33 Cyber Sequrity MCQ Questions and Answers for MPPSC, EMRS, COPA and other competition exams

1. рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХреНрдпрд╛ рд╣реИ?

a) рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдореИрд▓рд╡реЗрдпрд░ рд╕реЗ рд╕реБрд░рдХреНрд╖рд╛ рдкреНрд░рджрд╛рди рдХрд░рддреА рд╣реИ

b) рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рд╕рд╛рдЗрдмрд░ рдЖрддрдВрдХрд╡рд╛рджрд┐рдпреЛрдВ рдХреЗ рдЦрд┐рд▓рд╛рдл рд╕реБрд░рдХреНрд╖рд╛ рдкреНрд░рджрд╛рди рдХрд░рддреА рд╣реИ

c) рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХрд┐рд╕реА рд╕рд┐рд╕реНрдЯрдо рдХреЛ рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ рд╕реЗ рдмрдЪрд╛рддреА рд╣реИ

d) рдЙрд▓реНрд▓рд┐рдЦрд┐рдд рд╕рднреА



1. What is Cyber Security?
a) Cyber Security provides security against malware
b) Cyber Security provides security against cyber-terrorists
c) Cyber Security protects a system from cyber attacks
d) All of the mentioned



Right Answer:- (D)

2. рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХрд┐рд╕рдХреА рд░рдХреНрд╖рд╛ рдХрд░рддреА рд╣реИ?

a) рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдЕрдкрд░рд╛рдзрд┐рдпреЛрдВ рдХреА рд░рдХреНрд╖рд╛ рдХрд░рддреА рд╣реИ

b) рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдЗрдВрдЯрд░рдиреЗрдЯ рд╕реЗ рдЬреБрдбрд╝реЗ рд╕рд┐рд╕реНрдЯрдо рдХреА рд╕реБрд░рдХреНрд╖рд╛ рдХрд░рддреА рд╣реИ

c) рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рд╣реИрдХрд░реНрд╕ рдХреА рд╕реБрд░рдХреНрд╖рд╛ рдХрд░рддреА рд╣реИ

d) рдЙрд▓реНрд▓реЗрдЦрд┐рдд рдХреЛрдИ рднреА рдирд╣реАрдВ



2. What does cyber security protect?
a) Cyber security protects criminals
b) Cyber security protects internet-connected systems
c) Cyber security protects hackers
d) None of the mentioned


Right Answer:- (A)



3. рдХрдВрдкреНрдпреВрдЯрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХреЗ рдЬрдирдХ рдХреМрди рд╣реИрдВ?

a) рдСрдЧрд╕реНрдЯ рдХреЗрд░реНрдХрд╣реЙрдлрд╝реНрд╕

b) рдмреЙрдм рдереЙрдорд╕

c) рд░реЙрдмрд░реНрдЯ

d рдЪрд╛рд░реНрд▓реНрд╕



3. Who is the father of computer security?
a) August Kerckhoffs
b) Bob Thomas
c) Robert
d) Charles


Right Answer:- (A)



4. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХрд┐рд╕реЗ рдХрдВрдкреНрдпреВрдЯрд░ рд╕рд┐рд╕реНрдЯрдо, рдиреЗрдЯрд╡рд░реНрдХ рдпрд╛ рдЙрдирд╕реЗ рдЬреБрдбрд╝реА рдЬрд╛рдирдХрд╛рд░реА рдХреЛ рдЪреБрд░рд╛рдиреЗ, рдЬрд╛рд╕реВрд╕реА рдХрд░рдиреЗ, рдХреНрд╖рддрд┐ рдкрд╣реБрдВрдЪрд╛рдиреЗ рдпрд╛ рдирд╖реНрдЯ рдХрд░рдиреЗ рдХреЗ рдкреНрд░рдпрд╛рд╕ рдХреЗ рд░реВрдк рдореЗрдВ рдкрд░рд┐рднрд╛рд╖рд┐рдд рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИ?

рдП) рд╕рд╛рдЗрдмрд░ рд╣рдорд▓рд╛

рдмреА) рдХрдВрдкреНрдпреВрдЯрд░ рд╕реБрд░рдХреНрд╖рд╛

рдЧ) рдХреНрд░рд┐рдкреНрдЯреЛрдЧреНрд░рд╛рдлреА

рдШ) рдбрд┐рдЬрд┐рдЯрд▓ рд╣реИрдХрд┐рдВрдЧ



4. Which of the following is defined as an attempt to steal, spy, damage or destroy computer systems, networks, or their associated information?
a) Cyber attack
b) Computer security
c) Cryptography
d) Digital hacking


Right Answer:- (A)

5. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХрд╛ рдПрдХ рдкреНрд░рдХрд╛рд░ рд╣реИ?

a) рдХреНрд▓рд╛рдЙрдб рд╕реБрд░рдХреНрд╖рд╛

b) рдиреЗрдЯрд╡рд░реНрдХ рд╕реБрд░рдХреНрд╖рд╛

c) рдЕрдиреБрдкреНрд░рдпреЛрдЧ рд╕реБрд░рдХреНрд╖рд╛

d) рдЙрдкрд░реЛрдХреНрдд рд╕рднреА



5. Which of the following is a type of cyber security?

a) Cloud Security

b) Network Security

c) Application Security

d) All of the above



Right Answer:- (D)

6. рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХреА рд╡рд┐рд╢реЗрд╖рддрд╛рдПрдВ рдХреНрдпрд╛ рд╣реИрдВ?

рдХ) рдЕрдиреБрдкрд╛рд▓рди

рдЦ) рдЖрдВрддрд░рд┐рдХ рдЦрддрд░реЛрдВ рд╕реЗ рдмрдЪрд╛рд╡

рдЧ) рдЦрддрд░реЗ рдХреА рд░реЛрдХрдерд╛рдо

Dред рдЙрдкрд░реЛрдХреНрдд рд╕рднреА



6. What are the features of cyber security?

a) Compliance

b) Defence against internal threats

c) Threat Prevention

d) All of the above



Right Answer:- (D)

7. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рдиреЗрдЯрд╡рд░реНрдХ рд╕реБрд░рдХреНрд╖рд╛ рдХрд╛ рдЙрджреНрджреЗрд╢реНрдп рд╣реИ?

рдХ) рдЧреЛрдкрдиреАрдпрддрд╛

рдмреА) рдИрдорд╛рдирджрд╛рд░реА

рдЧ) рдЙрдкрд▓рдмреНрдзрддрд╛

Dред рдЙрдкрд░реЛрдХреНрдд рд╕рднреА



7. Which of the following is an objective of network security?
a) Confidentiality
b) Integrity
c) Availability
d) All of the above


Right Answer:- (D)



8. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдз рдирд╣реАрдВ рд╣реИ?

рдХ) рд╕реЗрд╡рд╛ рд╕реЗ рдЗрдирдХрд╛рд░

рдмреА) рдмреАрдЪ рдореЗрдВ рдЖрджрдореА

рдЧ) рдореИрд▓рд╡реЗрдпрд░

рдШ) рдПрдИрдПрд╕



8. Which of the following is not a cybercrime?
a) Denial of Service
b) Man in the Middle
c) Malware
d) AES


Right Answer:- (D)



9. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рдбреЗрдЯрд╛ рд▓реАрдХ рдХреА рд╕рдВрднрд╛рд╡рдирд╛ рдХреЛ рдХрдо рдХрд░ рд╕рдХрддрд╛ рд╣реИ?

a) рд╕реНрдЯреЗрдЧреНрдиреЛрдЧреНрд░рд╛рдлрд╝реА

b) рдХреЛрд░рд┐рдпреЛрдЧреНрд░рд╛рдлреА

c) рдХреНрд░рд┐рдкреНрдЯреЛрдЧреНрд░рд╛рдлреА

d) рдкреНрд░рдорд╛рдгреАрдХрд░рдг



9. Which of the following can diminish the chance of data leakage?
a) Steganography
b) Chorography
c) Cryptography
d) Authentication


Right Answer:- (A)



10. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рдПрдХ рдкреНрд░рдХрд╛рд░ рдХрд╛ рд╕рд╛рдЗрдмрд░ рд╣рдорд▓рд╛ рд╣реИ?

a) рдлрд╝рд┐рд╢рд┐рдВрдЧ

b) рдПрд╕рдХреНрдпреВрдПрд▓ рдЗрдВрдЬреЗрдХреНрд╢рди

c) рдкрд╛рд╕рд╡рд░реНрдб рд╣рдорд▓рд╛

d) рдЙрдкрд░реЛрдХреНрдд рд╕рднреА



10. Which of the following is a type of cyber attack?
a) Phishing
b) SQL Injections
c) Password Attack
d) All of the above


Right Answer:- (D)



11. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХрд╛ рд▓рд╛рдн рдирд╣реАрдВ рд╣реИ?

a) рд╕рд┐рд╕реНрдЯрдо рдХреЛ рдзреАрдорд╛ рдХрд░ рджреЗрддрд╛ рд╣реИ

b) рдХрдВрдкреНрдпреВрдЯрд░ рдХреА рдлреНрд░реАрдЬрд┐рдВрдЧ рдФрд░ рдХреНрд░реИрд╢ рдХреЛ рдХрдо рдХрд░рддрд╛ рд╣реИ

c) рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛рдУрдВ рдХреЛ рдЧреЛрдкрдиреАрдпрддрд╛ рджреЗрддрд╛ рд╣реИ

d) рд╕рд┐рд╕реНрдЯрдо рдХреЛ рд╡рд╛рдпрд░рд╕ рд╕реЗ рдмрдЪрд╛рддрд╛ рд╣реИ



11. Which of the following is not an advantage of cyber security?
a) Makes the system slower
b) Minimizes computer freezing and crashes
c) Gives privacy to users
d) Protects system against viruses


Right Answer:- (A)



12. "рд╕рд╛рдЗрдмрд░рд╕реНрдкреЗрд╕" _________ рджреНрд╡рд╛рд░рд╛ рдЧрдврд╝рд╛ рдЧрдпрд╛ рдерд╛

a) рд░рд┐рдЪрд░реНрдб рд╕реНрдЯреЙрд▓рдореИрди

b) рд╡рд┐рд▓рд┐рдпрдо рдЧрд┐рдмреНрд╕рди

c) рдПрдВрдбреНрд░рдпреВ рдЯреИрдирдирдмрд╛рдо

d) рд╕реНрдХреЙрдЯ рдлрд╝рд╣рд▓рдореИрди



12. тАЬCyberspaceтАЭ was coined by _________
a) Richard Stallman
b) William Gibson
c) Andrew Tannenbaum
d) Scott Fahlman


Right Answer:- (B)



13. рдХрд┐рд╕ рд╡рд░реНрд╖ рд╕рд╛рдЗрдмрд░ рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХреА рдХреЗ рдХреНрд╖реЗрддреНрд░ рдореЗрдВ рд╣реИрдХрд┐рдВрдЧ рдПрдХ рд╡реНрдпрд╛рд╡рд╣рд╛рд░рд┐рдХ рдЕрдкрд░рд╛рдз рдФрд░ рдЪрд┐рдВрддрд╛ рдХрд╛ рд╡рд┐рд╖рдп рдмрди рдЧрдпрд╛ рд╣реИ?

a) 1991

b) 1983

c) 1970

d) 1964



13. In which year has hacking become a practical crime and a matter of concern in the field of cyber technology?
a) 1991
b) 1983
c) 1970
d) 1964
Right Answer:- (C)

14. рд╕рд░рдХрд╛рд░реЛрдВ рдиреЗ рджреЗрд╢ рдпрд╛ рд░рд╛рдЬреНрдп рдХреЗ рд▓рд┐рдП рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдкреНрд░рджрд╛рди рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХреБрдЫ рдЙрдЪреНрдЪ рдХреБрд╢рд▓ рд╣реИрдХрд░реЛрдВ рдХреЛ рдХрд╛рдо рдкрд░ рд░рдЦрд╛ рд╣реИред рдЗрд╕ рдкреНрд░рдХрд╛рд░ рдХреЗ рд╣реИрдХрд░реНрд╕ рдХреЛ _______ рдХрд╣рд╛ рдЬрд╛рддрд╛ рд╣реИ

a) рд░рд╛рд╖реНрдЯреНрд░/рд░рд╛рдЬреНрдп рдкреНрд░рд╛рдпреЛрдЬрд┐рдд рд╣реИрдХрд░реНрд╕

b) рд╕реАрдЖрдИрдП рддреНрд░рдп

c) рд╡рд┐рд╢реЗрд╖ рд╣реИрдХрд░реНрд╕

d) рд╕рд░рдХрд╛рд░реА рд╣реИрдХрд░реНрд╕



14. Governments hired some highly skilled hackers for providing cyber security for the country or state. These types of hackers are termed as _______
a) Nation / State sponsored hackers
b) CIA triad
c) Special Hackers
d) Government Hackers
Right Answer:- (A)

15. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рдЕрдзрд┐рдирд┐рдпрдо рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХрд╛ рдЙрд▓реНрд▓рдВрдШрди рдХрд░рддрд╛ рд╣реИ?

a) рд╢реЛрд╖рдг

b) рд╣рдорд▓рд╛

c) рдзрдордХреА

d) рднреЗрджреНрдпрддрд╛



15. Which of the following act violates cyber security?
a) Exploit
b) Attack
c) Threat
d) Vulnerability


Right Answer:- (B)



16. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕реА рдХрд╛рд░реНрд░рд╡рд╛рдИ рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рд╕реЗ рд╕рдордЭреМрддрд╛ рдХрд░рддреА рд╣реИ?

a) рднреЗрджреНрдпрддрд╛

b) рд╣рдорд▓рд╛

c) рдзрдордХреА

d) рд╢реЛрд╖рдг



16. Which of the following actions compromise cyber security?
a) Vulnerability
b) Attack
c) Threat
d) Exploit


Right Answer:- (C)



17. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рд╣реИрдХрд┐рдВрдЧ рджреГрд╖реНрдЯрд┐рдХреЛрдг рд╣реИ рдЬрд╣рд╛рдВ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзреА рдзреЛрдЦрд╛ рджреЗрдиреЗ рдпрд╛ рдЕрддрд┐рд░рд┐рдХреНрдд рдЯреНрд░реИрдлрд╝рд┐рдХ рдкреНрд░рд╛рдкреНрдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдирдХрд▓реА рд╡реЗрдмрд╕рд╛рдЗрдЯ рдпрд╛ рдкреЗрдЬ рдбрд┐рдЬрд╝рд╛рдЗрди рдХрд░рддреЗ рд╣реИрдВ?

a) рдлрд╛рд░реНрдорд┐рдВрдЧ

b) рд╡реЗрдмрд╕рд╛рдЗрдЯ-рдбреБрдкреНрд▓реАрдХреЗрд╢рди

c) рдирдХрд▓ рдХрд░рдирд╛

d) рд╕реНрдкреИрдорд┐рдВрдЧ



17. Which of the following is the hacking approach where cyber-criminals design fake websites or pages for tricking or gaining additional traffic?
a) Pharming
b) Website-Duplication
c) Mimicking
d) Spamming
Right Answer:- (A)

18. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рдкрд┐рдпрд░-рдЯреВ-рдкрд┐рдпрд░ рд╕рд╛рдЗрдмрд░-рдЕрдкрд░рд╛рдз рдХрд╛ рдПрдХ рдкреНрд░рдХрд╛рд░ рдирд╣реАрдВ рд╣реИ?

a) рдПрдордЖрдИрдЯреАрдПрдо

b) рд▓рдХреНрд╖рд┐рдд рдкреАрдбрд╝рд┐рдд рдХреЛ рдЯреНрд░реЛрдЬрди рдЗрдВрдЬреЗрдХреНрдЯ рдХрд░рдирд╛

c) рдХреНрд░реЗрдбрд┐рдЯ рдХрд╛рд░реНрдб рдХрд╛ рд╡рд┐рд╡рд░рдг рдбреАрдк рд╡реЗрдм рдореЗрдВ рд▓реАрдХ рд╣реЛ рдЧрдпрд╛

d) рдлрд╝рд┐рд╢рд┐рдВрдЧ



18. Which of the following is not a type of peer-to-peer cyber-crime?
a) MiTM
b) Injecting Trojans to a target victim
c) Credit card details leak in the deep web
d) Phishing


Right Answer:- (C)



19. рдПрдХ рд╕рд╛рдЗрдмрд░-рдЕрдкрд░рд╛рдзреА рдпрд╛ рдкреИрда рдкрд░реАрдХреНрд╖рдХ рдЕрддрд┐рд░рд┐рдХреНрдд рдбреЗрдЯрд╛ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддрд╛ рд╣реИ рдЬреЛ рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХрд┐рд╕ рд╣рдорд▓реЗ рдореЗрдВ рд╕рд┐рд╕реНрдЯрдо рдХреЛ рддреЛрдбрд╝рдиреЗ рдХреЗ рд▓рд┐рдП рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреЗ рд▓рд┐рдП рдореЗрдореЛрд░реА рдореЗрдВ рдХреБрдЫ рд╡рд┐рд╢реЗрд╖ рдирд┐рд░реНрджреЗрд╢реЛрдВ рдХреЛ рд╕рдВрдЧреНрд░рд╣реАрдд рдХрд░рддрд╛ рд╣реИ?

a) рдХреНрд▓рд┐рдХрдЬреИрдХрд┐рдВрдЧ

b) рдмрдлрд░-рдЕрддрд┐рдкреНрд░рд╡рд╛рд╣

c) рдлрд╝рд┐рд╢рд┐рдВрдЧ

d) рдПрдордЖрдИрдЯреАрдПрдо



19. A cyber-criminal or penetration tester uses the additional data that stores certain special instructions in the memory for activities to break the system in which of the following attack?
a) Clickjacking
b) Buffer-overflow
c) Phishing
d) MiTM
Right Answer:- (B)

20. рдХрд┐рд╕реА рд▓рдХреНрд╖реНрдп рдпрд╛ рдкреАрдбрд╝рд┐рдд рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдХрд╛ рдЖрдИрдкреА рдкрддрд╛ рдкреНрд░рд╛рдкреНрдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рд╕рд╛рдЗрдмрд░ рд╣рдорд▓рд╛рд╡рд░ рдЖрдорддреМрд░ рдкрд░ рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХрд┐рд╕реЗ рдирд┐рд╢рд╛рдирд╛ рдмрдирд╛рддреЗ рд╣реИрдВ?

a) рдЖрдИрдкреА рдЯреНрд░реИрдХрд░

b) рдИрдореЗрд▓

c) рд╡реЗрдмрд╕рд╛рдЗрдЯреЗрдВ

d) рд╡реЗрдм рдкреЗрдЬ



20. Which of the following do Cyber attackers commonly target for fetching IP address of a target or victim user?
a) ip tracker
b) emails
c) websites
d) web pages
Right Answer:- (C)

21. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХрд┐рд╕реЗ рдХрд┐рд╕реА рд╕рд┐рд╕реНрдЯрдо рдпрд╛ рдиреЗрдЯрд╡рд░реНрдХ рдХреЛ рдиреБрдХрд╕рд╛рди рдкрд╣реБрдВрдЪрд╛рдиреЗ, рдиреБрдХрд╕рд╛рди рдкрд╣реБрдВрдЪрд╛рдиреЗ рдпрд╛ рдЦрддрд░рд╛ рдкреИрджрд╛ рдХрд░рдиреЗ рдХреЗ рдкреНрд░рдпрд╛рд╕ рдХреЗ рд░реВрдк рдореЗрдВ рдкрд░рд┐рднрд╛рд╖рд┐рдд рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИ?

a) рдбрд┐рдЬрд┐рдЯрд▓ рдЕрдкрд░рд╛рдз

b) рдзрдордХрд┐рдпрд╛рдБ

c) рд╕рд┐рд╕реНрдЯрдо рдЕрдкрд╣рд░рдг

d) рд╕рд╛рдЗрдмрд░ рд╣рдорд▓рд╛



21. Which of the following is defined as an attempt to harm, damage or cause threat to a system or network?
a) Digital crime
b) Threats
c) System hijacking
d) Cyber Attack
Right Answer:- (D)

22. рдпреЗ рдирд╛рдкрд╛рдХ рд╣реИрдХрд░ рд╣реИрдВ рдФрд░ рдЗрдирдХрд╛ рдореБрдЦреНрдп рдордХрд╕рдж рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдз рдХрд░ рдЖрд░реНрдерд┐рдХ рд▓рд╛рдн рдХрдорд╛рдирд╛ рд╣реИред рдпрд╣рд╛рдБ рд╕рдВрджрд░реНрднрд┐рдд "рд╡реЗ" рдХреМрди рд╣реИрдВ?

a) рд╡реНрд╣рд╛рдЗрдЯ рд╣реИрдЯ рд╣реИрдХрд░реНрд╕

b) рдмреНрд▓реИрдХ рд╣реИрдЯ рд╣реИрдХрд░реНрд╕

c) рд╣реИрдХреНрдЯрд┐рд╡рд┐рд╕реНрдЯ

d) рдЧреНрд░реЗ рд╣реИрдЯ рд╣реИрдХрд░реНрд╕



22. They are nefarious hackers, and their main motive is to gain financial profit by doing cyber crimes. Who are тАЬtheyтАЭ referred to here?
a) White Hat Hackers
b) Black Hat Hackers
c) Hacktivists
d) Gray Hat Hackers
Right Answer:- (B)

23. рдХрд┐рд╕реА рднреА рдлрд░реНрдо рдпрд╛ рд╕рдВрдЧрдарди рдореЗрдВ рдЖрдИрдЯреА рд╕реБрд░рдХреНрд╖рд╛ рдХрд╛ рд░рдЦрд░рдЦрд╛рд╡ рдФрд░ рдкреНрд░рдмрдВрдзрди ____________________ рджреНрд╡рд╛рд░рд╛ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ

a) рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рд╕реБрд░рдХреНрд╖рд╛ рд╡рд┐рд╢реЗрд╖рдЬреНрдЮ

b) рд╕рдВрдЧрдарди рдХреЗ рд╕реАрдИрдУ

c) рд╕реБрд░рдХреНрд╖рд╛ рд▓реЗрдЦрд╛ рдкрд░реАрдХреНрд╖рдХ

d) рдЖрдИрдЯреА рд╕реБрд░рдХреНрд╖рд╛ рдЗрдВрдЬреАрдирд┐рдпрд░



23. IT security in any firm or organization is maintained and handled by _________________
a) Software Security Specialist
b) CEO of the organization
c) Security Auditor
d) IT Security Engineer


Right Answer:- (D)

24. тАЬрд╣реИрдХрд░тАЭ рд╢рдмреНрдж рдХреА рдЙрддреНрдкрддреНрддрд┐ рдХрд╣рд╛рдБ рд╕реЗ рд╣реБрдИ?

a) рдПрдордЖрдИрдЯреА

b) рдиреНрдпреВрдпреЙрд░реНрдХ рд╡рд┐рд╢реНрд╡рд╡рд┐рджреНрдпрд╛рд▓рдп

c) рд╣рд╛рд░реНрд╡рд░реНрдб рд╡рд┐рд╢реНрд╡рд╡рд┐рджреНрдпрд╛рд▓рдп

d) рдмреЗрд▓реНрд╕ рд▓реИрдм



24. Where did the term тАЬhackerтАЭ originate?
a) MIT
b) New York University
c) Harvard University
d) BellтАЩs Lab


Right Answer:- (A)



25. рдХрд┐рд╕реА рд╕рд┐рд╕реНрдЯрдо рдпрд╛ рдиреЗрдЯрд╡рд░реНрдХ рдореЗрдВ рдХрдордЬреЛрд░реА рдХреЗ рдЕрд╕реНрддрд┐рддреНрд╡ рдХреЛ рдХреНрдпрд╛ рдХрд╣рд╛ рдЬрд╛рддрд╛ рд╣реИ?

a) рд╣рдорд▓рд╛

b)рд╢реЛрд╖рдг

c) рднреЗрджреНрдпрддрд╛

d) рдзрдордХреА



25. What is the existence of weakness in a system or network is known as?
a) Attack
b) Exploit
c) Vulnerability
d) Threat


Right Answer:- (C)



26. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзрд┐рдпреЛрдВ рджреНрд╡рд╛рд░рд╛ рдХрд┐рдпрд╛ рдЧрдпрд╛ рдПрдХ рдЗрдВрдЯрд░рдиреЗрдЯ рдШреЛрдЯрд╛рд▓рд╛ рд╣реИ рдЬрд╣рд╛рдВ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдХреЛ рдЧреЛрдкрдиреАрдп рдЬрд╛рдирдХрд╛рд░реА рдкреНрд░рджрд╛рди рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдбрд┐рдЬрд┐рдЯрд▓ рд░реВрдк рд╕реЗ рдЖрд╢реНрд╡рд╕реНрдд рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред

a) рдПрдордЖрдИрдЯреАрдПрдо рд╣рдорд▓рд╛

b) рдлрд╝рд┐рд╢рд┐рдВрдЧ рд╣рдорд▓рд╛

c) рд╡реЗрдмрд╕рд╛рдЗрдЯ рдкрд░ рд╣рдорд▓рд╛

d) DoS рд╣рдорд▓рд╛



26. Which of the following is an internet scam done by cyber-criminals where the user is convinced digitally to provide confidential information.
a) MiTM attack
b) Phishing attack
c) Website attack
d) DoS attack
Right Answer:- (B)

27. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзрд┐рдпреЛрдВ рджреНрд╡рд╛рд░рд╛ рдбреЗрдЯрд╛ рдЙрд▓реНрд▓рдВрдШрди рдореЗрдВ рдЕрдкрдирд╛рдпрд╛ рдЬрд╛рдиреЗ рд╡рд╛рд▓рд╛ рдХрджрдо рдирд╣реАрдВ рд╣реИ?

a) рдирд┐рд╖реНрдХрд╛рд╕рди

b) рдЕрдиреБрд╕рдВрдзрд╛рди рдФрд░ рдЬрд╛рдирдХрд╛рд░реА рдПрдХрддреНрд░ рдХрд░рдирд╛

c) рд╕рд┐рд╕реНрдЯрдо рдкрд░ рд╣рдорд▓рд╛

d) рдмрдЧреНрд╕ рдХреЛ рдареАрдХ рдХрд░рдирд╛



27. Which of the following is not a step followed by cyber-criminals in data breaching?
a) Exfiltration
b) Research and info-gathering
c) Attack the system
d) Fixing the bugs


Right Answer:- (D)

28. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХрд┐рд╕ рдСрдирд▓рд╛рдЗрди рд╕реЗрд╡рд╛ рдХреА рдЧреЛрдкрдиреАрдпрддрд╛ рдХреЛ Tor рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рд╕реБрд░рдХреНрд╖рд┐рдд рдирд╣реАрдВ рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИ?

a) рдмреНрд░рд╛рдЙрдЬрд┐рдВрдЧ рдбреЗрдЯрд╛

b) рддреНрд╡рд░рд┐рдд рд╕рдВрджреЗрд╢

c) рдЖрдИрдбреА рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рд▓реЙрдЧрд┐рди рдХрд░реЗрдВ

d) рд░рд┐рд▓реЗ рдЪреИрдЯ



28. Which of the following online serviceтАЩs privacy cannot be protected using Tor?
a) Browsing data
b) Instant messaging
c) Login using ID
d) Relay chats


Right Answer:- (C)

29. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рд╢рдмреНрдж рдЙрди рд╣реИрдХрд░реЛрдВ рдХреЗ рд╕рдореВрд╣ рдХреЛ рд╕рдВрджрд░реНрднрд┐рдд рдХрд░рддрд╛ рд╣реИ рдЬреЛ рд╕рдлреЗрдж рдФрд░ рдХрд╛рд▓реА рдЯреЛрдкреА рд╡рд╛рд▓реЗ рджреЛрдиреЛрдВ рд╣реИрдВ?

a) рдпреЗрд▓реЛ рд╣реИрдЯ рд╣реИрдХрд░реНрд╕

b) рдЧреНрд░реЗ рд╣реИрдЯ рд╣реИрдХрд░реНрд╕

c) рд░реЗрдб рд╣реИрдЯ рд╣реИрдХрд░реНрд╕

d) рд╡реНрд╣рд╛рдЗрдЯ-рдмреНрд▓реИрдХ рд╣реИрдЯ рд╣реИрдХрд░реНрд╕



29. Which of the following term refers to a group of hackers who are both white and black hat?
a) Yellow Hat hackers
b) Grey Hat hackers
c) Red Hat Hackers
d) White-Black Hat Hackers


Right Answer:- (B)

30. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рдИрдореЗрд▓-рд╕рдВрдмрдВрдзрд┐рдд рд╣реИрдХрд┐рдВрдЧ рдЯреВрд▓ рдирд╣реАрдВ рд╣реИ?

a) рдореЗрд▓ рдкрд╛рд╕рд╡рд░реНрдб

b) рдИрдореЗрд▓ рдЦреЛрдЬрдХ рдкреНрд░реЛ

c) рдореЗрд▓ рдкрд╛рд╕рд╡реНрдпреВ

d) рд╕реЗрдВрдбрд┐рдВрдХ



30. Which of the following is not an email-related hacking tool?
a) Mail Password
b) Email Finder Pro
c) Mail PassView
d) Sendinc


Right Answer:- (D)



30. рдореЛрдмрд╛рдЗрд▓ рд╕рд┐рд╕реНрдЯрдо рдореЗрдВ рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ DDoS рдорд╛рд▓рд┐рдХ рджреНрд╡рд╛рд░рд╛ рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЗ рдХреЛ рдЯреНрд░рд┐рдЧрд░ рдХрд░рдиреЗ рдХреА рдкреНрд░рддреАрдХреНрд╖рд╛ рдХрд░рддрд╛ рд╣реИ?

a) рдмреЙрдЯрдиреЗрдЯ

b) рдХрд╛рд░реНрдпрдХреНрд░рдо

c) рд╡рд╛рдпрд░рд╕

d) рдХреАрдбрд╝реЗ



30. Which of the following DDoS in mobile systems wait for the owner to trigger the cyber attack?
a) botnets
b) programs
c) virus
d) worms
Right Answer:- (A)

31. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рд╕рдмрд╕реЗ рдХрдо рдордЬрдмреВрдд рд╕реБрд░рдХреНрд╖рд╛ рдПрдиреНрдХреНрд░рд┐рдкреНрд╢рди рдорд╛рдирдХ рд╣реИ?

a) WPA3

b) WPA2

c) рдбрдмреНрд▓реНрдпреВрдкреАрдП

d) WEP



31. Which of the following is the least strong security encryption standard?
a) WPA3
b) WPA2
c) WPA
d) WEP


Right Answer:- (D)



32. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕реНрдЯрдХреНрд╕рдиреЗрдЯ рд╣реИ?

a) рдЯреНрд░реЛрдЬрди

b) рдПрдВрдЯреАрд╡рд╛рдпрд░рд╕

c) рдХреГрдорд┐

d) рд╡рд╛рдпрд░рд╕



32. Which of the following is a Stuxnet?
a) Trojan
b) Antivirus
c) Worm
d) Virus


Right Answer:- (C)



33. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХрд┐рд╕ рдПрдерд┐рдХрд▓ рд╣реИрдХрд┐рдВрдЧ рддрдХрдиреАрдХ рдХрд╛ рдЙрдкрдпреЛрдЧ рдпрд╣ рдирд┐рд░реНрдзрд╛рд░рд┐рдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ рдХрд┐ рд░рд┐рдореЛрдЯ рдХрдВрдкреНрдпреВрдЯрд░ рдкрд░ рдХреМрди рд╕рд╛ рдСрдкрд░реЗрдЯрд┐рдВрдЧ рд╕рд┐рд╕реНрдЯрдо (рдУрдПрд╕) рдЪрд▓ рд░рд╣рд╛ рд╣реИ?

a) рдСрдкрд░реЗрдЯрд┐рдВрдЧ рд╕рд┐рд╕реНрдЯрдо рдлрд╝рд┐рдВрдЧрд░рдкреНрд░рд┐рдВрдЯрд┐рдВрдЧ

b) рдСрдкрд░реЗрдЯрд┐рдВрдЧ рд╕рд┐рд╕реНрдЯрдо рдкреНрд░рд╡реЗрд╢ рдкрд░реАрдХреНрд╖рдг

c) рдбрд┐рдЬрд┐рдЯрд▓-рдкреНрд░рд┐рдВрдЯрд┐рдВрдЧ

d) рдорд╢реАрди рдкреНрд░рд┐рдВрдЯрд┐рдВрдЧ



33. Which of the following ethical hacking technique is used for determining which operating system (OS) is running on a remote computer?
a) Operating System fingerprinting
b) Operating System penetration testing
c) Digital-printing
d) Machine printing
Right Answer:- (A)

Post a Comment

Previous Post Next Post