0%
1 votes, 5 avg
3

आवश्यक निर्देश - 

  1. सभी प्रश्न अनिवार्य हैं ।
  2. प्रत्येक प्रश्न 1 मार्क्स का है ।
  3. इस टेस्ट मे आपकी कुल प्रश्नो की संख्या 50 है ।
  4. किसी भी प्रकार का नकारात्मक अंकन नहीं है ।
  5. पास होने के लिए आपको 5o प्रतिशत अंक लाने आवश्यक हैं ।
  6. इसके लिए आपको केवल 30 मिनट का हम समय दे रहे हैं लेकिन परीक्षा मे आपको 90 का समय दिया जाएगा ।

आपकी परीक्षा सम्पन्न हुई आपको अभी और मेहनत की आवश्यकता है । 


Created by Uday Chauhan

Internet & Networking

Internet work

Digital Cyber-Security

1 / 50

Category: Future Skills & Artificial Intelligence

1. Blockchain की मुख्य विशेषता क्या है?
What is the main feature of blockchain?

2 / 50

Category: Future Skills & Artificial Intelligence

2. Cloud Computing में Data कहाँ Store होता है?
Where is data stored in cloud computing?

3 / 50

Category: Digital Financial Tools & Applications

1. BHIM App Offline Mode में भी कार्य कर सकता है।
BHIM App can also work in offline mode.

4 / 50

Category: E-mail, Social Networking & e-Governance

1. Cyber Crime का e-Governance पर क्या प्रभाव है?
Effect of cyber crime on e-Governance –

5 / 50

Category: E-mail, Social Networking & e-Governance

2. Social Media misuse का परिणाम हो सकता है –
Misuse of social media may lead to –

6 / 50

Category: E-mail, Social Networking & e-Governance

3. e-Governance में केवल Government-to-Government सेवाएँ आती हैं।

7 / 50

Category: E-mail, Social Networking & e-Governance

4. Cyber Crime e-Governance के लिए खतरा बन सकता है।

8 / 50

Category: E-mail, Social Networking & e-Governance

5. Email Communication का सुरक्षित माध्यम है।

9 / 50

Category: E-mail, Social Networking & e-Governance

6. NIC का पूरा नाम National Internet Company है।

10 / 50

Category: E-mail, Social Networking & e-Governance

7. Spam mails हमेशा भरोसेमंद होती हैं।

11 / 50

Category: E-mail, Social Networking & e-Governance

8. ई-मेल केवल ऑफलाइन भेजे जा सकते हैं।
Emails can be sent only offline.

12 / 50

Category: Digital Cyber Security & Cyber Laws

1. Phishing Attack का उद्देश्य क्या है?
The purpose of phishing attack is —

13 / 50

Category: Digital Cyber Security & Cyber Laws

2. Cyber Law किस क्षेत्र से संबंधित है?
Cyber law is related to —

14 / 50

Category: Digital Cyber Security & Cyber Laws

3. Antivirus Software का उपयोग किसके लिए होता है?
Antivirus software is used for —

15 / 50

Category: Digital Cyber Security & Cyber Laws

4. Firewall Unauthorized Access रोकता है।
Firewall prevents unauthorized access.

16 / 50

Category: Digital Cyber Security & Cyber Laws

5. Hacking किसे कहते हैं?
What is hacking?

17 / 50

Category: Digital Cyber Security & Cyber Laws

6. CAPTCHA का उपयोग किया जाता है —
CAPTCHA is used for —

18 / 50

Category: Digital Cyber Security & Cyber Laws

7. Trojan Horse क्या है?
What is a Trojan horse?

19 / 50

Category: Digital Cyber Security & Cyber Laws

8. Social Engineering Attack का मतलब है —
Social engineering attack means —

20 / 50

Category: Digital Cyber Security & Cyber Laws

9. Data Encryption का अर्थ है —
Data encryption means —

21 / 50

Category: Digital Cyber Security & Cyber Laws

10. Digital Signature का उद्देश्य है —
The purpose of a digital signature is —

22 / 50

Category: Digital Cyber Security & Cyber Laws

11. Identity Theft Crime में सबसे ज़्यादा क्या चुराया जाता है?
What is most commonly stolen in identity theft crimes?

23 / 50

Category: Digital Cyber Security & Cyber Laws

12. IT Act, 2000 के तहत Electronic Evidence को कौन मान्यता देता है?
Who validates electronic evidence under IT Act, 2000?

24 / 50

Category: Digital Cyber Security & Cyber Laws

13. Antivirus Virus को Detect और Remove करता है।
Antivirus detects and removes viruses.

25 / 50

Category: Digital Cyber Security & Cyber Laws

14. Firewall का एक उदाहरण कौन सा है?
Which is an example of firewall?

26 / 50

Category: Digital Cyber Security & Cyber Laws

15. Phishing एक Legitimate Email Process है।
Phishing is a legitimate email process.

27 / 50

Category: Digital Cyber Security & Cyber Laws

16. Ransomware क्या करता है?
What does ransomware do?

28 / 50

Category: Digital Cyber Security & Cyber Laws

17. Data Backup का उद्देश्य क्या है?
Purpose of data backup is —

29 / 50

Category: Digital Cyber Security & Cyber Laws

18. Cyber Security में Encryption का प्रयोग होता है —
Encryption is used in cyber security for —

30 / 50

Category: Digital Cyber Security & Cyber Laws

19. Cyber Bullying क्या है?
Cyber bullying means —

31 / 50

Category: Digital Cyber Security & Cyber Laws

20. IT Act, 2000 का मुख्य उद्देश्य है —
Main purpose of IT Act, 2000 is —

32 / 50

Category: Digital Cyber Security & Cyber Laws

21. IT Act, 2000 भारत में लागू है —
IT Act, 2000 is applicable in India —

33 / 50

Category: Digital Cyber Security & Cyber Laws

22. Malware में कौन शामिल है?
Which is included in malware?

34 / 50

Category: Digital Cyber Security & Cyber Laws

23. Public Key और Private Key का प्रयोग कहाँ होता है?
Where are Public Key and Private Key used?

35 / 50

Category: Digital Cyber Security & Cyber Laws

24. Cyber Crime का अर्थ है —
Cyber crime means —

36 / 50

Category: Digital Cyber Security & Cyber Laws

25. IT Act में Cyber Offence के लिए दंड कौन निर्धारित करता है?
Who decides punishment under IT Act?

37 / 50

Category: Digital Cyber Security & Cyber Laws

26. Firewall का कार्य है —
The function of a firewall is —

38 / 50

Category: Digital Cyber Security & Cyber Laws

27. Unwanted Emails

39 / 50

Category: Digital Cyber Security & Cyber Laws

28. Cyber Forensics का उपयोग किस उद्देश्य से किया जाता है?
What is the purpose of Cyber Forensics?

40 / 50

Category: Digital Cyber Security & Cyber Laws

29. Cyber Crime Report कहाँ की जाती है?
Where is a cyber crime reported?

41 / 50

Category: Digital Cyber Security & Cyber Laws

30. Cyber Security का मुख्य उद्देश्य क्या है?
What is the main objective of cyber security?

42 / 50

Category: Digital Cyber Security & Cyber Laws

31. Digital Signature में Hash Function का उपयोग क्यों किया जाता है?
Why is a hash function used in a digital signature?

43 / 50

Category: Digital Cyber Security & Cyber Laws

32. OTP का उपयोग किस उद्देश्य से किया जाता है?
OTP is used for —

44 / 50

Category: Digital Cyber Security & Cyber Laws

33. Computer Virus क्या है?
A computer virus is —

45 / 50

Category: Digital Cyber Security & Cyber Laws

34. Two-Factor Authentication में कितने Steps होते हैं?
How many steps are there in two-factor authentication?

46 / 50

Category: Digital Cyber Security & Cyber Laws

35. Digital Evidence को सुरक्षित रखने के लिए कौन-सा Principle लागू होता है?
Which principle is applied to preserve digital evidence?

47 / 50

Category: Digital Cyber Security & Cyber Laws

36. Strong Password में क्या शामिल होना चाहिए?
A strong password should include —

48 / 50

Category: Digital Cyber Security & Cyber Laws

37. Cyber Law लागू किया गया था —
Cyber law was implemented in —

49 / 50

Category: Digital Cyber Security & Cyber Laws

38. HTTPS में ‘S’ का अर्थ है —
‘S’ in HTTPS stands for —

50 / 50

Category: Digital Cyber Security & Cyber Laws

39. Virus का Full Form क्या है?
What is the full form of VIRUS?

कृपया थोड़ी प्रतीक्षा करें, एजुकेशन केयर रिसर्च टीम आपका रिज़ल्ट Analyse कर रही है ...

Your score is

The average score is 62%

आप अपने रिज़ल्ट को अपने दोस्तों के साथ Social Midea के माध्यम से share करें.. अथवा

LinkedIn Facebook
0%

अगर आपको हमारा यह छोटा सा प्रयास अच्छा लगा हो तो आप  हमारे साथ अपने कंप्यूटर कोर्स सीखने की Journey जारी रख सकते हैं... आपको यह टेस्ट कैसा लगा इसके लिए हमे 5 Star की रेटिंग दीजिये, Comment दीजिये और हमे नीचे Review बॉक्स मे बताइये की आपको यह टेस्ट कैसा लगा, आप इसमे कैसा सुधार चाहते हैं, हमारी रिसर्च टीम इसको और अधिक आपके लिए उपयोगी बनाएगी... बिना Rating  और Review दिये गए तो आपको बड़ा वाला पाप लेगेगा । 

एजुकेशन के के साथ अपने कोर्स की तैयारी के लिए धन्यवाद , आप अपनी सभी परीक्षाओं मे पास हो यही हमारी Blessings हैं ...Thank You...