Server configuration, Back-up Server Network SecurityTest Server configuration, Back-up Server Network Security (सर्वर कॉन्फ़िगरेशन, बैकअप सर्वर नेटवर्क सुरक्षा) – NCVT ITI NIMI Mock Test ICTSM 2nd Year Theory Server configuration, Back-up Server Network Security - NCVT ITI NIMI Mock Test ICTSM 2nd Year Theory 1 / 221.Q. Which recovery system covers media recovery and failure recovery? | किस रिकवरी सिस्टम में मीडिया रिकवरी और फेलियर रिकवरी शामिल है? A) Transaction recovery | ट्रानसेक्शन रिकवरी B) Database recovery | डेटाबेस रिकवरी C) System recovery | सिस्टम रिकवरी D) Value recovery | वेलयु रिकवरी 2 / 222.Q. In which state the database should be for backup? | बैकअप के लिए डेटाबेस किस स्टेट में होना चाहिए? A) Online state | ऑनलाइन स्टेट B) Off-line state | ऑफ-लाइन स्टेट C) Restoring state | रीस्टोरिंग स्टेट D) Deleting state | डीलीटिंग स्टेट 3 / 223.Q. Which is an essential part of any backup system? | किसी भी बैकअप सिस्टम का एक अनिवार्य हिस्सा कौन सा है? A) Filter | फिल्टर B) Recovery | रिकवरी C) Security | सीक्यूरीटी D) Scalability | स्केलिबिलिटी 4 / 224.Q. Which of the following allows to view a webpage? | निम्नलिखित में से कौन एक वेबपृष्ठ देखने की अनुमति प्रदान करता है? A) MS-Office B) Web server C) Operating system D) Internet Browser 5 / 225.Q. Which of these should be avoided in an e-mail? | ई-मेल में इनमें से किस् से बचना चाहिए? A) Subject line | सबजेक्ट लाइन B) Re-reading | फिर से पढ़ने से C) Before sending editing | संपादन भेजने से पहले D) Wrong email address | गलत ई - मैल पता से 6 / 226.Q. Which of the following are not medium of e-mail view? | निम्नलिखित में से कौन ई-मेल दृश्य का माध्यम नहीं है? A) Internet B) Intranet C) Extranet D) L2CAP 7 / 227.Q. Which protocol are not used by internet? | कौन सा प्रोटोकॉल इंटरनेट द्वारा उपयोग नहीं किया जाता है? A) IP B) TCP C) HTTP D) BSNL 8 / 228.Q. What is the most important activity in system hacking? | सिस्टम हैकिंग में सबसे महत्वपूर्ण गतिविधि क्या है? A) Information gateway | इन्फोर्मेशन गेटवे B) Crackup password | क्रैकअप पासवर्ड C) Facilities provided | सुविधाएं प्रदान की जाती हे D) Cover-up tracks | कवर-अप ट्रैक 9 / 229.Q. What is the easiest way of communication now a days? | आजकल संचार का सबसे आसान तरीका क्या है? A) Fax | फैक्स B) Letter | पत्र C) Telegram | तार D) E-mail | ईमेल 10 / 2210.Q. Which portion of LAN management software restricts allows and records user activities? | LAN प्रबंधन सॉफ्टवेयर का कौन सा भाग उपयोगकर्ता गतिविधियों को अनुमति देता है और रिकॉर्ड करता है? A) Configuration management B) Security management C) Performance management D) File management 11 / 2211.Q. Which of the following is not a strong security protocols? | निम्नलिखित में से कौन एक मजबूत सुरक्षा प्रोटोकॉल नहीं है? A) HTTPS B) SSL C) SMTP D) SFTP 12 / 2212.Q. Which of the following is not a proper state of transaction? | निम्नलिखित में से कौन लेन-देन की उचित स्थिति नहीं है? A) Partially aborted | आंशिक रूप से खतम होना B) Partially committed | आंशिक रूप से प्रतिबद्ध होना C) Aborted | खतम करना D) Committed | प्रतिबद्ध होना 13 / 2213.Q. Which of following are the web services excepts? | निम्नलिखित में से कौन सी वेब सेवाएँ हैं? A) Jetty B) Tornado C) Apache Tomcat D) Blue Griffin 14 / 2214.Q. What is meant by roll back of transactions? | लेन-देन के रोल बैक से क्या मतलब है? A) Recover from previous transaction | पिछले लेनदेन से पुनर्प्राप्त करें B) Update the transaction | लेन-देन अपडेट करें C) Delete old records | पुराने रिकॉर्डस को डिलीट करें D) Repeat a transaction | एक लेनदेन दोहराएं 15 / 2215.Q. What is the another name of remote backup site? | रिमोट बैकअप साइट का दूसरा नाम क्या है? A) Primary site B) Secondary site C) Tertiary site D) Construction site 16 / 2216.Q. What is the full form of SIP? | SIP का पूर्ण रूप क्या है? A) Session Initiation Protocol B) Secured Initiation Protocol C) Secure Initiation Protocol D) Session Integration Protocol 17 / 2217.Q. Where WPA2 security is used? | WPA2 सुरक्षा का उपयोग कहां किया जाता है? A) Ethernet | ईथरनेट B) Bluetooth | ब्लूटूथ C) Wi-Fi | वाई-फाई D) Computer | कम्प्युटर 18 / 2218.Q. What is the work of network layer firewall? | नेटवर्क लेयर फ़ायरवॉल का काम क्या है? A) Frame filter | फ्रेम फ़िल्टर B) Packet filter | पैकेट फ़िल्टर C) Band pass filter | बैंड पास फ़िल्टर D) Capacitor filter | संधारित्र फ़िल्टर 19 / 2219.Q. Why would a hacker use a proxy server? | एक हैकर प्रॉक्सी सर्वर का उपयोग क्यों करता है? A) To create stronger connections with the target | लक्ष्य के साथ मजबूत संबंध बनाने के लिए B) To create ghost server on the network | नेटवर्क पर घोस्ट सर्वर बनाने के लिए C) To obtain a remote access connection | रिमोट एक्सेस कनेक्शन प्राप्त करने के लिए D) To hide malicious activity on the network | नेटवर्क पर दुर्भावनापूर्ण गतिविधि को छिपाने के लिए 20 / 2220.Q. Which protocol ensures the integrity and security of data that are passing over a network? | कौन सा प्रोटोकॉल एक नेटवर्क पर गुजरने वाले डेटा की अखंडता और सुरक्षा सुनिश्चित करता है? A) Firewall | फ़ायरवॉल B) Antivirus | एंटीवायरस C) Pentesting tools | पेंटेस्टिंग टूल D) Networks-security protocols | नेटवर्क सुरक्षा प्रोटोकॉल 21 / 2221.Q. What is the full form of SFTP? | SFTP के लिए पूर्ण रूप क्या है? A) Secure File Transfer Protocol B) Secured File Transfer Protocol C) Secure Folder Transfer Protocol D) Secure File Transferring Protocol 22 / 2222.Q. Which protocol is used for encrypting (coding) data at network level? | नेटवर्क लेवेल पर डेटा एन्क्रिप्ट (कोडिंग) के लिए किस प्रोटोकॉल का उपयोग किया जाता है? A) IP sec B) HTTPS C) SMTP D) S/MIME Your score is Facebook Restart