⚡ RajRevision

RPSC & RSMSSB PYQ Practice

Computer Virus PYQ in Hindi - पेज 2

इस पेज पर Computer Knowledge के Computer Virus से संबंधित पिछले वर्षों में पूछे गए महत्वपूर्ण वस्तुनिष्ठ प्रश्न (MCQ) उत्तर और व्याख्या सहित दिए गए हैं। कुल 33 प्रश्नों में से यह पेज 2 है।

11

निम्नलिखित में से कौन सा एक प्रकार का इनडिपेण्डेंट मैलिसियस प्रोग्राम है जिसके लिए किसी होस्ट प्रोग्राम की आवश्यकता नहीं होती है -

📋 पूछा गया: Statistical Office Exam - 2023 (GK)
Aट्रोजन हॉर्स
Bवॉर्म
Cट्रेप डौर
Dवाइरस

सही उत्तर: वॉर्म

📋

स्रोत: Statistical Office Exam - 2023 (GK)

12

मई 2017 के दौरान, एक बेहद लोकप्रिय मालवेयर ने पूरे विश्व में लगभग 2 लाख कंप्यूटरों को संक्रमित किया। यह बिट-क्वाईन क्रिप्टो करेंसी में भुगतान मांग रहा था। इसने प्रभावित व्यक्तियों को रुलाया। इसे कहा जाता है -

📋 पूछा गया: Informatics Assistant Exam 2023
Aवान्ना क्राई
Bबेबी क्राई
Cक्रिप्टो क्राई
Dनोड क्राई

सही उत्तर: वान्ना क्राई

📋

स्रोत: Informatics Assistant Exam 2023

13

आज के डिजिटल युग में डाटा सुरक्षा बेहद जरूरी है जहाँ लाखों डाटा का निर्माण होता है तथा इसे कुछ लोगों के द्वारा गैर-कानूनी तरीके से उपयोग किया जाता है। डाटा को सुरक्षित रखने के लिए ____निर्माणकर्ता को कानूनी अधिकार देता है।

📋 पूछा गया: Informatics Assistant Exam 2023
AIPR
Bकॉपीराईट
Cट्रेड मार्क
Dलाइसेन्सिंग

सही उत्तर: कॉपीराईट

📋

स्रोत: Informatics Assistant Exam 2023

14

वेब बेकन से आपका क्या अभिप्राय है -

Aयह एक जंक मेल है।
Bयह मेल पेन में एक डिफ़ॉल्ट डिस्प्ले है।
Cयह स्पैम मेल है जिसे उपयोगकर्ता द्वारा टाला जा सकता है।
Dयह एक पारदर्शी ग्राफिक इमेज है जिसे वेबसाइट पर या ईमेल में रखा गया है।

सही उत्तर: यह एक पारदर्शी ग्राफिक इमेज है जिसे वेबसाइट पर या ईमेल में रखा गया है।

व्याख्या (Explanation)

प्रोग्रामर ने एक प्रोग्राम तैयार किया है जिसका उपयोग वेब पेजों और ईमेल पर किया जाता है और इसे वेब पेजों पर या ईमेल में उपयोगकर्ता की गतिविधि की जांच करने की अनुमति है। इस प्रोग्राम को वेब बीकन के नाम से जाना जाता है।वेब बीकन एक पारदर्शी ग्राफिक इमेज है जिसे वेबसाइट या ईमेल में रखा जाता है।उपयोगकर्ता द्वारा की जाने वाली गतिविधियों पर नज़र रखने के लिए थर्ड पार्टी वेब बीकन तकनीक का उपयोग करते हैं।वेब एनालिटिक्स, पेज टैगिंग और ईमेल ट्रैकिंग, ये काम वेब बीकन द्वारा किए जा सकते हैं।वेब बीकन संगठनों को वेब उपयोगकर्ताओं के ऑनलाइन व्यवहार पर नज़र रखने में सहायता करते हैं।

15

कंप्यूटर वायरस द्वारा स्वयं की पुनरावृत्ति के लिए किस युक्ति का प्रयोग किया जाता है -

ASweep
BIncrement
CWorm
DStore

सही उत्तर: Worm

व्याख्या (Explanation)

एक कंप्यूटर वर्म एक अपकारी वायरस होता है, जो एक सेल्फ-रेप्लीकेटिंग सॉफ़्टवेयर प्रोग्राम है जो हार्डवेयर और सॉफ़्टवेयर प्रोग्राम के कार्यों को प्रभावित करता है।

16

निम्न में से कौनसी रिकवरी तकनीक नहीं है।

Aइमिजिएट अपडेट
Bडैफर्ड अपडेट
Cरिकवरी मैनेजमेंट
Dटू-फेस कमिट

सही उत्तर: टू-फेस कमिट

व्याख्या (Explanation)

Two-phase Commit Protocol को System और Media Failures को इस तरह से संभालने के लिए Design किया गया है कि Data Integrity सभी भाग लेने वालें Database Servers में संरक्षित है। Failure होने पर Two-phase Commit Protocol स्वचालित Recovery करता है।

17

निम्न में किसमें Maximum space की आवश्यकता होती है -

AIncremental Backup
BDifferential Backup
CFull Backup
DNone of these

सही उत्तर: Full Backup

व्याख्या (Explanation)

Full Backup ऐसा विशेष प्रकार का Backup होता है, जिसमें अधिक स्टोरेज स्पेस (Maximum Storage Space) की आवश्यकता होती है। Full Backup में सिस्टम में स्थित प्रत्येक फाइल का बैकअप लेना होता है।

18

OTP की फुल फॉर्म क्या है—

AOn time Password
BOn time processing
COne time password
DNone of these

सही उत्तर: One time password

व्याख्या (Explanation)

Password हमेशा security प्रदान करने हेतु प्रयुक्त होता है, Security का Interruption नहीं आये इसलिए Password हमेशा strong होना चाहिए एवं यह uppercase एवं lowercase digits, number, symbol combination होना चाहिए। OTP भी एक one time password ही होता है।

19

Audit Trail है-

Aयह copies के back up के लिए प्रयुक्त किया जाता है।
BFile पर किये गये कार्यों का Recorded History
Cखोई हुई सूचनाओं को Restore करने के लिए प्रयुक्त किया जाता है।
Dredo log के समान है।

सही उत्तर: File पर किये गये कार्यों का Recorded History

व्याख्या (Explanation)

Audit Trail (जिसे audit log भी कहा जाता है) एक Security-relevant chronological record, record set तथा destination और records का source है जो किसी भी समय एक विशिष्ट संचालन, process को प्रभावित करने वाली activities के sequence का documentary evidence प्रदान करता है।

20

कौनसा कम्प्यूटर वायरस आपके द्वारा कम्प्यूटर पर किये जाने वाले प्रत्येक Movement को रिकॉर्ड करता है?

AMalware Android
BKey logger
CDoS
DTrapper

सही उत्तर: Key logger

व्याख्या (Explanation)

Key loggers एक विशेष रूप से insidious (कपटी) प्रकार के Spyware हैं जो लगातार Keystrokes records कर सक हैं। जो user एक device पर दर्ज करता है।

थ्योरी का रिवीजन करें? 📖

इस टॉपिक के विस्तृत नोट्स पढ़ने के लिए वापस जाएँ

नोट्स पढ़ें →
🏠HomeFast Notes🎯PYQ Trend📄Exams