33 Cyber Sequrity MCQ Questions and Answers for MPPSC, EMRS, COPA and other competition exams
1. рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХреНрдпрд╛ рд╣реИ?
a) рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдореИрд▓рд╡реЗрдпрд░ рд╕реЗ рд╕реБрд░рдХреНрд╖рд╛ рдкреНрд░рджрд╛рди рдХрд░рддреА рд╣реИ
b) рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рд╕рд╛рдЗрдмрд░ рдЖрддрдВрдХрд╡рд╛рджрд┐рдпреЛрдВ рдХреЗ рдЦрд┐рд▓рд╛рдл рд╕реБрд░рдХреНрд╖рд╛ рдкреНрд░рджрд╛рди рдХрд░рддреА рд╣реИ
c) рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХрд┐рд╕реА рд╕рд┐рд╕реНрдЯрдо рдХреЛ рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ рд╕реЗ рдмрдЪрд╛рддреА рд╣реИ
d) рдЙрд▓реНрд▓рд┐рдЦрд┐рдд рд╕рднреА
1.
What is Cyber Security?
a) Cyber Security
provides security against malware
b) Cyber Security provides
security against cyber-terrorists
c) Cyber Security protects a
system from cyber attacks
d) All of the mentioned
Right Answer:- (D)
2. рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХрд┐рд╕рдХреА рд░рдХреНрд╖рд╛ рдХрд░рддреА рд╣реИ?
a) рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдЕрдкрд░рд╛рдзрд┐рдпреЛрдВ рдХреА рд░рдХреНрд╖рд╛ рдХрд░рддреА рд╣реИ
b) рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдЗрдВрдЯрд░рдиреЗрдЯ рд╕реЗ рдЬреБрдбрд╝реЗ рд╕рд┐рд╕реНрдЯрдо рдХреА рд╕реБрд░рдХреНрд╖рд╛ рдХрд░рддреА рд╣реИ
c) рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рд╣реИрдХрд░реНрд╕ рдХреА рд╕реБрд░рдХреНрд╖рд╛ рдХрд░рддреА рд╣реИ
d) рдЙрд▓реНрд▓реЗрдЦрд┐рдд рдХреЛрдИ рднреА рдирд╣реАрдВ
2.
What does cyber security protect?
a) Cyber security
protects criminals
b) Cyber security protects internet-connected
systems
c) Cyber security protects hackers
d) None of the
mentioned
Right
Answer:- (A)
3. рдХрдВрдкреНрдпреВрдЯрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХреЗ рдЬрдирдХ рдХреМрди рд╣реИрдВ?
a) рдСрдЧрд╕реНрдЯ рдХреЗрд░реНрдХрд╣реЙрдлрд╝реНрд╕
b) рдмреЙрдм рдереЙрдорд╕
c) рд░реЙрдмрд░реНрдЯ
d рдЪрд╛рд░реНрд▓реНрд╕
3.
Who is the father of computer security?
a) August
Kerckhoffs
b) Bob Thomas
c) Robert
d) Charles
Right
Answer:- (A)
4. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХрд┐рд╕реЗ рдХрдВрдкреНрдпреВрдЯрд░ рд╕рд┐рд╕реНрдЯрдо, рдиреЗрдЯрд╡рд░реНрдХ рдпрд╛ рдЙрдирд╕реЗ рдЬреБрдбрд╝реА рдЬрд╛рдирдХрд╛рд░реА рдХреЛ рдЪреБрд░рд╛рдиреЗ, рдЬрд╛рд╕реВрд╕реА рдХрд░рдиреЗ, рдХреНрд╖рддрд┐ рдкрд╣реБрдВрдЪрд╛рдиреЗ рдпрд╛ рдирд╖реНрдЯ рдХрд░рдиреЗ рдХреЗ рдкреНрд░рдпрд╛рд╕ рдХреЗ рд░реВрдк рдореЗрдВ рдкрд░рд┐рднрд╛рд╖рд┐рдд рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИ?
рдП) рд╕рд╛рдЗрдмрд░ рд╣рдорд▓рд╛
рдмреА) рдХрдВрдкреНрдпреВрдЯрд░ рд╕реБрд░рдХреНрд╖рд╛
рдЧ) рдХреНрд░рд┐рдкреНрдЯреЛрдЧреНрд░рд╛рдлреА
рдШ) рдбрд┐рдЬрд┐рдЯрд▓ рд╣реИрдХрд┐рдВрдЧ
4.
Which of the following is defined as an attempt to steal, spy, damage
or destroy computer systems, networks, or their associated
information?
a) Cyber attack
b) Computer
security
c) Cryptography
d) Digital hacking
Right
Answer:- (A)
5. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХрд╛ рдПрдХ рдкреНрд░рдХрд╛рд░ рд╣реИ?
a) рдХреНрд▓рд╛рдЙрдб рд╕реБрд░рдХреНрд╖рд╛
b) рдиреЗрдЯрд╡рд░реНрдХ рд╕реБрд░рдХреНрд╖рд╛
c) рдЕрдиреБрдкреНрд░рдпреЛрдЧ рд╕реБрд░рдХреНрд╖рд╛
d) рдЙрдкрд░реЛрдХреНрдд рд╕рднреА
5. Which of the following is a type of cyber security?
a) Cloud Security
b) Network Security
c) Application Security
d) All of the above
Right Answer:- (D)
6. рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХреА рд╡рд┐рд╢реЗрд╖рддрд╛рдПрдВ рдХреНрдпрд╛ рд╣реИрдВ?
рдХ) рдЕрдиреБрдкрд╛рд▓рди
рдЦ) рдЖрдВрддрд░рд┐рдХ рдЦрддрд░реЛрдВ рд╕реЗ рдмрдЪрд╛рд╡
рдЧ) рдЦрддрд░реЗ рдХреА рд░реЛрдХрдерд╛рдо
Dред рдЙрдкрд░реЛрдХреНрдд рд╕рднреА
6. What are the features of cyber security?
a) Compliance
b) Defence against internal threats
c) Threat Prevention
d) All of the above
Right Answer:- (D)
7. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рдиреЗрдЯрд╡рд░реНрдХ рд╕реБрд░рдХреНрд╖рд╛ рдХрд╛ рдЙрджреНрджреЗрд╢реНрдп рд╣реИ?
рдХ) рдЧреЛрдкрдиреАрдпрддрд╛
рдмреА) рдИрдорд╛рдирджрд╛рд░реА
рдЧ) рдЙрдкрд▓рдмреНрдзрддрд╛
Dред рдЙрдкрд░реЛрдХреНрдд рд╕рднреА
7.
Which of the following is an objective of network security?
a)
Confidentiality
b) Integrity
c) Availability
d) All of
the above
Right
Answer:- (D)
8. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдз рдирд╣реАрдВ рд╣реИ?
рдХ) рд╕реЗрд╡рд╛ рд╕реЗ рдЗрдирдХрд╛рд░
рдмреА) рдмреАрдЪ рдореЗрдВ рдЖрджрдореА
рдЧ) рдореИрд▓рд╡реЗрдпрд░
рдШ) рдПрдИрдПрд╕
8.
Which of the following is not a cybercrime?
a) Denial
of Service
b) Man in the Middle
c) Malware
d) AES
Right
Answer:- (D)
9. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рдбреЗрдЯрд╛ рд▓реАрдХ рдХреА рд╕рдВрднрд╛рд╡рдирд╛ рдХреЛ рдХрдо рдХрд░ рд╕рдХрддрд╛ рд╣реИ?
a) рд╕реНрдЯреЗрдЧреНрдиреЛрдЧреНрд░рд╛рдлрд╝реА
b) рдХреЛрд░рд┐рдпреЛрдЧреНрд░рд╛рдлреА
c) рдХреНрд░рд┐рдкреНрдЯреЛрдЧреНрд░рд╛рдлреА
d) рдкреНрд░рдорд╛рдгреАрдХрд░рдг
9.
Which of the following can diminish the chance of data leakage?
a)
Steganography
b) Chorography
c) Cryptography
d)
Authentication
Right
Answer:- (A)
10. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рдПрдХ рдкреНрд░рдХрд╛рд░ рдХрд╛ рд╕рд╛рдЗрдмрд░ рд╣рдорд▓рд╛ рд╣реИ?
a) рдлрд╝рд┐рд╢рд┐рдВрдЧ
b) рдПрд╕рдХреНрдпреВрдПрд▓ рдЗрдВрдЬреЗрдХреНрд╢рди
c) рдкрд╛рд╕рд╡рд░реНрдб рд╣рдорд▓рд╛
d) рдЙрдкрд░реЛрдХреНрдд рд╕рднреА
10.
Which of the following is a type of cyber attack?
a)
Phishing
b) SQL Injections
c) Password Attack
d) All
of the above
Right
Answer:- (D)
11. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХрд╛ рд▓рд╛рдн рдирд╣реАрдВ рд╣реИ?
a) рд╕рд┐рд╕реНрдЯрдо рдХреЛ рдзреАрдорд╛ рдХрд░ рджреЗрддрд╛ рд╣реИ
b) рдХрдВрдкреНрдпреВрдЯрд░ рдХреА рдлреНрд░реАрдЬрд┐рдВрдЧ рдФрд░ рдХреНрд░реИрд╢ рдХреЛ рдХрдо рдХрд░рддрд╛ рд╣реИ
c) рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛рдУрдВ рдХреЛ рдЧреЛрдкрдиреАрдпрддрд╛ рджреЗрддрд╛ рд╣реИ
d) рд╕рд┐рд╕реНрдЯрдо рдХреЛ рд╡рд╛рдпрд░рд╕ рд╕реЗ рдмрдЪрд╛рддрд╛ рд╣реИ
11.
Which of the following is not an advantage of cyber security?
a)
Makes the system slower
b) Minimizes computer freezing and
crashes
c) Gives privacy to users
d) Protects system
against viruses
Right
Answer:- (A)
12. "рд╕рд╛рдЗрдмрд░рд╕реНрдкреЗрд╕" _________ рджреНрд╡рд╛рд░рд╛ рдЧрдврд╝рд╛ рдЧрдпрд╛ рдерд╛
a) рд░рд┐рдЪрд░реНрдб рд╕реНрдЯреЙрд▓рдореИрди
b) рд╡рд┐рд▓рд┐рдпрдо рдЧрд┐рдмреНрд╕рди
c) рдПрдВрдбреНрд░рдпреВ рдЯреИрдирдирдмрд╛рдо
d) рд╕реНрдХреЙрдЯ рдлрд╝рд╣рд▓рдореИрди
12.
тАЬCyberspaceтАЭ was coined by _________
a) Richard
Stallman
b) William Gibson
c) Andrew Tannenbaum
d)
Scott Fahlman
Right
Answer:- (B)
13. рдХрд┐рд╕ рд╡рд░реНрд╖ рд╕рд╛рдЗрдмрд░ рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХреА рдХреЗ рдХреНрд╖реЗрддреНрд░ рдореЗрдВ рд╣реИрдХрд┐рдВрдЧ рдПрдХ рд╡реНрдпрд╛рд╡рд╣рд╛рд░рд┐рдХ рдЕрдкрд░рд╛рдз рдФрд░ рдЪрд┐рдВрддрд╛ рдХрд╛ рд╡рд┐рд╖рдп рдмрди рдЧрдпрд╛ рд╣реИ?
a) 1991
b) 1983
c) 1970
d) 1964
13.
In which year has hacking become a practical crime and a matter of
concern in the field of cyber technology?
a) 1991
b)
1983
c) 1970
d) 1964
Right
Answer:- (C)
14. рд╕рд░рдХрд╛рд░реЛрдВ рдиреЗ рджреЗрд╢ рдпрд╛ рд░рд╛рдЬреНрдп рдХреЗ рд▓рд┐рдП рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдкреНрд░рджрд╛рди рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХреБрдЫ рдЙрдЪреНрдЪ рдХреБрд╢рд▓ рд╣реИрдХрд░реЛрдВ рдХреЛ рдХрд╛рдо рдкрд░ рд░рдЦрд╛ рд╣реИред рдЗрд╕ рдкреНрд░рдХрд╛рд░ рдХреЗ рд╣реИрдХрд░реНрд╕ рдХреЛ _______ рдХрд╣рд╛ рдЬрд╛рддрд╛ рд╣реИ
a) рд░рд╛рд╖реНрдЯреНрд░/рд░рд╛рдЬреНрдп рдкреНрд░рд╛рдпреЛрдЬрд┐рдд рд╣реИрдХрд░реНрд╕
b) рд╕реАрдЖрдИрдП рддреНрд░рдп
c) рд╡рд┐рд╢реЗрд╖ рд╣реИрдХрд░реНрд╕
d) рд╕рд░рдХрд╛рд░реА рд╣реИрдХрд░реНрд╕
14.
Governments hired some highly skilled hackers for providing cyber
security for the country or state. These types of hackers are termed
as _______
a) Nation / State sponsored hackers
b)
CIA triad
c) Special Hackers
d) Government Hackers
Right
Answer:- (A)
15. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рдЕрдзрд┐рдирд┐рдпрдо рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХрд╛ рдЙрд▓реНрд▓рдВрдШрди рдХрд░рддрд╛ рд╣реИ?
a) рд╢реЛрд╖рдг
b) рд╣рдорд▓рд╛
c) рдзрдордХреА
d) рднреЗрджреНрдпрддрд╛
15.
Which of the following act violates cyber security?
a)
Exploit
b) Attack
c) Threat
d) Vulnerability
Right
Answer:- (B)
16. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕реА рдХрд╛рд░реНрд░рд╡рд╛рдИ рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рд╕реЗ рд╕рдордЭреМрддрд╛ рдХрд░рддреА рд╣реИ?
a) рднреЗрджреНрдпрддрд╛
b) рд╣рдорд▓рд╛
c) рдзрдордХреА
d) рд╢реЛрд╖рдг
16.
Which of the following actions compromise cyber security?
a)
Vulnerability
b) Attack
c) Threat
d) Exploit
Right
Answer:- (C)
17. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рд╣реИрдХрд┐рдВрдЧ рджреГрд╖реНрдЯрд┐рдХреЛрдг рд╣реИ рдЬрд╣рд╛рдВ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзреА рдзреЛрдЦрд╛ рджреЗрдиреЗ рдпрд╛ рдЕрддрд┐рд░рд┐рдХреНрдд рдЯреНрд░реИрдлрд╝рд┐рдХ рдкреНрд░рд╛рдкреНрдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдирдХрд▓реА рд╡реЗрдмрд╕рд╛рдЗрдЯ рдпрд╛ рдкреЗрдЬ рдбрд┐рдЬрд╝рд╛рдЗрди рдХрд░рддреЗ рд╣реИрдВ?
a) рдлрд╛рд░реНрдорд┐рдВрдЧ
b) рд╡реЗрдмрд╕рд╛рдЗрдЯ-рдбреБрдкреНрд▓реАрдХреЗрд╢рди
c) рдирдХрд▓ рдХрд░рдирд╛
d) рд╕реНрдкреИрдорд┐рдВрдЧ
17.
Which of the following is the hacking approach where cyber-criminals
design fake websites or pages for tricking or gaining additional
traffic?
a) Pharming
b) Website-Duplication
c)
Mimicking
d) Spamming
Right
Answer:- (A)
18. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рдкрд┐рдпрд░-рдЯреВ-рдкрд┐рдпрд░ рд╕рд╛рдЗрдмрд░-рдЕрдкрд░рд╛рдз рдХрд╛ рдПрдХ рдкреНрд░рдХрд╛рд░ рдирд╣реАрдВ рд╣реИ?
a) рдПрдордЖрдИрдЯреАрдПрдо
b) рд▓рдХреНрд╖рд┐рдд рдкреАрдбрд╝рд┐рдд рдХреЛ рдЯреНрд░реЛрдЬрди рдЗрдВрдЬреЗрдХреНрдЯ рдХрд░рдирд╛
c) рдХреНрд░реЗрдбрд┐рдЯ рдХрд╛рд░реНрдб рдХрд╛ рд╡рд┐рд╡рд░рдг рдбреАрдк рд╡реЗрдм рдореЗрдВ рд▓реАрдХ рд╣реЛ рдЧрдпрд╛
d) рдлрд╝рд┐рд╢рд┐рдВрдЧ
18.
Which of the following is not a type of peer-to-peer cyber-crime?
a)
MiTM
b) Injecting Trojans to a target victim
c) Credit card
details leak in the deep web
d) Phishing
Right
Answer:- (C)
19. рдПрдХ рд╕рд╛рдЗрдмрд░-рдЕрдкрд░рд╛рдзреА рдпрд╛ рдкреИрда рдкрд░реАрдХреНрд╖рдХ рдЕрддрд┐рд░рд┐рдХреНрдд рдбреЗрдЯрд╛ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддрд╛ рд╣реИ рдЬреЛ рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХрд┐рд╕ рд╣рдорд▓реЗ рдореЗрдВ рд╕рд┐рд╕реНрдЯрдо рдХреЛ рддреЛрдбрд╝рдиреЗ рдХреЗ рд▓рд┐рдП рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреЗ рд▓рд┐рдП рдореЗрдореЛрд░реА рдореЗрдВ рдХреБрдЫ рд╡рд┐рд╢реЗрд╖ рдирд┐рд░реНрджреЗрд╢реЛрдВ рдХреЛ рд╕рдВрдЧреНрд░рд╣реАрдд рдХрд░рддрд╛ рд╣реИ?
a) рдХреНрд▓рд┐рдХрдЬреИрдХрд┐рдВрдЧ
b) рдмрдлрд░-рдЕрддрд┐рдкреНрд░рд╡рд╛рд╣
c) рдлрд╝рд┐рд╢рд┐рдВрдЧ
d) рдПрдордЖрдИрдЯреАрдПрдо
19.
A cyber-criminal or penetration tester uses the additional data that
stores certain special instructions in the memory for activities to
break the system in which of the following attack?
a)
Clickjacking
b) Buffer-overflow
c) Phishing
d)
MiTM
Right
Answer:- (B)
20. рдХрд┐рд╕реА рд▓рдХреНрд╖реНрдп рдпрд╛ рдкреАрдбрд╝рд┐рдд рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдХрд╛ рдЖрдИрдкреА рдкрддрд╛ рдкреНрд░рд╛рдкреНрдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рд╕рд╛рдЗрдмрд░ рд╣рдорд▓рд╛рд╡рд░ рдЖрдорддреМрд░ рдкрд░ рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХрд┐рд╕реЗ рдирд┐рд╢рд╛рдирд╛ рдмрдирд╛рддреЗ рд╣реИрдВ?
a) рдЖрдИрдкреА рдЯреНрд░реИрдХрд░
b) рдИрдореЗрд▓
c) рд╡реЗрдмрд╕рд╛рдЗрдЯреЗрдВ
d) рд╡реЗрдм рдкреЗрдЬ
20.
Which of the following do Cyber attackers commonly target for
fetching IP address of a target or victim user?
a) ip
tracker
b) emails
c) websites
d) web pages
Right
Answer:- (C)
21. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХрд┐рд╕реЗ рдХрд┐рд╕реА рд╕рд┐рд╕реНрдЯрдо рдпрд╛ рдиреЗрдЯрд╡рд░реНрдХ рдХреЛ рдиреБрдХрд╕рд╛рди рдкрд╣реБрдВрдЪрд╛рдиреЗ, рдиреБрдХрд╕рд╛рди рдкрд╣реБрдВрдЪрд╛рдиреЗ рдпрд╛ рдЦрддрд░рд╛ рдкреИрджрд╛ рдХрд░рдиреЗ рдХреЗ рдкреНрд░рдпрд╛рд╕ рдХреЗ рд░реВрдк рдореЗрдВ рдкрд░рд┐рднрд╛рд╖рд┐рдд рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИ?
a) рдбрд┐рдЬрд┐рдЯрд▓ рдЕрдкрд░рд╛рдз
b) рдзрдордХрд┐рдпрд╛рдБ
c) рд╕рд┐рд╕реНрдЯрдо рдЕрдкрд╣рд░рдг
d) рд╕рд╛рдЗрдмрд░ рд╣рдорд▓рд╛
21.
Which of the following is defined as an attempt to harm, damage or
cause threat to a system or network?
a) Digital
crime
b) Threats
c) System hijacking
d) Cyber
Attack
Right
Answer:- (D)
22. рдпреЗ рдирд╛рдкрд╛рдХ рд╣реИрдХрд░ рд╣реИрдВ рдФрд░ рдЗрдирдХрд╛ рдореБрдЦреНрдп рдордХрд╕рдж рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдз рдХрд░ рдЖрд░реНрдерд┐рдХ рд▓рд╛рдн рдХрдорд╛рдирд╛ рд╣реИред рдпрд╣рд╛рдБ рд╕рдВрджрд░реНрднрд┐рдд "рд╡реЗ" рдХреМрди рд╣реИрдВ?
a) рд╡реНрд╣рд╛рдЗрдЯ рд╣реИрдЯ рд╣реИрдХрд░реНрд╕
b) рдмреНрд▓реИрдХ рд╣реИрдЯ рд╣реИрдХрд░реНрд╕
c) рд╣реИрдХреНрдЯрд┐рд╡рд┐рд╕реНрдЯ
d) рдЧреНрд░реЗ рд╣реИрдЯ рд╣реИрдХрд░реНрд╕
22.
They are nefarious hackers, and their main motive is to gain
financial profit by doing cyber crimes. Who are тАЬtheyтАЭ referred
to here?
a) White Hat Hackers
b) Black Hat
Hackers
c) Hacktivists
d) Gray Hat Hackers
Right
Answer:- (B)
23. рдХрд┐рд╕реА рднреА рдлрд░реНрдо рдпрд╛ рд╕рдВрдЧрдарди рдореЗрдВ рдЖрдИрдЯреА рд╕реБрд░рдХреНрд╖рд╛ рдХрд╛ рд░рдЦрд░рдЦрд╛рд╡ рдФрд░ рдкреНрд░рдмрдВрдзрди ____________________ рджреНрд╡рд╛рд░рд╛ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ
a) рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рд╕реБрд░рдХреНрд╖рд╛ рд╡рд┐рд╢реЗрд╖рдЬреНрдЮ
b) рд╕рдВрдЧрдарди рдХреЗ рд╕реАрдИрдУ
c) рд╕реБрд░рдХреНрд╖рд╛ рд▓реЗрдЦрд╛ рдкрд░реАрдХреНрд╖рдХ
d) рдЖрдИрдЯреА рд╕реБрд░рдХреНрд╖рд╛ рдЗрдВрдЬреАрдирд┐рдпрд░
23.
IT security in any firm or organization is maintained and handled by
_________________
a) Software Security Specialist
b)
CEO of the organization
c) Security Auditor
d) IT Security
Engineer
Right
Answer:- (D)
24. тАЬрд╣реИрдХрд░тАЭ рд╢рдмреНрдж рдХреА рдЙрддреНрдкрддреНрддрд┐ рдХрд╣рд╛рдБ рд╕реЗ рд╣реБрдИ?
a) рдПрдордЖрдИрдЯреА
b) рдиреНрдпреВрдпреЙрд░реНрдХ рд╡рд┐рд╢реНрд╡рд╡рд┐рджреНрдпрд╛рд▓рдп
c) рд╣рд╛рд░реНрд╡рд░реНрдб рд╡рд┐рд╢реНрд╡рд╡рд┐рджреНрдпрд╛рд▓рдп
d) рдмреЗрд▓реНрд╕ рд▓реИрдм
24.
Where did the term тАЬhackerтАЭ originate?
a) MIT
b)
New York University
c) Harvard University
d) BellтАЩs Lab
Right
Answer:- (A)
25. рдХрд┐рд╕реА рд╕рд┐рд╕реНрдЯрдо рдпрд╛ рдиреЗрдЯрд╡рд░реНрдХ рдореЗрдВ рдХрдордЬреЛрд░реА рдХреЗ рдЕрд╕реНрддрд┐рддреНрд╡ рдХреЛ рдХреНрдпрд╛ рдХрд╣рд╛ рдЬрд╛рддрд╛ рд╣реИ?
a) рд╣рдорд▓рд╛
b)рд╢реЛрд╖рдг
c) рднреЗрджреНрдпрддрд╛
d) рдзрдордХреА
25.
What is the existence of weakness in a system or network is known
as?
a) Attack
b) Exploit
c)
Vulnerability
d) Threat
Right
Answer:- (C)
26. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзрд┐рдпреЛрдВ рджреНрд╡рд╛рд░рд╛ рдХрд┐рдпрд╛ рдЧрдпрд╛ рдПрдХ рдЗрдВрдЯрд░рдиреЗрдЯ рдШреЛрдЯрд╛рд▓рд╛ рд╣реИ рдЬрд╣рд╛рдВ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдХреЛ рдЧреЛрдкрдиреАрдп рдЬрд╛рдирдХрд╛рд░реА рдкреНрд░рджрд╛рди рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдбрд┐рдЬрд┐рдЯрд▓ рд░реВрдк рд╕реЗ рдЖрд╢реНрд╡рд╕реНрдд рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред
a) рдПрдордЖрдИрдЯреАрдПрдо рд╣рдорд▓рд╛
b) рдлрд╝рд┐рд╢рд┐рдВрдЧ рд╣рдорд▓рд╛
c) рд╡реЗрдмрд╕рд╛рдЗрдЯ рдкрд░ рд╣рдорд▓рд╛
d) DoS рд╣рдорд▓рд╛
26.
Which of the following is an internet scam done by cyber-criminals
where the user is convinced digitally to provide confidential
information.
a) MiTM attack
b) Phishing
attack
c) Website attack
d) DoS attack
Right
Answer:- (B)
27. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзрд┐рдпреЛрдВ рджреНрд╡рд╛рд░рд╛ рдбреЗрдЯрд╛ рдЙрд▓реНрд▓рдВрдШрди рдореЗрдВ рдЕрдкрдирд╛рдпрд╛ рдЬрд╛рдиреЗ рд╡рд╛рд▓рд╛ рдХрджрдо рдирд╣реАрдВ рд╣реИ?
a) рдирд┐рд╖реНрдХрд╛рд╕рди
b) рдЕрдиреБрд╕рдВрдзрд╛рди рдФрд░ рдЬрд╛рдирдХрд╛рд░реА рдПрдХрддреНрд░ рдХрд░рдирд╛
c) рд╕рд┐рд╕реНрдЯрдо рдкрд░ рд╣рдорд▓рд╛
d) рдмрдЧреНрд╕ рдХреЛ рдареАрдХ рдХрд░рдирд╛
27.
Which of the following is not a step followed by cyber-criminals in
data breaching?
a) Exfiltration
b) Research and
info-gathering
c) Attack the system
d) Fixing the bugs
Right
Answer:- (D)
28. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХрд┐рд╕ рдСрдирд▓рд╛рдЗрди рд╕реЗрд╡рд╛ рдХреА рдЧреЛрдкрдиреАрдпрддрд╛ рдХреЛ Tor рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рд╕реБрд░рдХреНрд╖рд┐рдд рдирд╣реАрдВ рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИ?
a) рдмреНрд░рд╛рдЙрдЬрд┐рдВрдЧ рдбреЗрдЯрд╛
b) рддреНрд╡рд░рд┐рдд рд╕рдВрджреЗрд╢
c) рдЖрдИрдбреА рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рд▓реЙрдЧрд┐рди рдХрд░реЗрдВ
d) рд░рд┐рд▓реЗ рдЪреИрдЯ
28.
Which of the following online serviceтАЩs privacy cannot be protected
using Tor?
a) Browsing data
b) Instant
messaging
c) Login using ID
d) Relay chats
Right
Answer:- (C)
29. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рд╢рдмреНрдж рдЙрди рд╣реИрдХрд░реЛрдВ рдХреЗ рд╕рдореВрд╣ рдХреЛ рд╕рдВрджрд░реНрднрд┐рдд рдХрд░рддрд╛ рд╣реИ рдЬреЛ рд╕рдлреЗрдж рдФрд░ рдХрд╛рд▓реА рдЯреЛрдкреА рд╡рд╛рд▓реЗ рджреЛрдиреЛрдВ рд╣реИрдВ?
a) рдпреЗрд▓реЛ рд╣реИрдЯ рд╣реИрдХрд░реНрд╕
b) рдЧреНрд░реЗ рд╣реИрдЯ рд╣реИрдХрд░реНрд╕
c) рд░реЗрдб рд╣реИрдЯ рд╣реИрдХрд░реНрд╕
d) рд╡реНрд╣рд╛рдЗрдЯ-рдмреНрд▓реИрдХ рд╣реИрдЯ рд╣реИрдХрд░реНрд╕
29.
Which of the following term refers to a group of hackers who are both
white and black hat?
a) Yellow Hat hackers
b)
Grey Hat hackers
c) Red Hat Hackers
d) White-Black Hat
Hackers
Right
Answer:- (B)
30. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рдИрдореЗрд▓-рд╕рдВрдмрдВрдзрд┐рдд рд╣реИрдХрд┐рдВрдЧ рдЯреВрд▓ рдирд╣реАрдВ рд╣реИ?
a) рдореЗрд▓ рдкрд╛рд╕рд╡рд░реНрдб
b) рдИрдореЗрд▓ рдЦреЛрдЬрдХ рдкреНрд░реЛ
c) рдореЗрд▓ рдкрд╛рд╕рд╡реНрдпреВ
d) рд╕реЗрдВрдбрд┐рдВрдХ
30.
Which of the following is not an email-related hacking tool?
a)
Mail Password
b) Email Finder Pro
c) Mail PassView
d)
Sendinc
Right
Answer:- (D)
30. рдореЛрдмрд╛рдЗрд▓ рд╕рд┐рд╕реНрдЯрдо рдореЗрдВ рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ DDoS рдорд╛рд▓рд┐рдХ рджреНрд╡рд╛рд░рд╛ рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЗ рдХреЛ рдЯреНрд░рд┐рдЧрд░ рдХрд░рдиреЗ рдХреА рдкреНрд░рддреАрдХреНрд╖рд╛ рдХрд░рддрд╛ рд╣реИ?
a) рдмреЙрдЯрдиреЗрдЯ
b) рдХрд╛рд░реНрдпрдХреНрд░рдо
c) рд╡рд╛рдпрд░рд╕
d) рдХреАрдбрд╝реЗ
30.
Which of the following DDoS in mobile systems wait for the owner to
trigger the cyber attack?
a) botnets
b)
programs
c) virus
d) worms
Right
Answer:- (A)
31. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рд╕рдмрд╕реЗ рдХрдо рдордЬрдмреВрдд рд╕реБрд░рдХреНрд╖рд╛ рдПрдиреНрдХреНрд░рд┐рдкреНрд╢рди рдорд╛рдирдХ рд╣реИ?
a) WPA3
b) WPA2
c) рдбрдмреНрд▓реНрдпреВрдкреАрдП
d) WEP
31.
Which of the following is the least strong security encryption
standard?
a) WPA3
b) WPA2
c) WPA
d)
WEP
Right
Answer:- (D)
32. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕реНрдЯрдХреНрд╕рдиреЗрдЯ рд╣реИ?
a) рдЯреНрд░реЛрдЬрди
b) рдПрдВрдЯреАрд╡рд╛рдпрд░рд╕
c) рдХреГрдорд┐
d) рд╡рд╛рдпрд░рд╕
32.
Which of the following is a Stuxnet?
a) Trojan
b)
Antivirus
c) Worm
d) Virus
Right
Answer:- (C)
33. рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХрд┐рд╕ рдПрдерд┐рдХрд▓ рд╣реИрдХрд┐рдВрдЧ рддрдХрдиреАрдХ рдХрд╛ рдЙрдкрдпреЛрдЧ рдпрд╣ рдирд┐рд░реНрдзрд╛рд░рд┐рдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ рдХрд┐ рд░рд┐рдореЛрдЯ рдХрдВрдкреНрдпреВрдЯрд░ рдкрд░ рдХреМрди рд╕рд╛ рдСрдкрд░реЗрдЯрд┐рдВрдЧ рд╕рд┐рд╕реНрдЯрдо (рдУрдПрд╕) рдЪрд▓ рд░рд╣рд╛ рд╣реИ?
a) рдСрдкрд░реЗрдЯрд┐рдВрдЧ рд╕рд┐рд╕реНрдЯрдо рдлрд╝рд┐рдВрдЧрд░рдкреНрд░рд┐рдВрдЯрд┐рдВрдЧ
b) рдСрдкрд░реЗрдЯрд┐рдВрдЧ рд╕рд┐рд╕реНрдЯрдо рдкреНрд░рд╡реЗрд╢ рдкрд░реАрдХреНрд╖рдг
c) рдбрд┐рдЬрд┐рдЯрд▓-рдкреНрд░рд┐рдВрдЯрд┐рдВрдЧ
d) рдорд╢реАрди рдкреНрд░рд┐рдВрдЯрд┐рдВрдЧ
33.
Which of the following ethical hacking technique is used for
determining which operating system (OS) is running on a remote
computer?
a) Operating System fingerprinting
b)
Operating System penetration testing
c) Digital-printing
d)
Machine printing
Right
Answer:- (A)
Post a Comment