1.
निम्न में से कौन सा मेलिंग शिष्टाचार के रूप में माना जाता हैं?
2.
डिस्ट्रिब्यूटेड डिनायल-ऑफ़-सर्विस(DOS) अटैक का उद्देश्य हैं?
3.
कौनसा कंप्यूटर वायरस आपके कंप्यूटर पर होने वाली हर गतिविधि को रिकॉर्ड करता हैं?
4.
निम्न में से कौन प्रतिष्ठित ऑनलाइन भुगतान पोर्टलों में पाई जाने वाली एक सामान्य सुरक्षा सुविधा हैं?
5.
भारतीय आईटी अधिनियम, 2000 के नियम किस क्षेत्र को नियंत्रित करने के लिए तैयार किये गए हैं?
6.
एक वेबसाइट यूआरएल जो https:// से शुरू होता हैं और एड्रेस बार में एक पेडलॉक आइकॉन शामिल होता हैं, यह दर्शाता हैं?
7.
वर्ष 2000 में किस वायरस ने लोगो को I LOVE YOU सब्जेक्ट के साथ ईमेल भेजा ?
8.
जब हैकर्स नेटवर्क पर दबाव डालने के लिए किसी वेबसाइट पर अनुपयोगी ट्रैफिक भर देते हैं, तो इसे _________ कहा जाता हैं?
9.
सूचना सुरक्षा प्रबंधन प्रणाली के लिए निम्न में से कौन सी एक आईएसओ मानक हैं?
10.
एन्क्रिप्शन और डिक्रिप्शन तकनीकों के निर्माण और उपयोग का अध्ययन कहलाता हैं?
11.
किस प्रकार के हमले में पासवर्ड सहित संवेदनशील जानकारी प्रकट करने के लिए भ्रामक ईमेल भेजना शामिल हैं?
12.
ऐसे कंप्यूटर प्रोग्राम जो अटैकर्स द्वारा आपके कंप्यूटर तक रुट या प्रशासनिक पहुँच हासिल करने के लिए डिज़ाइन किये गए हैं?
13.
एक मजबूत पासवर्ड होना चाहिए?
14.
मैन-इन-द-मिडिल (एमआईटीएम) हमले का प्राथमिक लक्ष्य क्या हैं?
15.
एक कंप्यूटर वायरस जो पहचान को रोकने के प्रयास में एंटी-वायरस प्रोग्राम पर सक्रिय रूप से हमले करता हैं?
16.
जब कोई व्यक्ति कंप्यूटर का उपयोग करके लोगों के एक समूह को हानि पहुंचाने का प्रयास करता हैं तो उसे क्या कहा जाता हैं?
17.
"HTTPS" में उल्लेखित "S" का क्या मतलब हैं?
18.
उन वायरस का नाम क्या हैं जो उपयोगकर्ताओं को उपयोगी एप्लीकेशन होने का दिखावा करके उन्हें डाउनलोड करने और/या निष्पादित करने के लिए बाध्य करते हैं?
19.
यदि आपको एक मेल प्राप्त होता हैं जिसमें आपसे आपके यूजरनेम एवं पासवर्ड की मांग की जाती हैं, ऐसी परिस्थिति में आप क्या करेंगे?
20.
एक वायरस जो सबसे पहले ARPANET पर पाया गया था?