page-banner
Chapter-9 Overview of Cyber Security
Q21.
________ are senior-level corporate employees who have the role and responsibilities of creating and designing the network on security structures?

वे वरिष्ठ स्तर के कॉर्पोरेट कर्मचारी हैं जिनकी, सुरक्षित नेटवर्क या सुरक्षा संरचनाओं को बनाने और डिजाइन करने की भूमिका और ज़िम्मेदारी होती है?
A. IT Security OFFICER / IT सिक्योरिटी अफसर
B. Ethical Hackers / एथिकल हैकर्स
C. Security Architect / सिक्योरिटी आर्किटेक्ट
D. Chief Technical Officer / चीफ टेक्निकल अफसर
View Answer
Q22.
Why would a hacker use a proxy server?

एक हैकर प्रॉक्सी सर्वर का उपयोग क्यों करेगा?
A. To create a stronger connection with the target / लक्ष्य के साथ एक मजबूत संबंध बनाने के लिए
B. To obtain a remote access connection / रिमोट एक्सेस कनेक्शन प्राप्त करने के लिए
C. To hide malicious activity on the network / नेटवर्क पर दुर्भावनापूर्ण गतिविधि को छिपाने के लिए
D. To create a ghost server on the network / नेटवर्क पर एक घोस्ट सर्वर बनाने के लिए
View Answer
Q23.
What security trade-off occurs while using IDS (Intrusion Detection System)?

आईडीएस (इंट्रूज़न डिटेक्शन सिस्टम) का उपयोग करते समय क्या सुरक्षा व्यापार होता है?
A. Change in permission / अनुमति में परिवर्तन
B. Login Failures / लॉगिन विफलता
C. Performance degradation / प्रदर्शन में गिरावट
D. Change in privilege / विशेषाधिकार में बदलाव
View Answer
Q24.
What is the name for information sent from robot sensors to robot controllers?

रोबोट सेंसर से रोबोट नियंत्रकों को भेजी जाने वाली जानकारी का नाम क्या है?
A. Signal / संकेत
B. Output / उत्पादन
C. Pressure / दबाव
D. Feedback / प्रतिक्रिया
View Answer
Q25.
Once you load the suitable program and provide required data, the computer does not need human intervention. This feature is known as?

एक बार जब आप उपयुक्त प्रोग्राम को लोड करते हैं और आवश्यक डेटा प्रदान करते हैं, तो कंप्यूटर को मानव हस्तक्षेप की आवश्यकता नहीं होती है। इस सुविधा ______ के रूप में जाना जाता है?
A. Versatility / चंचलता
B. Reliability / विश्वसनीयता
C. Automatic / स्वचालित
D. Accuracy / शुद्धता
View Answer