Chapter 15 - Virus And Malware

MCQ Q1-2

01. अप्रार्थनीय संदेश प्रणाली का दुरुपयोग करना है –

A) फिशिंग
B) स्पैम
C) मालवेयर
D) फ़ायरवॉल
✔ स्पैम उन अनचाहे ईमेल या संदेशों को कहते हैं जो बिना आपकी अनुमति के विज्ञापनों के लिए थोक (बल्क) में भेजे जाते हैं। इसे संदेश प्रणाली का दुरुपयोग माना जाता है।

02. _____, ज्ञात या अज्ञात स्रोतों द्वारा बल्क-मेल (जंक-मेल) भेजने को संदर्भित करता है।

A) स्पैमिंग (Spamming)
B) स्नूपिंग (Snooping)
C) फिशिंग (Phishing)
D) विशिंग (Vishing)
✔ जब कोई व्यक्ति या कंपनी बहुत सारे लोगों को एक साथ फालतू या कचरा मेल (Junk Mail) भेजती है, तो उसे स्पैमिंग कहते हैं।

03. संदेश या मेल के रूप में अनुपयोगी टेक्स्ट की पुनरावृत्ति को ........... कहते हैं।

A) स्पैम
B) कुकीज
C) फायरवॉल
D) फिशिंग
✔ बार-बार एक ही तरह के बेकार संदेशों का आना स्पैम कहलाता है।

04. कम्प्यूटर उपयोगकर्ता से अपनी पहचान गलत बताकर गोपनीय सूचना प्राप्त करने की प्रक्रिया को कहते हैं –

A) स्पूफिंग
B) फिशिंग
C) स्पैमिंग
D) बगिंग
✔ फिशिंग एक तरह की डिजिटल ठगी है। इसमें हमलावर खुद को किसी बैंक या नामी कंपनी का कर्मचारी बताकर आपसे आपका पासवर्ड या बैंक की जानकारी चुराने की कोशिश करता है।

05. किसी व्यक्ति द्वारा अपनी पहचान के साथ हेराफेरी कर किसी गुप्त सूचना प्राप्त करने का प्रयास क्या कहलाता है?

A) कम्प्यूटर वायरस
B) फिशिंग स्कैम
C) स्पाईवेयर स्कैम
D) स्पैम
✔ जब कोई अपनी असली पहचान छुपाकर और धोखा देकर आपसे आपकी निजी जानकारी मांगता है, तो उसे फिशिंग स्कैम कहते हैं।

06. एक हैकर का आपके फोन या ई-मेल के द्वारा आपका पासवर्ड हासिल करना क्या कहलाता है?

A) स्पूफिंग
B) फिशिंग
C) स्पैमिंग
D) बगिंग
✔ हैकर जब ईमेल या फोन कॉल के जरिए झूठ बोलकर आपका पासवर्ड निकाल लेता है, तो इस तकनीक को फिशिंग कहा जाता है।

07. ........आपके कम्प्यूटर और बाहरी दुनिया के बीच बाधा उत्पन्न करता है–

A) फायरवॉल
B) नेटवर्किंग
C) इन्ट्रानेट
D) इन्टरनेट
✔ फायरवॉल एक सुरक्षा कवच की तरह है। यह आपके कंप्यूटर में आने वाले और यहाँ से जाने वाले डेटा पर नज़र रखता है ताकि कोई अनधिकृत व्यक्ति या वायरस आपके सिस्टम में घुस न सके।

08. निम्न में से कौन कम्प्यूटर थ्रेट का क्लास है?

A) Phishing
B) Soliciting
C) DoS attack
D) Stalking
✔ कंप्यूटर थ्रेट (खतरा) का मतलब है ऐसी गतिविधि जो आपके डेटा को नुकसान पहुँचा सके। फिशिंग इसी तरह का एक प्रमुख खतरा है।

09. अवांछित मैसेज भेजने के लिए मैसेज सिस्टम का दुरुपयोग होता है–

A) Phishing
B) Spam
C) Worm
D) Malware
✔ विज्ञापन या परेशान करने के लिए भेजे गए फालतू मैसेज 'स्पैम' की श्रेणी में आते हैं।

10. किसी व्यक्ति के पहचान की हेराफेरी कर, किसी व्यक्ति की गोपनीय सूचना प्राप्त करना किस प्रकार का प्रयास है?

A) कम्प्यूटर वायरस
B) स्पाईवेयर स्कैम
C) फिशिंग स्कैम
D) इनमें से कोई नहीं
✔ अपनी पहचान बदलकर किसी दूसरे का डेटा चुराना 'फिशिंग स्कैम' कहलाता है।

11. दूसरे यूजर द्वारा अपनी गलत पहचान देकर एक कम्प्यूटर यूजर की गुप्त इंफॉर्मेशन प्राप्त करना कहलाता है –

A) स्पूफिंग
B) फिशिंग
C) स्पैमिंग
D) बगिंग
✔ यह फिशिंग की ही परिभाषा है, जहाँ धोखे से जानकारी ली जाती है।

12. आपके कम्प्यूटर एवं उसकी सुरक्षा को नुकसान पहुँचाने या आपराधिक गतिविधियों को करने में प्रयुक्त सॉफ्टवेयर को कहते हैं –

A) एडवेयर
B) मालवेयर
C) शेयरवेयर
D) फ्रीवेयर
✔ मालवेयर (Malware) का मतलब है 'खराब सॉफ्टवेयर'। यह आपके कंप्यूटर को खराब करने, फाइलें चुराने या जासूसी करने के लिए बनाया जाता है। इसमें वायरस, वॉर्म और ट्रोजन शामिल हैं।

13. मैलेलियस (Malicious) सॉफ्टवेयर के लिए सामान्यतः कौन-सा नाम उपयोग किया जाता है?

A) बैडवेयर
B) मालवेयर
C) हार्मफुलवेयर
D) अनएथिकलवेयर
✔ दुर्भावनापूर्ण या नुकसान पहुँचाने वाले किसी भी प्रोग्राम को तकनीकी भाषा में मालवेयर कहते हैं।

14. ________ धोखाधड़ी का एक रूप है, जिसमें एक हमलावर ईमेल या अन्य संचार चैनलों में एक प्रतिष्ठित संस्था या व्यक्ति के रूप में सामने आता है–

A) स्पैमिंग
B) स्क्रिप्टिंग
C) फिशिंग
D) बूटिंग
✔ जब कोई जाली ईमेल भेजकर ऐसा दिखाए कि वह आपके बैंक से बोल रहा है, तो वह फिशिंग कर रहा होता है।

15. मालवेयर............द्वारा फैल सकता है। I. सोशल नेटवर्क II. रिमूवेबल मीडिया

A) I तथा II दोनों
B) न तो I न तो II
C) केवल II
D) केवल I
✔ मालवेयर इंटरनेट (सोशल मीडिया) के जरिए भी आ सकता है और पेन ड्राइव या मेमोरी कार्ड (रिमूवेबल मीडिया) के जरिए भी एक कंप्यूटर से दूसरे में फैल सकता है।

16. निम्न में से कौन-सा एक मालवेयर नहीं है?

A) वार्म
B) कोडेक्स
C) ट्रोजन हार्स
D) वायरस
✔ वार्म, वायरस और ट्रोजन हार्स तीनों नुकसानदायक मालवेयर हैं, जबकि कोडेक्स (Codecs) वीडियो या ऑडियो फाइलों को चलाने में मदद करने वाला एक सामान्य प्रोग्राम है।

17. दुर्भावनापूर्ण (मालिसियस) सॉफ्टवेयर को --------के रूप में जाना जाता है।

A) बेडवेयर
B) मो वेयर
C) इल्लीगल वेयर
D) मॉलवेयर
✔ खराब इरादे से बनाए गए सॉफ्टवेयर को मालवेयर कहा जाता है।

18. निम्नलिखित में से कौन-सा एक मालवेयर है?
I. वायरस
II. वॉर्म्स
III. ट्रोजन

A) I तथा II
B) I, II तथा III
C) I तथा III
D) II तथा III
✔ वायरस, वॉर्म्स और ट्रोजन—ये तीनों ही मालवेयर के अलग-अलग प्रकार हैं जो कंप्यूटर को नुकसान पहुँचाते हैं।

19. इसको सर्वप्रथम आई.बी.एम.पी.सी. वायरस के रूप में जाना जाता है –

A) क्रीपर
B) घोस्टबॉल
C) ब्रेन
D) केसकेड
✔ 'ब्रेन' (Brain) को दुनिया का पहला IBM-PC वायरस माना जाता है, जिसे 1986 में बनाया गया था। यह मुख्य रूप से फ्लॉपी डिस्क के जरिए फैलता था।

20. कम्प्यूटर सिस्टम के सामान्य काम में बाधा उत्पन्न करने वाले कम्प्यूटर प्रोग्राम को कहा जाता है –

A) बग
B) इंटरप्ट
C) वायरस
D) क्रेकर
✔ वायरस एक ऐसा प्रोग्राम है जो आपके कंप्यूटर के सामान्य काम में अड़चन डालता है और आपकी फाइलों को नष्ट कर सकता है।

21. कम्प्यूटर वायरस क्या है?

A) कम्प्यूटर हार्डवेयर
B) कम्प्यूटर सॉफ्टवेयर
C) कम्प्यूटर वैक्सीन
D) कोई भी नहीं
✔ वायरस कोई मशीन नहीं है, बल्कि यह इंसानों द्वारा लिखा गया एक छोटा सा कंप्यूटर प्रोग्राम (सॉफ्टवेयर) है जो गलत काम करता है।

22. कम्प्यूटर के लिए कौन-सा हानिकारक है?

A) शेयरवेयर
B) एन्टीवायरस
C) वायरस
D) फ्रीवेयर
✔ वायरस कंप्यूटर को नुकसान पहुँचाता है, जबकि एंटीवायरस उसे बचाता है।

23. कम्प्यूटर के डाटा को नष्ट या क्षति करने वाला और दूसरे कम्प्यूटर को प्रभावित करने वाला प्रोग्राम को कहा जाता है–

A) डिसिज
B) इनफेक्टर
C) वायरस
D) एंटीवायरस
✔ वायरस का मुख्य काम डेटा को मिटाना या खराब करना होता है।

24. कम्प्यूटर वायरस है–

A) कम्प्यूटर प्रोग्राम
B) इनपुट डिवाइस
C) ऑपरेटिंग सिस्टम
D) इनमें से कोई नहीं
✔ वायरस असल में एक कोडिंग या प्रोग्राम होता है जो खुद की नकल बनाकर फैलता है।

25. कम्प्यूटर वायरस..........के माध्यम से ट्रांसमिट होता है –

A) फ्लापी डिस्क
B) हार्ड डिस्क
C) कम्प्यूटर मेमोरी
D) उपरोक्त सभी
✔ वायरस किसी भी ऐसी चीज़ से फैल सकता है जिसमें डेटा स्टोर होता है, जैसे फ्लॉपी, हार्ड डिस्क या मेमोरी।

26. कम्प्यूटर वायरस है –

A) कम्प्यूटर प्रोग्राम
B) इनपुट डिवाइस
C) ऑपरेटिंग सिस्टम
D) उपर्युक्त में से कोई नहीं
✔ यह एक हानिकारक सॉफ्टवेयर प्रोग्राम है।

27. निम्न में से कौन-सा मालवेयर नहीं है?

A) वार्म
B) स्पैम
C) एप्लीकेशन सॉफ्टवेयर
D) कम्प्यूटर वायरस
✔ वार्म, स्पैम और वायरस कंप्यूटर के लिए बुरे हैं, लेकिन एप्लीकेशन सॉफ्टवेयर (जैसे MS Word या WhatsApp) हमारे काम आसान करने के लिए बनाए जाते हैं।

28. यह एक मालवेयर कम्प्यूटर प्रोग्राम है जो स्वयं की प्रतियां बनाता है –

A) माइयूम
B) वार्म
C) वायरस
D) ट्रोजन हार्स
✔ वार्म (Worm) एक ऐसा खतरनाक प्रोग्राम है जो नेटवर्क के जरिए खुद की हज़ारों कॉपियाँ बनाता है और पूरे सिस्टम को जाम कर देता है। इसे फैलने के लिए किसी मानवीय मदद की ज़रूरत नहीं होती।

29. बताइए कि निम्नलिखित वाक्य सही है या गलत —
(i) वायरस, ऑपरेटिंग सिस्टम को नुकसान पहुँचा सकते हैं।
(ii) वॉर्म्स (Worms) आत्म-प्रतिकृति (सेल्फ-रेप्लिकेटिंग) प्रोग्राम है, लेकिन वे कंप्यूटर सिस्टम को नुकसान नहीं पहुँचा सकते हैं।

A) (i) गलत, (ii) गलत
B) (i) गलत, (ii) सही
C) (i) सही, (ii) गलत
D) (i) सही, (ii) सही
✔ पहला वाक्य सही है क्योंकि वायरस सिस्टम को खराब करते हैं। दूसरा वाक्य गलत है क्योंकि 'वॉर्म्स' खुद की नकल तो बनाते हैं, लेकिन वे मेमोरी भरकर और सिस्टम को धीमा करके कंप्यूटर को नुकसान भी पहुँचाते हैं।

30. निम्नलिखित में से कौन-सा बैकग्राउंड में कार्य करता है और संवेदनशील डेटा चुराता है?

A) वार्म
B) एडवेयर
C) वायरस
D) ट्रोजन
✔ ट्रोजन हॉर्स चुपके से आपके कंप्यूटर के बैकग्राउंड में चलता रहता है। यह उपयोगकर्ता को पता चले बिना उसकी निजी जानकारी और संवेदनशील डेटा (जैसे पासवर्ड) चुराने का काम करता है।

31. वायरस का नाम क्या है जो उपयोगी एप्लीकेशन के रूप में डाउनलोड या एक्जीक्यूट करने का नाटक कर उपयोगकर्ता को मूर्ख बनाता है?

A) क्रैकर
B) वॉर्म
C) ट्रोजन हॉर्स
D) की लॉगर
✔ ट्रोजन हॉर्स खुद को एक बहुत ही काम का सॉफ्टवेयर (जैसे गेम या एंटी-वायरस) दिखाकर आपको डाउनलोड करने का लालच देता है। जब आप इसे चलाते हैं, तो यह अपना असली काम (नुकसान पहुँचाना) शुरू कर देता है।

32. एक कंप्यूटर वायरस जो आमतौर पर खुद ही अन्य कंप्यूटर प्रोग्राम पर हमला करता है, कहलाता है —

A) टारगेट प्रोग्राम
B) ट्रोजन हॉर्स
C) होस्ट प्रोग्राम
D) बैकडोर प्रोग्राम
✔ ट्रोजन हॉर्स एक ऐसा प्रोग्राम है जो ऊपर से सुरक्षित और उपयोगी दिखता है, लेकिन इसके अंदर खतरनाक कोड छिपा होता है। जब आप इसे चलाते हैं, तो यह आपके सिस्टम में घुसकर अन्य प्रोग्राम्स को नुकसान पहुँचाता है।

33. निम्नलिखित में कौन-सा मैलिसियस प्रोग्राम अपने आप नकल नहीं करता?

A) वायरस
B) ट्रोजन हॉर्स
C) वार्म
D) उपरोक्त में से कोई नहीं
✔ वार्म और वायरस खुद की प्रतियां (Copy) बनाकर तेजी से फैलते हैं, लेकिन ट्रोजन हॉर्स अपनी नकल खुद नहीं बनाता; इसे उपयोगकर्ता द्वारा धोखे से इंस्टॉल किया जाता है।

34. ऐसा कंप्यूटर वायरस जो स्वतः दूसरे कंप्यूटर प्रोग्राम में जुड़ जाता है, उसे कहते हैं —

A) टारगेट प्रोग्राम
B) होस्ट प्रोग्राम
C) ट्रोजन प्रोग्राम
D) बैकडोर प्रोग्राम
✔ ट्रोजन प्रोग्राम खुद को किसी वैध या उपयोगी प्रोग्राम के साथ जोड़ लेता है ताकि उपयोगकर्ता को शक न हो और वह आसानी से सिस्टम में प्रवेश कर सके।

35. कंप्यूटर वायरस.............है —

A) बैक्टीरिया
B) हार्डवेयर
C) कंप्यूटर कोड
D) इनमें से कोई नहीं
✔ कंप्यूटर वायरस कोई जैविक बीमारी नहीं है, बल्कि यह इंसानों द्वारा लिखा गया एक छोटा सा कंप्यूटर प्रोग्राम या कोड होता है जो कंप्यूटर के काम करने के तरीके को बिगाड़ देता है।

36. स्वयं प्रतिलिपिकारक प्रोग्राम क्या है?

A) कीलॉगर
B) क्रैकर
C) वार्म
D) स्पैम
✔ वार्म (Worm) एक ऐसा प्रोग्राम है जो नेटवर्क के जरिए अपनी हजारों कॉपियां खुद ही बनाता रहता है। यह इतनी नकल बनाता है कि कंप्यूटर की मेमोरी भर जाती है और सिस्टम धीमा हो जाता है।

37. कंप्यूटर वायरस क्या है?

A) रोग
B) हार्डवेयर कॉम्पोनेन्ट
C) स्क्रीन डिफेक्ट
D) कंप्यूटर प्रोग्राम
✔ सरल शब्दों में, वायरस एक द्वेषपूर्ण कंप्यूटर प्रोग्राम है जिसे डेटा चुराने या सिस्टम को खराब करने के लिए बनाया जाता है।

38. निम्नलिखित में से कौन-सा मालवेयर दिखता सही है परंतु खराब करने वाला कोड लुप्त रखता है?

A) एडवेयर
B) वायरस
C) वार्म
D) ट्रोजन
✔ ट्रोजन का नाम ही छल पर आधारित है। यह बाहर से एक अच्छा गेम या उपयोगी सॉफ्टवेयर होने का नाटक करता है, लेकिन इसके पीछे नुकसान पहुँचाने वाला कोड छिपा होता है।

39. निम्नलिखित में से कौन-सा कंप्यूटर के लिए नुकसानदायक है?

A) इमेज
B) गाने
C) गेम्स
D) वायरस
✔ इमेज (फोटो), गाने और गेम्स आमतौर पर कंप्यूटर के लिए सुरक्षित होते हैं और मनोरंजन के काम आते हैं। लेकिन वायरस एक ऐसा प्रोग्राम है जिसे बनाया ही कंप्यूटर को नुकसान पहुँचाने, डेटा मिटाने या सिस्टम को खराब करने के लिए जाता है।

40. 1260 कंप्यूटर वायरस ..... वायरस का एक उदाहरण है —

A) पॉलीमार्फिक
B) मल्टीपरटाइट
C) मेक्रो
D) बूट सेक्टर
✔ '1260' एक पॉलीमार्फिक वायरस है। इसकी खासियत यह है कि यह हर बार संक्रमण फैलाते समय अपना रूप (सिग्नेचर) बदल लेता है, जिससे एंटी-वायरस के लिए इसे पकड़ना मुश्किल हो जाता है।

41. जब कभी EXE फाइल एक्जिक्यूट होती है तब कौन-सा वायरस कंप्यूटर को प्रभावित करने के लिए एक्जिक्यूटबल हो जाता है?

A) बूट सेक्टर वायरस
B) फाइल वायरस
C) स्टील्थ वायरस
D) इनमें से कोई नहीं
✔ फाइल वायरस मुख्य रूप से .exe या .com जैसी फाइलों से जुड़ते हैं। जैसे ही आप इन प्रोग्राम्स को खोलते हैं, वायरस सक्रिय होकर बाकी फाइलों को खराब करने लगता है।

42. 1260 नामक कंप्यूटर वायरस किस प्रकार के वायरस का उदाहरण है?

A) बूट सेक्टर
B) मेक्रो
C) मल्टीपरटाइट
D) पॉलीमार्फिक
✔ जैसा कि ऊपर बताया गया, यह अपनी पहचान छुपाने के लिए बार-बार अपना स्वरूप बदलने में माहिर है।

43. कंप्यूटर वायरस कौन-सा नहीं है?

A) अप्रैल फर्स्ट
B) मेलिसा
C) संडे
D) बैक्टीरिया
✔ अप्रैल फर्स्ट, मेलिसा और संडे प्रसिद्ध कंप्यूटर वायरस के नाम हैं। बैक्टीरिया एक जैविक जीव है, यह कोई कंप्यूटर वायरस नहीं है।

44. निम्न में से कौन-सा कंप्यूटर वायरस का प्रकार नहीं है?

A) वॉर्म
B) कॉपीकैप
C) ट्रोजन
D) बूटसेक्टर
✔ वॉर्म, ट्रोजन और बूटसेक्टर मशहूर कंप्यूटर वायरस/मालवेयर के प्रकार हैं, जबकि कॉपीकैप नाम का कोई आधिकारिक वायरस प्रकार नहीं है।

45. बूट वायरस के लिए निम्न में से कौन-सा कथन सही है?

A) यह एक कंप्यूटर प्रोग्राम है।
B) यह बूट रिकार्ड्स को संक्रमित करता है।
C) कंप्यूटर बूटिंग के समय यह सबसे ज्यादा क्रियाशील होता है।
D) ये सभी
✔ बूट वायरस सीधे हार्ड डिस्क के उस हिस्से पर हमला करता है जहाँ से कंप्यूटर शुरू (बूट) होता है। इसलिए कंप्यूटर चालू होते ही यह सबसे पहले सक्रिय हो जाता है।

46. कौन-सा मालवेयर बूट रिकॉर्ड को संक्रमित करता है और इसे निकालना मुश्किल होता है?

A) बूट सेक्टर वायरस
B) पॉलीमार्फिक
C) मल्टीपार्टाइट
D) ट्रोजन्स
✔ बूट सेक्टर वायरस कंप्यूटर की हार्ड डिस्क के उस खास हिस्से (Boot Record) में बैठ जाता है जहाँ से कंप्यूटर स्टार्ट होता है। यह सिस्टम के शुरू होते ही एक्टिव हो जाता है, इसलिए इसे ढूंढकर निकालना बहुत कठिन होता है।

47. कंप्यूटर चालू होने पर वायरस क्या एक्जीक्यूट करता है?

A) मैक्रो
B) फाइल इनफेक्टर
C) बूट सेक्टर
D) सलामी शेयरिंग
✔ जब आप कंप्यूटर का पावर बटन दबाते हैं, तो सबसे पहले 'बूट सेक्टर' लोड होता है। अगर कंप्यूटर संक्रमित है, तो बूट सेक्टर वायरस सबसे पहले खुद को रन (एक्जीक्यूट) कर लेता है।

48. कौन-सा वायरस एक्जीक्यूट होता है जब कंप्यूटर प्रारंभ होता है?

A) मैक्रो
B) फाइल इनफेक्टर
C) बूट सेक्टर
D) सलामी सेविंग
✔ यह पिछले प्रश्न जैसा ही है। बूट सेक्टर वायरस कंप्यूटर के स्टार्ट-अप प्रोसेस का हिस्सा बन जाता है, जिससे कंप्यूटर शुरू होते ही यह वायरस सक्रिय हो जाता है।

49. कंप्यूटर शुरू करते समय...........वायरस एक्जीक्यूट होता है।

A) मैक्रो
B) फाइल इनफेक्टर
C) बूट सेक्टर
D) सलामी सेविंग
✔ चूंकि बूट सेक्टर में ही कंप्यूटर को शुरू करने के निर्देश होते हैं, इसलिए इसमें छुपा वायरस कंप्यूटर शुरू होते ही सबसे पहले अपना काम शुरू कर देता है।

50. .........वायरस फ्लॉपी डिस्क को प्रभावित करता है —

A) मल्टीपार्टाइट
B) वेब स्क्रिप्टिंग
C) मैक्रो
D) बूट सेक्टर
✔ पुराने समय में फ्लॉपी डिस्क का इस्तेमाल बहुत होता था। बूट सेक्टर वायरस फ्लॉपी के माध्यम से एक कंप्यूटर से दूसरे कंप्यूटर में बहुत आसानी से फैल जाता था।

51. वायरस जो कंप्यूटर शुरू होने पर निष्पादित (Execute) होता है—

A) मैक्रो
B) सलामी शेयरिंग
C) फाइल इनफेक्टर
D) बूट सेक्टर
✔ निष्पादित या 'Execute' होने का मतलब है प्रोग्राम का चलना। बूट सेक्टर वायरस का मुख्य स्वभाव ही यही है कि वह कंप्यूटर लोडिंग के दौरान ही सक्रिय हो जाए।

52. निम्न में से कौन-सा हैकिंग टूल नहीं है?

A) Nmap
B) Nessus
C) Winzapper
D) Obram
✔ Nmap, Nessus और Winzapper का उपयोग नेटवर्क की कमियां ढूँढने या सुरक्षा जांचने (हैकिंग) के लिए किया जाता है, जबकि Obram नाम का कोई हैकिंग टूल नहीं है।

53. एक तकनीक जिसमें एक प्रोग्राम आई.पी. प्रसारण एड्रेसिंग ऑपरेशन का दुरुपयोग करके एक नेटवर्क पर हमला करता है, कहलाता है —

A) स्मर्फिंग
B) सर्विस की अस्वीकृति (DoS)
C) स्निफिंग
D) स्पूफिंग
✔ स्मर्फिंग एक तरह का साइबर हमला है जिसमें हमलावर फर्जी आई.पी. एड्रेस का उपयोग करके नेटवर्क पर इतना ज्यादा ट्रैफिक भेज देता है कि असली उपयोगकर्ताओं के लिए वह सर्विस बंद हो जाती है।

54. पासवर्ड चुराने के अपराध के लिए सामान्य नाम है —

A) स्पूलिंग
B) आइडेंटिटी थेफ्ट
C) स्पूफिंग
D) हैकिंग
✔ जब कोई व्यक्ति अपनी पहचान छुपाकर या किसी भरोसेमंद स्रोत का रूप धरकर आपका पासवर्ड या निजी जानकारी चुराता है, तो उसे 'स्पूफिंग' कहा जाता है।

55. टारगेटेड वेबसाइट के विरुद्ध में...........डिनायल सर्विस अटैक उपयोग किया जाता है —

A) वार्म
B) जॉम्बी
C) वायरस
D) ट्रोजन हॉर्स
✔ जॉम्बी एक ऐसा कंप्यूटर होता है जिसे हैकर ने अपने नियंत्रण में ले लिया हो। कई सारे 'जॉम्बी' कंप्यूटर्स का उपयोग करके किसी वेबसाइट पर हमला किया जाता है ताकि वह काम करना बंद कर दे (DoS अटैक)।

56. निम्नलिखित में से कौन-सा कैंपेनियन वायरस का उदाहरण है?

A) CMJ (सीएमजे)
B) Stator (स्टेटोर)
C) Asimov. 1539 (एसिमोव 1539)
D) Terrax. 1069 (टेरेक्स 1069)
✔ कैंपेनियन वायरस असली फाइल को नुकसान पहुँचाए बिना उसके नाम जैसी ही एक नकली फाइल बना लेता है। CMJ इसका एक प्रमुख उदाहरण है।

57. ________ वायरस आपकी रैम मेमोरी में रहते हैं।

A) ब्राउजर हाईजेकर
B) रेसिडेंट
C) डायरेक्ट एक्शन
D) नॉनरेसिडेंट
✔ रेसिडेंट वायरस कंप्यूटर की मुख्य मेमोरी (RAM) में छुपकर बैठ जाते हैं। जैसे ही आप कंप्यूटर चलाते हैं, ये सक्रिय होकर फाइलों को खराब करने लगते हैं।

58. ________ वायरस को कैविटी वायरस भी कहा जाता है।

A) बूट सेक्टर
B) स्पेसफिलर
C) एफएटी
D) रेसिडेंट
✔ स्पेसफिलर वायरस को कैविटी वायरस इसलिए कहते हैं क्योंकि यह फाइल के खाली हिस्सों (खाली जगह) को भर देता है, जिससे फाइल का आकार भी नहीं बढ़ता और यह पकड़ में नहीं आता।

59. निम्नलिखित में से कौन-सा मालवेयर कंप्यूटर में अंदर जाता है तथा इंटरनेट उपयोग डेटा और संवेदनशील डेटा की चोरी करता है?

A) स्पायवेयर
B) वायरस
C) वॉर्म्स
D) ट्रोजन
✔ स्पायवेयर (Spyware) एक जासूसी प्रोग्राम है। यह चुपके से आपके कंप्यूटर में घुसकर आपकी निजी जानकारी और आप इंटरनेट पर क्या देख रहे हैं, इसकी खबर हैकर को भेजता है।

60. ________ अवांछित सॉफ्टवेयर है, जो आपके कंप्यूटिंग डिवाइस में घुसपैठ करता है और आपके इंटरनेट उपयोग के डेटा और संवेदनशील जानकारी को चोरी करता है।

A) विचकहील
B) स्पायवेयर
C) मैकएफी
D) वायरस
✔ यह स्पायवेयर की ही परिभाषा है। यह आपकी मर्जी के बिना आपके सिस्टम में घुसता है और आपकी गुप्त जानकारी चुराता है।

61. निम्नलिखित में से कौन-सा बूट सेक्टर वायरस का एक उदाहरण है?

A) एंटीएक्स (AntiEXE)
B) सीएमजे (CMJ)
C) मेवे (Meve)
D) रैनडेक्स (Randex)
✔ एंटीएक्स एक खतरनाक बूट सेक्टर वायरस है जो हार्ड डिस्क या फ्लॉपी डिस्क के उस हिस्से को खराब करता है जहाँ से कंप्यूटर शुरू (Boot) होता है।

62. ________ आधारित पहचान संभावित खतरों के खिलाफ ज्ञात वायरस के हस्ताक्षरों की तुलना करने के लिए एक एल्गोरिथम का उपयोग करता है।

A) वस्तु
B) हस्ताक्षर
C) अनुमानी
D) व्यवहार
✔ अनुमानी (Heuristic) विधि में एंटी-वायरस प्रोग्राम ज्ञात वायरस के लक्षणों या 'हस्ताक्षरों' की तुलना संदिग्ध फाइल से करता है ताकि नए और अज्ञात खतरों को पहचाना जा सके।

63. एक जानबूझकर विघटनकारी कार्यक्रम जो प्रोग्राम से प्रोग्राम और एक डिस्क से दूसरे में फैलता है, ......... के रूप में जाना जाता है।

A) वायरस
B) टाइम - बम
C) स्पाईवोट
D) ट्रोजन हॉर्स
✔ वायरस एक ऐसा प्रोग्राम है जो जानबूझकर कंप्यूटर को नुकसान पहुँचाने के लिए बनाया जाता है और यह एक फाइल से दूसरी फाइल में खुद को कॉपी करके फैलता है।

64. वायरस शब्दावली में, बैकसाइड के रूप में भी जाना जाता है—

A) फ्रंट डोर
B) ट्रेप डोर
C) ट्रोजन - बैकअप
D) मालवेयर - डोर
✔ ट्रेप डोर या बैकडोर हैकर्स द्वारा बनाया गया एक गुप्त रास्ता होता है, जिससे वे सुरक्षा नियमों को तोड़कर किसी कंप्यूटर में बिना अनुमति के घुस सकते हैं।

65. निम्नलिखित लेजिटिमेंट प्रोग्राम में एक एम्बेडेड कोड है जो कुछ शर्तों के पूर्ण होने पर एक्सप्लोड करता है—

A) ट्रैप डोर्स
B) ट्रोजन हार्स
C) लॉजिक बम
D) वायरस
✔ लॉजिक बम एक ऐसा हानिकारक कोड है जो किसी खास घटना या शर्त (जैसे किसी खास तारीख) के आने पर ही सक्रिय होता है और कंप्यूटर को नुकसान पहुँचाता है।

66. माइकल एंजेलो के जन्मदिन पर विस्फोट करने के लिए बनाया गया एक तर्क बम इसका एक उदाहरण है—

A) टाइम बम
B) वार्म
C) टाइम संबंधी बम क्रम
D) ट्रोजन
✔ चूंकि यह एक निश्चित समय और तारीख (माइकल एंजेलो का जन्मदिन) पर सक्रिय होने के लिए बना था, इसलिए इसे 'टाइम बम' कहा जाता है।

67. जब एक लॉजिक बम को समय से संबंधित घटनाओं द्वारा सक्रिय किया जाता है तो इसे इस रूप में जाना जाता है—

A) ट्रोजन हार्स
B) टाइम संबंधित बम क्रम
C) टाईम बम
D) वायरस
✔ जब कोई हानिकारक प्रोग्राम समय की शर्त पर आधारित होता है, तो उसे तकनीकी भाषा में 'टाइम बम' कहते हैं।

68. कौन-सा वायरस एक्सेक्यूटेंबल्स के साथ-साथ बूट सेक्टरों को भी संक्रमित करता है?

A) मल्टीपार्टाइट वायरस
B) बूट सेक्टर वायरस
C) पोलीमॉर्फिक वायरस
D) नॉन-रेसिडेंट वायरस
✔ मल्टीपार्टाइट वायरस बहुत चालाक होता है क्योंकि यह एक साथ कई तरीकों से फैलता है—यह कंप्यूटर की फाइलों और बूट सेक्टर दोनों को एक साथ खराब कर सकता है।

69. ...................इक्सिक्यूटेंबल और बूट सेक्टर्स दोनों को प्रभावित करता है।

A) नॉन-रेसिडेंट वायरस
B) बूट-सेक्टर वायरस
C) पॉलीमॉर्फिक वायरस
D) मल्टीपार्टाइट वायरस
✔ यह पिछले प्रश्न जैसा ही है। मल्टीपार्टाइट वायरस फाइलों (Executable) और कंप्यूटर के शुरुआती हिस्से (Boot Sector) दोनों पर हमला करता है।

70. कौन-सा वायरस उन सभी फाइलों को मिटा देता है जिन्हें वह संक्रमित करता है?

A) ओवरराइट वायरस
B) नॉन-रेसिडेंट वायरस
C) पोलीमॉर्फिक वायरस
D) मल्टीपार्टाइट वायरस
✔ ओवरराइट वायरस फाइल के असली डेटा को हटाकर उसकी जगह अपना हानिकारक कोड लिख देता है, जिससे असली फाइल पूरी तरह नष्ट हो जाती है।

71. निमडा एक...........वायरस है।

A) नोनरेसिडेंट
B) मैक्रो
C) नेटवर्क
D) एनक्रिप्टेड
✔ निमडा (Nimda) एक बहुत ही खतरनाक वार्म या वायरस है जो मुख्य रूप से इंटरनेट और कंप्यूटर नेटवर्क के जरिए बहुत तेजी से फैलता है।

72. निम्नलिखित में से कौन-सा वायरस का एक प्रकार नहीं है?

A) मैक्रो
B) पोलीमॉर्फिक
C) रेसिडेंट
D) ट्रोजन
✔ ट्रोजन (Trojan) असल में एक 'मालवेयर' है जो खुद को एक उपयोगी प्रोग्राम की तरह दिखाता है, जबकि मैक्रो, पोलीमॉर्फिक और रेसिडेंट सीधे वायरस की श्रेणियां हैं।

73. कंप्यूटर वायरस प्रोग्राम में आमतौर पर—छिपा रहता है।

A) ऑपरेटिंग सिस्टम
B) एप्लीकेशन प्रोग्राम
C) डिस्क ड्राइवर
D) A और B दोनों
✔ वायरस अक्सर सिस्टम की मुख्य फाइलों (OS) या हमारे द्वारा इस्तेमाल किए जाने वाले सॉफ्टवेयर (Apps) के साथ जुड़कर खुद को छुपा लेते हैं।

74. साइबर रायट वायरस है -

A) सर्वर वायरस
B) डॉस वायरस
C) विन्डो वायरस
D) इनमें से कोई नहीं
✔ साइबर रायट एक प्रकार का मालवेयर है जिसे खास तौर पर विंडोज ऑपरेटिंग सिस्टम को प्रभावित करने के लिए खोजा गया था।

75. निम्नलिखित में से कौन-सा मैलिसियम प्रोग्राम स्वचालन से रेप्लीकेट नहीं करता है?

A) ट्रोजन हार्स
B) वायरस
C) वार्म
D) जाम्बी
✔ वायरस और वार्म खुद की नकल बनाकर फैलते हैं, लेकिन 'ट्रोजन हार्स' अपनी कॉपी खुद नहीं बना सकता; यह केवल धोखे से इंस्टॉल करवाया जाता है।

76. निम्न में से क्या कंप्यूटर के लिए नुकसानदायक है?

A) एन्टीवायरस
B) वायरस
C) फ्रीवेयर
D) शेयरवेयर
✔ एंटीवायरस सुरक्षा देता है, फ्रीवेयर और शेयरवेयर मुफ्त या ट्रायल सॉफ्टवेयर होते हैं, लेकिन 'वायरस' केवल कंप्यूटर को नुकसान पहुँचाने का काम करता है।

77. निम्न में से कौन-सा एक कंप्यूटर अटैक का प्रकार नहीं है?

A) फिशिंग
B) स्निफिंग
C) स्पूफिंग
D) स्ट्राइकिंग
✔ फिशिंग, स्निफिंग और स्पूफिंग तीनों साइबर हमले के तरीके हैं, जबकि 'स्ट्राइकिंग' कंप्यूटर सुरक्षा के क्षेत्र में कोई हमला नहीं है।

78. स्पाइडर क्या है?

A) वेबसाइट देखने के लिए एप्लीकेशन
B) एक कंप्यूटर वायरस
C) एक प्रोग्राम जो वेबसाइटों की सूची है
D) एक हैकर जो कारपोरेट कंप्यूटर सिस्टम को ब्रेक करता है
✔ स्पाइडर (जिसे क्रॉलर भी कहते हैं) एक ऐसा प्रोग्राम है जो इंटरनेट पर वेबसाइटों की जानकारी इकट्ठा करता है ताकि सर्च इंजन (जैसे गूगल) उन्हें दिखा सकें।

Popular posts from this blog

Chapter 1- Computer General Introduction

Chapter 3 - Input And Output Devices

San All