CCC Exam Quiz in Hindi - स्टूडेंट! हम आपके लिए Overview of Future Skills and Cyber Security से 100 Question Test लेकर आये है। जिसमे आपसे Chapter 9: Overview of Future Skills and Cyber Security से 50 Objective Question और 50 True False से संबंधित Questions पूछे जायेंगे।
Overview of Future Skills and Cyber Security |
1. In computer security, ……… means that the information in a computer system only be accessible viewing by authorized parities. कम्प्यूटर सुरक्षा में, ……... का अर्थ है कि कम्प्यूटर प्रणाली में सुचना केवल अधिकृत पार्टिज द्वारा देखने योग्य हो।
2. Encryption techniques improve a network. इंक्रिप्शन तकनीकी एक नेटवर्क को बेहतर बनाती है
b. Security सिक्योरिटी
c. Reliability रिलायबिलिटी
d. None of above उपर्युक्त में से कोई नहीं
3. Which protection method is used to monitoring who can access the data for what purpose? किसी सुरक्षा विधि का उपयोग निगरानी के लिए किया जाता है कि कौन और किस उद्देश्य के लिए डाटा एक्सेस कर सकता है
b. System design सिस्टम डिजाइन
c. Data access control डाटा एक्सेस कंट्रोल
d. None of above उपर्युक्त में से कोई नहीं
4. The main goals of secure computing is… सुरक्षित कंप्यूटिंग का मुख्य लक्ष्य है………………
b. Interruption व्यवधान
c. Modification परिवर्तन
d. All of these इसमें से सभी
5. …………….. means that sender must not be able to deny sending a massage that he sent. इनका मतलब है कि प्रेषक को एक मैसेज भेजने से इनकार करने में सक्षम नहीं होना चाहिए जो उसने भेजा था
b. Integrity इंटीग्रिटी
c. Authentication ऑथेंटिकेशन
d. None of above उपयुक्त कोई नहीं
6. In computer security, ………... means that computer system assets can be modified only by authorized parities. कंप्यूटर सुरक्षा में, ......... का मतलब है कि कंप्यूटर सिस्टम की संपत्ति को केवल अधिकृत पैरिटीज द्वारा संशोधित किया जा सकता है
b. Availability उपलब्धता
c. Integrity इंटीग्रिटी
d. All of the above उपर्युक्त में सभी
7. Which of the following is not a method to provide protection? निम्नलिखित में से कौन सुरक्षा प्रदान करने की एक विधि नहीं है
b. Data access controls डाटा एक्सेस कंट्रोल
c. System Access Controls सिस्टम एक्सेस कंट्रोल
d. None कोई नहीं
8. In computer security, integrity refer to कंप्यूटर सुरक्षा में इंटीग्रिटी को देखें
b. Access to computing resources without difficulties कठिनाइयों के बिना कंप्यूटिंग संसाधनों तक पहुंच
c. Separation and protection of the resources data संसाधनों के डेटा का पृथक्करण और संरक्षण
d. All of the above उपर्युक्त में सभी
9. …….. refers to the situation in which services or data become unavailable, unusable and destroyed. उस स्थित को संदर्भित करता है जिसमें सेवाएं या डाटा अनुपलब्ध अनुपयोगी और नष्ट हो जाते हैं
b. Interruption व्यवधान
c. Integrity इंटीग्रिटी
d. All of these इसमें से सभी
10. Authentication is…. प्रमाणीकरण है
b. Insertion प्रविष्टि
c. Modification परिवर्तन
d. All of the above उपर्युक्त सभी
11. Which of the following means that the receiver is ensured that the massage is coming from the intended sender, not an imposter? निम्न में से किस का अर्थ है कि रिसीवर सुनिश्चित करता है कि मैसेज किसी प्रेषक से नहीं बल्कि इक्षित प्रेषक सही हो रही है।
b. Access control एक्सेस कंट्रोल
c. Authentication ऑथेंटिकेशन
d. All of the above Authentication ऑथेंटिकेशन सभी
12. …….. means to prove/verify the identity of the entity that tries to access the system’s resources. का मतलब कुछ संस्था की पहचान को प्रमाणित सन सत्यापित करता है जो सिस्टम के संसाधनों तक पहुंचने को कोशिश करती है
b. Password authentication पासवर्ड ऑथेंटिकेशन
c. Entity authentication आईडेंटिटी ऑथेंटिकेशन
d. All of the above उपरोक्त सभी
13. Software programs that close potential security breaches in an operating system are known as सॉफ्टवेयर प्रोग्राम जो एक ऑपरेटिंग सिस्टम मैं संभावित सुचना ब्रिजs के रूप में जाने जाते हैं
b. Refresh paths रिफ्रेश परचेज
c. Recruit breath fixes सिक्योरिटी ब्रेक पिक्सिज
d. All of the above उपयोग में सभी
14. A major security prole for operation system is- सिस्टम ऑपरेशन के लिए एक बड़ी सुरक्षा समस्या है
b. Human problem मानवी समस्या
c. Authentication problem सत्यापन की समस्या
d. All of the above उपयोग में सभी
15. Malware is used to मैलवेयर का उपयोग किया जाता है
b. Gather sensitive information संवेदनशील जानकारी इकट्ठा करें
c. Both a & b - ए तथा बी दोनों
d. All of the above उपयुक्त सभी
16. The aspect of security that fails, when an email in intercepted is. सुरक्षा का प्रयोग हो जाता है ई-मेंल का इंटरसेप्ट किया गया होता है
b. Privacy प्राइवेसी
c. Authentication ऑथेंटिकेशन
d. All of these इसमें से सभी
17. The creeper virus was eventually deleted by a program known as ……… क्रीपर वायरस को अंततः नामक एक कार्यक्रम द्वारा हटा दिया गया था
b. The reaper
c. The seaper
d. None of above
18. For secure electronic Data Interchange (EDI) transmission on internet used……… इंटरनेट पर सुरक्षित इलेक्ट्रॉनिक डाटा इंटरचेंज ई डी आई ट्रांसमिशन के लिए उपयोग किया जाता है।
b. MIME एम आई एम आई
c. S/MIME एस / एमआईएमई
d. None of above उपरोक्त में कोई नहीं
19. What are the three basic component of computer security? कंप्यूटर सुरक्षा के तीन बुनियादी घटक क्या है
b. Control, intelligence, action कंट्रोल इंटेलिजेंस एक्शन
c. Central, intelligence, agency सेंट्रल इंटेलिजेंस एजेंसी
d. Confidence, integrity, action गोपनीयता, इंटीग्रिटी, एक्शन
20. The Secure Electronic Transaction Protocol is used for which type of payment…… इलेक्ट्रॉनिक लेनदेन प्रोटोकॉल का उपयोग किस प्रकार के भुगतान के लिए किया जाता है
b. NEFT एनईएफटी
c. Cheque चैक
d. All of the above उपर्युक्त सभी
21. Data security threats include डेटा सुरक्षा खतरों में शामिल है
b. Privacy invasion प्राइवेसी पर आक्रमण
c. Fraudulent manipulation of data धोखाधड़ी से डाटा मैनिपुलेशन
d. All of the above उपर्युक्त में से कोई नहीं
22. Which of the following is/are threat(s) for electronic payment system? निम्नलिखित में से कौन इलेक्ट्रॉनिक भुगतान प्रणाली के लिए खतरा है
b. Trojan horse virus कंप्यूटर हॉर्स
c. Computer worms कंप्यूटर वार्म
d. All of the above उपर्युक्त में से कोई नहीं
23. Is SET protocol a customer sends a purchase order? सेट प्रोटोकॉल में एक ग्राहक एक खरीद आदेश भेजता है
b. In a plain text form एक प्लेन टेक्स्ट फॉर्म के रूप में
c. Encrypted with his public key उसके सार्वजनिक कुंजी के साथ इंक्रिप्टेड
d. None of above इसमें से कोई हैं
24. Which is a class of computer threat. कौन सा कंप्यूटर खतरे का एक वर्ग है
b. Stalking स्टॉकिंग
c. DoS attack डॉस अटैक
d. All of these उपरोक्त सभी
25. Trend Micro is a ……… ट्रेंड माइक्रो एक है
b. Antivirus software एंटीवायरस सॉफ्टवेयर
c. Virus program वायरस प्रोग्राम
d. All of these उपरोक्त में से सभी
26. Firewall is a type of ……… फायरवाल एक प्रकार है
b. Virus वायरस
c. Threat थ्रेट
d. None कोई नहीं
27. Unauthorized access is which type of network issue. अनाधिकृत पहुंच किस प्रकार की नेटवर्क समस्या है
b. Reliability विश्वसनीयता
c. Performance परफारमेंस
d. None of these उपर्युक्त में से कोई नहीं
28. Included in industry 4.0. उद्योग में 4 पॉइंट 0 शामिल है
b. Cloud computing क्लाउड कंप्यूटिंग
c. Artificial intelligence आर्टिफिशियल इंटेलिजेंस
d. All of the above उपर्युक्त सभी
29. Vision of the Industry 4.0 is. उद्योग का विजन 4.0 है
b. Internet of services इंजीनियर ऑफ सर्विस
c. A and B both ए और बी दोनों
d. None कोई नहीं
30. Included in Internet of things. इंटरनेट आप थैंक में शामिल है
b. Sensors, actuator सेंडर एक्टू एयरटेल
c. WIFI Technique वाई-फाई टेक्नोलॉजी
d. All of the above उपयोग में सभी
31. This is not a benefit of Bit data Analytics. यह बिग डाटा एनालिटिक्स का लाभ नहीं है
b. Cost Reduction लागत में कमी
c. Manage of Data डाटा का प्रबंधन
d. None of the above उपर्युक्त में से कोई नहीं
32. Which is a Mobile Social Network? मोबाइल सोशल नेटवर्क कौन सा है
b. Instagram इंस्टाग्राम
c. Twitter टि्वटर
d. All सभी
33. Which is a benefit of cloud computing? क्लाउड कंप्यूटिंग के लाभ कौन-कौन से हैं
b. Fast speed तेज गति
c. More secure ज्यादा सुरक्षित
d. All of the above उपर्युक्त में से सभी
34. Included in artificial intelligence. आर्टिफिशियल इंटेलिजेंस में शामिल है
b. Planning प्लानिंग
c. Both a & b ए और बी दोनों
d. None कोई नहीं
35. This is not a type of cyber-attacks. निम्न में से कौन साइबर सुरक्षा का प्रकार नहीं है…….
b. Attacks on property संपत्ति पर हमला
c. Attacks on integrity इंटीग्रिटी पर हमला
d. All of the above उपयुक्त सभी
36. ………… ensured that unauthorized users do to access the system. यह सुनिश्चित करता है कि अनाधिकृत उपयोग करता सिस्टम का उपयोग ना करें
b. Data Access control डाटा एक्सेस कंट्रोल
c. System Access Control सिस्टम एक्सेस कंट्रोल
d. All of these उपर्युक्त सभी
37. Benefit of Robotic process automation is? रोबोटिक प्रोसेस ऑटोमेशन का लाभ है
b. Enable employees productive कर्मचारियों की उत्पादकता
c. Processes to be complete more rapidly प्रक्रियाओं को और आदित्य से पूरा किया जाना है
d. All of the above उपर्युक्त में से सभी
38. This certificate will be issued for both business and individuals use यह प्रमाण पत्र व्यवसाय और व्यक्तियों के उपयोग के लिए जारी किया जाएगा
b. Class 2 - क्लास दो
c. Class 1 - क्लास
d. All - सभी
39. ………… is/ are the branch of information technology which is intended to protect computer. ……………………. सुचना प्रौद्योगिकी की एक शाखा है जिसका उद्देश्य कंप्यूटर की सुरक्षा प्रदान करना है।
b. IT security आईटी सिक्योरिटी
c. Information security सुचना सुरक्षा
d. All of these इसमें से सभी
40. This is a type of SSL Certificate. यह है एक प्रकार का एसएसएल प्रमाण पत्र है
b. Extended एक्सटेंडेड
c. Unified यूनिफाइड
d. All उपयुक्त सभी
41. Which of the following tools/ applications related to Industry 4.0? उद्योग 450 के लिए कितने डिजाइन सिद्धांत लागू होते हैं
b. Performance Manager परफारमेंस मैनेजर
c. 3D Visualization 3D विजुलाइजेशन
d. None of above उपयोग में से कोई नहीं
42. …………… design principles are applied for Industry 4.0. सिद्धांतों को उद्योग 4.0 के लिए लागू किया जाता है है
b. Two - दो
c. Six - 6
d. None of above - इसमें से कोई नहीं
43. The objective for industry 4.0 is ……… उद्योग 4.0 का उद्देश्य है
b. Reduced complexity कम जटिलता
c. Enabled self-controlling सक्षम और नियंत्रण
d. All above उपर्युक्त सभी
44. IIoT stand for ……………… आया आया होती का अर्थ है
b. Intranet of Things इंटरनेट ऑफ थिंग्स
c. Internet of Things इंटरनेट ऑफ थिंग्स
d. All of above उपर्युक्त सभी
45. IoT stand for………… आईटी स्टैंडर्ड फॉर
b. Industry of Things इंडस्ट्री ऑफ
c. Internet of Things इंटरनेट ऑफ थिंग्स
d. None of above उपर्युक्त में से कोई नहीं
46. which industry branches are suitable for industry 4.0 development? उद्योग फॉर 50 विकास के लिए कौनसी उद्योग शाखाएं उपर्युक्त हैं?
b. Industry 4.0 is in first instance an enrichment for the service industry. उद्योग 4.0 पहली बार सेवा उद्योग के लिए एक संवर्धन है।
c. Especially in the automotive and agricultural sector. खासकर आटोमोटिव और कृषि क्षेत्र में
d. None of above. उपर्युक्त में से कोई नहीं
47. Which of the followings option is not best described about Industry 4.0? उद्योग 4.0 के सभी निम्नलिखित में से कौन सा विकल्प सबसे उपयुक्त नहीं है।
b. Speed स्पीड
c. Analytics एनालिटिक्स
d. None of above उपर्युक्त में से कोई नहीं
48. What is a Smart Factory? स्मार्ट फैक्ट्री क्या है?
b. Robots who will replace people? रोबोट जो लोगों की जगह लेंगे कुछ
c. Both a & b और भी दोनों
d. None to above. उपरोक्त में से कोई नहीं
49. Which social media is more based on mobile compare desktop? डेक्सटॉप की तुलना मोबाइल पर कौन सा सोशल मीडिया अधिक है।
b. Twitter टि्वटर
c. Instagram इंस्टाग्राम
d. None कोई नहीं
50. Which social media is more based on image and video? कौन सा सोशल मीडिया इमेज और वीडियो पर आधारित है।
b. Instagram इंस्टाग्राम
c. Twitter टि्वटर
d. None कोई नहीं
51. A firewall may be implemented in routers which connect intranet to internet. एक फायर वालों को राउटर में इंप्लीमेंट किया जा सकता है जो इंटरनेट से इंटरनेट को जोडता है।
b. False
52. A virus is a network security issue. वायरस एक नेटवर्क सुरक्षा समस्या है।
a. True53. When a server goes down, this is a network reliability issue. जब एक सर्वर डाउन होता है तो यह एक नेटवर्क विश्वसनीयता समस्या है।
b. False
54. Spyware monitors user activity or internet and transmit that information is the background to someone else. स्पाइवेयर इंटरनेट पर उपयोगकर्ता की गति विधि पर नजर रखता है और उस जानकारी को किसी और की पृष्ठभूमि में प्रसारित करता है।
b. False
55. Firewall is a program of hardware that filters the information coming thorough an internet connection to a network or computer system. फायर वालों हार्डवेयर का एक प्रोग्राम है जो इंटरनेट कनेक्शन के माध्यम से आने वाली सूचनाओं को किसी नेटवर्क कंप्यूटर सिस्टम में फिल्टर करता है
b. False
56. The main function of proxy application gateway firewall is to allow intranet users to securely used specified internet services. प्रॉक्सी एप्लिकेशन गेटवे फायरवॉल का मुख्य कार्य इंटरनेट उपयोगकर्ताओं को निर्दिष्ट इंटरनेट सेवाओं को सुरक्षित रूप से उपयोग करने की अनुमति देता है
b. False
57. A firewall is a security device deployed at the boundary of a corporate intranet to protect it from unauthorized access. एक फायर वालों एक सुरक्षा उपकरण है जो इसी अनाधिकृत पहुंच से बचाने के लिए एक कॉरपोरेट इंटरनेट की बाउंड्री पर लगाया जाता है
b. False
58. Industry 4.0 is a new technology for politician. उद्योग 4.0 पॉलिटिशियन के लिए एक नई तकनीकी है।
b. False
59. The Certificate authority signs the digital certificate with its own Private key प्रमाण पत्र अधिकारी डिजिटल सर्टिफिकेट पर हस्ताक्षर करता है जिसके पास अपने प्राइवेट की है
b. False
60. Industry 4.0 is based on the based of development of Machines. उद्योग 4.0 मशीनों के विकास के आधार पर आधारित है
b. False
61. In the smart factory workers, machines and resources communicate easily. स्मार्ट कारखाने केसर में को मैं मशीनें और संसाधन आसानी से संवाद करते हैं।
b. False
62. Phishing is a form of fraud where fraudulent emails are sent from reputable sources. फिशिंग धोखाधड़ी का एक रूप है जहां धोखाधड़ी करने वाले ईमेल प्रतिष्ठित स्रोतों से भरे जाते हैं।
b. False
63. The steps Data-Information-knowledge-Wisdom-Decision. Turn big data become smart data. यह चरण डाटा सुचना ज्ञान बुद्धि निर्णय। बड़ा डाटा स्मार्ट डाटा बन जाते हैं
b. False
64. If’s is missing in the URL means that site is secure. यदि युवा दल में मिसिंग है तो इसका अर्थ है कि साइट सुरक्षित है|
b. False
65. The Objective of Industry 4.0 is increase efficiency. उद्योग 4.0 का उद्देश्य दक्षता में वृद्धि है।
b. False
66. Sophisticated software programs are used for big data Analytics. वरिष्ठ डाटा प्रोग्राम बिग डाटा एनालिटिक्स के लिए उपयोग किए जाते हैं
b. False
67. Example of social network are Facebook, Twitter etc. फेसबुक, टि्वटर और अन्य सोशल नेटवर्क के उदाहरण हैं
b. False
68. Linkedin is the largest mobile social network. लिंक्डइन सबसे बड़ा मोबाइल सोशल नेटवर्क है।
b. False
69. Instagram is a mobile social media owned by google. इंस्टाग्राम एक मोबाइल सोशल मीडिया है इसका स्वामित्व गूगल के पास है।
b. False
70. Companies providing cloud services enable users to store files and application on remote server, and then access all the data via the internet. क्लाउड सेवाएं प्रदान करने वाली कंपनियां उपयोगकर्ताओं को दूरस्थ सर्वर पर फाइलों और अनुप्रयोगों को संग्रहित करने में सक्षम बनाती हैं और फिर इंटरनेट के माध्यम से सभी डाटा तक पहुंचती हैं।
b. False
71. Microsoft Azure is an example of public cloud. माइक्रोसॉफ्ट जिओ सार्वजनिक लाउड का एक उदाहरण है।
a. True
b. False
72. Amazon Elastic is an example of private cloud. अमेजन इलास्टिक निधि लाउड का एक उदाहरण है।
a. True
b. False
73. The way of industry 4.0 leads to the connectivity of virtual world and physical objects. उद्योग और पारो का सस्ता वर्चुअल दुनिया और भौतिक वस्तुओं की कनेक्टिविटी की ओर जाता है।
a. True
b. False
74. The Internet of things allows to interact and exchange data with devices. इंटरनेट ऑफ थिंग्स उपकरणों के साथ डाटा का आदान-प्रदान और विनिमय करने की अनुमति देता है।
a. True
b. False
75. In the Internet of things, information system cannot be access remotely. इंटरनेट सुचना को दुर नहीं किया जा सकता।
a. True
b. False
76. Data may be collected from social network, digital image, sensor and sales transaction. डाटा के अंतर्गत सोशल नेटवर्क डिजिटल इमेज और ट्रांजैक्शन को एकत्र किया जा सकता है
a. True
b. False
77. Software as a service a Platform for creating software. सॉफ्टवेयर बनाने के लिए एक प्लेटफार्म और सॉफ्टवेयर के रूप में सर्विस देना ।
a. True
b. False
78. Virtual Reality and augmented reality are two sides of the same coin. वर्चुअल रियलिटी और अग मेंटेड रियलिटी एक ही सिक्के के दो पहलू हैं।
a. True
b. False
79. Robotics is also a major field related to Artificial intelligence. रोबोटिक्स भी आर्टिफिशियल इंटेलिजेंस से संबंधित एक प्रमुख क्षेत्र है।
a. True
b. False
80. Robotic process automation (RPA) is a part of an organization’s IT infrastructure. रोबोटिक्स प्रोसेस ऑटोमेशन आरपीए एक संगठन के आईटी इन्फ्राट्रक्चर का एक हिस्सा है।
a. True
b. False
81. Blockchain was invented by a person using the Satoshi Nakamoto is 2008 to serve as the public transaction ledger of the cryptocurrency bitcoin. ब्लॉकचेन का आविष्कार 2008 में सतोशी नाकामोतो नाम के एक व्यक्ति द्वारा किया गया था जो क्रिप्टोकरंसी बिटकॉइन के सार्वजनिक लेनदेन के रूप में काम करता है।
a. True
b. False
82. Oculus Rift, Oculus VR and Facebook re the major players in Virtual Reality. वर्चुअल रियलिटी में ऑकुलस रिफ्ट ऑकुलस वीआर और फेसबुक प्रमुख प्लेयर हैं।
a. True
b. False
83. Cyber security protects the data and integrity of computing assets belonging to or connecting to an organization’s network. साइबर सुरक्षा किसी संगठन के नेटवर्क से संबंधित या कनेक्ट होने वाली कंप्यूटिंग उपकरणों और डेटा की सुरक्षा करती है।
a. True
b. False
84. Phone security is the practice of defending mobile device against a wide range of cyber-attack. फोन सुरक्षा साइबर अटैक की बड़ी संख्या के विरुद्ध मोबाइल का बचाव करने का अभ्यास है।
a. True
b. False
85. Digital signatures develop two types of keys one Private key and second public key that are mathematically linked…… डिजिटल सिगनेचर की विकसित करते हैं एक प्राइवेट की और दूसरी पब्लिक की जो ग्रुप से जुड़े होते हैं पुलिस
a. True
b. False
86. Attacks on confidentiality is not a type of cyber-attacks. गोपनीयता पर हमला साइबर सुरक्षा का प्रकार है।
a. True
b. False
87. Phishing is the type of cyber security? फिशिंग साइबर सुरक्षा का प्रकार है?
a. True
b. False
88. Six design principles are applied for industry 4.0. इंडस्ट्री 4.0 में 6 डिजाइन प्रिंसिपल अप्लाई किया गया है।
a. True
b. False
89. Facebook and Instagram is a mobile social network? फेसबुक एवं इंस्टाग्राम मोबाइल सोशल नेटवर्क है?
a. True
b. False
90. Firewall is a type of threat. फायर वालों एक प्रकार का थ्रेट है
a. True
b. False
91. Computer Virus are man-made. कंप्यूटर वायरस मानव द्वारा बनाया गया है
a. True
b. False
92. Low cost and Fast speed is a benefit of cloud computing? कम लागत एवं तेज गति क्लाउड कंप्यूटिंग के लाभ कौन-कौन से हैं।
a. True
b. False
93. Attacks on integrity is the type of cyber security. संपत्ति पर हमला साइबर सुरक्षा का प्रकार है।
a. True
b. False
94. Instagram social media is more based on mobile compare desktop. इंस्टाग्राम मोबाइल की तुलना डेक्सटॉप पर कौन सा सोशल मीडिया अधिक है।
a. True
b. False
95. Trend Micro is a program ट्रेंड माइक्रो एक प्रोग्राम है।
a. True
b. False
96. A blockchain carries no transaction cost. एक ब्लॉकचेन लेनदेन की लागत को वह नहीं करता है।
a. True
b. False
97. Big online business website like Flipkart, Snapdeal used Facebook or Gmail data to view the customer information or behavior. फ्लिपकार्ट स्नैपडील जैसी बड़ी ऑनलाइन व्यापार वेबसाइट ग्राहक की जानकारी या व्यवहार को देखने के लिए फेसबुक या जीमेल के डाटा को उपयोग करती हैं।
a. True
b. False
98. Clou computing offers online development and deployment tools, programming runtime environment. क्लाउड कंप्यूटिंग ऑनलाइन विकास और परी नियोजन उपकरण प्रोग्रामिंग वातावरण प्रदान करता है।
a. True
b. False
99. Backup your files regularly to prevent cyber security attacks. साइबर सुरक्षा हमलों को रोकने के लिए नियमित रूप से अपनी फाइलों का बैकअप लें।
a. True
b. False
100. A typical enterprise used multiple and disconnected IT systems to run its operations. एक विशिष्ट उद्यम अपने कार्यो को चलाने के लिए कहीं और डिस्कनेक्टिंग सिस्टम का उपयोग करता है।
a. True
b. False