🔹 Cyber Law MCQs उत्तर सहित
1. भारत में साइबर कानून का प्रमुख अधिनियम कौन-सा है?
A) सूचना अधिकार अधिनियम
B) सूचना प्रौद्योगिकी अधिनियम, 2000
C) इलेक्ट्रॉनिक मीडिया अधिनियम
D) टेलीग्राफ अधिनियम
उत्तर: B) सूचना प्रौद्योगिकी अधिनियम, 2000
2. IT Act, 2000 को भारत में किस वर्ष लागू किया गया था?
A) 1999
B) 2000
C) 2001
D) 2005
उत्तर: B) 2000
3. सूचना प्रौद्योगिकी अधिनियम में ‘हैकिंग’ को किस धारा के अंतर्गत अपराध माना गया है?
A) धारा 65
B) धारा 66
C) धारा 67
D) धारा 72
उत्तर: B) धारा 66
4. ‘डेटा की गोपनीयता भंग’ को किस धारा में अपराध घोषित किया गया है?
A) धारा 65
B) धारा 66E
C) धारा 72
D) धारा 67
उत्तर: C) धारा 72
5. निम्नलिखित में से कौन-सा साइबर अपराध है?
A) ईमेल भेजना
B) वेबसाइट खोलना
C) फ़िशिंग
D) प्रिंट निकालना
उत्तर: C) फ़िशिंग
6. सूचना प्रौद्योगिकी अधिनियम, 2000 में कुल कितनी धाराएं थीं प्रारंभ में?
A) 90
B) 94
C) 100
D) 120
उत्तर: B) 94
7. साइबर अपराधों की सुनवाई के लिए विशेष न्यायालय कौन-सा है?
A) सिविल कोर्ट
B) हाईकोर्ट
C) साइबर अपीलीय न्यायाधिकरण
D) पंचायत
उत्तर: C) साइबर अपीलीय न्यायाधिकरण
8. वेबसाइट को क्रैश करना क्या कहलाता है?
A) स्पैमिंग
B) वायरस अटैक
C) डॉस अटैक (DoS Attack)
D) फिशिंग
उत्तर: C) डॉस अटैक (DoS Attack)
9. निम्न में से कौन-सा साइबर अपराध का उदाहरण है?
A) बैंक में खाता खोलना
B) नेट बैंकिंग से भुगतान
C) ईमेल स्पूफिंग
D) मोबाइल रिचार्ज
उत्तर: C) ईमेल स्पूफिंग
10. अश्लील सामग्री ऑनलाइन साझा करना किस धारा के तहत अपराध है?
A) धारा 65
B) धारा 66
C) धारा 67
D) धारा 70
उत्तर: C) धारा 67
11. सूचना प्रौद्योगिकी अधिनियम में इलेक्ट्रॉनिक हस्ताक्षर को किस नाम से जाना जाता है?
A) e-token
B) digital signature
C) cyber key
D) e-identity
उत्तर: B) digital signature
12. साइबर आतंकवाद को किस धारा में परिभाषित किया गया है?
A) धारा 66
B) धारा 66F
C) धारा 67A
D) धारा 70
उत्तर: B) धारा 66F
13. साइबर अपराधों की रिपोर्ट कौन दर्ज कर सकता है?
A) केवल पुलिस
B) केवल पीड़ित
C) कोई भी व्यक्ति
D) केवल सरकारी अधिकारी
उत्तर: C) कोई भी व्यक्ति
14. कंप्यूटर नेटवर्क में अनधिकृत प्रवेश को क्या कहते हैं?
A) लॉग इन
B) एक्सेस
C) हैकिंग
D) एन्क्रिप्शन
उत्तर: C) हैकिंग
15. किसी व्यक्ति की अनुमति के बिना उसकी तस्वीर साझा करना किस धारा का उल्लंघन है?
A) धारा 66A
B) धारा 66E
C) धारा 67A
D) धारा 69
उत्तर: B) धारा 66E
16. पायरेटेड सॉफ्टवेयर का उपयोग करना है—
A) कानूनी
B) गैरकानूनी
C) नैतिक
D) सुरक्षित
उत्तर: B) गैरकानूनी
17. “स्पैम ईमेल” का अर्थ है—
A) फालतू ईमेल
B) सरकारी ईमेल
C) हैकिंग टूल
D) सुरक्षित संदेश
उत्तर: A) फालतू ईमेल
18. सूचना प्रौद्योगिकी अधिनियम, 2000 को भारत के किस संविधानिक अनुच्छेद के अंतर्गत मान्यता प्राप्त है?
A) अनुच्छेद 21
B) अनुच्छेद 19
C) अनुच्छेद 73
D) कोई नहीं
उत्तर: D) कोई नहीं (यह विधायी अधिनियम है)
19. डाटा चोरी करना क्या कहलाता है?
A) डेटा ट्रांसफर
B) डेटा मॉडिफिकेशन
C) डेटा थेफ्ट
D) डेटा बैकअप
उत्तर: C) डेटा थेफ्ट
20. कंप्यूटर प्रणाली को क्षति पहुंचाना है—
A) साइबर क्राइम
B) सेवा
C) निगरानी
D) उपयोग
उत्तर: A) साइबर क्राइम
21. IT Act, 2000 में संशोधन कब किया गया था?
A) 2005
B) 2006
C) 2008
D) 2010
उत्तर: C) 2008
22. डेटा संरक्षण से आप क्या समझते हैं?
A) डेटा को शेयर करना
B) डेटा को छुपाना
C) डेटा की सुरक्षा
D) डेटा को डिलीट करना
उत्तर: C) डेटा की सुरक्षा
23. वेबसाइट को अवरुद्ध करने का अधिकार किसके पास है?
A) पुलिस
B) हाईकोर्ट
C) केंद्रीय सरकार
D) ग्राम पंचायत
उत्तर: C) केंद्रीय सरकार (धारा 69A)
24. साइबर अपराध के पीड़ित को क्या करना चाहिए?
A) शांत रहना
B) मीडिया से संपर्क
C) पुलिस में रिपोर्ट दर्ज
D) वेबसाइट बनाना
उत्तर: C) पुलिस में रिपोर्ट दर्ज
25. साइबर कानून का मुख्य उद्देश्य क्या है?
A) सोशल मीडिया को बंद करना
B) इंटरनेट पर निगरानी
C) साइबर अपराधों को रोकना
D) वेबसाइट बनाना
उत्तर: C) साइबर अपराधों को रोकना
26. “Phishing” का तात्पर्य है—
A) मछली पकड़ना
B) नकली वेबसाइट बनाकर डेटा चुराना
C) कंप्यूटर गेम खेलना
D) वायरस भेजना
उत्तर: B) नकली वेबसाइट बनाकर डेटा चुराना
27. साइबर अपराधों के समाधान के लिए कौन प्राधिकृत है?
A) गृह मंत्रालय
B) ट्राई
C) साइबर अपीलीय प्राधिकरण
D) CBSE
उत्तर: C) साइबर अपीलीय प्राधिकरण
28. कंप्यूटर वायरस क्या है?
A) सुरक्षा सॉफ़्टवेयर
B) इंश्योरेंस
C) हानिकारक प्रोग्राम
D) इंटरनेट स्पीड
उत्तर: C) हानिकारक प्रोग्राम
29. डिजिटल साक्ष्य को कौन वैध घोषित करता है?
A) कोर्ट
B) पुलिस
C) सीबीआई
D) आईटी विभाग
उत्तर: A) कोर्ट
30. सूचना प्रौद्योगिकी अधिनियम के तहत सबसे अधिक दंड किस अपराध में है?
A) डेटा थेफ्ट
B) साइबर आतंकवाद
C) स्पैम
D) डिजिटल साक्ष्य
उत्तर: B) साइबर आतंकवाद (अधिकतम उम्रकैद)
31. IT Act के तहत कौन-सा अपराध संज्ञेय (Cognizable) है?
A) साइबर आतंकवाद
B) स्पैम
C) डेटा थेफ्ट
D) डिजिटल सिग्नेचर उल्लंघन
उत्तर: A) साइबर आतंकवाद
32. कौन-सा उपकरण साइबर अपराध के लिए प्रयोग होता है?
A) मोबाइल
B) कंप्यूटर
C) लैपटॉप
D) उपरोक्त सभी
उत्तर: D) उपरोक्त सभी
33. साइबर अपराध को रोकने हेतु भारत सरकार ने कौन-सा पोर्टल शुरू किया?
A) cyberpolice.gov.in
B) cybercrime.gov.in
C) crimealert.in
D) ecyber.gov.in
उत्तर: B) cybercrime.gov.in
34. कंप्यूटर प्रणाली से छेड़छाड़ करना अपराध है किसके तहत?
A) IPC
B) IT Act
C) Indian Telegraph Act
D) RTI Act
उत्तर: B) IT Act
35. सोशल मीडिया पर नफरत फैलाना है—
A) सामान्य जुर्म
B) साइबर अपराध
C) नैतिक अपराध
D) व्यापारिक विवाद
उत्तर: B) साइबर अपराध
36. “Trojan Horse” क्या है?
A) वीडियो गेम
B) स्पाइवेयर
C) एंटीवायरस
D) हार्ड डिस्क
उत्तर: B) स्पाइवेयर
37. कंप्यूटर से संबंधित अपराध को क्या कहा जाता है?
A) साधारण अपराध
B) साइबर अपराध
C) औद्योगिक अपराध
D) नैतिक अपराध
उत्तर: B) साइबर अपराध
38. आईटी अधिनियम का संशोधन 2008 में किस कारण हुआ?
A) तकनीकी उन्नति
B) सोशल मीडिया के खतरे
C) साइबर अपराधों में वृद्धि
D) सभी
उत्तर: D) सभी
39. साइबर सुरक्षा में सबसे महत्वपूर्ण क्या है?
A) पासवर्ड
B) ब्राउज़र
C) वेबसाइट
D) गेम
उत्तर: A) पासवर्ड
40. ईमेल हैकिंग किस प्रकार का अपराध है?
A) सामान्य अपराध
B) साइबर अपराध
C) नैतिक अपराध
D) पारिवारिक विवाद
उत्तर: B) साइबर अपराध
41. IT अधिनियम में सेक्शन 66C किससे संबंधित है?
A) पहचान की चोरी (Identity Theft)
B) स्पैमिंग
C) वायरस
D) वेबसाइट क्रैश
उत्तर: A) पहचान की चोरी (Identity Theft)
42. सोशल मीडिया पर अश्लील संदेश भेजना अपराध है—
A) धारा 66A
B) धारा 67
C) धारा 72
D) धारा 69
उत्तर: B) धारा 67
43. सूचना प्रौद्योगिकी अधिनियम में कितनी अनुसूचियां हैं?
A) 1
B) 2
C) 3
D) 4
उत्तर: A) 1
44. डिजिटल हस्ताक्षर का प्रमाणीकरण कौन करता है?
A) Notary
B) Controller of Certifying Authorities (CCA)
C) IT Officer
D) Cyber Police
उत्तर: B) Controller of Certifying Authorities (CCA)
45. किस धारा के अंतर्गत सरकारी एजेंसियों को इंटरसेप्शन की अनुमति है?
A) धारा 67
B) धारा 66A
C) धारा 69
D) धारा 72
उत्तर: C) धारा 69
46. साइबर अपराध में आरोपी को अधिकतम कितनी सजा हो सकती है?
A) 1 वर्ष
B) 3 वर्ष
C) 5 वर्ष
D) आजीवन कारावास (कुछ मामलों में)
उत्तर: D) आजीवन कारावास (साइबर आतंकवाद)
47. ‘Ethical Hacking’ का उद्देश्य होता है—
A) नुकसान पहुंचाना
B) सिस्टम की जांच
C) डेटा चोरी
D) सरकार की आलोचना
उत्तर: B) सिस्टम की जांच
48. ऑनलाइन ठगी (online fraud) को कहते हैं—
A) क्रिप्टो ट्रैप
B) साइबर धोखाधड़ी
C) बैंकिंग एप
D) वेबसाइट प्रोटेक्शन
उत्तर: B) साइबर धोखाधड़ी
49. भारत में साइबर सुरक्षा नीति पहली बार कब आई थी?
A) 2008
B) 2010
C) 2013
D) 2016
उत्तर: C) 2013
50. किसी व्यक्ति की अनुमति के बिना उसका सोशल अकाउंट चलाना—
A) सामान्य गलती
B) साइबर अपराध
C) कानूनी कार्य
D) कॉपीराइट
उत्तर: B) साइबर अपराध
51. कंप्यूटर में बिना अनुमति घुसपैठ करना क्या कहलाता है?
A) साइबर शील्डिंग
B) नेटवर्किंग
C) अनधिकृत पहुँच
D) लीगल एक्सेस
उत्तर: C) अनधिकृत पहुँच
52. “Cyber Squatting” किससे संबंधित है?
A) वायरस बनाना
B) वेबसाइट को हैक करना
C) डोमेन नेम हड़पना
D) डाटा ट्रांसफर
उत्तर: C) डोमेन नेम हड़पना
53. “Botnet” का अर्थ है—
A) कंप्यूटर वायरस
B) कंप्यूटर नेटवर्क का समूह जो संक्रमित है
C) सर्च इंजन
D) एंटीवायरस सॉफ्टवेयर
उत्तर: B) कंप्यूटर नेटवर्क का समूह जो संक्रमित है
54. साइबर अपराध की जांच कौन करता है?
A) सीबीआई
B) राज्य पुलिस
C) साइबर सेल
D) उपरोक्त सभी
उत्तर: D) उपरोक्त सभी
55. भारत में “CERT-In” का कार्य है—
A) बैंक सुरक्षा
B) साइबर सुरक्षा निगरानी
C) सरकारी दस्तावेज सत्यापन
D) क्राइम रिपोर्टिंग
उत्तर: B) साइबर सुरक्षा निगरानी
56. CERT-In का पूर्ण रूप क्या है?
A) Central Emergency Response Team
B) Cyber Emergency Reaction Task
C) Computer Emergency Response Team – India
D) Certified Electronic Response Team
उत्तर: C) Computer Emergency Response Team – India
57. किसी की पहचान चुराकर ऑनलाइन धोखाधड़ी करना क्या कहलाता है?
A) साइबर जासूसी
B) पहचान की चोरी (Identity Theft)
C) डेटा चोरी
D) पायरेसी
उत्तर: B) पहचान की चोरी (Identity Theft)
58. “Two Factor Authentication” का उद्देश्य है—
A) सॉफ्टवेयर अपग्रेड
B) बैकअप लेना
C) सुरक्षा बढ़ाना
D) डेटा को डिलीट करना
उत्तर: C) सुरक्षा बढ़ाना
59. डिजिटल प्रमाणपत्र (Digital Certificate) का कार्य क्या है?
A) मैसेज भेजना
B) पहचान सत्यापित करना
C) वायरस रोकना
D) वेबसाइट बनाना
उत्तर: B) पहचान सत्यापित करना
60. स्पाइवेयर (Spyware) क्या है?
A) गाना बजाने वाला सॉफ्टवेयर
B) गेमिंग टूल
C) जासूसी करने वाला सॉफ्टवेयर
D) बैकअप टूल
उत्तर: C) जासूसी करने वाला सॉफ्टवेयर
61. भारतीय साइबर अपराध नियमों का पालन कौन सुनिश्चित करता है?
A) TRAI
B) MHA
C) MeitY
D) NITI Aayog
उत्तर: C) MeitY (Ministry of Electronics and Information Technology)
62. ऑनलाइन चाइल्ड पोर्नोग्राफी फैलाना है—
A) नैतिक गलती
B) सामान्य अपराध
C) गंभीर साइबर अपराध
D) गैर-संज्ञेय अपराध
उत्तर: C) गंभीर साइबर अपराध
63. कंप्यूटर में बिना अनुमति सॉफ्टवेयर इंस्टॉल करना क्या है?
A) अधिकार
B) अवैध क्रिया
C) अपग्रेड
D) कॉपीराइट
उत्तर: B) अवैध क्रिया
64. “Firewall” का उपयोग होता है—
A) इंटरनेट स्पीड बढ़ाने में
B) कंप्यूटर गेम के लिए
C) नेटवर्क सुरक्षा के लिए
D) डेटा हटाने के लिए
उत्तर: C) नेटवर्क सुरक्षा के लिए
65. कौन-सा साइबर अपराध ‘ई-कॉमर्स फ्रॉड’ से जुड़ा होता है?
A) नकली वेबसाइट बनाना
B) हैकिंग
C) वायरस भेजना
D) सॉफ्टवेयर चोरी
उत्तर: A) नकली वेबसाइट बनाना
66. सूचना प्रौद्योगिकी अधिनियम में ‘संशोधन अधिनियम 2008’ के बाद कौन-सी नई धारा जोड़ी गई?
A) धारा 66A
B) धारा 66F
C) धारा 67B
D) उपरोक्त सभी
उत्तर: D) उपरोक्त सभी
67. किस धारा में “साइबर स्टॉकिंग” अपराध है?
A) IPC 354D
B) IT Act 67
C) IT Act 66A
D) IPC 509
उत्तर: A) IPC 354D
68. आईपी एड्रेस किसके लिए होता है?
A) मोबाइल नंबर
B) कंप्यूटर की पहचान
C) वेबसाइट बनाने के लिए
D) वाई-फाई स्पीड
उत्तर: B) कंप्यूटर की पहचान
69. “Encryption” का उपयोग किसलिए किया जाता है?
A) डेटा को छिपाने के लिए
B) डेटा हटाने के लिए
C) पासवर्ड बदलने के लिए
D) मैसेज भेजने के लिए
उत्तर: A) डेटा को छिपाने के लिए
70. साइबर अपराध की पहली रिपोर्ट कहां दर्ज होती है?
A) सुप्रीम कोर्ट
B) जिला न्यायालय
C) साइबर पुलिस स्टेशन
D) नोडल ऑफिस
उत्तर: C) साइबर पुलिस स्टेशन
71. “Cyber Grooming” क्या है?
A) बाल अपराधों के लिए बच्चों को फंसाना
B) वेबसाइट निर्माण
C) हैकिंग
D) फिशिंग
उत्तर: A) बाल अपराधों के लिए बच्चों को फंसाना
72. डाटा चोरी को रोकने के लिए कौन-सी तकनीक अपनाई जाती है?
A) एन्क्रिप्शन
B) डिकोडिंग
C) ओपन नेटवर्क
D) ब्राउज़र कैश
उत्तर: A) एन्क्रिप्शन
73. ऑनलाइन बैंक फ्रॉड से सुरक्षा के लिए क्या जरूरी है?
A) OTP
B) पासबुक
C) Aadhar
D) पिन
उत्तर: A) OTP
74. कंप्यूटर से संबंधित अपराध को किस श्रेणी में रखा गया है?
A) सिविल
B) आपराधिक
C) संवैधानिक
D) वाणिज्यिक
उत्तर: B) आपराधिक
75. ईमेल आईडी हैक करना किस धारा के अंतर्गत आता है?
A) धारा 66C
B) धारा 66A
C) धारा 72
D) धारा 67
उत्तर: A) धारा 66C
76. कंप्यूटर से साइबर हमला करना किस प्रकार का अपराध है?
A) नैतिक अपराध
B) साइबर अपराध
C) पर्यावरणीय अपराध
D) राजस्व अपराध
उत्तर: B) साइबर अपराध
77. ऑनलाइन प्लेटफॉर्म पर अफवाह फैलाना है—
A) अभिव्यक्ति की स्वतंत्रता
B) सूचना अधिकार
C) दंडनीय अपराध
D) कानूनी सेवा
उत्तर: C) दंडनीय अपराध
78. ‘Key Logger’ क्या करता है?
A) कंप्यूटर स्पीड बढ़ाता है
B) पासवर्ड रिकॉर्ड करता है
C) वायरस हटाता है
D) नेटवर्क एक्सेस देता है
उत्तर: B) पासवर्ड रिकॉर्ड करता है
79. आईटी अधिनियम के अनुसार, इलेक्ट्रॉनिक साक्ष्य को किसके तहत मान्यता मिली है?
A) साक्ष्य अधिनियम की धारा 65B
B) IT Act 66
C) IPC 420
D) RTI Act
उत्तर: A) साक्ष्य अधिनियम की धारा 65B
80. किस अधिनियम में ‘Obscenity in electronic form’ को दंडनीय अपराध माना गया है?
A) IPC
B) POCSO Act
C) IT Act
D) Copyright Act
उत्तर: C) IT Act
81. “Digital Footprint” से क्या अभिप्राय है?
A) डिजिटल दस्तावेज़
B) ऑनलाइन गतिविधियों का रिकॉर्ड
C) सोशल मीडिया अकाउंट
D) ईमेल
उत्तर: B) ऑनलाइन गतिविधियों का रिकॉर्ड
82. डिजिटल साक्ष्य को कोर्ट में कैसे प्रस्तुत किया जाता है?
A) प्रिंटआउट के रूप में
B) हार्ड डिस्क के रूप में
C) धारा 65B प्रमाणपत्र के साथ
D) ईमेल द्वारा
उत्तर: C) धारा 65B प्रमाणपत्र के साथ
83. इंटरनेट पर गलत जानकारी फैलाना कहलाता है—
A) ट्रोलिंग
B) हेट स्पीच
C) फेक न्यूज
D) फिशिंग
उत्तर: C) फेक न्यूज
84. किसी वेबसाइट पर अवैध रूप से घुसपैठ करने को क्या कहते हैं?
A) लॉग इन
B) लॉगआउट
C) हैकिंग
D) डाउनलोड
उत्तर: C) हैकिंग
85. भारत में साइबर अपराध की रिपोर्ट करने की वेबसाइट है—
A) www.cybercrime.in
B) www.nationalpolice.gov.in
C) www.cybercrime.gov.in
D) www.digipolice.gov.in
उत्तर: C) www.cybercrime.gov.in
86. “Cryptocurrency” किससे संबंधित है?
A) पारंपरिक मुद्रा
B) डिजिटल वॉलेट
C) ब्लॉकचेन आधारित वर्चुअल करेंसी
D) बैंकों की नकद प्रणाली
उत्तर: C) ब्लॉकचेन आधारित वर्चुअल करेंसी
87. ऑनलाइन लेनदेन में धोखाधड़ी का बचाव कैसे करें?
A) पासवर्ड साझा करके
B) वेबसाइट पर लॉगआउट न करके
C) केवल आधिकारिक वेबसाइट का उपयोग करके
D) OTP को दूसरों से साझा करके
उत्तर: C) केवल आधिकारिक वेबसाइट का उपयोग करके
88. “Malware” का अर्थ है—
A) सुरक्षा सॉफ़्टवेयर
B) सिस्टम अपडेट
C) हानिकारक सॉफ़्टवेयर
D) ब्राउज़र
उत्तर: C) हानिकारक सॉफ़्टवेयर
89. साइबर अपराध में कौन-कौन से प्रमाण स्वीकार होते हैं?
A) ईमेल
B) चैट रिकॉर्ड
C) स्क्रीनशॉट
D) उपरोक्त सभी
उत्तर: D) उपरोक्त सभी
90. किस अधिनियम में “Obscenity” शब्द का प्रयोग होता है?
A) IT Act
B) RTI Act
C) IPC
D) NIA Act
उत्तर: A) IT Act
91. “Trojan” वायरस का कार्य है—
A) डेटा चोरी
B) बैकअप लेना
C) सुरक्षा करना
D) नेटवर्क बढ़ाना
उत्तर: A) डेटा चोरी
92. इलेक्ट्रॉनिक रूप में छेड़छाड़ किस धारा में आता है?
A) 65
B) 66
C) 66B
D) 72
उत्तर: A) 65
93. Fake Profile बनाना किस धारा के अंतर्गत अपराध है?
A) 66C
B) 66F
C) 66E
D) 67
उत्तर: A) 66C
94. ‘Data Breach’ का अर्थ है—
A) इंटरनेट स्लो
B) डाटा खो जाना
C) डाटा सुरक्षा भंग
D) वेबसाइट न चलना
उत्तर: C) डाटा सुरक्षा भंग
95. “Dark Web” क्या है?
A) आम वेबसाइट
B) बंद वेबसाइट
C) छिपा हुआ इंटरनेट हिस्सा
D) न्यूज वेबसाइट
उत्तर: C) छिपा हुआ इंटरनेट हिस्सा
96. Social Media पर धमकी देना अपराध है—
A) IPC
B) IT Act
C) दोनों
D) कोई नहीं
उत्तर: C) दोनों
97. बच्चों की सुरक्षा हेतु ऑनलाइन किस अधिनियम का सहारा लिया जाता है?
A) POCSO
B) RTI
C) IPC
D) FCRA
उत्तर: A) POCSO
98. डिजिटल दस्तावेज की वैधता किस पर निर्भर करती है?
A) कंटेंट पर
B) डिजिटल सिग्नेचर पर
C) प्रिंट पर
D) यूज़र पर
उत्तर: B) डिजिटल सिग्नेचर पर
99. “Cyber Forensics” का उद्देश्य है—
A) खेल बनाना
B) अपराध की जांच करना
C) वेबसाइट डिजाइन करना
D) विज्ञापन बनाना
उत्तर: B) अपराध की जांच करना
100. “Ethical Hacker” का कार्य होता है—
A) अवैध हैकिंग
B) डाटा बेचना
C) सिस्टम की सुरक्षा जांच
D) वायरस भेजना
उत्तर: C) सिस्टम की सुरक्षा जांच
101. “Digital Locker” का उद्देश्य क्या है?
A) डिजिटल गेम स्टोर करना
B) दस्तावेजों की सुरक्षा
C) वेबसाइट बनाना
D) हैकिंग करना
उत्तर: B) दस्तावेजों की सुरक्षा
102. “Ransomware” क्या है?
A) डेटा सिक्योरिटी सॉफ्टवेयर
B) स्पैम ईमेल
C) वायरस जो फाइलों को लॉक कर फिरौती मांगता है
D) वायरस डिलीटर
उत्तर: C) वायरस जो फाइलों को लॉक कर फिरौती मांगता है
103. इंटरनेट पर पहचान छुपाने वाले सॉफ़्टवेयर को क्या कहते हैं?
A) ब्राउज़र
B) VPN
C) Firewall
D) Antivirus
उत्तर: B) VPN
104. डिजिटल इंडिया प्रोग्राम का मुख्य उद्देश्य क्या है?
A) इंटरनेट बंद करना
B) डिजिटल साक्षरता
C) वेबसाइट बंद करना
D) फेसबुक प्रमोशन
उत्तर: B) डिजिटल साक्षरता
105. ईमेल के माध्यम से धमकी देना किसके अंतर्गत आता है?
A) आईपीसी 504
B) आईटी एक्ट धारा 66A (अब निष्क्रिय)
C) आईटी एक्ट धारा 66
D) दोनों A और C
उत्तर: D) दोनों A और C
106. “Man-in-the-Middle Attack” का उद्देश्य है—
A) वायरस भेजना
B) नेटवर्क बाधित करना
C) बीच में घुसकर डेटा चुराना
D) पासवर्ड हटाना
उत्तर: C) बीच में घुसकर डेटा चुराना
107. “Cyber Ethics” का अर्थ है—
A) अनैतिक कार्य
B) कानून का उल्लंघन
C) इंटरनेट के उपयोग में नैतिक आचरण
D) डिजिटल डाटा डिलीट करना
उत्तर: C) इंटरनेट के उपयोग में नैतिक आचरण
108. पायरेसी किस प्रकार का साइबर अपराध है?
A) सेवा अपराध
B) कॉपीराइट उल्लंघन
C) गोपनीयता उल्लंघन
D) अश्लीलता
उत्तर: B) कॉपीराइट उल्लंघन
109. “Cyber Bullying” क्या है?
A) मोबाइल चार्जिंग
B) इंटरनेट पर धमकाना या अपमान करना
C) नेटवर्क फेलियर
D) गाना डाउनलोड करना
उत्तर: B) इंटरनेट पर धमकाना या अपमान करना
110. किसी सरकारी वेबसाइट को हैक करना किस अपराध की श्रेणी में आता है?
A) सामान्य अपराध
B) गैरकानूनी पहुँच
C) साइबर आतंकवाद
D) कोई अपराध नहीं
उत्तर: C) साइबर आतंकवाद
111. “Rootkit” का कार्य क्या होता है?
A) सुरक्षा प्रदान करना
B) पासवर्ड बदलना
C) सिस्टम तक चुपचाप पहुँच बनाना
D) ब्राउज़र बंद करना
उत्तर: C) सिस्टम तक चुपचाप पहुँच बनाना
112. “Patch” का उपयोग क्यों किया जाता है?
A) वायरस फैलाने के लिए
B) सॉफ़्टवेयर में त्रुटि सुधार के लिए
C) नया वायरस बनाने के लिए
D) गेम इंस्टॉल करने के लिए
उत्तर: B) सॉफ़्टवेयर में त्रुटि सुधार के लिए
113. सोशल मीडिया पर अफवाह फैलाने पर किस कानून के तहत कार्रवाई हो सकती है?
A) IPC 505
B) IT Act 67
C) IPC 153
D) उपरोक्त सभी
उत्तर: D) उपरोक्त सभी
114. “Denial of Service (DoS)” अटैक का उद्देश्य है—
A) वेबसाइट को तेजी से चलाना
B) सर्वर को निष्क्रिय करना
C) डेटा सेव करना
D) ईमेल भेजना
उत्तर: B) सर्वर को निष्क्रिय करना
115. “Digital Signature” से क्या प्रमाणित होता है?
A) दस्तावेज का लेखक
B) दस्तावेज का स्थान
C) दस्तावेज की प्रामाणिकता
D) दस्तावेज का फॉर्मेट
उत्तर: C) दस्तावेज की प्रामाणिकता
116. “Spyware” किसके लिए हानिकारक होता है?
A) वायरस के लिए
B) यूजर की गोपनीयता के लिए
C) वेबसाइट की स्पीड के लिए
D) हार्ड डिस्क के लिए
उत्तर: B) यूजर की गोपनीयता के लिए
117. “Cyber Trespass” का अर्थ है—
A) अवैध डाटा डाउनलोड
B) वेबसाइट बनाना
C) बिना अनुमति सिस्टम में प्रवेश
D) मीडिया फॉरमैट करना
उत्तर: C) बिना अनुमति सिस्टम में प्रवेश
118. भारत में किस अधिनियम में इलेक्ट्रॉनिक रिकॉर्ड को साक्ष्य के रूप में मान्यता दी गई है?
A) IT Act, 2000
B) Indian Evidence Act, 1872
C) IPC
D) RTI Act
उत्तर: B) Indian Evidence Act, 1872 (धारा 65B)
119. “Pharming” क्या है?
A) फसल से जुड़ा सॉफ्टवेयर
B) नकली वेबसाइट बनाकर डेटा चोरी
C) वेबसाइट ब्लॉक करना
D) वायरस बनाना
उत्तर: B) नकली वेबसाइट बनाकर डेटा चोरी
120. “IP Spoofing” का अर्थ है—
A) पासवर्ड बदलना
B) नकली IP एड्रेस से पहचान छुपाना
C) इंटरनेट बंद करना
D) वेबसाइट बनाना
उत्तर: B) नकली IP एड्रेस से पहचान छुपाना
121. साइबर सुरक्षा में “Antivirus” का कार्य क्या है?
A) वेबसाइट बनाना
B) वायरस स्कैन और हटाना
C) डेटा चोरी करना
D) ईमेल पढ़ना
उत्तर: B) वायरस स्कैन और हटाना
122. “Doxing” क्या है?
A) वेबसाइट बनाना
B) किसी व्यक्ति की निजी जानकारी को सार्वजनिक करना
C) सिस्टम अपग्रेड
D) सिस्टम हैंग करना
उत्तर: B) किसी व्यक्ति की निजी जानकारी को सार्वजनिक करना
123. सोशल मीडिया पर झूठी प्रोफाइल बनाना अपराध है—
A) IT Act धारा 66C
B) IT Act धारा 66E
C) IPC धारा 500
D) उपरोक्त सभी
उत्तर: D) उपरोक्त सभी
124. भारत सरकार द्वारा लागू ‘Cyber Surakshit Bharat’ अभियान किससे जुड़ा है?
A) ग्रामीण विकास
B) बैंकिंग
C) साइबर सुरक्षा
D) शिक्षा
उत्तर: C) साइबर सुरक्षा
125. किस कानून के तहत मोबाइल डाटा जासूसी की सजा हो सकती है?
A) IT Act
B) Indian Telegraph Act
C) IPC
D) सभी
उत्तर: D) सभी
126. “Honey Pot” क्या होता है?
A) एक एंटीवायरस
B) एक प्रकार का जाल सिस्टम, जो हमलावर को फंसाता है
C) गेमिंग सॉफ्टवेयर
D) वेब ब्राउज़र
उत्तर: B) एक प्रकार का जाल सिस्टम, जो हमलावर को फंसाता है
127. साइबर अपराध के लिए सबसे संवेदनशील आयु वर्ग कौन सा है?
A) 5–10
B) 11–18
C) 19–30
D) 31–50
उत्तर: B) 11–18
128. “Cyber Law” को हिंदी में क्या कहते हैं?
A) इलेक्ट्रॉनिक अधिनियम
B) कंप्यूटर नियम
C) साइबर विधि
D) डिजिटल कानून
उत्तर: C) साइबर विधि
129. “Multi-Factor Authentication” का लाभ क्या है?
A) वेबसाइट की स्पीड
B) गेमिंग अनुभव
C) सुरक्षा बढ़ाना
D) पासवर्ड हटाना
उत्तर: C) सुरक्षा बढ़ाना
130. साइबर अपराध की रिपोर्ट करने के लिए भारत में कौन-सी मोबाइल एप उपलब्ध है?
A) Cyber Safe
B) Cyber Mitra
C) Cyber Dost
D) eCrime
उत्तर: C) Cyber Dost
131. “Clickjacking” क्या है?
A) वीडियो एडिटिंग
B) यूज़र को धोखे से गलत लिंक पर क्लिक कराना
C) स्क्रीन रिकॉर्ड करना
D) नेटवर्क स्पीड टेस्ट
उत्तर: B) यूज़र को धोखे से गलत लिंक पर क्लिक कराना
132. “Digital footprint” से क्या खतरा है?
A) प्रिंटर खराब होना
B) ऑनलाइन गतिविधियों से निजी जानकारी का लीक होना
C) वेबसाइट बंद होना
D) कंप्यूटर हैंग होना
उत्तर: B) ऑनलाइन गतिविधियों से निजी जानकारी का लीक होना
133. कौन-सा साइबर अपराध “intellectual property” से संबंधित है?
A) फिशिंग
B) पायरेसी
C) डॉस अटैक
D) ट्रोजन
उत्तर: B) पायरेसी
134. “Keylogger” किसके लिए खतरा है?
A) हार्ड डिस्क
B) नेटवर्क
C) पासवर्ड और निजी जानकारी
D) RAM
उत्तर: C) पासवर्ड और निजी जानकारी
135. भारतीय संविधान के कौन से अनुच्छेद में निजता का अधिकार निहित है?
A) अनुच्छेद 14
B) अनुच्छेद 19
C) अनुच्छेद 21
D) अनुच्छेद 32
उत्तर: C) अनुच्छेद 21
136. “Blockchain” किसका आधार है?
A) बायोमेट्रिक सिस्टम
B) फाइल शेयरिंग
C) क्रिप्टोकरेंसी
D) नेटवर्क गेम
उत्तर: C) क्रिप्टोकरेंसी
137. कौन-सा अपराध सोशल मीडिया पर अभद्र टिप्पणियों से जुड़ा है?
A) साइबर आतंकवाद
B) साइबर बुलिंग
C) फिशिंग
D) डेटा थेफ्ट
उत्तर: B) साइबर बुलिंग
138. “E-Governance” का प्रमुख उद्देश्य क्या है?
A) वेबसाइट बनाना
B) डेटा शेयर करना
C) सरकारी सेवाओं को ऑनलाइन उपलब्ध कराना
D) साइबर अपराध करना
उत्तर: C) सरकारी सेवाओं को ऑनलाइन उपलब्ध कराना
139. “Trojan Horse” वायरस को क्यों खतरनाक माना जाता है?
A) वह कंप्यूटर को तेजी से बनाता है
B) वह कंप्यूटर को सुरक्षित करता है
C) वह सिस्टम में छुपकर डेटा चुराता है
D) वह गेम इंस्टॉल करता है
उत्तर: C) वह सिस्टम में छुपकर डेटा चुराता है
140. कौन-सा अपराध बच्चों के खिलाफ ऑनलाइन सबसे आम है?
A) साइबर आतंकवाद
B) साइबर स्टॉकिंग
C) साइबर ग्रूमिंग
D) डेटा चोरी
उत्तर: C) साइबर ग्रूमिंग
141. सोशल मीडिया पर फर्जी खबरें फैलाना किस अपराध की श्रेणी में आता है?
A) आईपीसी 505
B) साइबर आतंकवाद
C) स्पैमिंग
D) क्रेडिट कार्ड धोखाधड़ी
उत्तर: A) आईपीसी 505
142. भारत सरकार ने किस वर्ष “Cyber Swachhta Kendra” शुरू किया?
A) 2015
B) 2016
C) 2017
D) 2018
उत्तर: C) 2017
143. “Logic Bomb” क्या है?
A) गेमिंग टूल
B) पासवर्ड से संबंधित उपकरण
C) ऐसा सॉफ़्टवेयर जो विशेष समय/घटना पर एक्टिव होता है
D) स्क्रीन सेवर
उत्तर: C) ऐसा सॉफ़्टवेयर जो विशेष समय/घटना पर एक्टिव होता है
144. “IPR” का पूरा रूप क्या है?
A) Internet Protection Rights
B) Intellectual Property Rights
C) Internet Protocol Rights
D) Internal Password Regulation
उत्तर: B) Intellectual Property Rights
145. कौन-सी संस्था भारत में साइबर सुरक्षा नीति तैयार करती है?
A) NITI Aayog
B) MeitY
C) RBI
D) Election Commission
उत्तर: B) MeitY
146. “Cyber Crime Investigation Cell” किसके अंतर्गत काम करता है?
A) Home Ministry
B) CBI
C) Local Police
D) सभी
उत्तर: D) सभी
147. “Steganography” क्या है?
A) छिपा हुआ संदेश भेजना
B) वायरस भेजना
C) गेम बनाना
D) वेबसाइट ब्लॉक करना
उत्तर: A) छिपा हुआ संदेश भेजना
148. डिजिटल दस्तावेजों पर डिजिटल हस्ताक्षर की वैधता को नियंत्रित करता है—
A) Indian Contract Act
B) Evidence Act
C) IT Act
D) Companies Act
उत्तर: C) IT Act
149. डेटा प्रोटेक्शन बिल 2023 का मुख्य उद्देश्य है—
A) सरकार की निगरानी
B) डाटा साझा करना
C) नागरिकों की गोपनीयता की रक्षा करना
D) वेबसाइट प्रमोशन
उत्तर: C) नागरिकों की गोपनीयता की रक्षा करना
150. “Cyber Café” में उपयोगकर्ता के पहचान रिकॉर्ड को सुरक्षित रखना अनिवार्य है—
A) IT Act 67
B) IT Act 66F
C) IT Rules, 2011
D) RTI Rules
उत्तर: C) IT Rules, 2011
151. “Cyber Terrorism” की परिभाषा किस धारा में दी गई है?
A) IT Act धारा 66
B) IT Act धारा 66F
C) IPC धारा 420
D) IT Act धारा 65
उत्तर: B) IT Act धारा 66F
152. “Cyber Crime” की श्रेणी में कौन-सा अपराध नहीं आता?
A) ऑनलाइन बैंक फ्रॉड
B) पासपोर्ट अप्लाई करना
C) पहचान चोरी
D) ईमेल हैकिंग
उत्तर: B) पासपोर्ट अप्लाई करना
153. डेटा संरक्षण अधिनियम भारत में लागू होने वाला है—
A) 2020
B) 2021
C) 2023
D) 2025
उत्तर: C) 2023
154. “Digital Evidence” को अदालत में स्वीकार करने के लिए आवश्यक है—
A) हार्डकॉपी
B) वीडियो क्लिप
C) धारा 65B प्रमाणपत्र
D) सोशल मीडिया पोस्ट
उत्तर: C) धारा 65B प्रमाणपत्र
155. “Cyber Café” से जुड़ा कौन-सा नियम लागू है?
A) IT Rules 2011
B) Cyber Policy 2012
C) Internet Café Rules
D) E-Commerce Act
उत्तर: A) IT Rules 2011
156. भारत की राष्ट्रीय साइबर सुरक्षा नीति घोषित की गई थी—
A) 2005
B) 2010
C) 2013
D) 2017
उत्तर: C) 2013
157. “Internet Protocol (IP)” का कार्य है—
A) वायरस स्कैन करना
B) वेबसाइट ब्लॉक करना
C) डिवाइस की पहचान सुनिश्चित करना
D) सोशल मीडिया निगरानी
उत्तर: C) डिवाइस की पहचान सुनिश्चित करना
158. “Zero-Day Attack” का अर्थ है—
A) वायरस बिना नाम के
B) बिना जानकारी के सिस्टम पर हमला
C) बिना कारण के फॉर्मेट
D) वायरस अपडेट
उत्तर: B) बिना जानकारी के सिस्टम पर हमला
159. ‘Cyber Security Awareness Month’ कब मनाया जाता है?
A) जनवरी
B) मार्च
C) अक्टूबर
D) दिसंबर
उत्तर: C) अक्टूबर
160. सोशल मीडिया पर आपत्तिजनक कंटेंट की शिकायत कहाँ की जा सकती है?
A) RTI पोर्टल
B) cybercrime.gov.in
C) supreme court.nic.in
D) mygov.in
उत्तर: B) cybercrime.gov.in
161. “Bug Bounty” किससे संबंधित है?
A) पुरस्कार योजना
B) वायरस इनाम योजना
C) कंपनियों द्वारा सुरक्षा खामी खोजने वालों को इनाम
D) डेटा चोरी
उत्तर: C) कंपनियों द्वारा सुरक्षा खामी खोजने वालों को इनाम
162. “Cyber Forensics” का मुख्य उद्देश्य है—
A) गेम बनाना
B) सिस्टम फॉर्मेट करना
C) डिजिटल सबूत की जांच
D) विज्ञापन बनाना
उत्तर: C) डिजिटल सबूत की जांच
163. आईटी अधिनियम, 2000 की धारा 72 किससे संबंधित है?
A) हैकिंग
B) अनधिकृत डाटा प्रकटीकरण
C) पोर्नोग्राफी
D) ई-कॉमर्स
उत्तर: B) अनधिकृत डाटा प्रकटीकरण
164. “Deepfake” तकनीक किससे संबंधित है?
A) गेमिंग
B) फोटोशॉप
C) वीडियो/ऑडियो में फर्जी रूप परिवर्तन
D) नेटवर्क सिक्योरिटी
उत्तर: C) वीडियो/ऑडियो में फर्जी रूप परिवर्तन
165. “Trojan Horse” किस रूप में कंप्यूटर में आता है?
A) वायरस के रूप में
B) एप्लिकेशन के रूप में
C) फर्जी उपयोगी सॉफ्टवेयर के रूप में
D) ब्राउज़र के रूप में
उत्तर: C) फर्जी उपयोगी सॉफ्टवेयर के रूप में
166. “Cloud Storage” में डेटा किस रूप में रहता है?
A) पेपर में
B) स्थानीय ड्राइव में
C) इंटरनेट आधारित सर्वर पर
D) RAM में
उत्तर: C) इंटरनेट आधारित सर्वर पर
167. भारत में “Personal Data Protection Bill” को पहली बार कब पेश किया गया था?
A) 2018
B) 2019
C) 2020
D) 2021
उत्तर: B) 2019
168. “OTP” का पूरा रूप क्या है?
A) Only Trusted Password
B) One Time Password
C) Over the Page
D) Online Trusted Proof
उत्तर: B) One Time Password
169. “Firewall” किस प्रकार का सुरक्षा उपाय है?
A) शारीरिक
B) साइबर
C) कानूनी
D) तकनीकी
उत्तर: D) तकनीकी
170. “Digital India” अभियान किस वर्ष शुरू हुआ?
A) 2014
B) 2015
C) 2016
D) 2017
उत्तर: B) 2015
171. किस अधिनियम के तहत ई-कॉमर्स वेबसाइटों को उपभोक्ता संरक्षण नियमों का पालन करना होता है?
A) IT Act
B) Consumer Protection Act, 2019
C) Contract Act
D) Data Protection Act
उत्तर: B) Consumer Protection Act, 2019
172. “Phishing” से बचाव के लिए क्या न करें?
A) संदिग्ध लिंक पर क्लिक करना
B) आधिकारिक वेबसाइट खोलना
C) OTP गोपनीय रखना
D) एंटीवायरस इंस्टॉल करना
उत्तर: A) संदिग्ध लिंक पर क्लिक करना
173. भारत में साइबर अपराधों की सजा कौन तय करता है?
A) CERT-In
B) NITI Aayog
C) न्यायालय
D) MeitY
उत्तर: C) न्यायालय
174. “Malware” को हटाने के लिए क्या उपयोग किया जाता है?
A) फायरवॉल
B) एंटीवायरस
C) ब्राउज़र
D) फॉर्मेट
उत्तर: B) एंटीवायरस
175. कौन-सी संस्था डिजिटल दस्तावेजों के प्रमाणीकरण के लिए जिम्मेदार है?
A) UIDAI
B) NIC
C) CCA (Controller of Certifying Authorities)
D) RBI
उत्तर: C) CCA
176. “Spam” ईमेल का अर्थ है—
A) महत्त्वपूर्ण ईमेल
B) प्रमाणीकृत ईमेल
C) अवांछित और बार-बार आने वाले ईमेल
D) OTP ईमेल
उत्तर: C) अवांछित और बार-बार आने वाले ईमेल
177. कौन-सी तकनीक बायोमेट्रिक सत्यापन में प्रयुक्त होती है?
A) CAPTCHA
B) OTP
C) फिंगरप्रिंट स्कैनिंग
D) पासवर्ड
उत्तर: C) फिंगरप्रिंट स्कैनिंग
178. “Online Harassment” को रोकने के लिए कौन-सी धाराएँ लागू होती हैं?
A) IPC 354D
B) IT Act 66A (अब रद्द)
C) IPC 509
D) A और C दोनों
उत्तर: D) A और C दोनों
179. “Digital Evidence” के उदाहरण हैं—
A) ईमेल
B) सीसीटीवी फुटेज
C) कॉल रिकॉर्ड
D) उपरोक्त सभी
उत्तर: D) उपरोक्त सभी
180. “Child Pornography” के विरुद्ध कौन-सा कानून लागू होता है?
A) IPC
B) POCSO Act
C) IT Act
D) B और C दोनों
उत्तर: D) B और C दोनों
181. “CERT-In” किस मंत्रालय के अंतर्गत आता है?
A) गृह मंत्रालय
B) संचार मंत्रालय
C) इलेक्ट्रॉनिक्स और सूचना प्रौद्योगिकी मंत्रालय
D) वित्त मंत्रालय
उत्तर: C) इलेक्ट्रॉनिक्स और सूचना प्रौद्योगिकी मंत्रालय (MeitY)
182. “Digital Footprint” हटाने का मुख्य तरीका है—
A) वेबसाइट बनाना
B) सोशल मीडिया अकाउंट हटाना
C) पासवर्ड बदलना
D) फोन फॉर्मेट करना
उत्तर: B) सोशल मीडिया अकाउंट हटाना
183. “Cyber Crime Volunteer Programme” किसने शुरू किया?
A) गृह मंत्रालय
B) MeitY
C) NITI Aayog
D) Supreme Court
उत्तर: A) गृह मंत्रालय
184. साइबर अपराध का सबसे प्रमुख कारण है—
A) तकनीकी ज्ञान
B) इंटरनेट का दुरुपयोग
C) धीमा नेटवर्क
D) डेटा स्टोरेज
उत्तर: B) इंटरनेट का दुरुपयोग
185. “Web Crawlers” किस कार्य के लिए होते हैं?
A) वायरस भेजने के लिए
B) डेटा स्क्रैपिंग के लिए
C) पासवर्ड बदलने के लिए
D) ब्राउज़र अपडेट के लिए
उत्तर: B) डेटा स्क्रैपिंग के लिए
186. “DNS Spoofing” किस प्रकार का अपराध है?
A) नेटवर्क चोरी
B) वेबसाइट नकली बनाना
C) डेटा चोरी
D) पासवर्ड हैकिंग
उत्तर: B) वेबसाइट नकली बनाना
187. “Google Safe Browsing” का कार्य है—
A) वायरस हटाना
B) सुरक्षित वेबसाइट की पहचान करना
C) वेबसाइट बनाना
D) पासवर्ड सेव करना
उत्तर: B) सुरक्षित वेबसाइट की पहचान करना
188. “SSL Certificate” वेबसाइट को क्या प्रदान करता है?
A) सुरक्षा और प्रमाणीकरण
B) वायरस
C) फॉर्मेट
D) पासवर्ड
उत्तर: A) सुरक्षा और प्रमाणीकरण
189. “End-to-End Encryption” का लाभ है—
A) केवल भेजने और पाने वाले को संदेश पढ़ने की अनुमति
B) सर्वर द्वारा संदेश पढ़ा जा सकता है
C) संदेश खुला होता है
D) संदेश ऑटोमेटिक डिलीट
उत्तर: A) केवल भेजने और पाने वाले को संदेश पढ़ने की अनुमति
190. “IT Act 2000” के तहत सबसे अधिक बार प्रयोग की जाने वाली धारा है—
A) 66C
B) 66F
C) 72
D) 67
उत्तर: A) 66C
191. “Cyber Swachhta Kendra” की स्थापना का उद्देश्य है—
A) फ्री इंटरनेट
B) एंटी वायरस टूल्स प्रदान करना
C) पासवर्ड साझा करना
D) ऐप प्रमोशन
उत्तर: B) एंटी वायरस टूल्स प्रदान करना
192. “Digital India Act” 2023 का उद्देश्य क्या है?
A) साइबर अपराध को बढ़ावा
B) पुराने IT Act को बदलना
C) डेटा एक्सेस देना
D) ईमेल सेवा देना
उत्तर: B) पुराने IT Act को बदलना
193. “Online Radicalization” किस श्रेणी में आता है?
A) ई-कॉमर्स
B) सामाजिक कार्य
C) साइबर आतंकवाद
D) मनोरंजन
उत्तर: C) साइबर आतंकवाद
194. “Email Spoofing” क्या है?
A) ईमेल डिलीट करना
B) नकली ईमेल भेजना
C) पासवर्ड बदलना
D) ईमेल ब्लॉक करना
उत्तर: B) नकली ईमेल भेजना
195. सोशल मीडिया पर “Revenge Porn” अपराध है—
A) IPC
B) IT Act
C) दोनों
D) कोई नहीं
उत्तर: C) दोनों
196. भारत में डेटा संरक्षण विधेयक की निगरानी कौन करेगा?
A) Data Protection Board
B) CERT-In
C) UIDAI
D) RBI
उत्तर: A) Data Protection Board
197. “Cyber Grooming” को रोकने के लिए जरूरी है—
A) स्कूल बंद
B) बच्चों को इंटरनेट से दूर रखना
C) बच्चों को ऑनलाइन सुरक्षा के प्रति जागरूक करना
D) उन्हें सोशल मीडिया सिखाना
उत्तर: C) बच्चों को ऑनलाइन सुरक्षा के प्रति जागरूक करना
198. “AI” आधारित साइबर अपराध के बढ़ते खतरे को क्या कहा जाता है?
A) Smart Hack
B) Intelligent Fraud
C) Techno Crime
D) AI-enabled Cyber Threat
उत्तर: D) AI-enabled Cyber Threat
199. “National Cyber Coordination Centre” (NCCC) का उद्देश्य है—
A) पासवर्ड बनाना
B) वेबसाइट डिलीट करना
C) साइबर सुरक्षा निगरानी
D) ईमेल प्रमोशन
उत्तर: C) साइबर सुरक्षा निगरानी
200. “Digital Hygiene” का तात्पर्य है—
A) शरीर की सफाई
B) डिजिटल डिवाइस की सुरक्षा आदतें
C) वेबसाइट डिजाइन
D) मोबाइल गेम
उत्तर: B) डिजिटल डिवाइस की सुरक्षा आदतें