटर की जासूसी करता है एवं आपसे संम्बन्धित सूचनाओं का आदान-प्रदान करता है?

 

- Virus

- Spyware

- Togenhorse

- All of the above

 

 

5. Which of the following is not a function of malware?

निम्न में से कौनसा मेलवेयर का कार्य नही हे?

-  Recovering data from computer

- Preventing data theft from computers

- neither of the above

- Deleting data from the computer

 

 

6. Which of the following is an example of malware?

निम्न में से कौनसा मेलवेयर का उदाहरण है?

 

- All of the above                    

- Spyware

- Virus

- Togenhorse

 

 

7. In which type of cyber attack, your information is asked from you, like password, name, date of birth, PIN etc.

किस प्रकार के सायबर अटेक में आपसे आपकी जानकारी मांगी जाती है, जैसे आपसे पासवर्ड, नाम, जन्म, तिथि, पिन आदि ?

 

- Denial of Services

- None of these

- Password Attack

- mail wire engineering

 

 

8.  Which of the following is not an example of malware?

निम्न में से कौनसा मेलवेयर का उदाहरण नहीं है?

 

- Virus

- spyware

- Antivirus

- Togenhorse

 

 

9. On which of the following types of websites should you not enter your personal information?

निम्न में से किस प्रकार की वेबसाइट पर अपनी व्यक्तिगत जानकारी दर्ज नहीं करनी चाहियें ?

- Websites whose address does not begin with https://.

 - neither of the above

- Websites that do not have pedalok.

- Websites which do not have pedalok and which do not have https:// at the beginning of their website address.

 

 

10. By which of the following types of cyber attacks, you are taken to another website instead of the desired website?

निम्न में सें किस प्रकार के सायबर अटेक के द्वारा आपकों, चाही गयी वेबसाइट की जगह अन्य वेबसाइट पर ले जाया जाता है?

- Fishing

- Session hijack

- All of the above

- D.N. S. Pyginning

 

 

11. How many types of malware are there?

मैलवेयर के कितने प्रकार होते है?

2

4

5

3

 

 

12. What is a virus?

 वायरस क्या है?

Is a software program.

Is not a software

Hackers

Spam

 

13. Downloading another malware

किसी दूसरे मेलवेयर को डाअनलोड करने वाला

Trojan Horse

spyware

virus

worm

 

14. What kind of password should be used to avoid password attacks?

 पासवर्ड हमले से बचने के लिए किस तरह का पासवर्ड उपयोग में लाना चाहिए।

Upper Case, Lower Case, Number

Special characters like-& !,@,#,%

minimum 8 characters

All given

 

 

15.  What is the easiest way to protect against a password attack?

 पासवर्ड हमले से बचने का सबसे आसान तरीका क्या है?

Keep updating your software regularly

online security monitoring

Keep monitoring the data coming into the computer system

All Given

 

 

16. “Breach in System Security” What is this activity commonly known as?,

सिस्टम सिक्योरिटी में सेंध‘‘ इस activity को आमतौर पर  किस रूप में जाना जाता है?,

hacking

Cracking

Both hacking and cracking

None of these

 

 

17.  What is History?

 हिस्ट्री (History)  किसे  कहते है?

Keeping records of all websites visited

Only view of all visited websites

Both keeping a record of all the websites visited and just viewing all the websites visited

None of these

 

 

18. What can be done to know the authenticity of any website?

किसी भी website की  प्रमाणिकता  जानने के लिए क्या किया जा  सकता है ?

By clicking on the padlock

By clicking on https

Both by clicking on Padlock and by clicking on Https

None of these

 

 

19. How many types of trust seals are there?

 ट्रस्ट सील के कितने प्रकार होते है?

3

5

2

4

 

 

20. What is information technology called?

सूचना प्रौद्योगिकी को क्या कहा जाता है?

IT

ISO

ITI

All of above

 

 

21. Which section is prescribed under the Indian IT Act 2000 for hacking and computer crime?

हैकिंग और कम्प्यूटर अपराध के लिए भारतीय आईटी अधिनियम 2000 के तहत कौन सी धारा निर्धारित की जाती है?

Section66

Section65

Section67

Section 43

 

 

22.  What does Denial of Services do in a computer?

 डिनायल ओफ सर्विसेज कम्प्यूटर में करता है?

Overload the computer

Turn on the computer

Both overload the computer and turn the computer on.

none of these

 

 

23. It is an irrelevant or unwanted message/email which is usually sent on the Internet for advertising, phishing, spreading malware etc.?

यह एक अप्रासंगिक या अवांछित सन्देश/ईमेल है जो आमतौर पर इन्टरनेट पर विज्ञापन, फिशिंग, मैलवेयर फैलाने आदि के लिए भेजी जाती है?

Spam

Inbox

Send

All of above

 

 

24. Attempts to access the computer network/system without the approval or permission of the computer owner?

कम्प्यूटर ओनर की स्वीकृति या अनुमति के बिना कम्प्यूटर नेटवर्क/सिस्टम तक पहुंचने का प्रयास करता है?

Trojan horse

spyware

virus

All given

 

 

25. Which of the following is software with harmful purposes?

निम्न में से हानिकारक उद्देश्य वाला सोफ्टवेयर है?

Malware

Word

VLC

Paint

 

 

 


109 8 months ago