UP Class 10 Computer Science Exam 2024 : Most Important Question with Answers

SHARING IS CARING
If our Website helped you a little, then kindly spread our voice using Social Networks. Spread our word to your readers, friends, teachers, students & all those close ones who deserve to know what you know now.
UP बोर्ड 10वीं की Computer Science परीक्षा 5 March, 2024 को निर्धारित है। तो यह आर्टिकल आपके लिए काफी ज्यादा महत्वपूर्ण साबित होने वाला है क्योंकि इस आर्टिकल में आपको बोर्ड परीक्षा के लिए वो ही प्रश्न दिए गए है जो बोर्ड पेपर में आने जा रहे है।
यहाँ पर UP Board क्लास 10th के Computer Science (UP Board Computer Science Class 12th Exam 2024 VVI Most Important Question) से संबंधित महत्वपूर्ण objective, subjective प्रश्न दिए गए है। महत्वपूर्ण प्रश्नों का एक संग्रह है जो बहुत ही अनुभवी शिक्षकों के द्वारा तैयार किये गए है। इसमें प्रत्येक महत्वपूर्ण प्रश्नों को छांट कर एकत्रित किया गया है, जिससे कि विद्यार्थी कम समय में अच्छे अंक प्राप्त कर सके।
UP Board Computer Science Class 10th Exam 2024 VVI Most Important Question
वस्तुनिष्ठ प्रश्न-
प्रश्न 1. सी भाषा को विकसित करने का श्रेय जाता है-
a. डेनिस रिच को
b. बिल गेट्स को
C. पास्कल को
d. इनमे से कोई नही ।
Ans: a. डेनिस रिच को
प्रश्न 2. Built-in-data type के प्रकार है-
a. int
b. char
c. float
d. उपरोक्त सभी ।
Ans: d. उपरोक्त सभी ।
प्रश्न 3. किसी वेरिएबल का माप अधिकतम कितने कैरेक्टर के होते है-
a. 4
b. 5
C. 7
d. 8
Ans: d. 8
प्रश्न.4. n=strlen (“BASERA_PRG") के लिए n का क्या मान होगा-
a. 6
b. 3
C. 9
d. 10
Ans: d. 10
प्रश्न 5. निम्न में से कौन सी भाषा कृत्रिम बुद्धि (AI) के लिए उपयुक्त है
a. FORTRON
b. BASIC
c. PROLOG
d. c
Ans: c. PROLOG
प्रश्न 6. ई-कामर्स के किस माध्यम द्वारा कोई व्यक्ति अपनी पुरानी लैपटॉप OLX पर प्रेषित कर बेच सकता है-
a. B2B
b. B2C
C. C2C
d. इनमे से कोई नही ।
Ans: C. C2C
प्रश्न.7. क्लाउड कम्प्यूटिंग के संदर्भ में Paas का पूर्ण रूप है-
a. Payment as a service
b. Platform as a service
c. Performance as a service
d. Protocol as a service
Ans: b. Platform as a service
प्रश्न.8. AI में कितने प्रकार के अभिज्ञान है-
a. 1
b. 2
c. 3
d. 5
Ans: c. 3
प्रश्न 9. क्रिप्टोकरेंसी को इनमे से किस नाम से भी जाना जाता है-
a. डिजिटल करेंसी
b. फिम्स करेंसी
C. पेपर करेंसी
d. इनमे से कोई नही ।
Ans: a. डिजिटल करेंसी
प्रश्न.10. Print f() फंक्शन किस आउटपुट उपकरण का डेटा write करता है
a. मॉनीटर
b. प्रिंटर
C. प्लोटर
d. इनमे से कोई नही ।
Ans: b. प्रिंटर
प्रश्न.11. साइबर सुरक्षा की एक प्रमुख विशेषता है—
a. अनुपालन
b. आन्तरिक खतरों से प्रतिरक्षा
C. खतरे की रोकथाम
d. उपरोक्त सभी।
Ans: d. उपरोक्त सभी।
प्रश्न 12. पहले ड्रोन का अविष्कार कब हुआ
a. 1849
b. 1898
c. 1915
d. 1925
Ans: a. 1849
प्रश्न. 13. UAS का पूरा नाम क्या है-
a. Unmanned Aerial System
b. Unstructured Airborne System
c. Undermined Authorization System
d. इनमे से कोई नही ।
Ans: a. Unmanned Aerial System
प्रश्न.14. निम्नलिखित में से कौन सा विवरण ई गवर्नेस के लिए उपयुक्त है-
a. नागरिकों को संलग्न, सद्यम और सशक्त बनाना प्रदान
b. नागरिकों को निष्पदन और निष्पक्ष प्रदान करना
c. प्रौद्योगिकी संचालित शासन प्रदान करना
d. इनमे से कोई नही ।
Ans: a. नागरिकों को संलग्न, सद्यम और सशक्त बनाना प्रदान
प्रश्न.15. अनैतिक हैकिंग के लिए सबसे लोकप्रिय स्वचालित उपकरणों में से एक है—
a. Automated apps
b. Database Software
c. Malware
d. Worms
Ans: c. Malware
प्रश्न.16. CVV सुरक्षा कोड कितने अक्षर का होता है-
a. 1
b. 2
c. 3
d. 4
Ans: c. 3
प्रश्न 17. राष्ट्रीय भुगतान प्रणाली द्वारा विकसित किया गया है—
a. UPI
b. IDBI
c. ICICI
d. SBI
Ans: a. UPI
प्रश्न.18. ई-कॉमर्स के लिए निम्न में से किसका होना आवश्यक है-
a. bz–धन हस्तांतरण पद्धति
b. ई-कॉमर्स वेबसाइट
c. इंटरनेट
d. उपरोक्त सभी।
Ans: d. उपरोक्त सभी।
प्रश्न.19. निम्न में से कौन AI का अनुप्रयोग नही है—
a. रोबोट
b. FTP
c. स्वपालन
d. CAD
Ans: b. FTP
प्रश्न 20. एक डेटा सूची के किसी तत्व को खोजने की प्रक्रिया कहलाती है-
1. सर्चिंग
2. सॉर्टिंग
3. मर्जिंग
4. इनमे से कोई नही ।
Ans: 1. सर्चिंग
खण्ड (ब)
निम्नलिखित प्रश्नो के उत्तर संक्षिप्त में दीजिए -
1. सी भाषा का विकास कब और किसके द्वारा किया गया ?
Ans: सी भाषा का विकास 1972 में डेनिस रिची ने बेल लैब्स में किया था। इसका उद्देश्य यूनिक्स ऑपरेटिंग सिस्टम को विकसित करना था।
2. कैरेक्टर सेट क्या है ?
Ans: एक कैरेक्टर सेट विभिन्न कैरेक्टरों की समग्र संख्या को संदर्भित करता है जिनका उपयोग और समर्थन कंप्यूटर सॉफ्टवेयर और हार्डवेयर द्वारा किया जा रहा है। इसमें किसी विशेष वर्ण को परिभाषित करने में उपयोग किए जाने वाले कोड, बिट पैटर्न या प्राकृतिक संख्याएं शामिल होती हैं। एक कैरेक्टर सेट को कैरेक्टर मैप, चारसेट या कैरेक्टर कोड के रूप में भी संदर्भित किया जा सकता है।
3. Strcat () का प्रमुख क्या है ?
Ans: strcat()
एक C भाषा में स्ट्रिंग ऑपरेशन है जो दो स्ट्रिंग्स को एक साथ जोड़ता है। यह पहली स्ट्रिंग में दूसरी स्ट्रिंग को जोड़ने के लिए उपयोग की जाती है। इसका प्रमुख उद्देश्य दो स्ट्रिंग्स को एक साथ मिलाना है ताकि उसका परिणाम एक ही स्ट्रिंग में हो। इसका उपयोग निम्नलिखित तरीके से किया जा सकता है:
int main () {
char str1[50] = "Hello";
char str2[50] = "World";
strcat(str1, str2);
printf("Concatenated string: %s\n", str1);
return 0;
}
4. लाइब्रेरी फंक्शन का एक उदाहरण दीजिए ।
Ans: एक उदाहरण लाइब्रेरी फंक्शन के रूप में 'math.sqrt()' है, जो संख्या का वर्गमूल निकालता है। उदाहरण के लिए, 'math.sqrt(25)' का परिणाम 5 है, क्योंकि 25 का वर्गमूल 5 है।
5. क्रिप्टोकरेंसी का प्रकार बताइए ।
Ans: यह एक डिजिटल करेंसी है
1. बिटकॉइन (Bitcoin)
2. एथेरियम (Ethereum)
3. टेथर (Tether)
4. बिनेंस कॉइन (Binance Coin)
5. रिपल (XRP)
6. कार्डानो (Cardano)
6. ऐक्सपर्ट सिस्टम के मूल अवयव कौन से है ?
Ans: ऐक्सपर्ट सिस्टम के मूल अवयव निम्नलिखित हो सकते हैं:
- ज्ञान बेस: जो विशेष क्षेत्र में विशेषज्ञता और ज्ञान को संग्रहित करता है।
- निपुणता: जो समस्याओं को हल करने के लिए विशेषज्ञता का उपयोग करता है।
- कारण निर्धारण: जो समस्या के कारणों का निर्धारण करता है।
- समझौता: जो समस्या के समाधान के लिए संभावित स्थितियों को सुलझाने के लिए निर्देशन प्रदान करता है।
- सुरक्षा: जो विशेषज्ञता के संदर्भ में जानकारी की सुरक्षा की गारंटी देता है।
7. हैकिंग क्या है ?
Ans: हैकिंग एक प्रक्रिया है जिसमें किसी सिस्टम, नेटवर्क या कंप्यूटर में अनधिकृत पहुंच या अनधिकृत इंट्रडेशन करने की कोशिश की जाती है। इसका उद्देश्य जानकारी चोरी, सेवा अवरोधन, या व्यवसायिक नुकसान करना हो सकता है। इसके लिए विभिन्न तकनीकी और सामाजिक उपाय होते हैं।
8. UAV का पूरा नाम बताइए ।
Ans: unmanned aerial vehicle
9. क्रमिक फाइल क्या है ?
Ans: क्रमिक फाइल एक प्रकार की फाइल है जिसमें विभिन्न प्रकार के कागजात, डॉक्यूमेंट्स या अन्य सामग्री को संग्रहित किया जाता है। यह फाइल सामान्यत: किसी विशेष आदेश या क्रम के अनुसार व्यवस्थित रहती है, जिससे इसका उपयोग विभिन्न विभागों या प्रक्रियाओं में आसानी से किया जा सकता है।
10. ड्रोन प्रोद्योगिकी का किन क्षेत्रो में उपयोग किया जा रहा है ?
Ans: ड्रोन प्रोद्योगिकी विभिन्न क्षेत्रों में व्यापक रूप से उपयोग की जा रही है। इसका प्रमुख उपयोग सुरक्षा, निगरानी, जलवायु और वन्यजीव संरक्षण, कृषि, नौसेना, और व्यापार में हो रहा है। यह तेजी से विकसित हो रही तकनीक है जो कई क्षेत्रों में नए संभावनाओं का दरवाज़ा खोल रही है।
11. लघु उत्तरीय प्रश्न
निम्नलिखित प्रश्नों के उत्तर दीजिए ।
(क) अंकगणितीय ऑपरेटर कौन से है ? उदाहरण दीजिए ।
Ans: अंकगणितीय ऑपरेटर वे चरण हैं जो गणितीय कार्यों को पूरा करने के लिए इस्तेमाल होते हैं। कुछ मुख्य ऑपरेटर इस प्रकार हैं:
- जोड़ना (+): इस ऑपरेटर का उदाहरण है 2 + 3 = 5।
- घटाना (-): उदाहरण के रूप में, 5 - 2 = 3।
- गुणा करना (×): उदाहरण के लिए, 4 × 6 = 24।
- भाग करना (÷): उदाहरण के रूप में, 10 ÷ 2 = 5।
- भाग शेष (Modulus): इसका उदाहरण है 10 % 3 = 1 (10 को 3 से भाग करने पर शेष 1 रहता है)।
- घातांक (^): उदाहरण के लिए, 2^3 = 8 (2 को 3 बार घातांक करने पर 8 मिलता है)।
(ख) दो स्ट्रिंग फंक्शन व उनके उपयोगो को लिखिए ।
Ans: स्ट्रिंग फंक्शन (String functions) एक प्रोग्रामिंग में उपयोग की जाने वाली फंक्शन हैं जो स्ट्रिंग्स (पाठ) के साथ काम करते हैं। ये फंक्शन स्ट्रिंग्स को प्रोसेस करने और मॉडिफ़ाई करने में मदद करते हैं। यहाँ दो स्ट्रिंग फंक्शन और उनके उपयोगों का उल्लेख है:
-
strlen() - यह फंक्शन स्ट्रिंग की लंबाई (कितने अक्षरों से मिलकर बनी है) को पता करने के लिए उपयोग किया जाता है। उदाहरण के लिए, अगर '
strlen("Hello")
' का उपयोग किया जाए, तो यह 5 की मान रिटर्न करेगा। -
strcpy() - इस फंक्शन का उपयोग एक स्ट्रिंग की कॉपी करने के लिए किया जाता है। उदाहरण के लिए,
char destination[20]; char source[20] = "Hello"; strcpy(destination, source);
इस कोड में "Hello" स्ट्रिंग को 'destination
' में कॉपी किया जाएगा।
(ग) पॉइंटर क्या है ? परिभाषित कीजिए ।
Ans: पॉइंटर (Pointer) कंप्यूटर प्रोग्रामिंग में एक वेरिएबल है जिसका मान दूसरे वेरिएबल का पता (address) होता है। पॉइंटर एक विशेष प्रकार की वेरिएबल होती है जिसका मान किसी अन्य वेरिएबल के पते को संदर्भित करता है, न कि कोई मान। इसलिए, पॉइंटर को 'पता' भी कहा जाता है।
(घ) फाइल हेडलिंग क्या है ? उदाहरण दीजिए ।
Ans: फाइल हेडलाइन्स एक फाइल या दस्तावेज़ के शीर्षक को कहते हैं जो उसकी सारांशिक जानकारी प्रदान करता है। यह उस विशिष्ट फाइल के बारे में महत्वपूर्ण या मुख्य जानकारी प्रस्तुत करता है। फाइल हेडलाइन्स उस फाइल के सामग्री को समझने में मदद करता है ताकि उपयोगकर्ता तुरंत या विस्तृत रूप से इसका समय निकाल सकें। एक अच्छा हेडलाइन दस्तावेज के मुख्य बिंदुओं को दर्शाता है जो पठनीय होते हैं और उस विषय पर ध्यान केंद्रित करता है।
उदाहरण के रूप में, एक सरकारी रिपोर्ट का शीर्षक "भारत में स्वच्छता अभियान की प्रगति" हो सकता है। इसमें इस अभियान के उद्देश्य, कार्रवाई की जा रही स्तिथि, और भविष्य की योजना के बारे में मुख्य जानकारी हो सकती है। इस तरह के हेडलाइन्स उपयोगकर्ताओं को इस रिपोर्ट के महत्वपूर्ण विषयों की सूची प्रदान करते हैं जो उन्हें इसे पढ़ने के लिए प्रेरित कर सकती है।
(ड.) ड्रोन प्रोद्योगिकी क्या है ? इनके दो अनुप्रयोग बताइए ।
Ans: ड्रोन प्रोद्योगिकी उन उच्चतम स्तरीय तकनीकी उपकरणों का उपयोग करती है जो वायुमार्ग से संचार कर सकते हैं और स्वयं निर्धारित समयांतर में किसी विशिष्ट क्षेत्र की सूचना एकत्र कर सकते हैं। ये उपकरण विभिन्न आकार और क्षमताओं में उपलब्ध होते हैं, और विमानों के रूप में, सुविधाजनक क्षेत्रों तक सामान पहुंचाने के लिए विभिन्न कार्यों के लिए प्रयोग किए जा सकते हैं।
ड्रोन प्रोद्योगिकी के दो अनुप्रयोग निम्नलिखित हैं:
-
सुरक्षा और निगरानी: सुरक्षा और निगरानी क्षेत्र में ड्रोनों का प्रयोग बढ़ रहा है। वे सीमावार्ता की निगरानी, सुरक्षा उपायों का परीक्षण, और अवैध गतिविधियों का पता लगाने में मदद कर सकते हैं।
-
जलवायु और वातावरण की निगरानी: ड्रोन वातावरणीय तथा जलवायु परिवर्तन की निगरानी के लिए भी प्रयोग किए जा सकते हैं। वे वन्य जीवन की निगरानी, वायु और जल प्रदूषण का मापन, और जलवायु परिवर्तन के प्रभावों का अध्ययन करने में मदद कर सकते हैं।
12. सभी प्रश्नों के उत्तर दीजिए-
(क) AI को परिभाषित कीजिए ।
Ans: कृत्रिम बुद्धिमत्ता (Artificial Intelligence) एक विज्ञान है जो मशीनों को बुद्धिमत्ता की क्षमता प्रदान करने के लिए डिज़ाइन और विकसित करती है। इसका उद्देश्य मशीनों को मानव जैसी कार्यों को समझने, सीखने, सोचने और समस्याओं का समाधान करने की क्षमता प्रदान करना है।
कृत्रिम बुद्धिमत्ता के कई प्रकार हैं, जैसे कि मशीन शिक्षा (Machine Learning), जिसमें मशीनें डेटा से सीखती हैं और स्वयं को सुधारती हैं; गहरी बुद्धिमत्ता (Deep Learning), जो बहुत सारे डेटा पर आधारित अल्गोरिदम का उपयोग करती है; और सामान्य बुद्धिमत्ता (General AI), जो एक मशीन को बुद्धिमत्ता के सभी पहलुओं पर दक्ष बनाता है।
यहाँ एक और अद्वितीय पहलू है, सृजनात्मक बुद्धिमत्ता (Creative AI), जो मशीनों को संवाद, संगीत, कला, और अन्य क्रियाकलापों में सक्षम बनाता है। यह शामिल है स्वाभाविक भाषा प्रसंग (Natural Language Processing), जिसमें मशीनें मानव स्वभाविक भाषा को समझने और उत्पन्न करने में सक्षम होती हैं, जिससे वे मानवों के साथ अच्छे संवाद बना सकें।
कृत्रिम बुद्धिमत्ता के उपयोग क्षेत्र विस्तारशील हैं, जिसमें स्वास्थ्य सेवाएं, स्वायत्त गाड़ियों, वित्तीय सेवाएं, संगीत, कला, खेल, और अन्य क्षेत्र शामिल हैं। इसका उपयोग आधुनिक समाज में समस्याओं का समाधान करने, कार्य प्रणालियों को सुधारने, और नई सोच और नए उत्पादों की रचना में किया जा रहा है।
(ख) ई-कॉमर्स में इंटरनेट की क्या भूमिका है।
Ans: आज के युग में, ई-कॉमर्स के विकास में इंटरनेट की भूमिका अत्यंत महत्वपूर्ण है। इंटरनेट ने व्यापार करने के तरीके को पूरी तरह बदल दिया है, जिससे यह अधिक सुविधाजनक, सुलभ और कुशल बन गया है।
इंटरनेट ई-कॉमर्स को निम्नलिखित तरीकों से सक्षम बनाता है:
- वैश्विक पहुंच: इंटरनेट के माध्यम से, व्यवसाय दुनिया भर में ग्राहकों तक पहुंच सकते हैं, जो उन्हें अपनी बिक्री और राजस्व को बढ़ाने में मदद करता है।
- 24/7 उपलब्धता: ऑनलाइन स्टोर 24/7 खुले रहते हैं, जिससे ग्राहकों को अपनी सुविधानुसार खरीदारी करने की सुविधा मिलती है।
- तुलना करना आसान: ग्राहक इंटरनेट पर विभिन्न विक्रेताओं से कीमतों और उत्पादों की तुलना आसानी से कर सकते हैं।
- सूचना का प्रसार: इंटरनेट व्यवसायों को अपने उत्पादों और सेवाओं के बारे में जानकारी आसानी से और तेज़ी से फैलाने में मदद करता है।
- कम लागत: ऑनलाइन स्टोर चलाने में पारंपरिक स्टोर की तुलना में कम लागत आती है, जिससे व्यवसायों को पैसे बचाने में मदद मिलती है।
- ग्राहक सेवा: इंटरनेट व्यवसायों को बेहतर ग्राहक सेवा प्रदान करने में मदद करता है, जैसे कि लाइव चैट और ऑनलाइन सहायता के माध्यम से।
(ग) चैटबॉट्स (chat bots) से आपका क्या तात्पर्य है।
Ans: चैटबॉट्स (chat bots) कंप्यूटर प्रोग्राम हैं जो मनुष्यों के साथ बातचीत का अनुकरण करते हैं। वे अक्सर ग्राहक सेवा, शिक्षा, मनोरंजन और अन्य क्षेत्रों में उपयोग किए जाते हैं। चैटबॉट्स विभिन्न प्रकार के होते हैं, जिनमें शामिल हैं:
- रूल-आधारित चैटबॉट्स: ये चैटबॉट्स पूर्वनिर्धारित नियमों के एक सेट का पालन करते हैं। जब कोई उपयोगकर्ता प्रश्न पूछता है, तो चैटबॉट नियमों के माध्यम से खोज करता है और सबसे उपयुक्त प्रतिक्रिया ढूंढता है।
- कीवर्ड-आधारित चैटबॉट्स: ये चैटबॉट्स उपयोगकर्ता के इनपुट में कीवर्ड की पहचान करते हैं और उन कीवर्ड के आधार पर प्रतिक्रिया प्रदान करते हैं।
- मशीन लर्निंग-आधारित चैटबॉट्स: ये चैटबॉट्स डेटा से सीखते हैं और समय के साथ अपनी प्रतिक्रियाओं को बेहतर बनाते हैं।
चैटबॉट्स के कई फायदे हैं, जिनमें शामिल हैं:
- वे 24/7 उपलब्ध हो सकते हैं।
- वे त्वरित और सटीक जानकारी प्रदान कर सकते हैं।
- वे कार्यों को स्वचालित कर सकते हैं, जिससे समय और पैसा बचता है।
- वे ग्राहकों के साथ बेहतर संबंध बनाने में मदद कर सकते हैं।
(घ) ई-गवर्नेस का संक्षिप्त परिचय दीजिए ।
Ans: ई-गवर्नेंस सरकार द्वारा सूचना और संचार प्रौद्योगिकी (ICT) का उपयोग करके नागरिकों, व्यवसायों और अन्य सरकारी संस्थाओं के साथ अपने संबंधों को बेहतर बनाने की प्रक्रिया है। इसका उद्देश्य सरकारी सेवाओं को अधिक कुशल, पारदर्शी, जवाबदेह और सुलभ बनाना है।
ई-गवर्नेंस के चार मुख्य स्तंभ हैं:
- G2C (सरकार से नागरिक): यह नागरिकों को सरकारी सेवाओं (जैसे जन्म प्रमाण पत्र, जाति प्रमाण पत्र, आदि) को ऑनलाइन प्राप्त करने में सक्षम बनाता है।
- G2B (सरकार से व्यवसाय): यह व्यवसायों को सरकारी सेवाओं (जैसे कर भुगतान, लाइसेंस प्राप्त करना, आदि) को ऑनलाइन प्राप्त करने में सक्षम बनाता है।
- G2G (सरकार से सरकार): यह विभिन्न सरकारी विभागों के बीच सूचना और डेटा साझा करने में सुधार करता है।
- G2E (सरकार से कर्मचारी): यह सरकारी कर्मचारियों को अधिक कुशलता से काम करने में मदद करता है।
(ड) साइबर अपराध क्या है ? इसके प्रमुख प्रकार कौन से है ?
Ans: साइबर अपराध एक ऐसा अपराध है जो कंप्यूटर, इंटरनेट या किसी अन्य डिजिटल तकनीक का उपयोग करके किया जाता है। यह अपराध व्यक्ति, व्यवसाय या सरकार को नुकसान पहुंचा सकते हैं। साइबर अपराध के कुछ सामान्य उदाहरण हैं:
- हैकिंग: किसी कंप्यूटर या नेटवर्क में अनधिकृत रूप से प्रवेश करना।
- फिशिंग: लोगों को धोखा देकर उनकी व्यक्तिगत जानकारी, जैसे कि बैंक खाता संख्या या पासवर्ड, चोरी करना।
- मैलवेयर: कंप्यूटर को नुकसान पहुंचाने या डेटा चुराने के लिए डिज़ाइन किए गए सॉफ़्टवेयर को फैलाना।
- साइबर धमकी: किसी व्यक्ति को डराने या धमकाने के लिए इंटरनेट या टेलीफोन का उपयोग करना।
- ऑनलाइन यौन शोषण: बच्चों का यौन शोषण करने के लिए इंटरनेट का उपयोग करना।
साइबर अपराध के प्रमुख प्रकार:
-
संपत्ति के खिलाफ अपराध:
- हैकिंग: किसी कंप्यूटर सिस्टम या नेटवर्क में अनधिकृत रूप से प्रवेश करना।
- डेटा चोरी: किसी कंप्यूटर सिस्टम से डेटा की अनधिकृत प्रतिलिपि बनाना या चोरी करना।
- साइबर धोखाधड़ी: धोखाधड़ी या धोखे से धन या संपत्ति प्राप्त करना।
-
व्यक्ति के खिलाफ अपराध:
- साइबर धमकी: किसी व्यक्ति को डराने या धमकाने के लिए इंटरनेट या टेलीफोन का उपयोग करना।
- ऑनलाइन उत्पीड़न: किसी व्यक्ति को बार-बार और जानबूझकर परेशान करना या दुर्व्यवहार करना।
- साइबर यौन उत्पीड़न: किसी व्यक्ति का यौन उत्पीड़न या शोषण करने के लिए इंटरनेट का उपयोग करना।
-
बच्चों के खिलाफ अपराध:
- ऑनलाइन बाल यौन शोषण: बच्चों का यौन शोषण करने के लिए इंटरनेट का उपयोग करना।
- बाल पोर्नोग्राफी: बच्चों के यौन शोषण की छवियों या वीडियो का निर्माण, वितरण या कब्ज़ा।
- बच्चों को ऑनलाइन शिकार बनाना: बच्चों को धोखा देकर या धमकाकर उनका शोषण करना।
-
राज्य के खिलाफ अपराध:
- साइबर आतंकवाद: इंटरनेट का उपयोग करके आतंकवादी गतिविधियों को बढ़ावा देना या करना।
- साइबर युद्ध: किसी देश के कंप्यूटर सिस्टम या नेटवर्क पर हमला करना।
-
बौद्धिक संपदा के खिलाफ अपराध:
- सॉफ्टवेयर चोरी: कॉपीराइट किए गए सॉफ्टवेयर की अनधिकृत प्रतियां बनाना या उपयोग करना।
- कॉपीराइट उल्लंघन: किसी अन्य व्यक्ति के काम को बिना अनुमति के कॉपी करना या उपयोग करना।
13. निम्नलिखित प्रश्नों के उत्तर दीजिए-
(क) साइबर सुरक्षा से आपका क्या तात्पर्य है ? इसके प्रमुख तत्वों को समझाइए ।
Ans: साइबर सुरक्षा सूचना प्रणालियों, नेटवर्क, और डेटा को अनधिकृत पहुंच, उपयोग, प्रकटीकरण, व्यवधान, या विनाश से बचाने का अभ्यास है। यह डिजिटल दुनिया में हमारी गोपनीयता, अखंडता और उपलब्धता को बनाए रखने के लिए महत्वपूर्ण है।
साइबर सुरक्षा के प्रमुख तत्व:
1. पहचान और प्रमाणीकरण: यह पहचानने और सत्यापित करने की प्रक्रिया है कि कौन सिस्टम तक पहुंचने का प्रयास कर रहा है। इसमें उपयोगकर्ता नाम, पासवर्ड, बायोमेट्रिक्स और अन्य सुरक्षा उपायों का उपयोग शामिल है।
2. डेटा सुरक्षा: यह डेटा को अनधिकृत पहुंच, उपयोग, या प्रकटीकरण से बचाने की प्रक्रिया है। इसमें डेटा एन्क्रिप्शन, डेटा हानि रोकथाम, और बैकअप और पुनर्प्राप्ति शामिल हैं।
3. नेटवर्क सुरक्षा: यह नेटवर्क को अनधिकृत पहुंच, उपयोग, या हमलों से बचाने की प्रक्रिया है। इसमें फायरवॉल, घुसपैठ का पता लगाने और रोकथाम प्रणाली (IDS/IPS), और वर्चुअल प्राइवेट नेटवर्क (VPN) शामिल हैं।
4. अनुप्रयोग सुरक्षा: यह अनुप्रयोगों को कमजोरियों और हमलों से बचाने की प्रक्रिया है। इसमें सुरक्षित कोडिंग प्रथाओं, सुरक्षा परीक्षण और पैच प्रबंधन का उपयोग शामिल है।
5. आपदा वसूली: यह प्राकृतिक आपदाओं या साइबर हमलों के बाद डेटा और सिस्टम को पुनर्स्थापित करने की प्रक्रिया है। इसमें आपदा वसूली योजनाएं, बैकअप और पुनर्प्राप्ति प्रक्रियाएं, और व्यवसाय निरंतरता योजनाएं शामिल हैं।
6. जागरूकता और प्रशिक्षण: साइबर सुरक्षा का एक महत्वपूर्ण पहलू कर्मचारियों को साइबर खतरों और सुरक्षा प्रथाओं के बारे में शिक्षित करना है। इसमें साइबर सुरक्षा जागरूकता प्रशिक्षण, फ़िशिंग अभियानों का अनुकरण, और साइबर सुरक्षा नीतियों और प्रक्रियाओं का विकास शामिल है।
7. कानूनी और नियामक अनुपालन: साइबर सुरक्षा के लिए संगठनों को डेटा गोपनीयता और सुरक्षा से संबंधित कानूनों और विनियमों का पालन करना आवश्यक है। इसमें GDPR, HIPAA, और CCPA जैसे कानून शामिल हैं।
(ख) सर्चिंग अथवा सॉर्टिंग क्या होते है ? इनके प्रकारों को उदाहरण देकर स्पष्ट कीजिए ।
Ans: सर्चिंग और सॉर्टिंग क्या होते हैं?
सर्चिंग का मतलब है किसी डेटा सेट में एक विशिष्ट डेटा तत्व को ढूंढना। डेटा सेट में तत्वों को खोजने के लिए विभिन्न एल्गोरिदम का उपयोग किया जाता है, जैसे कि रैखिक खोज, द्विआधारी खोज, और हैशिंग।
सॉर्टिंग का मतलब है डेटा तत्वों को एक निश्चित क्रम में व्यवस्थित करना। डेटा तत्वों को क्रमबद्ध करने के लिए विभिन्न एल्गोरिदम का उपयोग किया जाता है, जैसे कि बबल सॉर्ट, सेलेक्शन सॉर्ट, मर्ज सॉर्ट, और क्विक सॉर्ट।
सर्चिंग के प्रकार:
1. रैखिक खोज: यह एक सरल खोज एल्गोरिदम है जो डेटा सेट में एक-एक करके सभी तत्वों की तुलना करता है जब तक कि वांछित तत्व नहीं मिल जाता।
उदाहरण: मान लीजिए कि आपके पास 10 छात्रों के नामों की एक सूची है और आप "अमित" नाम ढूंढना चाहते हैं। आप रैखिक खोज का उपयोग करके सूची में प्रत्येक नाम की तुलना "अमित" से करेंगे जब तक कि आपको यह नाम नहीं मिल जाता।
2. द्विआधारी खोज: यह एक अधिक कुशल खोज एल्गोरिदम है जो क्रमबद्ध डेटा सेट में वांछित तत्व को खोजने के लिए "बांटो और जीतो" रणनीति का उपयोग करता है।
उदाहरण: मान लीजिए कि आपके पास 100 छात्रों के नामों की एक क्रमबद्ध सूची है और आप "अमित" नाम ढूंढना चाहते हैं। आप द्विआधारी खोज का उपयोग करके सूची को आधे में विभाजित करेंगे, फिर उस आधे हिस्से को आधे में विभाजित करेंगे, और इसी तरह जब तक आपको "अमित" नाम नहीं मिल जाता।
3. हैशिंग: यह एक और कुशल खोज एल्गोरिदम है जो डेटा तत्वों को उनके "हैश मान" के आधार पर एक हैश टेबल में संग्रहीत करता है।
उदाहरण: मान लीजिए कि आपके पास 1000 छात्रों के नामों की एक सूची है और आप "अमित" नाम ढूंढना चाहते हैं। आप हैशिंग का उपयोग करके "अमित" नाम के लिए एक हैश मान की गणना करेंगे, फिर उस हैश मान का उपयोग करके हैश टेबल में "अमित" नाम का पता लगाएंगे।
सॉर्टिंग के प्रकार:
1. बबल सॉर्ट: यह एक सरल सॉर्टिंग एल्गोरिदम है जो बार-बार डेटा सेट में आसन्न तत्वों की तुलना करता है और उन्हें तब तक स्वैप करता है जब तक कि सूची क्रमबद्ध न हो जाए।
उदाहरण: मान लीजिए कि आपके पास संख्याओं की एक सूची है [5, 3, 1, 2, 4]। बबल सॉर्ट का उपयोग करके, आप सूची में आसन्न संख्याओं की तुलना करेंगे और उन्हें तब तक स्वैप करेंगे जब तक कि सूची क्रमबद्ध न हो जाए, यानी [1, 2, 3, 4, 5]।
2. सेलेक्शन सॉर्ट: यह एक और सरल सॉर्टिंग एल्गोरिदम है जो बार-बार डेटा सेट में सबसे छोटा (या सबसे बड़ा) तत्व ढूंढता है और उसे सूची के आरंभ (या अंत) में रखता है।
उदाहरण: मान लीजिए कि आपके पास संख्याओं की एक सूची है [5, 3, 1, 2, 4]। सेलेक्शन सॉर्ट का उपयोग करके, आप सूची में सबसे छोटा तत्व (1) ढूंढेंगे और उसे सूची के आरंभ में रखेंगे, फिर सूची में दूसरा सबसे छोटा तत्व (2) ढूंढेंगे और उसे सूची के आरंभ में रखेंगे, और इसी तरह जब तक कि सूची क्रमबद्ध न हो जाए।
3. मर्ज सॉर्ट: यह एक अधिक कुशल सॉर्टिंग एल्गोरिदम है जो "बांटो और जीतो" रणनीति का उपयोग
(ग) ई-कॉमर्स अनुप्रयोग के अन्तर्गत एक व्यापारी एवं एक ग्राहक को किन-किन बातों का ध्यान रखना चाहिए ।
Ans: व्यापारी:
- उत्पाद विवरण:
- उत्पादों की विस्तृत और सटीक जानकारी प्रदान करें, जिसमें उच्च-गुणवत्ता वाली तस्वीरें, स्पष्ट विवरण और विनिर्देश शामिल हों।
- उत्पाद की स्थिति (नया, इस्तेमाल किया गया, पुनर्निर्मित) स्पष्ट करें।
- शिपिंग और वापसी नीतियां स्पष्ट रूप से बताएं।
- ग्राहक सेवा:
- त्वरित और उत्तरदायी ग्राहक सेवा प्रदान करें।
- विभिन्न प्रकार के संपर्क विकल्प (ईमेल, फोन, चैट) उपलब्ध कराएं।
- ग्राहकों की शिकायतों का त्वरित और प्रभावी ढंग से समाधान करें।
- सुरक्षा:
- ग्राहकों की व्यक्तिगत और वित्तीय जानकारी की सुरक्षा के लिए उचित उपाय करें।
- सुरक्षित भुगतान प्रणाली का उपयोग करें।
- डेटा सुरक्षा और गोपनीयता नीतियां स्पष्ट रूप से बताएं।
- मार्केटिंग:
- अपनी वेबसाइट और उत्पादों को प्रभावी ढंग से मार्केट करें।
- विभिन्न प्रकार के मार्केटिंग चैनलों (जैसे SEO, PPC, सोशल मीडिया) का उपयोग करें।
- आकर्षक ऑफ़र और छूट प्रदान करें।
- तकनीकी:
- एक उपयोगकर्ता के अनुकूल और नेविगेट करने में आसान वेबसाइट या मोबाइल ऐप बनाए रखें।
- एक सुचारू ऑर्डरिंग और भुगतान प्रक्रिया सुनिश्चित करें।
- नवीनतम तकनीकों का उपयोग करें ताकि ग्राहकों को बेहतर अनुभव प्रदान किया जा सके।
ग्राहक:
- उत्पाद अनुसंधान:
- खरीदारी करने से पहले विभिन्न विक्रेताओं और उत्पादों की तुलना करें।
- उत्पाद समीक्षाओं और रेटिंग्स को ध्यान से पढ़ें।
- विक्रेता की प्रतिष्ठा और विश्वसनीयता की जांच करें।
- सुरक्षा:
- केवल विश्वसनीय वेबसाइटों से खरीदारी करें।
- सुरक्षित भुगतान प्रणाली का उपयोग करें।
- अपनी व्यक्तिगत और वित्तीय जानकारी साझा करते समय सावधान रहें।
- भुगतान:
- विभिन्न प्रकार के भुगतान विकल्पों (जैसे क्रेडिट कार्ड, डेबिट कार्ड, नेट बैंकिंग) का उपयोग करें।
- लेनदेन की पुष्टि और रसीद प्राप्त करें।
- वापसी और धनवापसी:
- विक्रेता की वापसी और धनवापसी नीति को ध्यान से पढ़ें।
- यदि आपको उत्पाद में कोई समस्या है, तो तुरंत विक्रेता से संपर्क करें।
- समीक्षा और रेटिंग:
- अन्य ग्राहकों के लिए उपयोगी जानकारी प्रदान करने के लिए खरीदे गए उत्पादों की समीक्षा करें और रेटिंग दें।
14. सी - भाषा के कन्ट्रोल स्टेटमेंट क्या होते है ? इनके प्रकारों को उदाहरण देकर स्पष्ट कीजिए ।
Ans: सी भाषा में कंट्रोल स्टेटमेंट प्रोग्राम के प्रवाह को नियंत्रित करने के लिए उपयोग किए जाते हैं। ये स्टेटमेंट हमें यह निर्धारित करने में मदद करते हैं कि प्रोग्राम में कौन से कोड ब्लॉक निष्पादित किए जाएंगे और किस क्रम में।
कंट्रोल स्टेटमेंट के प्रकार:
सी भाषा में मुख्य रूप से तीन प्रकार के कंट्रोल स्टेटमेंट होते हैं:
1. शर्त आधारित स्टेटमेंट:
- if-else: यह स्टेटमेंट हमें यह निर्धारित करने में मदद करता है कि एक शर्त सत्य होने पर कौन सा कोड ब्लॉक निष्पादित किया जाएगा और असत्य होने पर कौन सा।
उदाहरण:
if (a > b) {
printf("a बड़ा है b से");
} else {
printf("b बड़ा है a से");
}
switch-case: यह स्टेटमेंट हमें कई शर्तों में से किसी एक के आधार पर कोड ब्लॉक का चयन करने में मदद करता है।
उदाहरण:
switch (ch) {
case 'a':
printf("a अक्षर चुना गया");
break;
case 'b':
printf("b अक्षर चुना गया");
break;
default:
printf("अन्य अक्षर चुना गया");
}
2. लूपिंग स्टेटमेंट:
- for: यह स्टेटमेंट हमें एक निश्चित संख्या में बार कोड ब्लॉक को निष्पादित करने में मदद करता है।
उदाहरण:
for (i = 0; i < 5; i++) {
printf("%d\n", i);
}
- while: यह स्टेटमेंट हमें तब तक कोड ब्लॉक को निष्पादित करने में मदद करता है जब तक कि एक शर्त सत्य हो।
उदाहरण:
i = 0;
while (i < 5) {
printf("%d\n", i);
i++;
}
- do-while: यह स्टेटमेंट हमें कम से कम एक बार कोड ब्लॉक को निष्पादित करने में मदद करता है, और फिर तब तक निष्पादित करता है जब तक कि एक शर्त सत्य हो।
उदाहरण:
i = 0;
do {
printf("%d\n", i);
i++;
} while (i < 5);
3. जंप स्टेटमेंट:
- goto: यह स्टेटमेंट हमें प्रोग्राम के किसी भी अन्य भाग में सीधे कूदने में मदद करता है।
उदाहरण:
goto label;
// ...
label:
printf("This is the label");
break: यह स्टेटमेंट हमें लूप या स्विच स्टेटमेंट से बाहर निकलने में मदद करता है।
उदाहरण:
for (i = 0; i < 5; i++) {
if (i == 2) {
break;
}
printf("%d\n", i);
}