cyber security Course.. External Exam Question and answers :: YCMOU |M83
बहिस्थ परिक्षा
डेटा प्रोटेक्शन नियमांची प्राथमिक चिंता काय आहे?
Question 1
Answer
a.
वैयक्तिक प्रायव्हसीच्या अधिकारांचे प्रोटेक्शन करणे
b.
डेटाची अवेलेबिलिटी सुनिश्चित करणे
c.
डेटा शेअरिंग वाढवणे
d.
डेटाचे ब्रिचेस रोखणे
योग्य उत्तर आहे:
**a.
वैयक्तिक प्रायव्हसीच्या अधिकारांचे प्रोटेक्शन करणे**
### स्पष्टीकरण:
**Data Protection Rules** चा मुख्य उद्देश:
👉 व्यक्तीच्या **privacy (गोपनीयता)** अधिकारांचे संरक्षण करणे
👉 यामध्ये:
* वैयक्तिक माहिती सुरक्षित ठेवणे
* अनधिकृत वापर टाळणे
* डेटा योग्य प्रकारे वापरणे
### इतर पर्याय का चुकीचे?
* **(b)** ❌ availability महत्त्वाची आहे, पण प्राथमिक उद्देश नाही
* **(c)** ❌ डेटा शेअरिंग वाढवणे हा उद्देश नाही
* **(d)** ❌ breaches रोखणे महत्त्वाचे आहे, पण मुख्य फोकस privacy आहे
✔️ त्यामुळे **option (a)** बरोबर आहे✅
खालीलपैकी कोणती कॉमन सोशल इंजिनिअरिंग युक्ती नाही?
Question 2Answer
a.
फिशिंग
b.
शोल्डर सर्फिंग
c.
प्रिटेक्स्टिंग
d.
एनक्रिप्शन
योग्य उत्तर आहे:
**d.
एनक्रिप्शन**
### स्पष्टीकरण:
* **Phishing**, **Shoulder Surfing**, आणि **Pretexting** या सर्व **Social Engineering Techniques** आहेत
👉 यामध्ये लोकांना फसवून माहिती मिळवली जाते
* पण **Encryption (एनक्रिप्शन)** ❌ ही एक **सुरक्षा तंत्रज्ञान (security technique)** आहे, अटॅक नाही
✔️ त्यामुळे **option (d)** बरोबर आहे ✅
खालीलपैकी कोणता राष्ट्रीय सायबर सुरक्षा धोरणाचा विशिष्ट घटक नाही?
Question 3Answer
a.
सोशल मीडियाच्या वापरावरील नियमांची अंमलबजावणी करणे
b.
सायबर सुरक्षा जागरूकता आणि शिक्षणाचा प्रचार करणे
c.
घटना प्रतिसाद क्षमता वाढवणे
d.
सायबर संरक्षण यंत्रणा स्थापन करणे
योग्य उत्तर आहे:
**a.
सोशल मीडियाच्या वापरावरील नियमांची अंमलबजावणी करणे**
### स्पष्टीकरण:
**National Cyber Security Policy** मध्ये मुख्य लक्ष असते:
* सायबर सुरक्षा जागरूकता वाढवणे
* incident response क्षमता मजबूत करणे
* संरक्षण यंत्रणा (defense mechanisms) तयार करणे
👉 पण **सोशल मीडिया वापरावर नियम लावणे** हा त्याचा मुख्य किंवा विशिष्ट घटक नाही.
### इतर पर्याय का योग्य आहेत?
* **(b)** ✔️ जागरूकता आणि शिक्षण महत्त्वाचा भाग आहे
* **(c)** ✔️ incident response वाढवणे आवश्यक आहे
* **(d)** ✔️ संरक्षण यंत्रणा उभारणे महत्त्वाचे आहे
✔️ त्यामुळे **option (a)** बरोबर आहे 👍
4.डार्कनेट म्हणजे काय?
Question 4Answer
a.
इंटरनेटचा एक भाग जो सार्वजनिकरित्या अक्सेसेबल आहे आणि सर्च इंजिनद्वारे इंडेक्सस्ड आहे
b.
वित्तीय संस्थांना टार्गेट करणारा फिशिंग अटॅक
c.
कायदेशीर व्यवसाय व्यवहारांसाठी वापरले जाणारे नेटवर्क
d.
इंटरनेटवर एक एनक्रिप्टेड नेटवर्क लेयर ज्यात प्रवेश करण्यासाठी विशेष सॉफ्टवेअर कॉन्फिगरेशन किंवा ऑथेंटिकेशन आवश्यक आहे
योग्य उत्तर आहे:
**d.
इंटरनेटवर एक एनक्रिप्टेड नेटवर्क लेयर ज्यात प्रवेश करण्यासाठी विशेष सॉफ्टवेअर कॉन्फिगरेशन किंवा ऑथेंटिकेशन आवश्यक आहे**
### स्पष्टीकरण:
**Darknet** म्हणजे:
👉 इंटरनेटचा असा भाग जो सामान्य ब्राउझरने वापरता येत नाही
👉 त्यासाठी विशेष सॉफ्टवेअर (उदा. Tor) लागते
👉 तो एनक्रिप्टेड आणि अधिक प्रायव्हसी देणारा असतो
### इतर पर्याय का चुकीचे?
* **(a)** ❌ हा Surface Web आहे
* **(b)** ❌ हा phishing attack आहे
* **(c)** ❌ फक्त कायदेशीर व्यवहारांसाठी नसतो
✔️ त्यामुळे **option (d)** बरोबर आहे 👍
कायद्याची अंमलबजावणी करणाऱ्या एजन्सी सायबर सुरक्षेमध्ये महत्त्वपूर्ण भूमिका बजावतात:
Question 5Answer
a.
परदेशी संस्थांवर सायबर हल्ले करणे
b.
नवीन एन्क्रिप्शन अल्गोरिदम विकसित करणे
c.
सायबर गुन्हेगारांचा तपास आणि खटला चालवणे
d.
निनावी ऑनलाइन व्यवहारांची सोय करणे
योग्य उत्तर आहे:
**c.
सायबर गुन्हेगारांचा तपास आणि खटला चालवणे**
### स्पष्टीकरण:
कायद्याची अंमलबजावणी करणाऱ्या एजन्सींची भूमिका:
👉 सायबर गुन्ह्यांचा तपास करणे
👉 गुन्हेगारांना शोधून काढणे
👉 त्यांच्यावर कायदेशीर कारवाई (prosecution) करणे
### इतर पर्याय का चुकीचे?
* **(a)** ❌ हल्ले करणे हे त्यांचे काम नाही
* **(b)** ❌ अल्गोरिदम विकसित करणे हे संशोधन संस्थांचे काम आहे
* **(d)** ❌ निनावी व्यवहार सोय करणे हे उद्दिष्ट नाही
✔️ त्यामुळे **option (c)** बरोबर आहे 👍
खालीलपैकी कोणता सायबर गुन्ह्यांचा एक प्रकार आहे जो आर्थिक फायद्यासाठी व्यक्तींच्या वैयक्तिक माहितीला लक्ष्य करतो?
Question 6Answer
a.
डिंनायल ऑफ सर्व्हिस
b.
इनसाइडर ट्रेडिंग
c.
हॅकिंग
d.
ओळख चोरी
योग्य उत्तर आहे:
**d.
ओळख चोरी**
### स्पष्टीकरण:
**Identity Theft (ओळख चोरी)** मध्ये:
👉 व्यक्तीची वैयक्तिक माहिती (जसे Aadhaar, बँक तपशील, पासवर्ड) चोरली जाते
👉 आणि ती **आर्थिक फायद्यासाठी** वापरली जाते
### इतर पर्याय का चुकीचे?
* **(a)** ❌ Denial of Service मध्ये सेवा बंद पाडली जाते, माहिती चोरी नाही
* **(b)** ❌ Insider trading हा आर्थिक गुन्हा आहे, सायबर नाही
* **(c)** ❌ Hacking हा सामान्य शब्द आहे, पण विशेषतः वैयक्तिक माहिती व आर्थिक फायदा यावर फोकस नाही
✔️ त्यामुळे **option (d)बरोबर आहे 👍
बिझनेस कंटिन्युटी प्लॅनिंगचा भाग म्हणून सिम्युलेशन प्रॅक्टिस आयोजित करण्याचा उद्देश काय आहे?
Question 7Answer
a.
मार्केट रिसर्च करणे
b.
एम्प्लॉयीजच्या कामगिरीचे असेसमेंट करणे
c.
क्रायसिस परिस्थिती आणि टेस्ट रिस्पॉन्स प्रोसीजर्सचे अनुकरण करणे
d.
विम्याचे हप्ते वाढवणे
योग्य उत्तर आहे:
**c.
क्रायसिस परिस्थिती आणि टेस्ट रिस्पॉन्स प्रोसीजर्सचे अनुकरण करणे**
### स्पष्टीकरण:
**Simulation Practice** (मॉक ड्रिल) चा उद्देश:
👉 आपत्कालीन (crisis) परिस्थितीची **सरावाने नक्कल (simulate)** करणे
👉 तयार केलेल्या **response procedures** तपासणे
👉 यामुळे:
* तयारी सुधारते
* त्रुटी आधीच कळतात
* प्रत्यक्ष परिस्थितीत जलद प्रतिसाद देता येतो
### इतर पर्याय का चुकीचे?
* **(a)** ❌ मार्केट रिसर्च नाही
* **(b)** ❌ मुख्य उद्देश performance assessment नाही
* **(d)** ❌ विम्याशी संबंध नाही
✔️ त्यामुळे **option (c)** बरोबर आहे 👍
8
कोणती आंतरराष्ट्रीय संस्था सायबर सुरक्षा क्षमता निर्माण आणि सहकार्यावर लक्ष केंद्रित करते?
Question 8Answer
a.
संयुक्त राष्ट्र (UN)
b.
जागतिक आरोग्य संघटना (WHO)
c.
उत्तर अटलांटिक करार संघटना (NATO)
d.
आंतरराष्ट्रीय दूरसंचार संघ (ITU
योग्य उत्तर आहे:
**d.
आंतरराष्ट्रीय दूरसंचार संघ (ITU)**
### स्पष्टीकरण:
**ITU (International Telecommunication Union)**:
👉 सायबर सुरक्षा क्षेत्रात
* क्षमता निर्माण (capacity building)
* देशांमध्ये सहकार्य (international cooperation)
यासाठी काम करते
इतर पर्याय का चुकीचे?
**(a) UN** ❌ व्यापक संस्था आहे, पण ITU अधिक specific काम करते
* **(b) WHO** ❌ आरोग्य क्षेत्राशी संबंधित
* **(c) NATO** ❌ लष्करी आणि संरक्षण सहकार्य
✔️ त्यामुळे **option (d)** बरोबर आहे 👍
9
सायबर क्राइमवरील बुडापेस्ट कन्व्हेन्शनचा प्राथमिक उद्देश काय आहे?
Question 9Answer
a.
क्रिप्टोकरन्सीच्या वापराचे नियमन करणे
b.
सायबर गुन्ह्यांचा सामना करण्यासाठी आंतरराष्ट्रीय सहकार्याला प्रोत्साहन देणे
c.
विशिष्ट देशांविरुद्ध सायबर हल्ल्यांना प्रोत्साहन देणे
d.
जागतिक सेन्सॉरशिप मानके स्थापित करणे
👉 योग्य उत्तर आहे:
**b.
सायबर गुन्ह्यांचा सामना करण्यासाठी आंतरराष्ट्रीय सहकार्याला प्रोत्साहन देणे**
### स्पष्टीकरण:
**Budapest Convention on Cybercrime** चा मुख्य उद्देश:
👉 वेगवेगळ्या देशांमध्ये
👉 सायबर गुन्ह्यांविरुद्ध लढण्यासाठी **आंतरराष्ट्रीय सहकार्य (international cooperation)** वाढवणे
👉 यामध्ये:
* माहिती शेअरिंग
* तपासात सहकार्य
* कायदेशीर फ्रेमवर्क तयार करणे
### इतर पर्याय का चुकीचे?
* **(a)** ❌ क्रिप्टोकरन्सी नियमन नाही
* **(c)** ❌ हल्ले प्रोत्साहन देणे नाही
* **(d)** ❌ सेन्सॉरशिपशी संबंध नाही
✔️ त्यामुळे **option (b)** बरोबर आहे 👍
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
10
🎇🎇🎇🎇🎇🎇🎇🎇
11
🎇🎇🎇🎇🎇🎇
12
कोणते अंडर ग्राऊंड मार्केट बनावट किंवा पायरेटेड वस्तूंच्या विक्रीमध्ये माहिर आहे?
Question 12Answer
a.
व्हर्चुअल रिअॅलिटी मार्केट मार्केट
b.
बनावट वस्तू (काऊंटरफिट गूड्स)
c.
ऑनलाइन शिक्षण मार्केट
d.
डिजिटल आर्ट मार्केट
👉 योग्य उत्तर आहे:
**b.
बनावट वस्तू (काऊंटरफिट गूड्स)**
### स्पष्टीकरण:
अंडरग्राऊंड मार्केटमध्ये:
👉 बनावट (counterfeit) किंवा पायरेटेड वस्तूंची विक्री केली जाते
उदा.:
* नकली ब्रँडेड वस्तू
* पायरेटेड सॉफ्टवेअर / चित्रपट
### इतर पर्याय का चुकीचे?
* **(a)** ❌ VR मार्केटशी संबंध नाही
* **(c)** ❌ ऑनलाइन शिक्षण कायदेशीर आहे
* **(d)** ❌ डिजिटल आर्ट मार्केट सामान्यतः वैध असते
✔️ त्यामुळे **option (b)** बरोबर आहे 👍
🎇🎇🎇🎇🎇
13
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
14
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
15
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
16
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
17
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
18
सायबर सुरक्षेमध्ये CERTs (कॉम्प्युटर इमर्जन्सी रिस्पॉन्स टीम्स) ची भूमिका काय आहे?
Question 18Answer
a.
घटना प्रतिसाद सेवा प्रदान करणे आणि भागधारकांशी समन्वय साधणे
b.
संगणक प्रणालीमध्ये असुरक्षा निर्माण करणे
c.
सायबर गुन्ह्यांची चौकशी करणे
d.
आक्षेपार्ह सायबर ऑपरेशन्ससाठी मालवेअर विकसित करणे
👉
योग्य उत्तर आहे:
**a.
घटना प्रतिसाद सेवा प्रदान करणे आणि भागधारकांशी समन्वय साधणे**
### स्पष्टीकरण:
**CERTs (Computer Emergency Response Teams)** ची मुख्य भूमिका:
👉 सायबर इन्सिडेंट्सवर त्वरित प्रतिसाद देणे
👉 विविध संस्थांशी आणि भागधारकांशी (stakeholders) समन्वय साधणे
👉 सुरक्षा सूचना (alerts) आणि मार्गदर्शन देणे
### इतर पर्याय का चुकीचे?
* **(b)** ❌ असुरक्षा निर्माण करणे हे काम नाही
* **(c)** ❌ तपास करणे मुख्यतः law enforcement चे काम आहे
* **(d)** ❌ मालवेअर तयार करणे चुकीचे आणि बेकायदेशीर आहे
✔️ त्यामुळे **option (a)** बरोबर आहे 👍
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
19
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
20
एनक्रिप्शन की बद्दल खालीलपैकी कोणते विधान सत्य आहे?
Question 20Answer
a.
एनक्रिप्शन की सिक्रेट आहेत आणि त्या कॉन्फिडेन्शियल ठेवल्या पाहिजेत
b.
एनक्रिप्शन किंवा डिक्रिप्शनसाठी एनक्रिप्शन की आवश्यक नाहीत
c.
एनक्रिप्शन की सार्वजनिक आहेत आणि उघडपणे सामायिक केल्या जाऊ शकतात
d.
डेटा डिक्रिप्ट करण्यासाठी एन्क्रिप्शन की वापरल्या जातात
योग्य उत्तर आहे:
**a.
एनक्रिप्शन की सिक्रेट आहेत आणि त्या कॉन्फिडेन्शियल ठेवल्या पाहिजेत**
### स्पष्टीकरण:
**Encryption Key (की)**:
👉 डेटा सुरक्षित ठेवण्यासाठी वापरली जाते
👉 ती **गुप्त (secret)** ठेवणे खूप महत्त्वाचे असते
👉 जर की इतरांच्या हातात गेली, तर:
* डेटा सहज डिक्रिप्ट होऊ शकतो
* सुरक्षा धोक्यात येते
### इतर पर्याय का चुकीचे?
* **(b)** ❌ की शिवाय encryption/decryption शक्य नाही
* **(c)** ❌ सर्व की सार्वजनिक नसतात
* **(d)** ❌ की encryption आणि decryption दोन्हीसाठी वापरल्या जातात (फक्त decryption नाही)
✔️ त्यामुळे **option (a)** बरोबर आहे 👍
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
21
संघटित गुन्हेगारीमध्ये नेटवर्क ऑनलाइन भरभराटीचे मुख्य माध्यम कोणते आहे?
Question 21Answer
a.
ओळख चोरी (आयडेंटिटी थेफ्ट)
b.
अवैध अंमली पदार्थांचा व्यापार
c.
मानवी तस्करी (ह्यूमन ट्रॅफिकिंग)
d.
सायबर बुलिंग
👉
योग्य उत्तर आहे:
**a.
ओळख चोरी (आयडेंटिटी थेफ्ट)**
### स्पष्टीकरण:
ऑनलाइन जगात संघटित गुन्हेगारी नेटवर्क:
👉 सर्वात जास्त **Identity Theft (ओळख चोरी)** चा वापर करतात
👉 कारण यामधून:
* आर्थिक फसवणूक
* बँकिंग फ्रॉड
* फेक अकाउंट्स तयार करणे
सोपे होते
### इतर पर्याय का चुकीचे?
* **(b)** ❌ अंमली पदार्थ व्यापार ऑफलाइन जास्त असतो
* **(c)** ❌ मानवी तस्करी पूर्णपणे ऑनलाइन नाही
* **(d)** ❌ सायबर बुलिंग हा वैयक्तिक स्तरावरचा प्रकार आहे
✔️ त्यामुळे **option (a)** बरोबर आहे 👍
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
22
सायबर ब्रिचला रिस्पॉन्स देण्यासाठी खालीलपैकी कोणता सराव सर्वोत्तम आहे?
Question 22Answer
a.
ब्रिचसाठी कर्मचाऱ्यांना दोष देणे
b.
प्रभावित व्यक्ती आणि रेग्युलेटरी ऑथोरीटीजना त्वरित सूचित करणे
c.
ब्रिचची तीव्रता कमी करणे
d.
ब्रिचचे पूर्णपणे निराकरण होईपर्यंत स्टेक होल्डर्सशी कम्युनिकेशन करण्यास विलंब करणे
👉 योग्य उत्तर आहे:
**b.
प्रभावित व्यक्ती आणि रेग्युलेटरी ऑथोरीटीजना त्वरित सूचित करणे**
### स्पष्टीकरण:
सायबर ब्रिच झाल्यानंतर:
👉 संबंधित लोकांना (affected users)
👉 आणि नियामक संस्थांना (regulatory authorities)
👉 **त्वरित माहिती देणे** हे सर्वोत्तम पाऊल असते
👉 यामुळे:
* नुकसान कमी करता येते
* कायदेशीर नियमांचे पालन होते
* विश्वास टिकवून ठेवता येतो
### इतर पर्याय का चुकीचे?
* **(a)** ❌ दोष देणे योग्य नाही
* **(c)** ❌ severity लपवणे चुकीचे आहे
* **(d)** ❌ कम्युनिकेशन उशिरा करणे धोकादायक आहे
✔️ त्यामुळे **option (b)** बरोबर आहे 👍
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
23
IT कायदा 2000 चे कोणते सेक्शन हॅकिंगच्या शिक्षेशी संबंधित आहे?
Question 23Answer
a.
सेक्शन ६६ (66)
b.
सेक्शन ६९ (69)
c.
सेक्शन ४३ (43)
d.
सेक्शन ७९ (79)
योग्य उत्तर आहे:
**a. सेक्शन 66 (66)** ✅
### स्पष्टीकरण:
👉 **IT Act 2000 मधील सेक्शन 66** हे **हॅकिंग (computer-related offences)** साठी शिक्षा सांगते.
* अनधिकृत प्रवेश (unauthorized access)
* डेटा बदलणे/डिलीट करणे
* सिस्टमला नुकसान करणे
👉 या प्रकारच्या गुन्ह्यांसाठी शिक्षा आणि दंड याच सेक्शनमध्ये दिलेले आहेत.
### इतर पर्याय:
* **Section 43** ❌ – नुकसान/compensation बाबत आहे (civil liability)
* **Section 69** ❌ – सरकारचे surveillance/interception अधिकार
* **Section 79** ❌ – intermediaries (जसे social media platforms) ची liability
✔️ त्यामुळे बरोबर उत्तर: **Section 66** 👍
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
24
सायबर गुन्ह्यांसाठी शिक्षेच्या तीव्रतेवर कोणता घटक प्रभाव टाकू शकतो?
Question 24Answer
a.
गुन्हेगाराचे वय
b.
गुन्हा कोणत्या दिवशी घडला
c.
पीडितेची आर्थिक स्थिती
d.
हल्ल्याची जटिलता
योग्य उत्तर आहे:
**d. हल्ल्याची जटिलता** ✅
### स्पष्टीकरण:
सायबर गुन्ह्यांमध्ये शिक्षेची तीव्रता ठरवताना:
👉 हल्ला किती **जटिल (complex)** होता
👉 किती मोठे नुकसान झाले
👉 गुन्ह्याची गंभीरता
हे घटक महत्त्वाचे असतात.
### इतर पर्याय:
* **(a)** ❌ वय हा मुख्य निकष नसतो (विशेष प्रकरणांमध्ये विचार होऊ शकतो)
* **(b)** ❌ गुन्हा कोणत्या दिवशी झाला याचा संबंध नाही
* **(c)** ❌ आर्थिक स्थिती थेट शिक्षेवर परिणाम करत नाही
✔️ त्यामुळे योग्य उत्तर: **(d)** 👍
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
25
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
26
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
27
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
28
सायबर गुन्ह्यांच्या तपासात अधिकारक्षेत्रातील आव्हानांची भूमिका काय आहे?
Question 28Answer
a.
देशांमधील सहकार्य सुलभ करणे
b.
कोणत्या देशाला कायदेशीर अधिकार आहे हे ठरवणे कठीण होते
c.
आंतरराष्ट्रीय कायद्याच्या अंमलबजावणीसाठी स्पष्ट मार्गदर्शक तत्त्वे प्रदान करणे
d.प्रत्यार्पण प्रक्रिया सुलभ करणे
योग्य उत्तर आहे:
**b. कोणत्या देशाला कायदेशीर अधिकार आहे हे ठरवणे कठीण होते** ✅
### स्पष्टीकरण:
सायबर गुन्हे अनेकदा:
👉 वेगवेगळ्या देशांमधून (cross-border) होतात
👉 सर्व्हर एका देशात, गुन्हेगार दुसऱ्यात आणि पीडित तिसऱ्या देशात असू शकतो
यामुळे:
👉 **कोणत्या देशाला तपास आणि कारवाईचा अधिकार (jurisdiction) आहे हे ठरवणे अवघड होते**
### इतर पर्याय:
* **(a)** ❌ सहकार्य सुलभ होत नाही, उलट अडचणी येतात
* **(c)** ❌ स्पष्ट मार्गदर्शक तत्त्वे नसल्यामुळेच समस्या निर्माण होते
* **(d)** ❌ प्रत्यार्पण (extradition) प्रक्रिया कठीण होते, सुलभ नाही
✔️ त्यामुळे योग्य उत्तर: **(b)** 👍
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
29
सायबर गुन्ह्यांसाठी सामान्यतः कोणत्या प्रकारचे दंड आकारले जातात?
Question 29Answer
a.
आर्थिक दंड
b.
मॅन्डेटरी कौन्सेंलिंग सेशन
c.
कम्युनिटी सर्व्हिस
d.
पब्लिक अपॉलॉजी
योग्य उत्तर आहे:
**a. आर्थिक दंड** ✅
### स्पष्टीकरण:
सायबर गुन्ह्यांसाठी सामान्यतः:
👉 **आर्थिक दंड (fine)**
👉 आणि काही प्रकरणांमध्ये कारावास (imprisonment)
असे दंड दिले जातात.
### इतर पर्याय:
* **(b)** ❌ कौन्सेलिंग सामान्यतः दंड नाही
* **(c)** ❌ कम्युनिटी सर्व्हिस क्वचितच वापरली जाते
* **(d)** ❌ पब्लिक अपॉलॉजी हा औपचारिक दंड नाही
✔️ त्यामुळे योग्य उत्तर: **(a)** 👍
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
30
डेटा अॅनॅलिसिसमध्ये पर्सनल नसलेला डेटा कोणती भूमिका बजावतो?
Question 30Answer
a.
डेटा अॅनॅलिसिससाठी ते उपयुक्त नाही
b.
हे मोठ्या डेटासेटमधील पॅटर्न्स आणि ट्रेंड आयडेंटिफाय करण्यासाठी मदत करते
c.
हे केवळ सोशल मीडिया डेटा अॅनॅलिसिससाठी उपयुक्त आहे
योग्य उत्तर आहे:
**b.
हे मोठ्या डेटासेटमधील पॅटर्न्स आणि ट्रेंड आयडेंटिफाय करण्यासाठी मदत करते** ✅
### स्पष्टीकरण:
**Non-personal data (पर्सनल नसलेला डेटा)**:
* व्यक्तीची ओळख दर्शवत नाही
* परंतु **डेटा अॅनॅलिसिसमध्ये** उपयोगी आहे
* मोठ्या डेटासेटमधून **पॅटर्न्स, ट्रेंड्स, आकडेवारी** शोधण्यासाठी मदत करते
### इतर पर्याय:
* **(a)** ❌ चुकीचे – non-personal data अॅनॅलिसिससाठी उपयोगी आहे
* **(c)** ❌ चुकीचे – हे केवळ सोशल मीडिया डेटा अॅनॅलिसिसपुरते मर्यादित नाही
✔️ त्यामुळे योग्य उत्तर: **(b)** 👍
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
31
एन्क्रिप्शन म्हणजे काय?
Question 31Answer
a.
डेटाचे रूपांतर अशा फॉरमॅटमध्ये करण्याची प्रक्रिया जी कोणालाही सहज समजू शकते
b.
स्टोरेजसाठी डेटाचा आकार कमी करण्यासाठी संकुचित करण्याची पद्धत
c.
नेटवर्कवर डेटा हस्तांतरित करण्याचे तंत्र
d.
सहज सहजी वाचता न येणाऱ्या फॉरमॅटमध्ये डेटा रूपांतरित करण्याची प्रक्रिया
योग्य उत्तर आहे:
**d.
सहज सहजी वाचता न येणाऱ्या फॉरमॅटमध्ये डेटा रूपांतरित करण्याची प्रक्रिया** ✅
### स्पष्टीकरण:
**Encryption (एन्क्रिप्शन)** म्हणजे:
* डेटा **गुप्त (confidential) आणि सुरक्षित** ठेवण्यासाठी
* त्याला अशा **फॉरमॅटमध्ये रूपांतरित करणे जे सहज वाचता येत नाही**
* फक्त योग्य **decryption key** वापरून डेटा पुन्हा वाचता येतो
### इतर पर्याय:
* **(a)** ❌ उलट अर्थ – encryption मध्ये डेटा समजू नये असा बनवला जातो
* **(b)** ❌ डेटा संकुचन (compression) unrelated आहे
* **(c)** ❌ हे फक्त नेटवर्क ट्रान्सफरसाठी नाही
✔️ त्यामुळे योग्य उत्तर: **(d)** 👍
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
32
शिक्षेची मार्गदर्शक तत्त्वे सामान्यत: सायबर क्राइम प्रकरणांमध्ये न्यायाधीशांना कशी मदत करतात?
Question 32Answer
a.
त्यांच्या विवेकबुद्धीला मर्यादा घालून
b.
कठोर दंडाची परवानगी देऊन
c.
पीडितांना आर्थिक भरपाई देण्यास प्राधान्य देऊन
d.
शिक्षेच्या पर्यायांमध्ये लवचिकता प्रदान करून
योग्य उत्तर आहे:
**d.
शिक्षेच्या पर्यायांमध्ये लवचिकता प्रदान करून** ✅
### स्पष्टीकरण:
शिक्षेची मार्गदर्शक तत्त्वे (Sentencing Guidelines) न्यायाधीशांना मदत करतात:
* गुन्ह्याची गंभीरता आणि परिस्थिती लक्षात घेऊन
* **शिक्षेच्या योग्य आणि लवचिक पर्यायांची निवड करण्यास**
* न्यायाधीशांच्या निर्णयात **एकसमानता आणि न्याय्यतेचा अंदाज** राखण्यासाठी
### इतर पर्याय:
* **(a)** ❌ मार्गदर्शक तत्त्वे विवेकबुद्धी कमी करत नाहीत, फक्त दिशा देतात
* **(b)** ❌ फक्त कठोर दंड नाही, लवचिकता देखील आहे
* **(c)** ❌ पीडितांना भरपाई देणे हे मार्गदर्शक तत्त्वांचा मुख्य उद्देश नाही
✔️ त्यामुळे योग्य उत्तर: **(d)** 👍
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
33 रिस्क मॅनेजमेंट प्रक्रियेच्या कोणत्या टप्प्यात उपचारांसाठी रिस्क त्यांच्या तीव्रतेच्या आणि संभाव्य प्रभावाच्या पातळीवर आधारित असतात?
Question 33Answer
a.
रिस्क उपचार
b.
रिस्क ओळखणे
c.
रिस्क असेसमेंट
d.
रिस्क निरीक्षण
योग्य उत्तर आहे:
**c. रिस्क असेसमेंट** ✅
### स्पष्टीकरण:
**Risk Assessment (रिस्क असेसमेंट)** म्हणजे:
* ओळखलेल्या रिस्कचे मूल्यांकन करणे
* त्यांची **तीव्रता (severity)** आणि **संभाव्य परिणाम (impact)** ठरवणे
* त्यानुसार **उपचार (treatment/prioritization)** ठरवले जातात
### इतर पर्याय:
* **(a) रिस्क उपचार** ❌ – रिस्क असेसमेंटनंतर उपाय अंमलात आणले जातात
* **(b) रिस्क ओळखणे** ❌ – फक्त रिस्कची ओळख होते, त्याची तीव्रता नाही ठरवली
* **(d) रिस्क निरीक्षण** ❌ – रिस्कवर सतत लक्ष ठेवणे आणि नियंत्रण
✔️ त्यामुळे योग्य उत्तर: **(c) रिस्क असेसमेंट** 👍
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
34
सीमापार सायबर गुन्ह्यांचा खटला चालवण्यात कोणते प्राथमिक आव्हान आहे?
Question 34Answer
a.
आंतरराष्ट्रीय सहकार्याचा अभाव
b.
सायबर क्राईम नियमावलीची अनुपस्थिती
c.
कायद्याची अंमलबजावणी करणाऱ्या एजन्सीसाठी जास्त निधी
d.
ओव्हरलॅपिंग ज्यूरिडीक्शनल लॉं
🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇🎇
35
0 Comments
तुमच्या मदतीसाठी सदैव तत्पर !
HAPPY TO HELP ALWAYS