Quiz-1

Q 1. The world’s first country to launch 6G communication test satellite is ______ / 6G संचार परीक्षण उपग्रह लॉन्च करने वाला दुनिया का पहला देश ______ है

  1. Japan / जापान
  2. Russia / रूस
  3. China / चीन
  4. United States / संयुक्त राज्य अमेरिका

Q 2. In digital signature schemes, ______ is used for ______ whereas ______ is used for ______ / डिजिटल हस्ताक्षर स्कीम में, ______ का उपयोग ______ के लिए किया जाता है जबकि ________ का उपयोग ________ के लिए किया जाता है

  1. Private Key, Encryption, Public Key, Decryption / निजी कुंजी, एन्क्रिप्शन, पब्लिक कुंजी, डिक्रिप्शन
  2. Private Key, Decryption, Public Key, Encryption / निजी कुंजी, डिक्रिप्शन, पब्लिक कुंजी, एन्क्रिप्शन
  3. DES, Encryption, DES, Decryption / DES, एन्क्रिप्शन, DES, डिक्रिप्शन
     
  4. None of the above is correct sequence of word / उपरोक्त में से कोई भी शब्द का सही क्रम नहीं है

Q 3. Match the following pairs is / निम्नलिखित जोडो का मिलान करें
A. RAID 0                1. Parallel access
B. RAID 1                2. Stripping
C. RAID 2                3. Use hamming code
D. RAID 3                4. Mirrored

  1. A-1 B-2 C-3 D-4
  2. A-2 B-4 C-3 D-1
  3. A-2 B-3 C-4 D-1
  4. A-3 B-2 C-1 D-4

Q 4. Someone (from outside) who tests security issues for bugs before launching a system or application, and who is not a part of that organization or company are ______ . / कोई (बाहर से) जो किसी सिस्टम या एप्लिकेशन को लॉन्च करने से पहले बग के लिए सुरक्षा मुद्दों का परीक्षण करता है, और जो उस संगठन या कंपनी का हिस्सा नहीं है, वह ______ हैं।

  1. Black Hat hacker / ब्लैक हैट हैकर
  2. External penetration tester / एक्सटर्नल पेनेट्रेशन टेस्टर
  3. Blue Hat hacker / ब्लू हैट हैकर
  4. White Hat Hacker / व्हाइट हैट हैकर

Q 5. The amateur or newbie in the field of hacking who don’t have many skills about coding and in-depth working of security and hacking tools are called ______ . / हैकिंग के क्षेत्र में शौकिया या नौसिखिया जिनके पास कोडिंग और सुरक्षा और हैकिंग टूल के गहन कामकाज के बारे में बहुत अधिक कौशल नहीं है, उन्हें ________ कहा जाता है।

  1. Script Kiddies / स्क्रिप्ट किडीज़
  2. Sponsored Hackers / प्रायोजित हैकर्स
  3. Hactivists / हैक्टिविस्टस
  4. Whistle Blowers / व्हिसल ब्लोअर

Q 6. _____ is the technique used in business organizations and firms to protect IT assets. / ______ आईटी संपत्तियों की सुरक्षा के लिए व्यावसायिक संगठनों और फर्मों में उपयोग की जाने वाली तकनीक है।

  1. Fixing bugs / बग फिक्स करना
  2. Ethical hacking / एथिकल हैकिंग
  3. Unethical hacking / अन-एथिकल हैकिंग
  4. Internal data-breach / आंतरिक डेटा-उल्लंघन

Q 7. After performing ______ the ethical hacker should never disclose client information to other parties. / ______ करने के बाद एथिकल हैकर को कभी भी अन्य पक्षों को क्लाइंट की जानकारी का खुलासा नहीं करना चाहिए।

  1. hacking / हैकिंग
  2. cracking / क्रैकिंग
  3. penetration testing / पेनेट्रेशन टेस्टिंग
  4. exploiting / एक्सप्लोइटिंग

Q 8. The legal risks of ethical hacking include lawsuits due to ______ of personal data. / एथिकल हैकिंग के कानूनी जोखिमों में व्यक्तिगत डेटा के ______ के कारण मुकदमे शामिल हैं।

  1. stealing / स्टीलिंग
  2. disclosure / डिस्क्लोज़र
  3. deleting / डिलिटिंग
  4. hacking / हैकिंग

Q 9. Ethical Hacking is also known as ______ . / एथिकल हैकिंग को ________ के रूप में भी जाना जाता है।

  1. Black Hat Hacking / ब्लैक हैट हैकिंग
  2. White Hat Hacking / व्हाइट हैट हैकिंग
  3. Encryption / एन्क्रिप्शन
  4. None of these / इनमें से कोई नहीं

Q 10. Presence of ______ virus type does not degrade the system's performance. /_________ प्रकार के वायरस की उपस्थिति सिस्टम के प्रदर्शन को कम नहीं करती है|

  1. boot sector / बूट सेक्टर
  2. resident / रेजिडेंट
  3. overwrite / ओवरराइट
  4. non-resident / नॉन-रेजिडेंट