Server configuration, Back-up Server Network Security

Server configuration, Back-up Server Network Security (सर्वर कॉन्फ़िगरेशन, बैकअप सर्वर नेटवर्क सुरक्षा) – NCVT ITI NIMI Mock Test ICTSM 2nd Year Theory

Server configuration, Back-up Server Network Security - NCVT ITI NIMI Mock Test ICTSM 2nd Year Theory

1 / 22

1.

Q. What is the most important activity in system hacking? | सिस्टम हैकिंग में सबसे महत्वपूर्ण गतिविधि क्या है?

2 / 22

2.

Q. Which of following are the web services excepts? | निम्नलिखित में से कौन सी वेब सेवाएँ हैं?

3 / 22

3.

Q. What is meant by roll back of transactions? | लेन-देन के रोल बैक से क्या मतलब है?

4 / 22

4.

Q. Which of these should be avoided in an e-mail? | ई-मेल में इनमें से किस् से बचना चाहिए?

5 / 22

5.

Q. What is the full form of SFTP? | SFTP के लिए पूर्ण रूप क्या है?

6 / 22

6.

Q. Which protocol is used for encrypting (coding) data at network level? | नेटवर्क लेवेल पर डेटा एन्क्रिप्ट (कोडिंग) के लिए किस प्रोटोकॉल का उपयोग किया जाता है?

7 / 22

7.

Q. Which of the following allows to view a webpage? | निम्नलिखित में से कौन एक वेबपृष्ठ देखने की अनुमति प्रदान करता है?

8 / 22

8.

Q. Which protocol are not used by internet? | कौन सा प्रोटोकॉल इंटरनेट द्वारा उपयोग नहीं किया जाता है?

9 / 22

9.

Q. What is the work of network layer firewall? | नेटवर्क लेयर फ़ायरवॉल का काम क्या है?

10 / 22

10.

Q. Which protocol ensures the integrity and security of data that are passing over a network? | कौन सा प्रोटोकॉल एक नेटवर्क पर गुजरने वाले डेटा की अखंडता और सुरक्षा सुनिश्चित करता है?

11 / 22

11.

Q. Why would a hacker use a proxy server? | एक हैकर प्रॉक्सी सर्वर का उपयोग क्यों करता है?

12 / 22

12.

Q. Which of the following are not medium of e-mail view? | निम्नलिखित में से कौन ई-मेल दृश्य का माध्यम नहीं है?

13 / 22

13.

Q. In which state the database should be for backup? | बैकअप के लिए डेटाबेस किस स्टेट में होना चाहिए?

14 / 22

14.

Q. What is the full form of SIP? | SIP का पूर्ण रूप क्या है?

15 / 22

15.

Q. Which of the following is not a strong security protocols? | निम्नलिखित में से कौन एक मजबूत सुरक्षा प्रोटोकॉल नहीं है?

16 / 22

16.

Q. What is the another name of remote backup site? | रिमोट बैकअप साइट का दूसरा नाम क्या है?

17 / 22

17.

Q. What is the easiest way of communication now a days? | आजकल संचार का सबसे आसान तरीका क्या है?

18 / 22

18.

Q. Where WPA2 security is used? | WPA2 सुरक्षा का उपयोग कहां किया जाता है?

19 / 22

19.

Q. Which recovery system covers media recovery and failure recovery? | किस रिकवरी सिस्टम में मीडिया रिकवरी और फेलियर रिकवरी शामिल है?

20 / 22

20.

Q. Which is an essential part of any backup system? | किसी भी बैकअप सिस्टम का एक अनिवार्य हिस्सा कौन सा है?

21 / 22

21.

Q. Which of the following is not a proper state of transaction? | निम्नलिखित में से कौन लेन-देन की उचित स्थिति नहीं है?

22 / 22

22.

Q. Which portion of LAN management software restricts allows and records user activities? | LAN प्रबंधन सॉफ्टवेयर का कौन सा भाग उपयोगकर्ता गतिविधियों को अनुमति देता है और रिकॉर्ड करता है?

Your score is

Leave a Comment

Your email address will not be published. Required fields are marked *

error: Content is protected !!