कम्प्यूटर सिक्योरिटी-1
1
कंप्यूटर हैकर के आक्रमण से अपने आप को बचाने के लिए किसे इंस्टॉल करना चाहिए?
2
जब कोई हार्ड डिस्क क्रैश हो जाती है, तो यह कंप्यूटर सुरक्षा खतरे का कौन सा प्रकार होता है?
3
निम्नलिखित सभी वास्तविक सुरक्षा और प्राइवेसी खतरों के उदाहरण है सिवाय---- के?
4
आपके कंप्यूटर में वायरस पहुंचने का सर्वाधिक सामान्य तरीका क्या है?
5
‘लॉग-इन नेम’ तथा ‘पासवर्ड’ के सत्यापन की प्रक्रिया क्या कहलाती है?
6
निम्न में से किसका आशय उन खतरनाक प्रोग्राम्स से है, जो किसी ई-मेल को खोलने तथा इंटरनेट से सॉफ्टवेयर डाउनलोड करते समय पकड़ में आ सकते हैं?
7
इन्हें प्रायः एक ई-मेल अटैचमेंट द्वारा एक पर्सनल कंप्यूटर को डिलीवर किया जाता है और इन्हें प्रायः नुकसान पहुंचाने के लिए बनाया जाता है?
8
एक कंप्यूटर वायरस सामान्यतः स्वयं को अन्य कंप्यूटर प्रोग्राम से जोड़ लेता है?
9
डाटा डुप्लिकेशन से रिक्त स्थान व्यर्थ होता है, साथ ही एक अधिक गंभीर समस्या का प्रसार भी होता है जिसे कहते हैं?
10
यदि आप साख पर आधारित नेटवर्क पर एक व्यक्ति को अपने नेटवर्क की सुरक्षा को बनाए रखने के लिए अनुमति देते हैं ,तो यह कार्य ----की प्रक्रिया को दर्शाता है?