Cyber Security Notes – Full Exam Guide

Cyber Security – Complete Exam Notes (Full Explanation)

Cyber Security Notes – Complete Exam Based Study Material

Cyber Security आधुनिक डिजिटल दुनिया का सबसे महत्वपूर्ण विषय है। नीचे दिए गए नोट्स 100% परीक्षा आधारित हैं और किसी भी कंप्यूटर परीक्षा (CCC, Group C, Computer Operator, Polytechnic, IT, Banking, Railway, SSC आदि) के लिए उपयोगी हैं।


अध्याय 1: साइबर सुरक्षा का परिचय

साइबर सुरक्षा (Cyber Security) डिजिटल सिस्टम, डेटा, नेटवर्क, मोबाइल, वेबसाइट और ऑनलाइन सेवाओं को अनधिकृत पहुंच, चोरी, वायरस, मालवेयर, धोखाधड़ी और साइबर हमलों से सुरक्षित रखने की प्रक्रिया है।

साइबर सुरक्षा के उद्देश्य (CIA Model)

  • Confidentiality: गोपनीयता बनाए रखना
  • Integrity: डेटा शुद्ध और बिना बदलाव
  • Availability: डेटा हर समय उपलब्ध
  • Authentication: सही पहचान सुनिश्चित करना
  • Non-Repudiation: किसी क्रिया को नकारा न जा सके

अध्याय 2: साइबर हमलों के प्रकार

1. Malware Attack

Malware = Malicious + Software

सिस्टम को नुकसान पहुँचाने वाले हानिकारक प्रोग्राम।

  • Virus: फाइलों को संक्रमित करता है
  • Worm: स्वयं फैलता है
  • Trojan: उपयोगी दिखता है लेकिन हानिकारक
  • Ransomware: डेटा लॉक कर पैसे मांगता है
  • Spyware: गतिविधियाँ रिकॉर्ड करता है
  • Adware: अनचाहे विज्ञापन दिखाता है

2. Phishing Attack

फर्जी ईमेल, SMS या वेबसाइट द्वारा पासवर्ड या बैंक की जानकारी चुराना।

3. DDoS Attack

कई बॉट/कंप्यूटर एक साथ सर्वर पर हिट कर वेबसाइट को बंद कर देते हैं।

4. Man-in-the-Middle (MITM)

हमलावर दो लोगों के बीच बैठकर डेटा इंटरसेप्ट करता है।

5. Brute Force Attack

पासवर्ड को कई संयोजनों में try करके क्रैक करने का प्रयास।

6. SQL Injection

वेबसाइट के Database में गलत SQL commands डालकर डेटा चोरी करना।

7. Zero-Day Attack

सॉफ़्टवेयर की नई खोजी गई कमजोरी पर हमला करना।


अध्याय 3: साइबर अपराध (Cyber Crime)

  • बैंकिंग धोखाधड़ी
  • सोशल मीडिया हैकिंग
  • UPI स्कैम
  • Online impersonation
  • Cyber bullying
  • Identity theft

भारतीय IT कानून

IT Act 2000 भारत में साइबर अपराधों को नियंत्रित करता है।


अध्याय 4: साइबर सुरक्षा के उपाय

1. Strong Password

  • 8–12 characters
  • Symbols + Numbers + Uppercase
  • हर साइट के लिए अलग पासवर्ड

2. Two Factor Authentication (2FA)

OTP, Authenticator App या Biometric द्वारा सुरक्षा बढ़ाना।

3. Regular Update

अपडेट से कमजोरियाँ (vulnerabilities) ठीक होती हैं।

4. Antivirus

Virus और Malware को detect व remove करता है।

5. Firewall

अनधिकृत network traffic को ब्लॉक करता है।

6. Public WiFi से सावधानी

  • Banking न करें
  • VPN उपयोग करें
  • Sharing बंद रखें

7. Data Backup

Cloud + External drive दोनों में बैकअप रखें।


अध्याय 5: Website & App Security

  • HTTPS: सुरक्षित एन्क्रिप्शन
  • SSL Certificate: सुरक्षित डेटा ट्रांसफर
  • Cookies & Sessions: सुरक्षा सेटिंग्स

अध्याय 6: Network Security

  • Firewalls
  • IDS/IPS
  • Port Blocking
  • VPN
  • Network segmentation

अध्याय 7: Mobile Security

  • Unknown apps इंस्टॉल न करें
  • Permissions जाँचें
  • Screen Lock लगाएँ
  • Secure folder उपयोग करें

अध्याय 8: Email Security

  • Phishing mail पहचानें
  • Spam mail न खोलें
  • Attachments सावधानी से डाउनलोड करें

अध्याय 9: Social Media Security

  • Strong password
  • 2FA enable
  • Privacy settings
  • Fake profiles से सावधान

अध्याय 10: Cloud Security

  • Encryption
  • Backup
  • MFA (Multi Factor Authentication)

अध्याय 11: Cyber Ethics

  • Privacy का सम्मान करें
  • Copyright content का गलत उपयोग न करें
  • Cyber bullying न करें
  • Fake news न फैलाएँ

अध्याय 12: Cyber Forensics

  • Log analysis
  • Email tracing
  • Data recovery
  • Mobile forensics

अध्याय 13: महत्वपूर्ण शब्दावली

  • Malware: हानिकारक सॉफ़्टवेयर
  • Encryption: डेटा को unreadable बनाना
  • Firewall: सुरक्षा दीवार
  • Ransomware: डेटा लॉक कर पैसे मांगना
  • VPN: सुरक्षित नेटवर्क टनल

अध्याय 14: भारत में साइबर सुरक्षा पहल

  • CERT-In
  • Cyber Swachhta Kendra
  • National Cyber Security Policy
  • Cyber Crime Helpline: 1930

अध्याय 15: परीक्षा के महत्वपूर्ण प्रश्न

प्रश्न 1: फिशिंग क्या है?
उत्तर: फर्जी ईमेल/SMS द्वारा बैंक/पासवर्ड जानकारी चुराना।

प्रश्न 2: Ransomware किसे कहते हैं?
उत्तर: डेटा लॉक कर पैसों की मांग करने वाला मालवेयर।

प्रश्न 3: Firewall का कार्य क्या है?
उत्तर: अनधिकृत नेटवर्क ट्रैफ़िक को ब्लॉक करना।


© AllTypeSolutionHub — Cyber Security Notes. All rights reserved.

Cyber Security – Complete Guide with Exam MCQs

Cyber Security — 100 MCQ (Answers + Full Explanations)

नीचे परीक्षा-स्तरीय 100 MCQ दिए गए हैं — प्रत्येक प्रश्न के साथ सही उत्तर और संक्षिप्त परंतु स्पष्ट व्याख्या।

इस्तेमाल:
  • प्रश्न के उत्तर देखने के लिए Show Answer पर क्लिक करें।
  • Ctrl+F से प्रश्न संख्या खोज कर जल्दी नेविगेट करें।
  1. 1. Cyber Security का मुख्य उद्देश्य क्या है?
    A) Software बनाना    B) डिजिटल सिस्टम की सुरक्षा    C) इंटरनेट स्पीड बढ़ाना    D) नेटवर्क बनाना
    Show Answer

    उत्तर: B — डिजिटल सिस्टम की सुरक्षा

    व्याख्या: Cyber Security का उद्देश्य सिस्टम, डेटा और नेटवर्क को अनधिकृत पहुंच व हमलों से बचाना है।

  2. 2. Malware का अर्थ क्या है?
    A) Management Software    B) Malicious Software    C) Market Layer    D) Multi Application Layer
    Show Answer

    उत्तर: B — Malicious Software

    व्याख्या: Malware हानिकारक सॉफ़्टवेयर को कहते हैं जो सिस्टम को प्रभावित करता है।

  3. 3. इनमें से कौन Malware का प्रकार नहीं है?
    A) Virus    B) Worm    C) Trojan    D) Router
    Show Answer

    उत्तर: D — Router

    व्याख्या: Router एक नेटवर्क डिवाइस है; Virus/Worm/Trojan सभी मालवेयर प्रकार हैं।

  4. 4. Ransomware क्या करता है?
    A) सिस्टम तेज करता है    B) डेटा लॉक करके पैसे मांगता है    C) इंटरनेट बंद करता है    D) हार्ड डिस्क फॉर्मेट करता है
    Show Answer

    उत्तर: B — डेटा लॉक करके पैसे मांगता है

    व्याख्या: Ransomware फाइलों/सिस्टम को encrypt या lock कर के ransom मांगता है।

  5. 5. Phishing किसके द्वारा किया जाता है?
    A) Fake SMS/Email    B) RAM    C) हार्ड डिस्क    D) Router
    Show Answer

    उत्तर: A — Fake SMS/Email

    व्याख्या: Phishing फर्जी ईमेल/SMS या वेबसाइट भेजकर संवेदनशील जानकारी चुराने की कोशिश है।

  6. 6. Strong Password किसे कहते हैं?
    A) केवल नाम    B) केवल नंबर    C) अक्षर + नंबर + symbol    D) जन्मतिथि
    Show Answer

    उत्तर: C — अक्षर + नंबर + symbol

    व्याख्या: Strong passwords में uppercase/lowercase, numbers और special characters होने चाहिए।

  7. 7. 2FA का मतलब है—
    A) 2 Files Access    B) Two Factor Authentication    C) Two Form Application    D) Free Access
    Show Answer

    उत्तर: B — Two Factor Authentication

    व्याख्या: 2FA दो अलग verification steps (password + OTP/biometric) का उपयोग करता है।

  8. 8. कौन-सा हमला पासवर्ड guess करके login करने की कोशिश करता है?
    A) Brute Force Attack    B) SQL Injection    C) Phishing    D) MITM
    Show Answer

    उत्तर: A — Brute Force Attack

    व्याख्या: Brute force बहुत सारे password combinations आज़मा कर सही पासवर्ड खोजने की कोशिश है।

  9. 9. SQL Injection किससे संबंधित है?
    A) Mobile    B) Database    C) Antivirus    D) RAM
    Show Answer

    उत्तर: B — Database

    व्याख्या: SQL Injection में attacker कमजोर input handling का उपयोग कर database से अनधिकृत डेटा निकालता है।

  10. 10. HTTPS में ‘S’ का अर्थ क्या है?
    A) Service    B) Secure    C) System    D) Software
    Show Answer

    उत्तर: B — Secure

    व्याख्या: HTTPS वेबसाइट HTTP के साथ TLS/SSL encryption उपयोग करती है — secure connection को दर्शाता है।

  11. 11. Unauthorized Access रोकने के लिए क्या उपयोग किया जाता है?
    A) Firewall    B) Browser    C) Keyboard    D) Mouse
    Show Answer

    उत्तर: A — Firewall

    व्याख्या: Firewall अनधिकृत नेटवर्क ट्रैफिक को फ़िल्टर कर सुरक्षा प्रदान करता है।

  12. 12. ईमेल सुरक्षा के लिए कौन सा तरीका सही है?
    A) Unknown लिंक न खोलें    B) पासवर्ड शेयर करें    C) सभी मेल डाउनलोड करें    D) Spam खोलें
    Show Answer

    उत्तर: A — Unknown लिंक न खोलें

    व्याख्या: अनजान ईमेल/लिंक phishing या malware का स्रोत हो सकते हैं — उन्हें न खोलें।

  13. 13. Spyware क्या करता है?
    A) डेटा delete करता है    B) यूज़र की गतिविधियों पर नजर रखता है    C) स्क्रीन बंद करता है    D) कंप्यूटर रीस्टार्ट करता है
    Show Answer

    उत्तर: B — यूज़र की गतिविधियों पर नजर रखता है

    व्याख्या: Spyware user की browsing/keystrokes आदि रिकॉर्ड कर सकता है — privacy का उल्लंघन।

  14. 14. Worm की खासियत क्या है?
    A) खुद नहीं फैलता    B) खुद फैलता है    C) केवल मोबाइल में चलता है    D) केवल बैंकिंग में चलता है
    Show Answer

    उत्तर: B — खुद फैलता है

    व्याख्या: Worm अकेले network पर फैल सकता है, human interaction की आवश्यकता कम होती है।

  15. 15. Trojan Horse क्या है?
    A) तेज चाल वाला सॉफ़्टवेयर    B) उपयोगी दिखने वाला हानिकारक प्रोग्राम    C) Mobile OS    D) Antivirus
    Show Answer

    उत्तर: B — उपयोगी दिखने वाला हानिकारक प्रोग्राम

    व्याख्या: Trojan उपयोगी सॉफ़्टवेयर जैसे दिखाई देता है लेकिन अंदर से नुकसान पहुंचाता है।

  16. 16. MITM Attack में क्या होता है?
    A) सिस्टम explode होता है    B) हमलावर बीच में बैठकर डाटा intercept करता है    C) डेटाबेस delete होता है    D) mobile hang होता है
    Show Answer

    उत्तर: B — हमलावर बीच में बैठकर डाटा intercept करता है

    व्याख्या: Man-in-the-Middle में attacker दो endpoints के बीच ट्रैफिक को पकड़कर पढ़/बदल सकता है।

  17. 17. Public WiFi का उपयोग किसके लिए सुरक्षित नहीं है?
    A) YouTube    B) Banking    C) News पढ़ना    D) Songs Download
    Show Answer

    उत्तर: B — Banking

    व्याख्या: Public WiFi पर data interception का जोखिम होता है — बैंकिंग जैसी संवेदनशील गतिविधियाँ वहाँ न करें।

  18. 18. SSL Certificate किसके लिए होता है?
    A) Internet Speed    B) Secure Connection    C) Mobile Storage    D) RAM बढ़ाना
    Show Answer

    उत्तर: B — Secure Connection

    व्याख्या: SSL/TLS certificates websites और users के बीच encrypted connection सुनिश्चित करते हैं।

  19. 19. Antivirus क्या करता है?
    A) Hardware ठीक करता है    B) मालवेयर detect और remove करता है    C) WiFi password बनाता है    D) इंटरनेट data बढ़ाता है
    Show Answer

    उत्तर: B — मालवेयर detect और remove करता है

    व्याख्या: Antivirus malicious files को खोजकर quarantine या remove करता है।

  20. 20. Ransomware हमले में क्या सुरक्षित रखता है?
    A) Backup    B) Browser    C) RAM    D) Cache
    Show Answer

    उत्तर: A — Backup

    व्याख्या: Regular backups होने पर ransomware से encrypt हुए डेटा को restore किया जा सकता है बिना ransom दिए।

  21. 21. Cyber Crime हेल्पलाइन नंबर क्या है?
    A) 112    B) 1930    C) 102    D) 198
    Show Answer

    उत्तर: B — 1930

    व्याख्या: भारत में साइबर क्राइम हेल्पलाइन 1930 है (यह सरकारी स्रोतों पर निर्भर करता है)।

  22. 22. CERT-In क्या है?
    A) Banking Software    B) India's Cyber Emergency Team    C) Mobile App    D) Antivirus
    Show Answer

    उत्तर: B — India's Cyber Emergency Team

    व्याख्या: CERT-In (Indian Computer Emergency Response Team) साइबर घटनाओं की रिपोर्टिंग व response के लिये जिम्मेदार है।

  23. 23. Identity Theft का अर्थ क्या है?
    A) फोटो संपादन करना    B) किसी और की पहचान का गलत उपयोग    C) डेटा compress करना    D) OS install करना
    Show Answer

    उत्तर: B — किसी और की पहचान का गलत उपयोग

    व्याख्या: Identity theft में किसी की personal information लेकर धोखाधड़ी की जाती है।

  24. 24. Encryption क्या करता है?
    A) डाटा सुंदर बनाता है    B) डेटा को unreadable बनाता है    C) हार्ड डिस्क साफ करता है    D) फाइल delete करता है
    Show Answer

    उत्तर: B — डेटा को unreadable बनाना

    व्याख्या: Encryption डेटा को cipher में बदल देता है ताकि unauthorized users उसे पढ़ न सकें।

  25. 25. Decryption क्या है?
    A) Data compress    B) Data readable बनाना    C) Data upload    D) Data remove
    Show Answer

    उत्तर: B — Data readable बनाना

    व्याख्या: Decryption वह प्रक्रिया है जिससे encrypted data को पुनः पढ़ने योग्य बनाया जाता है।

  26. 26. Cyber Ethics क्या सिखाता है?
    A) हैकिंग    B) इंटरनेट का सही उपयोग    C) Bank बनाना    D) Data format करना
    Show Answer

    उत्तर: B — इंटरनेट का सही उपयोग

    व्याख्या: Cyber ethics इंटरनेट का नैतिक और सुरक्षित उपयोग सिखाती है — privacy और legality का सम्मान।

  27. 27. Firewall क्या ब्लॉक करता है?
    A) Authorized traffic    B) Unauthorized traffic    C) Mouse    D) Monitor
    Show Answer

    उत्तर: B — Unauthorized traffic

    व्याख्या: Firewall निश्चित करता है कि केवल प्राधिकृत ट्रैफ़िक ही नेटवर्क के अंदर/बाहर जा सके।

  28. 28. कौन-सा ऐप Play Store से नहीं है तो जोखिम हो सकता है?
    A) OTT Apps    B) Unknown Source Apps    C) Messaging Apps    D) Browser
    Show Answer

    उत्तर: B — Unknown Source Apps

    व्याख्या: Unknown source apps में malware होने का risk अधिक होता है — केवल official stores से install करें।

  29. 29. Cloud पर data रखने का लाभ?
    A) Virus बढ़ता है    B) कहीं से भी access + Backup    C) इंटरनेट बंद हो जाता है    D) storage घटती है
    Show Answer

    उत्तर: B — कहीं से भी access + Backup

    व्याख्या: Cloud storage data को remote सुरक्षित रूप से store कर accessibility और backup प्रदान करता है।

  30. 30. Strongest password कौन-सा?
    A) 12345678    B) Password@1    C) PmC#82$gK19    D) India2024
    Show Answer

    उत्तर: C — PmC#82$gK19

    व्यख्या: Complex और unpredictable mixed-character password मजबूत माना जाता है।

  31. 31. Social Engineering किससे संबंधित है?
    A) Software testing    B) लोगों को धोखे से जानकारी दिलवाना    C) Hardware designing    D) Internet speed
    Show Answer

    उत्तर: B — लोगों को धोखे से जानकारी दिलवाना

    व्याख्या: Social engineering में मानवीय कमजोरियों का उपयोग कर जानकारी निकाली जाती है — technical hack जरूरी नहीं।

  32. 32. Shoulder Surfing का मतलब क्या है?
    A) किसी के कंधे पर टैप करना    B) ATM/Password डालते समय पीछे से झांककर देखना    C) Computer repair करना    D) Mobile reset करना
    Show Answer

    उत्तर: B — ATM/Password डालते समय पीछे से झांककर देखना

    व्याख्या: Shoulder surfing physical observation attack है — privacy screen आदि उपयोगी होते हैं।

  33. 33. Brute Force Attack में हमलावर क्या करता है?
    A) PC format    B) बार-बार password combinations try करता है    C) link send करता है    D) RAM हटाता है
    Show Answer

    उत्तर: B — बार-बार password combinations try करना

    व्याख्या: Brute force systematic trial से password crack करने की विधि है।

  34. 34. Ethical Hacking का उद्देश्य क्या है?
    A) अपराध करना    B) सुरक्षा कम करना    C) सिस्टम की सुरक्षा कमजोरियों की पहचान    D) वायरस बनाना
    Show Answer

    उत्तर: C — सुरक्षा कमजोरियों की पहचान

    व्याख्या: Ethical hackers vulnerabilities find कर organizations को fix करने में मदद करते हैं।

  35. 35. Botnet क्या है?
    A) Social media account    B) Hacked computers का नेटवर्क    C) WiFi router    D) Browser extension
    Show Answer

    उत्तर: B — Hacked computers का नेटवर्क

    व्याख्या: Botnets कई compromised machines से बनते हैं जो centralized control से DDoS आदि करवा सकते हैं।

  36. 36. Two-step verification का दूसरा step क्या होता है?
    A) Password फिर से डालना    B) OTP / App code    C) Phone call    D) Email भेजना
    Show Answer

    उत्तर: B — OTP / App code

    व्याख्या: Two-step verification में password के बाद temporary OTP या authenticator code second factor होता है।

  37. 37. इनमें से कौन-सी वेबसाइट सुरक्षित है?
    A) http://example.com    B) https://example.com    C) ftp://example.com    D) www.example.com
    Show Answer

    उत्तर: B — https://example.com

    व्याख्या: HTTPS encrypted connection प्रदान करता है — secure browsing के लिए आवश्यक।

  38. 38. Cyber bullying किसे कहते हैं?
    A) कंप्यूटर बेचना    B) इंटरनेट पर किसी को परेशान/धमकाना    C) गेम खेलना    D) सिस्टम hack करना
    Show Answer

    उत्तर: B — इंटरनेट पर किसी को परेशान/धमकाना

    व्याख्या: Cyber bullying में online platforms पर harassment, threats या humiliation शामिल हैं।

  39. 39. Spyware किस प्रकार का malware है?
    A) Data encryption    B) Monitoring / Recording    C) System shutdown    D) Color changing
    Show Answer

    उत्तर: B — Monitoring / Recording

    व्याख्या: Spyware user की activities log कर सकता है — privacy violation का कारण।

  40. 40. Adware का मुख्य उद्देश्य क्या है?
    A) banking handle करना    B) विज्ञापन दिखाना    C) सिस्टम सफाई    D) hardware detect करना
    Show Answer

    उत्तर: B — विज्ञापन दिखाना

    व्याख्या: Adware ads दिखाता है और user experience खराब कर सकता है; कभी-कभी privacy issues भी पैदा करता है।

  41. 41. Hacking का मतलब क्या है?
    A) Software खरीदना    B) Pen drive format    C) Unauthorized access प्राप्त करना    D) Data entry करना
    Show Answer

    उत्तर: C — Unauthorized access प्राप्त करना

    व्याख्या: Hacking अनधिकृत तरीकों से systems या networks में प्रवेश करना होता है।

  42. 42. Cyber Law किससे संबंधित है?
    A) Criminal justice    B) Digital activities और cyber crimes    C) Civil Court    D) Political ethics
    Show Answer

    उत्तर: B — Digital activities और cyber crimes

    व्याख्या: Cyber law डिजिटल दुनिया में अपराध व नियमों से संबंधित कानूनों को कवर करता है (उदा. IT Act)।

  43. 43. Zero-day vulnerability क्या है?
    A) PC update    B) सॉफ़्टवेयर की नई कमी जिसे vendor ने ठीक नहीं किया    C) साइकिल repair    D) Internet off
    Show Answer

    उत्तर: B — सॉफ़्टवेयर की नई कमी जिसे vendor ने ठीक नहीं किया

    व्याख्या: Zero-day vulnerability वह कमजोरी है जिसकी जानकारी exploit होने से पहले vendor के पास नहीं होती।

  44. 44. सुरक्षित browsing के लिए क्या उपयोग करना चाहिए?
    A) https वेबसाइट    B) Public WiFi    C) Free VPN apps (unsafe)    D) Random downloads
    Show Answer

    उत्तर: A — https वेबसाइट

    व्याख्या: HTTPS encrypted connection देता है; public WiFi या अनजान downloads से बचना चाहिए।

  45. 45. Keylogger किस प्रकार का malware है?
    A) Keyboard repair tool    B) Keyboard inputs रिकॉर्ड करने वाला malware    C) Antivirus    D) RAM booster
    Show Answer

    उत्तर: B — Keyboard inputs रिकॉर्ड करने वाला malware

    व्याख्या: Keyloggers keystrokes capture कर सकते हैं और passwords/OTP आदि चुरा सकते हैं।

  46. 46. DNS Spoofing किससे संबंधित है?
    A) Email    B) Website redirection    C) Pen drive    D) USB port
    Show Answer

    उत्तर: B — Website redirection

    व्याख्या: DNS spoofing से users को fake site पर redirect किया जा सकता है — phishing के लिए उपयोगी।

  47. 47. Antivirus किस प्रकार की फाइल स्कैन नहीं करता?
    A) EXE    B) JPG    C) MP4    D) कोई भी फाइल स्कैन कर सकता है
    Show Answer

    उत्तर: D — कोई भी फाइल स्कैन कर सकता है

    व्याख्या: Modern antivirus सभी तरह की फाइलों को signature/behavioural analysis से scan कर सकते हैं।

  48. 48. VPN का full form क्या है?
    A) Virtual Private Network    B) Visual Program Node    C) Video Process Network    D) Variable Protocol Number
    Show Answer

    उत्तर: A — Virtual Private Network

    व्याख्या: VPN एक encrypted tunnel बनाकर online privacy और secure remote access प्रदान करता है।

  49. 49. CAPTCHA क्यों लगाया जाता है?
    A) User को confuse करने के लिए    B) मनुष्य और बॉट में फर्क पहचानने के लिए    C) font decoration    D) speed बढ़ाने के लिए
    Show Answer

    उत्तर: B — मनुष्य और बॉट में फर्क पहचानने के लिए

    व्याख्या: CAPTCHA automated bots को रोकता है और abusive requests को कम करता है।

  50. 50. Firewall OSI मॉडल की किस लेयर पर काम करता है?
    A) Application    B) Transport    C) Network    D) Network + Transport दोनों
    Show Answer

    उत्तर: D — Network + Transport दोनों

    व्याख्या: Firewalls पैकेट filtering और connection tracking के लिये network और transport लेयर्स पर काम कर सकते हैं।

  51. 51. Cyber Security में CIA triad क्या है?
    A) Control – Input – Access    B) Confidentiality – Integrity – Availability    C) Copy – Insert – Apply    D) Client – Internet – App
    Show Answer

    उत्तर: B — Confidentiality – Integrity – Availability

    व्याख्या: CIA triad साइबर सुरक्षा के मूल सिद्धांत हैं — गोपनीयता, अखण्डता और उपलब्धता।

  52. 52. डेटा unreadable करने की प्रक्रिया क्या कहलाती है?
    A) Formatting    B) Encryption    C) Printing    D) Debugging
    Show Answer

    उत्तर: B — Encryption

    व्याख्या: Encryption डेटा को unreadable cipher में बदल देता है ताकि unauthorized access न कर सके।

  53. 53. कौन-सी प्रक्रिया डेटा को readable बनाती है?
    A) Encryption    B) Decryption    C) Exporting    D) Tagging
    Show Answer

    उत्तर: B — Decryption

    व्याख्या: Decryption encrypted data को decode कर readable बनाता है।

  54. 54. Cyber Forensics में क्या किया जाता है?
    A) खाना बनाना    B) Digital evidence इकट्ठा और analyze    C) hardware बनाना    D) system repair
    Show Answer

    उत्तर: B — Digital evidence इकट्ठा और analyze

    व्याख्या: Cyber forensics investigations में logs, devices और digital evidence का analysis शामिल है।

  55. 55. KYC scam किससे संबंधित है?
    A) Hardware    B) Fake calls/SMS    C) Printer    D) RAM
    Show Answer

    उत्तर: B — Fake calls/SMS

    व्याख्या: KYC/verification वाले fake calls या messages users से sensitive details निकलवाने का जरिया होते हैं।

  56. 56. Browser history clear करने से क्या लाभ है?
    A) PC fast    B) Privacy better    C) screen bright    D) internet free
    Show Answer

    उत्तर: B — Privacy better

    व्याख्या: History clear करने से browsing traces हटते हैं — privacy थोड़ा बेहतर होती है।

  57. 57. कौन-सी फाइल email में unsafe हो सकती है?
    A) Image    B) PDF    C) EXE    D) Text
    Show Answer

    उत्तर: C — EXE

    व्याख्या: EXE files executable होती हैं और malware payload contain कर सकती हैं — email attachments में 위험 हो सकती हैं।

  58. 58. CERT-In का कार्य क्या है?
    A) Internet बेचना    B) Cyber attacks रिपोर्ट और response    C) laptop repair    D) Data entry
    Show Answer

    उत्तर: B — Cyber attacks रिपोर्ट और response

    व्याख्या: CERT-In incidents monitor करता है और response/advisories जारी करता है।

  59. 59. सबसे सुरक्षित password तरीका कौन-सा?
    A) Dictionary words    B) Birth year    C) Complex + Unique    D) Pet name
    Show Answer

    उत्तर: C — Complex + Unique

    व्याख्या: Unpredictable mixed character passwords सबसे सुरक्षित होते हैं।

  60. 60. Social media hacking से बचने के लिए क्या करें?
    A) Password share करें    B) 2FA enable करें    C) Unknown link खोलें    D) Public PC use करें
    Show Answer

    उत्तर: B — 2FA enable करें

    व्याख्या: Two-factor authentication unauthorized account access कम करता है।

  61. 61. Brute Force attack रोकने के लिए सबसे अच्छा तरीका क्या है?
    A) Simple password    B) Auto-fill on    C) Strong password + 2FA    D) Public WiFi
    Show Answer

    उत्तर: C — Strong password + 2FA

    व्याख्या: मजबूत पासवर्ड और 2FA brute force attacks के खिलाफ सबसे प्रभावी सुरक्षा है।

  62. 62. Cyber security में Vulnerability क्या है?
    A) Power button    B) सिस्टम की कमजोरी    C) New software    D) Backup file
    Show Answer

    उत्तर: B — सिस्टम की कमजोरी

    व्याख्या: Vulnerability system में ऐसी कमजोरी है जिसका exploit किया जा सकता है।

  63. 63. Threat क्या है?
    A) सॉफ्टवेयर इंस्टॉल    B) संभावित खतरा    C) Printer start    D) Google search
    Show Answer

    उत्तर: B — संभावित खतरा

    व्याख्या: Threat वह potential event है जो security को नुकसान पहुंचा सकता है।

  64. 64. Risk का अर्थ है—
    A) Threat × Vulnerability    B) Internet speed    C) Password length    D) Gmail storage
    Show Answer

    उत्तर: A — Threat × Vulnerability

    व्याख्या: Risk का अनुमान threat और vulnerability और impact के आधार पर किया जाता है।

  65. 65. Data Breach का मतलब क्या है?
    A) Data backup    B) अनधिकृत डेटा चोरी    C) Data compress    D) File rename
    Show Answer

    उत्तर: B — अनधिकृत डेटा चोरी

    व्याख्या: Data breach में sensitive data unauthorized तरीके से access या leak हो जाता है।

  66. 66. Shoulder Surfing से बचने का तरीका?
    A) Slow typing    B) Privacy screen guard    C) Auto brightness    D) Background music
    Show Answer

    उत्तर: B — Privacy screen guard

    व्याख्या: Privacy screen filters viewing angle को सीमित करते हैं जिससे पीछे से देखना कठिन होता है।

  67. 67. Mobile में app privacy किसमें मिलती है?
    A) Airplane Mode    B) App Permissions    C) Hotspot    D) Bluetooth
    Show Answer

    उत्तर: B — App Permissions

    व्याख्या: App permissions control करते हैं कि कौन-सा app कौन-सी डेटा या device feature तक पहुँच पाएगा।

  68. 68. “.exe” फाइल किसलिए खतरनाक हो सकती है?
    A) बड़े आकार के कारण    B) Malware execute हो सकता है    C) चलती नहीं    D) Low storage
    Show Answer

    उत्तर: B — Malware execute हो सकता है

    व्याख्या: .exe files executables होते हैं और malware payloads contain कर सकते हैं — इसलिए caution जरूरी।

  69. 69. Email spoofing क्या है?
    A) Duplicate email sender दिखाना    B) Inbox साफ करना    C) Password reset    D) Mail print करना
    Show Answer

    उत्तर: A — Duplicate email sender दिखाना

    व्याख्या: Email spoofing में attacker fake sender address दिखाकर user को mislead करता है।

  70. 70. HTTPS में कौन-सी तकनीक उपयोग होती है?
    A) Encryption    B) Printing    C) Compression    D) Formatting
    Show Answer

    उत्तर: A — Encryption

    व्याख्या: HTTPS TLS/SSL encryption का उपयोग कर data को secure करता है।

  71. 71. Firewall किसको filter करता है?
    A) Keyboard signals    B) Network traffic    C) RAM storage    D) Monitor display
    Show Answer

    उत्तर: B — Network traffic

    व्याख्या: Firewall packets और connections को inspect कर unauthorized traffic block करता है।

  72. 72. VPN क्या करता है?
    A) इंटरनेट तेज करता है    B) सुरक्षित private tunnel बनाता है    C) मोबाइल चार्ज करता है    D) File delete करता है
    Show Answer

    उत्तर: B — सुरक्षित private tunnel बनाता है

    व्याख्या: VPN user के data को encrypt कर remote server के माध्यम से route करता है — privacy बढ़ती है।

  73. 73. Malware detection किससे होता है?
    A) Notepad    B) Antivirus    C) Calculator    D) Paint
    Show Answer

    उत्तर: B — Antivirus

    व्याख्या: Antivirus signature और behaviour based methods से malware detect करता है।

  74. 74. Backdoor क्या है?
    A) घर का पिछला दरवाजा    B) सिस्टम में छिपा unauthorized access point    C) होम स्क्रीन    D) Backup folder
    Show Answer

    उत्तर: B — सिस्टम में छिपा unauthorized access point

    व्याख्या: Backdoors attackers को future में bypass कर access दिलाते हैं।

  75. 75. Trojan Horse किस प्रकार का malware है?
    A) खुद फैलता है    B) उपयोगी दिखकर सिस्टम infection करता है    C) data compress करता है    D) RAM बढ़ाता है
    Show Answer

    उत्तर: B — उपयोगी दिखकर सिस्टम infection

    व्याख्या: Trojan खुद फैलने के बजाय user trick करके install करवा लेता है।

  76. 76. सार्वजनिक कंप्यूटर पर login करना क्यों असुरक्षित है?
    A) वर्ग देख सकते हैं    B) Keylogger installed हो सकता है    C) Battery low होती है    D) Monitor खराब होता है
    Show Answer

    उत्तर: B — Keylogger installed हो सकता है

    व्याख्या: Public PCs में malware/keyloggers हो सकते हैं जो credentials capture कर लें।

  77. 77. CAPTCHA का मुख्य उपयोग क्या है?
    A) Hacker को रोकना    B) Robot (bot) को पहचानना    C) Website load fast    D) Download fast
    Show Answer

    उत्तर: B — Robot (bot) को पहचानना

    व्याख्या: CAPTCHA automated scripts और abusive submissions को रोकता है।

  78. 78. Social media पर कौन- सा डेटा शेयर करना खतरनाक है?
    A) फोटो    B) Address, Number, Bank details    C) Status    D) Quotes
    Show Answer

    उत्तर: B — Address, Number, Bank details

    व्यख्या: संवेदनशील व्यक्तिगत जानकारी साझा करने से identity theft और fraud का खतरा बढ़ता है।

  79. 79. Digital Footprint क्या है?
    A) जूते का निशान    B) इंटरनेट पर छोड़ा गया रिकॉर्ड    C) CPU speed    D) Keyboard typing
    Show Answer

    उत्तर: B — इंटरनेट पर छोड़ा गया रिकॉर्ड

    व्याख्या: Digital footprint आपकी online activities का permanent trace है — privacy settings जरूरी।

  80. 80. Keyboard logger (keylogger) क्या करता है?
    A) Screen brightness adjust    B) Screen capture    C) Keystrokes रिकॉर्ड    D) CPU temperature बढ़ाता है
    Show Answer

    उत्तर: C — Keystrokes रिकॉर्ड

    व्याख्या: Keyloggers user के typed characters को capture करते हैं — credentials चोरी का प्रमुख कारण।

  81. 81. Rootkit क्या है?
    A) Disk cleaner    B) Hidden malicious software जो system control ले सकता है    C) Gaming software    D) Antivirus tool
    Show Answer

    उत्तर: B — Hidden malicious software

    व्याख्या: Rootkits stealth mode में रहते हैं और उन्हें detect/remove करना मुश्किल होता है।

  82. 82. Cyber Security में Patch क्या है?
    A) Hardware part    B) Software update जो कमजोरियाँ ठीक करता है    C) Backup tool    D) RAM slot
    Show Answer

    उत्तर: B — Software update जो कमजोरियाँ ठीक करता है

    व्याख्या: Patch vulnerabilities fix करते हैं — updates install करना जरूरी है।

  83. 83. Botnet किसके लिए उपयोग किया जाता है?
    A) Video call    B) DDoS attack    C) Music download    D) PDF editing
    Show Answer

    उत्तर: B — DDoS attack

    व्याख्या: Botnets distributed systems से large-scale attacks (जैसे DDoS) कराते हैं।

  84. 84. कौन-सा password सबसे कमजोर है?
    A) P@ss123    B) 123456    C) Sg#28$J    D) qY9!pL2
    Show Answer

    उत्तर: B — 123456

    व्याख्या: Common numeric sequences आसान target होते हैं और जल्दी crack हो जाते हैं।

  85. 85. Cyber grooming क्या है?
    A) Computer cleaning    B) Internet पर trust बनाकर exploit करना    C) Browser setup    D) Mobile rooting
    Show Answer

    उत्तर: B — Internet पर trust बनाकर exploit करना

    व्याख्या: Grooming में attacker धीरे-धीरे victim का trust gain कर explotación कर सकता है।

  86. 86. Spam mail क्या है?
    A) Important mail    B) अनचाहे/विज्ञापन भरे mail    C) Government mail    D) Bank mail
    Show Answer

    उत्तर: B — अनचाहे/विज्ञापन भरे mail

    व्याख्या: Spam unsolicited mail होते हैं — phishing campaigns का source भी हो सकते हैं।

  87. 87. Firewall किससे सबसे अधिक सुरक्षा देता है?
    A) Physical theft    B) Unauthorized network access    C) Laptop battery drain    D) Monitor damage
    Show Answer

    उत्तर: B — Unauthorized network access

    व्याख्या: Firewalls unauthorized incoming/outgoing network connections रोकते हैं।

  88. 88. QR Code Scam में क्या होता है?
    A) QR से printing    B) Scanning पर money debit    C) wallpaper download    D) storage full
    Show Answer

    उत्तर: B — Scanning पर money debit

    व्याख्या: Fraudulent QR codes malicious payment links पर redirect कर सकते हैं — verify करना आवश्यक है।

  89. 89. Cyber Swachhta Kendra किससे संबंधित है?
    A) Banking    B) Government Cyber Security Initiative    C) Photo editing    D) Gaming
    Show Answer

    उत्तर: B — Government Cyber Security Initiative

    व्याख्या: Cyber Swachhta Kendra botnet/malware cleanup और user awareness initiatives चलाती है।

  90. 90. Encryption key को क्या कहते हैं?
    A) Password    B) Secret code जो encryption/decryption में उपयोग होता है    C) Mouse cursor    D) Shortcut file
    Show Answer

    उत्तर: B — Secret code

    व्याख्या: Encryption keys cryptographic operations के लिए secret values होती हैं जो data को encrypt/decrypt करती हैं।

  91. 91. Honeypot का उद्देश्य क्या है?
    A) Hackers को attract कर उनके techniques का पता लगाना    B) Data upload    C) Antivirus update    D) Data compress
    Show Answer

    उत्तर: A — Hackers को attract करना

    व्याख्या: Honeypots deliberate vulnerable systems होते हैं जो attackers को attract कर tactics analyze करने में मद्दत करते हैं।

  92. 92. डिजिटल साक्ष्य (Digital Evidence) कहाँ उपयोग होता है?
    A) Cooking    B) Cyber Forensics    C) Gaming    D) Photoshop
    Show Answer

    उत्तर: B — Cyber Forensics

    व्याख्या: Digital evidence investigations में courts में use करने योग्य data collect और analyze किया जाता है।

  93. 93. Two-Step Verification किस प्लेटफॉर्म में मिलता है?
    A) Gmail    B) Facebook    C) Instagram    D) सभी में
    Show Answer

    उत्तर: D — सभी में

    व्याख्या: आज अधिकांश major platforms two-factor authentication प्रदान करते हैं।

  94. 94. Social media पर किससे बचना चाहिए?
    A) New post    B) Unknown links    C) Photo upload    D) Story
    Show Answer

    उत्तर: B — Unknown links

    व्याख्या: Unknown links phishing और malware का स्रोत हो सकते हैं — click करने से बचें।

  95. 95. Trojan कैसे फैलता है?
    A) खुद फैलता है    B) Fake useful software के रूप में    C) Bluetooth devices    D) Keyboard से
    Show Answer

    उत्तर: B — Fake useful software के रूप में

    व्याख्या: Trojan अक्सर downloadable fake utilities के रूप में भेद कर users को install करवाता है।

  96. 96. Mobile में कौन-सी setting privacy बढ़ाती है?
    A) Hotspot on    B) Location access control    C) Auto-rotate    D) Sound booster
    Show Answer

    उत्तर: B — Location access control

    व्याख्या: Location permissions restrict कर के app की unnecessary tracking रोकी जा सकती है।

  97. 97. Data backup का उद्देश्य क्या है?
    A) Storage कम करना    B) Data loss से बचाना    C) Internet speed बढ़ाना    D) Password बनाना
    Show Answer

    उत्तर: B — Data loss से बचाना

    व्याख्या: Backup failures, ransomware या accidental deletion के मामले में data restore करने में मदद करता है।

  98. 98. Ransomware attack से बचने का सर्वोत्तम तरीका?
    A) Public WiFi use    B) Regular data backup    C) Unknown email download    D) Free apps install
    Show Answer

    उत्तर: B — Regular data backup

    व्याख्या: Backup से आप encrypted data को restore कर सकते हैं बिना ransom दिए — सबसे practical defense।

  99. 99. Mobile में कौन-सा app सबसे ज्यादा खतरा पैदा करता है?
    A) Play Store app    B) Banking verified app    C) Unknown source app    D) Email app
    Show Answer

    उत्तर: C — Unknown source app

    व्याख्या: Unknown source apps में malware होने का risk अधिक होता है — official stores ही भरोसेमंद होते हैं।

  100. 100. Cyber Security का सबसे पहला defense क्या है?
    A) Hardware    B) User awareness    C) Printer    D) Pen drive
    Show Answer

    उत्तर: B — User awareness

    व्याख्या: Users की जागरूकता social engineering और unsafe practices को रोकने में सबसे महत्वपूर्ण पहला कदम है।

Cyber Security Notes – Concept, Attacks, Protection & MCQs


© AllTypeSolutionHub — Cyber Security MCQ Notes. All rights reserved.

Comments

Popular posts from this blog

10 Proven Ways to Earn Money Online”

1857 की क्रांति | 1857 की क्रांति का इतिहास| gk questions gs|