Wednesday, November 12, 2025

EMRS Tier-I Syllabus Part-III: Cyber Security, Knowledge of ICT (Information & Communication Technology), PGT, TGT, Non Teaching Post, Exam 2025

Cyber Security is the practice of protecting computers, networks, programs, and data from unauthorized access, attacks, or damage. With increased internet usage, protecting digital information has become critical for individuals, organizations, and educational institutions.

साइबर सुरक्षा का मतलब है कंप्यूटर, नेटवर्क, प्रोग्राम और डेटा को अनधिकृत पहुँच, हमलों या नुकसान से बचाना। इंटरनेट के बढ़ते उपयोग के कारण, डिजिटल जानकारी की सुरक्षा व्यक्तियों, संगठनों और शैक्षिक संस्थानों के लिए अत्यंत महत्वपूर्ण हो गई है।


🧱 Types of Cyber Threats

Threat TypeEnglish Descriptionहिन्दी विवरण
VirusMalicious program that replicates and damages filesहानिकारक प्रोग्राम जो फाइलों को नुकसान पहुँचाता है
WormSelf-replicating malware spreading through networksनेटवर्क पर स्वतः फैलने वाला मालवेयर
Trojan HorseMalicious software disguised as legitimateवैध दिखने वाला हानिकारक सॉफ़्टवेयर
SpywareSteals sensitive informationसंवेदनशील जानकारी चुराता है
RansomwareLocks files and demands ransomफ़ाइलें लॉक कर फिरौती मांगता है
PhishingFraudulent emails/websites to steal infoधोखाधड़ी ईमेल/वेबसाइट से जानकारी चुराना
AdwareDisplays unwanted adsअनचाहे विज्ञापन दिखाता है
KeyloggerRecords keystrokes secretlyटाइप किए गए अक्षरों को रिकॉर्ड करता है

⚙️ Cyber Security Measures

MeasureEnglish Descriptionहिन्दी विवरण
FirewallBlocks unauthorized network accessअनधिकृत नेटवर्क एक्सेस को रोकता है
AntivirusDetects and removes malwareवायरस और मालवेयर को पहचानता और हटाता है
EncryptionConverts data into unreadable formatडेटा को पठनीय न होने वाले फॉर्म में बदलता है
Strong PasswordsProtect accounts from unauthorized loginखाते को अनधिकृत लॉगिन से बचाता है
Two-Factor Authentication (2FA)Adds extra layer of securityसुरक्षा के लिए अतिरिक्त स्तर जोड़ता है
Regular UpdatesPatches vulnerabilities in softwareसॉफ़्टवेयर की कमजोरियों को ठीक करता है
Backup DataEnsures data recovery in case of attackहमले की स्थिति में डेटा की रिकवरी सुनिश्चित करता है
VPNSecure remote access to networkनेटवर्क तक सुरक्षित रिमोट एक्सेस प्रदान करता है

🌐 Important Cyber Security Concepts

1️⃣ Malware: Malicious software including viruses, worms, ransomware, trojans.
2️⃣ Phishing: Fake emails/websites to steal credentials.
3️⃣ Social Engineering: Manipulating people to reveal confidential info.
4️⃣ Botnet: Network of infected computers used for attacks.
5️⃣ DDOS Attack: Distributed Denial of Service – overwhelms a server.
6️⃣ HTTPS: Secure version of HTTP using encryption.
7️⃣ SSL/TLS Certificates: Ensures secure communication over websites.
8️⃣ Patch Management: Updating software to remove vulnerabilities.


🧠 MCQs (EMRS / KVS / NVS / Expected)

Q1. (KVS 2018)
What is the main purpose of cyber security?
Answer: Protect computers and data from unauthorized access


Q2. (NVS 2019)
Which type of malware locks files and demands money?
Answer: Ransomware


Q3. (EMRS Mock 2023)
Phishing attacks aim to —
Answer: Steal confidential information


Q4. (Expected)
Which software is used to detect and remove viruses?
Answer: Antivirus


Q5. (Expected)
Firewall is used for —
Answer: Blocking unauthorized network access


Q6. (Expected)
Two-Factor Authentication (2FA) provides —
Answer: Extra security layer for login


Q7. (NVS 2018)
Which protocol ensures encrypted web communication?
Answer: HTTPS


Q8. (Expected)
What is Social Engineering?
Answer: Manipulating people to reveal confidential information


Q9. (EMRS Expected)
VPN is mainly used for —
Answer: Secure remote network access


Q10. (Expected)
Keylogger malware —
Answer: Records keystrokes secretly


Cyber Security & Cyber Law (ICT – Part III)

Cyber Security involves protecting computers, networks, and data from cyber threats. Alongside, Cyber Law (IT Act 2000) provides the legal framework for electronic transactions, cyber crimes, and digital governance in India.

साइबर सुरक्षा कंप्यूटर, नेटवर्क और डेटा को साइबर खतरों से बचाने का काम करती है। इसके साथ ही साइबर लॉ (आईटी एक्ट 2000) भारत में इलेक्ट्रॉनिक लेन-देन, साइबर अपराध और डिजिटल शासन के लिए कानूनी ढांचा प्रदान करता है।


🧱 Key Provisions of IT Act 2000 (Cyber Law)

ProvisionEnglish Descriptionहिन्दी विवरण
Legal RecognitionRecognizes electronic records and digital signaturesइलेक्ट्रॉनिक रिकॉर्ड और डिजिटल सिग्नेचर को कानूनी मान्यता
Cyber CrimesHacking, identity theft, phishing, virus attacks, unauthorized accessहैकिंग, पहचान की चोरी, फ़िशिंग, वायरस हमले, अनधिकृत एक्सेस
Digital SignatureAuthentication of electronic documentsइलेक्ट्रॉनिक दस्तावेज़ की प्रमाणिकता
Data ProtectionSecures sensitive personal and financial dataसंवेदनशील व्यक्तिगत और वित्तीय डेटा की सुरक्षा
Cyber RegulationsLegal guidelines for e-commerce and electronic governanceई-कॉमर्स और इलेक्ट्रॉनिक शासन के लिए कानूनी दिशा-निर्देश

📝 Amendments to IT Act

YearAmendment & Purposeहिन्दी विवरण
2008Expanded scope of cyber crimes including phishing, identity theft, cyber terrorismसाइबर अपराध की परिभाषा बढ़ी जैसे फ़िशिंग, पहचान की चोरी, साइबर आतंकवाद
2011Introduced provisions for intermediaries (websites, social media platforms)इंटरमीडियरी (वेबसाइट, सोशल मीडिया प्लेटफ़ॉर्म) के लिए नियम
2018Updated penalties and rules for sensitive data protectionसंवेदनशील डेटा सुरक्षा के लिए दंड और नियम अपडेट

⚖️ Cyber Crimes Covered Under IT Act

Crime TypeEnglish Descriptionहिन्दी विवरण
HackingUnauthorized access to computersकंप्यूटर तक अनधिकृत पहुँच
PhishingFraudulent attempts to get sensitive infoसंवेदनशील जानकारी प्राप्त करने के लिए धोखाधड़ी प्रयास
Identity TheftStealing personal info for misuseव्यक्तिगत जानकारी चुराना और दुरुपयोग करना
Cyber TerrorismAttack on computer systems to threaten public safetyकंप्यूटर सिस्टम पर हमला करके जनता को डराना
Data BreachUnauthorized disclosure of private dataनिजी डेटा का अनधिकृत खुलासा

🧠 MCQs (EMRS / KVS / NVS / Expected)

Q1. (KVS 2018)
Which act provides legal recognition to digital signatures in India?
Answer: IT Act 2000


Q2. (NVS 2019)
Which amendment expanded cyber crimes to include phishing and cyber terrorism?
Answer: IT Act 2008


Q3. (EMRS Mock 2023)
Unauthorized access to computer systems is termed as —
Answer: Hacking


Q4. (Expected)
Which law governs electronic transactions in India?
Answer: IT Act 2000


Q5. (Expected)
Identity theft is covered under —
Answer: IT Act 2000


Q6. (Expected)
Which amendment introduced rules for intermediaries like social media platforms?
Answer: IT Act 2011


Q7. (NVS 2018)
Cyber terrorism is —
Answer: Using computers to threaten public safety


Q8. (Expected)
Which amendment updated penalties for sensitive data protection?
Answer: IT Act 2018


Q9. (EMRS Expected)
IT Act 2000 gives legal recognition to —
Answer: Electronic records and digital signatures


Q10. (Expected)
Unauthorized disclosure of private data is called —
Answer: Data breach


Cyber Law & Intellectual Property Rights (IPR) – ICT Part III

Intellectual Property Rights (IPR) protect creations of the mind such as inventions, literary and artistic works, symbols, names, and designs used in commerce. In ICT, IPR ensures software, digital content, and online resources are legally protected.

बौद्धिक संपदा अधिकार (IPR) मस्तिष्क की रचनाओं जैसे आविष्कार, साहित्यिक और कलात्मक कार्य, प्रतीक, नाम और डिज़ाइन को कानूनी सुरक्षा प्रदान करता है। ICT में IPR यह सुनिश्चित करता है कि सॉफ़्टवेयर, डिजिटल कंटेंट और ऑनलाइन संसाधन कानूनी रूप से सुरक्षित हों।


🧱 Types of Intellectual Property

TypeEnglish Descriptionहिन्दी विवरण
CopyrightProtects original literary, artistic, and software worksसाहित्यिक, कलात्मक और सॉफ़्टवेयर कार्यों की सुरक्षा
PatentExclusive rights for inventions and innovationsआविष्कारों और नवाचारों के लिए विशिष्ट अधिकार
TrademarkProtects logos, brand names, symbolsलोगो, ब्रांड नाम और प्रतीकों की सुरक्षा
Industrial DesignProtects design of productsउत्पाद के डिज़ाइन की सुरक्षा
Trade SecretConfidential business informationगोपनीय व्यावसायिक जानकारी
Geographical IndicationIdentifies products from a specific regionकिसी विशेष क्षेत्र से उत्पादों की पहचान

⚖️ IPR in ICT Context

  • Software Copyright: Protects source code and software products.

  • Patents in ICT: Algorithms, software processes, and technical solutions.

  • Trademark in ICT: Brand logos, domain names, and digital services.

  • Digital Content Protection: Images, videos, music, and e-learning resources.


🧠 MCQs (EMRS / KVS / NVS / Expected)

Q1. (Expected)
Which IPR protects software code?
Answer: Copyright


Q2. (Expected)
Patents give exclusive rights to —
Answer: Inventions and innovations


Q3. (Expected)
Trademark protects —
Answer: Logos, brand names, symbols


Q4. (EMRS Mock 2023)
Trade secrets are —
Answer: Confidential business information


Q5. (Expected)
Geographical Indication identifies —
Answer: Products from a specific region


Q6. (KVS 2018)
Which IPR protects digital images, videos, and e-learning content?
Answer: Copyright


Q7. (NVS 2019)
Domain names can be protected under —
Answer: Trademark


Q8. (Expected)
Which IPR ensures legal rights for innovative software algorithms?
Answer: Patent


Q9. (EMRS Expected)
Industrial design rights protect —
Answer: Product design


Q10. (Expected)
Why is IPR important in ICT?
Answer: To legally protect software and digital content


Cyber Crimes & Their Punishments – ICT Part III

Cyber crime refers to illegal acts committed using computers, networks, or the internet. The IT Act 2000 in India defines cyber crimes and specifies punishments for them.

साइबर अपराध उन अवैध कार्यों को कहते हैं जो कंप्यूटर, नेटवर्क या इंटरनेट का उपयोग करके किए जाते हैं। भारत में आईटी एक्ट 2000 साइबर अपराधों को परिभाषित करता है और उनके लिए दंड निर्धारित करता है।


🧱 Types of Cyber Crimes and Punishments

Cyber CrimeDescriptionPunishment (Under IT Act 2000 / IPC)हिन्दी विवरण
HackingUnauthorized access to computer systemsImprisonment up to 3 years or fine up to ₹5 lakhकंप्यूटर सिस्टम में अनधिकृत पहुँच, 3 साल तक जेल या 5 लाख रुपये तक जुर्माना
PhishingFraudulent attempts to steal sensitive infoImprisonment up to 3 years or fineसंवेदनशील जानकारी चुराने के लिए धोखाधड़ी, 3 साल तक जेल या जुर्माना
Identity TheftUsing someone’s personal info illegallyImprisonment up to 3 years or fineकिसी की व्यक्तिगत जानकारी का दुरुपयोग, 3 साल तक जेल या जुर्माना
Cyber StalkingHarassment using digital platformsImprisonment up to 3 years and fineडिजिटल प्लेटफ़ॉर्म पर उत्पीड़न, 3 साल तक जेल और जुर्माना
Cyber TerrorismAttacking computers to threaten public safetyImprisonment up to life termजनता की सुरक्षा के लिए कंप्यूटर सिस्टम पर हमला, आजीवन कारावास
Spreading Malware / VirusMalicious software distributionImprisonment up to 3 years and fineहानिकारक सॉफ़्टवेयर फैलाना, 3 साल तक जेल और जुर्माना
Data Breach / Unauthorized DisclosureExposing private data illegallyImprisonment up to 2 years or fineनिजी डेटा का अनधिकृत खुलासा, 2 साल तक जेल या जुर्माना
Online Fraud / Cyber ExtortionScamming or demanding ransom onlineImprisonment up to 5 years and fineऑनलाइन धोखाधड़ी या फिरौती मांगना, 5 साल तक जेल और जुर्माना
Child Pornography / ObscenityPublishing or distributing illegal contentImprisonment up to 5-7 years and fineअवैध कंटेंट का वितरण, 5-7 साल तक जेल और जुर्माना
Defamation OnlinePosting false info to harm reputationImprisonment up to 2 years and fineझूठी जानकारी पोस्ट करना, 2 साल तक जेल और जुर्माना

⚖️ Key Points

  • Cyber crimes can be under IT Act or IPC (Indian Penal Code) depending on severity.

  • Punishments vary from fines, imprisonment, or both.

  • Cybercrime reporting: Complaints can be filed at https://cybercrime.gov.in


🧠 MCQs (EMRS / KVS / NVS / Expected)

Q1. Unauthorized access to computer systems is called —
Answer: Hacking


Q2. Which cyber crime involves stealing personal information?
Answer: Identity Theft


Q3. Posting false information online to harm reputation is —
Answer: Online Defamation


Q4. Life imprisonment can be given for —
Answer: Cyber Terrorism


Q5. Malware or virus distribution is punishable with —
Answer: Up to 3 years imprisonment and fine


Q6. Online extortion and scams can lead to —
Answer: Up to 5 years imprisonment and fine


Q7. Which portal can you report cyber crimes in India?
Answer: https://cybercrime.gov.in


Q8. Child pornography distribution is punishable with —
Answer: 5-7 years imprisonment and fine


Q9. Cyber stalking punishment is —
Answer: Up to 3 years imprisonment and fine


Q10. IT Act 2000 was amended to cover —
Answer: Phishing, identity theft, cyber terrorism, intermediaries


Cyber Crime Terms – ICT Part III

🔹 Key Cyber Crime Terms

TermEnglish DefinitionExample / Noteहिन्दी में
HackerA person who accesses computer systems without authorization.Can be ethical (white hat) or malicious (black hat).हैकर वह व्यक्ति जो कंप्यूटर सिस्टम में बिना अनुमति प्रवेश करता है।
CrackerMalicious hacker who breaks into systems to steal or damage data.Example: Breaking software to remove copy protection.क्रैकर वह व्यक्ति जो डेटा चुराने या नुकसान पहुँचाने के लिए सिस्टम में घुसता है।
PhisherPerson who tricks users to reveal sensitive information online.Example: Fake bank emails asking for passwords.फ़िशर वह व्यक्ति जो ऑनलाइन धोखाधड़ी कर संवेदनशील जानकारी चुराता है।
Cyber StalkingRepeated online harassment or threats to an individual.Example: Sending threatening messages via social media.साइबर स्टॉकिंग किसी व्यक्ति को लगातार ऑनलाइन उत्पीड़न या धमकी देना।
Social EngineeringManipulating people to reveal confidential info.Example: Fake phone calls pretending to be bank staff.सोशल इंजीनियरिंग लोगों को संवेदनशील जानकारी बताने के लिए धोखा देना।
Cyber BullyingUsing digital platforms to bully or harass others.Example: Posting abusive messages or videos online.साइबर धमकाना डिजिटल प्लेटफ़ॉर्म का उपयोग कर दूसरों को धमकाना या परेशान करना।
SpammerSends unsolicited messages, ads, or emails in bulk.Example: Email marketing without permission.स्पैमर जो अनचाहे संदेश, विज्ञापन या ईमेल बड़े पैमाने पर भेजता है।
Botnet OperatorControls a network of infected computers to perform attacks.Example: DDoS attacks on websites.बॉटनेट ऑपरेटर संक्रमित कंप्यूटरों के नेटवर्क को नियंत्रित करता है और हमले करता है।
Ransomware AttackerInstalls malware to lock files and demand ransom.Example: WannaCry attack.रैनसमवेयर अटैकर सॉफ़्टवेयर इंस्टॉल करता है जो फ़ाइलें लॉक कर फिरौती मांगता है।
Identity ThiefSteals personal information to commit fraud.Example: Using someone’s credit card details illegally.पहचान चोर व्यक्तिगत जानकारी चोरी करता है और धोखाधड़ी करता है।
HacktivistHacker who attacks systems for political or social cause.Example: Anonymous hacking campaigns.हैक्टिविस्ट वह हैकर जो राजनीतिक या सामाजिक उद्देश्य के लिए हमला करता है।
Cyber TerroristUses computers or networks to threaten public safety.Example: Attacks on critical infrastructure.साइबर आतंकवादी कंप्यूटर या नेटवर्क का उपयोग कर जनता की सुरक्षा को खतरे में डालता है।
Data BreacherGains unauthorized access to sensitive data.Example: Stealing customer databases.डेटा ब्रेचर संवेदनशील डेटा तक अनधिकृत पहुंच प्राप्त करता है।

Key Notes for Exam

  • Hackers vs Crackers: Hackers can be ethical or unethical; crackers are always malicious.

  • Phishers & Social Engineers: Both manipulate humans to steal information.

  • Cyber Stalking & Cyber Bullying: Both are forms of harassment but stalking is more targeted and threatening.

  • Botnet & Ransomware: Botnets often perform attacks like DDoS; ransomware directly locks files.

  • Identity Theft & Data Breach: Theft focuses on personal identity; breach can affect entire databases.


🧠 MCQs (Expected / EMRS / KVS / NVS)

Q1. A hacker who accesses systems for ethical purposes is called —
Answer: White Hat Hacker


Q2. Malicious hacker breaking software protections is called —
Answer: Cracker


Q3. Person sending fake bank emails to steal info is a —
Answer: Phisher


Q4. Repeated online harassment is called —
Answer: Cyber Stalking


Q5. Manipulating people to reveal confidential info is —
Answer: Social Engineering


Q6. Using digital platforms to bully others is —
Answer: Cyber Bullying


Q7. Network of infected computers controlled remotely is —
Answer: Botnet


Q8. Malware that locks files for ransom is —
Answer: Ransomware


Q9. Hacker attacking systems for political/social reasons is —
Answer: Hacktivist


Q10. Unauthorized access to customer databases is —
Answer: Data Breach

No comments:

Post a Comment

EMRS Tier-I Syllabus Part-III: Cyber Security, Knowledge of ICT (Information & Communication Technology), PGT, TGT, Non Teaching Post, Exam 2025

Cyber Security is the practice of protecting computers, networks, programs, and data from unauthorized access, attacks, or damage . With in...