Friday, March 6, 2026
Google search engine
HomeCurrent affairsसाइबर अपराध और डिजिटल फोरेंसिक

साइबर अपराध और डिजिटल फोरेंसिक

 

साइबर अपराध और डिजिटल फोरेंसिक: NCERT आधारित MCQs

1. साइबर अपराध का सबसे सामान्य प्रकार कौन सा है?



उत्तर: a) फिशिंग
विवरण: फिशिंग एक साइबर अपराध है जिसमें अपराधी नकली ईमेल या वेबसाइट के माध्यम से उपयोगकर्ता की गोपनीय जानकारी (जैसे पासवर्ड) चुराते हैं।

विवरण देखें

2. डिजिटल फोरेंसिक का मुख्य उद्देश्य क्या है?



उत्तर: b) साक्ष्य संग्रह करना
विवरण: डिजिटल फोरेंसिक में डिजिटल उपकरणों से साक्ष्य एकत्र कर साइबर अपराध की जाँच की जाती है।

विवरण देखें

3. सूचना प्रौद्योगिकी अधिनियम, 2000 का मुख्य उद्देश्य क्या है?



उत्तर: a) साइबर अपराधों को नियंत्रित करना
विवरण: यह अधिनियम भारत में साइबर अपराध और डिजिटल लेनदेन को नियंत्रित करता है।

विवरण देखें

4. निम्न में से कौन सा साइबर अपराध का उदाहरण नहीं है?



उत्तर: b) ऑनलाइन शिक्षण
विवरण: ऑनलाइन शिक्षण एक वैध गतिविधि है, जबकि अन्य विकल्प साइबर अपराध हैं।

विवरण देखें

5. डिजिटल फोरेंसिक में ‘चेन ऑफ कस्टडी’ का क्या अर्थ है?



उत्तर: a) साक्ष्य की सुरक्षा और प्रलेखन
विवरण: यह सुनिश्चित करता है कि साक्ष्य के साथ छेड़छाड़ न हो।

विवरण देखें

6. फिशिंग हमले का मुख्य लक्ष्य क्या होता है?



उत्तर: a) उपयोगकर्ता की गोपनीय जानकारी चुराना
विवरण: फिशिंग में धोखाधड़ी वाले संदेशों से पासवर्ड आदि चुराए जाते हैं।

विवरण देखें

7. डिजिटल फोरेंसिक में डेटा रिकवरी का उपयोग किस लिए किया जाता है?



उत्तर: a) हटाए गए डेटा को पुनः प्राप्त करना
विवरण: यह जाँच के लिए महत्वपूर्ण साक्ष्य प्रदान करता है।

विवरण देखें

8. साइबरबुलिंग का एक उदाहरण क्या है?



उत्तर: a) सोशल मीडिया पर अपमानजनक टिप्पणी
विवरण: यह दूसरों को परेशान करने का एक रूप है।

विवरण देखें

9. निम्न में से कौन सा साइबर सुरक्षा उपाय है?



उत्तर: a) फ़ायरवॉल
विवरण: फ़ायरवॉल नेटवर्क को अनधिकृत पहुँच से बचाता है।

विवरण देखें

10. डिजिटल फोरेंसिक में ‘हैश वैल्यू’ का उपयोग क्यों किया जाता है?



उत्तर: a) डेटा की अखंडता सत्यापित करने के लिए
विवरण: हैश वैल्यू यह सुनिश्चित करती है कि डेटा में बदलाव नहीं हुआ।

विवरण देखें

11. साइबर अपराधी निम्न में से किस तकनीक का उपयोग करते हैं?



उत्तर: a) मैलवेयर
विवरण: मैलवेयर डेटा चोरी या नुकसान के लिए उपयोग किया जाता है।

विवरण देखें

12. डिजिटल फोरेंसिक में ‘लॉग फाइल’ का क्या महत्व है?



उत्तर: a) गतिविधियों का रिकॉर्ड रखना
विवरण: लॉग फाइलें अपराध की जाँच में महत्वपूर्ण साक्ष्य देती हैं।

विवरण देखें

13. निम्न में से कौन सा साइबर अपराध का कानूनी परिणाम हो सकता है?



उत्तर: a) जेल या जुर्माना
विवरण: IT अधिनियम के तहत सजा हो सकती है।

विवरण देखें

14. साइबर स्टॉकिंग क्या है?



उत्तर: a) ऑनलाइन पीछा करना
विवरण: यह एक प्रकार का साइबर अपराध है।

विवरण देखें

15. डिजिटल फोरेंसिक में ‘मेटाडेटा’ का क्या उपयोग है?



उत्तर: a) फाइल की जानकारी प्रदान करना
विवरण: मेटाडेटा समय, स्थान आदि की जानकारी देता है।

विवरण देखें

16. निम्न में से कौन सा साइबर सुरक्षा का हिस्सा नहीं है?



उत्तर: a) हैकिंग
विवरण: हैकिंग एक अपराध है, अन्य सुरक्षा उपाय हैं।

विवरण देखें

17. डिजिटल फोरेंसिक में ‘वायरस’ का विश्लेषण क्यों किया जाता है?



उत्तर: a) अपराध के स्रोत का पता लगाने के लिए
विवरण: वायरस की संरचना से अपराधी की पहचान हो सकती है।

विवरण देखें

18. साइबर अपराध से बचने के लिए क्या करना चाहिए?



उत्तर: a) मजबूत पासवर्ड का उपयोग
विवरण: यह डेटा को सुरक्षित रखता है।

विवरण देखें

19. डिजिटल फोरेंसिक में ‘क्लाउड डेटा’ का विश्लेषण क्यों महत्वपूर्ण है?



उत्तर: a) ऑनलाइन साक्ष्य प्राप्त करने के लिए
विवरण: क्लाउड में संग्रहीत डेटा अपराध की जाँच में मदद करता है।

विवरण देखें

20. निम्न में से कौन सा साइबर अपराध का वैश्विक समझौता है?



उत्तर: a) बुडापेस्ट कन्वेंशन
विवरण: यह साइबर अपराध से निपटने का अंतरराष्ट्रीय समझौता है।

विवरण देखें

RELATED ARTICLES

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisment -
Google search engine

Most Popular

Recent Comments