SECCS-03 IMPORTANT SOLVED QUESTIONS 2025

                SECCS-03 

      IMPORTANT SOLVED 250+ MCQ




IT Security Policies –


1. IT सुरक्षा नीति (IT Security Policy) क्या होती है?

A) कंप्यूटर सुरक्षा के लिए सरकारी नियम

B) संगठन की सूचना सुरक्षा से संबंधित दिशानिर्देश ✅

C) इंटरनेट पर सुरक्षा के लिए बनाए गए अंतरराष्ट्रीय कानून

D) केवल नेटवर्क सुरक्षा से संबंधित नियम


2. सुरक्षा नीतियों का मुख्य उद्देश्य क्या होता है?

A) कर्मचारियों को सजा देना

B) डेटा सुरक्षा और संगठन की रक्षा करना ✅

C) केवल कानूनी आवश्यकताओं को पूरा करना

D) पासवर्ड प्रबंधन को आसान बनाना


3. एक प्रभावी सुरक्षा नीति कैसी होनी चाहिए?

A) कठिन और जटिल

B) स्पष्ट, संक्षिप्त और व्यावहारिक ✅

C) केवल तकनीकी विशेषज्ञों के लिए उपयोगी

D) गोपनीय और केवल उच्च प्रबंधन के लिए


4. सुरक्षा नीतियों को प्रभावी बनाने के लिए क्या महत्वपूर्ण है?

A) उन्हें गोपनीय रखना

B) कर्मचारियों को उनकी जानकारी देना और ट्रेनिंग देना ✅

C) केवल IT विभाग को उनका पालन करना

D) उन्हें बार-बार बदलना


5. कौन सी नीति डेटा को सुरक्षित रखने में मदद करती है?

A) इंटरनेट उपयोग नीति

B) सूचना सुरक्षा नीति ✅

C) सोशल मीडिया नीति

D) विज्ञापन नीति


6. सुरक्षा नीतियों और प्रक्रियाओं के बीच मुख्य अंतर क्या है?

A) नीतियाँ व्यापक दिशानिर्देश होती हैं, जबकि प्रक्रियाएँ उनके कार्यान्वयन के लिए होती हैं ✅

B) नीतियाँ तकनीकी होती हैं और प्रक्रियाएँ नहीं

C) नीतियाँ सरकार बनाती है और प्रक्रियाएँ संगठन

D) दोनों का कोई अंतर नहीं होता


7. निम्नलिखित में से कौन सी एक सूचना सुरक्षा नीति का उदाहरण है?

A) पासवर्ड प्रबंधन नीति ✅

B) छुट्टी लेने की नीति

C) विपणन रणनीति

D) उत्पाद मूल्य निर्धारण नीति


8. संगठन में भौतिक सुरक्षा का क्या उद्देश्य होता है?

A) कंप्यूटर को तेज़ी से चलाना

B) साइबर हमलों को रोकना

C) हार्डवेयर और डेटा को अनधिकृत पहुँच से बचाना ✅

D) कर्मचारियों के व्यवहार को नियंत्रित करना


9. ऑनलाइन सुरक्षा में मुख्य रूप से क्या शामिल होता है?

A) बैंकिंग प्रणाली की निगरानी

B) फायरवॉल और एंटीवायरस का उपयोग ✅

C) केवल सरकारी वेबसाइटों का उपयोग

D) पासवर्ड को हर हफ्ते बदलना


10. सुरक्षा टोकन का मुख्य कार्य क्या होता है?

A) डेटा संपीड़न

B) उपयोगकर्ता प्रमाणीकरण ✅

C) इंटरनेट स्पीड बढ़ाना

D) वायरस स्कैनिंग


11. ई-मेल सुरक्षा में कौन सी तकनीक सहायक होती है?

A) POP3

B) SMTP

C) PGP (Pretty Good Privacy) ✅

D) HTTP


12. MIME (Multipurpose Internet Mail Extensions) का मुख्य कार्य क्या है?

A) ईमेल में मल्टीमीडिया सामग्री को सक्षम करना ✅

B) ईमेल को एन्क्रिप्ट करना

C) पासवर्ड सुरक्षा बढ़ाना

D) वायरस हटाना


13. संदेश प्रमाणीकरण कोड (Message Authentication Code - MAC) का उपयोग क्यों किया जाता है?

A) नेटवर्क की गति बढ़ाने के लिए

B) संदेश की अखंडता और प्रमाणीकरण सुनिश्चित करने के लिए ✅

C) डेटा को संपीड़ित करने के लिए

D) कंप्यूटर को वायरस से बचाने के लिए


14. फायरवॉल क्या करता है?

A) नेटवर्क ट्रैफिक को नियंत्रित और फ़िल्टर करता है ✅

B) हार्डवेयर की स्पीड बढ़ाता है

C) केवल सॉफ्टवेयर अपडेट करता है

D) पासवर्ड को स्टोर करता है


15. दुर्भावनापूर्ण सॉफ़्टवेयर (Malicious Software) का उदाहरण क्या है?

A) Microsoft Word

B) कंप्यूटर वायरस ✅

C) Google Chrome

D) Windows Operating System


16. डिनायल ऑफ़ सर्विस (DoS) अटैक का क्या प्रभाव होता है?

A) नेटवर्क की स्पीड बढ़ जाती है

B) सर्वर को अधिक ट्रैफिक भेजकर ठप कर दिया जाता है ✅

C) यूजर डेटा लीक हो जाता है

D) पासवर्ड बदल दिए जाते हैं


17. फ़िशिंग (Phishing) हमले का उद्देश्य क्या होता है?

A) कंप्यूटर में वायरस डालना

B) उपयोगकर्ता से संवेदनशील जानकारी धोखे से प्राप्त करना ✅

C) ईमेल में स्पैम भेजना

D) इंटरनेट की स्पीड कम करना


18. एप्लिकेशन कमजोरियाँ (Application Vulnerabilities) क्यों महत्वपूर्ण होती हैं?

A) वे सिस्टम को धीमा कर देती हैं

B) वे हैकर्स को सिस्टम में सेंध लगाने का मौका देती हैं ✅

C) वे इंटरनेट को सुरक्षित बनाती हैं

D) वे केवल हार्डवेयर से संबंधित होती हैं


19. वित्तीय सुरक्षा (Financial Security) में मुख्य रूप से क्या शामिल होता है?

A) बैंकिंग लेनदेन की सुरक्षा ✅

B) सोशल मीडिया अकाउंट्स की सुरक्षा

C) ऑनलाइन गेम्स की सुरक्षा

D) मोबाइल बैटरी सेविंग तकनीक


20. प्रभावी सुरक्षा नीतियों को लागू करने के लिए कौन सी रणनीति सबसे महत्वपूर्ण है?

A) कर्मचारियों को जागरूक और प्रशिक्षित करना ✅

B) केवल IT विभाग को नीतियाँ बताना

C) हर साल नई नीतियाँ बनाना

D) केवल फायरवॉल और एंटीवायरस का उपयोग करना




Securing an Asset – महत्वपूर्ण MCQs

1. किसी संपत्ति (Asset) को सुरक्षित करने का पहला चरण क्या होता है?

A) संपत्ति की पहचान करना ✅

B) केवल एक पासवर्ड सेट करना

C) इंटरनेट एक्सेस को रोकना

D) सभी फायरवॉल को अक्षम करना


2. हार्डवेयर सिक्योरिटी मॉड्यूल (HSM) का मुख्य उद्देश्य क्या है?

A) संवेदनशील डेटा को सुरक्षित रखना ✅

B) नेटवर्क की गति बढ़ाना

C) केवल वायरस हटाना

D) केवल ईमेल सुरक्षा प्रदान करना


3. HSM को संगठन में कैसे लागू किया जा सकता है?

A) एन्क्रिप्शन और कुंजी प्रबंधन के माध्यम से ✅

B) केवल पासवर्ड सेट करके

C) केवल एक फायरवॉल स्थापित करके

D) केवल एंटीवायरस इंस्टॉल करके


4. फायरवॉल का मुख्य कार्य क्या है?

A) नेटवर्क ट्रैफिक को नियंत्रित करना ✅

B) इंटरनेट की गति बढ़ाना

C) डेटा बैकअप लेना

D) वायरस स्कैन करना


5. फायरवॉल कितने प्रकार के होते हैं?

A) 2 ✅

B) 3

C) 4

D) 5


6. सॉफ़्टवेयर-आधारित फायरवॉल किस पर निर्भर करता है?

A) ऑपरेटिंग सिस्टम पर ✅

B) केवल हार्डवेयर पर

C) केवल एंटीवायरस पर

D) केवल पासवर्ड सुरक्षा पर


7. हार्डवेयर-आधारित फायरवॉल का मुख्य लाभ क्या है?

A) नेटवर्क पर कम लोड डालता है ✅

B) केवल वायरस हटाने का कार्य करता है

C) नेटवर्क को धीमा कर देता है

D) इंटरनेट की स्पीड बढ़ाता है


8. नेटवर्क को गुमनाम (Anonymous) हमलों से बचाने के लिए कौन सा तरीका सबसे अच्छा है?

A) फायरवॉल और एन्क्रिप्शन का उपयोग करना ✅

B) केवल पासवर्ड सेट करना

C) सभी उपयोगकर्ताओं को नेटवर्क से हटा देना

D) केवल एक एंटीवायरस इंस्टॉल करना


9. वायरलेस सुरक्षा (Wireless Security) क्यों आवश्यक है?

A) अनधिकृत एक्सेस से बचाने के लिए ✅

B) नेटवर्क की गति बढ़ाने के लिए

C) केवल डेटा बैकअप के लिए

D) केवल पासवर्ड सुरक्षा के लिए


10. WPA (Wi-Fi Protected Access) किसके लिए उपयोग किया जाता है?

A) वायरलेस नेटवर्क सुरक्षा बढ़ाने के लिए ✅

B) नेटवर्क स्पीड बढ़ाने के लिए

C) केवल डेटा स्टोरेज के लिए

D) केवल वायरस स्कैनिंग के लिए


11. नेटवर्क को सुरक्षित करने का सबसे प्रभावी तरीका कौन सा है?

A) एन्क्रिप्शन और फायरवॉल का उपयोग ✅

B) केवल एक एंटीवायरस इंस्टॉल करना

C) केवल पासवर्ड बदलना

D) इंटरनेट एक्सेस को पूरी तरह बंद करना


12. नेटवर्क सिक्योरिटी में "Asset" का क्या अर्थ है?

A) संगठन की संवेदनशील जानकारी ✅

B) केवल हार्डवेयर डिवाइसेस

C) केवल नेटवर्क ट्रैफिक

D) केवल उपयोगकर्ताओं के पासवर्ड


13. फायरवॉल किस आधार पर ट्रैफिक को फ़िल्टर करता है?

A) IP एड्रेस, पोर्ट और प्रोटोकॉल ✅

B) केवल इंटरनेट स्पीड

C) केवल हार्डवेयर मॉडल

D) केवल नेटवर्क केबल की गुणवत्ता


14. HSM का सबसे बड़ा लाभ क्या है?

A) सुरक्षित कुंजी प्रबंधन ✅

B) इंटरनेट स्पीड बढ़ाना

C) केवल पासवर्ड स्टोरेज

D) केवल नेटवर्क मॉनिटरिंग


15. WPA और WPA2 में मुख्य अंतर क्या है?

A) WPA2 अधिक सुरक्षित है ✅

B) WPA तेज़ है लेकिन सुरक्षित नहीं

C) WPA केवल वायर्ड नेटवर्क के लिए है

D) WPA2 केवल पुराने सिस्टम पर काम करता है


16. एन्क्रिप्शन का मुख्य उद्देश्य क्या है?

A) डेटा को सुरक्षित रूप से ट्रांसमिट करना ✅

B) नेटवर्क की गति बढ़ाना

C) केवल फायरवॉल को सक्रिय करना

D) इंटरनेट को तेज़ बनाना


17. नेटवर्क सुरक्षा में "Intrusion Prevention System (IPS)" क्या करता है?

A) संभावित हमलों को रोकता है ✅

B) केवल अलर्ट देता है

C) केवल पासवर्ड मैनेज करता है

D) नेटवर्क को तेज़ बनाता है


18. VPN (Virtual Private Network) का मुख्य कार्य क्या है?

A) सुरक्षित डेटा ट्रांसमिशन ✅

B) इंटरनेट स्पीड बढ़ाना

C) केवल ईमेल सुरक्षा

D) केवल पासवर्ड एन्क्रिप्शन


19. फायरवॉल और IDS में क्या अंतर है?

A) फायरवॉल ट्रैफिक को रोकता है, जबकि IDS हमलों की निगरानी करता है ✅

B) IDS ट्रैफिक को रोकता है, जबकि फायरवॉल केवल निगरानी करता है

C) दोनों एक ही कार्य करते हैं

D) IDS केवल वायरस हटाने का कार्य करता है


20. HSM को कौन से संगठन सबसे अधिक उपयोग करते हैं?

A) बैंक और वित्तीय संस्थान ✅

B) केवल छोटे व्यवसाय

C) केवल गेमिंग वेबसाइट

D) केवल सोशल मीडिया कंपनियाँ



Block II – 

1. सूचना आश्वासन (Information Assurance) का मुख्य उद्देश्य क्या है?

A) डेटा की सुरक्षा और अखंडता सुनिश्चित करना ✅

B) केवल नेटवर्क स्पीड बढ़ाना

C) केवल हार्डवेयर सुरक्षा

D) केवल एंटीवायरस इंस्टॉल करना


2. McCumber Cube का उपयोग किसके लिए किया जाता है?

A) साइबर सुरक्षा के विभिन्न आयामों को परिभाषित करने के लिए ✅

B) नेटवर्क स्पीड बढ़ाने के लिए

C) पासवर्ड सुरक्षा के लिए

D) केवल हार्डवेयर सुरक्षा के लिए


3. साइबर सुरक्षा आश्वासन फ्रेमवर्क (Cyber Security Assurance Framework) का मुख्य उद्देश्य क्या है?

A) साइबर खतरों से निपटने के लिए रणनीतिक दिशा प्रदान करना ✅

B) केवल डेटा बैकअप लेना

C) केवल पासवर्ड सुरक्षा प्रदान करना

D) केवल इंटरनेट स्पीड बढ़ाना


4. भारत के साइबर सुरक्षा आश्वासन फ्रेमवर्क में पहला रणनीतिक कदम क्या है?

A) सुरक्षा नीति, अनुपालन और आश्वासन ✅

B) केवल एंटीवायरस इंस्टॉल करना

C) केवल हार्डवेयर सुरक्षा

D) नेटवर्क स्पीड बढ़ाना


5. साइबर सुरक्षा घटनाओं की शीघ्र पहचान और प्रतिक्रिया का क्या लाभ है?

A) हमलों को रोकने और नुकसान को कम करने में मदद करता है ✅

B) केवल पासवर्ड सुरक्षा बढ़ाता है

C) केवल डेटा बैकअप प्रदान करता है

D) नेटवर्क ट्रैफिक को धीमा करता है


6. डिजिटल फॉरेंसिक का उपयोग किसके लिए किया जाता है?

A) साइबर अपराधों की जांच और साक्ष्य संग्रह के लिए ✅

B) केवल नेटवर्क ट्रैफिक मॉनिटर करने के लिए

C) केवल इंटरनेट स्पीड बढ़ाने के लिए

D) केवल पासवर्ड मैनेज करने के लिए


7. साइबर सुरक्षा अनुसंधान एवं विकास (Security R&D) का मुख्य लक्ष्य क्या है?

A) नई सुरक्षा तकनीकों का विकास करना ✅

B) केवल मौजूदा तकनीकों का उपयोग करना

C) केवल पासवर्ड सुरक्षा प्रदान करना

D) केवल डेटा बैकअप लेना


8. साइबर सुरक्षा में अनुपालन और आश्वासन (Compliance and Assurance) का क्या महत्व है?

A) संगठनों को सुरक्षा मानकों का पालन करने में मदद करता है ✅

B) केवल नेटवर्क ट्रैफिक मॉनिटर करता है

C) केवल पासवर्ड सुरक्षा प्रदान करता है

D) केवल हार्डवेयर सुरक्षा को बढ़ाता है


9. साइबर सुरक्षा परिपक्वता (Cyber Security Maturity) का क्या अर्थ है?

A) संगठन की सुरक्षा क्षमताओं के विकास की स्थिति ✅

B) केवल पासवर्ड बदलना

C) केवल एंटीवायरस अपडेट करना

D) केवल नेटवर्क ट्रैफिक को नियंत्रित करना


10. साइबर सुरक्षा क्षमता परिपक्वता मॉडल (Cyber Security Capability Maturity Model) का उपयोग किस लिए किया जाता है?

A) संगठनों की साइबर सुरक्षा नीतियों का मूल्यांकन करने के लिए ✅

B) केवल पासवर्ड सुरक्षा के लिए

C) केवल डेटा बैकअप के लिए

D) केवल इंटरनेट स्पीड बढ़ाने के लिए


11. साइबर क्षमता निर्माण कारकों (Cyber Capacity Building Factors) का चयन किस आधार पर किया जाता है?

A) संगठन की आवश्यकताओं और जोखिमों के आधार पर ✅

B) केवल नेटवर्क स्पीड के आधार पर

C) केवल पासवर्ड सुरक्षा के आधार पर

D) केवल हार्डवेयर उपकरणों के आधार पर


12. साइबर सुरक्षा क्षमता परिपक्वता मॉडल (CMM) का उपयोग करने के लिए दिशानिर्देश किस लिए होते हैं?

A) संगठनों को अपनी सुरक्षा स्थिति का विश्लेषण करने में मदद करने के लिए ✅

B) केवल इंटरनेट स्पीड बढ़ाने के लिए

C) केवल पासवर्ड सुरक्षा बढ़ाने के लिए

D) केवल हार्डवेयर सुरक्षा के लिए


13. साइबर सुरक्षा अभ्यास (Cyber Security Exercises) का उद्देश्य क्या है?

A) साइबर सुरक्षा रक्षा तैयारियों का आकलन करना ✅

B) केवल पासवर्ड सुरक्षा बढ़ाना

C) केवल इंटरनेट स्पीड बढ़ाना

D) केवल डेटा बैकअप लेना


14. साइबर सुरक्षा अभ्यास कितने प्रकार के होते हैं?

A) 2

B) 3 ✅

C) 4

D) 5


15. साइबर सुरक्षा अभ्यास (Cyber Security Exercises) में कौन-सा कारक सबसे महत्वपूर्ण होता है?

A) प्रतिक्रिया की गति और प्रभावशीलता ✅

B) केवल पासवर्ड अपडेट करना

C) केवल नेटवर्क ट्रैफिक को नियंत्रित करना

D) केवल हार्डवेयर उपकरणों को अपडेट करना


16. संगठन की साइबर सुरक्षा नीति को प्रभावी बनाने के लिए क्या आवश्यक है?

A) कर्मचारियों का साइबर सुरक्षा प्रशिक्षण ✅

B) केवल नेटवर्क ट्रैफिक मॉनिटर करना

C) केवल हार्डवेयर सुरक्षा को बढ़ाना

D) केवल डेटा बैकअप लेना


17. साइबर सुरक्षा में "Early Warning & Response" का क्या महत्व है?

A) संभावित खतरों की शीघ्र पहचान और रोकथाम ✅

B) केवल पासवर्ड सुरक्षा बढ़ाना

C) केवल इंटरनेट स्पीड बढ़ाना

D) केवल डेटा बैकअप लेना


18. साइबर हमलों की रोकथाम के लिए सबसे प्रभावी तरीका कौन सा है?

A) बहु-स्तरीय सुरक्षा रणनीति (Multi-layered Security Strategy) ✅

B) केवल पासवर्ड सुरक्षा

C) केवल नेटवर्क मॉनिटरिंग

D) केवल हार्डवेयर सुरक्षा


19. साइबर सुरक्षा में "Compliance" का क्या अर्थ है?

A) सुरक्षा मानकों और विनियमों का पालन करना ✅

B) केवल पासवर्ड बदलना

C) केवल एंटीवायरस अपडेट करना

D) केवल इंटरनेट स्पीड बढ़ाना


20. संगठनों में साइबर सुरक्षा जागरूकता बढ़ाने के लिए सबसे अच्छा तरीका क्या है?

A) नियमित प्रशिक्षण और सिमुलेशन अभ्यास ✅

B) केवल पासवर्ड बदलना

C) केवल नेटवर्क स्पीड बढ़ाना

D) केवल डेटा बैकअप लेना



Block II, Unit 2 – 


1. कंप्यूटर वायरस क्या है?

A) एक सॉफ़्टवेयर जो फाइलों को सुधारता है

B) एक हानिकारक प्रोग्राम जो खुद को पुनरुत्पादित कर सकता है और सिस्टम को नुकसान पहुंचाता है ✅

C) एक हार्डवेयर डिवाइस

D) एक नेटवर्क प्रोटोकॉल


2. कंप्यूटर वायरस मुख्य रूप से किस प्रकार के होते हैं?

A) केवल एक प्रकार के होते हैं

B) दो प्रकार के होते हैं

C) कई प्रकार के होते हैं, जैसे फाइल वायरस, बूट सेक्टर वायरस, मैक्रो वायरस आदि ✅

D) केवल हार्डवेयर वायरस होते हैं


3. फ़ाइल वायरस (File Virus) किस प्रकार कार्य करता है?

A) नेटवर्क पर फैलता है

B) ईमेल अटैचमेंट के माध्यम से फैलता है

C) प्रोग्राम फ़ाइलों से जुड़कर और निष्पादित होने पर सिस्टम को संक्रमित करता है ✅

D) केवल हार्डवेयर को नुकसान पहुंचाता है


4. बूट सेक्टर वायरस (Boot Sector Virus) क्या करता है?

A) केवल RAM को प्रभावित करता है

B) कंप्यूटर के बूट सेक्टर को संक्रमित करता है ✅

C) केवल ईमेल को प्रभावित करता है

D) किसी फ़ाइल को नहीं बदलता


5. मैक्रो वायरस (Macro Virus) किस पर हमला करता है?

A) केवल ऑपरेटिंग सिस्टम पर

B) केवल हार्डवेयर पर

C) माइक्रोसॉफ़्ट वर्ड और एक्सेल जैसे प्रोग्रामों की मैक्रो फ़ाइलों पर ✅

D) नेटवर्क सेटिंग्स पर


6. ईमेल वायरस (Email Virus) का मुख्य स्रोत क्या होता है?

A) इंटरनेट ब्राउज़िंग

B) हार्डवेयर खराबी

C) ईमेल अटैचमेंट और हानिकारक लिंक ✅

D) ऑपरेटिंग सिस्टम अपडेट


7. मल्टी-वेरिएंट वायरस (Multi-Variant Virus) का क्या अर्थ है?

A) एक ऐसा वायरस जो कई रूपों में खुद को बदल सकता है ✅

B) केवल ईमेल पर हमला करता है

C) केवल नेटवर्क को प्रभावित करता है

D) एक सुरक्षित एंटीवायरस प्रोग्राम


8. RFID वायरस (Radio Frequency Identification Virus) किसे प्रभावित करता है?

A) कंप्यूटर नेटवर्क

B) मोबाइल एप्लिकेशन

C) रेडियो फ्रीक्वेंसी आधारित सिस्टम ✅

D) केवल ऑपरेटिंग सिस्टम


9. कंप्यूटर वॉर्म (Worm) और वायरस में मुख्य अंतर क्या है?

A) वायरस खुद को प्रतिलिपि नहीं बना सकता, लेकिन वॉर्म बना सकता है ✅

B) वॉर्म केवल फ़ाइलों को संक्रमित करता है

C) वायरस इंटरनेट से नहीं फैल सकता

D) वॉर्म को एंटीवायरस से नहीं हटाया जा सकता


10. निम्नलिखित में से कौन-सा कंप्यूटर वॉर्म का उदाहरण है?

A) MyDoom ✅

B) Stuxnet

C) WannaCry

D) SpyEye


11. ट्रोजन हॉर्स (Trojan Horse) क्या है?

A) एक सुरक्षित सॉफ़्टवेयर

B) एक प्रकार का वायरस जो उपयोगकर्ता को धोखा देकर सिस्टम में प्रवेश करता है ✅

C) एक नेटवर्क फायरवॉल

D) एक एंटीवायरस प्रोग्राम


12. बैंकिंग ट्रोजन (Banking Trojan) का उद्देश्य क्या होता है?

A) गेमिंग सॉफ़्टवेयर में सुधार करना

B) बैंकिंग लेनदेन की जानकारी चुराना ✅

C) इंटरनेट स्पीड बढ़ाना

D) केवल ईमेल सुरक्षा बढ़ाना


13. Alureon DNS Changer किस प्रकार का साइबर खतरा है?

A) एक फिशिंग हमला

B) एक ट्रोजन हॉर्स जो DNS सेटिंग्स बदलकर ट्रैफ़िक को दुर्भावनापूर्ण वेबसाइटों पर पुनर्निर्देशित करता है ✅

C) एक हार्डवेयर वायरस

D) एक सुरक्षित नेटवर्क फ़िल्टर


14. बॉटनेट (Botnet) क्या होता है?

A) एक प्रकार का नेटवर्क जो मैलवेयर से मुक्त होता है

B) संक्रमित कंप्यूटरों का एक नेटवर्क जिसका उपयोग साइबर अपराधी हमलों के लिए करते हैं ✅

C) एक सुरक्षित डेटा सेंटर

D) केवल एक प्रकार का फायरवॉल


15. निम्नलिखित में से कौन-सा बॉटनेट का उदाहरण है?

A) Zeus ✅

B) Stuxnet

C) MacAfee

D) Windows Defender


16. रैंसमवेयर (Ransomware) का मुख्य कार्य क्या होता है?

A) डेटा को एन्क्रिप्ट करके फिरौती की मांग करना ✅

B) केवल पासवर्ड चुराना

C) इंटरनेट की गति को बढ़ाना

D) ईमेल सुरक्षा को बढ़ाना


17. रूटकिट (Rootkit) का मुख्य उद्देश्य क्या होता है?

A) सिस्टम में अनधिकृत पहुँच प्राप्त करके उसे छिपाए रखना ✅

B) केवल पासवर्ड सुरक्षा बढ़ाना

C) हार्डवेयर को अपडेट करना

D) नेटवर्क फ़ायरवॉल को हटाना


18. Mebroot और Necurs किस प्रकार के साइबर खतरों से संबंधित हैं?

A) फिशिंग अटैक

B) रूटकिट्स ✅

C) नेटवर्क फायरवॉल

D) सुरक्षित ब्राउज़िंग टूल


19. एक प्रभावी एंटीवायरस सॉफ़्टवेयर का कार्य क्या होना चाहिए?

A) केवल इंटरनेट स्पीड बढ़ाना

B) वायरस, वॉर्म, ट्रोजन और अन्य मैलवेयर का पता लगाना और उन्हें हटाना ✅

C) केवल नेटवर्क मॉनिटरिंग करना

D) केवल फायरवॉल स्थापित करना


20. कंप्यूटर वायरस से बचाव के लिए कौन-सी रणनीति सबसे प्रभावी है?

A) नियमित रूप से सॉफ़्टवेयर अपडेट करना ✅

B) केवल पासवर्ड बदलना

C) केवल एक फायरवॉल स्थापित करना

D) केवल एक बार एंटीवायरस स्कैन करना



Block II, Unit 2 – (Exploit Kits, Cyber Weapons, POS Malware, Mobile Malware)


1. एक्सप्लॉइट किट (Exploit Kit) क्या होता है?

A) एक प्रकार का नेटवर्क फ़ायरवॉल

B) एक टूलकिट जो सॉफ़्टवेयर की कमजोरियों का फायदा उठाकर मैलवेयर स्थापित करता है ✅

C) एक सुरक्षित एंटीवायरस प्रोग्राम

D) एक प्रकार का फिशिंग अटैक


2. साइबर हथियार (Cyber Weapons) का उपयोग किसके लिए किया जाता है?

A) साइबर अपराधियों द्वारा व्यक्तिगत डेटा की सुरक्षा के लिए

B) साइबर हमलों को अंजाम देने और नेटवर्क को बाधित करने के लिए ✅

C) इंटरनेट स्पीड बढ़ाने के लिए

D) केवल एंटीवायरस सॉफ़्टवेयर को विकसित करने के लिए


3. निम्नलिखित में से कौन-सा साइबर हथियार का उदाहरण है?

A) WannaCry ✅

B) Windows Defender

C) Norton Antivirus

D) Microsoft Office


4. POS (Point of Sale) मैलवेयर क्या करता है?

A) केवल ऑनलाइन भुगतान को सुरक्षित करता है

B) POS सिस्टम से क्रेडिट और डेबिट कार्ड की जानकारी चुराता है ✅

C) केवल ईमेल डेटा को प्रभावित करता है

D) इंटरनेट की स्पीड बढ़ाता है


5. निम्नलिखित में से कौन-सा एक प्रसिद्ध POS मैलवेयर है?

A) Zeus

B) BlackPOS ✅

C) Norton

D) Android Trojan


6. मैलवेयर अपराधी (Malware Perpetrators) मुख्य रूप से क्यों मैलवेयर विकसित करते हैं?

A) केवल प्रयोग करने के लिए

B) वित्तीय लाभ, डेटा चोरी और साइबर जासूसी के लिए ✅

C) साइबर सुरक्षा बढ़ाने के लिए

D) इंटरनेट कनेक्शन सुधारने के लिए


7. मैलवेयर के हमले की कौन-सी तकनीक सबसे अधिक उपयोग में लाई जाती है?

A) फिशिंग

B) सोशल इंजीनियरिंग

C) स्पीयर फिशिंग

D) उपरोक्त सभी ✅


8. मोबाइल मैलवेयर ट्रांज़िशन (Mobile Malware Transition) का क्या अर्थ है?

A) मोबाइल डिवाइस में वायरस और अन्य मैलवेयर का बढ़ता खतरा ✅

B) केवल कंप्यूटर वायरस से संबंधित

C) केवल ईमेल सुरक्षा से संबंधित

D) इंटरनेट ब्राउज़र को सुरक्षित करने का तरीका


9. ऐप-आधारित मोबाइल खतरे (App-Based Threats) कैसे फैलते हैं?

A) असुरक्षित और नकली ऐप्स के माध्यम से ✅

B) केवल वाई-फाई नेटवर्क के माध्यम से

C) केवल फायरवॉल के माध्यम से

D) सॉफ़्टवेयर अपडेट के माध्यम से


10. ऑपरेटिंग सिस्टम (OS) आधारित ख़तरों का मुख्य कारण क्या होता है?

A) ऑपरेटिंग सिस्टम में सुरक्षा कमजोरियां ✅

B) केवल नेटवर्क कनेक्शन

C) केवल मोबाइल हार्डवेयर

D) तेज़ इंटरनेट स्पीड


11. एंड्रॉइड सुरक्षा ख़तरों (Android Security Threats) का मुख्य स्रोत क्या है?

A) आधिकारिक ऐप स्टोर से डाउनलोड किए गए ऐप्स

B) तृतीय-पक्ष (थर्ड-पार्टी) ऐप स्टोर से डाउनलोड किए गए असुरक्षित ऐप्स ✅

C) एंटीवायरस सॉफ़्टवेयर

D) केवल ईमेल अटैचमेंट


12. एंड्रॉइड ऐप थ्रेट्स (Android App Threats) से बचने का सबसे अच्छा तरीका क्या है?

A) थर्ड-पार्टी ऐप्स को इंस्टॉल करना

B) केवल वाई-फाई नेटवर्क का उपयोग करना

C) केवल प्ले स्टोर से प्रमाणित ऐप्स इंस्टॉल करना ✅

D) नियमित रूप से पासवर्ड बदलना


13. साइबर अपराधी मोबाइल मैलवेयर से किस प्रकार का लाभ उठाते हैं?

A) व्यक्तिगत डेटा की चोरी

B) वित्तीय धोखाधड़ी

C) जासूसी और ब्लैकमेल

D) उपरोक्त सभी ✅


14. मोबाइल मैलवेयर संक्रमण (Mobile Malware Infection) से बचने के लिए सबसे अच्छा उपाय क्या है?

A) अज्ञात स्रोतों से ऐप्स डाउनलोड करना

B) एंटीवायरस सॉफ़्टवेयर का उपयोग करना ✅

C) केवल मोबाइल डेटा का उपयोग करना

D) कभी भी अपना मोबाइल अपडेट न करना


15. फ्यूचर फोकस (Future Focus) का मुख्य उद्देश्य क्या है?

A) मोबाइल और साइबर सुरक्षा को मजबूत करना ✅

B) केवल हार्डवेयर सुधारना

C) इंटरनेट की गति को बढ़ाना

D) केवल कंप्यूटर वायरस से बचाव करना


16. मैलवेयर मुख्य रूप से किन माध्यमों से फैलता है?

A) संक्रमित वेबसाइट

B) स्पैम ईमेल और मैलिशियस लिंक

C) असुरक्षित ऐप्स और फ़िशिंग अटैक

D) उपरोक्त सभी ✅


17. एक्सप्लॉइट किट्स (Exploit Kits) आमतौर पर कैसे काम करते हैं?

A) पहले सिस्टम की कमजोरियों का पता लगाते हैं और फिर मैलवेयर इंस्टॉल करते हैं ✅

B) सीधे हार्डवेयर को नुकसान पहुंचाते हैं

C) केवल कंप्यूटर पर हमला करते हैं, मोबाइल पर नहीं

D) केवल इंटरनेट कनेक्शन को प्रभावित करते हैं


18. साइबर अपराधी POS मैलवेयर का उपयोग किसके लिए करते हैं?

A) बैंकिंग ट्रांजेक्शन सुरक्षित करने के लिए

B) रिटेल स्टोर्स के भुगतान टर्मिनलों से डेटा चोरी करने के लिए ✅

C) केवल सरकारी वेबसाइटों की सुरक्षा बढ़ाने के लिए

D) एंटीवायरस को अपडेट करने के लिए


19. मोबाइल मैलवेयर से बचने के लिए क्या करना चाहिए?

A) केवल विश्वसनीय ऐप्स डाउनलोड करें ✅

B) किसी भी वेबसाइट से ऐप्स डाउनलोड करें

C) कभी भी एंटीवायरस अपडेट न करें

D) अज्ञात स्रोतों से ईमेल लिंक खोलें


20. साइबर हथियार (Cyber Weapons) का सबसे बड़ा खतरा क्या है?

A) ये राष्ट्रीय सुरक्षा को खतरे में डाल सकते हैं ✅

B) केवल व्यक्तिगत डेटा को प्रभावित करते हैं

C) केवल बैंकिंग सिस्टम को सुरक्षित बनाते हैं

D) इंटरनेट की स्पीड बढ़ाते हैं


  (Web Architecture, Application Attacks & Security)



1. वेब आर्किटेक्चर (Web Architecture) का मुख्य उद्देश्य क्या है?

A) वेब पेजों की संरचना और कार्यप्रणाली को परिभाषित करना ✅

B) केवल हार्डवेयर उपकरणों को जोड़ना

C) केवल इंटरनेट स्पीड बढ़ाना

D) वेब ब्राउज़र को अपडेट करना


2. HTML (HyperText Markup Language) का उपयोग किसके लिए किया जाता है?

A) डेटा को संग्रहीत करने के लिए

B) वेब पेजों की संरचना और सामग्री को परिभाषित करने के लिए ✅

C) इंटरनेट की गति बढ़ाने के लिए

D) एंटीवायरस सॉफ़्टवेयर बनाने के लिए


3. निम्नलिखित में से कौन-सा वेब संसाधन को पहचानने का कार्य करता है?

A) HTTP

B) HTML

C) URI (Uniform Resource Identifier) ✅

D) SQL


4. HTTP (HyperText Transfer Protocol) किसके लिए प्रयोग किया जाता है?

A) वेब पेज लोडिंग और डेटा ट्रांसफर के लिए ✅

B) नेटवर्क सुरक्षा बढ़ाने के लिए

C) हार्डवेयर में सुधार करने के लिए

D) केवल मोबाइल एप्लिकेशन में


5. एप्लिकेशन पर हमला (Attacks on Applications) मुख्य रूप से किसका उपयोग करके किया जाता है?

A) साइबर सिक्योरिटी टूल्स

B) वेब ब्राउज़र

C) कमजोरियों (Vulnerabilities) का फायदा उठाकर ✅

D) केवल फायरवॉल


6. निम्नलिखित में से कौन-सा XSS (Cross-Site Scripting) अटैक का एक उदाहरण है?

A) मैलवेयर स्कैन

B) वेब पेज पर स्क्रिप्ट इंजेक्शन ✅

C) वेब ब्राउज़र अपडेट

D) ईमेल एन्क्रिप्शन


7. BeEF (Browser Exploitation Framework) का उपयोग किसके लिए किया जाता है?

A) ब्राउज़र-आधारित सुरक्षा कमजोरियों को खोजने और उनका फायदा उठाने के लिए ✅

B) एंटीवायरस सुरक्षा बढ़ाने के लिए

C) नेटवर्क ट्रैफिक को नियंत्रित करने के लिए

D) साइबर सुरक्षा प्रशिक्षण के लिए


8. मैलिशियस फ़ाइल अपलोड (Malicious File Upload) से मुख्य रूप से क्या खतरा होता है?

A) सिस्टम में वायरस फैलाना ✅

B) इंटरनेट स्पीड बढ़ाना

C) नेटवर्क फायरवॉल को मजबूत करना

D) वेब ब्राउज़र में सुधार करना


9. Webshells का उपयोग किसके लिए किया जाता है?

A) वेब सर्वर को नियंत्रित करने के लिए ✅

B) वेब पेज डिजाइन करने के लिए

C) ऑनलाइन भुगतान सुरक्षित करने के लिए

D) केवल नेटवर्क मॉनिटरिंग के लिए


10. एप्लिकेशन सुरक्षा (Application Security) का मुख्य उद्देश्य क्या है?

A) केवल वेब पेज डिज़ाइन को बेहतर बनाना

B) वेब एप्लिकेशन को साइबर हमलों से सुरक्षित रखना ✅

C) केवल मोबाइल ऐप्स की सुरक्षा सुनिश्चित करना

D) नेटवर्क स्पीड को सुधारना


11. SDLC (Software Development Life Cycle) में सुरक्षा एकीकरण (Security Integration) क्यों महत्वपूर्ण है?

A) एप्लिकेशन की सुरक्षा सुनिश्चित करने के लिए ✅

B) केवल कोडिंग स्पीड बढ़ाने के लिए

C) नेटवर्क ट्रैफिक कम करने के लिए

D) इंटरनेट सुरक्षा बढ़ाने के लिए


12. Input Validation का मुख्य उद्देश्य क्या है?

A) उपयोगकर्ता द्वारा प्रदान किए गए डेटा की वैधता और सुरक्षा सुनिश्चित करना ✅

B) केवल ब्राउज़र की गति बढ़ाना

C) केवल हार्डवेयर एन्हांसमेंट करना

D) वेब पेज को सुंदर बनाना


13. Output Encoding का उपयोग किसके लिए किया जाता है?

A) उपयोगकर्ता के आउटपुट डेटा को सुरक्षित बनाने के लिए ✅

B) इंटरनेट कनेक्शन सुधारने के लिए

C) केवल मोबाइल सिक्योरिटी बढ़ाने के लिए

D) वेब पेज का डिज़ाइन सुधारने के लिए


14. त्रुटि प्रबंधन (Error Handling) क्यों महत्वपूर्ण है?

A) साइबर हमलों से बचाव करने और उपयोगकर्ता को सुरक्षित जानकारी देने के लिए ✅

B) केवल वेब पेज डिज़ाइन को बेहतर बनाने के लिए

C) वेब ब्राउज़र को फास्ट बनाने के लिए

D) इंटरनेट ट्रैफिक को कम करने के लिए


15. SQL इनजेक्शन हमलों से बचने के लिए क्या करना चाहिए?

A) सुरक्षित कोडिंग प्रथाओं का पालन करना ✅

B) केवल नेटवर्क को अपडेट करना

C) ब्राउज़र कैश साफ़ करना

D) केवल फायरवॉल का उपयोग करना


16. Least Privilege Model क्या सुनिश्चित करता है?

A) केवल आवश्यक अनुमतियाँ प्रदान करना ✅

B) सभी उपयोगकर्ताओं को समान अधिकार देना

C) इंटरनेट कनेक्शन तेज़ करना

D) केवल एंटीवायरस सुरक्षा बढ़ाना


17. महत्वपूर्ण लेन-देन के लिए पुन: प्रमाणीकरण (Re-authentication) क्यों आवश्यक है?

A) अनधिकृत एक्सेस को रोकने के लिए ✅

B) वेब पेज की गति बढ़ाने के लिए

C) नेटवर्क लोड कम करने के लिए

D) वेब ब्राउज़र सुरक्षा अपडेट के लिए


18. उचित एन्क्रिप्शन (Proper Use of Encryption) का क्या लाभ है?

A) संवेदनशील डेटा को सुरक्षित रखना ✅

B) केवल हार्डवेयर स्पीड बढ़ाना

C) ब्राउज़र को फास्ट बनाना

D) नेटवर्क बैंडविड्थ को कम करना


19. मैनुअल सुरक्षा परीक्षण (Manual Security Testing) का उद्देश्य क्या है?

A) एप्लिकेशन की सुरक्षा कमजोरियों की पहचान करना ✅

B) केवल नेटवर्क ट्रैफिक नियंत्रित करना

C) वेब पेज डिज़ाइन सुधारना

D) मोबाइल सिक्योरिटी बढ़ाना


20. सुरक्षा एक सतत प्रक्रिया (Security is a Continuous Process) का क्या अर्थ है?

A) सुरक्षा उपायों को लगातार अपडेट और मॉनिटर करना ✅

B) सुरक्षा उपाय एक बार लागू करने के बाद स्थायी हो जाते हैं

C) केवल नेटवर्क की गति सुधारना

D) सुरक्षा केवल एक बार आवश्यक होती है



 (Social Engineering और इससे बचाव के तरीके)


1. सोशल इंजीनियरिंग (Social Engineering) का मुख्य उद्देश्य क्या है?

A) साइबर अपराधियों द्वारा लोगों को धोखा देकर संवेदनशील जानकारी प्राप्त करना ✅

B) इंटरनेट की स्पीड बढ़ाना

C) वेब ब्राउज़र को सुरक्षित बनाना

D) नेटवर्क उपकरणों का परीक्षण करना


2. सोशल इंजीनियरिंग अटैक साइकल (Social Engineering Attack Cycle) का पहला चरण क्या होता है?

A) डेटा चोरी करना

B) टारगेट को रिसर्च करना ✅

C) सीधा हमला करना

D) फायरवॉल को निष्क्रिय करना


3. निम्नलिखित में से कौन-सा सोशल इंजीनियरिंग का एक प्रकार है?

A) फिजिकल सोशल इंजीनियरिंग ✅

B) हार्डवेयर स्पूफिंग

C) ब्राउज़र एन्क्रिप्शन

D) सॉफ़्टवेयर पैचिंग


4. फिजिकल सोशल इंजीनियरिंग (Physical Social Engineering) में मुख्य रूप से क्या किया जाता है?

A) ऑफिस या अन्य स्थानों में घुसकर संवेदनशील जानकारी चुराना ✅

B) ऑनलाइन फिशिंग अटैक करना

C) नेटवर्क को धीमा करना

D) वेब पेज डिज़ाइन को बदलना


5. रिमोट सोशल इंजीनियरिंग (Remote Social Engineering) किस माध्यम से किया जाता है?

A) ईमेल, कॉल और ऑनलाइन चैटिंग ✅

B) व्यक्तिगत रूप से किसी से मिलकर

C) हार्डवेयर उपकरणों के माध्यम से

D) केवल ऑफलाइन मोड में


6. कंप्यूटर आधारित सोशल इंजीनियरिंग (Computer-based Social Engineering) में कौन-सा तरीका शामिल है?

A) ईमेल फिशिंग ✅

B) व्यक्तिगत मुलाकात

C) हार्डवेयर चोरी

D) बायोमेट्रिक स्कैनिंग


7. सोशल इंजीनियरिंग ईमेल हमले (Social Engineering by Email) में मुख्य रूप से क्या किया जाता है?

A) नकली ईमेल भेजकर उपयोगकर्ता को धोखा देना ✅

B) इंटरनेट स्पीड तेज करना

C) ब्राउज़र कैश साफ़ करना

D) नेटवर्क को सुरक्षित बनाना


8. पॉप-अप विंडो और ब्राउज़र इंटरसेप्शन (Pop-up Windows / Browser Interception) के माध्यम से क्या किया जाता है?

A) उपयोगकर्ता को नकली संदेश दिखाकर संवेदनशील जानकारी चुराना ✅

B) इंटरनेट कनेक्शन मजबूत करना

C) ब्राउज़र का UI सुधारना

D) नेटवर्क मॉनिटरिंग बढ़ाना


9. सोशल इंजीनियरिंग फोन अटैक (Social Engineering by Phone) में मुख्य रूप से कौन-से तरीके अपनाए जाते हैं?

A) फोन पर झूठी जानकारी देकर धोखा देना ✅

B) केवल टेक्स्ट मैसेज भेजना

C) ब्राउज़र सिक्योरिटी बढ़ाना

D) हार्डवेयर वायरस इंस्टॉल करना


10. "Mumble Attack" क्या होता है?

A) फोन पर जानबूझकर अस्पष्ट भाषा में बात करके सामने वाले को भ्रमित करना ✅

B) ब्राउज़र वायरस फैलाना

C) नेटवर्क कनेक्शन धीमा करना

D) ईमेल एन्क्रिप्शन करना


11. "Vishing" किस प्रकार का हमला है?

A) फोन कॉल द्वारा फिशिंग हमला ✅

B) वेबसाइट पर स्क्रिप्ट इंजेक्शन

C) ब्राउज़र डेटा चोरी

D) केवल हार्डवेयर उपकरण बदलना


12. "Boy Who Cries Wolf Attack" में क्या किया जाता है?

A) झूठे अलर्ट भेजकर सिस्टम को कमजोर करना ✅

B) केवल वेबसाइट डिज़ाइन बदलना

C) ब्राउज़र को अपग्रेड करना

D) नेटवर्क ट्रैफिक सुधारना


13. "Road Apples / Baiting" अटैक किस पर आधारित होता है?

A) उपयोगकर्ता की जिज्ञासा को भड़काकर उसे किसी संक्रमित डिवाइस का उपयोग करने के लिए प्रेरित करना ✅

B) नेटवर्क में वायरस फैलाना

C) केवल फोन कॉल पर हमला करना

D) ईमेल एन्क्रिप्शन को तोड़ना


14. "Diversion Theft" अटैक में मुख्य रूप से क्या किया जाता है?

A) किसी व्यक्ति या वस्तु को गलत दिशा में मोड़कर असली टारगेट पर हमला करना ✅

B) वेब पेज की डिज़ाइन बदलना

C) केवल फायरवॉल सेटिंग्स बदलना

D) नेटवर्क स्पीड कम करना


15. सोशल इंजीनियरिंग हमलों से बचने के लिए कौन-सा तरीका सबसे प्रभावी है?

A) कर्मचारियों के लिए निरंतर सुरक्षा जागरूकता प्रशिक्षण ✅

B) केवल ब्राउज़र अपडेट करना

C) नेटवर्क केबल बदलना

D) हार्डवेयर उपकरणों को अपग्रेड करना


16. साइबर अपराधी सोशल इंजीनियरिंग हमलों में किस प्रकार के टूल्स का उपयोग करते हैं?

A) नकली वेबसाइटें, फ़िशिंग ईमेल और मैलवेयर ✅

B) केवल वेब ब्राउज़र

C) केवल फायरवॉल

D) नेटवर्क बूस्टर


17. सोशल इंजीनियरिंग हमलों को रोकने के लिए सबसे अच्छा तरीका क्या है?

A) उपयोगकर्ता को किसी भी संदिग्ध ईमेल, कॉल या वेबसाइट से सावधान रहना ✅

B) इंटरनेट की स्पीड बढ़ाना

C) केवल ब्राउज़र सिक्योरिटी अपडेट करना

D) हार्डवेयर को अपग्रेड करना


18. सोशल इंजीनियरिंग में "Tools of the Trade" से क्या तात्पर्य है?

A) हमले के लिए उपयोग किए जाने वाले साइबर टूल्स ✅

B) केवल ब्राउज़र सेटिंग्स

C) फायरवॉल कॉन्फ़िगरेशन

D) नेटवर्क मॉनिटरिंग टूल्स


19. सोशल इंजीनियरिंग हमलों को पहचानने के लिए कौन-सी प्रमुख रणनीति अपनानी चाहिए?

A) संदिग्ध अनुरोधों और असामान्य गतिविधियों को पहचानना ✅

B) केवल हार्डवेयर उपकरण बदलना

C) वेब ब्राउज़र अपडेट करना

D) नेटवर्क केबल चेक करना


20. एक संगठन में सोशल इंजीनियरिंग हमलों से बचाव के लिए क्या सबसे महत्वपूर्ण कदम है?

A) लगातार सुरक्षा प्रशिक्षण और जागरूकता अभियान चलाना ✅

B) केवल फायरवॉल इंस्टॉल करना

C) ब्राउज़र को फास्ट बनाना

D) नेटवर्क एड्रेस बदलना



 (Risk Management and Assessment)



1. जोखिम (Risk) का सामान्य अर्थ क्या है?

A) किसी संगठन के लिए संभावित हानि या क्षति ✅

B) नेटवर्क की गति बढ़ाना

C) वेब ब्राउज़र को सुरक्षित बनाना

D) हार्डवेयर को अपग्रेड करना


2. जोखिम प्रबंधन (Risk Management) का मुख्य उद्देश्य क्या है?

A) संभावित खतरों की पहचान करना और उन्हें कम करना ✅

B) केवल नेटवर्क सेटिंग्स बदलना

C) ब्राउज़र को अपडेट करना

D) ईमेल सुरक्षा बढ़ाना


3. जोखिम मूल्यांकन (Risk Assessment) में मुख्य रूप से क्या किया जाता है?

A) संभावित खतरों और उनकी गंभीरता का विश्लेषण ✅

B) नेटवर्क एड्रेस बदलना

C) केवल हार्डवेयर सुरक्षा बढ़ाना

D) वेबसाइट का डिज़ाइन बदलना


4. राष्ट्रीय मानक एवं प्रौद्योगिकी संस्थान (NIST) SP 800-39 किससे संबंधित है?

A) जोखिम प्रबंधन और साइबर सुरक्षा ✅

B) इंटरनेट ब्राउज़र सुरक्षा

C) वेब डिज़ाइन तकनीक

D) नेटवर्क ट्रैफिक मॉनिटरिंग


5. OCTAVE Allegro क्या है?

A) एक जोखिम मूल्यांकन पद्धति ✅

B) एक एंटीवायरस प्रोग्राम

C) एक ब्राउज़र सिक्योरिटी टूल

D) एक नेटवर्क कनेक्शन उपकरण


6. ISACA COBIT का मुख्य उद्देश्य क्या है?

A) आईटी गवर्नेंस और जोखिम प्रबंधन ✅

B) इंटरनेट स्पीड को मॉनिटर करना

C) हार्डवेयर उपकरणों को ट्रैक करना

D) केवल वेब ब्राउज़र सुरक्षा बढ़ाना


7. COBRA (Consultative, Objective, and Bi-functional Risk Analysis) किसका एक उदाहरण है?

A) जोखिम मूल्यांकन पद्धति ✅

B) ईमेल सुरक्षा प्रणाली

C) फायरवॉल अपग्रेड टूल

D) नेटवर्क स्पीड परीक्षण उपकरण


8. जोखिम मूल्यांकन के लिए कौन-सा मॉडल प्रयोग किया जाता है?

A) Information Risk Assessment Methodology 2 (IRAM2) ✅

B) वेब ब्राउज़र सिक्योरिटी

C) केवल हार्डवेयर अपग्रेड

D) इंटरनेट कनेक्शन सुधारना


9. जोखिम प्रबंधन प्रक्रिया का पहला चरण क्या होता है?

A) जोखिम की पहचान ✅

B) नेटवर्क सुरक्षा बढ़ाना

C) ब्राउज़र अपडेट करना

D) ईमेल सुरक्षा सेट करना


10. जोखिम प्रबंधन का अंतिम चरण क्या होता है?

A) जोखिम की निगरानी और पुनर्मूल्यांकन ✅

B) हार्डवेयर रिप्लेसमेंट

C) नेटवर्क अपग्रेड

D) वेब ब्राउज़र कंफिगरेशन


11. "Facilitated Risk Analysis Process (FRAP)" का उपयोग किसलिए किया जाता है?

A) व्यवसायों के लिए जोखिम विश्लेषण करने के लिए ✅

B) ब्राउज़र सेटिंग्स बदलने के लिए

C) केवल नेटवर्क सुरक्षा बढ़ाने के लिए

D) हार्डवेयर उपकरण बदलने के लिए


12. "Threat Agent Risk Assessment (TARA)" का मुख्य उद्देश्य क्या है?

A) खतरे के स्रोतों की पहचान और मूल्यांकन ✅

B) वेब ब्राउज़र को अपडेट करना

C) केवल ईमेल सुरक्षा बढ़ाना

D) हार्डवेयर को अपग्रेड करना


13. "NIST Cybersecurity Framework" का मुख्य उद्देश्य क्या है?

A) साइबर सुरक्षा जोखिम प्रबंधन के लिए दिशानिर्देश प्रदान करना ✅

B) इंटरनेट स्पीड मॉनिटरिंग

C) नेटवर्क उपकरणों की जांच करना

D) वेबसाइट का डिज़ाइन सुधारना


14. जोखिम मूल्यांकन में कौन-सा कारक सबसे महत्वपूर्ण होता है?

A) संभावित खतरे और उनकी गंभीरता ✅

B) केवल ब्राउज़र सेटिंग्स बदलना

C) हार्डवेयर उपकरणों को बदलना

D) नेटवर्क ट्रैफिक सुधारना


15. जोखिम विश्लेषण के लिए कौन-सा टूल प्रयोग किया जाता है?

A) Factor Analysis of Information Risk (FAIR) ✅

B) ब्राउज़र सिक्योरिटी टूल

C) नेटवर्क मॉनिटरिंग सिस्टम

D) हार्डवेयर सिक्योरिटी चिप


16. जोखिम मूल्यांकन प्रक्रिया में "Mitigation" का क्या अर्थ होता है?

A) जोखिम को कम करने के उपाय अपनाना ✅

B) नेटवर्क एड्रेस बदलना

C) केवल हार्डवेयर उपकरण बदलना

D) वेब पेज का डिज़ाइन बदलना


17. जोखिम मूल्यांकन में "Residual Risk" का क्या अर्थ होता है?

A) उन खतरों से बचा हुआ जोखिम जो नियंत्रण उपायों के बाद भी रहता है ✅

B) नेटवर्क मॉनिटरिंग टूल्स

C) केवल ब्राउज़र सिक्योरिटी

D) इंटरनेट स्पीड बढ़ाना


18. "Security Techniques - Information Risk Management" का मुख्य उद्देश्य क्या है?

A) सूचना सुरक्षा जोखिमों का प्रबंधन ✅

B) ब्राउज़र सेटिंग्स बदलना

C) वेब पेज का डिज़ाइन सुधारना

D) हार्डवेयर रिप्लेसमेंट


19. प्रभावी जोखिम प्रबंधन के लिए कौन-सा कदम आवश्यक है?

A) नियमित जोखिम मूल्यांकन और निगरानी ✅

B) केवल ब्राउज़र अपडेट करना

C) वेब पेज को नया बनाना

D) हार्डवेयर उपकरण बदलना


20. एक संगठन में प्रभावी जोखिम प्रबंधन सुनिश्चित करने के लिए क्या सबसे महत्वपूर्ण है?

A) कर्मचारियों को साइबर सुरक्षा जागरूकता प्रशिक्षण देना ✅

B) केवल हार्डवेयर सुरक्षा बढ़ाना

C) नेटवर्क मॉनिटरिंग सिस्टम स्थापित करना

D) वेब ब्राउज़र को सुरक्षित बनाना



 (Computer Forensics and Data Collection)



1. कंप्यूटर फॉरेंसिक्स का मुख्य उद्देश्य क्या है?

A) डिजिटल साक्ष्यों का संग्रह, विश्लेषण और रिपोर्टिंग ✅

B) कंप्यूटर का अपग्रेड करना

C) नेटवर्क की गति बढ़ाना

D) केवल वायरस हटाना


2. कंप्यूटर फॉरेंसिक्स प्रक्रिया में पहला चरण क्या होता है?

A) डेटा संग्रह (Data Collection) ✅

B) रिपोर्टिंग

C) विश्लेषण

D) नेटवर्क स्कैनिंग


3. डिजिटल साक्ष्य (Digital Evidence) क्या होता है?

A) इलेक्ट्रॉनिक रूप में संग्रहीत कोई भी जानकारी ✅

B) केवल कंप्यूटर से जुड़ी फाइलें

C) केवल हार्डवेयर डेटा

D) नेटवर्क ट्रैफिक लॉग


4. कंप्यूटर फॉरेंसिक्स में डेटा संग्रह (Data Collection) का क्या अर्थ है?

A) संभावित साक्ष्य को संरक्षित और एकत्र करना ✅

B) इंटरनेट कनेक्शन सुधारना

C) कंप्यूटर हार्डवेयर बदलना

D) ब्राउज़र सेटिंग्स अपडेट करना


5. डेटा संग्रहण के दौरान Write Protection का उपयोग क्यों किया जाता है?

A) मूल साक्ष्य को अपरिवर्तित (unaltered) बनाए रखने के लिए ✅

B) नेटवर्क सुरक्षा बढ़ाने के लिए

C) ब्राउज़र को सुरक्षित करने के लिए

D) केवल हार्डवेयर सुरक्षा बढ़ाने के लिए


6. कंप्यूटर फॉरेंसिक्स प्रक्रिया में "Examination" चरण का क्या उद्देश्य है?

A) एकत्रित साक्ष्य की जांच और महत्वपूर्ण जानकारी निकालना ✅

B) हार्डवेयर को अपग्रेड करना

C) इंटरनेट स्पीड मॉनिटर करना

D) ईमेल सुरक्षा सेट करना


7. "Analysis" चरण में क्या किया जाता है?

A) साक्ष्य से उपयोगी निष्कर्ष निकालना ✅

B) वेब ब्राउज़र सेटिंग्स बदलना

C) केवल हार्डवेयर सुधारना

D) नेटवर्क ट्रैफिक बढ़ाना


8. कंप्यूटर फॉरेंसिक्स में रिपोर्टिंग (Reporting) का मुख्य उद्देश्य क्या है?

A) विश्लेषण के निष्कर्षों को संरचित और विस्तृत रूप से प्रस्तुत करना ✅

B) नेटवर्क सुरक्षा सेट करना

C) ब्राउज़र कंफिगरेशन अपडेट करना

D) इंटरनेट स्पीड मॉनिटरिंग करना


9. "First Responder Toolkit" का उपयोग क्यों किया जाता है?

A) घटना स्थल पर डिजिटल साक्ष्य एकत्र करने के लिए ✅

B) ब्राउज़र अपडेट करने के लिए

C) नेटवर्क मॉनिटरिंग टूल के रूप में

D) केवल हार्डवेयर अपग्रेड करने के लिए


10. डिजिटल साक्ष्य संग्रह के लिए कौन से उपकरण उपयोग किए जाते हैं?

A) Cyber Forensics Acquisition Tools ✅

B) केवल नेटवर्क मॉनिटरिंग टूल्स

C) हार्डवेयर अपग्रेड टूल्स

D) इंटरनेट स्पीड बूस्टर


11. डिजिटल साक्ष्य को सुरक्षित रूप से संग्रहीत करने के लिए कौन-सा तरीका सही है?

A) साक्ष्य की उचित चेन ऑफ कस्टडी बनाए रखना ✅

B) फाइल को किसी भी सिस्टम में कॉपी करना

C) इंटरनेट पर अपलोड करना

D) केवल ईमेल द्वारा भेजना


12. "Seizure and Acquisition" का मुख्य उद्देश्य क्या होता है?

A) डिजिटल साक्ष्यों को सुरक्षित रूप से जब्त करना और प्राप्त करना ✅

B) केवल नेटवर्क सुरक्षा बढ़ाना

C) ब्राउज़र सेटिंग्स अपडेट करना

D) वेब पेज का डिज़ाइन सुधारना


13. "Windows Live Response" किसके लिए प्रयोग किया जाता है?

A) विंडोज सिस्टम से लाइव डेटा एकत्र करने के लिए ✅

B) ब्राउज़र को अपडेट करने के लिए

C) केवल ईमेल सुरक्षा बढ़ाने के लिए

D) हार्डवेयर उपकरण बदलने के लिए


14. "Capturing Memory" का क्या अर्थ होता है?

A) RAM से अस्थायी (volatile) डेटा को सुरक्षित रूप से निकालना ✅

B) इंटरनेट ब्राउज़िंग इतिहास को स्टोर करना

C) नेटवर्क स्पीड मॉनिटर करना

D) केवल वेब पेज डिज़ाइन बदलना


15. डेटा को फॉरेंसिक विश्लेषणकर्ता की मशीन में स्थानांतरित करने के लिए किस विधि का उपयोग किया जाता है?

A) सुरक्षित स्थानांतरण प्रोटोकॉल ✅

B) सीधे ईमेल करना

C) क्लाउड स्टोरेज में अपलोड करना

D) पेन ड्राइव में कॉपी करना


16. डिजिटल साक्ष्य संग्रह में "Hash Value" का उपयोग क्यों किया जाता है?

A) डेटा की अखंडता (Integrity) सुनिश्चित करने के लिए ✅

B) इंटरनेट स्पीड मॉनिटर करने के लिए

C) नेटवर्क सुरक्षा बढ़ाने के लिए

D) केवल ब्राउज़र अपडेट करने के लिए


17. कंप्यूटर फॉरेंसिक्स में "Chain of Custody" का क्या अर्थ है?

A) साक्ष्य के हैंडलिंग और स्टोरेज का विस्तृत रिकॉर्ड ✅

B) नेटवर्क ट्रैफिक मॉनिटरिंग

C) केवल ईमेल सुरक्षा

D) ब्राउज़र कंफिगरेशन अपडेट


18. कौन-सा उपकरण लाइव फॉरेंसिक्स के लिए उपयोग किया जाता है?

A) Volatility ✅

B) केवल हार्डवेयर अपग्रेड टूल्स

C) इंटरनेट स्पीड बूस्टर

D) नेटवर्क मॉनिटरिंग सिस्टम


19. कंप्यूटर फॉरेंसिक्स में कौन-सा डेटा "Volatile Data" कहलाता है?

A) RAM में संग्रहीत डेटा ✅

B) हार्ड डिस्क में स्टोर फाइल्स

C) नेटवर्क लॉग्स

D) USB ड्राइव का डेटा


20. डिजिटल फॉरेंसिक्स में "Forensic Image" का क्या अर्थ होता है?

A) किसी स्टोरेज डिवाइस का बिट-बाय-बिट डुप्लिकेट ✅

B) केवल स्क्रीनशॉट लेना

C) नेटवर्क सेटिंग्स सेव करना

D) ब्राउज़र हिस्ट्री सेव करना



 (Disk Imaging and Cyber Security Initiatives)




1. Disk Imaging का मुख्य उद्देश्य क्या होता है?

A) स्टोरेज डिवाइस का सटीक प्रतिरूप (exact replica) बनाना ✅

B) केवल हार्ड डिस्क क्लीन करना

C) नेटवर्क सेटिंग्स बदलना

D) वेब ब्राउज़िंग स्पीड बढ़ाना


2. FTK Imager का उपयोग किस लिए किया जाता है?

A) डिस्क इमेज प्राप्त करने के लिए ✅

B) ब्राउज़र कैश साफ़ करने के लिए

C) नेटवर्क मॉनिटरिंग करने के लिए

D) कंप्यूटर स्पीड बढ़ाने के लिए


3. डिस्क इमेजिंग प्रक्रिया में पहला चरण क्या होता है?

A) स्रोत ड्राइव का चयन ✅

B) फाइल को डिलीट करना

C) नेटवर्क कनेक्शन बंद करना

D) ईमेल स्कैन करना


4. डिस्क इमेजिंग में "Verification" का क्या अर्थ है?

A) बनाई गई इमेज की प्रमाणिकता जांचना ✅

B) हार्ड डिस्क फॉर्मेट करना

C) केवल पासवर्ड रीसेट करना

D) नेटवर्क मॉनिटरिंग करना


5. डिस्क इमेजिंग के दौरान डेटा की अखंडता (integrity) सुनिश्चित करने के लिए कौन-सा तरीका उपयोग किया जाता है?

A) Hash Value का मिलान करना ✅

B) केवल बैकअप बनाना

C) फाइलें छांटना

D) ब्राउज़र सेटिंग्स बदलना


6. FTK Imager किस प्रकार की इमेज बना सकता है?

A) Raw, E01 और AD1 ✅

B) केवल ZIP फाइल

C) केवल PDF फाइल

D) केवल JPEG फाइल


7. डिजिटल फॉरेंसिक्स में "Write Protection" का क्या उपयोग है?

A) मूल डेटा को सुरक्षित रखना ✅

B) हार्ड डिस्क का आकार बढ़ाना

C) नेटवर्क स्पीड मॉनिटर करना

D) वेब पेज डिज़ाइन बदलना


8. FTK Imager में "Verify Image" विकल्प क्या करता है?

A) Hash Value की तुलना कर इमेज की सत्यता जांचता है ✅

B) ब्राउज़र अपडेट करता है

C) फाइलों को संकुचित करता है

D) केवल पासवर्ड सेट करता है


9. कौन-सा टूल डिस्क इमेजिंग के लिए उपयोग किया जाता है?

A) Autopsy ✅

B) Chrome

C) VLC Player

D) Adobe Photoshop


10. डिस्क इमेज को सत्यापित करने के लिए कौन-सा एल्गोरिदम सबसे अधिक उपयोग किया जाता है?

A) MD5 और SHA-1 ✅

B) AES और DES

C) HTTP और FTP

D) RSA और ECC


Cyber Security Initiatives (साइबर सुरक्षा पहल) से संबंधित प्रश्न

11. "National Cyber Security Policy" का मुख्य उद्देश्य क्या है?

A) साइबर खतरों से राष्ट्रीय डिजिटल ढांचे की सुरक्षा ✅

B) केवल सरकारी ईमेल नीति तैयार करना

C) इंटरनेट स्पीड मॉनिटर करना

D) ब्राउज़र कंफिगरेशन बदलना


12. "Critical Information Infrastructure" (CII) किसे कहते हैं?

A) ऐसी डिजिटल संपत्तियाँ जो देश की सुरक्षा और अर्थव्यवस्था के लिए महत्वपूर्ण हैं ✅

B) केवल सरकारी डेटा

C) केवल ईमेल सर्वर

D) केवल ब्राउज़र हिस्ट्री


13. भारत में "Critical Information Infrastructure Protection" (NCIIPC) का कार्य कौन करता है?

A) National Critical Information Infrastructure Protection Centre (NCIIPC) ✅

B) केवल पुलिस विभाग

C) केवल निजी कंपनियाँ

D) ब्राउज़र सुरक्षा टीम


14. "Cyber Crisis Management Plan" का मुख्य उद्देश्य क्या है?

A) साइबर हमलों से निपटने के लिए पूर्व-योजनाएँ बनाना ✅

B) केवल ईमेल सुरक्षा

C) नेटवर्क सेटिंग्स बदलना

D) हार्ड डिस्क फॉर्मेट करना


15. "National Cyber Coordination Centre" (NCCC) का कार्य क्या है?

A) साइबर खतरों की निगरानी और विश्लेषण करना ✅

B) ब्राउज़र अपडेट करना

C) नेटवर्क सेटिंग्स बदलना

D) हार्ड डिस्क सुधारना


16. "Botnet Cleaning Center" का कार्य क्या है?

A) संक्रमित सिस्टम को साफ़ करना ✅

B) केवल ईमेल भेजना

C) नेटवर्क मॉनिटरिंग करना

D) ब्राउज़र कैश साफ़ करना


17. "E-mail Policy of Government of India" का उद्देश्य क्या है?

A) सरकारी ईमेल की सुरक्षा और गोपनीयता सुनिश्चित करना ✅

B) केवल ब्राउज़र अपडेट करना

C) नेटवर्क स्पीड बढ़ाना

D) केवल पासवर्ड सेव करना


18. "Cyber Security Exercise" का मुख्य उद्देश्य क्या होता है?

A) साइबर खतरों से निपटने के लिए सुरक्षा टीमों को प्रशिक्षित करना ✅

B) केवल नेटवर्क सेटिंग्स बदलना

C) हार्ड डिस्क का बैकअप लेना

D) ब्राउज़र सेटिंग्स बदलना


19. "Threat Vectors" किसे कहते हैं?

A) साइबर हमलों के माध्यम ✅

B) नेटवर्क मॉनिटरिंग टूल्स

C) केवल ईमेल सेवाएँ

D) ब्राउज़र प्लगइन्स


20. "Cyber Threat Actors" कौन होते हैं?

A) वे लोग या समूह जो साइबर हमले करते हैं ✅

B) केवल पुलिस अधिकारी

C) ब्राउज़र उपयोगकर्ता

D) नेटवर्क इंजीनियर



 (CERT-In और अन्य साइबर सुरक्षा एजेंसियाँ)



1. CERT-In का पूरा नाम क्या है?

A) Cyber Emergency Response Team - India

B) Computer Emergency Response Team - India ✅

C) Central Electronic Response Team - India

D) Cybersecurity and Encryption Response Team - India


2. CERT-In की स्थापना किस वर्ष की गई थी?

A) 2000

B) 2002

C) 2004 ✅

D) 2006


3. CERT-In का मुख्य कार्य क्या है?

A) साइबर सुरक्षा घटनाओं का प्रबंधन ✅

B) केवल नेटवर्क कनेक्शन प्रदान करना

C) ब्राउज़र सुरक्षा बढ़ाना

D) हार्डवेयर निर्माण करना


4. CERT-In किस मंत्रालय के अंतर्गत आता है?

A) रक्षा मंत्रालय

B) संचार और सूचना प्रौद्योगिकी मंत्रालय ✅

C) गृह मंत्रालय

D) विज्ञान और प्रौद्योगिकी मंत्रालय


5. Ministry of Communications & IT का मुख्य उद्देश्य क्या है?

A) साइबर सुरक्षा और डिजिटल संचार को सुचारू बनाना ✅

B) केवल टेलीफोन सेवाएँ प्रदान करना

C) ईमेल सेवाओं को मॉनिटर करना

D) कंप्यूटर की बिक्री को बढ़ावा देना


6. Institute for Defense Studies and Analysis (IDSA) का मुख्य उद्देश्य क्या है?

A) राष्ट्रीय सुरक्षा और रक्षा अध्ययन पर अनुसंधान ✅

B) केवल सैन्य उपकरणों का निर्माण

C) अंतरिक्ष अनुसंधान

D) केवल कंप्यूटर नेटवर्किंग


7. IDSA किसके अधीन कार्य करता है?

A) गृह मंत्रालय

B) रक्षा मंत्रालय ✅

C) संचार और आईटी मंत्रालय

D) विज्ञान एवं प्रौद्योगिकी मंत्रालय


8. National Intelligence Grid (NATGRID) का मुख्य कार्य क्या है?

A) आतंकवाद विरोधी खुफिया जानकारी एकत्र करना ✅

B) केवल पासपोर्ट जारी करना

C) साइबर हमलों को रोकना

D) कंप्यूटर वायरस हटाना


9. NATGRID का मुख्य उद्देश्य क्या है?

A) विभिन्न एजेंसियों को डेटा साझा करने में सहायता करना ✅

B) केवल साइबर सुरक्षा में सुधार

C) ब्राउज़र इतिहास स्टोर करना

D) इंटरनेट स्पीड मॉनिटर करना


10. National Counter Terrorism Centre (NCTC) किससे संबंधित है?

A) आतंकवाद से निपटने के लिए खुफिया और सुरक्षा समन्वय ✅

B) केवल साइबर अपराध रोकना

C) नेटवर्क सुरक्षा प्रदान करना

D) राष्ट्रीय राजमार्गों की सुरक्षा


11. Crime and Criminal Tracking Network & Systems (CCTNS) का मुख्य उद्देश्य क्या है?

A) पुलिस और अपराध डाटा का डिजिटलीकरण ✅

B) केवल साइबर सुरक्षा मॉनिटर करना

C) टेलीफोन सेवाएँ प्रदान करना

D) इंटरनेट स्पीड बढ़ाना


12. CCTNS किसके अधीन कार्य करता है?

A) गृह मंत्रालय ✅

B) रक्षा मंत्रालय

C) संचार और आईटी मंत्रालय

D) विज्ञान एवं प्रौद्योगिकी मंत्रालय


13. Ministry of Home Affairs (MHA) का साइबर सुरक्षा में क्या योगदान है?

A) राष्ट्रीय सुरक्षा और आंतरिक मामलों की निगरानी ✅

B) केवल कंप्यूटर नेटवर्क स्थापित करना

C) साइबर सुरक्षा उपकरणों का निर्माण

D) ब्राउज़र सेटिंग्स बदलना


14. National Crime Records Bureau (NCRB) का मुख्य कार्य क्या है?

A) अपराध और अपराधियों से संबंधित डेटा संग्रह ✅

B) केवल साइबर सुरक्षा सुनिश्चित करना

C) टेलीफोन सेवाएँ मॉनिटर करना

D) कंप्यूटर वायरस हटाना


15. NCRB किसके अधीन कार्य करता है?

A) गृह मंत्रालय ✅

B) रक्षा मंत्रालय

C) संचार और आईटी मंत्रालय

D) विज्ञान एवं प्रौद्योगिकी मंत्रालय


16. National Critical Information Infrastructure Protection Centre (NCIIPC) का कार्य क्या है?

A) महत्वपूर्ण सूचना ढांचे (Critical Information Infrastructure) की सुरक्षा ✅

B) केवल डेटा बैकअप लेना

C) साइबर अपराधियों को दंड देना

D) हार्डवेयर निर्माण करना


17. Data Security Council of India (DSCI) किसका हिस्सा है?

A) NASSCOM ✅

B) CERT-In

C) गृह मंत्रालय

D) रक्षा मंत्रालय


18. DSCI का मुख्य उद्देश्य क्या है?

A) साइबर सुरक्षा को बढ़ावा देना और डेटा सुरक्षा सुनिश्चित करना ✅

B) केवल टेलीफोन सेवाएँ प्रदान करना

C) कंप्यूटर की बिक्री बढ़ाना

D) केवल ब्राउज़र सुरक्षा बढ़ाना


19. भारत में साइबर सुरक्षा नीति (National Cyber Security Policy) किस वर्ष शुरू हुई?

A) 2010

B) 2011

C) 2013 ✅

D) 2015


20. भारत सरकार का कौन-सा संगठन साइबर अपराधों की निगरानी और समाधान में मदद करता है?

A) CERT-In ✅

B) ISRO

C) NASSCOM

D) RAW



1. CERT-In का पूरा नाम क्या है?

A) Central Emergency Response Team

B) Computer Emergency Response Team - India

C) Cybersecurity Emergency Response Team

D) Critical Event Response Team


Answer: B) Computer Emergency Response Team - India


2. CERT-In की स्थापना किस वर्ष की गई थी?

A) 2002

B) 2004

C) 2006

D) 2010


Answer: A) 2002


3. CERT-In का मुख्य उद्देश्य क्या है?

A) साइबर अपराधियों को पकड़ना

B) साइबर सुरक्षा से संबंधित घटनाओं का पता लगाना और प्रतिक्रिया देना

C) इंटरनेट सेवाएं प्रदान करना

D) सरकारी डेटा संग्रहीत करना


Answer: B) साइबर सुरक्षा से संबंधित घटनाओं का पता लगाना और प्रतिक्रिया देना


4. CERT-In किस मंत्रालय के अंतर्गत कार्य करता है?

A) गृह मंत्रालय

B) रक्षा मंत्रालय

C) संचार एवं सूचना प्रौद्योगिकी मंत्रालय

D) वित्त मंत्रालय


Answer: C) संचार एवं सूचना प्रौद्योगिकी मंत्रालय


5. भारतीय कंप्यूटर आपातकालीन प्रतिक्रिया दल (CERT-In) किस प्रकार की सेवाएँ प्रदान करता है?

A) साइबर खतरों की निगरानी

B) साइबर सुरक्षा प्रशिक्षण

C) सुरक्षा उपायों की सिफारिशें

D) उपरोक्त सभी


Answer: D) उपरोक्त सभी


6. राष्ट्रीय साइबर सुरक्षा नीति (National Cyber Security Policy) कब लागू हुई थी?

A) 2008

B) 2010

C) 2013

D) 2015


Answer: C) 2013


7. राष्ट्रीय साइबर समन्वय केंद्र (NCCC) का कार्य क्या है?

A) साइबर खतरों की निगरानी

B) साइबर अपराधियों की गिरफ्तारी

C) ऑनलाइन बैंकिंग सेवाएं प्रदान करना

D) ईमेल सेवाएं प्रदान करना


Answer: A) साइबर खतरों की निगरानी


8. NCIIPC का पूरा नाम क्या है?

A) National Cyber Intelligence and Protection Centre

B) National Critical Information Infrastructure Protection Centre

C) National Computer Incident Prevention Council

D) National Cybersecurity and Intelligence Protection Centre


Answer: B) National Critical Information Infrastructure Protection Centre


9. NCIIPC किसके तहत कार्य करता है?

A) भारतीय रिजर्व बैंक (RBI)

B) रक्षा अनुसंधान एवं विकास संगठन (DRDO)

C) प्रधानमंत्री कार्यालय (PMO)

D) राष्ट्रीय तकनीकी अनुसंधान संगठन (NTRO)


Answer: D) राष्ट्रीय तकनीकी अनुसंधान संगठन (NTRO)


10. भारत में साइबर सुरक्षा से संबंधित प्रमुख सरकारी एजेंसी कौन सी है?

A) CERT-In

B) RAW

C) ISRO

D) IB


Answer: A) CERT-In


11. "बॉटनेट क्लीयरिंग सेंटर" (Botnet Cleaning Center) का उद्देश्य क्या है?

A) सरकारी कंप्यूटरों की मरम्मत करना

B) बॉटनेट संक्रमण को हटाना और साइबर हमलों को रोकना

C) साइबर अपराधियों को गिरफ्तार करना

D) राष्ट्रीय रक्षा रणनीतियाँ बनाना


Answer: B) बॉटनेट संक्रमण को हटाना और साइबर हमलों को रोकना


12. "राष्ट्रीय अपराध रिकॉर्ड ब्यूरो" (NCRB) का मुख्य उद्देश्य क्या है?

A) साइबर सुरक्षा नीति बनाना

B) अपराध डेटा एकत्र और विश्लेषण करना

C) इंटरनेट सेवा प्रदान करना

D) बैंकिंग सेवाएं प्रदान करना


Answer: B) अपराध डेटा एकत्र और विश्लेषण करना


13. ISACA COBIT किससे संबंधित है?

A) साइबर हमले

B) आईटी गवर्नेंस और प्रबंधन

C) ऑनलाइन बैंकिंग

D) ईमेल सुरक्षा


Answer: B) आईटी गवर्नेंस और प्रबंधन


14. NATGRID का कार्य क्या है?

A) राष्ट्रीय स्तर पर साइबर खतरों का विश्लेषण

B) विभिन्न सरकारी एजेंसियों के बीच सूचना साझा करना

C) बैंकिंग धोखाधड़ी की निगरानी

D) साइबर अपराधियों की गिरफ्तारी


Answer: B) विभिन्न सरकारी एजेंसियों के बीच सूचना साझा करना


15. "राष्ट्रीय आतंकवाद विरोधी केंद्र" (NCTC) किस उद्देश्य के लिए स्थापित किया गया था?

A) साइबर हमलों की रोकथाम

B) आतंकवाद से निपटने और समन्वय के लिए

C) ऑनलाइन धोखाधड़ी को नियंत्रित करने के लिए

D) राष्ट्रीय डेटा संरक्षण के लिए


Answer: B) आतंकवाद से निपटने और समन्वय के लिए


16. "डेटा सुरक्षा परिषद" (DSCI) किसके द्वारा स्थापित की गई थी?

A) CERT-In

B) NATGRID

C) NASSCOM

D) RBI


Answer: C) NASSCOM


17. "Crime and Criminal Tracking Network & Systems" (CCTNS) का मुख्य उद्देश्य क्या है?

A) बैंकिंग सुरक्षा बढ़ाना

B) सरकारी फाइलों को डिजिटाइज़ करना

C) अपराध और अपराधियों से संबंधित डेटा साझा करना

D) राष्ट्रीय साइबर सुरक्षा नीति लागू करना


Answer: C) अपराध और अपराधियों से संबंधित डेटा साझा करना


18. CERT-In की प्राथमिक भूमिका क्या है?

A) साइबर अपराध की जांच करना

B) साइबर खतरों का पता लगाना और प्रतिक्रिया देना

C) हैकर्स को दंडित करना

D) इंटरनेट सेवा प्रदान करना


Answer: B) साइबर खतरों का पता लगाना और प्रतिक्रिया देना


19. राष्ट्रीय साइबर समन्वय केंद्र (NCCC) का मुख्यालय कहाँ स्थित है?

A) मुंबई

B) दिल्ली

C) बेंगलुरु

D) हैदराबाद


Answer: B) दिल्ली


20. CERT-In किन संस्थानों को सुरक्षा अलर्ट प्रदान करता है?

A) सरकारी एजेंसियाँ

B) निजी कंपनियाँ

C) आम नागरिक

D) उपरोक्त सभी


Answer: D) उपरोक्त सभी



National Cyber Security Policy - India & Global Cybersecurity Index


1. साइबर सुरक्षा नीति का मुख्य उद्देश्य क्या है?

A) सूचना तक पहुँच को प्रतिबंधित करना

B) साइबर अपराध को बढ़ावा देना

C) देश के डिजिटल बुनियादी ढांचे की सुरक्षा सुनिश्चित करना ✔

D) केवल सरकारी वेबसाइटों की सुरक्षा


2. भारत की पहली राष्ट्रीय साइबर सुरक्षा नीति कब लागू हुई थी?

A) 2005

B) 2013 ✔

C) 2018

D) 2021


3. राष्ट्रीय साइबर सुरक्षा नीति किस मंत्रालय के अंतर्गत आती है?

A) गृह मंत्रालय

B) रक्षा मंत्रालय

C) इलेक्ट्रॉनिक्स और सूचना प्रौद्योगिकी मंत्रालय (MeitY) ✔

D) विदेश मंत्रालय


4. Global Cybersecurity Index (GCI) किस संगठन द्वारा जारी किया जाता है?

A) संयुक्त राष्ट्र (UN)

B) इंटरपोल

C) अंतर्राष्ट्रीय दूरसंचार संघ (ITU) ✔

D) नाटो (NATO)


5. भारत ने 2020 GCI रिपोर्ट में कौन सा स्थान प्राप्त किया था?

A) 5वां ✔

B) 10 वा 

C) 15वां

D) 20वां


6. भारत की राष्ट्रीय साइबर सुरक्षा नीति का मुख्य घटक क्या है?

A) साइबर जागरूकता बढ़ाना ✔

B) इंटरनेट बंद करना

C) केवल सरकारी वेबसाइटों की सुरक्षा

D) सोशल मीडिया प्रतिबंध


7. राष्ट्रीय साइबर सुरक्षा नीति का प्रमुख मिशन क्या है?

A) साइबर अपराध को बढ़ावा देना

B) साइबर सुरक्षा को मजबूत करना ✔

C) इंटरनेट स्पीड कम करना

D) विदेशी कंपनियों को प्रतिबंधित करना


8. Global Cybersecurity Index कितने मुख्य स्तंभों पर आधारित होता है?

A) 3

B) 5 ✔

C) 7

D) 10


9. भारत की साइबर सुरक्षा नीति में "साइबर क्राइम प्रिवेंशन" का क्या महत्व है?

A) यह एक अनिवार्य प्रावधान नहीं है

B) साइबर अपराध रोकने के लिए कानूनी ढांचा विकसित करना ✔

C) केवल कंपनियों पर लागू होता है

D) इसमें कोई विशेष उल्लेख नहीं है


10. साइबर सुरक्षा नीति में कौन सा घटक शामिल नहीं है?

A) साइबर सुरक्षा अवसंरचना

B) साइबर सुरक्षा अनुसंधान

C) व्यक्तिगत डेटा सुरक्षा

D) केवल एंटीवायरस की सिफारिश ✔


11. भारत सरकार का "CERT-In" किससे संबंधित है?

A) सर्टिफिकेट जारी करने वाली संस्था

B) साइबर सुरक्षा घटनाओं की निगरानी और प्रतिक्रिया ✔

C) रक्षा अनुसंधान संगठन

D) वित्तीय धोखाधड़ी रोकने वाला संगठन


12. भारत में साइबर सुरक्षा नीति को लागू करने के लिए कौन सा संगठन जिम्मेदार है?

A) NITI Aayog

B) CERT-In ✔

C) RBI

D) RAW


13. साइबर सुरक्षा रणनीति के अंतर्गत कौन सी गतिविधि प्राथमिकता में नहीं आती?

A) साइबर हमलों की रोकथाम

B) साइबर सुरक्षा प्रशिक्षण

C) गोपनीय डेटा को लीक करना ✔

D) साइबर जागरूकता अभियान


14. भारत की साइबर सुरक्षा नीति किस वर्ष अपडेट होने की संभावना थी?

A) 2015

B) 2020 ✔

C) 2022

D) 2025


15. साइबर सुरक्षा नीति में "Critical Information Infrastructure (CII)" किसे संदर्भित करता है?

A) सभी वेबसाइट

B) बैंकिंग और ऊर्जा जैसी महत्वपूर्ण सेवाएँ ✔

C) केवल सोशल मीडिया प्लेटफॉर्म

D) इंटरनेट कैफे


16. साइबर सुरक्षा में "फायरवॉल" का क्या कार्य होता है?

A) इंटरनेट स्पीड बढ़ाना

B) अवांछित ट्रैफिक को फ़िल्टर करना ✔

C) डेटा स्टोरेज करना

D) पासवर्ड सेव करना


17. भारत की साइबर सुरक्षा नीति में कितने प्रमुख लक्ष्य निर्धारित किए गए हैं?

A) 5

B) 10

C) 14 ✔

D) 20


18. साइबर सुरक्षा नीति का लाभ किसे मिलता है?

A) केवल सरकारी एजेंसियों को

B) केवल निजी कंपनियों को

C) प्रत्येक नागरिक, कंपनी और सरकारी संस्थानों को ✔

D) केवल सैन्य संगठनों को


19. भारत में साइबर अपराधों की शिकायत दर्ज करने के लिए कौन सा पोर्टल है?

A) www.cybercrime.gov.in ✔

B) www.digitalsecurity.in

C) www.indiacyber.gov

D) www.secureindia.com


20. भारत में साइबर सुरक्षा नीति का कानूनी आधार कौन सा अधिनियम है?

A) भारतीय दंड संहिता

B) सूचना प्रौद्योगिकी अधिनियम, 2000 ✔

C) राष्ट्रीय सुरक्षा अधिनियम

D) दूरसंचार अधिनियम


21. साइबर सुरक्षा नीति में "Capacity Building" का क्या अर्थ है?

A) नए साइबर अपराध बनाना

B) साइबर सुरक्षा कौशल और संसाधनों को बढ़ाना ✔

C) केवल सरकारी कर्मचारियों को प्रशिक्षित करना

D) इंटरनेट की गति बढ़ाना


22. साइबर सुरक्षा नीति में "Cyber Forensics" का क्या महत्व है?

A) साइबर अपराधों की जाँच और प्रमाण इकट्ठा करना ✔

B) केवल एंटीवायरस इंस्टॉल करना

C) ऑनलाइन गेमिंग को मॉनिटर करना

D) पासवर्ड सुरक्षा बढ़ाना


23. भारत में साइबर सुरक्षा नीति किसके सहयोग से बनाई गई है?

A) केवल सरकारी संस्थाएँ

B) केवल निजी कंपनियाँ

C) सरकारी, निजी और शैक्षिक संस्थानों के सहयोग से ✔

D) केवल अंतरराष्ट्रीय संगठनों


24. साइबर सुरक्षा नीति में "Threat Intelligence" का क्या कार्य है?

A) संभावित साइबर हमलों की पहचान और निगरानी ✔

B) केवल एंटीवायरस प्रदान करना

C) डेटा स्टोरेज करना

D) इंटरनेट बंद करना


25. Global Cybersecurity Index में कौन सा घटक शामिल नहीं होता?

A) कानूनी उपाय

B) तकनीकी उपाय

C) साइबर हमलों की संख्या ✔

D) संगठनात्मक उपाय


26. भारत सरकार ने साइबर सुरक्षा को मजबूत करने के लिए कौन सी पहल शुरू की है?

A) डिजिटल इंडिया ✔

B) स्वच्छ भारत

C) उज्ज्वला योजना

D) मनरेगा


27. साइबर सुरक्षा नीति में "Resilience" का क्या तात्पर्य है?

A) साइबर हमले के बाद शीघ्र पुनर्बहाली ✔

B) केवल सुरक्षा उपाय अपनाना

C) इंटरनेट की निगरानी

D) ईमेल को सुरक्षित बनाना


28. भारत में साइबर सुरक्षा नीति की निगरानी कौन करता है?

A) RBI

B) CERT-In ✔

C) ISRO

D) AIIMS


29. "Zero Trust Security" का क्या मतलब है?

A) सभी उपयोगकर्ताओं पर भरोसा करें

B) केवल सरकारी डेटा सुरक्षित करें

C) किसी भी उपयोगकर्ता या डिवाइस पर बिना सत्यापन के भरोसा न करें ✔

D) सभी डेटा साझा करें


30. साइबर सुरक्षा नीति का भविष्य क्या है?

A) केवल सरकारी उपयोग

B) स्मार्ट शहरों और डिजिटल अर्थव्यवस्था की सुरक्षा ✔

C) केवल एंटीवायरस इंस्टॉल करना

D) साइबर अपराधों को बढ़ाना