1 |
کس سے مراد ہے کہ ڈیٹا کو درست رکھنا چاہیے. |
- A. صداقت
- B. سائبر
- C. کلائنٹ سرور
- D. آن لائن پرائیوسی
|
2 |
......... کسی سافٹ وئر کی غیر قانونی کاپی ، تقسیم یا استعمال ہے. |
- A. سروس
- B. آن لائن بینکنگ
- C. کلائنٹ
- D. سافٹ وئیر یا پرائیویسی
|
3 |
اس میں سے کون سا سائبر کرائم نہیں ہے. |
- A. ہیکنگ
- B. فشنگ کرائم
- C. شناخت کی چوری
- D. ڈیکریشن
|
4 |
کون سی چیز کو سسٹم میں داخل کےلے تصدیق کے طو ر پراستعمال کیا جاتاہے. |
- A. ہیکنگ
- B. تخریب کاری
- C. پاس ورڈ
- D. ڈیکریشن
|
5 |
................. سے مراد وہ راز جو کسی کمپنی کی کامیابی کے لیے نمایاں کردار ادا کریں. |
- A. تجارتی راز
- B. سائبر
- C. کلائنٹ سرور
- D. آن لائن پرائیویسی
|
6 |
وگینر سائیفر ایک دوسرا متبادل سائیفر ہے جس میں سادہ عبارت کے حروف کو تبدیل کرنے کے لیے ایک ٹیبل کا استعمال کیا جاتا ہے جسے کہتے ہیں. |
- A. وگینر سائیفر ٹیبل
- B. سادہ ٹیبل
- C. پیچیدہ ٹیبل
- D. راونڈ ٹیبل
|
7 |
کون سا پروسیس ہے جس میں ڈیٹا کی ان کوڈنگ کی جاتی ہے تاکہ صرف مجاز افراد سے پڑھ سکتے ہیں. |
- A. سروس
- B. کونٹر فٹنگ
- C. کلائنٹ
- D. اینکریشن
|
8 |
جب ایک کی کی حروف خفیہ کاری کرنے والے لفظ کے حرو سےکم ہوں تو کی لیٹرز کی دوبارہ لکھنا .................کہلاتا ہے. |
- A. انٹرم سائٹر ٹیکسٹ
- B. سائبر
- C. کلائنٹ سرور
- D. آئن لائن پائریسی
|
9 |
ان کوڈنگ سے مراد ہے ڈیٹا کو ایسی نہ پڑھنے والی شکل میں تبدیل کردینا جس کو کہتے ہیں. |
- A. سائفر ٹیکسٹ
- B. آن لائن بینکنگ
- C. کلائنٹ
- D. ان کرپشن
|
10 |
کمپیوٹر ماہر جو ڈیٹا چوری کرسکتا ہے کہلاتا ہے. |
- A. ہیکر
- B. تخریب کاری
- C. پاس ورڈ
- D. ڈی سکریشپن
|