Cyber Security Notes – Full Exam Guide
Cyber Security Notes – Complete Exam Based Study Material
Cyber Security आधुनिक डिजिटल दुनिया का सबसे महत्वपूर्ण विषय है। नीचे दिए गए नोट्स 100% परीक्षा आधारित हैं और किसी भी कंप्यूटर परीक्षा (CCC, Group C, Computer Operator, Polytechnic, IT, Banking, Railway, SSC आदि) के लिए उपयोगी हैं।
अध्याय 1: साइबर सुरक्षा का परिचय
साइबर सुरक्षा (Cyber Security) डिजिटल सिस्टम, डेटा, नेटवर्क, मोबाइल, वेबसाइट और ऑनलाइन सेवाओं को अनधिकृत पहुंच, चोरी, वायरस, मालवेयर, धोखाधड़ी और साइबर हमलों से सुरक्षित रखने की प्रक्रिया है।
साइबर सुरक्षा के उद्देश्य (CIA Model)
- Confidentiality: गोपनीयता बनाए रखना
- Integrity: डेटा शुद्ध और बिना बदलाव
- Availability: डेटा हर समय उपलब्ध
- Authentication: सही पहचान सुनिश्चित करना
- Non-Repudiation: किसी क्रिया को नकारा न जा सके
अध्याय 2: साइबर हमलों के प्रकार
1. Malware Attack
Malware = Malicious + Software
सिस्टम को नुकसान पहुँचाने वाले हानिकारक प्रोग्राम।
- Virus: फाइलों को संक्रमित करता है
- Worm: स्वयं फैलता है
- Trojan: उपयोगी दिखता है लेकिन हानिकारक
- Ransomware: डेटा लॉक कर पैसे मांगता है
- Spyware: गतिविधियाँ रिकॉर्ड करता है
- Adware: अनचाहे विज्ञापन दिखाता है
2. Phishing Attack
फर्जी ईमेल, SMS या वेबसाइट द्वारा पासवर्ड या बैंक की जानकारी चुराना।
3. DDoS Attack
कई बॉट/कंप्यूटर एक साथ सर्वर पर हिट कर वेबसाइट को बंद कर देते हैं।
4. Man-in-the-Middle (MITM)
हमलावर दो लोगों के बीच बैठकर डेटा इंटरसेप्ट करता है।
5. Brute Force Attack
पासवर्ड को कई संयोजनों में try करके क्रैक करने का प्रयास।
6. SQL Injection
वेबसाइट के Database में गलत SQL commands डालकर डेटा चोरी करना।
7. Zero-Day Attack
सॉफ़्टवेयर की नई खोजी गई कमजोरी पर हमला करना।
अध्याय 3: साइबर अपराध (Cyber Crime)
- बैंकिंग धोखाधड़ी
- सोशल मीडिया हैकिंग
- UPI स्कैम
- Online impersonation
- Cyber bullying
- Identity theft
भारतीय IT कानून
IT Act 2000 भारत में साइबर अपराधों को नियंत्रित करता है।
अध्याय 4: साइबर सुरक्षा के उपाय
1. Strong Password
- 8–12 characters
- Symbols + Numbers + Uppercase
- हर साइट के लिए अलग पासवर्ड
2. Two Factor Authentication (2FA)
OTP, Authenticator App या Biometric द्वारा सुरक्षा बढ़ाना।
3. Regular Update
अपडेट से कमजोरियाँ (vulnerabilities) ठीक होती हैं।
4. Antivirus
Virus और Malware को detect व remove करता है।
5. Firewall
अनधिकृत network traffic को ब्लॉक करता है।
6. Public WiFi से सावधानी
- Banking न करें
- VPN उपयोग करें
- Sharing बंद रखें
7. Data Backup
Cloud + External drive दोनों में बैकअप रखें।
अध्याय 5: Website & App Security
- HTTPS: सुरक्षित एन्क्रिप्शन
- SSL Certificate: सुरक्षित डेटा ट्रांसफर
- Cookies & Sessions: सुरक्षा सेटिंग्स
अध्याय 6: Network Security
- Firewalls
- IDS/IPS
- Port Blocking
- VPN
- Network segmentation
अध्याय 7: Mobile Security
- Unknown apps इंस्टॉल न करें
- Permissions जाँचें
- Screen Lock लगाएँ
- Secure folder उपयोग करें
अध्याय 8: Email Security
- Phishing mail पहचानें
- Spam mail न खोलें
- Attachments सावधानी से डाउनलोड करें
अध्याय 9: Social Media Security
- Strong password
- 2FA enable
- Privacy settings
- Fake profiles से सावधान
अध्याय 10: Cloud Security
- Encryption
- Backup
- MFA (Multi Factor Authentication)
अध्याय 11: Cyber Ethics
- Privacy का सम्मान करें
- Copyright content का गलत उपयोग न करें
- Cyber bullying न करें
- Fake news न फैलाएँ
अध्याय 12: Cyber Forensics
- Log analysis
- Email tracing
- Data recovery
- Mobile forensics
अध्याय 13: महत्वपूर्ण शब्दावली
- Malware: हानिकारक सॉफ़्टवेयर
- Encryption: डेटा को unreadable बनाना
- Firewall: सुरक्षा दीवार
- Ransomware: डेटा लॉक कर पैसे मांगना
- VPN: सुरक्षित नेटवर्क टनल
अध्याय 14: भारत में साइबर सुरक्षा पहल
- CERT-In
- Cyber Swachhta Kendra
- National Cyber Security Policy
- Cyber Crime Helpline: 1930
अध्याय 15: परीक्षा के महत्वपूर्ण प्रश्न
प्रश्न 1: फिशिंग क्या है?
उत्तर: फर्जी ईमेल/SMS द्वारा बैंक/पासवर्ड जानकारी चुराना।
प्रश्न 2: Ransomware किसे कहते हैं?
उत्तर: डेटा लॉक कर पैसों की मांग करने वाला मालवेयर।
प्रश्न 3: Firewall का कार्य क्या है?
उत्तर: अनधिकृत नेटवर्क ट्रैफ़िक को ब्लॉक करना।
Cyber Security — 100 MCQ (Answers + Full Explanations)
नीचे परीक्षा-स्तरीय 100 MCQ दिए गए हैं — प्रत्येक प्रश्न के साथ सही उत्तर और संक्षिप्त परंतु स्पष्ट व्याख्या।
- प्रश्न के उत्तर देखने के लिए Show Answer पर क्लिक करें।
- Ctrl+F से प्रश्न संख्या खोज कर जल्दी नेविगेट करें।
-
1. Cyber Security का मुख्य उद्देश्य क्या है?
A) Software बनाना B) डिजिटल सिस्टम की सुरक्षा C) इंटरनेट स्पीड बढ़ाना D) नेटवर्क बनाना
Show Answer
उत्तर: B — डिजिटल सिस्टम की सुरक्षा
व्याख्या: Cyber Security का उद्देश्य सिस्टम, डेटा और नेटवर्क को अनधिकृत पहुंच व हमलों से बचाना है।
-
2. Malware का अर्थ क्या है?
A) Management Software B) Malicious Software C) Market Layer D) Multi Application Layer
Show Answer
उत्तर: B — Malicious Software
व्याख्या: Malware हानिकारक सॉफ़्टवेयर को कहते हैं जो सिस्टम को प्रभावित करता है।
-
3. इनमें से कौन Malware का प्रकार नहीं है?
A) Virus B) Worm C) Trojan D) Router
Show Answer
उत्तर: D — Router
व्याख्या: Router एक नेटवर्क डिवाइस है; Virus/Worm/Trojan सभी मालवेयर प्रकार हैं।
-
4. Ransomware क्या करता है?
A) सिस्टम तेज करता है B) डेटा लॉक करके पैसे मांगता है C) इंटरनेट बंद करता है D) हार्ड डिस्क फॉर्मेट करता है
Show Answer
उत्तर: B — डेटा लॉक करके पैसे मांगता है
व्याख्या: Ransomware फाइलों/सिस्टम को encrypt या lock कर के ransom मांगता है।
-
5. Phishing किसके द्वारा किया जाता है?
A) Fake SMS/Email B) RAM C) हार्ड डिस्क D) Router
Show Answer
उत्तर: A — Fake SMS/Email
व्याख्या: Phishing फर्जी ईमेल/SMS या वेबसाइट भेजकर संवेदनशील जानकारी चुराने की कोशिश है।
-
6. Strong Password किसे कहते हैं?
A) केवल नाम B) केवल नंबर C) अक्षर + नंबर + symbol D) जन्मतिथि
Show Answer
उत्तर: C — अक्षर + नंबर + symbol
व्याख्या: Strong passwords में uppercase/lowercase, numbers और special characters होने चाहिए।
-
7. 2FA का मतलब है—
A) 2 Files Access B) Two Factor Authentication C) Two Form Application D) Free Access
Show Answer
उत्तर: B — Two Factor Authentication
व्याख्या: 2FA दो अलग verification steps (password + OTP/biometric) का उपयोग करता है।
-
8. कौन-सा हमला पासवर्ड guess करके login करने की कोशिश करता है?
A) Brute Force Attack B) SQL Injection C) Phishing D) MITM
Show Answer
उत्तर: A — Brute Force Attack
व्याख्या: Brute force बहुत सारे password combinations आज़मा कर सही पासवर्ड खोजने की कोशिश है।
-
9. SQL Injection किससे संबंधित है?
A) Mobile B) Database C) Antivirus D) RAM
Show Answer
उत्तर: B — Database
व्याख्या: SQL Injection में attacker कमजोर input handling का उपयोग कर database से अनधिकृत डेटा निकालता है।
-
10. HTTPS में ‘S’ का अर्थ क्या है?
A) Service B) Secure C) System D) Software
Show Answer
उत्तर: B — Secure
व्याख्या: HTTPS वेबसाइट HTTP के साथ TLS/SSL encryption उपयोग करती है — secure connection को दर्शाता है।
-
11. Unauthorized Access रोकने के लिए क्या उपयोग किया जाता है?
A) Firewall B) Browser C) Keyboard D) Mouse
Show Answer
उत्तर: A — Firewall
व्याख्या: Firewall अनधिकृत नेटवर्क ट्रैफिक को फ़िल्टर कर सुरक्षा प्रदान करता है।
-
12. ईमेल सुरक्षा के लिए कौन सा तरीका सही है?
A) Unknown लिंक न खोलें B) पासवर्ड शेयर करें C) सभी मेल डाउनलोड करें D) Spam खोलें
Show Answer
उत्तर: A — Unknown लिंक न खोलें
व्याख्या: अनजान ईमेल/लिंक phishing या malware का स्रोत हो सकते हैं — उन्हें न खोलें।
-
13. Spyware क्या करता है?
A) डेटा delete करता है B) यूज़र की गतिविधियों पर नजर रखता है C) स्क्रीन बंद करता है D) कंप्यूटर रीस्टार्ट करता है
Show Answer
उत्तर: B — यूज़र की गतिविधियों पर नजर रखता है
व्याख्या: Spyware user की browsing/keystrokes आदि रिकॉर्ड कर सकता है — privacy का उल्लंघन।
-
14. Worm की खासियत क्या है?
A) खुद नहीं फैलता B) खुद फैलता है C) केवल मोबाइल में चलता है D) केवल बैंकिंग में चलता है
Show Answer
उत्तर: B — खुद फैलता है
व्याख्या: Worm अकेले network पर फैल सकता है, human interaction की आवश्यकता कम होती है।
-
15. Trojan Horse क्या है?
A) तेज चाल वाला सॉफ़्टवेयर B) उपयोगी दिखने वाला हानिकारक प्रोग्राम C) Mobile OS D) Antivirus
Show Answer
उत्तर: B — उपयोगी दिखने वाला हानिकारक प्रोग्राम
व्याख्या: Trojan उपयोगी सॉफ़्टवेयर जैसे दिखाई देता है लेकिन अंदर से नुकसान पहुंचाता है।
-
16. MITM Attack में क्या होता है?
A) सिस्टम explode होता है B) हमलावर बीच में बैठकर डाटा intercept करता है C) डेटाबेस delete होता है D) mobile hang होता है
Show Answer
उत्तर: B — हमलावर बीच में बैठकर डाटा intercept करता है
व्याख्या: Man-in-the-Middle में attacker दो endpoints के बीच ट्रैफिक को पकड़कर पढ़/बदल सकता है।
-
17. Public WiFi का उपयोग किसके लिए सुरक्षित नहीं है?
A) YouTube B) Banking C) News पढ़ना D) Songs Download
Show Answer
उत्तर: B — Banking
व्याख्या: Public WiFi पर data interception का जोखिम होता है — बैंकिंग जैसी संवेदनशील गतिविधियाँ वहाँ न करें।
-
18. SSL Certificate किसके लिए होता है?
A) Internet Speed B) Secure Connection C) Mobile Storage D) RAM बढ़ाना
Show Answer
उत्तर: B — Secure Connection
व्याख्या: SSL/TLS certificates websites और users के बीच encrypted connection सुनिश्चित करते हैं।
-
19. Antivirus क्या करता है?
A) Hardware ठीक करता है B) मालवेयर detect और remove करता है C) WiFi password बनाता है D) इंटरनेट data बढ़ाता है
Show Answer
उत्तर: B — मालवेयर detect और remove करता है
व्याख्या: Antivirus malicious files को खोजकर quarantine या remove करता है।
-
20. Ransomware हमले में क्या सुरक्षित रखता है?
A) Backup B) Browser C) RAM D) Cache
Show Answer
उत्तर: A — Backup
व्याख्या: Regular backups होने पर ransomware से encrypt हुए डेटा को restore किया जा सकता है बिना ransom दिए।
-
21. Cyber Crime हेल्पलाइन नंबर क्या है?
A) 112 B) 1930 C) 102 D) 198
Show Answer
उत्तर: B — 1930
व्याख्या: भारत में साइबर क्राइम हेल्पलाइन 1930 है (यह सरकारी स्रोतों पर निर्भर करता है)।
-
22. CERT-In क्या है?
A) Banking Software B) India's Cyber Emergency Team C) Mobile App D) Antivirus
Show Answer
उत्तर: B — India's Cyber Emergency Team
व्याख्या: CERT-In (Indian Computer Emergency Response Team) साइबर घटनाओं की रिपोर्टिंग व response के लिये जिम्मेदार है।
-
23. Identity Theft का अर्थ क्या है?
A) फोटो संपादन करना B) किसी और की पहचान का गलत उपयोग C) डेटा compress करना D) OS install करना
Show Answer
उत्तर: B — किसी और की पहचान का गलत उपयोग
व्याख्या: Identity theft में किसी की personal information लेकर धोखाधड़ी की जाती है।
-
24. Encryption क्या करता है?
A) डाटा सुंदर बनाता है B) डेटा को unreadable बनाता है C) हार्ड डिस्क साफ करता है D) फाइल delete करता है
Show Answer
उत्तर: B — डेटा को unreadable बनाना
व्याख्या: Encryption डेटा को cipher में बदल देता है ताकि unauthorized users उसे पढ़ न सकें।
-
25. Decryption क्या है?
A) Data compress B) Data readable बनाना C) Data upload D) Data remove
Show Answer
उत्तर: B — Data readable बनाना
व्याख्या: Decryption वह प्रक्रिया है जिससे encrypted data को पुनः पढ़ने योग्य बनाया जाता है।
-
26. Cyber Ethics क्या सिखाता है?
A) हैकिंग B) इंटरनेट का सही उपयोग C) Bank बनाना D) Data format करना
Show Answer
उत्तर: B — इंटरनेट का सही उपयोग
व्याख्या: Cyber ethics इंटरनेट का नैतिक और सुरक्षित उपयोग सिखाती है — privacy और legality का सम्मान।
-
27. Firewall क्या ब्लॉक करता है?
A) Authorized traffic B) Unauthorized traffic C) Mouse D) Monitor
Show Answer
उत्तर: B — Unauthorized traffic
व्याख्या: Firewall निश्चित करता है कि केवल प्राधिकृत ट्रैफ़िक ही नेटवर्क के अंदर/बाहर जा सके।
-
28. कौन-सा ऐप Play Store से नहीं है तो जोखिम हो सकता है?
A) OTT Apps B) Unknown Source Apps C) Messaging Apps D) Browser
Show Answer
उत्तर: B — Unknown Source Apps
व्याख्या: Unknown source apps में malware होने का risk अधिक होता है — केवल official stores से install करें।
-
29. Cloud पर data रखने का लाभ?
A) Virus बढ़ता है B) कहीं से भी access + Backup C) इंटरनेट बंद हो जाता है D) storage घटती है
Show Answer
उत्तर: B — कहीं से भी access + Backup
व्याख्या: Cloud storage data को remote सुरक्षित रूप से store कर accessibility और backup प्रदान करता है।
-
30. Strongest password कौन-सा?
A) 12345678 B) Password@1 C) PmC#82$gK19 D) India2024
Show Answer
उत्तर: C — PmC#82$gK19
व्यख्या: Complex और unpredictable mixed-character password मजबूत माना जाता है।
-
31. Social Engineering किससे संबंधित है?
A) Software testing B) लोगों को धोखे से जानकारी दिलवाना C) Hardware designing D) Internet speed
Show Answer
उत्तर: B — लोगों को धोखे से जानकारी दिलवाना
व्याख्या: Social engineering में मानवीय कमजोरियों का उपयोग कर जानकारी निकाली जाती है — technical hack जरूरी नहीं।
-
32. Shoulder Surfing का मतलब क्या है?
A) किसी के कंधे पर टैप करना B) ATM/Password डालते समय पीछे से झांककर देखना C) Computer repair करना D) Mobile reset करना
Show Answer
उत्तर: B — ATM/Password डालते समय पीछे से झांककर देखना
व्याख्या: Shoulder surfing physical observation attack है — privacy screen आदि उपयोगी होते हैं।
-
33. Brute Force Attack में हमलावर क्या करता है?
A) PC format B) बार-बार password combinations try करता है C) link send करता है D) RAM हटाता है
Show Answer
उत्तर: B — बार-बार password combinations try करना
व्याख्या: Brute force systematic trial से password crack करने की विधि है।
-
34. Ethical Hacking का उद्देश्य क्या है?
A) अपराध करना B) सुरक्षा कम करना C) सिस्टम की सुरक्षा कमजोरियों की पहचान D) वायरस बनाना
Show Answer
उत्तर: C — सुरक्षा कमजोरियों की पहचान
व्याख्या: Ethical hackers vulnerabilities find कर organizations को fix करने में मदद करते हैं।
-
35. Botnet क्या है?
A) Social media account B) Hacked computers का नेटवर्क C) WiFi router D) Browser extension
Show Answer
उत्तर: B — Hacked computers का नेटवर्क
व्याख्या: Botnets कई compromised machines से बनते हैं जो centralized control से DDoS आदि करवा सकते हैं।
-
36. Two-step verification का दूसरा step क्या होता है?
A) Password फिर से डालना B) OTP / App code C) Phone call D) Email भेजना
Show Answer
उत्तर: B — OTP / App code
व्याख्या: Two-step verification में password के बाद temporary OTP या authenticator code second factor होता है।
-
37. इनमें से कौन-सी वेबसाइट सुरक्षित है?
A) http://example.com B) https://example.com C) ftp://example.com D) www.example.com
Show Answer
उत्तर: B — https://example.com
व्याख्या: HTTPS encrypted connection प्रदान करता है — secure browsing के लिए आवश्यक।
-
38. Cyber bullying किसे कहते हैं?
A) कंप्यूटर बेचना B) इंटरनेट पर किसी को परेशान/धमकाना C) गेम खेलना D) सिस्टम hack करना
Show Answer
उत्तर: B — इंटरनेट पर किसी को परेशान/धमकाना
व्याख्या: Cyber bullying में online platforms पर harassment, threats या humiliation शामिल हैं।
-
39. Spyware किस प्रकार का malware है?
A) Data encryption B) Monitoring / Recording C) System shutdown D) Color changing
Show Answer
उत्तर: B — Monitoring / Recording
व्याख्या: Spyware user की activities log कर सकता है — privacy violation का कारण।
-
40. Adware का मुख्य उद्देश्य क्या है?
A) banking handle करना B) विज्ञापन दिखाना C) सिस्टम सफाई D) hardware detect करना
Show Answer
उत्तर: B — विज्ञापन दिखाना
व्याख्या: Adware ads दिखाता है और user experience खराब कर सकता है; कभी-कभी privacy issues भी पैदा करता है।
-
41. Hacking का मतलब क्या है?
A) Software खरीदना B) Pen drive format C) Unauthorized access प्राप्त करना D) Data entry करना
Show Answer
उत्तर: C — Unauthorized access प्राप्त करना
व्याख्या: Hacking अनधिकृत तरीकों से systems या networks में प्रवेश करना होता है।
-
42. Cyber Law किससे संबंधित है?
A) Criminal justice B) Digital activities और cyber crimes C) Civil Court D) Political ethics
Show Answer
उत्तर: B — Digital activities और cyber crimes
व्याख्या: Cyber law डिजिटल दुनिया में अपराध व नियमों से संबंधित कानूनों को कवर करता है (उदा. IT Act)।
-
43. Zero-day vulnerability क्या है?
A) PC update B) सॉफ़्टवेयर की नई कमी जिसे vendor ने ठीक नहीं किया C) साइकिल repair D) Internet off
Show Answer
उत्तर: B — सॉफ़्टवेयर की नई कमी जिसे vendor ने ठीक नहीं किया
व्याख्या: Zero-day vulnerability वह कमजोरी है जिसकी जानकारी exploit होने से पहले vendor के पास नहीं होती।
-
44. सुरक्षित browsing के लिए क्या उपयोग करना चाहिए?
A) https वेबसाइट B) Public WiFi C) Free VPN apps (unsafe) D) Random downloads
Show Answer
उत्तर: A — https वेबसाइट
व्याख्या: HTTPS encrypted connection देता है; public WiFi या अनजान downloads से बचना चाहिए।
-
45. Keylogger किस प्रकार का malware है?
A) Keyboard repair tool B) Keyboard inputs रिकॉर्ड करने वाला malware C) Antivirus D) RAM booster
Show Answer
उत्तर: B — Keyboard inputs रिकॉर्ड करने वाला malware
व्याख्या: Keyloggers keystrokes capture कर सकते हैं और passwords/OTP आदि चुरा सकते हैं।
-
46. DNS Spoofing किससे संबंधित है?
A) Email B) Website redirection C) Pen drive D) USB port
Show Answer
उत्तर: B — Website redirection
व्याख्या: DNS spoofing से users को fake site पर redirect किया जा सकता है — phishing के लिए उपयोगी।
-
47. Antivirus किस प्रकार की फाइल स्कैन नहीं करता?
A) EXE B) JPG C) MP4 D) कोई भी फाइल स्कैन कर सकता है
Show Answer
उत्तर: D — कोई भी फाइल स्कैन कर सकता है
व्याख्या: Modern antivirus सभी तरह की फाइलों को signature/behavioural analysis से scan कर सकते हैं।
-
48. VPN का full form क्या है?
A) Virtual Private Network B) Visual Program Node C) Video Process Network D) Variable Protocol Number
Show Answer
उत्तर: A — Virtual Private Network
व्याख्या: VPN एक encrypted tunnel बनाकर online privacy और secure remote access प्रदान करता है।
-
49. CAPTCHA क्यों लगाया जाता है?
A) User को confuse करने के लिए B) मनुष्य और बॉट में फर्क पहचानने के लिए C) font decoration D) speed बढ़ाने के लिए
Show Answer
उत्तर: B — मनुष्य और बॉट में फर्क पहचानने के लिए
व्याख्या: CAPTCHA automated bots को रोकता है और abusive requests को कम करता है।
-
50. Firewall OSI मॉडल की किस लेयर पर काम करता है?
A) Application B) Transport C) Network D) Network + Transport दोनों
Show Answer
उत्तर: D — Network + Transport दोनों
व्याख्या: Firewalls पैकेट filtering और connection tracking के लिये network और transport लेयर्स पर काम कर सकते हैं।
-
51. Cyber Security में CIA triad क्या है?
A) Control – Input – Access B) Confidentiality – Integrity – Availability C) Copy – Insert – Apply D) Client – Internet – App
Show Answer
उत्तर: B — Confidentiality – Integrity – Availability
व्याख्या: CIA triad साइबर सुरक्षा के मूल सिद्धांत हैं — गोपनीयता, अखण्डता और उपलब्धता।
-
52. डेटा unreadable करने की प्रक्रिया क्या कहलाती है?
A) Formatting B) Encryption C) Printing D) Debugging
Show Answer
उत्तर: B — Encryption
व्याख्या: Encryption डेटा को unreadable cipher में बदल देता है ताकि unauthorized access न कर सके।
-
53. कौन-सी प्रक्रिया डेटा को readable बनाती है?
A) Encryption B) Decryption C) Exporting D) Tagging
Show Answer
उत्तर: B — Decryption
व्याख्या: Decryption encrypted data को decode कर readable बनाता है।
-
54. Cyber Forensics में क्या किया जाता है?
A) खाना बनाना B) Digital evidence इकट्ठा और analyze C) hardware बनाना D) system repair
Show Answer
उत्तर: B — Digital evidence इकट्ठा और analyze
व्याख्या: Cyber forensics investigations में logs, devices और digital evidence का analysis शामिल है।
-
55. KYC scam किससे संबंधित है?
A) Hardware B) Fake calls/SMS C) Printer D) RAM
Show Answer
उत्तर: B — Fake calls/SMS
व्याख्या: KYC/verification वाले fake calls या messages users से sensitive details निकलवाने का जरिया होते हैं।
-
56. Browser history clear करने से क्या लाभ है?
A) PC fast B) Privacy better C) screen bright D) internet free
Show Answer
उत्तर: B — Privacy better
व्याख्या: History clear करने से browsing traces हटते हैं — privacy थोड़ा बेहतर होती है।
-
57. कौन-सी फाइल email में unsafe हो सकती है?
A) Image B) PDF C) EXE D) Text
Show Answer
उत्तर: C — EXE
व्याख्या: EXE files executable होती हैं और malware payload contain कर सकती हैं — email attachments में 위험 हो सकती हैं।
-
58. CERT-In का कार्य क्या है?
A) Internet बेचना B) Cyber attacks रिपोर्ट और response C) laptop repair D) Data entry
Show Answer
उत्तर: B — Cyber attacks रिपोर्ट और response
व्याख्या: CERT-In incidents monitor करता है और response/advisories जारी करता है।
-
59. सबसे सुरक्षित password तरीका कौन-सा?
A) Dictionary words B) Birth year C) Complex + Unique D) Pet name
Show Answer
उत्तर: C — Complex + Unique
व्याख्या: Unpredictable mixed character passwords सबसे सुरक्षित होते हैं।
-
60. Social media hacking से बचने के लिए क्या करें?
A) Password share करें B) 2FA enable करें C) Unknown link खोलें D) Public PC use करें
Show Answer
उत्तर: B — 2FA enable करें
व्याख्या: Two-factor authentication unauthorized account access कम करता है।
-
61. Brute Force attack रोकने के लिए सबसे अच्छा तरीका क्या है?
A) Simple password B) Auto-fill on C) Strong password + 2FA D) Public WiFi
Show Answer
उत्तर: C — Strong password + 2FA
व्याख्या: मजबूत पासवर्ड और 2FA brute force attacks के खिलाफ सबसे प्रभावी सुरक्षा है।
-
62. Cyber security में Vulnerability क्या है?
A) Power button B) सिस्टम की कमजोरी C) New software D) Backup file
Show Answer
उत्तर: B — सिस्टम की कमजोरी
व्याख्या: Vulnerability system में ऐसी कमजोरी है जिसका exploit किया जा सकता है।
-
63. Threat क्या है?
A) सॉफ्टवेयर इंस्टॉल B) संभावित खतरा C) Printer start D) Google search
Show Answer
उत्तर: B — संभावित खतरा
व्याख्या: Threat वह potential event है जो security को नुकसान पहुंचा सकता है।
-
64. Risk का अर्थ है—
A) Threat × Vulnerability B) Internet speed C) Password length D) Gmail storage
Show Answer
उत्तर: A — Threat × Vulnerability
व्याख्या: Risk का अनुमान threat और vulnerability और impact के आधार पर किया जाता है।
-
65. Data Breach का मतलब क्या है?
A) Data backup B) अनधिकृत डेटा चोरी C) Data compress D) File rename
Show Answer
उत्तर: B — अनधिकृत डेटा चोरी
व्याख्या: Data breach में sensitive data unauthorized तरीके से access या leak हो जाता है।
-
66. Shoulder Surfing से बचने का तरीका?
A) Slow typing B) Privacy screen guard C) Auto brightness D) Background music
Show Answer
उत्तर: B — Privacy screen guard
व्याख्या: Privacy screen filters viewing angle को सीमित करते हैं जिससे पीछे से देखना कठिन होता है।
-
67. Mobile में app privacy किसमें मिलती है?
A) Airplane Mode B) App Permissions C) Hotspot D) Bluetooth
Show Answer
उत्तर: B — App Permissions
व्याख्या: App permissions control करते हैं कि कौन-सा app कौन-सी डेटा या device feature तक पहुँच पाएगा।
-
68. “.exe” फाइल किसलिए खतरनाक हो सकती है?
A) बड़े आकार के कारण B) Malware execute हो सकता है C) चलती नहीं D) Low storage
Show Answer
उत्तर: B — Malware execute हो सकता है
व्याख्या: .exe files executables होते हैं और malware payloads contain कर सकते हैं — इसलिए caution जरूरी।
-
69. Email spoofing क्या है?
A) Duplicate email sender दिखाना B) Inbox साफ करना C) Password reset D) Mail print करना
Show Answer
उत्तर: A — Duplicate email sender दिखाना
व्याख्या: Email spoofing में attacker fake sender address दिखाकर user को mislead करता है।
-
70. HTTPS में कौन-सी तकनीक उपयोग होती है?
A) Encryption B) Printing C) Compression D) Formatting
Show Answer
उत्तर: A — Encryption
व्याख्या: HTTPS TLS/SSL encryption का उपयोग कर data को secure करता है।
-
71. Firewall किसको filter करता है?
A) Keyboard signals B) Network traffic C) RAM storage D) Monitor display
Show Answer
उत्तर: B — Network traffic
व्याख्या: Firewall packets और connections को inspect कर unauthorized traffic block करता है।
-
72. VPN क्या करता है?
A) इंटरनेट तेज करता है B) सुरक्षित private tunnel बनाता है C) मोबाइल चार्ज करता है D) File delete करता है
Show Answer
उत्तर: B — सुरक्षित private tunnel बनाता है
व्याख्या: VPN user के data को encrypt कर remote server के माध्यम से route करता है — privacy बढ़ती है।
-
73. Malware detection किससे होता है?
A) Notepad B) Antivirus C) Calculator D) Paint
Show Answer
उत्तर: B — Antivirus
व्याख्या: Antivirus signature और behaviour based methods से malware detect करता है।
-
74. Backdoor क्या है?
A) घर का पिछला दरवाजा B) सिस्टम में छिपा unauthorized access point C) होम स्क्रीन D) Backup folder
Show Answer
उत्तर: B — सिस्टम में छिपा unauthorized access point
व्याख्या: Backdoors attackers को future में bypass कर access दिलाते हैं।
-
75. Trojan Horse किस प्रकार का malware है?
A) खुद फैलता है B) उपयोगी दिखकर सिस्टम infection करता है C) data compress करता है D) RAM बढ़ाता है
Show Answer
उत्तर: B — उपयोगी दिखकर सिस्टम infection
व्याख्या: Trojan खुद फैलने के बजाय user trick करके install करवा लेता है।
-
76. सार्वजनिक कंप्यूटर पर login करना क्यों असुरक्षित है?
A) वर्ग देख सकते हैं B) Keylogger installed हो सकता है C) Battery low होती है D) Monitor खराब होता है
Show Answer
उत्तर: B — Keylogger installed हो सकता है
व्याख्या: Public PCs में malware/keyloggers हो सकते हैं जो credentials capture कर लें।
-
77. CAPTCHA का मुख्य उपयोग क्या है?
A) Hacker को रोकना B) Robot (bot) को पहचानना C) Website load fast D) Download fast
Show Answer
उत्तर: B — Robot (bot) को पहचानना
व्याख्या: CAPTCHA automated scripts और abusive submissions को रोकता है।
-
78. Social media पर कौन- सा डेटा शेयर करना खतरनाक है?
A) फोटो B) Address, Number, Bank details C) Status D) Quotes
Show Answer
उत्तर: B — Address, Number, Bank details
व्यख्या: संवेदनशील व्यक्तिगत जानकारी साझा करने से identity theft और fraud का खतरा बढ़ता है।
-
79. Digital Footprint क्या है?
A) जूते का निशान B) इंटरनेट पर छोड़ा गया रिकॉर्ड C) CPU speed D) Keyboard typing
Show Answer
उत्तर: B — इंटरनेट पर छोड़ा गया रिकॉर्ड
व्याख्या: Digital footprint आपकी online activities का permanent trace है — privacy settings जरूरी।
-
80. Keyboard logger (keylogger) क्या करता है?
A) Screen brightness adjust B) Screen capture C) Keystrokes रिकॉर्ड D) CPU temperature बढ़ाता है
Show Answer
उत्तर: C — Keystrokes रिकॉर्ड
व्याख्या: Keyloggers user के typed characters को capture करते हैं — credentials चोरी का प्रमुख कारण।
-
81. Rootkit क्या है?
A) Disk cleaner B) Hidden malicious software जो system control ले सकता है C) Gaming software D) Antivirus tool
Show Answer
उत्तर: B — Hidden malicious software
व्याख्या: Rootkits stealth mode में रहते हैं और उन्हें detect/remove करना मुश्किल होता है।
-
82. Cyber Security में Patch क्या है?
A) Hardware part B) Software update जो कमजोरियाँ ठीक करता है C) Backup tool D) RAM slot
Show Answer
उत्तर: B — Software update जो कमजोरियाँ ठीक करता है
व्याख्या: Patch vulnerabilities fix करते हैं — updates install करना जरूरी है।
-
83. Botnet किसके लिए उपयोग किया जाता है?
A) Video call B) DDoS attack C) Music download D) PDF editing
Show Answer
उत्तर: B — DDoS attack
व्याख्या: Botnets distributed systems से large-scale attacks (जैसे DDoS) कराते हैं।
-
84. कौन-सा password सबसे कमजोर है?
A) P@ss123 B) 123456 C) Sg#28$J D) qY9!pL2
Show Answer
उत्तर: B — 123456
व्याख्या: Common numeric sequences आसान target होते हैं और जल्दी crack हो जाते हैं।
-
85. Cyber grooming क्या है?
A) Computer cleaning B) Internet पर trust बनाकर exploit करना C) Browser setup D) Mobile rooting
Show Answer
उत्तर: B — Internet पर trust बनाकर exploit करना
व्याख्या: Grooming में attacker धीरे-धीरे victim का trust gain कर explotación कर सकता है।
-
86. Spam mail क्या है?
A) Important mail B) अनचाहे/विज्ञापन भरे mail C) Government mail D) Bank mail
Show Answer
उत्तर: B — अनचाहे/विज्ञापन भरे mail
व्याख्या: Spam unsolicited mail होते हैं — phishing campaigns का source भी हो सकते हैं।
-
87. Firewall किससे सबसे अधिक सुरक्षा देता है?
A) Physical theft B) Unauthorized network access C) Laptop battery drain D) Monitor damage
Show Answer
उत्तर: B — Unauthorized network access
व्याख्या: Firewalls unauthorized incoming/outgoing network connections रोकते हैं।
-
88. QR Code Scam में क्या होता है?
A) QR से printing B) Scanning पर money debit C) wallpaper download D) storage full
Show Answer
उत्तर: B — Scanning पर money debit
व्याख्या: Fraudulent QR codes malicious payment links पर redirect कर सकते हैं — verify करना आवश्यक है।
-
89. Cyber Swachhta Kendra किससे संबंधित है?
A) Banking B) Government Cyber Security Initiative C) Photo editing D) Gaming
Show Answer
उत्तर: B — Government Cyber Security Initiative
व्याख्या: Cyber Swachhta Kendra botnet/malware cleanup और user awareness initiatives चलाती है।
-
90. Encryption key को क्या कहते हैं?
A) Password B) Secret code जो encryption/decryption में उपयोग होता है C) Mouse cursor D) Shortcut file
Show Answer
उत्तर: B — Secret code
व्याख्या: Encryption keys cryptographic operations के लिए secret values होती हैं जो data को encrypt/decrypt करती हैं।
-
91. Honeypot का उद्देश्य क्या है?
A) Hackers को attract कर उनके techniques का पता लगाना B) Data upload C) Antivirus update D) Data compress
Show Answer
उत्तर: A — Hackers को attract करना
व्याख्या: Honeypots deliberate vulnerable systems होते हैं जो attackers को attract कर tactics analyze करने में मद्दत करते हैं।
-
92. डिजिटल साक्ष्य (Digital Evidence) कहाँ उपयोग होता है?
A) Cooking B) Cyber Forensics C) Gaming D) Photoshop
Show Answer
उत्तर: B — Cyber Forensics
व्याख्या: Digital evidence investigations में courts में use करने योग्य data collect और analyze किया जाता है।
-
93. Two-Step Verification किस प्लेटफॉर्म में मिलता है?
A) Gmail B) Facebook C) Instagram D) सभी में
Show Answer
उत्तर: D — सभी में
व्याख्या: आज अधिकांश major platforms two-factor authentication प्रदान करते हैं।
-
94. Social media पर किससे बचना चाहिए?
A) New post B) Unknown links C) Photo upload D) Story
Show Answer
उत्तर: B — Unknown links
व्याख्या: Unknown links phishing और malware का स्रोत हो सकते हैं — click करने से बचें।
-
95. Trojan कैसे फैलता है?
A) खुद फैलता है B) Fake useful software के रूप में C) Bluetooth devices D) Keyboard से
Show Answer
उत्तर: B — Fake useful software के रूप में
व्याख्या: Trojan अक्सर downloadable fake utilities के रूप में भेद कर users को install करवाता है।
-
96. Mobile में कौन-सी setting privacy बढ़ाती है?
A) Hotspot on B) Location access control C) Auto-rotate D) Sound booster
Show Answer
उत्तर: B — Location access control
व्याख्या: Location permissions restrict कर के app की unnecessary tracking रोकी जा सकती है।
-
97. Data backup का उद्देश्य क्या है?
A) Storage कम करना B) Data loss से बचाना C) Internet speed बढ़ाना D) Password बनाना
Show Answer
उत्तर: B — Data loss से बचाना
व्याख्या: Backup failures, ransomware या accidental deletion के मामले में data restore करने में मदद करता है।
-
98. Ransomware attack से बचने का सर्वोत्तम तरीका?
A) Public WiFi use B) Regular data backup C) Unknown email download D) Free apps install
Show Answer
उत्तर: B — Regular data backup
व्याख्या: Backup से आप encrypted data को restore कर सकते हैं बिना ransom दिए — सबसे practical defense।
-
99. Mobile में कौन-सा app सबसे ज्यादा खतरा पैदा करता है?
A) Play Store app B) Banking verified app C) Unknown source app D) Email app
Show Answer
उत्तर: C — Unknown source app
व्याख्या: Unknown source apps में malware होने का risk अधिक होता है — official stores ही भरोसेमंद होते हैं।
-
100. Cyber Security का सबसे पहला defense क्या है?
A) Hardware B) User awareness C) Printer D) Pen drive
Show Answer
उत्तर: B — User awareness
व्याख्या: Users की जागरूकता social engineering और unsafe practices को रोकने में सबसे महत्वपूर्ण पहला कदम है।



Comments
Post a Comment