साइबर अपराध और डिजिटल फोरेंसिक: NCERT आधारित MCQs
1. साइबर अपराध का सबसे सामान्य प्रकार कौन सा है?
उत्तर: a) फिशिंग
विवरण: फिशिंग एक साइबर अपराध है जिसमें अपराधी नकली ईमेल या वेबसाइट के माध्यम से उपयोगकर्ता की गोपनीय जानकारी (जैसे पासवर्ड) चुराते हैं।
विवरण: फिशिंग एक साइबर अपराध है जिसमें अपराधी नकली ईमेल या वेबसाइट के माध्यम से उपयोगकर्ता की गोपनीय जानकारी (जैसे पासवर्ड) चुराते हैं।
विवरण देखें
2. डिजिटल फोरेंसिक का मुख्य उद्देश्य क्या है?
उत्तर: b) साक्ष्य संग्रह करना
विवरण: डिजिटल फोरेंसिक में डिजिटल उपकरणों से साक्ष्य एकत्र कर साइबर अपराध की जाँच की जाती है।
विवरण: डिजिटल फोरेंसिक में डिजिटल उपकरणों से साक्ष्य एकत्र कर साइबर अपराध की जाँच की जाती है।
विवरण देखें
3. सूचना प्रौद्योगिकी अधिनियम, 2000 का मुख्य उद्देश्य क्या है?
उत्तर: a) साइबर अपराधों को नियंत्रित करना
विवरण: यह अधिनियम भारत में साइबर अपराध और डिजिटल लेनदेन को नियंत्रित करता है।
विवरण: यह अधिनियम भारत में साइबर अपराध और डिजिटल लेनदेन को नियंत्रित करता है।
विवरण देखें
4. निम्न में से कौन सा साइबर अपराध का उदाहरण नहीं है?
उत्तर: b) ऑनलाइन शिक्षण
विवरण: ऑनलाइन शिक्षण एक वैध गतिविधि है, जबकि अन्य विकल्प साइबर अपराध हैं।
विवरण: ऑनलाइन शिक्षण एक वैध गतिविधि है, जबकि अन्य विकल्प साइबर अपराध हैं।
विवरण देखें
5. डिजिटल फोरेंसिक में ‘चेन ऑफ कस्टडी’ का क्या अर्थ है?
उत्तर: a) साक्ष्य की सुरक्षा और प्रलेखन
विवरण: यह सुनिश्चित करता है कि साक्ष्य के साथ छेड़छाड़ न हो।
विवरण: यह सुनिश्चित करता है कि साक्ष्य के साथ छेड़छाड़ न हो।
विवरण देखें
6. फिशिंग हमले का मुख्य लक्ष्य क्या होता है?
उत्तर: a) उपयोगकर्ता की गोपनीय जानकारी चुराना
विवरण: फिशिंग में धोखाधड़ी वाले संदेशों से पासवर्ड आदि चुराए जाते हैं।
विवरण: फिशिंग में धोखाधड़ी वाले संदेशों से पासवर्ड आदि चुराए जाते हैं।
विवरण देखें
7. डिजिटल फोरेंसिक में डेटा रिकवरी का उपयोग किस लिए किया जाता है?
उत्तर: a) हटाए गए डेटा को पुनः प्राप्त करना
विवरण: यह जाँच के लिए महत्वपूर्ण साक्ष्य प्रदान करता है।
विवरण: यह जाँच के लिए महत्वपूर्ण साक्ष्य प्रदान करता है।
विवरण देखें
8. साइबरबुलिंग का एक उदाहरण क्या है?
उत्तर: a) सोशल मीडिया पर अपमानजनक टिप्पणी
विवरण: यह दूसरों को परेशान करने का एक रूप है।
विवरण: यह दूसरों को परेशान करने का एक रूप है।
विवरण देखें
9. निम्न में से कौन सा साइबर सुरक्षा उपाय है?
उत्तर: a) फ़ायरवॉल
विवरण: फ़ायरवॉल नेटवर्क को अनधिकृत पहुँच से बचाता है।
विवरण: फ़ायरवॉल नेटवर्क को अनधिकृत पहुँच से बचाता है।
विवरण देखें
10. डिजिटल फोरेंसिक में ‘हैश वैल्यू’ का उपयोग क्यों किया जाता है?
उत्तर: a) डेटा की अखंडता सत्यापित करने के लिए
विवरण: हैश वैल्यू यह सुनिश्चित करती है कि डेटा में बदलाव नहीं हुआ।
विवरण: हैश वैल्यू यह सुनिश्चित करती है कि डेटा में बदलाव नहीं हुआ।
विवरण देखें
11. साइबर अपराधी निम्न में से किस तकनीक का उपयोग करते हैं?
उत्तर: a) मैलवेयर
विवरण: मैलवेयर डेटा चोरी या नुकसान के लिए उपयोग किया जाता है।
विवरण: मैलवेयर डेटा चोरी या नुकसान के लिए उपयोग किया जाता है।
विवरण देखें
12. डिजिटल फोरेंसिक में ‘लॉग फाइल’ का क्या महत्व है?
उत्तर: a) गतिविधियों का रिकॉर्ड रखना
विवरण: लॉग फाइलें अपराध की जाँच में महत्वपूर्ण साक्ष्य देती हैं।
विवरण: लॉग फाइलें अपराध की जाँच में महत्वपूर्ण साक्ष्य देती हैं।
विवरण देखें
13. निम्न में से कौन सा साइबर अपराध का कानूनी परिणाम हो सकता है?
उत्तर: a) जेल या जुर्माना
विवरण: IT अधिनियम के तहत सजा हो सकती है।
विवरण: IT अधिनियम के तहत सजा हो सकती है।
विवरण देखें
14. साइबर स्टॉकिंग क्या है?
उत्तर: a) ऑनलाइन पीछा करना
विवरण: यह एक प्रकार का साइबर अपराध है।
विवरण: यह एक प्रकार का साइबर अपराध है।
विवरण देखें
15. डिजिटल फोरेंसिक में ‘मेटाडेटा’ का क्या उपयोग है?
उत्तर: a) फाइल की जानकारी प्रदान करना
विवरण: मेटाडेटा समय, स्थान आदि की जानकारी देता है।
विवरण: मेटाडेटा समय, स्थान आदि की जानकारी देता है।
विवरण देखें
16. निम्न में से कौन सा साइबर सुरक्षा का हिस्सा नहीं है?
उत्तर: a) हैकिंग
विवरण: हैकिंग एक अपराध है, अन्य सुरक्षा उपाय हैं।
विवरण: हैकिंग एक अपराध है, अन्य सुरक्षा उपाय हैं।
विवरण देखें
17. डिजिटल फोरेंसिक में ‘वायरस’ का विश्लेषण क्यों किया जाता है?
उत्तर: a) अपराध के स्रोत का पता लगाने के लिए
विवरण: वायरस की संरचना से अपराधी की पहचान हो सकती है।
विवरण: वायरस की संरचना से अपराधी की पहचान हो सकती है।
विवरण देखें
18. साइबर अपराध से बचने के लिए क्या करना चाहिए?
उत्तर: a) मजबूत पासवर्ड का उपयोग
विवरण: यह डेटा को सुरक्षित रखता है।
विवरण: यह डेटा को सुरक्षित रखता है।
विवरण देखें
19. डिजिटल फोरेंसिक में ‘क्लाउड डेटा’ का विश्लेषण क्यों महत्वपूर्ण है?
उत्तर: a) ऑनलाइन साक्ष्य प्राप्त करने के लिए
विवरण: क्लाउड में संग्रहीत डेटा अपराध की जाँच में मदद करता है।
विवरण: क्लाउड में संग्रहीत डेटा अपराध की जाँच में मदद करता है।
विवरण देखें
20. निम्न में से कौन सा साइबर अपराध का वैश्विक समझौता है?
उत्तर: a) बुडापेस्ट कन्वेंशन
विवरण: यह साइबर अपराध से निपटने का अंतरराष्ट्रीय समझौता है।
विवरण: यह साइबर अपराध से निपटने का अंतरराष्ट्रीय समझौता है।
विवरण देखें


