close report window CPCTwale offers MP CPCT mock tests, 200+ updated previous year papers, syllabus & topic-wise practice in Hindi & English, strictly as per CPCT official syllabus & guidelines. Security & Protection Test 6

Report a question

You cannot submit an empty report. Please add some details.
tail spin CPCTwale offers MP CPCT mock tests, 200+ updated previous year papers, syllabus & topic-wise practice in Hindi & English, strictly as per CPCT official syllabus & guidelines. Security & Protection Test 6

Security & Protection Test 6


Security & Protection Test 6

1 / 30

1) किस प्रकार का वायरस Microsoft Office फ़ाइलों जैसे दस्तावेज़ों और स्प्रेडशीट में एम्बेडेड मैक्रोज़ को संक्रमित करता है? (What type of virus infects macros embedded in documents and spreadsheets like Microsoft Office files?)

2 / 30

2) वायरलेस नेटवर्क सुरक्षा में, SSID प्रसारण को अक्षम करने का क्या उद्देश्य है? (In wireless network security, what is the purpose of disabling SSID broadcast?)

3 / 30

3) स्मार्टफोन पर ऐप्स इंस्टॉल करते समय, 'ऐप अनुमतियों' (App Permissions) की समीक्षा करना क्यों महत्वपूर्ण है? (When installing apps on a smartphone, why is it important to review 'App Permissions'?)

4 / 30

4) एक सुरक्षा ऑडिट ट्रेल (Security Audit Trail) का प्राथमिक उद्देश्य क्या है? (What is the primary purpose of a Security Audit Trail?)

5 / 30

5) मोबाइल उपकरणों के लिए 'रिमोट वाइप' (Remote Wipe) सुविधा का उपयोग कब किया जाता है? (When is the 'Remote Wipe' feature for mobile devices used?)

6 / 30

6) कंप्यूटर के बूट-अप प्रक्रिया के दौरान निष्पादित होने और हार्ड डिस्क के मास्टर बूट रिकॉर्ड (MBR) को संक्रमित करने वाले मैलवेयर को क्या कहा जाता है? (Malware that executes during the computer's boot-up process and infects the hard disk's Master Boot Record (MBR) is called?)

7 / 30

7) एक सार्वजनिक कुंजी अवसंरचना (Public Key Infrastructure - PKI) का मुख्य कार्य क्या है? (What is the main function of a Public Key Infrastructure - PKI?)

8 / 30

8) एक तकनीक जो डेटा को अप्राप्य बनाने के लिए एक शक्तिशाली चुंबकीय क्षेत्र का उपयोग करके चुंबकीय भंडारण मीडिया (जैसे हार्ड ड्राइव) को मिटा देती है, क्या कहलाती है? (What is the technique that erases magnetic storage media by using a powerful magnetic field to make data unrecoverable?)

9 / 30

9) सिस्टम पर अनावश्यक पोर्ट और सेवाओं को अक्षम करना किस सुरक्षा अभ्यास का हिस्सा है? (Disabling unnecessary ports and services on a system is part of which security practice?)

10 / 30

10) सुरक्षा में, एक 'घटना' (Incident) और एक 'ईवेंट' (Event) के बीच मुख्य अंतर क्या है? (In security, what is the main difference between an 'Incident' and an 'Event'?)

11 / 30

11) एक हमलावर द्वारा पहले से चुराए गए क्रेडेंशियल्स (उपयोगकर्ता नाम/पासवर्ड) के सेट का उपयोग करके कई सेवाओं में अनधिकृत पहुंच प्राप्त करने का प्रयास क्या कहलाता है? (An attempt by an attacker to gain unauthorized access to multiple services using sets of previously stolen credentials is called?)

12 / 30

12) एक भौतिक सुरक्षा नियंत्रण जो एक समय में केवल एक व्यक्ति को एक सुरक्षित क्षेत्र में प्रवेश करने की अनुमति देता है, उसे क्या कहा जाता है? (A physical security control that allows only one person to enter a secure area at a time is known as what?)

13 / 30

13) एक कंप्यूटर जो एक हैकर द्वारा हैक कर लिया गया है और इसका उपयोग अक्सर अन्य हमलों को शुरू करने के लिए एक बॉटनेट के हिस्से के रूप में किया जाता है, उसे क्या कहते हैं? (A computer that has been hacked by a hacker and is often used as part of a botnet to launch other attacks is called?)

14 / 30

14) पुराने WEP (वायर्ड इक्विवेलेंट प्राइवेसी) वाई-फाई सुरक्षा प्रोटोकॉल में मुख्य कमजोरी क्या थी? (What was the main weakness in the older WEP (Wired Equivalent Privacy) Wi-Fi security protocol?)

15 / 30

15) वेब ब्राउज़र में तीसरे पक्ष की कुकीज़ (Third-party Cookies) को ब्लॉक करना गोपनीयता क्यों बढ़ा सकता है? (Why can blocking third-party cookies in a web browser enhance privacy?)

16 / 30

16) सुरक्षा अस्पष्टता के माध्यम से' (Security through obscurity) का क्या अर्थ है? (What does 'Security through obscurity' mean?)

17 / 30

17) एक कंप्यूटर या नेटवर्क को बाहरी दुनिया से पूरी तरह से अलग करने की क्रिया, जिसमें इंटरनेट भी शामिल है, क्या कहलाती है? (The act of completely isolating a computer or network from the outside world, including the internet, is called?)

18 / 30

18) किसी कंप्यूटर या उपकरण पर छेड़छाड़ का भौतिक साक्ष्य प्रदान करने के लिए उपयोग की जाने वाली वस्तु, जैसे स्टिकर या सील, क्या कहलाती है? (What is an object, such as a sticker or seal, used to provide physical evidence of tampering with a computer or device called?)

19 / 30

19) DNSSEC (डोमेन नेम सिस्टम सिक्योरिटी एक्सटेंशन) किस सुरक्षा समस्या का समाधान करता है? (What security problem does DNSSEC (Domain Name System Security Extensions) solve?)

20 / 30

20) साइबर सुरक्षा विशेषज्ञ आमतौर पर रैंसमवेयर हमले के पीड़ितों को फिरौती का भुगतान करने के बारे में क्या सलाह देते हैं? (What do cybersecurity experts generally advise victims of a ransomware attack about paying the ransom?)

21 / 30

21) एक हमला जिसमें एक हमलावर एक उपयोगकर्ता और एक वेब सर्वर के बीच एक वैध सत्र को अपने कब्जे में ले लेता है, उसे क्या कहा जाता है? (An attack where an attacker takes over a valid session between a user and a web server is called?)

22 / 30

22) एक 'क्लीन डेस्क पॉलिसी' (Clean Desk Policy) किसी संगठन में सुरक्षा को कैसे बढ़ाती है? (How does a 'Clean Desk Policy' enhance security in an organization?)

23 / 30

23) उस प्रक्रिया को क्या कहते हैं जिसमें सुरक्षा विशेषज्ञ किसी संगठन की सुरक्षा में कमजोरियों को खोजने के लिए उसके सिस्टम पर एक अधिकृत हमला करते हैं? (What is the process where security experts conduct an authorized attack on an organization's systems to find vulnerabilities?)

24 / 30

24) एक दुर्भावनापूर्ण विज्ञापन (malicious advertisement) जो वैध विज्ञापन नेटवर्क के माध्यम से वितरित किया जाता है, उसे क्या कहते हैं? (What is a malicious advertisement distributed through legitimate ad networks called?)

25 / 30

25) उपयोगकर्ताओं को व्यक्तिगत रूप से पहचाने जाने योग्य जानकारी (PII) को सुरक्षित रखने के लिए क्या करना चाहिए? (What should users do to keep their Personally Identifiable Information (PII) safe?)

26 / 30

26) एक सुरक्षा उपाय जो उपयोगकर्ताओं को कुछ निश्चित समय के लिए असफल लॉगिन प्रयासों के बाद अस्थायी रूप से एक खाते से बाहर कर देता है, क्या कहलाता है? (A security measure that temporarily locks a user out of an account after a certain number of failed login attempts is called?)

27 / 30

27) एक संगठन के भीतर, वह व्यक्ति या टीम जो सुरक्षा घटनाओं की निगरानी, ​​पता लगाने और प्रतिक्रिया देने के लिए जिम्मेदार है, क्या कहलाती है? (Within an organization, what is the person or team responsible for monitoring, detecting, and responding to security incidents called?)

28 / 30

28) एक सुरक्षा भेद्यता जो तब होती है जब कोई प्रोग्राम मेमोरी के एक हिस्से में उससे अधिक डेटा लिखने का प्रयास करता है जो उसके लिए आरक्षित है, क्या कहलाती है? (A security vulnerability that occurs when a program attempts to write more data to a block of memory than is allocated for it is called?)

29 / 30

29) सॉफ़्टवेयर विकास में, एक 'सुरक्षित कोडिंग' (Secure Coding) अभ्यास का लक्ष्य क्या है? (In software development, what is the goal of a 'Secure Coding' practice?)

30 / 30

30) सुरक्षा में 'लीगेसी सिस्टम' (Legacy System) का उपयोग करना एक जोखिम क्यों माना जाता है? (Why is using a 'Legacy System' considered a risk in security?)

Your score is

0%

Awesome!

Thank You

Next Quiz →
🤖

CPCTwale AI

Personal Tutor
💡

CPCTwale AI Tutor

स्क्रीन पर जो प्रश्न है, उसे मैं आसान हिंदी में समझाऊंगा।

⚠️ AI गलती कर सकता है, अपने हिसाब से वेरीफाई करें।