NCERT Class 9 Information Technology Chapter 12 आईटी के सामाजिक प्रभाव
NCERT Solutions for Class 9 Foundation of Information Technology Chapter 12 आईटी के सामाजिक प्रभाव
बहु विकल्पीय प्रश्न
प्रश्न 1:
आईसीटी में C का अर्थ है ………………..
(a) संचार
(b) कंप्यूटर
(c) नियंत्रण
(d) इनमें से कोई नहीं
उत्तर:
(a) आईसीटी का अर्थ है सूचना और संचार प्रौद्योगिकी।
प्रश्न 2:
सूचना और संचार प्रौद्योगिकी उपकरणों का उपयोग करके किस क्षेत्र को लाभ हुआ है?
(a) शिक्षा
(b) स्वास्थ्य
(c) शासन
(d) ये सभी
उत्तर:
(d) सूचना और संचार प्रौद्योगिकी उपकरण विभिन्न क्षेत्रों जैसे शिक्षा, शासन और स्वास्थ्य आदि में लाभान्वित होते हैं।
प्रश्न 3:
निम्नलिखित में से कौन सा/से सॉफ्टवेयर डिजाइन और निर्माण के लिए उपयोग किया जाता है/हैं?
(a) CAD
(b) C.DA और CAM
(c) CAM
(d) (a) और (c) दोनों
उत्तर:
(d) CAD और CAM डिजाइनिंग और निर्माण में उपयोग किए जाने वाले दो महत्वपूर्ण सॉफ्टवेयर हैं। CAD का उपयोग करके, डिजाइनर अधिक विस्तृत डिजाइन विकसित कर सकते हैं और अंतिम डिजाइन को CAM के साथ जोड़ा जा सकता है।
प्रश्न 4:
कॉपीराइट किए गए सॉफ़्टवेयर की अवैध प्रतियां बनाना ................. कहलाता है।
(a) सॉफ़्टवेयर पाइरेसी
(b) ब्राउज़िंग
(c) सहयोग
(d) इलेक्ट्रॉनिक वितरण
(उत्तर:
(a) सॉफ़्टवेयर पाइरेसी से तात्पर्य कॉपीराइट किए गए सॉफ़्टवेयर की अवैध प्रतियां बनाने से है।
प्रश्न 5:
किसी सॉफ्टवेयर की केवल एक लाइसेंस प्राप्त प्रति खरीदना और उसे कई प्रणालियों पर वितरित/लोड करना .............. कहलाता है।
(a) सॉफ्टलिफ्टिंग
(b) किराए पर देना
(c) हार्ड डिस्क लोडिंग
(d) पेटेंट
उत्तर:
(a) सॉफ्टलिफ्टिंग एक सामान्य प्रकार की सॉफ्टवेयर चोरी है जिसमें कानूनी रूप से लाइसेंस प्राप्त सॉफ्टवेयर प्रोग्राम को उसके लाइसेंसिंग समझौते का उल्लंघन करते हुए स्थापित या कॉपी किया जाता है।
प्रश्न 6:
बैकअप बनाना, पासवर्ड रखना और एक्सेस कंट्रोल का उपयोग .............. के लिए किया जाता है।
(a) डेटा सुरक्षा
(b) डेटा अखंडता
(c) नेटवर्क सुरक्षा
(d) ये सभी
उत्तर:
(a) बैकअप, एक्सेस अधिकृत डेटा को नुकसान और खोने से सुरक्षित करने की तकनीकें हैं।
प्रश्न 7:
इस शब्द का प्रयोग यह दर्शाने के लिए किया जाता है- “जानकारी सटीक और पूर्ण है”
(a) सुरक्षा
(b) अखंडता
(c) पूर्णता
(d) जालसाजी
उत्तर:
(b) अखंडता का अर्थ है कि जानकारी सटीक और पूर्ण है।
प्रश्न 8:
बौद्धिक संपदा एक …………. है।
(a) औद्योगिक संपत्ति
(b) कॉपीराइट संपत्ति
(c) ( a) और (b) दोनों
(d) इनमें से कोई नहीं
उत्तर:
(c) बौद्धिक संपदा दो प्रकार की होती है:
- औद्योगिक संपत्ति
- कॉपीराइट संपत्ति
प्रश्न 9:
वह व्यक्ति जो उपयोगकर्ता/संगठन की आवश्यकताओं को पूरा करने के लिए सॉफ्टवेयर और सिस्टम पर शोध, योजना और सिफारिश करने के लिए जिम्मेदार होता है, उसे क्या कहा जाता है?
(a) प्रोग्रामर
(b) सिस्टम विश्लेषक
(c) डेटाबेस विश्लेषक
(d) इंजीनियर
उत्तर:
(b) एक सिस्टम विश्लेषक किसी संगठन की व्यावसायिक आवश्यकताओं को पूरा करने के लिए सॉफ्टवेयर और सिस्टम विकल्पों पर शोध, योजना और सिफारिश करने के लिए जिम्मेदार होता है।
अति लघु उत्तरीय प्रश्न
प्रश्न 1:
सूचना से संबंधित मुख्य कार्य क्या हैं?
उत्तर:
सूचना से संबंधित तीन मुख्य कार्य निम्नलिखित हैं:
- जानकारी एकत्र करना
- जानकारी संग्रहीत करना
- सूचना वितरित करना
प्रश्न 2:
साहित्यिक चोरी शब्द को परिभाषित कीजिए।
उत्तर:
किसी और के विचारों या जानकारी को चुराकर उसे अपना बताकर प्रस्तुत करना साहित्यिक चोरी कहलाता है।
प्रश्न 3:
“आज की दुनिया में सूचना के बढ़ते महत्व के साथ, सुरक्षा एक महत्वपूर्ण मुद्दा बन गई है।” उपरोक्त कथन के संदर्भ में, सुरक्षा शब्द का अर्थ बताइए।
उत्तर:
संवेदनशील डेटा और व्यक्तिगत जानकारी को अनजाने और जानबूझकर किए गए हमलों और प्रकटीकरण से बचाने को सुरक्षा कहा जाता है।
प्रश्न 4:
गोपनीयता व्यक्तिगत जानकारी से संबंधित है। व्यक्तिगत जानकारी शब्द का अर्थ स्पष्ट कीजिए।
उत्तर:
व्यक्तिगत जानकारी वह जानकारी है जो आपकी पहचान कराती है या करा सकती है, जैसे आपका नाम और पता।
प्रश्न 5:
सूचना की सुरक्षा और अखंडता के प्रमुख मुद्दों को लिखिए।
उत्तर:
निम्नलिखित तीन प्रमुख मुद्दे हैं:
- गोपनीयता
- अखंडता
- उपलब्धता
प्रश्न 6:
सूचना और अन्य संसाधनों को केवल उन्हीं उपयोगकर्ताओं द्वारा संशोधित किया जा सकता है, जिनके पास ऐसा करने का अधिकार है। उपरोक्त प्रतिबंध किस नैतिक मुद्दे के अंतर्गत सुनिश्चित किया गया है?
उत्तर:
सूचना की सुरक्षा और अखंडता यह सुनिश्चित करती है कि सूचना और अन्य संसाधनों को केवल उन्हीं उपयोगकर्ताओं द्वारा संशोधित किया जाए, जिनके पास डेटा में परिवर्तन करने का अधिकार है।
प्रश्न 7:
सॉफ्टवेयर चोरी को रोकने में मदद करने वाले तीन प्रकार के कानूनों के नाम बताइए।
उत्तर:
निम्नलिखित तीन प्रकार के कानून सॉफ्टवेयर चोरी को रोकने में मदद कर सकते हैं:
- कॉपीराइट
- पेटेंट
- ट्रेडमार्क
प्रश्न 8:
डेटाबेस एडमिनिस्ट्रेटर की भूमिका क्या है?
उत्तर:
DBA वह व्यक्ति होता है जो किसी संगठन के डेटाबेस का प्रबंधन करता है।
लघु उत्तरीय प्रश्न
प्रश्न 1:
सूचना प्रौद्योगिकी के कुछ सामान्य उपयोगों की सूची बनाएँ।
उत्तर:
आईटी के सामान्य उपयोगों में सूचना भंडारण, डेटा प्रोसेसिंग और सांख्यिकीय विश्लेषण, वर्ड प्रोसेसिंग, लेखांकन और वित्तीय पूर्वानुमान, प्रबंधन सूचना प्रणाली, संचार, डिज़ाइनिंग और विनिर्माण प्रक्रियाओं का नियंत्रण और स्वचालन, कंप्यूटर प्रोग्रामर, कंप्यूटर बिक्री आदि शामिल हैं।
प्रश्न 2:
आईटी सुरक्षा आज चिंता का एक प्रमुख विषय बन गई है। आईटी सुरक्षा में क्या-क्या शामिल है?
उत्तर:
आईटी सुरक्षा एक ऐसा शब्द है जो किसी संगठन के हार्डवेयर, सॉफ्टवेयर और नेटवर्क की सुरक्षा से संबंधित है, जो वायरस, हैकिंग आदि के माध्यम से होने वाले बाहरी हमलों और आपदाओं से बचाता है।
प्रश्न 3:
साहित्यिक चोरी से बचने के लिए दिशानिर्देशों की सूची बनाएँ।
उत्तर:
साहित्यिक चोरी से बचने के लिए नीचे दिए गए दिशानिर्देशों का पालन करें:
- साहित्यिक चोरी से बचने के लिए, पुस्तक की भाषा को ज्यों का त्यों कॉपी करने के बजाय, उसे अपनी भाषा/शब्दों में लिखने का प्रयास करें।
- साहित्यिक चोरी और उसके परिणामों के बारे में स्पष्ट समझ होनी चाहिए, ताकि कोई भी अनजाने में ऐसा न कर सके।
- यदि हम अपने कार्य में किसी अन्य के कार्य की शब्दशः नकल कर रहे हैं, तो उसे उद्धरण चिह्नों में रखना न भूलें तथा उसका स्रोत भी बताएं।
- दूसरा तरीका यह है कि आप अपने कार्य के लिए उपयोगी लेखन का श्रेय लेखक को दें, न कि स्वयं उसका श्रेय लें।
प्रश्न 4:
आजकल लोग सॉफ्टवेयर नैतिकता के बारे में कम जागरूक हैं और इस वजह से अनजाने में वे अवैध गतिविधियों में शामिल हो रहे हैं। सॉफ्टवेयर नैतिकता शब्द का विस्तृत वर्णन कीजिए।
उत्तर:
सॉफ्टवेयर हमें कंप्यूटर के साथ कई अलग-अलग कार्य करने में सक्षम बनाता है। दुर्भाग्य से, विभिन्न कारणों से, कुछ लोग सॉफ्टवेयर की अनधिकृत प्रतियाँ बनाने और उनका उपयोग करने को उचित ठहराते हैं। सॉफ्टवेयर नैतिकता का अर्थ यह सुनिश्चित करना है कि उपयोग किया जा रहा सॉफ्टवेयर पायरेटेड या अनधिकृत न हो। इसमें यह भी शामिल है कि सॉफ्टवेयर डेवलपर्स को उनके काम का उचित प्रतिफल मिलना चाहिए।
प्रश्न 5:
व्यक्ति का निजता का अधिकार मुख्यतः सूचना से संबंधित है। इस अधिकार के अंतर्गत अन्य कौन-सी चीज़ें आती हैं?
उत्तर:
निजता के अधिकार में ऐसे प्रश्नों से संबंधित निर्णय शामिल हैं जैसे कि किसी व्यक्ति को अपने बारे में या अपने संगठनों के बारे में कौन-सी जानकारी दूसरों को, किन शर्तों के तहत और किन सुरक्षा उपायों के साथ बतानी चाहिए। कौन-सी बातें लोग अपने पास रख सकते हैं और उन्हें दूसरों को बताने के लिए मजबूर नहीं किया जा सकता?
प्रश्न 6:
"इंटरनेट किसी व्यक्ति के निजता अधिकारों को प्रभावित कर सकता है।" टिप्पणी करें।
उत्तर:
किसी व्यक्ति द्वारा इंटरनेट का उपयोग और उसके द्वारा ऑनलाइन किए गए लेन-देन से बड़ी मात्रा में जानकारी प्राप्त होती है जो उस व्यक्ति की रुचियों और उसके बारे में अन्य महत्वपूर्ण जानकारी प्रदान करती है।
इंटरनेट के बढ़ते उपयोग के साथ, किसी व्यक्ति की जानकारी के बिना उसकी गतिविधियों को हैक करना या ट्रैक करना आम बात हो गई है। इसलिए, दुर्भावनापूर्ण इरादे वाला कोई व्यक्ति किसी अन्य व्यक्ति की ऑनलाइन निजता का आसानी से उल्लंघन कर सकता है।
प्रश्न 7:
सॉफ्टवेयर चोरी को रोकने के लिए कौन से तीन कानून बनाए गए हैं?
उत्तर:
सॉफ्टवेयर चोरी को रोकने के लिए निम्नलिखित तीन प्रकार के कानून बनाए गए हैं:
- कॉपीराइट डेवलपर या लेखक का अपने कार्यों की सुरक्षा करने का एक विशेष अधिकार है, जो कानून द्वारा प्रदान किया जाता है।
- पेटेंट कानून द्वारा प्रदत्त एकाधिकार की विशेष शक्ति है। पेटेंट धारक से लाइसेंस प्राप्त किए बिना किसी कृति का उपयोग या पुनरुत्पादन नहीं किया जा सकता।
- ट्रेडमार्क एक पंजीकृत शब्द या पाठ/लोगो है जो किसी उत्पाद, कार्य या कंपनी की पहचान दर्शाता है।
प्रश्न 8:
बौद्धिक संपदा अधिकार का अर्थ है कि जो व्यक्ति सूचना उत्पन्न करता है, वही उस सूचना का उपयोग कर सकता है।
अब, बौद्धिक संपदा अधिकार के संरक्षण की आवश्यकता की व्याख्या कीजिए।
उत्तर:
बौद्धिक संपदा अधिकारों का संरक्षण आवश्यक है क्योंकि उनका संरक्षण:
- व्यक्तियों और व्यवसायों को नए सॉफ्टवेयर और नए सॉफ्टवेयर अनुप्रयोग बनाने के साथ-साथ मौजूदा अनुप्रयोगों में सुधार करने के लिए प्रोत्साहित करता है।
- यह सुनिश्चित करता है कि नए विचार और प्रौद्योगिकियां व्यापक रूप से वितरित हों।
- राष्ट्रीय अर्थव्यवस्था में निवेश को बढ़ावा देता है।
प्रश्न 9:
कॉपीराइट का उपयोग करके सॉफ़्टवेयर पायरेसी को रोका जा सकता है। कैसे?
उत्तर:
लेखक की कृति का कॉपीराइट तुरंत उस लेखक की संपत्ति बन जाता है जिसने उसे बनाया है।
केवल लेखक या लेखक के माध्यम से अपने अधिकार प्राप्त करने वाले ही कॉपीराइट का दावा कर सकते हैं।
दीर्घ उत्तरीय प्रश्न
प्रश्न 1:
“आईसीटी हमारे दिन-प्रतिदिन के जीवन को प्रभावित कर रही है और सभी के लिए बहुत फायदेमंद साबित हुई है।” उपरोक्त कथन के आलोक में, आईसीटी के प्रभाव बताइए।
उत्तर:
आईसीटी ने हमारे दैनिक जीवन के लगभग हर पहलू पर व्यापक प्रभाव डाला है। इसकी शक्ति ने इंजीनियरिंग, स्वास्थ्य, एयरोस्पेस, संचार, शिक्षा, अनुसंधान आदि को प्रभावित किया है।
आईसीटी के लाभ
आईसीटी हमारे दैनिक जीवन का एक अभिन्न अंग बन गया है। और, इसने आम आदमी को जीवन के हर क्षेत्र में विभिन्न तरीकों से लाभान्वित किया है। उनमें से कुछ नीचे दिए गए हैं:
1. शिक्षा
आईसीटी शिक्षा के क्षेत्र में बहुत फायदेमंद साबित हुई है। शिक्षा में आईसीटी के कुछ लाभ निम्नलिखित हैं:
- ऑनलाइन कक्षाओं और वीडियो लेक्चरर के ज़रिए, शिक्षक से शिक्षा प्राप्त करने के लिए किसी व्यक्ति पर समय की कोई बाध्यता नहीं होती। कोई भी व्यक्ति कभी भी और कहीं भी कक्षा में भाग ले सकता है।
- शिक्षक पाठों को अधिक रोचक बनाकर इंटरैक्टिव कक्षाएँ बना सकते हैं।
आमतौर पर, छात्रों को सैद्धांतिक ज्ञान की तुलना में अवधारणाओं का चित्रमय और चित्रमय प्रतिनिधित्व अधिक रोचक लगता है। इस प्रकार, आईसीटी का उपयोग करके, शिक्षक ग्राफिक्स, वीडियो और एनिमेशन का उपयोग करके जटिल से जटिल अवधारणा को भी अत्यंत सरल तरीके से समझा सकते हैं। - शिक्षा में आईसीटी के आगमन से छात्रों की सफलता दर में उल्लेखनीय सुधार हुआ है।
- शिक्षण संसाधनों तक दूरस्थ रूप से पहुंच बनाई जा सकती है।
- सीखना सीखने की गति से किया जा सकता है। यह धीमी गति से सीखने वालों के लिए भी बहुत फायदेमंद है।
2. स्वास्थ्य देखभाल
आईसीटी स्वास्थ्य देखभाल के क्षेत्र में निम्नलिखित लाभ प्रदान करता है:
- कंप्यूटर और आईसीटी प्रौद्योगिकियां सभी रोगियों के लिए स्वास्थ्य सेवा को अधिक कुशल और सटीक बना रही हैं।
- बेहतर स्वास्थ्य सेवा से रोगी के अस्पताल में रहने के दिनों की संख्या कम होने से चिकित्सा लागत में कमी आती है।
- यह महत्वपूर्ण ऑपरेशन के दौरान चिकित्सा सर्जनों को सहायता प्रदान करता है।
- क्लीनिक और अस्पताल वार्डों में जाने आदि के लिए समय-सारिणी का प्रबंधन करने के लिए मानक सॉफ्टवेयर पैकेज वाले कंप्यूटरों का उपयोग करते हैं।
- विकासशील देशों में स्वास्थ्य कार्यकर्ताओं को आईसीटी-सक्षम वितरण तंत्र के माध्यम से प्रासंगिक चिकित्सा प्रशिक्षण प्राप्त करने में सक्षम बनाना।
3. शासन
आईसीटी द्वारा शासन के लिए निम्नलिखित लाभ प्रदान किए जाते हैं: '
- इंटरनेट का उपयोग करके सरकार कुशल और आसान तरीके से सेवाएं प्रदान कर सकती है।
- जनता को सेवाएं प्रदान करने में कम मानव शक्ति की आवश्यकता होती है।
- आईसीटी ने ग्राहकों को बेहतर प्रतिक्रिया और प्रभावी प्रबंधन प्रदान करने में मदद की है।
- आईसीटी की मदद से सरकार आम लोगों के साथ निकट संपर्क में रह सकती है और उनकी समस्याओं के बारे में अधिक आसानी से जान सकती है।
- आईसीटी अर्थव्यवस्था को तीव्र गति से बढ़ने में मदद करती है क्योंकि यह प्रक्रियाओं में पारदर्शिता प्रदान करती है और सरकार को चूककर्ताओं पर नियंत्रण रखने में मदद करती है।
4. व्यवसाय:
व्यवसाय के संदर्भ में, सूचना एवं संचार प्रौद्योगिकी (ICT) सबसे अधिक लाभकारी सिद्ध हुई है। इसके कुछ लाभ इस प्रकार हैं:
- आईसीटी का उपयोग करके दो व्यक्ति एक-दूसरे से मिलने के लिए एक स्थान से दूसरे स्थान पर जाने के बजाय आसानी से एक-दूसरे से बातचीत कर सकते हैं।
- आईसीटी की मदद से व्यवसाय कर्मचारी जुड़ाव और उत्पादकता को अधिकतम कर सकता है, क्योंकि विभिन्न प्रौद्योगिकी का उपयोग करके, कोई भी कर्मचारी किसी भी समय कहीं से भी काम कर सकता है।
- आईसीटी किसी कंपनी को ग्राहक की मानसिकता जानने में मदद कर सकती है और उसके अनुसार उन्हें गुणवत्तापूर्ण उत्पाद सेवाएं प्रदान कर सकती है।
- कंप्यूटर का उपयोग करके डेटा का बेहतर और सरल संगठन किया जा सकता है।
- यह बेहतर एवं उन्नत रोजगार अवसर प्रदान करता है।
5. डिज़ाइन और विनिर्माण
डिज़ाइन और विनिर्माण उद्योग में आईसीटी के उपयोग ने कंप्यूटर एडेड डिज़ाइन (सीएडी) और कंप्यूटर एडेड मैन्युफैक्चरिंग (सीएएम) को विकसित किया है। सीएडी का उपयोग करके, डिज़ाइनर उत्पादों का अधिक विस्तृत डिज़ाइन तैयार कर सकते हैं। और, अंतिम डिज़ाइन को सीएएम के साथ जोड़ा जा सकता है। सीएडी और सीएएम निम्नलिखित लाभ प्रदान करते हैं:
- प्रबंधकों द्वारा किए गए किसी भी संशोधन के अनुरूप डिजाइनरों को अपने डिजाइनों में आसानी से बदलाव करने की अनुमति है।
- सीएएम मानव की कमियों से बच सकता है क्योंकि उत्पादों का निर्माण बिना किसी रुकावट के लगातार किया जा सकता है।
- सीएडी की सहायता से डिजाइन में सॉफ्टवेयर की गलतियों का शीघ्र पता लगाया जा सकता है और इसलिए विनिर्माण चरण में कम समय लगता है।
- सीएडी/सीएएम का एकीकरण उत्पादन योजना और विभिन्न संसाधनों के लिए कार्यों के आवंटन के लिए आवश्यक समय को बहुत कम कर देता है।
प्रश्न 2:
सॉफ़्टवेयर पायरेसी के विभिन्न रूपों की सूची बनाएँ।
उत्तर:
सॉफ़्टवेयर पायरेसी का अर्थ है मालिक की अनुमति के बिना डेटा या कंप्यूटर सॉफ़्टवेयर की नकल करना। हालाँकि, अधिकांश लोग पायरेसी के बारे में जानते हैं और जानते हैं कि यह अवैध है, फिर भी पायरेसी बेकाबू है। यह केवल बौद्धिक संपदा अधिकारों और निजता के अधिकार का उल्लंघन है।
सॉफ़्टवेयर पायरेसी के निम्नलिखित रूप हैं:
- सॉफ्टवेयर जालसाजी इस प्रकार की सॉफ्टवेयर चोरी में, कॉपीराइट किए गए सॉफ्टवेयर को बेचा जाता है।
- सॉफ्टलिफ्टिंग किसी सॉफ्टवेयर की केवल एक लाइसेंस प्राप्त प्रति खरीदना तथा उसे अनेक प्रणालियों पर वितरित करना और लोड करना सॉफ्टलिफ्टिंग कहलाता है।
- किराये पर लेना किसी सॉफ्टवेयर को अस्थायी उपयोग के लिए अवैध रूप से किराये पर बेचना किराये पर लेना कहलाता है।
- हार्ड डिस्क लोडिंग किसी पर्सनल कंप्यूटर की हार्ड डिस्क पर सॉफ्टवेयर की अवैध प्रतिलिपि स्थापित करना हार्ड डिस्क लोडिंग कहलाता है।
- अपलोड करना और डाउनलोड करना लाइसेंस प्राप्त सॉफ्टवेयर की डुप्लिकेट प्रतियां बनाना या इंटरनेट से अपलोड करना और डाउनलोड करना।
सॉफ्टवेयर चोरी को रोकने के लिए निम्नलिखित तीन प्रकार के कानून बनाए गए हैं:
- कॉपीराइट डेवलपर या लेखक का अपने कार्यों की सुरक्षा करने का एक विशेष अधिकार है, जो कानून द्वारा प्रदान किया जाता है।
- पेटेंट कानून द्वारा प्रदत्त एकाधिकार की विशेष शक्ति है। पेटेंट धारक से लाइसेंस प्राप्त किए बिना किसी कृति का उपयोग या पुनरुत्पादन नहीं किया जा सकता।
- ट्रेडमार्क एक पंजीकृत शब्द या पाठ/लोगो है जो किसी उत्पाद, कार्य या कंपनी की पहचान दर्शाता है।
प्रश्न 3:
आज की दुनिया में व्यक्ति का निजता का अधिकार क्यों महत्वपूर्ण है?
उत्तर:
सूचना प्रौद्योगिकी में हालिया प्रगति ने निजता को ख़तरे में डाल दिया है और व्यक्तिगत डेटा पर नियंत्रण को कम कर दिया है और व्यक्तिगत डेटा तक पहुँच के परिणामस्वरूप कई नकारात्मक परिणामों की संभावना को बढ़ा दिया है। व्यक्तियों से संबंधित विभिन्न प्रकार की जानकारी डेटाबेस में संग्रहीत होती है। इन डेटाबेस में सामाजिक सुरक्षा संख्या, क्रेडिट कार्ड नंबर, चिकित्सा इतिहास, पारिवारिक इतिहास और कई अन्य जानकारियाँ होती हैं। व्यावहारिक रूप से, प्रत्येक संगठन के पास उन सभी लोगों की जानकारी से भरा एक डेटाबेस होता है जिनके साथ वे व्यापार करते हैं। इसमें चिंता यह है कि क्या उन्हें यह जानकारी एकत्र करनी चाहिए या नहीं, वे इसका क्या करेंगे, यह कितनी सुरक्षित है, कितनी सटीक है और इसे किसे बेचा जा सकता है। व्यक्तिगत डेटा तेज़ी से ऑनलाइन डेटाबेस में उपलब्ध कराया जा रहा है, जिसे सर्च इंजन द्वारा एक्सेस किया जा सकता है। चिंताजनक प्रश्न यह है: क्या व्यक्तिगत जानकारी, जैसा कि हमने चर्चा की, जनता के लिए इतनी आसानी से उपलब्ध होनी चाहिए? व्यक्तिगत जानकारी की उपलब्धता में कमी के कोई संकेत नहीं दिख रहे हैं। वास्तव में, सभी स्तरों पर अदालतें और सरकारी एजेंसियाँ तेज़ी से सार्वजनिक रिकॉर्ड ऑनलाइन उपलब्ध करा रही हैं। कुछ लोगों को उपलब्ध दस्तावेज़ों में मौजूद संवेदनशील जानकारी को देखते हुए यह परेशान करने वाला लगता है। उदाहरण के लिए, दिवालियापन के लिए आवेदन करने वाले व्यक्ति को अपना सामाजिक सुरक्षा नंबर, अपने बैंक और क्रेडिट कार्ड नंबर, खाते की शेष राशि, यहाँ तक कि बच्चों के नाम और उम्र भी बतानी पड़ती है।
सबसे तेज़ी से बढ़ते अपराधों में से एक पहचान की चोरी है। पहचान की चोरी, बिलों का भुगतान करने के उद्देश्य से किसी अन्य व्यक्ति का सामाजिक सुरक्षा नंबर, क्रेडिट कार्ड नंबर, या अन्य व्यक्तिगत जानकारी चुराना है, और उस व्यक्तिगत जानकारी का उपयोग दूसरे व्यक्ति की पहचान का उपयोग करके अवैध गतिविधियों को अंजाम देना है। कुछ मामलों में, चोर पीड़ित के बैंक खाते से सीधे नकदी भी निकाल लेते हैं। चूँकि कई निजी संगठन और सरकारें व्यक्तियों की जानकारी सुलभ डेटाबेस में रखती हैं, इसलिए चोरों के लिए इसे प्राप्त करने और उसका दुरुपयोग करने के अनगिनत अवसर मौजूद रहते हैं।
प्रश्न 4:
आईटी में विभिन्न संभावित करियर क्या हैं?
उत्तर:
आईटी में निम्नलिखित महत्वपूर्ण नौकरियाँ हैं:
- कंप्यूटर प्रोग्रामर एक ऐसा व्यक्ति होता है, जो उपयोगकर्ताओं के लिए विभिन्न कंप्यूटर प्रोग्रामों को कोड करता है, ताकि वे कंप्यूटर पर वांछित कार्य कर सकें।
- सॉफ्टवेयर इंजीनियर एक सॉफ्टवेयर इंजीनियर वह व्यक्ति होता है, जो बड़े पैमाने पर सिस्टम सॉफ्टवेयर और एप्लिकेशन सॉफ्टवेयर को डिजाइन और प्रोग्रामिंग करने के लिए जिम्मेदार होता है।
- सिस्टम विश्लेषक एक सिस्टम विश्लेषक किसी संगठन की व्यावसायिक आवश्यकताओं को पूरा करने के लिए सॉफ्टवेयर और सिस्टम विकल्पों पर शोध, योजना और सिफारिश करने के लिए जिम्मेदार होता है।
- सिस्टम प्रशासक (SA) एक सिस्टम प्रशासक एक बहुउपयोगकर्ता कंप्यूटिंग वातावरण, जैसे कि लोकल एरिया नेटवर्क (LAN) के प्रबंधन, देखरेख और रखरखाव के लिए जिम्मेदार होता है।
- रखरखाव तकनीशियन एक रखरखाव तकनीशियन मुख्य रूप से कंप्यूटर हार्डवेयर से संबंधित होता है।
- वेब मास्टर एक वेब मास्टर एक वेबसाइट के कार्यान्वयन और प्रशासन का प्रबंधन करता है।
- नेटवर्क प्रशासक एक नेटवर्क प्रशासक किसी संगठन के LAN का प्रबंधन करता है।
- नेटवर्क सुरक्षा विश्लेषक एक नेटवर्क सुरक्षा विश्लेषक यह सुनिश्चित करता है कि उनकी कंपनी की सूचना प्रणाली और कंप्यूटर नेटवर्क सुरक्षित हैं।
- डेटाबेस प्रशासक (डीबीए) डीबीए वह व्यक्ति होता है जो किसी संगठन के डेटाबेस का प्रबंधन करता है।
- डेटाबेस विश्लेषक एक डेटाबेस विश्लेषक सूचना प्रवाह मॉडल और डेटाबेस वास्तुकला को डिजाइन और विकसित करता है।
- हेल्प डेस्क कार्यकारी हेल्प डेस्क कार्यकारी एक संसाधन है जिसका उद्देश्य ग्राहक या अंतिम उपयोगकर्ता को किसी कंपनी या संस्थान के उत्पादों और सेवाओं से संबंधित जानकारी और सहायता प्रदान करना है।
- सूचना प्रणाली प्रबंधक ये किसी संगठन के भीतर प्रौद्योगिकी के कार्यान्वयन के लिए जिम्मेदार होते हैं और सिस्टम और व्यवसाय विश्लेषकों, डेवलपर्स, सहायता विशेषज्ञों और अन्य कंप्यूटर से संबंधित श्रमिकों के काम को निर्देशित करते हैं।
- इंटरनेट इंजीनियर/इंटरनेट कार्य इंजीनियर एक इंटरनेट इंजीनियर किसी कंपनी की वर्तमान सूचना प्रणाली के साथ काम करता है, उसकी बढ़ती जरूरतों का आकलन करता है और नए सॉफ्टवेयर और अनुप्रयोगों को डिजाइन और कार्यान्वित करता है जो कंपनी को अपने बाजार में आगे बढ़ने में मदद करेंगे।
- तकनीकी लेखक एक तकनीकी लेखक किसी संगठन के आंतरिक कंप्यूटर सिस्टम या तीसरे पक्ष के विक्रेताओं के लिए हार्डवेयर और सॉफ्टवेयर दस्तावेज लिखने के लिए जिम्मेदार होता है।