Cyber Laws and Cyber Offences B.Com 3rd Year E-Commerce MCQ

Cyber Laws and Cyber Offences B.Com 3rd Year  E-Commerce MCQ :- E-Commerce Study Material Question Answer Examination Paper Sample Model Practice Notes PDF MCQ (Multiple Choice Questions) available in our site. parultech.com. Topic Wise Chapter wise Notes available. If you agree with us, if You like the notes given by us, then please share it to all your Friends. If you are Confused after Visiting our Site Then Contact us So that We Can Understand You better.



बहुविकल्पीय प्रश्न

(Multiple Choice Questions) 

  1. निम्नलिखित में से कौन सुरक्षा तंत्र से सम्बन्धित नहीं है?

(A) एन्क्रिप्शन  (B) डिक्रिप्शन  (C) ई-कैश  (D) उपरोक्त सभी

  1. IC3 के अनुसार सबसे सामान्य प्रकार का इंटरनेट अपराध है. 

(A) क्रेडिट कार्ड धोखाधड़ी (B) चेक धोखाधड़ी  (C) गैर वितरण (D) नीलामी धोखाधड़ी 

  1. ……ई-कॉमर्स सुरक्षा वातावरण में सबसे भीतरी परत का गठन करता है। 

(A) लोग (B) ST P.  (C) प्रौद्योगिकी समाधान  (D) संगठनात्मक नीतियां और प्रक्रियाएँ

  1. दुर्भावनापूर्ण हैकर्स जो नुकसान पहुंचाने के इरादे से कार्य करते हैं..

(A) व्हाइट हैट्स (B) ब्लैक हैट्स (C) ग्रे हैट्स (D) ब्राउन हैट्स 

  1. कौन सा कारक निर्धारित करता है कि विभिन्न प्रकार के आईटी सिस्टम और पहुंचने का अधिकार किसके पास है? 

(A) उपलब्धता (B) पहुंच  (C) विश्वसनीयता (D) स्केलेबिलिटि 

  1. निम्नलिखित में से कौन सा प्राय: तब हमला करता है जब आप डाउनलोड कर रहे होते हैं? 

(A) ट्रोजन होर्स  (B) वोर्म  (C) वायरस (D) इनमें से कोई नहीं 

  1. कौन सा कारक सुनिश्चित करता है कि आपके आईटी सिस्टम सही तरीके से काम कर रहे हैं और सटीक जानकारी प्रदान कर रहें हैं? 

(A) उपलब्धता (B) एक्सेसिबिलिटी  (C) विश्वसनीयता (D) स्केलेबिलिटी 

  1. निम्नलिखित सभी इन्टेलीजेन्ट एजेंट प्रौद्योगिकी के उदाहरण हैं……..को छोड़कर। 

(A) स्वचालित प्रतिक्रिया प्रणाली (B) स्वचालित शिपिंग पुष्टि  (C) आदेश स्थिति रिपोर्ट  (D) ऑनलाइन वेब बग्स

  1. आग या बाढ़ जैसी भयावह आपदा की स्थिति में सचना या आईटी प्रणाली को पुनप्रार्प्त करने के लिए एक विस्तृत प्रक्रिया क्या है? 

(A) डिजास्टर रिकवरी प्लान  (B) हॉट साइट (C) कोल्ड साइट। (D) डिजास्टर रिकवरी कॉस्ट कर्व 

  1. स्तंभों और पंक्तियों में रिकॉर्ड किए गए अभिलेखों के साथ डेटा का प्रतिनिधित्व

(A) रिलेशनल डेटाबेस (B) डेटाबेस मैनेजमेंट सिस्टम (C) डेटा वेयरहाउस  (D) SQL क्वेरी

  1. वह सुविधा जिसमें कोई कंप्यूटर उपकरण नही है, लेकिन ऐसी जगह है जहां ज्ञान कार्यकर्ता (knowledge workers) आपदा के बाद स्थानांतरित कर सकते हैं? 

(A) डिजास्टर रिकवरी प्लान (B) हॉट साइट  (C) कोल्ड साइट  (D) डिजास्टर रिकवरी कॉस्ट कर्व

  1. एक अलग और पूरी तरह से सुसज्जित सविधा क्या है जहां कंपनी आपदा के बढ़ सकती है और व्यापार फिर से शुरू कर सकती है? 

(A) डिजास्टर रिकवरी प्लान  (B) हॉट साइट  (C) कोल्ड साइट (D) डिजास्टर रिकवरी कॉस्ट कर्व

  1. संगठन के के लिए सूचना और प्रौद्योगिकी की अनुपलब्धता और समय के साथ आपदा से उबरने की लागत को बताता है-

(A) डिजास्टर रिकवरी प्लान  (B) हॉट साइट (C) कोल्ड साइट (D) डिजास्टर रिकवरी कॉस्ट कर्व 

  1. कौन सा तत्व निर्धारित करता है कि ज्ञान कार्यकर्ताओं के लिए आपका आईटी सिस्टम कब उपलब्ध होगा? 

(A) उपलब्धता  (B) पहुंच (C) विश्वसनीयता (D) उपरोक्त में से कोई नहीं

  1. कौन सा कारक यह दर्शाता है कि आपकी प्रणाली बढ़ी हुई मांगों को पूरा करने के लिए कितना अनूकूल है? 

(A) उपलब्धता  (B) पहुंच (C) विश्वसनीयता  (D) स्केलेबिलिटी  16..नए उपकरणों और अतिरिक्त नेटवर्क क्षमता के लिए भविष्य की आईटी अवसंरचना आवश्यकताओं को निर्धारित करता है।  (A) लचीलापन  (B) प्रदर्शन (C) क्षमता योजना  (D) बेंचमार्क 

  1. निजी कंजी (private key) क्रिप्टोग्राफी को……..क्रिप्टोग्राफी के रूप में जाना जाता है। 

(A) सार्वजनिक कुंजी (Public key)  (B) सममित (Symmetric)  (C) असममित (Asymmetric) (D) उपरोक्त में से कोई नहीं  18…. सार्वजनिक कुंजी क्रिप्टोग्राफी को ……..क्रिप्टोग्राफी के रूप में भी जाना जाता है।  (A) सार्वजनिक कुंजी (B) सममित  (C) असममित (D) उपरोक्त में से कोई नहीं 

  1. गुप्त कुंजी (secret key) का उपयोग……के लिए किया जाता है।

(A) सार्वजनिक कुंजी क्रिप्टोग्राफी  (B) निजी कुंजी क्रिप्टोग्राफी (C) असममित कुंजी क्रिप्टोग्राफी  (D) उपरोक्त में से कोई नहीं 

  1. गोपनीयता के बारे में निम्नलिखित में से कौन सा कथन सही है?

(A) अकेले छोड़ दिया जाना एक नैतिक अधिकार है  (B) केवल निगमों और सरकार को इससे चिंतित होने की आवश्यकता है (C) यह केवल हाल ही में एक चिंता का विषय बन गया है (D) यह इंटरनेट पर सबसे आसानी से प्राप्त किया जाता है। 

  1. निम्नलिखित सभी कार्य ऑनलाइन बच्चों को बचाने के लिए प्रयास करते हैं सिवाय …..

(A) वीडियो गोपनीयता संरक्षण अधिनियम  (B) बच्चों के ऑनलाइन संरक्षण अधिनियम  (C) संचार निर्णय अधिनियम (D) बच्चों की इंटरनेट सुरक्षा अधिनियम 

  1. कौन सी एक एन्क्रिप्शन तकनीक नहीं है? 

(A) आरएसए (RSA) (B) डीईएस (DES)  (C) एईएस (AES) (D) उपरोक्त में से कोई नहीं 

  1. सुरक्षा तंत्र के रूप में किसका उपयोग नहीं किया जाता है?

(A) एन्क्रिप्शन  (B) क्रिप्टोग्राफी  (C) वॉलेट (D) डिजिटल हस्ताक्षर 

  1. संचार चैनल सुरक्षा प्रोटोकॉल कौन सा है? 

(A) एसएसएल (SSL) (B) एस-एचटीटीपी (S-HTTP)  (C) सेट (SET) (D) उपरोक्त सभी  25…….प्रोटोकॉल को संदर्भित करता है जो कंप्यूटरों के मध्य फाइल स्थानांतरण की अनुमति देता है। (A) टीसीपी/आईपी (TCP/IP) (B) एफटीपी (FTP) (D) एसओए (SOA) (C) एचटीटीपी (HTTP)

  1. निम्नलिखित में से कौन से अपराध आईटी (संशोधन) अधिनियम, 2008 के अन्तर्गत पार नहीं किए गए हैं? 

(A) साइबर आतंकवाद (Cyber terrorism)  (B) बाल पोर्नोग्राफी (Child pornography (C) वीडियो यात्रावाद (Video Voyeurism)  (D) इनमें से कोई नहीं 

  1. ट्रेडमार्क,कॉपीराइट, पेटेंट कानून आदि के दायरे में आता है…….. 

(A) डेटा सुरक्षा (B) दूरसंचार कानून  (C) बौद्धिक संपदा कानून (D) उपरोक्त में से कोई नहीं 

  1. जब लोग उन बातों को कहने के लिए इंटरनेट का उपयोग करते हैं जो सत्य नहीं है. तो पर कहलाता है। 

(A) मानहानि (Defamation) (B) उत्पीड़न (Harrashment)  (C) पीछा (Stalking) (D) उपरोक्त में से कोई नहीं 

  1. निम्नलिखित में से कौन ई-शासन के संदर्भ में सरकार और नागरिकों या व्यवसायों के बीच बातचीत का प्रतिनिधित्व करता है? 

(A) ई-सेवाएं (B) ई-प्रशासन या  (C) ई-समाज (D) उपरोक्त में से कोई नहीं 

  1. निम्नलिखित में से कौन ई-गवर्नेस के संदर्भ में सरकार के आंतरिक कार्यों का प्रतिनिधित्व करता है? 

(A) ई-सेवाएं (B) ई-प्रशासन  (C) ई-समाज (D) उपरोक्त में से कोई नहीं 

  1. सीक्योर सोकेट लेयर (SSL) हेतु किसकी आवश्यकता होती है? 

(A) प्रमाणिकता  (B) एनक्रिप्शन  (C) सुरक्षा (D) ये सभी


Follow Me

Facebook

B.Com 1st 2nd 3rd Year Notes Books English To Hindi Download Free PDF

Leave a Reply

Your email address will not be published.

*