इंटरनेट एवं ई-मेल (Part-VI)

Total Questions: 50

31. 14C का पूर्ण रूप क्या है ? [UPP Radio Head Operator-2022 31/01/2024 (1st Shift)]

Correct Answer: (a) इंडियन साइबर क्राइम कोओर्डीनेशन सेंटर
Solution:भारतीय साइबर अपराध समन्वय केंद्र (Indian Cybercrime Co-ordination Center-14C) देश में साइबर अपराध से समन्वित और व्यापक तरीके से निपटने के लिए भारत सरकार के गृह मंत्रालय की एक पहल है। यह नागरिकों के लिए साइबर अपराध से संबंधित सभी मुद्दों से निपटने पर ध्यान केंद्रित करता है। भारतीय साइबर अपराध समन्वय केंद्र योजना को 5 अक्टूबर, 2018 को मंजूरी दी गई थी एवं 14C को माननीय गृह मंत्रालय द्वारा 10 जनवरी, 2020 को राष्ट्र को समर्पित किया गया था।

32. साइबर सुरक्षा का जनक किसे माना जाता है? [UPP Radio Head Operator-2022 31/01/2024 (1st Shift)]

Correct Answer: (b) बॉब थॉमस
Solution:बॉब थॉमस को साइबर सुरक्षा का जनक माना जाता है। इन्हें वर्ष 1971 में प्रथम कंप्यूटर वायरस 'क्रीपर' को विकसित करने के लिए जाना जाता है। जबकि चार्ल्स बैबेज को कंप्यूटर के जनक के रूप में व शब्द 'वायरस' व नामकरण के लिए जाना जाता है।

33. निम्नलिखित में से किसका उदाहरण क्रिप्टोलॉकर है? [SSC CGL Tier-II 07/03/2023]

Correct Answer: (b) रैंसमवेयर
Solution:'रैंसमवेयर' क्रिप्टोलॉकर का उदाहरण है।

34. साइबर सुरक्षा के संबंध में निम्न में से कौन-सा कथन सत्य है? [UPP Radio Head Operator-2022 31/01/2024 (1st Shift)]

Correct Answer: (d) यह इंटरनेट से जुड़े सिस्टम को बचाता है।
Solution:शब्द "साइबर सुरक्षा" साइबर सिस्टम को प्रदान की जाने वाली सुरक्षा के प्रकार को संदर्भित करता है, जिसे लोग इंटरनेट या इंट्रानेट के माध्यम से एक्सेस कर सकते हैं। अतः दिए गए विकल्पों में से विकल्प (d) सबसे उचित उत्तर है।

35. दूरस्थ टर्मिनलों या माइक्रोकंप्यूटरों के माध्यम से कंप्यूटर फाइलों में अवैध प्रवेश प्राप्त करने के कार्य को क्या नाम दिया गया है? [BPSC PRT 15.12.2023]

Correct Answer: (a) हैकिंग
Solution:दूरस्थ टर्मिनलों (Remote terminals) या माइक्रोकंप्यूटरों के माध्यम से कंप्यूटर फाइलों में अवैध प्रवेश प्राप्त करने के कार्य को हैकिंग (Hacking) कहा जाता है। हैकिंग (साइबर हैकिंग) किसी डिजिटल डिवाइस, कंप्यूटर सिस्टम या कंप्यूटर नेटवर्क तक अनधिकृत पहुंच प्राप्त करने के लिए अपरंपरागत या अवैध साधनों का उपयोग है। एथिकल हैकर, कंपनियों को उनकी सुरक्षा प्रणालियों को मजबूत करने में मदद करने या अपने दुर्भावनापूर्ण समकक्षों को खत्म करने के लिए कानून परिवर्तन के साथ कार्य करते हैं, जबकि सामान्य हैकर अवैध तरीके से कार्य करते हैं।

36. निम्नलिखित में से कौन-सा साइबर हमले का एक प्रकार है जिसमें उपयोगकर्ता को संवेदनशील सूचना को जाहिर करने के लिए छल करना शामिल है? [MPPCS Pre 2023]

Correct Answer: (a) फिशिंग हमला
Solution:'फिशिंग हमला' साइबर हमले का एक प्रकार है, जिसमें उपयोगकर्ता को संवेदशील सूचना को जाहिर करने के लिए छल करना शामिल होता है।

37. साइबर सुरक्षा में एक फायरवॉल का क्या उद्देश्य है? [MPPCS Pre 2023]

Correct Answer: (b) एक नेटवर्क की अनधिकृत पहुंच को अवरुद्ध करना
Solution:साइबर सुरक्षा में फायरवॉल का उपयोग प्राय: अनधिकृत इंटरनेट उपयोगकर्ताओं को निजी नेटवर्क तक पहुंचने से रोकने के लिए किया जाता है।

38. यदि ई-मेल के माध्यम से कोई आपसे संवेदनशील जानकारी जैसे क्रेडिट कार्ड नंबर आदि के साथ उत्तर देने के लिए कहता है, जो किसी वैध स्रोत (Source) से आती प्रतीत होती है, तो इसे________कहा जाता है। [UPPCS APS 2023]

Correct Answer: (a) फिशिंग
Solution:यदि ई-मेल के माध्यम से कोई उपयोगकर्ता से संवेदनशील जानकारी जैसे क्रेडिट कार्ड नंबर आदि के साथ उत्तर देने के लिए कहता है, जो किसी वैध स्रोत से आती प्रतीत होती परंतु अवैध हो तो इस प्रकार के कृत को साइबर क्राइम के संदर्भ में फिशिंग कहा जाता है। इस प्रकार के मैसेज असली लगते हैं और संदेश पर तुरंत कार्रवाई जैसे दबाव बनाते हैं। यदि यूजर इन संदेश में दिए गए लिंक आदि को क्लिक करता है, तो स्कैमर्स रैंसमवेयर या अन्य प्रोग्राम इंस्टॉल कर सकते हैं जो यूजर के डेटा से उसे बाहर कर सकता है।

39. निम्नलिखित में से किसे साइबर अपराध के रूप में दर्ज नहीं कराया जा सकता है? [EMRS JSA 17.12.2023-1]

Correct Answer: (d) किसी शोरूम से नई हार्ड डिस्क की चोरी करना
Solution:साइबर अपराध ऐसे अपराध होते है, जो कंप्यूटर, इंटरनेट या मोबाइल का उपयोग करके व्ययििक्तयों, कंपनियों के साथ आवांछित रूप से किए जाते हैं। अश्लील सामग्री संबंधी विषयवस्तु को ऑनलाइन शेयर करना, किसी के ऑनलाइन बैंक अकाउंट में प्रवेश करना और वहां से धन अंतरण करना, सोशल मीडिया प्लेटफॉर्म पर किसी को धमकी देना साइबर अपराध के प्रकार हैं, जबकि किसी शोरूम से नई हाई-डिक्स की चोरी करना साइबर अपराध के अंतर्गत नहीं आता है।

40. एक नेटवर्क पर दो संस्थाओं के बीच निजी संचार की अनधिकृत वास्तविक समय अवरोधन या निगरानी को कहा जाता है [RSSB, Comp. Operator-2023]

Correct Answer: (a) चोरी छुपे सुनना (इवेस्ट्रॉपिंग)
Solution:किसी भी नेटवर्क पर दो संस्थाओं के बीच निजी संचार की अनधिकृत वास्तविक समय अवरोधन (real time interception) या निगरानी (monitoring) को इवेस्ट्रॉपिंग (Eavesdropping) कहा जाता है, जबकि फिशिंग एक प्रकार का सोशल इंजीनियरिंग हमला है जिसका उपयोग अक्सर उपयोगकर्ता के डेटा चुराने के लिए किया जाता है।