0%
0 votes, 0 avg
0

आवश्यक निर्देश - 

  1. सभी प्रश्न अनिवार्य हैं ।
  2. प्रत्येक प्रश्न 1 मार्क्स का है ।
  3. इस टेस्ट मे आपकी कुल प्रश्नो की संख्या 50 है ।
  4. किसी भी प्रकार का नकारात्मक अंकन नहीं है ।
  5. पास होने के लिए आपको 5o प्रतिशत अंक लाने आवश्यक हैं ।
  6. इसके लिए आपको केवल 30 मिनट का हम समय दे रहे हैं लेकिन परीक्षा मे आपको 90 का समय दिया जाएगा ।

आपकी परीक्षा सम्पन्न हुई आपको अभी और मेहनत की आवश्यकता है । 


Created by Uday Chauhan

Internet & Networking

Internet work

Digital Cyber-Security

1 / 50

Category: Digital Cyber Security & Cyber Laws

1. Firewall का एक उदाहरण कौन सा है?
Which is an example of firewall?

2 / 50

Category: Digital Cyber Security & Cyber Laws

2. IT Act, 2000 भारत में लागू है —
IT Act, 2000 is applicable in India —

3 / 50

Category: Digital Cyber Security & Cyber Laws

3. Cyber Security का मुख्य उद्देश्य क्या है?
What is the main objective of cyber security?

4 / 50

Category: Digital Cyber Security & Cyber Laws

4. IT Act में Cyber Offence के लिए दंड कौन निर्धारित करता है?
Who decides punishment under IT Act?

5 / 50

Category: Digital Cyber Security & Cyber Laws

5. Public Key और Private Key का प्रयोग कहाँ होता है?
Where are Public Key and Private Key used?

6 / 50

Category: Digital Cyber Security & Cyber Laws

6. Two-Factor Authentication में कितने Steps होते हैं?
How many steps are there in two-factor authentication?

7 / 50

Category: Digital Cyber Security & Cyber Laws

7. IT Act, 2000 का मुख्य उद्देश्य है —
Main purpose of IT Act, 2000 is —

8 / 50

Category: Digital Cyber Security & Cyber Laws

8. Computer Virus क्या है?
A computer virus is —

9 / 50

Category: Digital Cyber Security & Cyber Laws

9. Cyber Law लागू किया गया था —
Cyber law was implemented in —

10 / 50

Category: Digital Cyber Security & Cyber Laws

10. Strong Password में क्या शामिल होना चाहिए?
A strong password should include —

11 / 50

Category: Digital Cyber Security & Cyber Laws

11. Cyber Crime का अर्थ है —
Cyber crime means —

12 / 50

Category: Digital Cyber Security & Cyber Laws

12. Data Backup का उद्देश्य क्या है?
Purpose of data backup is —

13 / 50

Category: Digital Cyber Security & Cyber Laws

13. Digital Evidence को सुरक्षित रखने के लिए कौन-सा Principle लागू होता है?
Which principle is applied to preserve digital evidence?

14 / 50

Category: Digital Cyber Security & Cyber Laws

14. Digital Signature में Hash Function का उपयोग क्यों किया जाता है?
Why is a hash function used in a digital signature?

15 / 50

Category: Digital Cyber Security & Cyber Laws

15. Malware में कौन शामिल है?
Which is included in malware?

16 / 50

Category: Digital Cyber Security & Cyber Laws

16. Cyber Crime Report कहाँ की जाती है?
Where is a cyber crime reported?

17 / 50

Category: Digital Cyber Security & Cyber Laws

17. Social Engineering Attack का मतलब है —
Social engineering attack means —

18 / 50

Category: Digital Cyber Security & Cyber Laws

18. Cyber Security में Encryption का प्रयोग होता है —
Encryption is used in cyber security for —

19 / 50

Category: Digital Cyber Security & Cyber Laws

19. Identity Theft Crime में सबसे ज़्यादा क्या चुराया जाता है?
What is most commonly stolen in identity theft crimes?

20 / 50

Category: Digital Cyber Security & Cyber Laws

20. Antivirus Software का उपयोग किसके लिए होता है?
Antivirus software is used for —

21 / 50

Category: Digital Cyber Security & Cyber Laws

21. OTP का उपयोग किस उद्देश्य से किया जाता है?
OTP is used for —

22 / 50

Category: Digital Cyber Security & Cyber Laws

22. HTTPS में ‘S’ का अर्थ है —
‘S’ in HTTPS stands for —

23 / 50

Category: Digital Cyber Security & Cyber Laws

23. Cyber Forensics का उपयोग किस उद्देश्य से किया जाता है?
What is the purpose of Cyber Forensics?

24 / 50

Category: Digital Cyber Security & Cyber Laws

24. Firewall का कार्य है —
The function of a firewall is —

25 / 50

Category: Digital Cyber Security & Cyber Laws

25. Trojan Horse क्या है?
What is a Trojan horse?

26 / 50

Category: Digital Cyber Security & Cyber Laws

26. IT Act, 2000 के तहत Electronic Evidence को कौन मान्यता देता है?
Who validates electronic evidence under IT Act, 2000?

27 / 50

Category: Digital Cyber Security & Cyber Laws

27. Unwanted Emails

28 / 50

Category: Digital Cyber Security & Cyber Laws

28. Cyber Bullying क्या है?
Cyber bullying means —

29 / 50

Category: Digital Cyber Security & Cyber Laws

29. Antivirus Virus को Detect और Remove करता है।
Antivirus detects and removes viruses.

30 / 50

Category: Digital Cyber Security & Cyber Laws

30. Firewall Unauthorized Access रोकता है।
Firewall prevents unauthorized access.

31 / 50

Category: Digital Cyber Security & Cyber Laws

31. Data Encryption का अर्थ है —
Data encryption means —

32 / 50

Category: Digital Cyber Security & Cyber Laws

32. Phishing Attack का उद्देश्य क्या है?
The purpose of phishing attack is —

33 / 50

Category: Digital Cyber Security & Cyber Laws

33. Hacking किसे कहते हैं?
What is hacking?

34 / 50

Category: Digital Cyber Security & Cyber Laws

34. Virus का Full Form क्या है?
What is the full form of VIRUS?

35 / 50

Category: Digital Cyber Security & Cyber Laws

35. Digital Signature का उद्देश्य है —
The purpose of a digital signature is —

36 / 50

Category: Digital Cyber Security & Cyber Laws

36. Phishing एक Legitimate Email Process है।
Phishing is a legitimate email process.

37 / 50

Category: Digital Cyber Security & Cyber Laws

37. Cyber Law किस क्षेत्र से संबंधित है?
Cyber law is related to —

38 / 50

Category: Digital Cyber Security & Cyber Laws

38. Ransomware क्या करता है?
What does ransomware do?

39 / 50

Category: Digital Cyber Security & Cyber Laws

39. CAPTCHA का उपयोग किया जाता है —
CAPTCHA is used for —

40 / 50

Category: E-mail, Social Networking & e-Governance

1. Social Media misuse का परिणाम हो सकता है –
Misuse of social media may lead to –

41 / 50

Category: E-mail, Social Networking & e-Governance

2. e-Governance में केवल Government-to-Government सेवाएँ आती हैं।

42 / 50

Category: E-mail, Social Networking & e-Governance

3. Cyber Crime e-Governance के लिए खतरा बन सकता है।

43 / 50

Category: E-mail, Social Networking & e-Governance

4. NIC का पूरा नाम National Internet Company है।

44 / 50

Category: E-mail, Social Networking & e-Governance

5. Email Communication का सुरक्षित माध्यम है।

45 / 50

Category: E-mail, Social Networking & e-Governance

6. Cyber Crime का e-Governance पर क्या प्रभाव है?
Effect of cyber crime on e-Governance –

46 / 50

Category: E-mail, Social Networking & e-Governance

7. Spam mails हमेशा भरोसेमंद होती हैं।

47 / 50

Category: E-mail, Social Networking & e-Governance

8. ई-मेल केवल ऑफलाइन भेजे जा सकते हैं।
Emails can be sent only offline.

48 / 50

Category: Future Skills & Artificial Intelligence

1. Blockchain की मुख्य विशेषता क्या है?
What is the main feature of blockchain?

49 / 50

Category: Future Skills & Artificial Intelligence

2. Cloud Computing में Data कहाँ Store होता है?
Where is data stored in cloud computing?

50 / 50

Category: Digital Financial Tools & Applications

1. BHIM App Offline Mode में भी कार्य कर सकता है।
BHIM App can also work in offline mode.

कृपया थोड़ी प्रतीक्षा करें, एजुकेशन केयर रिसर्च टीम आपका रिज़ल्ट Analyse कर रही है ...

Your score is

The average score is 0%

आप अपने रिज़ल्ट को अपने दोस्तों के साथ Social Midea के माध्यम से share करें.. अथवा

LinkedIn Facebook
0%

अगर आपको हमारा यह छोटा सा प्रयास अच्छा लगा हो तो आप  हमारे साथ अपने कंप्यूटर कोर्स सीखने की Journey जारी रख सकते हैं... आपको यह टेस्ट कैसा लगा इसके लिए हमे 5 Star की रेटिंग दीजिये, Comment दीजिये और हमे नीचे Review बॉक्स मे बताइये की आपको यह टेस्ट कैसा लगा, आप इसमे कैसा सुधार चाहते हैं, हमारी रिसर्च टीम इसको और अधिक आपके लिए उपयोगी बनाएगी... बिना Rating  और Review दिये गए तो आपको बड़ा वाला पाप लेगेगा । 

एजुकेशन के के साथ अपने कोर्स की तैयारी के लिए धन्यवाद , आप अपनी सभी परीक्षाओं मे पास हो यही हमारी Blessings हैं ...Thank You...