The world started to realise that cyber security was growing to be a major worry in October 2004. There was a greater chance of security breaches as more people used the internet. Even then, after the internet had been used by the general public for almost ten years, hackers had already begun entering areas they shouldn’t, and cybersecurity had already been a problem. In order to raise awareness about this problem, which has become a crucial component of almost everyone’s lives, National Cyber Security Awareness Month was founded with these needs in mind.
Everyone who has access to the internet should know how to keep themselves safe and have fun while using it. Throughout Cyber Security Month, the NCSA promotes understanding and awareness through brochures, websites, seminars, and programming.To enhance our knowledge and to honor the day lets take a look at the National Cyber Security Awareness Month quiz and its answers given below.
Check the answers for MyGov Quiz on General Assembly of Interpol here!
National Cyber Security Awareness Month Quiz Answers – Social Engineering Security
To encourage good online behaviour among digital users, ISEA is holding a quiz on cyber hygiene practises in collaboration with MyGov and Cert-IN. As a part of the ongoing National Cyber Security Awareness Month (NCSAM) 2022, the quizzes are being organised.The quiz on “Social Engineering Security” aims to raise awareness about social engineering tactics used by scammers to defraud unsuspecting online users and user-protective measures.
Q1. Key Logger is a ________________/ की लॉगर एक ________________ है
- Firmware/फर्मवेयर
- antivirus/एंटिवायरस
- spyware/स्पायवेयर
- all the above/उपरोक्त सभी
Q2. Which of the following is a secure search engine?/निम्नलिखित में से कौन एक सुरक्षित सर्च इंजन है?
- Bing/बिंग
- Google/गूगल
- DuckDuckgo/डकडकगो
- Yahoo/याहू
Answer – DuckDuckgo/डकडकगो
Q3. Which of the following is/are threats for electronic payment systems? / निम्नलिखित में से कौन इलेक्ट्रॉनिक भुगतान प्रणालियों के लिए जोखिम है/हैं?
- Trojan Horse/ट्रॉजन हॉर्स
- Computer Virus/कंप्यूटर वायरस
- Computer Worms/कंप्यूटर वर्म्स
- All of the above/उपरोक्त सभी
Answer – All of the above/उपरोक्त सभी
Q4. Hari was a bachelor living alone, he had gone out of station during the weekend, however he did not think it was necessary to switch off his network/ wifi? / हरि एक बैचरल था जो अकेला रहता था, वह सप्ताहांत में शहर से बाहर गया था, फिर भी उसने अपने नेटवर्क / वाईफाई को बंद करना जरूरी नहीं समझा?
What do you think can be the effect of not switching off the wifi ? / आपको क्या लगता है कि वाईफाई बंद न करने का क्या असर हो सकता है?
- An unattended access to network point gives hackers enough time and space to use brute force attacks to hack wifi password and access it for unauthorized usage नेटवर्क पॉइंट तक असुरक्षित ऐक्सेस होने से हैकर्स को वाईफाई पासवर्ड हैक करने और गैर-ऑथराइज्ड उपयोग के लिए इसे एक्सेस करने के लिए ब्रूट फोर्स अटैक का उपयोग करने के लिए पर्याप्त समय और स्थान मिल जाता है।
- It will result in wastage of data and wastage of resources. / इससे डेटा की बर्बादी और संसाधनों की बर्बादी होगी।
- Other users in the vicinity can access the network and use the data. / आसपास के दूसरे यूजर नेटवर्क का ऐक्सेस कर सकते हैं और डेटा का उपयोग कर सकते हैं।
Answer – An unattended access to network point gives hackers enough time and space to use brute force attacks to hack wifi password and access it for unauthorized usage नेटवर्क पॉइंट तक असुरक्षित ऐक्सेस होने से हैकर्स को वाईफाई पासवर्ड हैक करने और गैर-ऑथराइज्ड उपयोग के लिए इसे एक्सेस करने के लिए ब्रूट फोर्स अटैक का उपयोग करने के लिए पर्याप्त समय और स्थान मिल जाता है।
Q5. Using email hacking, illicit hackers can send & spread ___________, viruses, _____________ and spam emails. / ईमेल हैकिंग की मदद से, अवैध हैकर्स ___________वायरस, ___________ और स्पैम ईमेल भेज सकते हैं और फैला सकते हैं।
- trojans, redirected malicious URLs / ट्रॉजन, रीडायरेक्टेड मैलिसियस यूआरएल
- antivirus, patches/एंटिवायरस, पैचेज
- genuine software, redirected malicious URLs / उचित सॉफ्टवेयर, रीडायरेक्टेड मैलिसियस यूआरएल
- malware, security patches/मैलवेयर, सिक्योरिटी पैचेज
Answer – trojans, redirected malicious URLs / ट्रॉजन, रीडायरेक्टेड मैलिसियस यूआरएल
Q6. Which is the option that protects you from attacks by blocking potentially harmful, insecure content on web pages that are supposed to be secure ? / वह कौन सा ऑप्शन है जो सुरक्षित माने जाने वाले वेब पेजों पर संभावित रूप से हानिकारक, असुरक्षित सामग्री को रोक करके हमलों से आपको बचाता है?
- Content Filtering/कंटेंट फ़िल्टरिंग
- Screen time/स्क्रीन टाइम
- Password/पासवर्ड
- None of the above/उपरोक्त में कोई नहीं
Answer – Content Filtering/कंटेंट फ़िल्टरिंग
Q7. Hackers may get the sensitive or confidential data from the dustbin. / हैकर्स डस्टबिन से संवेदनशील या गोपनीय डेटा ले सकते हैं। This technique of Social Engineering is known as________ / सोशल इंजीनियरिंग का यह तकनीक ________ कहलाती है
- Dumpster Diving / डम्पस्टर डाइविंग
- Shoulder Surfing / शोल्डर सर्फिंग
- Phishing / फ़िशिंग
- Spamming / स्पैमिंग
Answer – Dumpster Diving / डम्पस्टर डाइविंग
Q8. What should you do when you receive email’s with attachments sent by anyone through email? / जब आपको किसी के द्वारा ईमेल के जरिए अटैचमेंट्स के साथ ईमेल मिलता है तो आपको क्या करना चाहिए?
- Scan & Download/स्कैन और डाउनलोड करना चाहिए
- Download immediately/तुरंत डाउनलोड करना चाहिए
- Do not Download/डाउनलोड नहीं करना चाहिए
- Delete the mail/ईमेल डिलीट कर देना चाहिए
Answer – Scan & Download/स्कैन और डाउनलोड करना चाहिए
Q9. ________ is a small piece of text stored on a user”s computer by a web browser. / _________ एक छोटा सा टेक्स्ट है जो किसी वेब ब्राउजर द्वारा यूजर के कंप्यूटर पर स्टोर होता है।
- password/पासवर्ड
- user names/यूजर नेम्स
- Cookies / कुकीज
- History / हिस्ट्री
Answer – Cookies / कुकीज
Q10. A secure website should use _____________ / किसी सुरक्षित वेबसाइट में _____________ का उपयोग होना चाहिए
- http://
- .org or .com साइट
- https:// लॉक के चिह्न के साथ
- वायर्ड URL
Answer – https:// लॉक के चिह्न के साथ