ITI CHNM Theory – Network Security Question Answer
ITI CHNM Theory – Network Security Question Answer
ITI Computer Hardware & Network Maintenance Question Answer – आज की दुनिया में नेटवर्क जाल लगातार बढ़ता जा रहा है। आज छोटी संस्थाएं राज्य, राष्ट्रीय और अंतरराष्ट्रीय स्तर पर नेटवर्क का प्रयोग करती हैं और कार्यक्रमों और सूचनाओं का निरंतर हस्तांतरण करती हैं। नेटवर्क माध्यम में महत्वपूर्ण जानकारी की हस्तांतरण होती है, इसलिए इसकी पूरी तरह से सुरक्षा की जरूरत है। साथ ही, कंप्यूटर सिस्टम, नेटवर्किंग टूल, नेटवर्किंग सॉफ्टवेयर केबल, मल्टीमीडिया आदि को सुरक्षित रखना भी महत्वपूर्ण है। जब डाटा दूर-दूर तक भेजा जाता है, तो केबलों या संचरण लाइनों द्वारा डाटा टेप होने का खतरा बना रहता है।
ITI CHNM Theory – Network Security Question Answer
IPSec को सुरक्षा प्रदान करने के लिए ________ डिजाइन की गई
(a) ट्रांसपोर्ट लेयर
(b) नेटवर्क लेयर
(c) एप्लीकेशन लेयर
(d) रोशन लेयर
Answer
नेटवर्क लेयर
टनल मोड में IPsec सुरक्षा करता है
(a) पूरे आईपी पैकेट
(b) आईपी हैडर
(c) आईपी पेलोड
(d) उपरोक्त में से कोई नहीं
Answer
पूरे आईपी पैकेट
नेटवर्क लेयर फायरवॉल के रूप में काम करता है
(a) फ्रेम फिल्टर
(b) पैकेट फिल्टर
(c) (a) और (b) दोनों
(d) उपरोक्त में से कोई नहीं
Answer
पैकेट फिल्टर
WPA2 में सुरक्षा के लिए प्रयोग किया जाता है
(a) इथरनेट
(b) ब्लूटूथ
(c) वाई-फाई
(d) उपरोक्त में से कोई नहीं
Answer
वाई-फाई
कम्प्यूटर संसाधनों को इसके प्रायोजक उपयोगकर्ता के लिए अनुपलब्ध बनाना कहलाता है –
(a) सर्विरा अटैक से इनकार
(b) वायररा अटैक
(c) वॉर्म के हमले
(d) बोटनेट (botnet) प्रक्रिया
Answer
सर्विरा अटैक से इनकार
एक्सटेंसिवल प्रमाणीकरण प्रोटोकॉल एक प्रकार की प्रमाणीकरण रूपरेखा है जो अक्सर ________ में इस्तेमाल होती है।
(a) वायर्ड निजी क्षेत्र नेटवर्क
(b) वायरलेस नेटवर्क
(c) वायर्ड लोकल एरिया नेटवर्क
(d) उपरोक्त में से कोई नहीं
Answer
वायर्ड निजी क्षेत्र नेटवर्क
प्रीटी गुड प्राइवेसी (PGP) का उपयोग ________ में होता है।
(a) ब्राउजर सुरक्ष
(b) ईमेल सुरक्षा
(c) एफटीपी सुरक्षा
(d) उपरोक्त में से कोई नहीं
Answer
ईमेल सुरक्षा
पीजीपी (PG), एक ब्लॉक सिफर का उपयोग करके डाटाएन्क्रिप्ट करती है यह कहलाती है?
(a) अन्तर्राष्ट्रीय डाटा एन्क्रिप्शन एल्गोरिथम
(b) प्राइवेट डाटा एन्क्रिप्शन एल्गोरिथ्म
(c) इन्टरनेट डाटा एन्क्रिप्शन एल्गोरिथ्म
(d) उपरोक्त में से कोई नहीं
Answer
अन्तर्राष्ट्रीय डाटा एन्क्रिप्शन एल्गोरिथम
जब एक डीएनएस (DNS) सर्वर एक होस्ट से गलत जानकारीजिसे भेजने का उसे कोई अधिकार नहीं है, स्वीकार और उपयोग करता है, कहलाता है।
(a) डीएनएस खोजना (DNS lookup)
(b) डीएनएस अपहरण (DNS hijacking)
(c) डीएनएस स्पूफिंग (DNS spoofing)
(d) उपरोक्त में से कोई नहीं
Answer
डीएनएस स्पूफिंग (DNS spoofing)
एन्क्रिप्टेड सुरक्षा पेलोड विस्तार हैडर में निम्न में से नया है
(a) IPv4
(b) IPv5
(c) IPv6
(d) उपरोक्त में से कोई नहीं
Answer
IPv6
प्रदर्शन, विश्वसनीयता और सुरक्षा इसके मानदंड हैं –
(a) कुशल नेटवर्क
(b) इंट्रानेट
(c) प्रोटोकॉल
(d) उपरोक्त में से कोई नहीं
Answer
कुशल नेटवर्क
डाटा एन्क्रिप्शन स्टैंडर्ड (DES) ……….. द्वारा डिज़ाइन किया गया था –
(a) माइक्रोसॉफ्ट
(b) एप्पल
(c) आईबीएम
(d) उपरोक्त में से कोई नहीं
Answer
आईबीएम
एक प्रोटोकॉल जो एप्लीकेशन लेयर पर सुरक्षा प्रदान करता है, वह है –
(a) अच्छी गोपनीयता
(b) हैंडशेक प्रोटोकॉल
(c) अलर्ट प्रोटोकॉल
(d) रिकॉर्ड प्रोटोकॉल
Answer
अच्छी गोपनीयता
निम्न में से कौनसा बाह्य सुरक्षा खतरा नहीं है?
(a) फ्रंट डोर खतरा
(b) बैक डोर खतरा
(c) अंडरग्राउंड खतरा
(d) उपरोक्त सभी
Answer
अंडरग्राउंड खतरा
डीमिलिटराइज या गैरफौजीकरण जोन क्या है?
(a) फायरवाल और एक बाह्य नेटवर्क कनेक्शन के बीच का एरिया
(b) आईएसपी से मिलिट्री एरिया के बीच का एरिया
(c) सुरक्षा सर्वरों द्वारा घेरा हुआ एरिया
(d) मिलिट्री द्वारा घेरा हुआ एरिया
Answer
फायरवाल और एक बाह्य नेटवर्क कनेक्शन के बीच का एरिया
रेड (RAID) का पूरा नाम है –
(a) रिडन्डन्ट ऐरे ऑफ इंडिपेंडेंट डिस्क
(b) रिडन्डन्ट ऐरे ऑफ इम्पोर्टेन्ट डिस्क
(c) रैंडम एक्सेरा आऑफ इंडिपेंडेंट डिस्क
(d) रैंडम एक्सेरा ऑफ इम्पोर्टेन्ट डिस्क
Answer
रिडन्डन्ट ऐरे ऑफ इंडिपेंडेंट डिस्क
एक आईपी पैकेट के हैडर का अधिकतम साइज क्या है?
(a) 32 बाइट्र
(b) 64 बाइट्स
(c) 30 बाइट्स
(d) 60 बाइट्स
Answer
60 बाइट्स
आईपी एड्रेस के क्लास B में नेटवर्क का प्रयोग करने योग्य साइजक्या है?
(a) 04
(b) 08
(c) 14
(d )16
Answer
14
रेड (RAID) के किस टाइप में, डाटा दो डिस्क के बीच प्रतिबिंबितहोता है?
(a) रेड 0
(b) रेड
(c) रेड 2
(d) रेड 3
Answer
14
नेटवर्किंग में ब्रॉडकास्टिंग का क्या मतलब है?
(a) सभी मशीनों के लिए एक पैकेट को एड्रेस करना
(b) कुछ मशीनों के लिए एक पैकेट को एड्रेस करना
(c) एक विशेष मशीन के अलावा सभी के लिए एक पैकेट को एड्रेसकरना
(d) उपरोक्त में से कोई नहीं
Answer
सभी मशीनों के लिए एक पैकेट को एड्रेस करना
वायरलैस LANs सिक्योरिटी में मापी जाती है।
(a) लोकल एरिया
(b) डाटा लिंक लेयर
(c) सब लेयर्स
(d) मल्टी लेयर्स
Answer
डाटा लिंक लेयर
निम्न में से ट्रांसपोर्ट_________लेयर में परिभाषित प्रोटोकॉल है?
(a) FTP
(b) TCP
(c) UDP
(d) (b) और (c) दोनों
Answer
(b) और (c) दोनों
डाटा और पासवर्ड की रक्षा के लिए है –
(a) एन्क्रिप्शन
(b) प्रमाणन
(c) प्राधिकरण
(d) गैर-अस्वीकरण
Answer
एन्क्रिप्शन
एक फायरवॉल उस पॉइंट पर इन्सटॉल होता है जहां सुरक्षित आंतरिक नेटवर्क और अविश्वसनीय बाह्य नेटवर्क मिलते हैं जिसे जाना जाता है?
(a) चोक पॉइंट
(b) मीटिंग पॉइंट
(c) फायरवॉल पॉइंट
(d) सुरक्षित पॉइंट
Answer
मीटिंग पॉइंट
निम्न में से फायरवॉल के टाइप हैं –
(a) पैकेट फिल्टरिंग फायरवॉल
(b) डुअल होम्ड गेटवे फायरवॉल
(c) स्क्रीन होस्ट फायरवॉल
(d) उपरोक्त सभी
Answer
डुअल होम्ड गेटवे फायरवॉल
आईपी सुरक्षा के घटकों में शामिल है।
(a) ऑथेन्टिकेशन हैडर (AH)
(b) एन्कैप्सुलेटिंग सिक्योरिटी पेलोड (ESP)
(c) इन्टरनेट की एक्सचेंज (IKE)
(d) उपरोक्त सभी
Answer
उपरोक्त सभी
________ मोड में आईपी हैडर के तुरंत बाद ऑथेन्टिकेशन हैडर को इन्सर्ट किया जाता है।
(a) टनल
(b) ट्रांसपोर्ट
(c) ऑथेन्टिकेशन
(d) (a) और (b) दोनों
Answer
टनल
________ एक सार्वजनिक नेटवर्क पर एक उद्यम के निजी इंट्रानेट का एक विस्तार है जैसे कि पब्लिक नेटवर्क पर इन्टरनेट
(a) वीएनपी (VNP)
(b) वीपीएन (VPN)
(c) वीएसएन (VSN)
(d) वीएसपीएन (VSPN)
Answer
वीपीएन (VPN)
एक अनाधिकृत उपभोक्ता नेटवर्क में ……. की समस्या बनता है।
(a) प्रदर्शन
(b) विश्वसनीयता
(c) सुरक्षा
(d) उपरोक्त सभी
Answer
सुरक्षा
क्रिप्टोग्राफी का उद्देश्य है –
(a) गोपनीयता
(b) सम्पूर्णता
(c) स्वीकार करना
(d) उपरोक्त सभी
Answer
उपरोक्त सभी
एक अनाधिकृत प्रयोगकर्ता (यूजर) एक नेटवर्क …….. समस्या है –
(a) सिक्यूरिटी
(b) रिलायबिलिटी
(c) परफॉर्मेंस
(d) उपरोक्त सभी
Answer
सिक्यूरिटी
नेटवर्किंग वायरस से बचाव के साधन (Network Virus Protection Devices)
नेटवर्किंग मोड में वायरस का अत्यधिक प्रभाव होने की पूरी संभावना रहती है। जो सिस्टम, फाइल, डाटा आदि में त्रुटि पैदा कर सकता है। क्योंकि नेटवर्किंग में किसी फाइल को एक्सेस करने के लिए संबंधित वेबसाइट पर जाना होगा। उस फाइल को डाउनलोड करने वाले उपयोगकर्ता पर वायरस का प्रभाव होने की पूरी संभावना होगी अगर वह भूलवश या पूर्व-योजनाबद्ध रूप से प्रमावी है।
1. सभी उपयोगकर्ताओं को जोखिम (Risk) के कारणों से अवगत कराएं
2. संस्था या संगठन में काम करने वाले अन्य उपयोगकर्ताओं पर नियंत्रण रखना आवश्यक है; इसका मतलब यह है कि उनके लिए लॉग ऑन प्रक्रिया लागू की जानी चाहिए, ताकि सिस्टम में खराबी और अन्य त्रुटियों के लिए जिम्मेदारी निर्धारित की जा सके।
3. बाहरी बुलेटिन बोर्डों द्वारा संगठन के नेटवर्किंग को नहीं जोड़ें।
4. सर्वर या सिस्टम फ़ाइलों को केवल पढ़ने योग्य रखें।
5. आवश्यक सॉफ्टवेयर का स्त्रोत कोड बदलें और आवश्यक ऑपरेशन सुरक्षित स्थान पर करें।
6. विभिन्न अनुप्रयोगी सॉफ्टवेयरों और डीबग (Debug) द्वारा निष्पादित कोड का परीक्षण करें। उसकी बनावट और वायरस के स्थान की भी जांच की जा सकती है।