11. Which has unauthorized control or access over the computer system and destroys the data?कौन कंप्यूटर सिस्टम पर अनधिकृत नियंत्रण या पहुंच रखता है और डेटा को नष्ट कर देता है? [Bharat Skill QB] (A) Defamation डिफ़ॉर्मेशन (B) Carding कार्डिंग (C) Hacking हैकिंग (D) Cyber - stalking साइबर-स्टॉकिंगANSWER - CShow Answer
12. Which method go through all the files or network elements with an intention to detect something unusual?कुछ असामान्य का पता लगाने के इरादे से सभी फाइलों या नेटवर्क तत्वों के माध्यम से कौन सी विधि जाती है? [Bharat Skill QB] (A) Probing प्रोबिंग (B) Phishing फिशिंग (C) Infecting इनफेकटिंग (D) Scanning स्कैनिंगANSWER - DShow Answer
13. Who is the father of computer security?कंप्यूटर सिक्योरिटी के जनक कौन है ? [NCVT Exam 24] (A) Robert रोबर्ट (B) August Kerckhoff's ऑगस्ट केर्कहोफ्स (C) Charles चार्ल्स (D) Bob Thomas बॉब थॉमसANSWER - BShow Answer
14. Which type of integration testing uses stubs?किस प्रकार का इन्टीग्रेशन टेस्ट स्टब्स का उपयोग करता है? [NCVT Exam 24] (A) Top down testing टॉप डाउन टेस्टिंग (B) Bottom up testing बॉटम अप टेस्टिंग (C) Both in top down and bottom up testing दोनों टॉप डाउन और बॉटम अप टेस्टिंग में (D) System testing सिस्टम टेस्टिंगANSWER - AShow Answer
15. What is the penalty for destroying computer source code?कंप्यूटर सोर्स कोड को नष्ट करने का दंड क्या है? [NCVT Exam 24] (A) 3 years imprisonment or Rs.2 lakh penalty or both 3 वर्ष का कारावास या 2 लाख रुपये का जुर्माना या दोनों (B) 3 years imprisonment or Rs.5 lakh or both 3 वर्ष का कारावास या 5 लाख रुपए या दोनों (C) 2 years imprisonment or Rs.2 lakh or both 2 वर्ष का कारावास या 2 लाख रुपये या दोनों (D) 3 years imprisonment or Rs.1 lakh or both 3 वर्ष का कारावास या 1 लाख रुपए या दोनोंANSWER - AShow Answer