B.Com 3rd Year Security & Legal Aspects Of E-Commerce MCQ

B.Com 3rd Year Security & Legal Aspects Of E-Commerce MCQ :- E-Commerce Study Material Question Answer Examination Paper Sample Model Practice Notes PDF MCQ (Multiple Choice Questions) available in our site. parultech.com. Topic Wise Chapter wise Notes available. If you agree with us, if You like the notes given by us, then please share it to all your Friends. If you are Confused after Visiting our Site Then Contact us So that We Can Understand You better.



बहुविकल्पीय प्रश्न

(Multiple Choice Questions) 

  1. संदर्भित करता है कि जब हैकर्स नेटवर्क को बर्बाद करने के लिए बेकार ट्रैफिक से एक वेबसाइट को भर देते हैं।

(A) फार्मिंग (Pharming) 

(B) fofiti (Phishing) 

(C) स्पूफिंग (Spoofing) 

(D) सेवा से इनकार (DOS) हमला

  1. सुरक्षा योजना की शुरुआत एक ……… से होती है। 

(A) सुरक्षा नीति 

(B) जोखिम मूल्यांकन 

(C) कार्यान्वयन योजना

(D) सुरक्षा संगठन

  1. सार्वजनिक कुंजी एन्क्रिप्शन कुंजी युग्म का उपयोग करता है।…….कुंजी डेटा को एन्क्रिप्ट करने के लिए उपयोग की जाती है, जबकि………कुंजी का उपयोग डेटा को डिक्रिप्ट करने के लिए किया जाता है। 

(A) एन्क्रिप्शन, डिक्रिप्शन

(B) निजी, सार्वजनिक 

(C) एन्क्रिप्शन, पब्लिक

(D) पब्लिक, प्राइवेट 

4……..एक फाइल के कन्टेन्टस को स्क्रेम्बल करता है ताकि आप इसे सही डिक्रिप्शन कुंजी के बिना नहीं पढ़ सकें। 

(A) एन्क्रिप्शन (Encryption) 

(B) अनाधिकार प्रवेश का पता लगाने वाले सॉफ्टवेयर (Intrusion detection software) 

(C) सुरक्षा ऑडिटिंग सॉफ्टवेयर (Security auditing software) 

(D) उपरोक्त सभी 

5……….एक क्रिप्टोग्राफिक प्रणाली है जो दो कुंजियों का उपयोग करती है – एक सार्वजनिक कुंजी जो सभी के लिए जानी जाती है और एक निजी या गुप्त कुंजी जिसे केवल संदेश प्राप्त करने वाले के लिए जाना जाता है। 

(A) एन्क्रिप्शन

(B) सार्वजनिक कुंजी एन्क्रिप्शन 

(C) अनाधिकार प्रवेश का पता लगाने वाला सॉफ्टवेयर

(D) सिक्योरिटी ऑडिटिंग सॉफ्टवेयर 

  1. निम्नलिखित सभी स्पैम की सबसे सामान्य श्रेणियों में से हैं सिवाय………।

(A) धोखाधड़ी

(B) वाणिज्यिक उत्पादों 

(C) वित्त 

(D) स्वास्थ्य (दवाओं)

7…………..फर्मवेयर संग्रहीत होता है

(A) कैशे मैमोरी (Cache Memory) 

(B) RAM  

(C) बाह्य (External)

(D) ROM 

  1. एक वैध साइट से एक अतिक्रमण साइट तक टैफ्रिक के पुनर्निर्देशन को……कहा जाता है।

(A) साइबर स्क्वे टिंग (Cyber squatting) 

(B) साइबरपाइरेसी (cyber piracy) 

(C) मेटा टैगिंग (Meta tagging) ।

(D) केर शब्दांकन (ker wording) 

  1. कौन दूसरे लोगों के कंप्यूटर सिस्टम में सेंध लगाता है और चोरी करता है और सूचनाओं को नष्ट कर देता है? 

(A) हैकर्स 

(B) सॉफ्टवेयर 

(C) हैक्टिविस्ट

(D) स्क्रिप्ट किडीज 

  1. ……….एक प्रकार का वायरस है जो न केवल फाइल से फाइल तक, बल्कि कंप्यूटर से कंप्यूटर तक ई-मेल और अन्य इंटरनेट ट्रैफिक के माध्यम से फैलता है?

(A) कंप्यूटर वायरस (Computer Virus) 

(B) वर्म (Worm) 

(C) सेवा से इन्कार हमला (Denial of Service Attack) 

(D) उपरोक्त में से कोई नहीं

  1. ……..एक वेबसाइट पर सेवा के लिए अनरोधों की अधिकता जिससे कि वह धीमी हो जाती है या क्रेश हो जाती है। 

(A) कंप्यूटर वायरस

(B) वर्म 

(C) सेवा से इन्कार हमला 

(D) उपरोक्त में से कोई नहीं

  1. ……कंप्यूटर पर संग्रहीत जानकारी की एक प्रति बनाने की प्रक्रिया है।

(A) बैकअप

(B) एंटी-वायरस 

(C) फायरवॉल 

(D) बायामाट्रक्स 

  1. ………सॉफ्टवेयर वायरस का पता लगाता है या हटाता है।

(A) बैकअप 

(B) एंटी-वायरस 

(C) फायरवॉल 

(D) बायोमेट्रिक्स 

  1. निम्नलिखित में से कौन सी एक फायरवॉल की विशेषता है?

(A) नेटवर्क में प्रवेश से पहले प्रत्येक संदेश की जांच करता है 

(B) सही चिह्नों के बिना नेटवर्क में प्रवेश करने से संदेशों को अवरुद्ध करता है 

(C) बिना अनुमोदन के इंटरनेट के साथ संचार करने वाले कंप्यूटरों का पता लगाता है

(D) उपरोक्त सभी 

  1. कुकीज (Cookies) का उपयोग निम्नलिखित में से किसके लिए किया जाता है?

(A) साइट पर बाद में लॉगऑन के लिए अपनी आईडी और पासवर्ड स्टोर करने के लिये 

(B) इलेक्ट्रॉनिक शॉपिंग कार्ट की सामग्री को स्टोर करने के लिये 

(C) वेब गतिविधि को ट्रैक करने के लिये

(D) उपरोक्त सभी 

  1. अनचाही ई-मेल को…….कहा जाता है। 

(A) जंक मेल

(B) स्पैम 

(C) अतिरिक्त मेल

(D) उपरोक्त में से कोई नहीं 

  1. …………एक प्रोग्राम है, जो कंप्यूटर पर इंस्टॉल करने पर हर कीस्ट्रोक और माउस क्लिक को रिकॉर्ड करता है। 

(A) हार्डवेयर कुंजी लोगर (hardware key loggar) 

(B) कुंजी लोगर सॉफ्टवेयर (key logger software) 

(C) कुकी (Cookie)

(D) एडवेयर (Adware) 

  1. ……सॉफ्टवेयर है जो आप सॉफ्टवेयर के अंदर छिपा हुआ नहीं चाहते हैं? 

(A) एडवेयर 

(B) ट्रोजन

(C) स्पाइवेयर 

(D) उपरोक्त सभी 

  1. ……..कंप्यूटर संसाधनों को नुकसान पहुंचाएगा।

(A) वर्म 

(B) वायरस 

(C) ट्रोजन 

(D) उपरोक्त सभी

  1. एन्क्रिप्शन के अध्ययन को……..कहा जाता है।

(A) डिक्रिप्शन 

(B) क्रिप्टोग्राफी 

(C) फायरवॉल

(D) उपरोक्त सभी

21 आमर्तार पर वर्ड डोक्यूमेन्टस में पाए जाने वाले वायरस को……..कहा जाता है।

(A) मैक्रो

(B) ट्रोजन 

(C) स्क्रिप्ट वायरस 

(D) उपरोक्त में से कोई नहीं

  1. वायरस जो vb और java फाइलों से जुड़े होते हैं, उन्हें…………कहा जाता है।

(A) मैक्रो

(B) ट्रोजन 

(C) स्क्रिप्ट वायरस 

(D) उपरोक्त में से कोई नहीं

  1. वायरस……..से फैलता है।

(A) मेल 

(B) पेन ड्राइव और सीडी

(C) वेबसाइट

(D) उपरोक्त सभी

  1. व्यापार रणनीति और आईटी पर विचार करते समय निम्न में से कौन सा एक उपयोगी सुरक्षा तंत्र है? 

(A) एन्क्रिप्शन

(B) डिक्रिप्शन

(C) फायरवॉल

(D) उपरोक्त सभी

  1. निम्नलिखित में से कौन वायरस की क्षेणी नहीं है।

(A) मैक्रो वायरस 

(B) फाइल संक्रमित वायरस

(C) स्क्रिप्ट वायरस

(D) ट्रोजन वायरस

  1. वर्म (Worm) फैलाने के लिए बनाया जाता है. 

(A) कंप्यूटर से कंप्यूटर तक

(B) कंप्यूटर पर फाइल से फाइल तक 

(C) वेबसाइट से वेबसाइट तक

(D) वेबसाइट से कंप्यूटर तक 

  1. निम्नलिखित में से कौन एन्क्रिप्शन द्वारा प्रदान की गई ई-कॉमर्स सुरक्षा नहीं है? 

(A) उपलब्धता (Availability)

(B) संदेश अखंडता (Message integrity)

(C) नॉन रेपडियेशन (Nonrepudiation) 

(D) गोपनीयता (Confidentiality) 

  1. चैनलों को सुरक्षित करने का सबसे आम तरीका है: 

(A) एस-एचटीटीपी (S-HTTP)

(B) वीपीएन (VPNs) 

(C) एसएसएल (SSL)

(D) पीपीटीपी (PPTP) 

  1. फायरवॉल का निम्नलिखित में से कौन सा कार्य नहीं है-

(A) अविश्वसनीय स्रोतों से संचार को रोकना 

(B) भरोसेमंद स्रोतो से संचार को रोकना 

(C) वायरस और अन्य दुर्भावनापूर्ण हमलों को खत्म करता है 

(D) पैकेट विशेषताओं के आधार पर ट्रैफिक को फिल्टर करता है

  1. ……कंप्यूटर का संसाधन नहीं है। 

(A) फायरवॉल

(B) वायरस 

(C) ट्रोजन हॉर्स

(D) उपरोक्त में से कोई नहीं 

  1. निम्नलिखित में से कौन कंप्यूटर वायरस का एक उदाहरण नहीं है?

(A) चेरनोबिल 

(B) मेलिसा 

(C) आई लव यू 

(D) इनमें से कोई नहीं 

  1. ……….विशेष प्रकार के सॉफ्टवेयर हैं जो कंप्यूटर वायरस द्वारा हिट होने के जोखिमों को सीमित करता है। 

(A) नेटवर्क फायरवॉल

(B) एंटीवायरस 

(C) ये दोनों

(D) इनमें से कोई नहीं 

  1. ……….. वह व्यक्ति जो लाभ, आपराधिक शरारत या व्यक्तिगत सुख के लिए कंप्यूटर नेटवर्क तक अनधिकृत पहुंच प्राप्त करता है।

(A) हैकर 

(B) स्पूफर . 

(C) ऑपरेटर

(D) इनमें से कोई नहीं 

  1. ……….एक गेट कीपर की तरह कार्य करता है जो प्रत्येक उपयोगकर्ताओं को संगठन के आंतरिक नेटवर्क में प्रवेश करने की अनुमति देने से पहले उनकी पहचान करता है।

(A) नेटवर्क फायरवॉल 

(B) एंटीवायरस 

(C) उपर्युक्त दोनों

(D) इनमें से कोई नहीं 

35………नेटवर्क से अनाधिकृत संचार को हटाता है, जिससे संगठन को अपने नेटवर्क और इंटरनेट के बीच ट्रैफिक पर एक सुरक्षा नीति लागू करने की सुविधा मिलती है। 

(A) नेटवर्क फायरवॉल

(B) एंटीवायरस 

(C) उपर्युक्त दोनों

(D) इनमें से कोई नहीं 

36.स्थापित संगठनों की साइट की तरह दिखने वाली साइट का गैर-कानूनी तरीके से बनाना कहा जाता हैं।

(A) स्पूफिंग 

(B) स्नूपिंग

(C) स्निफिंग 

(D) इनमें से कोई नहीं

  1. उपयोगकर्ता के सिस्टम में प्रवेश करके व्यक्तिगत जानकारी के लिए अपनी फाइल प्रणाली को स्कन करना……..के रूप में जाना जाता है।

(A) स्पूफिंग 

(B) स्नूपिंग 

(C) स्निफिंग

(D) इनमें से कोई नहीं

38……….अटैक मश्किल है और केवल तभी सफल होते हैं जब अटैक करने वाला संस्था में कुछ जानता है। 

(A) स्पूफिंग

(B) स्नूपिंग 

(C) स्निफिंग

(D) पासवर्ड का अनुमान लगाना 

  1. अनाधिकृत उपयोगकर्ता के लिए जानकारी को समझ न पाने योग्य बनाने की प्रक्रिया है। 

(A) स्पूफिंग (spoofing)

(B) स्नूपिंग (Snooping) 

(C) स्निफिंग (Sniffing)

(D) fane14197 (Cryptography) 

  1. ……..एन्क्रिप्शन की रिवर्स प्रक्रिया है जिसमें सूचना को एक बार फिर से पठनीय बनाया जाता है।

(A) स्पूफिंग 

(B) डिक्रिप्शन 

(C) स्निफिंग 

(D) क्रिप्टोग्राफी 

  1. ……..सॉफ्टवेयर है जो कंप्यूटर को अनाधिकृत प्रवेश से बचाता है।

(A) बैकअप 

(B) एंटीवायरस 

(C) फायरवॉल 

(D) बायोमेट्रिक्स 

  1. ………. भौतिक विशेषताओं का उपयोग – जैसे कि आपके फिंगरप्रिंट, आपकी आंख की रेटिना रक्त वाहिकाएँ, आपकी आवाज या शायद सांस भी – पहचान प्रदान करने के लिए है।

(A) बैकअप 

(B) एंटी-वायरस 

(C) फायरवॉल 

(D) बायोमेट्रिक्स 

  1. निम्नलिखित सभी को बायोमेट्रिक्स माना जाता है सिवाय……..।

(A) फिंगरप्रिंट 

(B) रेटिना 

(C) पासवर्ड 

(D) आवाज 

  1. निम्नलिखित में से क्लाइंट लेवल पर कौन सा खतरा है? .

(A) दुर्भावनापणू कोड (Malacious Code) 

(B) वायरस (Viruses)

(C) सक्रिय सामग्री (Active Contents) 

(D) उपरोक्त सभी 

  1. कौन सी एक एन्क्रिप्शन तकनीक नहीं है? 

(A) आरएसए (RSA)

(B) डीईएस (DES) 

(C) एईएस (AES)

(D) एफटीपी (FTP) 

  1. निम्नलिखित में से कौन सी एन्क्रिप्शन तकनीक है? 

(A) आरएसए (RSA)

(B) डीईए (DEA) 

(C) एईएस (AES)

(D) उपरोक्त सभी 

  1. सर्वर लेवल पर खतरा कौन सा नहीं है?

(A) सीजीआई खतरा (CGI Threats) _

(B) डेटाबेस खतरा (Database Threat)

(C) बफर ओवरफ्लो (Buffer Overflows) 

(D) दुर्भावनापूर्ण कोड (Malacious code) 

  1. कौन सा एक भौतिक (physical) खतरा नहीं है?

(A) हैकिंग (Hacking) 

(B) स्ट्रॉम (Strom) 

(C) फिशिंग (phising)

(D) उपरोक्त में से कोई नहीं

  1. कौन सा एक भौतिक (physical) खतरा है?

(A) भूकंप (Earthquake)

(B) स्ट्रॉम (storm)

(C) फिशिंग (phishing)

(D) उपरोक्त सभी __

  1. ई-कॉमर्स के लिए कौन सा खतरा है?

(A) ट्रोजन 

(B) फायरवॉल 

(C) एन्क्रिप्शन

(D) कोई नहीं 

  1. ई-कॉमर्स के लिए कौन सा खतरा नहीं है?

(A) ट्रोजन 

(B) वायरस

(C) वर्म

(D) कोई नहीं 

  1. – यह एक व्यक्ति है जो एक कंप्यूटर सिस्टम को ब्रेक करता है या अनाधिकार प्रवेश करता है।

(A) हैकर

(B) स्नोपर

(C) ऑपरेटर

(D) स्पूफर

  1. ………यह यह एक कार्यक्रम है जिसे प्रतिकृति (replicate) बनाने और फैलाने के लिये बनाया जाता है।

(A) हैकर

(B) सॉफ्टवेयर

(C) कंप्यूटर वायरस

(D) इनमे से कोई नहीं

  1. कंप्यूटर समस्या या मानवीय त्रुटियों के कारण होने वाले नुकसान को कौन सी प्रक्रिया बचा सकती है?

(A) बैकअप

(B) रिकवरी

(C) बंचमार्किंग

(D) डेटा क्लींजिंग 

  1. ……प्रक्रिया डेटा खो जाने पर कॉपी से डेटा को फिर से इंस्टॉल करने के लिए उपयोग किया जाता है।

(A) बैकअप

(B) रिकवरी

(C) बेंचमार्किंग 

(D) डेटा क्लींजिंग 

  1. नेटवर्क पर ऐसे लोगों पर नजर रखता है, जिन्हें वहाँ नहीं होना चाहिए या जो संदिग्ध रूप से कार्य कर रहे हैं।

(A) एन्क्रिप्शन

(B) सार्वजनिक कुंजी एन्क्रिप्शन 

(C) घुसपैठ का पता लगाने वाला सॉफ्टवेयर 

(D) सिक्योरिटी ऑडिटिंग सॉफ्टवेयर 

57….संभावित कमजोरियों के लिए आपके कंप्यूटर या नेटवर्क को चेक आउट करता है।

(A) एन्क्रिप्शन

(B) सार्वजनिक कुंजी एन्क्रिप्शन 

(C) घुसपैठ का पता लगाने वाला सॉफ्टवेयर

(D) सिक्योरिटी ऑडिटिंग सॉफ्टवेयर

  1. सुरक्षित संचार का अर्थ है……….।

(A) क्रेडिट कार्ड नंबर के प्रसारण को सुरक्षित रखना 

(B) ग्राहक की गोपनीयता की गारंटी

(C) भुगतान विवरणों तक अधिकृत पहुँच 

(D) उपरोक्त सभी 

  1. ई-मेल जिसमें बेकार सामग्री होती है, उसे……कहा जाता है 

(A) स्पैम (spam)

(B) बेकार मेल (Useless mail) 

(C) ट्रंक मेल (Trunk mail)

(D) जंक मेल (Junk mail) 

  1. …….कुछ बेईमान लोगों द्वारा कंप्यूटर सिस्टम और उसमें बहुमूल्य जानकारी को नष्ट करने के लिए विकसित कार्यक्रम है। 

(A) नेटवर्क फायरवॉल

(B) कंप्यूटर वायरस 

(C) ये दोनों

(D) इनमें से कोई नहीं 

  1. किसी संदेश या दस्तावेज की सत्यता की जाँच करने के लिए, प्राप्तकर्ता बनाता है: 

(A) हैश-टेबल 

(B) हैश टैग _ 

(C) हाइपर टेक्स्ट 

(D) फिंगर प्रिंट

  1. डिजिटल हस्ताक्षर के लिये आवश्यक है…….

(A) निजी-कुंजी प्रणाली (Private Key System) 

(B) साझा-कुंजी प्रणाली (Shared Key System) 

(C) सार्वजनिक-कुंजी प्रणाली (Public key System)

(D) ये सभी 

  1. दो पक्षों के बीच एक सेशन सिमेट्रिक की (key) का उपयोग

(A) केवल एक बार

(B) दो बार

(C) कई बार 

(D) परिस्थितियों पर निर्भर

  1. निम्नलिखित में से कौन सा ई-कॉमर्स के खतरों में शामिल है।

(A) गलत प्रबंधन 

(B) मूल्य में हेरफेर

(C) स्नोशू स्पैम

(D) ये सभी

  1. ई.कॉमर्स में दुर्भावनापूर्ण कोड (Malacious Code) खतरों में कौन सा शामिल है।

(A) वायरस (Virus) 

(B) वर्म (worm) 

(C) ट्रोजन हॉर्स 

(D) ये सभी ..

  1. – हशड (Hashed) मैसेज पर प्रेषक द्वारा…

(A) उनकी सार्वजनिक कुंजी 

(B) उनकी निजी कुंजी

(C) रिसीवर की सार्वजनिक कुंजी

(D) रिसीवर की निजी कुंजी

  1. निम्नलिखित में से कौन आदेश के भुगतान से इन्कार (Denial of Service Attack) का खिलाफ सुरक्षा है?

(A) उपलब्धता 

(B) प्रमाणिकता

(C) गैर-अस्वीकरण 

(D) एन्क्रिप्शन 

  1. बैंक के पास SET प्रोटोकॉल में सभी ग्राहकों की सार्वजनिक कुंजियाँ होनी चाहिए, जिससे कि

(A) ग्राहको के डिजिटल हस्ताक्षर की जाँच करें 

(B) व्यापारियों के साथ संवाद करें 

(C) व्यापारियों की क्रेडिट कार्ड कंपनी के साथ संचार करें

(D) उनकी कुंजी प्रमाणित करें 

  1. सुरक्षित इलैक्ट्रॉनिक लेनदेन प्रोटोकॉल के लिए प्रयोग किया जाता है: 

(A) क्रेडिट कार्ड भुगतान

(B) चेक भुगतान 

(C) इलैक्ट्रॉनिक नकद भुगतान

(D) इंटरनेट सेवाओं के लिए छोटी राशि का भुगतान 

  1. एक टेक्सट के एन्क्रिप्शन से हमारा आशय है: 

(A) इसे दबाना

(B) इसका विस्तार करना 

(C) इसकी सुरक्षा हेतु स्क्रैम्बलिंग 

(D) उपरोक्त में से कोई नहीं 

  1. SWIFT का पूर्ण रूप क्या है?

(A) सोसायटी फॉर वर्ल्डवाइड इंटरनेट फाइनेंशियल टेलीकॉम 

(B) सीक्रेट वाइड इंटरबैंक फाइनेंशियल टेलीकॉम 

(C) सोयाइटी फॉर वर्ड वाइड इंटरबैंक फाइनेंशियल टेलीकॉम

(D) उपरोक्त में से कोई नहीं। 

  1. विज्ञापन की वह कौन सी पद्धति है जो अनैतिक मानी जाती है और अवैध हो सकती है? 

(A) एडवरटोरियल्स

(B) पॉप-अप विज्ञापन 

(C) स्पैम ई-मेल

(D) मैलवेयर


Follow Me

Facebook

B.Com Ist Year Foreign Trade And Economic Growth Question Answer Notes

[PDF] B.Com 1st Year All Subject Notes Study Material PDF Download In English

B.Com 2nd Year Books Notes & PDF Download For Free English To Hindi

B.Com 1st Year Notes Books & PDF Free Download Hindi To English

B.Com 1st 2nd 3rd Year Notes Books English To Hindi Download Free PDF

B.Com Ist Year Unemployment Short Study Notes Question Answer

Download UP B.Ed Entrance Exam Notes Books PDF In Hindi – Parultech

Leave a Reply

Your email address will not be published. Required fields are marked *

*