This PYQ is from

UGC-NET-Paper1

ICT

UGC-NET-Paper1 PYQs

Year-wise PYQs

Section-wise PYQs

Read the Question carefully and choose the correct option.
Identify the correct order of the words A - D given below to complete the paragraph about internet security:-
illegal access to a computer system is known as ______.
______ are programs that self-replicate and are designed to disrupt computer systems.
_______ is where a user is sent legitimate-looking emails: as soon as the email is opened and the recipient clicks on the embedded link, they are sent to a fake website.
Software that monitors key presses on a user's keyboard, and relays the information back to the person who sent the software, is known as _________

A. Phishing
B. Hacking
C. Spyware
D. Viruses

1. A.D.B.C
2. B.A.D.C
3. B.D.A.C
4. C.D.A.B

इंटरनेट सुरक्षा के बारे में नीचे दिए गए अनुच्छेद को पूरा करने हेतु शब्दों 4-0 के सही क्रम की पहचान कीजिएः
कम्प्यूटर सिस्टम में अनधिकृत अभिगम को ______ के रूप में जाना जाता है.
____ स्व प्रतिकृति है और कम्प्यूटर सिस्टम को बाधित करते हैं।
_____ वह है जहाँ एक प्रयोक्ता को वेद्य ई-मेल भेजा जाता है, ज्यों ही ई-मेल खोला जाता है और प्राप्तकर्ता दिए गए लिंक पर क्लिक करता है उन्हें जाली वेबसाइट भेज दिया जाता है। वह साफ्टवेयर. जो प्रयोक्ता की की-बोर्ड पर की दबाने को मानीटर करता है. और उस व्यक्ति को वापस सूचना प्रसारित करता है जिसने साफ्टवेयर भेजा था, इसे ______ कहा जाता है।

2. फिशिंग

8. हैकिंग

€. स्पाईवेयर

0. वायरस
This Question came in
UGC-NET-History-16-June-2023-Shift-2-Q12
UGC-NET Paper 1 Full Course

To-the-point Video Lectures

Topic-wise PYQs

24x7 Doubt Solving

Detailed Explanation & Answer
B. Hacking: illegal access to a computer system is known as hacking.
D. Viruses: Viruses are programs that self-replicate and are designed to disrupt computer systems.
A. Phishing: Phishing is where a user is sent legitimate-looking emails: as soon as the email is opened and the recipient clicks on the embedded link, they are sent to a fake website.
C. Spyware: Software that monitors key presses on a user's keyboard, and relays the information back to the person who sent the software, is known as spyware.
B. हैकिंग: किसी कंप्यूटर सिस्टम तक अवैध पहुंच को हैकिंग के रूप में जाना जाता है।
डी. वायरस: वायरस ऐसे प्रोग्राम होते हैं जो स्व-प्रतिकृति होते हैं और कंप्यूटर सिस्टम को बाधित करने के लिए डिज़ाइन किए जाते हैं।
उ. फ़िशिंग: फ़िशिंग वह है जहां उपयोगकर्ता को वैध दिखने वाले ईमेल भेजे जाते हैं: जैसे ही ईमेल खोला जाता है और प्राप्तकर्ता एम्बेडेड लिंक पर क्लिक करता है, उन्हें एक नकली वेबसाइट पर भेज दिया जाता है।
सी. स्पाइवेयर: वह सॉफ़्टवेयर जो उपयोगकर्ता के कीबोर्ड पर कुंजी दबाने पर नज़र रखता है, और जानकारी को सॉफ़्टवेयर भेजने वाले व्यक्ति को वापस भेज देता है, स्पाइवेयर के रूप में जाना जाता है।
Hello, world! This is a toast message.