1 |
نقصان پہنچانے والے صارف دور بیٹھے ہوئے ہی اس سسٹم پر حملہ کرسکتے ہیں. |
- A. ہیکنگ
- B. تخریب کاری
- C. چوری کی شناخت
- D. ڈی کریشن
|
2 |
مندرجہ زیل میں سے کیا سافٹ پائریسی کی اقسام میں شامل نہیں ہے. |
- A. سافٹ لفٹنگ
- B. زمہ داری
- C. کلائنٹ سرور
- D. آن لاین پرئریسی
|
3 |
........... کس بھی طرح کی معلومات کی پروسینگ کے لیے عمومی اسطلاح ہے جسے ریاضیاتی شکل میں ظاہر کیا جاسکتا ہے. |
- A. کمپیوٹیشن
- B. زمہ داری
- C. کلائنٹ سرور
- D. آن لائن پائریسی
|
4 |
......... کسی سافٹ وئر کی غیر قانونی کاپی ، تقسیم یا استعمال ہے. |
- A. سروس
- B. آن لائن بینکنگ
- C. کلائنٹ
- D. سافٹ وئیر یا پرائیویسی
|
5 |
کرپٹو گرافک. کینز ...................... پیغام کو پڑھنے کے لیے استعمال ہوتی ہے. |
- A. ڈبل
- B. رائٹ
- C. سینٹر
- D. خفیہ کاری
|
6 |
مندرجہ زیل میں سے کون سا عمل فشنگ ای میل کی خوبی نہی ہے. |
- A. سرکاری ڈیٹا کی خلاف ورزی کی اطلاع
- B. ای میل اکاؤنٹ اپ ڈیٹ
- C. آئی ٹی یاد دہانی
- D. آصل ویب سائیٹ کی ڈومین
|
7 |
کون سا پروسیس ہے جس میں ڈیٹا کی ان کوڈنگ کی جاتی ہے تاکہ صرف مجاز افراد سے پڑھ سکتے ہیں. |
- A. سروس
- B. کونٹر فٹنگ
- C. کلائنٹ
- D. اینکریشن
|
8 |
حاصل کردہ لائنسنس کے مقابلے میں سافٹ وئیر کی مزید کاپیاں انسٹال کرنا کہلاتا ہے. |
- A. انٹر نیٹ سائبر ٹیکسٹ
- B. سائبر
- C. کلائنٹ سرور
- D. آن لائن پرائیویسی
|
9 |
وگینر سائیفر ایک دوسرا متبادل سائیفر ہے جس میں سادہ عبارت کے حروف کو تبدیل کرنے کے لیے ایک ٹیبل کا استعمال کیا جاتا ہے جسے کہتے ہیں. |
- A. وگینر سائیفر ٹیبل
- B. سادہ ٹیبل
- C. پیچیدہ ٹیبل
- D. راونڈ ٹیبل
|
10 |
سافٹ وئیر کرنے والے کے ساتھ کیے گئے معاہدہ کو ورانٹی یا............ کہا جاتا ہے. |
- A. راز داری
- B. سروس
- C. زمہد اری
- D. لوڈنگ
|