Cyber Security is the practice of protecting computers, networks, programs, and data from unauthorized access, attacks, or damage. With increased internet usage, protecting digital information has become critical for individuals, organizations, and educational institutions.
साइबर सुरक्षा का मतलब है कंप्यूटर, नेटवर्क, प्रोग्राम और डेटा को अनधिकृत पहुँच, हमलों या नुकसान से बचाना। इंटरनेट के बढ़ते उपयोग के कारण, डिजिटल जानकारी की सुरक्षा व्यक्तियों, संगठनों और शैक्षिक संस्थानों के लिए अत्यंत महत्वपूर्ण हो गई है।
🧱 Types of Cyber Threats
| Threat Type | English Description | हिन्दी विवरण |
|---|---|---|
| Virus | Malicious program that replicates and damages files | हानिकारक प्रोग्राम जो फाइलों को नुकसान पहुँचाता है |
| Worm | Self-replicating malware spreading through networks | नेटवर्क पर स्वतः फैलने वाला मालवेयर |
| Trojan Horse | Malicious software disguised as legitimate | वैध दिखने वाला हानिकारक सॉफ़्टवेयर |
| Spyware | Steals sensitive information | संवेदनशील जानकारी चुराता है |
| Ransomware | Locks files and demands ransom | फ़ाइलें लॉक कर फिरौती मांगता है |
| Phishing | Fraudulent emails/websites to steal info | धोखाधड़ी ईमेल/वेबसाइट से जानकारी चुराना |
| Adware | Displays unwanted ads | अनचाहे विज्ञापन दिखाता है |
| Keylogger | Records keystrokes secretly | टाइप किए गए अक्षरों को रिकॉर्ड करता है |
⚙️ Cyber Security Measures
| Measure | English Description | हिन्दी विवरण |
|---|---|---|
| Firewall | Blocks unauthorized network access | अनधिकृत नेटवर्क एक्सेस को रोकता है |
| Antivirus | Detects and removes malware | वायरस और मालवेयर को पहचानता और हटाता है |
| Encryption | Converts data into unreadable format | डेटा को पठनीय न होने वाले फॉर्म में बदलता है |
| Strong Passwords | Protect accounts from unauthorized login | खाते को अनधिकृत लॉगिन से बचाता है |
| Two-Factor Authentication (2FA) | Adds extra layer of security | सुरक्षा के लिए अतिरिक्त स्तर जोड़ता है |
| Regular Updates | Patches vulnerabilities in software | सॉफ़्टवेयर की कमजोरियों को ठीक करता है |
| Backup Data | Ensures data recovery in case of attack | हमले की स्थिति में डेटा की रिकवरी सुनिश्चित करता है |
| VPN | Secure remote access to network | नेटवर्क तक सुरक्षित रिमोट एक्सेस प्रदान करता है |
🌐 Important Cyber Security Concepts
1️⃣ Malware: Malicious software including viruses, worms, ransomware, trojans.
2️⃣ Phishing: Fake emails/websites to steal credentials.
3️⃣ Social Engineering: Manipulating people to reveal confidential info.
4️⃣ Botnet: Network of infected computers used for attacks.
5️⃣ DDOS Attack: Distributed Denial of Service – overwhelms a server.
6️⃣ HTTPS: Secure version of HTTP using encryption.
7️⃣ SSL/TLS Certificates: Ensures secure communication over websites.
8️⃣ Patch Management: Updating software to remove vulnerabilities.
🧠 MCQs (EMRS / KVS / NVS / Expected)
Q1. (KVS 2018)
What is the main purpose of cyber security?
✅ Answer: Protect computers and data from unauthorized access
Q2. (NVS 2019)
Which type of malware locks files and demands money?
✅ Answer: Ransomware
Q3. (EMRS Mock 2023)
Phishing attacks aim to —
✅ Answer: Steal confidential information
Q4. (Expected)
Which software is used to detect and remove viruses?
✅ Answer: Antivirus
Q5. (Expected)
Firewall is used for —
✅ Answer: Blocking unauthorized network access
Q6. (Expected)
Two-Factor Authentication (2FA) provides —
✅ Answer: Extra security layer for login
Q7. (NVS 2018)
Which protocol ensures encrypted web communication?
✅ Answer: HTTPS
Q8. (Expected)
What is Social Engineering?
✅ Answer: Manipulating people to reveal confidential information
Q9. (EMRS Expected)
VPN is mainly used for —
✅ Answer: Secure remote network access
Q10. (Expected)
Keylogger malware —
✅ Answer: Records keystrokes secretly
Cyber Security & Cyber Law (ICT – Part III)
Cyber Security involves protecting computers, networks, and data from cyber threats. Alongside, Cyber Law (IT Act 2000) provides the legal framework for electronic transactions, cyber crimes, and digital governance in India.
साइबर सुरक्षा कंप्यूटर, नेटवर्क और डेटा को साइबर खतरों से बचाने का काम करती है। इसके साथ ही साइबर लॉ (आईटी एक्ट 2000) भारत में इलेक्ट्रॉनिक लेन-देन, साइबर अपराध और डिजिटल शासन के लिए कानूनी ढांचा प्रदान करता है।
🧱 Key Provisions of IT Act 2000 (Cyber Law)
| Provision | English Description | हिन्दी विवरण |
|---|---|---|
| Legal Recognition | Recognizes electronic records and digital signatures | इलेक्ट्रॉनिक रिकॉर्ड और डिजिटल सिग्नेचर को कानूनी मान्यता |
| Cyber Crimes | Hacking, identity theft, phishing, virus attacks, unauthorized access | हैकिंग, पहचान की चोरी, फ़िशिंग, वायरस हमले, अनधिकृत एक्सेस |
| Digital Signature | Authentication of electronic documents | इलेक्ट्रॉनिक दस्तावेज़ की प्रमाणिकता |
| Data Protection | Secures sensitive personal and financial data | संवेदनशील व्यक्तिगत और वित्तीय डेटा की सुरक्षा |
| Cyber Regulations | Legal guidelines for e-commerce and electronic governance | ई-कॉमर्स और इलेक्ट्रॉनिक शासन के लिए कानूनी दिशा-निर्देश |
📝 Amendments to IT Act
| Year | Amendment & Purpose | हिन्दी विवरण |
|---|---|---|
| 2008 | Expanded scope of cyber crimes including phishing, identity theft, cyber terrorism | साइबर अपराध की परिभाषा बढ़ी जैसे फ़िशिंग, पहचान की चोरी, साइबर आतंकवाद |
| 2011 | Introduced provisions for intermediaries (websites, social media platforms) | इंटरमीडियरी (वेबसाइट, सोशल मीडिया प्लेटफ़ॉर्म) के लिए नियम |
| 2018 | Updated penalties and rules for sensitive data protection | संवेदनशील डेटा सुरक्षा के लिए दंड और नियम अपडेट |
⚖️ Cyber Crimes Covered Under IT Act
| Crime Type | English Description | हिन्दी विवरण |
|---|---|---|
| Hacking | Unauthorized access to computers | कंप्यूटर तक अनधिकृत पहुँच |
| Phishing | Fraudulent attempts to get sensitive info | संवेदनशील जानकारी प्राप्त करने के लिए धोखाधड़ी प्रयास |
| Identity Theft | Stealing personal info for misuse | व्यक्तिगत जानकारी चुराना और दुरुपयोग करना |
| Cyber Terrorism | Attack on computer systems to threaten public safety | कंप्यूटर सिस्टम पर हमला करके जनता को डराना |
| Data Breach | Unauthorized disclosure of private data | निजी डेटा का अनधिकृत खुलासा |
🧠 MCQs (EMRS / KVS / NVS / Expected)
Q1. (KVS 2018)
Which act provides legal recognition to digital signatures in India?
✅ Answer: IT Act 2000
Q2. (NVS 2019)
Which amendment expanded cyber crimes to include phishing and cyber terrorism?
✅ Answer: IT Act 2008
Q3. (EMRS Mock 2023)
Unauthorized access to computer systems is termed as —
✅ Answer: Hacking
Q4. (Expected)
Which law governs electronic transactions in India?
✅ Answer: IT Act 2000
Q5. (Expected)
Identity theft is covered under —
✅ Answer: IT Act 2000
Q6. (Expected)
Which amendment introduced rules for intermediaries like social media platforms?
✅ Answer: IT Act 2011
Q7. (NVS 2018)
Cyber terrorism is —
✅ Answer: Using computers to threaten public safety
Q8. (Expected)
Which amendment updated penalties for sensitive data protection?
✅ Answer: IT Act 2018
Q9. (EMRS Expected)
IT Act 2000 gives legal recognition to —
✅ Answer: Electronic records and digital signatures
Q10. (Expected)
Unauthorized disclosure of private data is called —
✅ Answer: Data breach
Cyber Law & Intellectual Property Rights (IPR) – ICT Part III
Intellectual Property Rights (IPR) protect creations of the mind such as inventions, literary and artistic works, symbols, names, and designs used in commerce. In ICT, IPR ensures software, digital content, and online resources are legally protected.
बौद्धिक संपदा अधिकार (IPR) मस्तिष्क की रचनाओं जैसे आविष्कार, साहित्यिक और कलात्मक कार्य, प्रतीक, नाम और डिज़ाइन को कानूनी सुरक्षा प्रदान करता है। ICT में IPR यह सुनिश्चित करता है कि सॉफ़्टवेयर, डिजिटल कंटेंट और ऑनलाइन संसाधन कानूनी रूप से सुरक्षित हों।
🧱 Types of Intellectual Property
| Type | English Description | हिन्दी विवरण |
|---|---|---|
| Copyright | Protects original literary, artistic, and software works | साहित्यिक, कलात्मक और सॉफ़्टवेयर कार्यों की सुरक्षा |
| Patent | Exclusive rights for inventions and innovations | आविष्कारों और नवाचारों के लिए विशिष्ट अधिकार |
| Trademark | Protects logos, brand names, symbols | लोगो, ब्रांड नाम और प्रतीकों की सुरक्षा |
| Industrial Design | Protects design of products | उत्पाद के डिज़ाइन की सुरक्षा |
| Trade Secret | Confidential business information | गोपनीय व्यावसायिक जानकारी |
| Geographical Indication | Identifies products from a specific region | किसी विशेष क्षेत्र से उत्पादों की पहचान |
⚖️ IPR in ICT Context
-
Software Copyright: Protects source code and software products.
-
Patents in ICT: Algorithms, software processes, and technical solutions.
-
Trademark in ICT: Brand logos, domain names, and digital services.
-
Digital Content Protection: Images, videos, music, and e-learning resources.
🧠 MCQs (EMRS / KVS / NVS / Expected)
Q1. (Expected)
Which IPR protects software code?
✅ Answer: Copyright
Q2. (Expected)
Patents give exclusive rights to —
✅ Answer: Inventions and innovations
Q3. (Expected)
Trademark protects —
✅ Answer: Logos, brand names, symbols
Q4. (EMRS Mock 2023)
Trade secrets are —
✅ Answer: Confidential business information
Q5. (Expected)
Geographical Indication identifies —
✅ Answer: Products from a specific region
Q6. (KVS 2018)
Which IPR protects digital images, videos, and e-learning content?
✅ Answer: Copyright
Q7. (NVS 2019)
Domain names can be protected under —
✅ Answer: Trademark
Q8. (Expected)
Which IPR ensures legal rights for innovative software algorithms?
✅ Answer: Patent
Q9. (EMRS Expected)
Industrial design rights protect —
✅ Answer: Product design
Q10. (Expected)
Why is IPR important in ICT?
✅ Answer: To legally protect software and digital content
Cyber Crimes & Their Punishments – ICT Part III
Cyber crime refers to illegal acts committed using computers, networks, or the internet. The IT Act 2000 in India defines cyber crimes and specifies punishments for them.
साइबर अपराध उन अवैध कार्यों को कहते हैं जो कंप्यूटर, नेटवर्क या इंटरनेट का उपयोग करके किए जाते हैं। भारत में आईटी एक्ट 2000 साइबर अपराधों को परिभाषित करता है और उनके लिए दंड निर्धारित करता है।
🧱 Types of Cyber Crimes and Punishments
| Cyber Crime | Description | Punishment (Under IT Act 2000 / IPC) | हिन्दी विवरण |
|---|---|---|---|
| Hacking | Unauthorized access to computer systems | Imprisonment up to 3 years or fine up to ₹5 lakh | कंप्यूटर सिस्टम में अनधिकृत पहुँच, 3 साल तक जेल या 5 लाख रुपये तक जुर्माना |
| Phishing | Fraudulent attempts to steal sensitive info | Imprisonment up to 3 years or fine | संवेदनशील जानकारी चुराने के लिए धोखाधड़ी, 3 साल तक जेल या जुर्माना |
| Identity Theft | Using someone’s personal info illegally | Imprisonment up to 3 years or fine | किसी की व्यक्तिगत जानकारी का दुरुपयोग, 3 साल तक जेल या जुर्माना |
| Cyber Stalking | Harassment using digital platforms | Imprisonment up to 3 years and fine | डिजिटल प्लेटफ़ॉर्म पर उत्पीड़न, 3 साल तक जेल और जुर्माना |
| Cyber Terrorism | Attacking computers to threaten public safety | Imprisonment up to life term | जनता की सुरक्षा के लिए कंप्यूटर सिस्टम पर हमला, आजीवन कारावास |
| Spreading Malware / Virus | Malicious software distribution | Imprisonment up to 3 years and fine | हानिकारक सॉफ़्टवेयर फैलाना, 3 साल तक जेल और जुर्माना |
| Data Breach / Unauthorized Disclosure | Exposing private data illegally | Imprisonment up to 2 years or fine | निजी डेटा का अनधिकृत खुलासा, 2 साल तक जेल या जुर्माना |
| Online Fraud / Cyber Extortion | Scamming or demanding ransom online | Imprisonment up to 5 years and fine | ऑनलाइन धोखाधड़ी या फिरौती मांगना, 5 साल तक जेल और जुर्माना |
| Child Pornography / Obscenity | Publishing or distributing illegal content | Imprisonment up to 5-7 years and fine | अवैध कंटेंट का वितरण, 5-7 साल तक जेल और जुर्माना |
| Defamation Online | Posting false info to harm reputation | Imprisonment up to 2 years and fine | झूठी जानकारी पोस्ट करना, 2 साल तक जेल और जुर्माना |
⚖️ Key Points
-
Cyber crimes can be under IT Act or IPC (Indian Penal Code) depending on severity.
-
Punishments vary from fines, imprisonment, or both.
-
Cybercrime reporting: Complaints can be filed at https://cybercrime.gov.in
🧠 MCQs (EMRS / KVS / NVS / Expected)
Q1. Unauthorized access to computer systems is called —
✅ Answer: Hacking
Q2. Which cyber crime involves stealing personal information?
✅ Answer: Identity Theft
Q3. Posting false information online to harm reputation is —
✅ Answer: Online Defamation
Q4. Life imprisonment can be given for —
✅ Answer: Cyber Terrorism
Q5. Malware or virus distribution is punishable with —
✅ Answer: Up to 3 years imprisonment and fine
Q6. Online extortion and scams can lead to —
✅ Answer: Up to 5 years imprisonment and fine
Q7. Which portal can you report cyber crimes in India?
✅ Answer: https://cybercrime.gov.in
Q8. Child pornography distribution is punishable with —
✅ Answer: 5-7 years imprisonment and fine
Q9. Cyber stalking punishment is —
✅ Answer: Up to 3 years imprisonment and fine
Q10. IT Act 2000 was amended to cover —
✅ Answer: Phishing, identity theft, cyber terrorism, intermediaries
Cyber Crime Terms – ICT Part III
🔹 Key Cyber Crime Terms
| Term | English Definition | Example / Note | हिन्दी में |
|---|---|---|---|
| Hacker | A person who accesses computer systems without authorization. | Can be ethical (white hat) or malicious (black hat). | हैकर वह व्यक्ति जो कंप्यूटर सिस्टम में बिना अनुमति प्रवेश करता है। |
| Cracker | Malicious hacker who breaks into systems to steal or damage data. | Example: Breaking software to remove copy protection. | क्रैकर वह व्यक्ति जो डेटा चुराने या नुकसान पहुँचाने के लिए सिस्टम में घुसता है। |
| Phisher | Person who tricks users to reveal sensitive information online. | Example: Fake bank emails asking for passwords. | फ़िशर वह व्यक्ति जो ऑनलाइन धोखाधड़ी कर संवेदनशील जानकारी चुराता है। |
| Cyber Stalking | Repeated online harassment or threats to an individual. | Example: Sending threatening messages via social media. | साइबर स्टॉकिंग किसी व्यक्ति को लगातार ऑनलाइन उत्पीड़न या धमकी देना। |
| Social Engineering | Manipulating people to reveal confidential info. | Example: Fake phone calls pretending to be bank staff. | सोशल इंजीनियरिंग लोगों को संवेदनशील जानकारी बताने के लिए धोखा देना। |
| Cyber Bullying | Using digital platforms to bully or harass others. | Example: Posting abusive messages or videos online. | साइबर धमकाना डिजिटल प्लेटफ़ॉर्म का उपयोग कर दूसरों को धमकाना या परेशान करना। |
| Spammer | Sends unsolicited messages, ads, or emails in bulk. | Example: Email marketing without permission. | स्पैमर जो अनचाहे संदेश, विज्ञापन या ईमेल बड़े पैमाने पर भेजता है। |
| Botnet Operator | Controls a network of infected computers to perform attacks. | Example: DDoS attacks on websites. | बॉटनेट ऑपरेटर संक्रमित कंप्यूटरों के नेटवर्क को नियंत्रित करता है और हमले करता है। |
| Ransomware Attacker | Installs malware to lock files and demand ransom. | Example: WannaCry attack. | रैनसमवेयर अटैकर सॉफ़्टवेयर इंस्टॉल करता है जो फ़ाइलें लॉक कर फिरौती मांगता है। |
| Identity Thief | Steals personal information to commit fraud. | Example: Using someone’s credit card details illegally. | पहचान चोर व्यक्तिगत जानकारी चोरी करता है और धोखाधड़ी करता है। |
| Hacktivist | Hacker who attacks systems for political or social cause. | Example: Anonymous hacking campaigns. | हैक्टिविस्ट वह हैकर जो राजनीतिक या सामाजिक उद्देश्य के लिए हमला करता है। |
| Cyber Terrorist | Uses computers or networks to threaten public safety. | Example: Attacks on critical infrastructure. | साइबर आतंकवादी कंप्यूटर या नेटवर्क का उपयोग कर जनता की सुरक्षा को खतरे में डालता है। |
| Data Breacher | Gains unauthorized access to sensitive data. | Example: Stealing customer databases. | डेटा ब्रेचर संवेदनशील डेटा तक अनधिकृत पहुंच प्राप्त करता है। |
⚡ Key Notes for Exam
-
Hackers vs Crackers: Hackers can be ethical or unethical; crackers are always malicious.
-
Phishers & Social Engineers: Both manipulate humans to steal information.
-
Cyber Stalking & Cyber Bullying: Both are forms of harassment but stalking is more targeted and threatening.
-
Botnet & Ransomware: Botnets often perform attacks like DDoS; ransomware directly locks files.
-
Identity Theft & Data Breach: Theft focuses on personal identity; breach can affect entire databases.
🧠 MCQs (Expected / EMRS / KVS / NVS)
Q1. A hacker who accesses systems for ethical purposes is called —
✅ Answer: White Hat Hacker
Q2. Malicious hacker breaking software protections is called —
✅ Answer: Cracker
Q3. Person sending fake bank emails to steal info is a —
✅ Answer: Phisher
Q4. Repeated online harassment is called —
✅ Answer: Cyber Stalking
Q5. Manipulating people to reveal confidential info is —
✅ Answer: Social Engineering
Q6. Using digital platforms to bully others is —
✅ Answer: Cyber Bullying
Q7. Network of infected computers controlled remotely is —
✅ Answer: Botnet
Q8. Malware that locks files for ransom is —
✅ Answer: Ransomware
Q9. Hacker attacking systems for political/social reasons is —
✅ Answer: Hacktivist
Q10. Unauthorized access to customer databases is —
✅ Answer: Data Breach