COPA cyber security Page-3 Question Bank

11.  Which has unauthorized control or access over the computer system and destroys the data?
कौन कंप्यूटर सिस्टम पर अनधिकृत नियंत्रण या पहुंच रखता है और डेटा को नष्ट कर देता है?  [Bharat Skill QB]

(A) Defamation
 डिफ़ॉर्मेशन
(B) Carding
 कार्डिंग
(C) Hacking
 हैकिंग
(D) Cyber - stalking
 साइबर-स्टॉकिंग

12.  Which method go through all the files or network elements with an intention to detect something unusual?
कुछ असामान्य का पता लगाने के इरादे से सभी फाइलों या नेटवर्क तत्वों के माध्यम से कौन सी विधि जाती है?  [Bharat Skill QB]

(A) Probing
 प्रोबिंग
(B) Phishing
 फिशिंग
(C) Infecting
 इनफेकटिंग
(D) Scanning
 स्कैनिंग

13.  Who is the father of computer security?
कंप्यूटर सिक्योरिटी के जनक कौन है ?  [NCVT Exam 24]

(A) Robert
 रोबर्ट
(B) August Kerckhoff's
 ऑगस्ट केर्कहोफ्स
(C) Charles
 चार्ल्स
(D) Bob Thomas
 बॉब थॉमस

14.  Which type of integration testing uses stubs?
किस प्रकार का इन्टीग्रेशन टेस्ट स्टब्स का उपयोग करता है?  [NCVT Exam 24]

(A) Top down testing
 टॉप डाउन टेस्टिंग
(B) Bottom up testing
 बॉटम अप टेस्टिंग
(C) Both in top down and bottom up testing
 दोनों टॉप डाउन और बॉटम अप टेस्टिंग में
(D) System testing
 सिस्टम टेस्टिंग

15.  What is the penalty for destroying computer source code?
कंप्यूटर सोर्स कोड को नष्ट करने का दंड क्या है?  [NCVT Exam 24]

(A) 3 years imprisonment or Rs.2 lakh penalty or both
 3 वर्ष का कारावास या 2 लाख रुपये का जुर्माना या दोनों
(B) 3 years imprisonment or Rs.5 lakh or both
 3 वर्ष का कारावास या 5 लाख रुपए या दोनों
(C) 2 years imprisonment or Rs.2 lakh or both
 2 वर्ष का कारावास या 2 लाख रुपये या दोनों
(D) 3 years imprisonment or Rs.1 lakh or both
 3 वर्ष का कारावास या 1 लाख रुपए या दोनों