ITI CHNM Theory – Network Security Question Answer

ITI CHNM Theory – Network Security Question Answer

ITI Computer Hardware & Network Maintenance Question Answer – आज की दुनिया में नेटवर्क जाल लगातार बढ़ता जा रहा है। आज छोटी संस्थाएं राज्य, राष्ट्रीय और अंतरराष्ट्रीय स्तर पर नेटवर्क का प्रयोग करती हैं और कार्यक्रमों और सूचनाओं का निरंतर हस्तांतरण करती हैं। नेटवर्क माध्यम में महत्वपूर्ण जानकारी की हस्तांतरण होती है, इसलिए इसकी पूरी तरह से सुरक्षा की जरूरत है। साथ ही, कंप्यूटर सिस्टम, नेटवर्किंग टूल, नेटवर्किंग सॉफ्टवेयर केबल, मल्टीमीडिया आदि को सुरक्षित रखना भी महत्वपूर्ण है। जब डाटा दूर-दूर तक भेजा जाता है, तो केबलों या संचरण लाइनों द्वारा डाटा टेप होने का खतरा बना रहता है।

ITI CHNM Theory – Network Security Question Answer

IPSec को सुरक्षा प्रदान करने के लिए ________ डिजाइन की गई
(a) ट्रांसपोर्ट लेयर
(b) नेटवर्क लेयर
(c) एप्लीकेशन लेयर
(d) रोशन लेयर

Answer

नेटवर्क लेयर

टनल मोड में IPsec सुरक्षा करता है
(a) पूरे आईपी पैकेट
(b) आईपी हैडर
(c) आईपी पेलोड
(d) उपरोक्त में से कोई नहीं

Answer

पूरे आईपी पैकेट

नेटवर्क लेयर फायरवॉल के रूप में काम करता है
(a) फ्रेम फिल्टर
(b) पैकेट फिल्टर
(c) (a) और (b) दोनों
(d) उपरोक्त में से कोई नहीं

Answer

पैकेट फिल्टर

WPA2 में सुरक्षा के लिए प्रयोग किया जाता है
(a) इथरनेट
(b) ब्लूटूथ
(c) वाई-फाई
(d) उपरोक्त में से कोई नहीं

Answer

वाई-फाई

कम्प्यूटर संसाधनों को इसके प्रायोजक उपयोगकर्ता के लिए अनुपलब्ध बनाना कहलाता है –
(a) सर्विरा अटैक से इनकार
(b) वायररा अटैक
(c) वॉर्म के हमले
(d) बोटनेट (botnet) प्रक्रिया

Answer

सर्विरा अटैक से इनकार

एक्सटेंसिवल प्रमाणीकरण प्रोटोकॉल एक प्रकार की प्रमाणीकरण रूपरेखा है जो अक्सर ________ में इस्तेमाल होती है।
(a) वायर्ड निजी क्षेत्र नेटवर्क
(b) वायरलेस नेटवर्क
(c) वायर्ड लोकल एरिया नेटवर्क
(d) उपरोक्त में से कोई नहीं

Answer

वायर्ड निजी क्षेत्र नेटवर्क

प्रीटी गुड प्राइवेसी (PGP) का उपयोग ________ में होता है।
(a) ब्राउजर सुरक्ष
(b) ईमेल सुरक्षा
(c) एफटीपी सुरक्षा
(d) उपरोक्त में से कोई नहीं

Answer

ईमेल सुरक्षा

पीजीपी (PG), एक ब्लॉक सिफर का उपयोग करके डाटाएन्क्रिप्ट करती है यह कहलाती है?
(a) अन्तर्राष्ट्रीय डाटा एन्क्रिप्शन एल्गोरिथम
(b) प्राइवेट डाटा एन्क्रिप्शन एल्गोरिथ्म
(c) इन्टरनेट डाटा एन्क्रिप्शन एल्गोरिथ्म
(d) उपरोक्त में से कोई नहीं

Answer

अन्तर्राष्ट्रीय डाटा एन्क्रिप्शन एल्गोरिथम

जब एक डीएनएस (DNS) सर्वर एक होस्ट से गलत जानकारीजिसे भेजने का उसे कोई अधिकार नहीं है, स्वीकार और उपयोग करता है, कहलाता है।
(a) डीएनएस खोजना (DNS lookup)
(b) डीएनएस अपहरण (DNS hijacking)
(c) डीएनएस स्पूफिंग (DNS spoofing)
(d) उपरोक्त में से कोई नहीं

Answer

डीएनएस स्पूफिंग (DNS spoofing)

एन्क्रिप्टेड सुरक्षा पेलोड विस्तार हैडर में निम्न में से नया है
(a) IPv4
(b) IPv5
(c) IPv6
(d) उपरोक्त में से कोई नहीं

Answer

IPv6

प्रदर्शन, विश्वसनीयता और सुरक्षा इसके मानदंड हैं –
(a) कुशल नेटवर्क
(b) इंट्रानेट
(c) प्रोटोकॉल
(d) उपरोक्त में से कोई नहीं

Answer

कुशल नेटवर्क

डाटा एन्क्रिप्शन स्टैंडर्ड (DES) ……….. द्वारा डिज़ाइन किया गया था –
(a) माइक्रोसॉफ्ट
(b) एप्पल
(c) आईबीएम
(d) उपरोक्त में से कोई नहीं

Answer

आईबीएम

एक प्रोटोकॉल जो एप्लीकेशन लेयर पर सुरक्षा प्रदान करता है, वह है –
(a) अच्छी गोपनीयता
(b) हैंडशेक प्रोटोकॉल
(c) अलर्ट प्रोटोकॉल
(d) रिकॉर्ड प्रोटोकॉल

Answer

अच्छी गोपनीयता

निम्न में से कौनसा बाह्य सुरक्षा खतरा नहीं है?
(a) फ्रंट डोर खतरा
(b) बैक डोर खतरा
(c) अंडरग्राउंड खतरा
(d) उपरोक्त सभी

Answer

अंडरग्राउंड खतरा

डीमिलिटराइज या गैरफौजीकरण जोन क्या है?
(a) फायरवाल और एक बाह्य नेटवर्क कनेक्शन के बीच का एरिया
(b) आईएसपी से मिलिट्री एरिया के बीच का एरिया
(c) सुरक्षा सर्वरों द्वारा घेरा हुआ एरिया
(d) मिलिट्री द्वारा घेरा हुआ एरिया

Answer

फायरवाल और एक बाह्य नेटवर्क कनेक्शन के बीच का एरिया

रेड (RAID) का पूरा नाम है –
(a) रिडन्डन्ट ऐरे ऑफ इंडिपेंडेंट डिस्क
(b) रिडन्डन्ट ऐरे ऑफ इम्पोर्टेन्ट डिस्क
(c) रैंडम एक्सेरा आऑफ इंडिपेंडेंट डिस्क
(d) रैंडम एक्सेरा ऑफ इम्पोर्टेन्ट डिस्क

Answer

रिडन्डन्ट ऐरे ऑफ इंडिपेंडेंट डिस्क

एक आईपी पैकेट के हैडर का अधिकतम साइज क्या है?
(a) 32 बाइट्र
(b) 64 बाइट्स
(c) 30 बाइट्स
(d) 60 बाइट्स

Answer

60 बाइट्स

आईपी एड्रेस के क्लास B में नेटवर्क का प्रयोग करने योग्य साइजक्या है?
(a) 04
(b) 08
(c) 14
(d )16

Answer

14

रेड (RAID) के किस टाइप में, डाटा दो डिस्क के बीच प्रतिबिंबितहोता है?
(a) रेड 0
(b) रेड
(c) रेड 2
(d) रेड 3

Answer

14

नेटवर्किंग में ब्रॉडकास्टिंग का क्या मतलब है?
(a) सभी मशीनों के लिए एक पैकेट को एड्रेस करना
(b) कुछ मशीनों के लिए एक पैकेट को एड्रेस करना
(c) एक विशेष मशीन के अलावा सभी के लिए एक पैकेट को एड्रेसकरना
(d) उपरोक्त में से कोई नहीं

Answer

सभी मशीनों के लिए एक पैकेट को एड्रेस करना

वायरलैस LANs सिक्योरिटी में मापी जाती है।
(a) लोकल एरिया
(b) डाटा लिंक लेयर
(c) सब लेयर्स
(d) मल्टी लेयर्स

Answer

डाटा लिंक लेयर

निम्न में से ट्रांसपोर्ट_________लेयर में परिभाषित प्रोटोकॉल है?
(a) FTP
(b) TCP
(c) UDP
(d) (b) और (c) दोनों

Answer

(b) और (c) दोनों

डाटा और पासवर्ड की रक्षा के लिए है –
(a) एन्क्रिप्शन
(b) प्रमाणन
(c) प्राधिकरण
(d) गैर-अस्वीकरण

Answer

एन्क्रिप्शन

एक फायरवॉल उस पॉइंट पर इन्सटॉल होता है जहां सुरक्षित आंतरिक नेटवर्क और अविश्वसनीय बाह्य नेटवर्क मिलते हैं जिसे जाना जाता है?
(a) चोक पॉइंट
(b) मीटिंग पॉइंट
(c) फायरवॉल पॉइंट
(d) सुरक्षित पॉइंट

Answer

मीटिंग पॉइंट

निम्न में से फायरवॉल के टाइप हैं –
(a) पैकेट फिल्टरिंग फायरवॉल
(b) डुअल होम्ड गेटवे फायरवॉल
(c) स्क्रीन होस्ट फायरवॉल
(d) उपरोक्त सभी

Answer

डुअल होम्ड गेटवे फायरवॉल

आईपी सुरक्षा के घटकों में शामिल है।
(a) ऑथेन्टिकेशन हैडर (AH)
(b) एन्कैप्सुलेटिंग सिक्योरिटी पेलोड (ESP)
(c) इन्टरनेट की एक्सचेंज (IKE)
(d) उपरोक्त सभी

Answer

उपरोक्त सभी

________ मोड में आईपी हैडर के तुरंत बाद ऑथेन्टिकेशन हैडर को इन्सर्ट किया जाता है।
(a) टनल
(b) ट्रांसपोर्ट
(c) ऑथेन्टिकेशन
(d) (a) और (b) दोनों

Answer

टनल

________ एक सार्वजनिक नेटवर्क पर एक उद्यम के निजी इंट्रानेट का एक विस्तार है जैसे कि पब्लिक नेटवर्क पर इन्टरनेट
(a) वीएनपी (VNP)
(b) वीपीएन (VPN)
(c) वीएसएन (VSN)
(d) वीएसपीएन (VSPN)

Answer

वीपीएन (VPN)

एक अनाधिकृत उपभोक्ता नेटवर्क में ……. की समस्या बनता है।
(a) प्रदर्शन
(b) विश्वसनीयता
(c) सुरक्षा
(d) उपरोक्त सभी

Answer

सुरक्षा

क्रिप्टोग्राफी का उद्देश्य है –
(a) गोपनीयता
(b) सम्पूर्णता
(c) स्वीकार करना
(d) उपरोक्त सभी

Answer

उपरोक्त सभी

एक अनाधिकृत प्रयोगकर्ता (यूजर) एक नेटवर्क …….. समस्या है –
(a) सिक्यूरिटी
(b) रिलायबिलिटी
(c) परफॉर्मेंस
(d) उपरोक्त सभी

Answer

सिक्यूरिटी

नेटवर्किंग वायरस से बचाव के साधन (Network Virus Protection Devices)

नेटवर्किंग मोड में वायरस का अत्यधिक प्रभाव होने की पूरी संभावना रहती है। जो सिस्टम, फाइल, डाटा आदि में त्रुटि पैदा कर सकता है। क्योंकि नेटवर्किंग में किसी फाइल को एक्सेस करने के लिए संबंधित वेबसाइट पर जाना होगा। उस फाइल को डाउनलोड करने वाले उपयोगकर्ता पर वायरस का प्रभाव होने की पूरी संभावना होगी अगर वह भूलवश या पूर्व-योजनाबद्ध रूप से प्रमावी है।

1. सभी उपयोगकर्ताओं को जोखिम (Risk) के कारणों से अवगत कराएं
2. संस्था या संगठन में काम करने वाले अन्य उपयोगकर्ताओं पर नियंत्रण रखना आवश्यक है; इसका मतलब यह है कि उनके लिए लॉग ऑन प्रक्रिया लागू की जानी चाहिए, ताकि सिस्टम में खराबी और अन्य त्रुटियों के लिए जिम्मेदारी निर्धारित की जा सके।
3. बाहरी बुलेटिन बोर्डों द्वारा संगठन के नेटवर्किंग को नहीं जोड़ें।
4. सर्वर या सिस्टम फ़ाइलों को केवल पढ़ने योग्य रखें।
5. आवश्यक सॉफ्टवेयर का स्त्रोत कोड बदलें और आवश्यक ऑपरेशन सुरक्षित स्थान पर करें।
6. विभिन्न अनुप्रयोगी सॉफ्टवेयरों और डीबग (Debug) द्वारा निष्पादित कोड का परीक्षण करें। उसकी बनावट और वायरस के स्थान की भी जांच की जा सकती है।

Leave a Reply

Your email address will not be published. Required fields are marked *