1 |
مندرجہ زیل میں سے کون سا عمل فشنگ ای میل کی خوبی نہی ہے. |
- A. سرکاری ڈیٹا کی خلاف ورزی کی اطلاع
- B. ای میل اکاؤنٹ اپ ڈیٹ
- C. آئی ٹی یاد دہانی
- D. آصل ویب سائیٹ کی ڈومین
|
2 |
حاصل کردہ لائنسنس کے مقابلے میں سافٹ وئیر کی مزید کاپیاں انسٹال کرنا کہلاتا ہے. |
- A. انٹر نیٹ سائبر ٹیکسٹ
- B. سائبر
- C. کلائنٹ سرور
- D. آن لائن پرائیویسی
|
3 |
کس سے مراد ہے ہے جب چاہیں اپنے ڈیٹا تک رسائی حاصل کرسکتے ہیں. |
- A. ُپینٹنٹ
- B. دستیابی
- C. کلائنٹ
- D. سافٹ وئیر پائریوسی
|
4 |
................. سے مراد وہ راز جو کسی کمپنی کی کامیابی کے لیے نمایاں کردار ادا کریں. |
- A. تجارتی راز
- B. سائبر
- C. کلائنٹ سرور
- D. آن لائن پرائیویسی
|
5 |
........... ایک پروگرام ہے جو کہ منفی مقاصد کے لیے استعمال ہوتا ہے. |
- A. پنٹنٹ
- B. وائرس
- C. کلائنٹ
- D. سافٹ پائریسئ
|
6 |
کون سا طریقہ ہے جو ہمارے خیال کی حفاظت کرتا ہے. |
- A. پنٹنٹ
- B. آن لائن بینکنگ
- C. کلائنٹ
- D. سافٹ وئر پرائویسی
|
7 |
کس سے مراد ہے کہ ڈیٹا کو درست رکھنا چاہیے. |
- A. صداقت
- B. سائبر
- C. کلائنٹ سرور
- D. آن لائن پرائیوسی
|
8 |
کچھ کینور یوزر اپنے آپ دوست ظاہر کرکے ہماری اہم انفارمیشن کو چوری کرلیتے ہیں. |
- A. ٌٌلیفٹنگ
- B. فشنگ
- C. آن لائن پرائیوسی
- D. چوری کی پہچان
|
9 |
کچھ سافٹ وئر کمپنیاں سافٹ وئیر کو خفیہ متن کے ساتھ فروخت کرتی ہیں جسے اس سافٹ وئیر کی .............. کہتے ہیں. |
- A. کی
- B. پرائیوسیی
- C. سافٹ وئر
- D. فشنگ
|
10 |
غیر قانون طور پر کسی دوسرے کمپیوٹر تک رسائی کرناکہلاتا ہے. |
- A. ہیکنگ
- B. تخریب کاری
- C. پاس ورڈ
- D. ڈیکریشن
|