1 |
ایسا جرم جس میں کمپیوٹر نیٹ ورک اور آلات کا استعمال ہوتا ہو کہلاتا ہے. |
- A. لفٹنگ
- B. فشنگ کرائم
- C. چوری کی پہچان
- D. سائبر کرائم
|
2 |
کمپیوٹر ماہر جو ڈیٹا چوری کرسکتا ہے کہلاتا ہے. |
- A. ہیکر
- B. تخریب کاری
- C. پاس ورڈ
- D. ڈی سکریشپن
|
3 |
کون سی چیز کو سسٹم میں داخل کےلے تصدیق کے طو ر پراستعمال کیا جاتاہے. |
- A. ہیکنگ
- B. تخریب کاری
- C. پاس ورڈ
- D. ڈیکریشن
|
4 |
سافٹ وئیر کی غیر قانونی نقول بنانا.................. کہا جاتا ہے. |
- A. چوری کرنا
- B. فشنگ کرائم
- C. شناخت کو چوری
- D. پائریسی
|
5 |
حاصل کردے لائنسنس کے مقابلے سافٹ وئیر کی مزید کاپیاں انسٹال کرنا کہلاتاہے. |
- A. انٹرنیٹ سائبر ٹیکسٹ
- B. سائب ر
- C. کلائنٹ سرور
- D. آن لائن پرائیوسی
|
6 |
جب ایک کی کی حروف خفیہ کاری کرنے والے لفظ کے حرو سےکم ہوں تو کی لیٹرز کی دوبارہ لکھنا .................کہلاتا ہے. |
- A. انٹرم سائٹر ٹیکسٹ
- B. سائبر
- C. کلائنٹ سرور
- D. آئن لائن پائریسی
|
7 |
تمام سیکوریٹی سسٹم کی بییاد اس بات پر ہے. |
- A. فارمل اصول
- B. اصول
- C. اخلاقی اصول
- D. آوٹ لائن
|
8 |
حملہ آور عام طور پر اعلی پروفائل تنظیموں جسسے کہ بنک ، میڈیا، کمپنیوں یا حکومت اور تجارتی تنظیموں کے ویب سرورز کو ہدف بناتے ہیں. |
- A. سروس
- B. ڈوس
- C. کلائنٹ
- D. متبادل سئفرس
|
9 |
کون سا نظام ہے جس میں سادہ عبارت کے حروف کو تبدیل کرنے کےلیے ایک ٹیبل کو استعمال کیا جاتاہے. |
- A. وگینیر سائفر کا طریقہ
- B. سادہ ٹیبل
- C. پیچیدہ ٹییبل
- D. راؤنڈ ٹیبل
|
10 |
کون سا طریقہ ہے جو ہمارے خیال کی حفاظت کرتا ہے. |
- A. پنٹنٹ
- B. آن لائن بینکنگ
- C. کلائنٹ
- D. سافٹ وئر پرائویسی
|