RBSE Solutions for Class 10 Information Technology Chapter 6 साइबर अपराध और साइबर कानून का परिचय

Rajasthan Board RBSE Class 10 Information Technology Chapter 6 साइबर अपराध और साइबर कानून का परिचय

RBSE Class 10 Information Technology Chapter 6 पाठ्यपुस्तक के प्रश्नोत्तर

RBSE Class 10 Information Technology Chapter 6 वस्तुनिष्ठ प्रश्ना

प्रश्न 1.
सबसे पहले साइबर अपराध सूचना प्रौद्योगिकी अधिनियम किस वर्ष से जुड़े ?
(अ) 1999
(ब) 2000
(स) 2001
(द) 1998
उत्तर:
(ब) 2000

प्रश्न 2.
सॉफ्टवेयर चोरी की विधि क्या है ?
(अ) सॉफ्टलिफ्टिंग
(ब) हार्ड डिस्क लोडिंग
(स) जालसाजी
(द) उपर्युक्त सभी
उत्तर:
(द) उपर्युक्त सभी

प्रश्न 3.
डोस (DOS) का मतलब है –
(अ) सेवी का वितरित इनकार
(ब) सेवा की अस्वीकृति
(स) सेवा से वंचित इनकार
(द) इनमें से कोई नहीं
उत्तर:
(ब) सेवा की अस्वीकृति

प्रश्न 4.
कम्प्यूटर वायरस संक्रमित करता है –
(अ) मनुष्य
(ब) जानवरों
(स) कम्प्यूटर
(द) इनमें से कोई नहीं
उत्तर:
(स) कम्प्यूटर

RBSE Class 10 Information Technology Chapter 6 अतिलघूत्तरात्मक प्रश्न

प्रश्न 1.
डी-डोस की फुल फॉर्म बताइये।
उत्तर:
डिस्ट्रीब्यूटेड डिनॉयल ऑफ सर्विस (D-Dos)

प्रश्न 2.
कॉपीराइट को परिभाषित कीजिए।
उत्तर:
कॉपीराइट एक कानूनी शब्द है जो कि रचनाकारों के अधिकारों का वर्णन करने के लिए प्रयोग किया जाता है।

प्रश्न 3.
सॉफ्टलिफ्टिंग को परिभाषित कीजिए।
उत्तर:
सॉफ्टलिफ्टिंग चोरी करने का सबसे सामान्य प्रकार है। इसके उपयोग करने के लिए लाइसेंस एग्रीमेंट अधिकृत नहीं है

प्रश्न 4.
पहचान की चोरी को परिभाषित कीजिए।
उत्तर:
पहचान की चोरी तब होती है जब किसी दूसरे की व्यक्तिगत जानकारी की चोरी या धोखाधड़ी उसके ज्ञान के बिना की जाती है।

प्रश्न 5.
एक्सप्लोइट को परिभाषित कीजिए।
उत्तर:
एक्सप्लोइट एक सॉफ्टवेयर का एक भाग है जो डेटा का हिस्सा या एक अनुक्रम का लाभ होता है।

RBSE Class 10 Information Technology Chapter 6 लघूत्तरात्मक प्रश्न

प्रश्न 1.
साइबर अपराध क्या है ?
उत्तर:
साइबर अपराध एक आपराधिक घटना है जिसमें कम्प्यूटर और नेटवर्क भी शामिल है। इसके साथ ही साइबर अपराध इंटरनेट के माध्यम से आयोजित पारम्परिक अपराध है। उदाहरण के लिए जैसे-नफरत अपराध, टेलीमार्केटिंग और इंटरनेट धोखाधड़ी, पहचान की चोरी और क्रेडिट कार्ड खाता चोरी । जब अवैध गतिविधियाँ एक कम्प्यूटर और इंटरनेट के उपयोग के माध्यम से की जाती हैं साइबर अपराध माना जाता है।

प्रश्न 2.
वायरस को परिभाषित कीजिए।
उत्तर:
किसी अन्य प्रोग्राम्स को संक्रमित और स्वयं की प्रतियाँ बनाने और प्रोग्राम्स में फैलने की क्षमता वाले प्रोग्राम को वायरस कहा जाता है।

प्रश्न 3.
कुछ एंटीवाइरस सॉफ्टवेयर के नाम बताइये।
उत्तर:
जिस प्रकार वायरस एक प्रोग्राम है और इसकी एक विशेष प्रकार के कार्य करने की क्षमता है उसी प्रकार बाजार में ऐसे भी प्रोग्राम भी उपलब्ध हैं जो इन वाइरस प्रोग्राम की उपस्थिति की जाँच कर सकते हैं और इन्हें कम्प्यूटर से हटा सकते हैं। ऐसे वाइरस को एंटीवाइस कहते हैं। कुछ एंटीवाइरस निम्न हैं –

  1. नॉरटन एंटी वायरस
  2. आई. ए. वी. टी. एंटी वाइरस
  3. स्मार्ट डॉग एंटी वाइरस

प्रश्न 4.
बौद्धिक संपत्ति या सम्पदा क्या है ?
उत्तर:
बौद्धिक संपदा मन के विचार जैसे आविष्कार, साहित्यिक और कलात्मक काम करता है। डिजाइन और प्रतीक, नाम और वाणिज्य में उपयोग किए गए छवि की रचना को संदर्भित करता है। बौद्धिक संपदा सुरक्षित विधि द्वारा उदाहरण के लिए जो लोग पहचान या आविष्कार या वित्तीय लाभ कमाने के लिए सक्षम पेटेंट, कॉपीराइट और ट्रेडमार्क उपलब्ध करवाते

प्रश्न 5.
पेटेंट क्या है ?
उत्तर:
पेटेंट एक अनन्य अधिकार है आविष्कार के लिए दी एक पेटेंट मालिक कैसे या चाहे, आविष्कार दूसरों द्वारा इस्तेमाल किया जा सकता, यह तय करने का अधिकार प्रदान करता है। इस अधिकार के बदले में पेटेंट स्वामी आविष्कार के बारे में तकनीकी जानकारी प्रकाशित पेटेंट दस्तावेज में सार्वजनिक रूप से उपलब्ध कराता है।

प्रश्न 6.
ऑनलाइन चोरी क्या है ?
उत्तर:
ऑनलाइन चोरी, चोरी का सबसे तेजी से बढ़ता रूप है। ऑनलाइन उपयोगकर्ताओं की बढ़ती संख्या के साथ और तेजी से बढ़ती कनेक्शन की गति के साथ इंटरनेट पर सॉफ्टवेयर की आदान-प्रदान को व्यापक तौर पर आकर्षित किया है।

प्रश्न 7.
साइबर आतंकवाद क्या है ?
उत्तर:
इंटरनेट के उपयोग से लक्षित हमलों में सबसे अधिक इन पर जैसे सैन्य प्रतिष्ठानों, विद्युत संयंत्रों, वायु यातायात नियंत्रण, बैंकों, निशान यातायात नियंत्रण, दूरसंचार, नेटवर्क पुलिस, चिकित्सा, आग और बचाव प्रणाली इत्यादि पर किये जाते हैं। साइबर आतंकवाद कई कारणों के लिए नीचे दिए गए आधुनिक आतंकवादियों के लिए एक आकर्षक विकल्प है –

  1. यह पारंपरिक आतंकवादी तरीकों से सस्ता है।
  2. साइबर आतंकवाद अधिक पारंपरिक आतंकवादी तरीकों से अनाम है।
  3. विविधता और लक्ष्य की संख्या ज्यादा है।
  4. साइबर आतंकवाद दूरस्थ रूप से किया जा सकता, यह फीचर आतंकवादियों को अपील करता है।
  5. साइबर आतंकवाद में एक बड़ी संख्या में लोगों को सीधे ही प्रभावित करने की क्षमता है।

प्रश्न 8.
सेवा की अस्वीकृति (DOS) अटैक क्या है ?
उत्तर:
डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस डी डोस (DDoS) आक्रमण इंटरनेट का उपयोग करके कम्प्यूटर और उन्हें एक नेटवर्क पर हमला करने के लिए उपयोग में इस्तेमाल किया जा सकता है। इंटरनेट से सैकड़ों या हजारों कम्प्यूटर सिस्टम जॉम्बीज में बदलकर और किसी अन्य सिस्टम या वेबसाइट पर हमला करने के लिए इस्तेमाल किया जा सकता है।

RBSE Class 10 Information Technology Chapter 6 निबन्धात्मक प्रश्न

प्रश्न 1.
फिशिंग को विस्तार से समझाइये।
उत्तर:
फिशिंग – फिशिंग द्वारा इन्टरनेट पर नकली वेबसाइट या ई-मेल के माध्यम से इन्टरनेट यूजर्स के साथ की गयी धोखेबाजी को कहते हैं जिसमें आपकी निजी जानकारी को धोखे से चुरा लिया जाता है और उसका कहीं गलत उपयोग किया जा सकता है। अपराधी फिशिंग के माध्यम से नकली ई| मेल या सन्देश भेजते हैं जो किसी रेपुटेड कंपनी, आपकी बैंक, आपकी क्रेडिट कार्ड कंपनी और ऑनलाइन शॉपिंग वेबसाइट्स की तरह मिलते-जुलते होते हैं। अगर आप सतर्क नहीं रहते हैं। तो आप उसके झाँसे में आकर आपकी निजी जानकारियाँ जैसे आपका नाम, मोबाइल नंबर, क्रेडिट कार्ड नम्बर, बैंक पासवर्ड, बैंक अकाउंट नंबर इत्यादि खो देते हैं।

प्रश्न 2.
सॉफ्टवेयर चोरी के विभिन्न प्रकार समझाइये।
उत्तर:
सॉफ्टवेयर चोरी के प्रकार-ऐसा लगता है कि अवैध सॉफ्टवेयर किसी भी समय कहीं भी, किसी को भी करने के लिए, उपलब्ध है। निम्न कुछ तरीके जिसके द्वारा अवैध के लिए, उपलब्ध है। निम्न कुछ तरीके जिसके द्वारा अवैध प्रतियाँ सॉफ्टवेयर कम्प्यूटर उपयोगकर्ताओं के बीच प्रसारित की जाती हैं :

(1) सॉफ्टलिफ्टिंग – सॉफ्टलिफ्टिंग को (Softloading) भी कहा जाता है, चोरी का सबसे सामान्य प्रकार का है जिसमें इसके उपयोग करने के लिए लायसेंस एग्रीमेंट द्वारा अधिकृत नहीं है। सॉफ्टलिफ्टिंग का एक आम रूप है सॉफ्टवेयर की एक प्रतिलिपि लाइसेंस खरीदकर और फिर लायसेंसिंग शर्तो के उल्लंघन में कई कम्प्यूटरों पर सॉफ्टवेयर लोड करना शामिल है। कॉलेज परिसरों पर एक सॉफ्टवेयर प्रोग्राम खोजना दुर्लभ है जो यह सॉफ्टलॉडेड (softloaded) नहीं किया गया है। सॉफ्टलिफ्टिंग व्यवसायों और घरों दोनों में आम है।

(2) हार्ड डिस्क लोडिंग – अक्सर हार्डवेयर डीलरों द्वारा की गई, चोरी के इस फॉर्म को अंत उपयोगकर्ता के लिए एक कम्प्यूटर पर सॉफ्टवेयर की एक अनाधिकृत प्रतिलिपि लोड करना शामिल है। यह सौदा खरीददार के लिए आकर्षक होता है, क्योंकि डीलर को इसके लिए कोई कीमत देनी नहीं पड़ती है। व्यापारी आमतौर पर खरीददार को सॉफ्टवेयर मैनुअल या CD के साथ प्रदान नहीं करता है।

किराये पर लेना – सॉफ्टवेयर की एक प्रति अस्थायी उपयोग के लिए किसी कॉपीराइट धारक की अनुमति के बिना, बाहर से किराये पर लिया जाना शामिल है। एक वीडियो फिल्म और सॉफ्टवेयर किराये पर लेना लायसेंस एग्रीमेंट का उल्लंघन होता है।

(3) ओ ई एम अनबंडलिंग (OEMunbundling) – किसी प्रोडेक्ट के साथ आने वाले सॉफ्टवेयर को अलग से बेचना ओ इ एम अनबंडलिंग होता है। चोरी के इस रूप का एक उदाहरण किसी प्राधिकरण के बिना प्रिंटर के लिए ड्राइवर प्रदान करना होता है।

(4) जालसाजी – जालसाजी, एक सॉफ्टवेयर की नकली प्रतियाँ उत्पादन करना होता है जो कि ओरिजिनल के समान प्रतीत होती हैं बॉक्स डिजाइन, सीडी और मैनुअल, सभी के रूप मूल उत्पादन के समान प्रतीत होती हैं। बड़े पैमाने पर माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम के प्रोडक्ट जालसाजी में आते हैं जो बहुतायत से यूज होते हैं। सबसे अधिक, एक सीडी की एक प्रति एक सीडी बर्नर के साथ किया जाता है, और मैनुअल की फोटोकॉपी बनाता है। नकली सॉफ्टवेयर वास्तविक खुदरा मूल्य से कम मूल्य पर बेचा जाता है।

(5) ऑनलाइन चोरी – इंटरनेट चोरी, चोरी का सबसे तेजी से बढ़ता रूप है। ऑनलाइन उपयोगकर्ताओं की बढ़ती।
संख्या के साथ, और तेजी से बढ़ती कनेक्शन की गति के साथ, इंटरनेट पर सॉफ्टवेयर के आदान-प्रदान को व्यापक तौर पर आकर्षित किया है।

प्रश्न 3.
बौद्धिक संपदा के विभिन्न प्रकार समझाइये।
उत्तर:
बौद्धिक संपदा – बौद्धिक संपदा (आईपी) मन के विचार, जैसे आविष्कार, साहित्यिक और कलात्मक काम करता है, डिजाइन और प्रतीक, नाम और वाणिज्य में उपयोग किए गए छवि की रचना को संदर्भित करता है। बौद्धिक संपदा सुरक्षित विधि द्वारा, उदाहरण के लिए, जो लोग पहचान या आविष्कार या वित्तीय लाभ कमाने के लिए सक्षम पेटेंट, कॉपीराइट और ट्रेडमार्क उपलब्ध करवाते हैं। नवीन आविष्कारों के हित और जनता के व्यापक हित के बीच सही संतुलन द्वारा बौद्धिक संपदा प्रणाली का उद्देश्य एक परिवेश में जो रचनात्मकता और नवीनता को बढ़ावा दे जिससे कि वो पनप सकते हैं।

बौद्धिक संपदा के प्रकार –

  1. कॉपीराइट – कॉपीराइट एक कानूनी शब्द है जो कि रचनाकारों के अधिकारों को वर्णन करने के लिए प्रयोग किया जाता है। कॉपीराइट के अंतर्गत किताबें, संगीत, पेंटिंग, मूर्तिकला और फिल्मों, कम्प्यूटर प्रोग्राम, डेटाबेस, विज्ञापन, मैप्स और तकनीकी चित्र द्वारा कवर किया गया है।
  2. पेटेंट – पेटेंट एक अनन्य अधिकार है आविष्कार के लिए दी एक पेटेंट मालिक कैसे – या चाहे – आविष्कार दूसरों द्वारा इस्तेमाल किया जा सकता, यह तय करने का अधिकार प्रदान करता है। इस अधिकार के बदले में, पेटेंट स्वामी आविष्कार के बारे में तकनीकी जानकारी प्रकाशित पेटेंट दस्तावेज में सार्वजनिक रूप से उपलब्ध बनाता है।
  3. ट्रेडमार्क – ट्रेडमार्क एक साइन है जो एक उद्यम को अन्य उद्यमों से वस्तुओं या सेवाओं के द्वारा भेद करने में सक्षम होता है। प्राचीन काल में ट्रेडमार्क जब कारीगर अपने हस्ताक्षर या मार्क पर अपने उत्पादों डाल करने के लिए उपयोग करते थे।
  4. औद्योगिक डिजाइन – औद्योगिक डिजाइन एक लेख के सजावटी या सौंदर्य पहलू को बताता है। एक डिजाइन तीन आयामी सुविधाओं, जैसे आकार, या एक लेख, या द्वि आयामी सुविधाओं की सतह, जैसे कि पैटर्न, लाइनों, या रंग से मिलकर कर सकते हैं।
  5. भौगोलिक संकेत – भौगोलिक रुकेत किसी उत्पाद के ओरिजिन की ओर इंगित करता है साथ में उस उत्पाद की विशेषता उसके स्थान से जुड़ी होती है। एक भौगोलिक संकेत में माल के मूल की जगह का नाम भी शामिल है।

RBSE Solutions for Class 10 Information Technology