Chapter 9 Overview of Future Skills and Cyber Security | Overview of Future Skills Cyber Security Questions and Answers

CCC Exam Quiz in Hindi - स्टूडेंट! हम आपके लिए Overview of Future Skills and Cyber Security से 100 Question Test लेकर आये है। जिसमे आपसे Chapter 9: Overview of Future Skills and Cyber Security से 50 Objective Question और 50 True False से संबंधित Questions पूछे जायेंगे।

https://www.shatishtutorial.com/2021/09/overview-of-future-skills-and-cyber-security.html
Overview of Future Skills and Cyber Security

1. In computer security, ……… means that the information in a computer system only be accessible viewing by authorized parities. कम्प्यूटर सुरक्षा में, ……... का अर्थ है कि कम्प्यूटर प्रणाली में सुचना केवल अधिकृत पार्टिज द्वारा देखने योग्य हो। 

a. Availability - उपलब्धता 
b. Integrity -इंटीग्रिटी
c. Confidentiality - गोपनीयता 
d. All of the above - उपर्युक्त में से सभी 

2. Encryption techniques improve a network. इंक्रिप्शन तकनीकी एक नेटवर्क को बेहतर बनाती है 

a. Performance परफॉर्मेंस 
b. Security सिक्योरिटी 
c. Reliability रिलायबिलिटी 
d. None of above उपर्युक्त में से कोई नहीं 

3. Which protection method is used to monitoring who can access the data for what purpose? किसी सुरक्षा विधि का उपयोग निगरानी के लिए किया जाता है कि कौन और किस उद्देश्य के लिए डाटा एक्सेस कर सकता है 

a. System access control सिस्टम एक्सेस कंट्रोल 
b. System design सिस्टम डिजाइन 
c. Data access control डाटा एक्सेस कंट्रोल 
d. None of above   उपर्युक्त में से कोई नहीं 

4. The main goals of secure computing is…  सुरक्षित कंप्यूटिंग का मुख्य लक्ष्य है……………… 

a. Confidentiality गोपनीयता
b. Interruption व्यवधान
c. Modification परिवर्तन
d. All of these इसमें से सभी

5. …………….. means that sender must not be able to deny sending a massage that he sent.  इनका मतलब है कि प्रेषक को एक मैसेज भेजने से इनकार करने में सक्षम नहीं होना चाहिए जो उसने भेजा था

a. Non – repudiation नॉन   रेपुटेशन
b. Integrity इंटीग्रिटी
c. Authentication ऑथेंटिकेशन
d. None of above उपयुक्त कोई नहीं

6. In computer security, ………... means that computer system assets can be modified only by authorized parities.  कंप्यूटर सुरक्षा में, ......... का मतलब है कि कंप्यूटर सिस्टम की संपत्ति को केवल अधिकृत पैरिटीज द्वारा संशोधित किया जा सकता है 

a. Confidentiality गोपनीयता
b. Availability उपलब्धता
c. Integrity   इंटीग्रिटी
d. All of the above उपर्युक्त में सभी

7. Which of the following is not a method to provide protection? निम्नलिखित में से कौन सुरक्षा प्रदान करने की एक विधि नहीं है

a. System design सिस्टम डिजाइन
b. Data access controls डाटा एक्सेस कंट्रोल
c. System Access Controls सिस्टम एक्सेस कंट्रोल
d. None कोई नहीं

8. In computer security, integrity refer to कंप्यूटर सुरक्षा में इंटीग्रिटी को देखें

a. Viewing and printing of data डाटा को देखना और प्रिंट करना
b. Access to computing resources without difficulties कठिनाइयों के बिना कंप्यूटिंग संसाधनों तक पहुंच
c. Separation and protection of the resources data संसाधनों के डेटा का पृथक्करण और संरक्षण
d. All of the above उपर्युक्त में सभी

9. …….. refers to the situation in which services or data become unavailable, unusable and destroyed.  उस स्थित को संदर्भित करता है जिसमें सेवाएं या डाटा अनुपलब्ध अनुपयोगी और नष्ट हो जाते हैं

a. Confidentiality गोपनीयता
b. Interruption व्यवधान
c. Integrity इंटीग्रिटी
d. All of these इसमें से सभी

10. Authentication is….  प्रमाणीकरण है

a. Hard to assure identity of user on a remote system एक दूरस्थ प्रणाली पर उपयोगकर्ताओं की पहचान का आश्वासन देना मुश्किल है
b. Insertion प्रविष्टि
c. Modification परिवर्तन
d. All of the above उपर्युक्त सभी

11. Which of the following means that the receiver is ensured that the massage is coming from the intended sender, not an imposter?  निम्न में से किस का अर्थ है कि रिसीवर सुनिश्चित करता है कि मैसेज किसी प्रेषक से नहीं बल्कि इक्षित प्रेषक सही हो रही है।

a. Availability उपलब्धता
b. Access control एक्सेस कंट्रोल
c. Authentication ऑथेंटिकेशन
d. All of the above Authentication ऑथेंटिकेशन सभी

12. …….. means to prove/verify the identity of the entity that tries to access the system’s resources.  का मतलब कुछ संस्था की पहचान को प्रमाणित सन सत्यापित करता है जो सिस्टम के संसाधनों तक पहुंचने को कोशिश करती है

a. Message authentication मैसेज ऑथेंटिकेशन
b. Password authentication पासवर्ड ऑथेंटिकेशन
c. Entity authentication आईडेंटिटी ऑथेंटिकेशन
d. All of the above उपरोक्त सभी

13. Software programs that close potential security breaches in an operating system are known as सॉफ्टवेयर प्रोग्राम जो एक ऑपरेटिंग सिस्टम मैं संभावित सुचना   ब्रिजs के रूप में जाने जाते हैं

a. Security patches सिक्योरिटी पैचेस
b. Refresh paths रिफ्रेश परचेज
c. Recruit breath fixes सिक्योरिटी ब्रेक पिक्सिज
d. All of the above उपयोग में सभी

14. A major security prole for operation system is- सिस्टम ऑपरेशन के लिए एक बड़ी सुरक्षा समस्या है

a. Physical problem फिजिकल प्रॉब्लम
b. Human problem मानवी समस्या
c. Authentication problem सत्यापन की समस्या
d. All of the above उपयोग में सभी

15. Malware is used to मैलवेयर का उपयोग किया जाता है

a. Disrupt computer operation कंप्यूटर ऑपरेशन बाधित
b. Gather sensitive information संवेदनशील जानकारी इकट्ठा करें
c. Both a & b - ए तथा बी दोनों
d. All of the above उपयुक्त सभी

16. The aspect of security that fails, when an email in intercepted is.  सुरक्षा का प्रयोग हो जाता है ई-मेंल का इंटरसेप्ट किया गया होता है

a. Integrity इंटीग्रिटी
b. Privacy प्राइवेसी
c. Authentication ऑथेंटिकेशन
d. All of these इसमें से सभी

17. The creeper virus was eventually deleted by a program known as ………  क्रीपर वायरस को अंततः नामक एक कार्यक्रम द्वारा हटा दिया गया था

a. The weaper
b. The reaper 
c. The seaper
d. None of above 

18. For secure electronic Data Interchange (EDI) transmission on internet used……… इंटरनेट पर सुरक्षित इलेक्ट्रॉनिक डाटा इंटरचेंज ई डी आई ट्रांसमिशन के लिए उपयोग किया जाता है।

a. TCP/IP टीसीआई पी /आईपी
b. MIME एम आई एम आई
c. S/MIME एस / एमआईएमई
d. None of above उपरोक्त में कोई नहीं

19. What are the three basic component of computer security?  कंप्यूटर सुरक्षा के तीन बुनियादी घटक क्या है

a. Confidentiality, integrity, availability गोपनीयता, इंटीग्रिटी उपलब्धता
b. Control, intelligence, action कंट्रोल इंटेलिजेंस एक्शन
c. Central, intelligence, agency सेंट्रल इंटेलिजेंस एजेंसी
d. Confidence, integrity, action गोपनीयता, इंटीग्रिटी, एक्शन

20. The Secure Electronic Transaction Protocol is used for which type of payment…… इलेक्ट्रॉनिक लेनदेन प्रोटोकॉल का उपयोग किस प्रकार के भुगतान के लिए किया जाता है

a. Credit card क्रेडिट कार्ड
b. NEFT एनईएफटी
c. Cheque चैक
d. All of the above उपर्युक्त सभी

21. Data security threats include डेटा सुरक्षा खतरों में शामिल है

a. Hardware failure हार्डवेयर फेल होना
b. Privacy invasion प्राइवेसी पर आक्रमण
c. Fraudulent manipulation of data धोखाधड़ी से डाटा मैनिपुलेशन
d. All of the above उपर्युक्त में से कोई नहीं

22. Which of the following is/are threat(s) for electronic payment system?  निम्नलिखित में से कौन इलेक्ट्रॉनिक भुगतान प्रणाली के लिए खतरा है

a. Computer virus कंप्यूटर वायरस
b. Trojan horse virus कंप्यूटर हॉर्स
c. Computer worms कंप्यूटर वार्म
d. All of the above उपर्युक्त में से कोई नहीं

23. Is SET protocol a customer sends a purchase order?  सेट प्रोटोकॉल में एक ग्राहक एक खरीद आदेश भेजता है

a. Using digital signature system डिजिटल सिगनेचर प्रणाली का इस्तेमाल करके
b. In a plain text form   एक प्लेन टेक्स्ट फॉर्म के रूप में
c. Encrypted with his public key उसके सार्वजनिक कुंजी के साथ इंक्रिप्टेड
d. None of above इसमें से कोई हैं

24. Which is a class of computer threat.  कौन सा कंप्यूटर खतरे का एक वर्ग है

a. Soliciting सालीसिंटिग 
b. Stalking स्टॉकिंग
c. DoS attack डॉस अटैक
d. All of these उपरोक्त सभी

25. Trend Micro is a ……… ट्रेंड माइक्रो एक है

a. Program प्रोग्राम
b. Antivirus software एंटीवायरस सॉफ्टवेयर
c. Virus program वायरस प्रोग्राम 
d. All of these उपरोक्त में से सभी

26. Firewall is a type of ……… फायरवाल एक प्रकार है

a. Output device आउटपुट डिवाइस
b. Virus वायरस
c. Threat थ्रेट
d. None कोई नहीं

27. Unauthorized access is which type of network issue.    अनाधिकृत पहुंच किस प्रकार की नेटवर्क समस्या है

a. Security सिक्योरिटी
b. Reliability विश्वसनीयता
c. Performance परफारमेंस
d. None of these उपर्युक्त में से कोई नहीं

28. Included in industry 4.0. उद्योग में 4 पॉइंट 0 शामिल है

a. Internet of things इंटरनेट ऑफ थिंग्स
b. Cloud computing क्लाउड कंप्यूटिंग
c. Artificial intelligence आर्टिफिशियल इंटेलिजेंस
d. All of the above उपर्युक्त सभी

29. Vision of the Industry 4.0 is.  उद्योग का विजन 4.0 है

a. Internet of things इंटरनेट ऑफ पिंक
b. Internet of services इंजीनियर ऑफ सर्विस
c. A and B both ए और बी दोनों
d. None कोई नहीं

30. Included in Internet of things.  इंटरनेट आप थैंक में शामिल है

a. Software सॉफ्टवेयर
b. Sensors, actuator सेंडर एक्टू एयरटेल
c. WIFI Technique वाई-फाई टेक्नोलॉजी
d. All of the above उपयोग में सभी

31. This is not a benefit of Bit data Analytics.  यह बिग डाटा एनालिटिक्स का लाभ नहीं है

a. Faster, better decision making तेरी से बेहतर निर्णय लेना
b. Cost Reduction लागत में कमी
c. Manage of Data डाटा का प्रबंधन
d. None of the above उपर्युक्त में से कोई नहीं

32. Which is a Mobile Social Network?   मोबाइल सोशल नेटवर्क कौन सा है

a. Facebook फेसबुक
b. Instagram इंस्टाग्राम
c. Twitter टि्वटर
d. All सभी

33. Which is a benefit of cloud computing?  क्लाउड कंप्यूटिंग के लाभ कौन-कौन से हैं

a. Low cost कम लागत
b. Fast speed तेज गति
c. More secure ज्यादा सुरक्षित
d. All of the above उपर्युक्त में से सभी

34. Included in artificial intelligence.  आर्टिफिशियल इंटेलिजेंस में शामिल है

a. Knowledge नॉलेज
b. Planning प्लानिंग
c. Both a & b ए और बी दोनों
d. None कोई नहीं

35. This is not a type of cyber-attacks. निम्न में से कौन साइबर सुरक्षा का प्रकार नहीं है…….

a. Attacks of confidentiality गोपनीयता पर हमला
b. Attacks on property संपत्ति पर हमला
c. Attacks on integrity इंटीग्रिटी पर हमला
d. All of the above उपयुक्त सभी

36. ………… ensured that unauthorized users do to access the system. यह सुनिश्चित करता है कि अनाधिकृत उपयोग करता सिस्टम का उपयोग ना करें

a. System Design सिस्टम डिजाइन
b. Data Access control डाटा एक्सेस कंट्रोल
c. System Access Control सिस्टम एक्सेस कंट्रोल
d. All of these उपर्युक्त सभी

37. Benefit of Robotic process automation is?  रोबोटिक प्रोसेस ऑटोमेशन का लाभ है

a. Enable better customer service ग्राहक सेवा सक्षम करने हेतु
b. Enable employees productive कर्मचारियों की उत्पादकता
c. Processes to be complete more rapidly प्रक्रियाओं को और आदित्य से पूरा किया जाना है
d. All of the above उपर्युक्त में से सभी

38. This certificate will be issued for both business and individuals use यह प्रमाण पत्र व्यवसाय और व्यक्तियों के उपयोग के लिए जारी किया जाएगा

a. Class 3 - क्लास 3
b. Class 2 - क्लास दो
c. Class 1 - क्लास
d. All - सभी

39. ………… is/ are the branch of information technology which is intended to protect computer. ……………………. सुचना प्रौद्योगिकी की एक शाखा है जिसका उद्देश्य कंप्यूटर की सुरक्षा प्रदान करना है।

a. Cyber security सभी सिक्योरिटी
b. IT security आईटी सिक्योरिटी
c. Information security सुचना सुरक्षा
d. All of these इसमें से सभी

40. This is a type of SSL Certificate.  यह है एक प्रकार का एसएसएल प्रमाण पत्र है

a. Wildcard वाइड कार्ड
b. Extended एक्सटेंडेड
c. Unified यूनिफाइड
d. All उपयुक्त सभी

41. Which of the following tools/ applications related to Industry 4.0?  उद्योग 450 के लिए कितने डिजाइन सिद्धांत लागू होते हैं

a. Condition Monitoring स्थिति याचना
b. Performance Manager परफारमेंस मैनेजर
c. 3D Visualization 3D विजुलाइजेशन
d. None of above उपयोग में से कोई नहीं

42. …………… design principles are applied for Industry 4.0.  सिद्धांतों को उद्योग 4.0 के लिए लागू किया जाता है है

a. Four - चार
b. Two - दो
c. Six - 6
d. None of above - इसमें से कोई नहीं

43. The objective for industry 4.0 is ………  उद्योग 4.0 का उद्देश्य है

a. Increase efficiency कुशलता वृद्धि
b. Reduced complexity कम जटिलता
c. Enabled self-controlling सक्षम और नियंत्रण
d. All above उपर्युक्त सभी

44. IIoT stand for ……………… आया आया होती का अर्थ है

a. Industrial internet of Things इंडस्ट्रियल इंटरनेट ऑफ थिंग्स
b. Intranet of Things   इंटरनेट ऑफ थिंग्स
c. Internet of Things इंटरनेट ऑफ थिंग्स
d. All of above उपर्युक्त सभी

45. IoT stand for…………  आईटी स्टैंडर्ड फॉर

a. Intranet of Things इंटरनेट ऑफ थिंग्स
b. Industry of Things   इंडस्ट्री ऑफ
c. Internet of Things इंटरनेट ऑफ थिंग्स
d. None of above उपर्युक्त में से कोई नहीं

46. which industry branches are suitable for industry 4.0 development? उद्योग फॉर 50 विकास के लिए कौनसी उद्योग शाखाएं उपर्युक्त हैं?

a. Industry 4.0 can be used in all industrial contexts where processes need to be more intelligent.  इंडस्ट्री 4.0 का उपयोग सभी औद्योगिक संदर्भ में किया जा सत्ता है जहां प्रक्रियाओं को अधिक बुद्धिमान बनाने की आवश्यकता होती है।
b. Industry 4.0 is in first instance an enrichment for the service industry.  उद्योग 4.0 पहली बार सेवा उद्योग के लिए एक संवर्धन है।
c. Especially in the automotive and agricultural sector.  खासकर आटोमोटिव और कृषि क्षेत्र में
d. None of above.  उपर्युक्त में से कोई नहीं

47. Which of the followings option is not best described about Industry 4.0?  उद्योग 4.0 के सभी निम्नलिखित में से कौन सा विकल्प सबसे उपयुक्त नहीं है।

a. Smart factory स्मार्ट फैक्ट्री
b. Speed स्पीड
c. Analytics एनालिटिक्स
d. None of above उपर्युक्त में से कोई नहीं

48. What is a Smart Factory?  स्मार्ट फैक्ट्री क्या है?

a. Factories and logistic systems that will operate and organize themselves without human interaction?  कारखानों और लॉजिस्टिक सिस्टम बातचीत के बिना खुद को संचालित और व्यवस्थित करेंगे
b. Robots who will replace people?  रोबोट जो लोगों की जगह लेंगे कुछ
c. Both a & b और भी दोनों
d. None to above.  उपरोक्त में से कोई नहीं

49. Which social media is more based on mobile compare desktop?  डेक्सटॉप की तुलना मोबाइल पर कौन सा सोशल मीडिया अधिक है।

a. Facebook फेसबुक
b. Twitter टि्वटर
c. Instagram इंस्टाग्राम
d. None कोई नहीं

50. Which social media is more based on image and video? कौन सा सोशल मीडिया इमेज और वीडियो पर आधारित है।

a. Facebook फेसबुक
b. Instagram इंस्टाग्राम
c. Twitter टि्वटर
d. None कोई नहीं

51. A firewall may be implemented in routers which connect intranet to internet. एक फायर वालों को राउटर में इंप्लीमेंट किया जा सकता है जो इंटरनेट से इंटरनेट को जोडता है।

a. True 
b. False 

52. A virus is a network security issue.  वायरस एक नेटवर्क सुरक्षा समस्या है।

a. True 
b. False  

53. When a server goes down, this is a network reliability issue.  जब एक सर्वर डाउन होता है तो यह एक नेटवर्क विश्वसनीयता समस्या है।

a. True 
b. False 

54. Spyware monitors user activity or internet and transmit that information is the background to someone else.  स्पाइवेयर इंटरनेट पर उपयोगकर्ता की गति विधि पर नजर रखता है और उस जानकारी को किसी और की पृष्ठभूमि में प्रसारित करता है।

a. True 
b. False 

55. Firewall is a program of hardware that filters the information coming thorough an internet connection to a network or computer system. फायर वालों हार्डवेयर का एक प्रोग्राम है जो इंटरनेट कनेक्शन के माध्यम से आने वाली सूचनाओं को किसी नेटवर्क कंप्यूटर सिस्टम में फिल्टर करता है

a. True 
b. False 

56. The main function of proxy application gateway firewall is to allow intranet users to securely used specified internet services.  प्रॉक्सी एप्लिकेशन गेटवे फायरवॉल का मुख्य कार्य इंटरनेट उपयोगकर्ताओं को निर्दिष्ट इंटरनेट सेवाओं को सुरक्षित रूप से उपयोग करने की अनुमति देता है

a. True 
b. False 

57. A firewall is a security device deployed at the boundary of a corporate intranet to protect it from unauthorized access.  एक फायर वालों एक सुरक्षा उपकरण है जो इसी अनाधिकृत पहुंच से बचाने के लिए एक कॉरपोरेट इंटरनेट की बाउंड्री पर लगाया जाता है

a. True 
b. False 

58. Industry 4.0 is a new technology for politician.  उद्योग 4.0 पॉलिटिशियन के लिए एक नई तकनीकी है।

a. True 
b. False 

59. The Certificate authority signs the digital certificate with its own Private key प्रमाण पत्र अधिकारी डिजिटल सर्टिफिकेट पर हस्ताक्षर करता है जिसके पास अपने प्राइवेट की है

a. True 
b. False 

60. Industry 4.0 is based on the based of development of Machines.  उद्योग 4.0 मशीनों के विकास के आधार पर आधारित है

a. True 
b. False 

61. In the smart factory workers, machines and resources communicate easily.  स्मार्ट कारखाने केसर में को मैं मशीनें और संसाधन आसानी से संवाद करते हैं।

a. True 
b. False 

62. Phishing is a form of fraud where fraudulent emails are sent from reputable sources. फिशिंग धोखाधड़ी का एक रूप है जहां धोखाधड़ी करने वाले ईमेल प्रतिष्ठित स्रोतों से भरे जाते हैं।

a. True 
b. False 

63. The steps Data-Information-knowledge-Wisdom-Decision. Turn big data become smart data.  यह चरण डाटा सुचना ज्ञान बुद्धि निर्णय। बड़ा डाटा स्मार्ट डाटा बन जाते हैं

a. True 
b. False 

64. If’s is missing in the URL means that site is secure.  यदि युवा दल में मिसिंग है तो इसका अर्थ है कि साइट सुरक्षित है|

a. True 
b. False 

65. The Objective of Industry 4.0 is increase efficiency. उद्योग 4.0 का उद्देश्य दक्षता में वृद्धि है।

a. True 
b. False 

66. Sophisticated software programs are used for big data Analytics.  वरिष्ठ डाटा प्रोग्राम बिग डाटा एनालिटिक्स के लिए उपयोग किए जाते हैं

a. True 
b. False 

67. Example of social network are Facebook, Twitter etc.  फेसबुक, टि्वटर और अन्य सोशल नेटवर्क के उदाहरण हैं 

a. True 
b. False 

68. Linkedin is the largest mobile social network.  लिंक्डइन सबसे बड़ा मोबाइल सोशल नेटवर्क है।

a. True 
b. False 

69. Instagram is a mobile social media owned by google.  इंस्टाग्राम एक मोबाइल सोशल मीडिया है इसका स्वामित्व गूगल के पास है।

a. True 
b. False 

70. Companies providing cloud services enable users to store files and application on remote server, and then access all the data via the internet.  क्लाउड सेवाएं प्रदान करने वाली कंपनियां उपयोगकर्ताओं को दूरस्थ सर्वर पर फाइलों और अनुप्रयोगों को संग्रहित करने में सक्षम बनाती हैं और फिर इंटरनेट के माध्यम से सभी डाटा तक पहुंचती हैं।

a. True 
b. False 

71. Microsoft Azure is an example of public cloud.  माइक्रोसॉफ्ट जिओ सार्वजनिक लाउड का एक उदाहरण है।

a. True 
b. False 

72. Amazon Elastic is an example of private cloud.  अमेजन इलास्टिक    निधि लाउड का एक उदाहरण है।

a. True 
b. False 

73. The way of industry 4.0 leads to the connectivity of virtual world and physical objects.  उद्योग और पारो का सस्ता वर्चुअल दुनिया और भौतिक वस्तुओं की कनेक्टिविटी की ओर जाता है।

a. True 
b. False 

74. The Internet of things allows to interact and exchange data with devices.  इंटरनेट ऑफ थिंग्स उपकरणों के साथ डाटा का आदान-प्रदान और विनिमय करने की अनुमति देता है।

a. True 
b. False 

75. In the Internet of things, information system cannot be access remotely.  इंटरनेट सुचना को दुर नहीं किया जा सकता।

a. True 
b. False 

76. Data may be collected from social network, digital image, sensor and sales transaction.  डाटा के अंतर्गत सोशल नेटवर्क डिजिटल इमेज और ट्रांजैक्शन को एकत्र किया जा सकता है

a. True 
b. False 

77. Software as a service a Platform for creating software.  सॉफ्टवेयर बनाने के लिए एक प्लेटफार्म और सॉफ्टवेयर के रूप में सर्विस देना ।

a. True 
b. False 

78. Virtual Reality and augmented reality are two sides of the same coin.  वर्चुअल रियलिटी और अग मेंटेड रियलिटी एक ही सिक्के के दो पहलू हैं।

a. True 
b. False 

79. Robotics is also a major field related to Artificial intelligence.  रोबोटिक्स भी आर्टिफिशियल इंटेलिजेंस से संबंधित एक प्रमुख क्षेत्र है।

a. True 
b. False 

80. Robotic process automation (RPA) is a part of an organization’s IT infrastructure.  रोबोटिक्स प्रोसेस ऑटोमेशन आरपीए एक संगठन के आईटी इन्फ्राट्रक्चर का एक हिस्सा है।

a. True 
b. False 

81. Blockchain was invented by a person using the Satoshi Nakamoto is 2008 to serve as the public transaction ledger of the cryptocurrency bitcoin. ब्लॉकचेन का आविष्कार 2008 में सतोशी नाकामोतो नाम के एक व्यक्ति द्वारा किया गया था जो क्रिप्टोकरंसी बिटकॉइन के सार्वजनिक लेनदेन के रूप में काम करता है।

a. True 
b. False 

82. Oculus Rift, Oculus VR and Facebook re the major players in Virtual Reality.  वर्चुअल रियलिटी में ऑकुलस रिफ्ट ऑकुलस वीआर और फेसबुक प्रमुख प्लेयर हैं।

a. True 
b. False 

83. Cyber security protects the data and integrity of computing assets belonging to or connecting to an organization’s network.  साइबर सुरक्षा किसी संगठन के नेटवर्क से संबंधित या कनेक्ट होने वाली कंप्यूटिंग उपकरणों और डेटा की सुरक्षा करती है।

a. True 
b. False 

84. Phone security is the practice of defending mobile device against a wide range of cyber-attack.  फोन सुरक्षा साइबर अटैक की बड़ी संख्या के विरुद्ध मोबाइल का बचाव करने का अभ्यास है।

a. True 
b. False 

85. Digital signatures develop two types of keys one Private key and second public key that are mathematically linked…… डिजिटल सिगनेचर की विकसित करते हैं एक प्राइवेट की और दूसरी पब्लिक की जो ग्रुप से जुड़े होते हैं पुलिस

a. True 
b. False 

86. Attacks on confidentiality is not a type of cyber-attacks.   गोपनीयता पर हमला साइबर सुरक्षा का प्रकार है।

a. True 
b. False 

87. Phishing is the type of cyber security? फिशिंग साइबर सुरक्षा का प्रकार है?

a. True 
b. False 

88. Six design principles are applied for industry 4.0.  इंडस्ट्री 4.0 में 6 डिजाइन प्रिंसिपल अप्लाई किया गया है।

a. True 
b. False 

89. Facebook and Instagram is a mobile social network?  फेसबुक एवं इंस्टाग्राम मोबाइल सोशल नेटवर्क है?

a. True 
b. False 

90. Firewall is a type of threat.  फायर वालों एक प्रकार का थ्रेट है

a. True 
b. False 

91. Computer Virus are man-made. कंप्यूटर वायरस मानव द्वारा बनाया गया है 

a. True 
b. False 

92. Low cost and Fast speed is a benefit of cloud computing?  कम लागत एवं तेज गति क्लाउड कंप्यूटिंग के लाभ कौन-कौन से हैं।

a. True 
b. False 

93. Attacks on integrity is the type of cyber security. संपत्ति पर हमला साइबर सुरक्षा का प्रकार है।

a. True 
b. False 

94. Instagram social media is more based on mobile compare desktop.  इंस्टाग्राम मोबाइल की तुलना डेक्सटॉप पर कौन सा सोशल मीडिया अधिक है।

a. True 
b. False 

95. Trend Micro is a program ट्रेंड माइक्रो एक प्रोग्राम है।

a. True 
b. False 

96. A blockchain carries no transaction cost.  एक ब्लॉकचेन लेनदेन की लागत को वह नहीं करता है।

a. True 
b. False 

97. Big online business website like Flipkart, Snapdeal used Facebook or Gmail data to view the customer information or behavior.  फ्लिपकार्ट स्नैपडील जैसी बड़ी ऑनलाइन व्यापार वेबसाइट ग्राहक की जानकारी या व्यवहार को देखने के लिए फेसबुक या जीमेल के डाटा को उपयोग करती हैं।

a. True 
b. False 

98. Clou computing offers online development and deployment tools, programming runtime environment.  क्लाउड कंप्यूटिंग ऑनलाइन विकास और परी नियोजन उपकरण प्रोग्रामिंग वातावरण प्रदान करता है।

a. True 
b. False 

99. Backup your files regularly to prevent cyber security attacks.  साइबर सुरक्षा हमलों को रोकने के लिए नियमित रूप से अपनी फाइलों का बैकअप लें।

a. True 
b. False 

100. A typical enterprise used multiple and disconnected IT systems to run its operations.  एक विशिष्ट उद्यम अपने कार्यो को चलाने के लिए कहीं और डिस्कनेक्टिंग सिस्टम का उपयोग करता है।

a. True 
b. False 


Please Select Embedded Mode To Show The Comment System.*

Previous Post Next Post