आईटी क्षेत्र हमारे दैनिक जीवन का व्यापक अंग बन गया है।
हम ज़्यादातर वर्तमान में समस्त डाटा को कम्प्युटर में सेव करके रखते है।
साइबर सुरक्षा एक प्रकार से कम्प्युटर की सुरक्षा है इस लिए हम कह सकते है की साइबर सुरक्षा “कम्प्युटर सुरक्षा” है।
साइबर सुरक्षा हमारे कम्प्युटर में हार्डवेयर/ सॉफ्टवेयर, कम्प्युटर में सेव हमारा कामकाज के डाटा आदि को सुरक्षा प्रदान करता है।
II. इस अध्याय में निम्न को पढ़ेंगे:-
साइबर थ्रेट (Cyber Threats)
सुरक्षित वैबसाइट की पहचान करना (Identifying secure websites)
सिक्योर सील (Secure Seals)
सुरक्षित ब्राउज़िंग (Secure Browsing)
मेलिंग शिष्टाचार (Mailing Etiquettes)
आईटी के सामाजिक, कानूनी और नैतिक पहलु (Social, Legal, and Ethical, Aspects of IT)
साइबर थ्रेट (Cyber Threats)
यह एक ऐसा खतरा है जिसकी सहायता से कोई व्यक्ति दुर्भावनापूर्ण कार्य से हमारे कम्प्युटर मे हमारी बिना अनुमति के प्रवेश करता है अथवा हमारी पर्सनल जानकारी प्राप्त कर लेता है।
IV. साइबर खतरो के प्रकार:-
Malware (मैलवेयर)
Phishing (फिशिंग)
Password Attacks (पासवर्ड हमले)
Denial of Service Attacks (डिनायल ऑफ सर्विसेस)
Malvertising (मेलवरटाइजिंग)
Breaching System Security (सिस्टम सिक्योरिटी में सेंध)
Web Attacks (वेब हमले)
Session Hijacking (सेशन अपहरण)
DNS Poisoning (डीएनएस पोइजनींग)
Q. 1 आईटी क्षेत्र हमारे दैनिक जीवन का …………………. बन गया है।
व्यापक अंग
सूक्ष्म अंग
A व B दोनों
इनमे से कोई नहीं
Q. 2 साइबर सुरक्षा क्या है?
हमारे दैनिक जीवन की सुरक्षा
हमारे धन सम्पदा की सुरक्षा
कम्प्युटर की सुरक्षा
मानव की सुरक्षा
Q. 3 साइबर थ्रेट किसको नुकसान नहीं पहुंचता है |
सॉफ्टवेयर को (To Software)
हार्डवेयर को (To Hardware)
एक प्रिंटेड कागज के पेपर को (To a printed paper)
कम्प्युटर में सेव डाटा को (Save data in Computer)
Q. 4 यह एक ऐसा खतरा है जिसकी सहायता से कोई व्यक्ति दुर्भावनापूर्ण कार्य से हमारे कम्प्युटर मे हमारी बिना अनुमति के प्रवेश करता है। क्या कहलाता है?
Cyber Threats (साइबर अपराध)
Cyber Security (साइबर सुरक्षा)
Secure Seal (सुरक्षित सील)
इनमे से कोई नहीं
(1) Malware (मैलवेयर):-
यह हानिकारक सॉफ्टवेयर होते है।
कम्प्युटर के डाटा को चुराने का कार्य करते है।
कम्प्युटर डाटा को नष्ट करने का कार्य भी करते है।
यह वाइरस सॉफ्टवेयर (मैलवेयर) आमतोर पर कम्प्युटर में निम्न करणों से प्रवेश करते है।
सॉफ्टवेर डाउनलोड (Software Download)
ईमेल अटैचमेंट (e-Mail Attachment)
ऑपरेटिंग सिस्टम की कमजोरियों (Operating System Vulnerabilities)
Malware के प्रकार
वाइरस (Virus)
ट्रोजन हॉर्स (Trojan Horse)
स्पाइवेयर (Spyware)
(a) वाइरस (Virus):-
यह एक सॉफ्टवेयर (प्रोग्राम) है।
यह स्वयं की प्रतिकृति बनाता है और स्वयं को छिपाता है।
यह कम्प्युटर की स्पीड को भी धीमा कर देता है।
यह कम्प्युटर के हार्डवेयर, सॉफ्टवेयर और डाटा को नुकसान पाहुचता है।
(b) ट्रोजन हॉर्स (Trojan Horse):-
यह एक सही और कम्प्युटर को नुकसान नहीं पाहुचने वाला सॉफ्टवेर प्रतीत होता है।
लेकिन यह कम्प्युटर मे अन्य कम्प्युटर वाइरस या अन्य मैलवेयर को डाउनलोड कर देता है।
(c) स्पाइवेयर (Spyware):-
आपकी सभी गतिविधियों पर चुपके से नजर रखता है अर्थात आपकी जासूसी करता है।
अत: इसे जासूसी करने वाला सॉफ्टवेर कहा जाता है।
यह key logger प्रोग्राम होता है जो आपके कम्प्युटर से आपकी व्यक्तिगत जानकारी को रिकॉर्ड करता है और उस व्यक्ति को भेज देता है जिसने आपके कम्प्युटर में इस प्रोग्राम को इन्स्टाल किया है।
(2) फिशिंग (Phishing):-
इसमे मे आपसे आपकी व्यक्तिगत जानकारी मांगी जाती है। जैसे आपके पासवर्ड, नाम, जन्म तारीख, पिन आदि।
ज्यादातर फिशिंग हमले ईमेल के माध्यम से किए जाता है।
(3) पासवर्ड हमले (Password Attacks):-
इसमे अनजान व्यक्ति आपकी ईमेल, नेट बैंकिंग, आपके सिस्टम आदि के पासवर्ड तोड़ा जाता है।
उसके बाद आपकी ईमेल, नेटबैंकिंग व आपके सिस्टम तक पाहुचने का प्रयास करता है।
इसमे हमलावर अल्गोरिथ्म सॉफ्टवेयर के माध्यम से पासवर्ड को तोड़ा जाता है।
(4) दिनायल ऑफ सर्विस (Denial of Service) :-
इसमे आपके कम्प्युटर मे कई अन्य कोंपूतेर्स के माध्यम से ट्रेफिक को भेजा जाता है।
जिससे आपका कम्प्युटर ओवेरलोड हो जाता है।
और आपका कम्प्युटर हैंग होने लगता है।
(5) मेलवरटाइजिंग (Malwertising) :-
साइबर हमलावल एक विज्ञापन नेटवर्क का उपयोग करता है।
यह विज्ञापन संक्रमित होते है।
जैसे ही आप उस संक्रमित विज्ञापन पर क्लिक करते हो आपके कम्प्युटर मे वाइरस लोड हो जाता है।
(6) वेब हमले (Web Attacks):-
कई वेबसाइट आपको बातचीत करने की अनुमति देते है।
इसमे हमलावर उनसे कुछ वैबसाइट से संबन्धित व्यक्तिगत जानकारी पूछता है।
उस व्यक्तिगत जानकारी को SQL injections का उपयोग करके हमलावर उस वैबसाइट के SQL डाटा तक पहुँच जाता है।
(7) सेशन अपहरण (Session Hijacking):-
यह साइबर हमला इतना आप नहीं है।
इसमे हमलावर Authanticated Session पर निगरानी रखता है।
और उस सत्र को अपने कंट्रोल में ले लेता है।
और वो जैसा चाहे वेसा उसमे बदलाव कर सकता है।
(8) सिस्टम सिक्यूरिटी में सेंध (Breaching System Security):-
इसे आप तोर पर hacking, cracking के रूप में जाना जाता है।
इसमे हमलावर गलत इरादे से आपके कम्प्युटर मे घुसपैठ करता है।
(9) डीएनएस पोइसोनिंग (DNS Poisoning):-
DNS की का विस्तार नाम Domain Name System / Service है।
प्रत्येक वैबसाइट का अपना एक आईपी एड्रैस होता है।
DNS एक वैबसाइट को IP एड्रैस में तथा IP एड्रैस को वैबसाइट में बदलने का कार्य करता है।
अगर DNS वैबसाइट को गलत IP एड्रैस मे बादलने को ही DNS Poisoning कहाजाता है।
Q. 5 निम्न में से कौनसा साइबर खतरा नहीं है?
वाइरस (Virus)
ट्रोजन हॉर्स (Trojan Horse)
ई– कॉमर्स (E-Commerce)
डिनायल ऑफ सर्विस (Dos)
Q. 6 क्या कोई आपके कम्प्युटर में बिना अनुमति के प्रवेश कर सकता है?
उन्हें आप पसंद नहीं है
ट्अपराध करने ले किए
अश्लील, दुर्भावनापूर्ण कार्यक्रमों आदि की वितरित करने के लिए
उपरोक्त सभी
Q. 7 निम्न में से कोनसा सॉफ्टवेर आपके कंप्यूटर की जासूसी करता है एवं आपसे संबंधित सूचनाओ का आदान प्रदान करता है ?
टोजनहॉर्स
स्पाईवेयर
वायरस
उपरोक्त सभी
Q. 8 किस प्रकार के सायबर अटेक में आपसे आपकी जानकारी मांगी जाती है, जेसे आपके पासवर्ड, नाम, जन्म तिथि, पिन आदि ?
पासवर्ड अटेक
मेल वायर इंजिग
डिनायल ऑफ़ सर्विसेज
इनमे से कोई नहीं
Q. 9 किस प्रकार के साइबर अटैक मे आपसे आपकी जानकारी मांगी जाती हैं, जैसे आपके पासवर्ड, नाम, जन्म तिथी, पिन आदि?
पासवर्ड अटैक
फिशिंग
डिनायल आॅफ सर्विसेज
मेल वायर इंजिग
Q. 10 निम्न में से कोन सा मेलवेयर का कार्य नहीं है ?
कंप्यूटर से डेटा को रिकवर करना
कंप्यूटर से डेटा को नष्ट करना
कंप्यूटर से डेटा की चोरी को रोकना
दिए गए में से कोई नहीं
Q. 11 निम्न में से कोन से साइबर अटेक के प्रकार है ?
फिशिंग
ब्राउज़िंग
सर्चिंग
दिए गए सभी
Q. 12 निम्न में से किस प्रकार के सायबर अटेक के द्वारा आपको, चाही गयी वेबसाइट की जगह अन्य वेबसाइट पर ले जाया जाता है ?
फिशिंग
डी. एन. एस. पाइजिनिंग
सेशन हाईजेक
उपरोक्त सभी
Q. 13 निम्न में से कोन सा मेलवेयर का उदाहरण है ?
स्पाईवेयर
वायरस
टोजनहॉर्स
उपरोक्त सभी
Q. 14 निम्न में से कोन साइबर अटेक है ?
डिनायल ऑफ़ सर्विसेज
फिशिंग
टपासवर्ड अटेक
उपरोक्त सभी
Q. 15 निम्न में से कोन सा मेलवेयर का उदाहरण नहीं है ?
स्पाईवेयर
टोजनहॉर्स
एंटीवायरस
वायरस
Q. 16 निम्न में से आपके बैंक के ऑनलाइन खातों तक पहुँचने का प्रयास करता है।
Phishing
Password attacks
Web attacks
Session hijacking
Q. 17 आपके सिस्टम को ओवेरलोड कर देता है।
वेब हमले (web attacks)
सिस्टम सिक्यूरिटी में सेंध (Breaching system security)
सेशन अपहरण (session hijacking)
डिनायल ऑफ सर्विस (denial of service)
Q. 18 एक हमलावर संक्रमित विज्ञापन का सहारा लेता है क्या कहलाता है?
डीओएस (DOS)
वेब हमले (web attacks)
फिशिंग (phishing)
इनमे से कोई नहीं
Q. 19 निम्न लिखित में कौनसा एक आम हमला नहीं है?
फिशिंग (Phishing)
मैलवेयर (Malware)
मेलवरटाइजिंग (Malvertising)
सेशन अपहरण (Session hijacking )
सुरक्षित वैबसाइट की पहचान करना (Identifying secure websites)
दुर्भावनापूर्ण वेबसाइट की पहचान के दिशानिर्देश (Malicious website detection guidelines):-
अपनी समझ और व्यावहारिक ज्ञान
वेबसाइट के पते, ईमेल, फोन नंबर आदि की जांच करना
वेबसाइट पर शक होने पर इंटरनेट से सर्च करके जांच करना आदि
सुरक्षित वेबसाइट (Secure Website)
वेब पता “https://” से शुरू होना चाइए।
यहा “s” का मतलब “secure” होता है।
इस प्रकार की वेबसाइट पर https:// के पास मे एक लॉक का चिन्ह आता है जिसे padlock कहा जाता है।
सिक्योर सील (Secure Seals)
एक सिक्योर सील या ट्रस्ट सील वेबसाइट कंपनी पर विश्वास का प्रतीक होता है।
ट्रस्ट सील के प्रकार:-
प्राइवसी सील (Privacy Seals)
बिजनेस प्रैक्टिस सील (Business Practice Seals)
व्यापार पहचान सील (Business Identity Seals)
सुरक्षा सील (security seals)
सुरक्षित ब्राउज़िंग (Secure Browsing)
अपने सॉफ्टवेयर को अप-टु-डेट रखे (Keep your software up-to-date)
एंटिवाइरस रन करे (run antivirus)
फिशिंग हमलो से बचे (survive phishing attacks)
पासवर्ड का पुनः प्रयोग नहीं करें (do not reuse password)
पासवर्ड को सेव करके नहीं रखे (Do not save password)
पासवर्ड को स्ट्रॉंग रखे (keep password strong)
सार्वजनिक एवं मुफ्त वाईफाई से बचे (Avoid public and free wifi)
प्राइवसी पॉलिसी जरूर पढे आदि (Please read the privacy policy etc.)
मेलिंग शिष्टाचार (Mailing Etiquettes)
स्वयं का परिचय (introduce themselves)
सब्जेक्ट लाइन जाँचे (check subject line)
“TO” और “CC” के अंतर को समझे (Understand the difference between "TO" and "CC")
“रिप्लाइ आल” का अधिक उपयोग ना करें (Don't Overuse "Reply All")
मेल भेजने से पहले प्रामाणिकता की जांच करें (Check Authenticity Before Sending Mail)
अपने ईमेल हस्ताक्षर का प्रयोग हमेसा करें (Always use your email signature)।
All Caps का अति उपयोग नहीं करें (Don't Overuse All Caps)
संक्षिप्त और उचित विषय (short and appropriate subject)
आईटी के सामाजिक, कानूनी और नैतिक पहलु (Social, Legal, and Ethical, Aspects of IT)
ISO – international organization for standardization ने ISO27001 अंतराष्ट्रीय साइबर सुरक्षा मानदंड तैयार किया है जो आईटी के क्षेत्र मे कानून को लागू करता है।
भारत मे आईटी के लिए प्रभावी कानून:-
भारतीय आईटी अधिनियम 2000 (Indian IT Act):-
धारा 65 – कम्प्युटर स्त्रोत के साथ छेड़छाड़ करना (tampering with computer resources)
धारा 66 – हैकिंंग और कम्प्युटर अपराध (hacking and computer crime)
धारा 43 – इलेक्ट्रोनिक अभिलेखो के साथ छेड़छाड़ करना (tampering with electronic records)
धारा 67 – इलेक्ट्रोनिक रूप से अश्लील जानकारी छापना (printing obscene information electronically)
भारतीय दंड साहिता (Indian penal Code):-
धारा 406 – विश्वासघात (Betrayal)
धारा 420 – धोखाधड़ी और बेईमानी, बोगस वेबसाइट, साइबर धोखाधड़ी (Fraud and dishonesty, bogus website, cyber fraud )
भारतीय कॉपीराइट अधिनियम 1957 (Indian Copyright act 1957):-
वेबसाइट से कॉपीराइट कंटैंट को कॉपी करने पर यह कोनून लागू होता है। एसी स्थिति में वह दंडनीय होगा
भारतीय संविदा अधिनियम 1872 (Indian Contract Act 1872):-
कांट्रैक्ट के उल्लंखन, क्षति और अनुबंध के लिए लागू होगा
Q. 20 निम्न में से किस प्रकार की वेबसाइट पर अपनी व्यक्तिगत जानकारी दर्ज नहीं करनी चाहिये?
जिन वेबसाइट के एड्रेस की शुरुआत में https:// नहीं होता है
जिन वेबसाइट में पेडालॉक नहीं होता है |
जिन वेबसाइट में पेडालॉक नहीं होता है व जिन वेबसाइट के एड्रेस की शुरुआत में https:// नहीं होता है दोनों
दिए गए में से कोई नहीं
Q. 21 “HTTPS” में उल्लेखित “s” का मतलब क्या है?
सिक्योर (Secure)
सर्वर (Server)
स्टेटिक (Static)
सिस्टम (System)
Q. 22 निम्न में से कौन सा मेलिंग शिष्टाचार के रूप में जाना जाता है?
All Caps का अधिक उपयोग करें
रिप्लाइ ऑल का अधिक उपयोग करें
अपने ईमेल हस्ताक्षर का प्रयोग नहीं करे
संक्षिप्त एवं उसचित विषय का उपयोग करें
Q. 23 सूचना सुरक्षा प्रबंधन प्रणाली के लिए निम्न में से कौन सी एक ISO मानक है।
ISO 9001
ISO 14001
ISO 22001
ISO 27001
Q. 24 किसी वेबसाइट का विश्वास का प्रतीक है।
सिक्योर सील
ट्रस्ट सील
A और B दोनों
इनमे से कोई नहीं
Q. 25 निम्न में से कौनसा एक स्ट्रॉंग पासवर्ड है
Myrkcl123
MyrkclAssessment
rkcl@123
Manoj@123
Q. 26 भारतीय आईटी अधिनियम प्रभावी है
1957
1872
2000
उपरोक्त में से कोई नहीं
Q. 27 भारतीय कॉपीराइट अधिनियम प्रभावी है
1957
2000
1872
1572
Q. 28 भारतीय संविदा अधिनियम प्रभावी है
1957
2000
1872
1572
Q. 29 भारतीय आईटी अधिनियम की धारा 66 किस से संबन्धित है
कम्प्युटर कोड के साथ छेड़छाड़ करना
इलेक्ट्रोनिक अभिलेखो के साथ छेड़छाड़ करना
हैकिंंग और कम्प्युटर अपराध
उपरोक्त में से कोई नहीं
Q. 30 कम्प्युटर स्त्रोत कोड के साथ छेड़छाड़ करने पर भारतीय आईटी अधिनियम की कौनसी धारा लगती है ?
धारा 65
धारा 66
धारा 43
धारा 67
Q. 31 भारतीय दंड साहिता की धारा 420 किस से संबन्धित है