NCERT Class 10 Social Information Technology Chapter 9 आईटी के सामाजिक प्रभाव
NCERT Solutions for Class 10 Foundation of Information Technology Chapter 9 आईटी के सामाजिक प्रभाव
अति लघु उत्तरीय प्रश्न [प्रत्येक 1 अंक]
प्रश्न 1. वायरस को परिभाषित कीजिए।
उत्तर: वायरस एक हानिकारक प्रोग्राम है, जो कंप्यूटर में प्रवेश करते ही अपनी प्रतिलिपियाँ बनाना शुरू कर देता है। फिर यह कंप्यूटर में सेव की गई निष्पादन योग्य फ़ाइलों और फ़ोल्डरों को दूषित करके हमला करता है।
प्रश्न 2. विभिन्न प्रकार के कंप्यूटर वायरस की सूची बनाइए।
उत्तर:
- फ़ाइल सिस्टम वायरस
- बूट सेक्टर वायरस
- मैक्रो वायरस
प्रश्न 3. वायरस हमलों के कुछ रूपों के नाम बताइए।
उत्तर: वर्म्स, ट्रोजन हॉर्स, कंप्यूटर वायरस आदि।
प्रश्न 4. कंप्यूटर वर्म्स के कुछ उदाहरण दीजिए।
उत्तर: एमएस-ब्लास्टर, मेलिसा वर्म, एसक्यूएल स्लैमर वर्म वर्म्स के सामान्य उदाहरण हैं।
प्रश्न 5. सेवा निषेध हमले को समझाइए।
उत्तर: सेवा निषेध हमला एक प्रकार का हमला है जो कंप्यूटर के सभी संसाधनों का उपभोग करता है।
प्रश्न 6. वायरस और वर्म्स जैसे दुर्भावनापूर्ण प्रोग्रामों को निष्क्रिय या हटाकर उनकी पहचान करने, उन्हें रोकने और उनके विरुद्ध कार्रवाई करने के लिए किसका उपयोग किया जाता है?
उत्तर: एंटीवायरस का उपयोग वायरस और वर्म्स जैसे दुर्भावनापूर्ण प्रोग्रामों को निष्क्रिय या हटाकर उनकी पहचान करने, उन्हें रोकने और उनके विरुद्ध कार्रवाई करने के लिए किया जाता है।
प्रश्न 7. हैकिंग का वर्णन कीजिए।
उत्तर: हैकिंग किसी सिस्टम की विशेषताओं को संशोधित करने की प्रक्रिया है, ताकि निर्माता के मूल उद्देश्य से हटकर कोई लक्ष्य प्राप्त किया जा सके।
प्रश्न 8. बैकअप का क्या अर्थ है?
उत्तर: बैकअप कंप्यूटर पर डेटा की एक अतिरिक्त प्रतिलिपि बनाने और उसे कंप्यूटर पर किसी अलग स्थान पर या किसी बाहरी डिवाइस में संग्रहीत करने की एक प्रक्रिया है।
प्रश्न 9. डेटा बैकअप कितने प्रकार के होते हैं?
उत्तर: डेटा बैकअप दो प्रकार के होते हैं:
- पूर्ण बैकअप
- विभेदक बैकअप
प्रश्न 10. क्या आप कंप्यूटर चालू रहते हुए फ़ाइलों का बैकअप ले सकते हैं?
उत्तर: हाँ, हम खुली फ़ाइलों और प्रोग्रामों का बैकअप उनके चालू रहते हुए सुरक्षित रूप से ले सकते हैं।
प्रश्न 11. डेटा एन्क्रिप्शन क्या है?
उत्तर: एन्क्रिप्शन से तात्पर्य डेटा को किसी एन्कोडेड प्रारूप में क्रमबद्ध करना है ताकि उसे नेटवर्क पर प्रसारित किया जा सके।
प्रश्न 12. डिजिटल हस्ताक्षर किस संगठन द्वारा जारी किया जाता है?
उत्तर: डिजिटल हस्ताक्षर एक इलेक्ट्रॉनिक फ़ाइल है जो प्रमाणन प्राधिकरण (CA) द्वारा जारी की जाती है।
प्रश्न 13. ऑनलाइन सुरक्षा उपायों के दो अन्य साधनों के नाम बताइए।
उत्तर: डिजिटल हस्ताक्षर और डिजिटल प्रमाणपत्र
प्रश्न 14. डेटा अखंडता और प्रमाणीकरण सुनिश्चित करने के लिए किस सुरक्षा प्रावधान का उपयोग किया जाता है?
उत्तर: एक डिजिटल हस्ताक्षर उपयोगकर्ता को डेटा अखंडता और प्रमाणीकरण सुनिश्चित करने में मदद करता है।
प्रश्न 15. ऑनलाइन खरीदारी की कोई दो कमियाँ बताइए।
उत्तर:
- खरीदारी से पहले उत्पाद को वास्तविक रूप में नहीं देख सकते।
- आपको उत्पाद तुरंत प्राप्त नहीं होता, इसमें हमेशा कुछ देरी होती है।
लघु उत्तरीय प्रश्न [प्रत्येक 2 एवं 3 अंक]
प्रश्न 1. वायरस आपके कंप्यूटर को कैसे प्रभावित करता है?
उत्तर: वायरस एक सॉफ्टवेयर है जिसका उपयोग कंप्यूटर को संक्रमित करने के लिए किया जाता है। वायरस कोड लिखे जाने के बाद, इसे एक आवश्यक प्रोग्राम में छिपा दिया जाता है। प्रोग्राम के निष्पादित होने के बाद, वायरस कोड सक्रिय हो जाता है और खुद को अन्य प्रोग्रामों में कॉपी कर लेता है।
प्रश्न 2. वायरस के हमले को रोकने के लिए तीन दिशानिर्देश दीजिए।
उत्तर: वायरस के हमले को रोकने के लिए तीन दिशानिर्देश इस प्रकार हैं:
- अविश्वसनीय स्रोतों से आए अनपेक्षित ईमेल अटैचमेंट और डाउनलोड को खोलने के प्रलोभन से बचें। अपने मेलबॉक्स में मौजूद हर चीज़ पर डबल-क्लिक करने की इच्छा से बचें। अगर आपको कोई अनपेक्षित फ़ाइल अटैचमेंट मिले, तो उसके प्रेषक को एक पूछताछ ईमेल भेजें। उससे फ़ाइल अटैचमेंट की प्रकृति और कार्य के बारे में पूछें।
- स्थिर विश्वसनीय एंटीवायरस में, सॉफ्टवेयर को स्कैन करें और इसके अपडेट नियमित रूप से डाउनलोड करें।
- इंटरनेट या अन्य बाहरी स्रोतों से डाउनलोड की गई फ़ाइलों को स्कैन करें।
प्रश्न 3. अगर आपके कंप्यूटर पर ट्रोजन हॉर्स वायरस का हमला होता है, तो इससे क्या नुकसान हो सकता है?
उत्तर: अगर आपके कंप्यूटर पर ट्रोजन हॉर्स वायरस का हमला होता है, तो इससे:
- पासवर्ड चुराना
- संवेदनशील डेटा की प्रतिलिपि बनाएँ
- कोई अन्य हानिकारक कार्य आदि करना।
प्रश्न 4. कम से कम तीन तरीके लिखिए जिनसे वायरस दूसरे सिस्टम में फैल सकता है।
उत्तर: तीन तरीके जिनसे वायरस दूसरे सिस्टम में फैल सकता है, निम्नलिखित हैं:
- जब कोई संक्रमित फ़ाइल नेटवर्क के माध्यम से कॉपी की जाती है।
- जब वायरस फ़ाइल इंटरनेट से डाउनलोड की जाती है।
- जब संक्रमित फ़ाइल को फ्लॉपी डिस्क, यूएसबी, डीवीडी आदि से कॉपी किया जाता है।
प्रश्न 5. स्पैम से बचने के लिए कोई दो सुझाव लिखें।
उत्तर: स्पैम से बचने के लिए आप निम्नलिखित दिशानिर्देशों का उपयोग कर सकते हैं, वे इस प्रकार हैं:
- अपना ई-मेल पता निजी रखें.
- स्पैम के बारे में पता लगाने और उसे बदलने के लिए उचित फिल्टर का उपयोग करना।
प्रश्न 6. ऑनलाइन हमलावरों की स्पाइवेयर में प्राथमिक रुचि क्या है?
उत्तर: ऑनलाइन हमलावरों की स्पाइवेयर में प्राथमिक रुचि कार्डिंग और पहचान की चोरी जैसे वित्तीय अपराधों के लिए व्यक्तिगत जानकारी चुराने या उस जानकारी को किसी और को बेचने में होती है जो फिर पारंपरिक वित्तीय अपराधों को अंजाम देता है।
प्रश्न 7. एंटीवायरस सॉफ़्टवेयर क्या करता है?
या
एंटीवायरस सॉफ़्टवेयर क्या करता है? किन्हीं दो बिंदुओं के साथ संक्षेप में समझाएँ।
उत्तर:
- एंटीवायरस सॉफ्टवेयर एक कंप्यूटर प्रोग्राम है जो वायरस और वर्म्स जैसे दुर्भावनापूर्ण सॉफ्टवेयर प्रोग्रामों का पता लगाता है, उन्हें रोकता है और उन्हें निष्क्रिय करने या हटाने के लिए कार्रवाई करता है।
- आपके कंप्यूटर सिस्टम की स्थिति प्रदर्शित करता है।
प्रश्न 8. किसी बाहरी स्टोरेज मीडिया से फ़ाइल कॉपी करने से पहले आपको क्या सावधानी बरतनी चाहिए?
उत्तर: फ्लॉपी डिस्क, यूएसबी, डीवीडी आदि से कोई भी फ़ाइल कॉपी करने से पहले एंटीवायरस प्रोग्राम चलाने की सावधानी बरतनी चाहिए। इसके अलावा, हमें सिस्टम की सभी ड्राइव को स्कैन करने के लिए साप्ताहिक रूप से एंटीवायरस प्रोग्राम चलाना चाहिए।
प्रश्न 9. कुछ सामान्यतः उपलब्ध एंटीवायरस प्रोग्रामों की सूची बनाएँ।
उत्तर: बाज़ार में उपलब्ध कुछ सामान्यतः उपलब्ध एंटीवायरस प्रोग्राम इस प्रकार हैं:
- सिमेंटेक नॉर्टन एंटीवायरस
- AVG एंटीवायरस
- मैक्एफ़ी स्कैन
- शीघ्र उपचार
प्रश्न 10. सूचना सुरक्षा को परिभाषित कीजिए।
उत्तर: सूचना सुरक्षा का तात्पर्य सूचना की सुरक्षा और संरक्षण से है। यह सूचना की गोपनीयता, अखंडता, प्रामाणिकता, उपलब्धता और विश्वसनीयता की रक्षा और संरक्षण से संबंधित है।
प्रश्न 11. ऑनलाइन बैकअप के दो लाभ बताइए।
उत्तर: ऑनलाइन बैकअप के दो लाभ इस प्रकार हैं:
- अपने डेटा को रिमोट हार्ड ड्राइव पर संग्रहीत करने से आपको बहुत कम परेशानी होती है, क्योंकि आग, चोरी या किसी अन्य आपदा के परिणामस्वरूप आपके डेटा के खोने का कोई जोखिम नहीं होता है।
- बैकअप को बनाए रखने या मरम्मत करने के लिए किसी हार्डवेयर की आवश्यकता नहीं होती है।
प्रश्न 12. क्या फ़ायरवॉल वायरस का पता लगा सकते हैं?
उत्तर: फ़ायरवॉल कंप्यूटर वायरस की जाँच नहीं करते।
चूँकि फ़ायरवॉल का स्थान स्कैनिंग के लिए एक उपयुक्त स्थान होता है, इसलिए कुछ फ़ायरवॉल में प्लग-इन वायरस स्कैनिंग मॉड्यूल होता है। और कुछ प्रोग्राम फ़ायरवॉल से पहले या बाद में वायरस को स्कैन करते हैं।
प्रश्न 13. आईटी के तीन सामाजिक प्रभावों का उल्लेख कीजिए।
उत्तर: आईटी के सामाजिक प्रभाव इस प्रकार हैं:
- कृत्रिम बुद्धिमत्ता के माध्यम से विकलांग लोगों के लिए अवसर।
- इंटरनेट पर ई-कॉमर्स के कारण जीवन की गुणवत्ता में सुधार।
- अपराध से लड़ने और अन्य लाभ।
प्रश्न 14. हमें अपने डेटा का बार-बार बैकअप क्यों लेना चाहिए?
उत्तर: हम अपने डेटा का बार-बार बैकअप इसलिए लेते हैं क्योंकि
- हमारे कंप्यूटर की हार्ड ड्राइव खराब हो सकती है।
- हमारे कंप्यूटर का डेटा विभिन्न कारणों से दूषित हो सकता है।
- आग, प्राकृतिक आपदाओं आदि के कारण डेटा हानि।
प्रश्न 15. निम्नलिखित श्रेणियों में से प्रत्येक के लिए एक विशिष्ट सॉफ्टवेयर/टूल का नाम बताइए:
- एंटीवायरस सॉफ़्टवेयर
- डेटा रिकवरी टूल
- ऑनलाइन बैकअप टूल
उत्तर:
- एंटीवायरस सॉफ़्टवेयर - त्वरित उपचार
- डेटा रिकवरी टूल – NTFS रीडर
- ऑनलाइन बैकअप टूल – ड्रॉपबॉक्स
प्रश्न 16. निम्नलिखित से संबंधित तीन शब्द बताइए:
- आक्रमण
- बैकअप
- सुरक्षा सॉफ्टवेयर
उत्तर:
- ट्रोजन हॉर्स, वर्म, सेवा अस्वीकार पर हमला करता है ।
- बैकअप ऑनलाइन बैकअप, पूर्ण बैकअप, विभेदक बैकअप।
- सुरक्षा सॉफ्टवेयर डिजिटल हस्ताक्षर, फ़ायरवॉल, एंटीवायरस।
प्रश्न 17. चार डेटा बैकअप डिवाइस/माध्यम के नाम बताइए। CBSE 2016
उत्तर: चार स्टोरेज मीडिया जिन पर डेटा बैकअप लिया जा सकता है, निम्नलिखित हैं:
- डीवीडी (डिजिटल वर्सेटाइल डिस्क)
- बाहरी हार्ड डिस्क
- उ स बी फ्लैश ड्राइव
- यूएसबी मेमोरी
दीर्घ उत्तरीय प्रश्न [प्रत्येक 5 अंक]
प्रश्न 1. वायरस हमले के सामान्य लक्षण क्या हैं?
उत्तर: कंप्यूटर वायरस हमले के लक्षण
कंप्यूटर वायरस हमले के लक्षणों की सूची, जो यह संकेत देती है कि आपका सिस्टम कंप्यूटर वायरस से संक्रमित है, इस प्रकार है:
- स्क्रीन पर अजीब संदेश प्रदर्शित हो रहे हैं।
- कुछ फ़ाइलें गायब हैं.
- सिस्टम धीमी गति से चलता है.
- पीसी (पर्सनल कंप्यूटर) का बार-बार क्रैश होना या पुनः चालू होना।
- ड्राइव सुलभ नहीं हैं.
- एंटीवायरस सॉफ़्टवेयर चलेगा या इंस्टॉल नहीं होगा.
- अप्रत्याशित ध्वनि या संगीत बजना।
- माउस पॉइंटर अपना ग्राफ़िक बदलता है।
- अजीब अनुलग्नक या वायरस युक्त अजीब ई-मेल प्राप्त होना।
- पीसी स्वयं ही विंडोज़ खोलने या बंद करने, प्रोग्राम चलाने जैसे कार्य करने लगता है।
प्रश्न 2. स्पाइवेयर को आपके सिस्टम पर कब्ज़ा करने से रोकने के लिए क्या उपाय किए जाने चाहिए?
उत्तर: स्पाइवेयर से बचाव
स्पाइवेयर की गंभीरता और आपके सिस्टम और व्यक्तिगत जानकारी को होने वाले नुकसान को देखते हुए, यह अत्यधिक अनुशंसित है कि आप स्पाइवेयर को आपके सिस्टम पर कब्ज़ा करने से रोकने के लिए निम्नलिखित उपाय करें:
- एंटी-स्पाइवेयर सॉफ़्टवेयर डाउनलोड और इंस्टॉल करें: ज़्यादातर एंटीवायरस ऐप्लिकेशन स्पाइवेयर समेत कई तरह के मैलवेयर की पहचान करने में कारगर होते हैं, लेकिन स्पाइवेयर के सभी प्रकारों का पता नहीं लगा पाते। अपने कंप्यूटर पर एंटी-स्पाइवेयर सॉफ़्टवेयर इंस्टॉल करने के बाद, आपको अपने एंटी-स्पाइवेयर ऐप्लिकेशन को स्पाइवेयर के नवीनतम प्रकारों से अपडेट रखना चाहिए।
- वेब सर्फिंग करते समय सावधान रहें: स्पाइवेयर से बचने का सबसे अच्छा तरीका है कि इसे डाउनलोड ही न करें। जब आप किसी संक्रमित या दुर्भावनापूर्ण वेबसाइट पर जाते हैं, तो अक्सर स्पाइवेयर आपके कंप्यूटर पर इंस्टॉल हो जाता है।
इसलिए, आपको अज्ञात स्रोतों से वेबसाइटों के लिंक के साथ सावधानी बरतनी चाहिए। इसके अलावा, आपको केवल विश्वसनीय वेबसाइटों से ही प्रोग्राम डाउनलोड करने चाहिए। किसी विशिष्ट प्रोग्राम को डाउनलोड करते समय, सुनिश्चित करें कि आप कोई पायरेटेड सॉफ़्टवेयर डाउनलोड नहीं कर रहे हैं। स्पाइवेयर का प्रसार शोषण द्वारा किया जा सकता है, जो सॉफ़्टवेयर चोरी को बढ़ावा देता है।
- पॉप-अप से सावधान रहें: मैलवेयर आपको एक पॉप-अप विंडो दिखाकर आपके कंप्यूटर पर स्पाइवेयर इंस्टॉल करने के लिए लुभा सकता है। अगर आपको कोई अनचाहा या अचानक पॉप-अप अलर्ट दिखाई दे, तो पॉप-अप विंडो बंद करने के लिए "सहमत" या "ओके" बटन पर क्लिक न करें। इससे आपके कंप्यूटर पर मैलवेयर इंस्टॉल हो जाएगा। इसके बजाय, विंडो बंद करने के लिए Alt + F4 दबाएँ या पॉप-अप अलर्ट के कोने पर लाल "X" पर क्लिक करें।
- ऑपरेटिंग सिस्टम अपडेट के साथ अपडेट रहें: महत्वपूर्ण सिस्टम अपडेट बेहतर सुरक्षा जैसे महत्वपूर्ण लाभ प्रदान करते हैं। किसी भी एंटीवायरस और एंटी-स्पाइवेयर सॉफ़्टवेयर की तरह, ऑपरेटिंग सिस्टम अपडेट के साथ अपडेट न रखने से आपका पीसी नवीनतम मैलवेयर खतरों के प्रति संवेदनशील हो जाएगा।
- अपने ब्राउज़र की सेटिंग्स को और भी बेहतर बनाएँ: अपडेट किए गए वेब ब्राउज़र स्पाइवेयर के विरुद्ध कई सुरक्षात्मक कदम उठाकर शोषण को रोकने में मदद कर सकते हैं। ज़्यादातर वेब ब्राउज़र आपको निष्पादन योग्य प्रोग्रामों के बारे में चेतावनी देंगे और सुरक्षित कार्रवाई का सुझाव देंगे। अपडेट किए गए वेब ब्राउज़र के अलावा, सुनिश्चित करें कि आपने अपने ब्राउज़र को ठीक से कॉन्फ़िगर किया है और आपके सभी प्लग-इन और ऐड-ऑन, जिनमें जावा, फ़्लैश और एडोब उत्पाद शामिल हैं, अपडेट हैं।
- अपने फ़ायरवॉल को सक्षम करें: फ़ायरवॉल नेटवर्क की निगरानी करते हैं और संदिग्ध ट्रैफ़िक को अवरुद्ध करने में सक्षम होते हैं, जो स्पाइवेयर को आपके सिस्टम को संक्रमित करने से रोक सकता है।
प्रश्न 3. SET, PCI और Kerberos की व्याख्या कीजिए।
उत्तर:
- पीसीआई (पेरिफेरल कंपोनेंट इंटरकनेक्ट) एक कंप्यूटर बस है जो कंप्यूटर में हार्डवेयर उपकरणों को जोड़ने के लिए उपयोग की जाती है। ये उपकरण या तो मदरबोर्ड पर लगे एक एकीकृत सर्किट का रूप ले सकते हैं, जिसे पीसीआई विनिर्देश में प्लेनर डिवाइस कहा जाता है, या एक स्लॉट में फिट होने वाले एक एक्सपेंशन कार्ड का रूप ले सकते हैं।
- वीज़ा और मास्टरकार्ड द्वारा विकसित SET (सिक्योर इलेक्ट्रॉनिक ट्रांजेक्शन) प्रोटोकॉल, गोपनीयता के लिए एन्क्रिप्शन और तीनों पक्षों - बैंक, ग्राहक और व्यापारी - के सत्यापन के लिए डिजिटल प्रमाणपत्रों का उपयोग करता है। यह ऑनलाइन सुरक्षित लेनदेन सुनिश्चित करता है।
- केर्बेरोस एक तृतीय-पक्ष प्रमाणीकरण है जो नेटवर्क पर क्लाइंट को मान्य करता है और नेटवर्क संसाधनों तक सुरक्षित संचार या पहुंच प्रदान करता है।
प्रश्न 4. सोशल नेटवर्किंग पर एक संक्षिप्त नोट लिखें।
उत्तर: यह व्यक्तियों का विशिष्ट समूहों में समूहीकरण है, जैसे छोटे ग्रामीण समुदाय या पड़ोस उपविभाग, यदि आप चाहें तो। एक सोशल नेटवर्किंग सेवा एक ऑनलाइन सेवा, मंच या साइट है जो लोगों के बीच सामाजिक नेटवर्क या सामाजिक संबंधों के निर्माण को सुविधाजनक बनाने पर केंद्रित है।
उदाहरण के लिए वे लोग जो रुचियों, गतिविधियों, पृष्ठभूमि या वास्तविक जीवन के कनेक्शनों को साझा करते हैं। जब ऑनलाइन सोशल नेटवर्किंग की बात आती है, तो आमतौर पर वेबसाइटों का उपयोग किया जाता है। इन वेबसाइटों को सोशल साइट्स के रूप में जाना जाता है। सबसे लोकप्रिय सोशल साइट्स वर्तमान में फेसबुक, माइस्पेस, ऑरकुट आदि हैं।
ये वेबसाइट उपयोगकर्ताओं को टेक्स्ट और तस्वीरों के साथ एक कस्टम प्रोफाइल बनाने के लिए सरल टूल प्रदान करती हैं। विशिष्ट प्रोफ़ाइल में उपयोगकर्ता के बारे में बुनियादी जानकारी, कम से कम एक फोटो और संभवतः उपयोगकर्ता द्वारा प्रकाशित एक ब्लॉग या अन्य टिप्पणियां शामिल होती हैं।
प्रश्न 5. शिक्षा और स्वास्थ्य सेवा में आईसीटी के लाभ लिखिए।
उत्तर: आईसीटी के लाभ:
आईसीटी हमारे दैनिक जीवन का एक अभिन्न अंग बन गया है। और, इसने जीवन के हर क्षेत्र में आम आदमी को विभिन्न तरीकों से लाभान्वित किया है। इनमें से कुछ इस प्रकार हैं:
शिक्षा में
आईसीटी कार्यान्वयन की रणनीति का मुख्य उद्देश्य सामान्य शैक्षिक गतिविधियों में आईसीटी को एकीकृत करने की संभावनाओं और प्रवृत्तियों को प्रदान करना है।
शिक्षा में आईसीटी के कुछ लाभ इस प्रकार हैं:
- शिक्षक से शिक्षा प्राप्त करने के लिए किसी व्यक्ति पर समय की कोई बाध्यता नहीं है। कोई भी व्यक्ति कभी भी और कहीं भी कक्षा में उपस्थित हो सकता है।
- शिक्षक इंटरैक्टिव कक्षाएं बना सकते हैं और पाठों को अधिक रोचक बना सकते हैं।
- आमतौर पर, छात्रों को सैद्धांतिक ज्ञान की तुलना में अवधारणाओं का चित्रमय और चित्रमय प्रतिनिधित्व अधिक रोचक लगता है। और, आईसीटी का उपयोग करके, शिक्षक जटिल से जटिल अवधारणा को भी ग्राफ़िक्स, वीडियो और एनिमेशन के माध्यम से अत्यंत सरल तरीके से समझा सकते हैं।
- कोई भी व्यक्ति अपनी सुविधानुसार गति से सीख सकता है।
- शिक्षण संसाधनों तक दूरस्थ रूप से पहुंच बनाई जा सकती है।
स्वास्थ्य सेवा में
आईसीटी के कुछ लाभ इस प्रकार हैं:
- स्वचालित अस्पताल सूचना प्रणालियां देखभाल की गुणवत्ता में सुधार करने में मदद कर सकती हैं।
- उपचार की लागत में कमी.
- आईसीटी ने प्रदान की जा रही सेवाओं में महत्वपूर्ण वृद्धि की है तथा व्यवहारगत परिवर्तन लाया है।
- यह तकनीक डॉक्टरों, अस्पतालों, आम जनता और अन्य सभी चिकित्सा सेवा प्रदाताओं की मदद करती है।
- फार्मास्युटिकल उद्योग वह उद्योग है जो आईसीटी का सबसे बड़ा लाभ उठाता है।
- आईसीटी ने ई-स्वास्थ्य को संभव बनाया है।
प्रश्न 6. "वर्चुअल स्कूल पारंपरिक स्कूलों से बेहतर होते हैं।" इस कथन के समर्थन में कारण लिखिए।
उत्तर: वर्चुअल स्कूल एक शिक्षण वातावरण है जो पूरी तरह से इंटरनेट पर उपलब्ध होता है। सभी छात्र सेवाएँ और पाठ्यक्रम इंटरनेट तकनीक के माध्यम से संचालित होते हैं। वर्चुअल स्कूल पारंपरिक स्कूल से भौतिक माध्यम के माध्यम से भिन्न होता है जो प्रशासकों, शिक्षकों और छात्रों को जोड़ता है। यह एक ऐसे संस्थान को संदर्भित करता है जो "ईंट और गारे" से बंधा नहीं होता।
लाभ
वर्चुअल स्कूलों के लाभ इस प्रकार हैं:
- सभी छात्रों के लिए व्यक्तिगत निर्देश।
- पाठों को इस प्रकार पढ़ाया जा सकता है कि इससे विभिन्न शिक्षण क्षमताओं वाले विद्यार्थियों को लाभ हो।
- उन पाठों पर अधिक समय खर्च किया जा सकता है जो छात्रों के लिए अधिक कठिन हैं।
- छात्रों को जब भी और जहां भी वे चाहें सीखने की सुविधा।
- छात्र आत्म-निर्देशित होते हैं और अपनी पढ़ाई का प्रबंधन करते हुए शीघ्र परिपक्व होते हैं।
- छात्र 24 घंटे शिक्षा प्राप्त कर सकते हैं और अपनी गति से सीख सकते हैं।
आभासी स्कूलों के नुकसान
इस प्रकार हैं:
- अनुशासनहीन छात्र ऑनलाइन वातावरण में सफल नहीं होंगे।
- मार्गदर्शन और ट्यूशन प्रदान करने के लिए माता-पिता पर अधिक दबाव पड़ता है।
- माता-पिता को पूरे दिन छात्र पर नजर रखने की जरूरत होती है, जबकि उन्हें छात्र को स्कूल में छोड़ना पड़ता है, जहां शिक्षक और कर्मचारी छात्र पर नजर रखते हैं।
- छात्र अधिक एकाकी होते हैं और उनका सामाजिक विकास ठीक से नहीं हो पाता।
- छात्रों को शिक्षकों के साथ व्यक्तिगत रूप से समय बिताने का अवसर नहीं मिलेगा।
प्रश्न 7. एक शब्द में उत्तर दें
- जंक मेल का दूसरा नाम.
- यह ऑनलाइन कारोबार कर रहा है।
- यह कंप्यूटर और इंटरनेट का उपयोग करके किया गया अपराध है।
- वह प्रोग्रामर जो गैर-दुर्भावनापूर्ण इरादों के साथ सुरक्षित सिस्टम में सेंध लगाता है।
- मैलवेयर का वह प्रकार जो उपयोगकर्ता के कंप्यूटर पर स्थापित होता है और उपयोगकर्ता की सहमति के बिना उसके बारे में जानकारी एकत्र करता है।
उत्तर:
- अवांछित ईमेल
- ई-बिजनेस/ई-कॉमर्स
- साइबर अपराध
- हैकर
- स्पाइवेयर
अनुप्रयोग उन्मुख प्रश्न
प्रश्न 1. अमित ने अपने कंप्यूटर से सभी वायरस हटाने के लिए एक एंटीवायरस सॉफ़्टवेयर स्थापित किया।
- एंटीवायरस सॉफ्टवेयर क्या है?
- एंटीवायरस सॉफ़्टवेयर द्वारा निष्पादित दो क्रियाओं के नाम बताइए।
उत्तर:
- एंटीवायरस सॉफ्टवेयर का उपयोग वायरस और वर्म्स जैसे दुर्भावनापूर्ण प्रोग्रामों की पहचान करने, उन्हें रोकने और उन्हें निष्क्रिय या हटाकर उनके विरुद्ध कार्रवाई करने के लिए किया जाता है।
- एंटीवायरस सॉफ़्टवेयर द्वारा की जाने वाली दो क्रियाएं इस प्रकार हैं:
(क) ई-मेल संदेशों और उनके अनुलग्नकों को स्कैन करना।
(ख) आपके कंप्यूटर पर फ़ाइलों और फ़ोल्डरों को स्कैन करना और निगरानी करना ताकि यह सुनिश्चित हो सके कि वे संक्रमित नहीं हैं।
प्रश्न 2. यह एक इलेक्ट्रॉनिक संदेश प्रणाली है जिसका उपयोग विभिन्न वाणिज्यिक संगठन बड़ी संख्या में ई-मेल पतों पर बल्क संदेश भेजने के लिए करते हैं। यह क्या है?
- ईमेल
- अवांछित ईमेल
- एसएमएस
- ADWARE
उत्तर: 2. स्पैम
प्रश्न 3. श्रीनिवासन एक आईटी फर्म में कार्यरत हैं, जहाँ उन्हें हर दिन के अंत में लगभग 200 से 400 एमबी डेटा का बैकअप लेना पड़ता है। हर दिन के बैकअप को भविष्य के संदर्भ के लिए अलग से संग्रहीत करना पड़ता है। कोई दो किफायती डेटा बैकअप डिवाइस सुझाएँ, जिनका उपयोग वह इस उद्देश्य के लिए कर सकते हैं।
उत्तर: डीवीडी और पेन ड्राइव
प्रश्न 4. मोहन ने इंटरनेट से अपने सिस्टम पर अपने मेल में कुछ अटैचमेंट डाउनलोड किए हैं। जब उसने उन अटैचमेंट को खोला, तो एक ही फ़ाइल की कई प्रतियाँ खुली हुई थीं। कुछ समय बाद उसका सिस्टम अपने आप रीबूट हो गया। वह समझ नहीं पा रहा है कि उसका सिस्टम ठीक से काम क्यों नहीं कर रहा है। क्या आप बता सकते हैं कि उसके सिस्टम में क्या हुआ और उसे कुछ समाधान बता सकते हैं?
उत्तर: मोहन के कंप्यूटर में एक वायरस (संभवतः वर्म) है, जिसने उसके सिस्टम के डेटा और फ़ाइलों को नुकसान पहुँचाया है। ऑनलाइन समस्याओं से बचने के लिए उसे कैस्परस्की, क्विक हील, मैकेफी आदि जैसे एंटीवायरस सॉफ़्टवेयर इंस्टॉल करने चाहिए। उसे अपनी फ़ाइलों का नियमित रूप से बैकअप लेना चाहिए।
प्रश्न 5. एक छोटे कार्यालय नेटवर्क में, प्रत्येक कंप्यूटर को हैकर्स, वायरस या वर्म से बचाने के लिए, दिए गए विकल्पों में से कौन सा कथन आपको सही या गलत लगता है?
- फ़ायरवॉल चालू करें
- एंटीवायरस सॉफ़्टवेयर स्थापित करें.
- उपयोगकर्ताओं को बाह्य डिस्क ड्राइव का उपयोग करने की अनुमति दें.
- बिना स्कैन किए भी विश्वसनीय स्रोत से अटैचमेंट डाउनलोड करें।
उत्तर:
- सत्य
- सत्य
- असत्य
- असत्य
बहुविकल्पीय प्रश्न [प्रत्येक 1 अंक]
प्रश्न 1. …………… का अर्थ है दुर्भावनापूर्ण सॉफ़्टवेयर, यह एक ऐसा सॉफ़्टवेयर है जिसे स्वामी की सूचित सहमति के बिना कंप्यूटर सिस्टम में घुसपैठ करने के लिए डिज़ाइन किया गया है। CBSE2011
(a) ब्लॉग
(b) अटैचमेंट
(c) स्पैम
(d) मैलवेयर
उत्तर: (d) मैलवेयर चल रहे कंप्यूटर संचालन को बाधित करने, निजी जानकारी एकत्र करने और आपके सिस्टम संसाधनों तक अनधिकृत पहुंच प्राप्त करने के लिए डिज़ाइन किया गया है।
प्रश्न 2. निम्नलिखित में से कौन सा मैलवेयर नहीं है?
(a) कंप्यूटर वायरस
(b) स्पैम
(c) वर्म
(d) एप्लीकेशन सॉफ्टवेयर
उत्तर: (d) एप्लीकेशन सॉफ्टवेयर उस स्थिति को संदर्भित करता है जिसमें आपका कंप्यूटर काम करना बंद कर देता है।
(a) हैंग
(b) वायरस का हमला
(c) हैकिंग
(d) इनमें से कोई नहीं
उत्तर: (a) हैंग उस स्थिति को संदर्भित करता है जिसमें आपका कंप्यूटर या सॉफ्टवेयर काम करना बंद कर देता है।
प्रश्न 3. निम्नलिखित में से कौन वायरस के हमले का लक्षण नहीं है?
(a) कंप्यूटर धीरे-धीरे चलना शुरू कर देता है
(b) अस्पष्ट कारणों से स्क्रीन पर असामान्य संदेश और ग्राफिक्स दिखाई देते हैं
(c) कंप्यूटर पर कुछ प्रोग्राम या डेटा फ़ाइलें या तो दूषित हो जाती हैं या उन्हें ढूंढना मुश्किल होता है
(d) आपका डेटा किसी अन्य स्थान पर कॉपी हो जाता है
उत्तर: (d) आपका डेटा किसी अन्य स्थान पर कॉपी हो जाता है, यह वायरस के हमले का लक्षण नहीं है।
प्रश्न 4. अपने कंप्यूटर तक पहुंच को सुरक्षित रखने का एक अच्छा तरीका इसे सुरक्षित रखना है।
(a) डेडबोल्ट
(b) कॉपीराइट
(c) सेफमोड
(d) पासवर्ड
उत्तर: (d) पासवर्ड आपके कंप्यूटर तक पहुंच को सुरक्षित रखने का एक अच्छा तरीका है।
निम्नलिखित में से कौन सा पहला कंप्यूटर वायरस है?
(a) ब्रेन
(b) मेलिसा
(c) एल्क क्लोनर
(d) आई लव यू
उत्तर: (c) एल्क क्लोनर रिचर्ड स्क्रेंटा द्वारा बनाया गया पहला कंप्यूटर वायरस है।
प्रश्न 7. निम्नलिखित में से कौन सा कंप्यूटर वायरस द्वारा परिवर्तित या संशोधित किया जाएगा? CBSE 2011
(a) ऑपरेटिंग सिस्टम
(b) नेटवर्क कनेक्टिविटी की गति
(c) एप्लीकेशन सॉफ्टवेयर
(d) उपरोक्त सभी
उत्तर: (d) उपरोक्त सभी
प्रश्न 8. निम्नलिखित में से कौन सा कंप्यूटर वायरस प्राप्त करने का तरीका नहीं है?
(a) ई-मेल अटैचमेंट के माध्यम से
(b) पेन ड्राइव के माध्यम से
(c) कीबोर्ड पर टाइप करके
(d) फ़ाइलें डाउनलोड करके
उत्तर: (c) कीबोर्ड पर टाइप करना कंप्यूटर वायरस प्राप्त करने का तरीका नहीं है।
प्रश्न 9. पहली नज़र में उपयोगी सॉफ़्टवेयर प्रतीत होगा लेकिन वास्तव में आपके कंप्यूटर पर इंस्टॉल या चलाने के बाद नुकसान पहुंचाएगा।
(ए) कृमि
(बी) वायरस
(सी) ट्रोजन
(डी) स्पैम
उत्तर: (सी) ट्रोजन एक वैध एप्लिकेशन के अंदर रखे गए अनधिकृत प्रोग्राम हैं।
प्रश्न 10. A …….. एक वायरस है जो अक्सर एक उपयोगी कंप्यूटर प्रोग्राम के रूप में प्रच्छन्न होता है। CBSE 2012
(a) ट्रोजन हॉर्स
(b) हैकर
(c) वर्म
(d) स्पैम
उत्तर: (a) ट्रोजन हॉर्स एक वायरस है, अर्थात अक्सर एक उपयोगी कंप्यूटर प्रोग्राम के रूप में प्रच्छन्न होता है।
प्रश्न 11. एक सॉफ्टवेयर प्रोग्राम है जिसे बिना किसी मानवीय हस्तक्षेप के, एक कंप्यूटर से दूसरे कंप्यूटर में स्वयं की प्रतिलिपि बनाने के लिए डिज़ाइन किया गया है। CBSE 2011
(a) ट्रोजन
(b) विम्स
(c) वर्म
(d) स्पैम
उत्तर: (c) वर्म एक स्व-प्रतिकृति सॉफ्टवेयर प्रोग्राम है। इसे होस्ट करने के लिए किसी अन्य प्रोग्राम की आवश्यकता नहीं होती है।
प्रश्न 12. निम्नलिखित में से कौन सा वर्म का उदाहरण नहीं है?
(a) एमएस-ब्लास्टर
(b) सोबिग
(c) डी बम्पर
(d) मेलिसा
उत्तर: (c) डी बम्पर एक प्रकार का ट्रोजन हॉर्स है।
प्रश्न 13. वर्म के संदर्भ में निम्नलिखित में से कौन सा कथन गलत है?
(a) यह मैलवेयर की एक श्रेणी का प्रतिनिधित्व करता है
(b) यह कंप्यूटर में संक्रमण पैदा करता है
(c) यह स्वयं प्रतिकृति है
(d) यह स्वयं यात्रा नहीं कर सकता
उत्तर: (d) वर्म स्वयं प्रतिकृति सॉफ्टवेयर है और इस प्रकार, यह स्वयं यात्रा कर सकता है।
प्रश्न 14. सॉफ्टवेयर की एक श्रेणी जो आपके कंप्यूटर गतिविधियों की जासूसी करती है, वह है
(a) डी-वेयर
(b) स्पाइवेयर
(c) यूटिलिटीज
(d) फ्रीवेयर
उत्तर: (b) स्पाइवेयर सॉफ्टवेयर की एक श्रेणी है जो कंप्यूटर गतिविधियों की जासूसी करती है।
प्रश्न 15. जंक मेल के इलेक्ट्रॉनिक समकक्ष को किस नाम से जाना जाता है?
(a) एडवेयर
(b) साइबर धोखाधड़ी
(c) स्पैम
(d) पैकेट
उत्तर: (c) स्पैम जंक मेल का एक इलेक्ट्रॉनिक समकक्ष है।
प्रश्न 16. निम्नलिखित में से कौन एंटीवायरस सॉफ्टवेयर नहीं है?
(a) नॉर्टन एंटीवायरस
(b) मेलिसा
(c) मैकेफी
(d) स्मार्टकॉप
उत्तर: (b) मेलिसा एक मैक्रो वायरस है, एंटीवायरस नहीं।
प्रश्न 17. इंटरनेट पर काम करते समय समस्याओं से बचने के लिए, आपको इन सावधानियों का पालन करना चाहिए।
(a) अपने कंप्यूटर पर एंटीवायरस स्थापित करें
(b) अपनी फ़ाइलों का नियमित रूप से बैकअप लें
(c) अज्ञात लिंक पर क्लिक न करें
(d) उपरोक्त सभी
उत्तर: (d) उपरोक्त सभी
प्रश्न 18. एंटीवायरस प्रोग्राम की एक सीमा यह है कि वे:
(a) कभी-कभी वायरस की तरह व्यवहार करने लगते हैं
(b) बहुत महंगे होते हैं
(c) कंप्यूटर को नुकसान पहुँचाते हैं
(d) केवल उन्हीं वायरस का पता लगा सकते हैं जिनके लिए उन्हें प्रोग्राम किया गया है
उत्तर: (d) एंटीवायरस केवल उन्हीं वायरस का पता लगा सकते हैं जिनके लिए उन्हें प्रोग्राम किया गया है।
प्रश्न 19. वे प्रोग्रामर जो दुर्भावनापूर्ण उद्देश्य के लिए सुरक्षित सिस्टम में सेंध लगाते हैं, वे हैं CBSE 2014
(a) क्रैकर्स
(b) हैकर्स
(c) ब्रेकर्स
(d) चोर
उत्तर: (a) क्रैकर्स वे प्रोग्रामर हैं जो दुर्भावनापूर्ण उद्देश्य के लिए सुरक्षित सिस्टम में सेंध लगाते हैं।
प्रश्न 20. A वह व्यक्ति है जो किसी और के कंप्यूटर सिस्टम में सेंध लगाता है, अक्सर नेटवर्क पर; सुरक्षा सीखने और सुधारने की इच्छा के साथ दुर्भावनापूर्ण इरादे के बिना कंप्यूटर प्रोग्राम में पासवर्ड या लाइसेंस को बायपास करता है।
(a) हैकर
(b) क्रैकर
(c) वर्म
(d) मैलवेयर
उत्तर: (a) हैकर एक ऐसा व्यक्ति है जो प्रोग्रामिंग भाषाओं और कंप्यूटर सिस्टम और उनके काम करने के तरीके को सीखने का आनंद लेता है।
प्रश्न 21. इंटरनेट पर प्रमाणन प्राधिकरण द्वारा वेबसाइट को जारी किए गए डिजिटल दस्तावेज़ को क्या कहा जाता है?
(a) डिजिटल हस्ताक्षर
(b) एन्क्रिप्शन
(c) डिजिटल प्रमाणपत्र
(d) फ़ायरवॉल
उत्तर: (c) डिजिटल प्रमाणपत्र एक इलेक्ट्रॉनिक फ़ाइल है जो प्रमाणन प्राधिकरण द्वारा वेबसाइटों को जारी की जाती है।
प्रश्न 22. आप संवेदनशील जानकारी, जैसे कि आपके क्रेडिट कार्ड से संबंधित जानकारी, का उपयोग करके प्रेषित कर सकते हैं
(a) PCI
(b) SET
(c) SSL
(d) फ़ायरवॉल
उत्तर: (c) SSL संवेदनशील जानकारी जैसे क्रेडिट कार्ड नंबर को सुरक्षित रूप से प्रेषित करने की अनुमति देता है।
23. फ़ायरवॉल:
(a) कमजोर आउटगोइंग सिग्नल को मजबूत बनाता है
(b) एक ओपन सोर्स ब्राउज़र का नाम है
(c) कंप्यूटर वायरस का नाम है
(d) घुसपैठियों को आपके सिस्टम तक पहुँचने से रोकता है
उत्तर: (d) फ़ायरवॉल या तो सॉफ़्टवेयर आधारित या हार्डवेयर आधारित हो सकता है और इसका उपयोग घुसपैठियों को आपके सिस्टम तक पहुँचने से रोकने के लिए किया जाता है।
रिक्त स्थान भरें [प्रत्येक पर 1 अंक]
प्रश्न 1. …………… संक्रामक सॉफ़्टवेयर जैसे वायरस, वर्म, स्पाइवेयर आदि को संदर्भित करने के लिए सामान्य शब्द है।
उत्तर: मैलवेयर
प्रश्न 2. एक दुर्भावनापूर्ण प्रोग्राम जिसका उपयोग आपके कंप्यूटर से सभी जानकारी को हटाने के लिए किया जाता है, उसे ……… के रूप में जाना जाता है।
उत्तर: स्वीपर
प्रश्न 3. एक ……….. ऑपरेटिंग सिस्टम की फ़ाइलों को संक्रमित करता है।
उत्तर: बूट सेक्टर वायरस
प्रश्न 4. ……. और ………. मैलवेयर के दो प्रकार हैं।
उत्तर: वायरस, वर्म्स
प्रश्न 5. ……….. फ़ाइलों की प्रतिलिपि बनाकर हार्ड डिस्क पर स्थान कम कर सकता है।
उत्तर: वायरस
प्रश्न 6. ……… एक ऐसा प्रोग्राम है जो देखने में तो हानिरहित लगता है, लेकिन वास्तव में दुर्भावनापूर्ण कार्य करता है।
उत्तर: ट्रोजन हॉर्स
प्रश्न 7. ……….. एक सॉफ्टवेयर प्रोग्राम है जिसे एक कंप्यूटर से दूसरे कंप्यूटर में कॉपी करने के लिए डिज़ाइन किया गया है।
उत्तर: वर्म
प्रश्न 8. कंप्यूटर वायरस के विपरीत, ……….. स्वचालित रूप से अपनी प्रतिकृति बना सकता है।
उत्तर: वर्म
प्रश्न 9. …………. एक प्रकार का मैलवेयर है जो उपयोगकर्ता के कंप्यूटर पर इंस्टॉल हो जाता है और उपयोगकर्ता की सहमति और जानकारी के बिना उसकी जानकारी एकत्र करता है।
उत्तर: स्पाइवेयर
प्रश्न 10. कंप्यूटर और इंटरनेट का उपयोग करके किए गए किसी भी अपराध को ………… कहा जाता है।
उत्तर: साइबर अपराध
प्रश्न 11. ………. हमला सिस्टम के सभी संसाधनों को खा जाता है और उसे ठप कर देता है।
उत्तर: सेवा अस्वीकार
प्रश्न 12. ……… एक कंप्यूटर प्रोग्राम है जो दुर्भावनापूर्ण सॉफ़्टवेयर प्रोग्रामों का पता लगाता है, उन्हें रोकता है और उन्हें हटाने के लिए कार्रवाई करता है।
उत्तर: एंटीवायरस
प्रश्न 13. सुरक्षित भंडारण के लिए बनाई गई डेटा की प्रतिलिपि ………… है।
उत्तर: बैकअप
प्रश्न 14. ………… बैकअप आपके डेटा को प्राकृतिक आपदाओं से बचाता है।
उत्तर: ऑनलाइन
प्रश्न 15. ……. एक प्रकार का बैकअप है जिसमें केवल पिछले बैकअप के बाद से बदला गया डेटा ही सहेजा जाता है।
उत्तर: डिफरेंशियल बैकअप
प्रश्न 16. किसी इलेक्ट्रॉनिक संदेश को विशिष्ट पहचान प्रदान करने के लिए उससे जुड़ा डिजिटल कोड ......... कहलाता है।
उत्तर: डिजिटल हस्ताक्षर
प्रश्न 17. ………. सुरक्षा तकनीक वेब सर्वर और ब्राउज़र के बीच एक एन्क्रिप्टेड लिंक स्थापित करती है।
उत्तर: SSL
प्रश्न 18. ...... का तात्पर्य आईसीटी के ज्ञान के आधार पर और उसके बिना व्यक्तियों के वर्गीकरण में असमानता से है।
उत्तर: डिजिटल विभाजन