Digital Awareness
Digital Awareness
Reference Books:
● M. Stamp, “Information Security: Principles and Practice”, Wiley.
● David J. Loundy, “Computer Crime, Information Warfare, And Economic Espionage”, Carolina
Academic Press.
Suggested equivalent online courses: e-reading:
● http://egyankosh.ac.in//handle/123456789/9489
● https://workspace.google.com/intl/en_in/training/
● https://www.classcentral.com/course/openlearn-science-maths-technology-preparing-your-96104
● https://www.udemy.com/course/free-computer-literacy-101-course/
● https://www.mygov.in/
● https://epathshala.nic.in/
● https://www.digilocker.gov.in/
● https://www.abc.gov.in/
● https://swayam.gov.in/
वषय: आधार पा य म
1 पा म का कोड X3-FCBD1T
2 पा म का शीषक डिजटल जाग कता -साइबर सुर ा
3 पा म का कार यो यता संवधन अ नवाय पा य म
4 पूवापे ा तत
ृ ीय वष के सभी व या थय के लए अ नवाय
(Prerequisite)
(य द कोई हो)
5 पा म अ ययन इस पा म के सफल समापन पर, िव ाथ िन म स म ह गे:
क प रलि धयां ● वेब ाउज़र, सच इंजन और चैटबॉ स का उपयोग ।
(कोस ल नग ● ई-मेल खाता बनाना, ईमेल भेजना, ा त करना और बंधन ।
आउटकम) (CLO)
ं ईमेल क रपो टग क
● फ़ शग या का वणन ।
● ईमेल फ़ शंग अटै क और नवारक उपाय क पहचान ।
● मोबाइल वॉलेट और UPI म सुर ा से टं स कॉि फ़गर करना ।
● सूचना ौ यो गक का उपयोग करने के सुर त, कानूनी और नै तक
मानक के साथ योग ।
● दै नक उपयोग क व भ न ऑनलाइन व ीय और सरकार सेवाओं का
उपयोग ।
● ई-कॉमस व डिजटल भुगतान संबंधी बु नयाद अवधारणाओं क समझ ।
● साइबर सुर ा पहलुओं, आरबीआई के दशा नदश और डिजटल भुगतान म
धोखाधड़ी के नवारक उपाय ।
● उसक च के ऑनलाइन उपल ध पा य म को ए स लोर करना ।
● डिजलॉकर और अकाद मक बक ऑफ े डट का उपयोग ।
● साइबर सुर ा क अवधारणा और इससे जड़ु े मु द और चुनौ तयां ।
● साइबर अपराध पु लस टे शन/ऑनलाइन लेटफॉम पर साइबर अपराध क
रपोट करने क या ।
● ऑनलाइन सोशल मी डया पर व भ न गोपनीयता और सुर ा ।
● अनप
ु यु त साम ी क रपो टग या ।
● लोक य सोशल मी डया लेटफॉम के लए गोपनीयता और सुर ा से टंग।
6 े िडट मान 2
7 कु ल अंक अिधकतम अंक: 50 यूनतम उ ीण अंक:
भाग ब- पा य म क वषयव तु
Reference Books:
● M. Stamp, “Information Security: Principles and Practice”, Wiley.
● David J. Loundy, “Computer Crime, Information Warfare, And Economic Espionage”, Carolina
Academic Press.
● http://egyankosh.ac.in//handle/123456789/9489
● https://workspace.google.com/intl/en_in/training/
● https://www.classcentral.com/course/openlearn-science-maths-technology-preparing-
your-96104
● https://www.udemy.com/course/free-computer-literacy-101-course/
● https://www.mygov.in/
● https://epathshala.nic.in/
● https://www.digilocker.gov.in/
● https://www.abc.gov.in/
● https://swayam.gov.in/
भाग द - अनुशिं सत मू यांकन िविधयां: