B.Sc 3rd Semester Cyber Security Question Paper 2025 Pdf Download | BSc Cyber Security Vocational Course Question Paper 2025

BSc 3rd Semester Cyber Security Question Paper with Answers | Cyber Security Exam Questions and Qnswers Pdf Download

Here you can download BSc 3rd Semester Cyber Security Question Paper Pdf Download Cyber Security Question Paper 2025 BSc 3rd Semester Cyber Security Important Questions 2025 B.Sc 3rd Semester Cyber Security Question Paper 2025 Pdf Download

Read More : BSc 3rd Semester Physics Question Paper Pdf

B.Sc ( Semester – 3rd Examination, 2024-25

Vocational Course

Cyber Security

[ Sub C0de : VOC – 160 ]

 

1. निम्नलिखित में से कौन सा एक सामान्य प्रकार का साइबर खतरा है जिसमें सिस्टम को नुकसान पहुंचाने या बाधित करने के लिए डिज़ाइन किया गया दुर्भावनापूर्ण सॉफ्टवेयर शामिल है ?
(a) मैलवेयर
(b) फिशिंग
(c) मैन-इन-द- मिडिल (MITM) हमला
(d) डिनायल -ऑफ- सर्विस (Dos ) हमला

2. बहु-कारक प्रमाणीकरण (एमएफए) का उपयोग करने का एक सामान्य उद्देश्य क्या है?
(a) पासवर्ड प्रबंधन की जटिलता को कम करने के लिए
(b) यह सुनिश्चित करने के लिए कि केवल व्यवस्थापकों के पास सिस्टम तक पहुँच है।

(c) सत्यापन के कई रूपों की आवश्यकता के द्वारा सुरक्षा बढ़ाने के लिए
(d) पासवर्ड वसूली की प्रक्रिया को स्वचालित करने के लिए

3. सीआईए के संक्षिप्त नाम में ‘मैं’ क्या है?
(a) सूचना           (b) बुद्धि
(c) अखंडता      (d) इंटरैक्ट

4. निम्नलिखित में से कौन सा विंडोज के इनबाउंड फायरवॉल नियम में एक पैरामीटर नहीं है?
(a) स्रोत और दूरस्थ डिवाइस पता

(b) स्रोत और गंतव्य डिवाइस पोर्ट

(c) ट्रांसपोर्ट और नेटवर्क लेयर प्रोटोकॉल

(d) डोमेन नाम

5. OWASP का पूर्ण रूप क्या है?

(a) ऑनलाइन वेब अनुप्रयोग सुरक्षा परियोजना
(b) ओपन वेब एक्सेस सुरक्षा परियोजना

(c) ऑनलाइन वेब एक्सेस सुरक्षा परियोजना

(d) वेब अनुप्रयोग सुरक्षा परियोजना खोलें

6. वेब सर्वर SSL प्रमाणपत्र बनाने के लिए क्या आवश्यक है ?
(a) डोमेन नाम             (b) IP पता
(c) मालिक का नाम     (d) उपरोक्त सभी

7. ईमेल सुरक्षा में स्पैम फिल्टर का प्राथमिक कार्य क्या है?
(a) ईमेल एन्क्रिप्ट करना
(b) अवांछित ईमेल को ब्लॉक करना
(c) प्रेषक की पहचान सत्यापित करना

(d) ईमेल संग्रह करना

cyber security question bank with answers pdf free download

8. लिनक्स में किस निर्देशिका में अधिकांश सेवओं और अनुप्रयोगों के लॉग शामिल हैं?
(a) /usr/log         (b) / var/लॉग
(c) / etc / लॉग     (d) / होम / लॉग

9. लिनक्स में, किस फाइल में उपयोगकर्ता खाता जानकारी होती है?
(a) / etc / छाया              (b) / etc / passwd
(c) / etc / उपयोगकर्ता   (d) / etc / accounts

10. परिद्दश्य में वर्णित साइबर हमले के लिए संभावित रूप से जिम्मेदार प्राथमिक खतरे वाले अभिनेता की पहचान करें ।
(a) राष्ट्र-राज्य       (b) साइबर अपराधी
(c) हैक्टिविस्ट     (d) अंदरूनी सूत्र

11. एंटीवायरस सॉफ्टवेयर को कितनी बार अद्यतन किया जाना चाहिए?
(a) वर्ष में एक बार
(b) महीनें में एक बार
(c) साप्ताहिक
(d) नियमित रूप से, क्योंकि अपडेट उपलब्ध हैं

12. आधार डेटाबेस तक अनधिकृत पहुंच प्राप्त करने की कौन सी रणनीति सबसे अधिक निकटता से मेल खाती है?
(a) निष्पादन     (b) प्रारंभिक पहुंच
(c) पार्श्व गति    (d) बहिर्गमन

13. निम्नलिखित में से कौन सी भेद्यता सत्र अधिग्रहण में मदद करती है?
(a) एसक्यूएलआई
(b) एक्सएसएस
(c) एसएसआरएफ
(d) एलएफआई

B.Sc 3rd Semester Cyber Security Question Paper 2025 Pdf Download

14. परिद्दश्य में वर्णित हमले के प्रकार की पहचान करें।
(a) एडवांस्ड पर्सिस्टेंट थ्रेट (APT)
(b) इनसाइडर थ्रेट
(c) मैन-इन-द- मिडिल (MitM)
(d) सेवा से इनकार (DoS)

15. सर्ट-इन का प्राथमिक कार्य क्या है?
(a) निजी कंपनियों के लिए साइबर सुरक्षा ऑडिट करना
(b) साइबर सुरक्षा घटनाओं का जवाब देना और उनके समाधान में सहायता करना
(c) अवैध गतिविधियों के लिए इंटरनेट ट्रैफिक की निगरानी करना
(d) भारत में इंटरनेट सेवा प्रदाताओं (ISP) को विनियमित करना

16. सादे पाठ को सिफर पाठ में परिवर्तित करने की प्रक्रिया को किस रूप में जाना जाता है?
(a) डिक्रिप्शन   (b) एन्क्रिप्शन

(c) हैशिंग         (d) एन्कोडिंग

17. 2022 साइबर सुरक्षा निर्देशों के अनुसार संगठनों को कितनी बार साइबर सुरक्षा घटनाओं की रिपोर्ट CERT-In को करने की आवश्यकता होती है?
(a) घटना की पहचान करने के 4 घंटे के भीतर
(b) घटना की पहचान करने के 6 घंटे के भीतर
(c) घटना की पहचान करने के 12 घंटे के भीतर
(d) घटना की पहचान करने के 24 घंटे के भीतर

18. साइबर किल चेन के किस चरण में हमलावार समझौता किए गए सिस्टम को नियंत्रित करता है और संचार स्थापित करता है?
(a) वितरण      (b) कमान और नियंत्रण
(c) शोषण       (d) स्थापना

19. सीआईए ट्रायड का कौन सा पहलू डेटा की सटीकता और पूर्णता बनाए रखने पर केंद्रित है?
(a) गोपनीयता   (b) अखंडता
(c) उपलब्धता   (d) प्रमाणीकरण

Cyber Security question paper pdf

20. निम्नलिखित में से कौन सा आमतौर पर सिस्टम लॉग में शामिल नहीं है ?
(a) उपयोगकर्ता लॉगिन प्रयास
(b) नेटवर्क ट्रैफिक आँकड़े
(c) अनुप्रयोग त्रुटियाँ
(d) सिस्टम बूट इवेंट

21. निम्नलिखित में से कौन सा क्रिप्टोग्राफिक एल्गोरिथ्म का एक प्रकार नहीं है?
(a) सममित कुंजी एल्गोरिथ्म
(b) असममित कुंजी एल्गोरिथ्म
(c) हैशिंग एल्गोरिथ्म
(d) रैखिक खोज एल्गोरिथ्म

22. निम्नलिखित में से कौन सा क्रिप्टोग्राफिक हैश फंक्शन का एक उदाहरण है?
(a) आरएसए (b) एईएस
(c) एसएचए – 256
(d) डिफी – हेलमैन

23. ईमेल संचार में एसएसएल / टीएलएस प्रोटोकॉल का उद्देश्य क्या है?
(a) ईमेल सामग्री एन्क्रिप्ट करना

(b) प्राप्तकर्ता के ईमेल पते का सत्यापन करना

(c) ईमेल अटैचमेंट को कंप्रेस करना

(d) स्पैम ईमेल फिल्टर करना

24. साइबर खतरों के किस प्रभाव का परिदृश्य में सीधे उल्लेख नहीं किया गया है?
(a) कानूनी और नियामक परिणाम
(b) मनोवैज्ञानिक और भावनात्मक प्रभाव
(c) शारीरिक क्षति
(d) प्रतिष्ठित क्षति

25. भारतीय आईटी अधिनियम 2008 के संदर्भ में, कौन सा पहलू विशेष रूप से ई-कॉमर्स विकास को बढ़ावा देने के उद्देश्य से है ?
(a) इलेक्ट्रॉनिक रिकॉर्ड और अनुबंध
(b) प्रमाणन प्राधिकरणों का विनियमन
(c) साइबर अपराध रोकथाम के उपाय (d) डेटा संरक्षण दिशा निर्देश

Cyber security question paper pdf with answers

26. एक सिस्टम को संक्रमित करने के बाद, WannaCry ने बिटकॉइन में भुगतान की मांग करते हुए एक फिरौती नोट प्रदर्शित किया। यहक्रिया किस MITRE ATT&CK रणनीति का प्रतिनिधित्व करती है?
(a) प्रभाव
(b) कमान और नियंत्रण
(c) निष्कासन
(d) खोज

27. साइबर अपराधों की रिपोर्ट करना क्यों महत्वपूर्ण माना जाता है ?
(a) यह जांच शुरू करने और पीड़ितों की रक्षा करने में मदद करता है।
(b) यह टेक कंपनियों के लिए मार्केटिंग अंतर्दृष्टि प्रदान करता है.
(c) यह इंटरनेट उपयोग और ट्रैफिक को बढ़ाता है।
(d) यह साइबर सुरक्षा सॉफ्टवेयर के लिए बिक्री बढ़ाता है।

28. निम्नलिखित में से कौन सा डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस (DDoS) हमले का सबसे अच्छा वर्णन करता है?
(a) एक लक्ष्य को अभिभूत करने के लिए एक ही स्रोत से शुरू किया गया हमला
(b) यातायात के साथ लक्ष्य को बाढ़ करने के लिए कई समझौता प्रणालियों का उपयोग करके एक पहुँच प्राप्त करना
(c) एक हमला जो सिस्टम तक पहुंच प्राप्त करने के लिए सॉफ्टवेयर कमजोरियों का फायदा उठाता है
(d) एक हमला जिसमें उपयोगकर्ता क्रेडेंशियल्स प्राप्त करने के लिए फिशिंग शामिल है।

BSc 3rd Semester Cyber Security Vocational Course Question Paper 2025

29. युद्ध में रणनीतिक योजना का एक प्रमुख उद्देश्य क्या है?
(a) विरोधी ताकतों के बीच सीधा जुड़ाव ।
(b) दुश्मन के बारे में जानकारी इकट्ठा करना और उसका विश्लेषण करना ।
(c) लड़ाई जीतने के लिए विशिष्ट संचालन और युद्धाभ्यास को लागू करना ।
(d) सैन्य लक्ष्यों को प्राप्त करने के लिए दीर्घकालिक रणनीति विकसित करना ।

30. MITRE फेमवर्क के संदर्भ में TTP का क्या अर्थ है ?
(a) रणनीति, तकनीक और प्रक्रियाएं
(b) उपकरण, प्रौद्योगिकी और प्रोटोकॉल
(c) खतरे, लक्ष्य और योजनाएं
(d) तकनीक, रणनीति और प्रक्रियाएं

Subscribe Our Youtube Channel For Better Prepration : Click Here

Leave a Comment

Your email address will not be published. Required fields are marked *

error: Content is protected !!
Scroll to Top