CCC Exam Quiz in Hindi - เคธ्เคूเคกेंเค! เคนเคฎ เคเคชเคे เคฒिเค Overview of Future Skills and Cyber Security เคธे 100 Question Test เคฒेเคเคฐ เคเคฏे เคนै। เคिเคธเคฎे เคเคชเคธे Chapter 9: Overview of Future Skills and Cyber Security เคธे 50 Objective Question เคเคฐ 50 True False เคธे เคธंเคฌंเคงिเคค Questions เคชूเคे เคाเคฏेंเคे।
Overview of Future Skills and Cyber Security |
1. In computer security, ……… means that the information in a computer system only be accessible viewing by authorized parities. เคเคฎ्เคช्เคฏूเคเคฐ เคธुเคฐเค्เคทा เคฎें, ……... เคा เค เคฐ्เคฅ เคนै เคि เคเคฎ्เคช्เคฏूเคเคฐ เคช्เคฐเคฃाเคฒी เคฎें เคธुเคเคจा เคेเคตเคฒ เค เคงिเคृเคค เคชाเคฐ्เคिเค เคฆ्เคตाเคฐा เคฆेเคเคจे เคฏोเค्เคฏ เคนो।
2. Encryption techniques improve a network. เคंเค्เคฐिเคช्เคถเคจ เคคเคเคจीเคी เคเค เคจेเคเคตเคฐ्เค เคो เคฌेเคนเคคเคฐ เคฌเคจाเคคी เคนै
b. Security เคธिเค्เคฏोเคฐिเคी
c. Reliability เคฐिเคฒाเคฏเคฌिเคฒिเคी
d. None of above เคเคชเคฐ्เคฏुเค्เคค เคฎें เคธे เคोเค เคจเคนीं
3. Which protection method is used to monitoring who can access the data for what purpose? เคिเคธी เคธुเคฐเค्เคทा เคตिเคงि เคा เคเคชเคฏोเค เคจिเคเคฐाเคจी เคे เคฒिเค เคिเคฏा เคाเคคा เคนै เคि เคौเคจ เคเคฐ เคिเคธ เคเคฆ्เคฆेเคถ्เคฏ เคे เคฒिเค เคกाเคा เคเค्เคธेเคธ เคเคฐ เคธเคเคคा เคนै
b. System design เคธिเคธ्เคเคฎ เคกिเคाเคเคจ
c. Data access control เคกाเคा เคเค्เคธेเคธ เคंเค्เคฐोเคฒ
d. None of above เคเคชเคฐ्เคฏुเค्เคค เคฎें เคธे เคोเค เคจเคนीं
4. The main goals of secure computing is… เคธुเคฐเค्เคทिเคค เคंเคช्เคฏूเคिंเค เคा เคฎुเค्เคฏ เคฒเค्เคท्เคฏ เคนै………………
b. Interruption เคต्เคฏเคตเคงाเคจ
c. Modification เคชเคฐिเคตเคฐ्เคคเคจ
d. All of these เคเคธเคฎें เคธे เคธเคญी
5. …………….. means that sender must not be able to deny sending a massage that he sent. เคเคจเคा เคฎเคคเคฒเคฌ เคนै เคि เคช्เคฐेเคทเค เคो เคเค เคฎैเคธेเค เคญेเคเคจे เคธे เคเคจเคाเคฐ เคเคฐเคจे เคฎें เคธเค्เคทเคฎ เคจเคนीं เคนोเคจा เคाเคนिเค เคो เคเคธเคจे เคญेเคा เคฅा
b. Integrity เคंเคीเค्เคฐिเคी
c. Authentication เคเคฅेंเคिเคेเคถเคจ
d. None of above เคเคชเคฏुเค्เคค เคोเค เคจเคนीं
6. In computer security, ………... means that computer system assets can be modified only by authorized parities. เคंเคช्เคฏूเคเคฐ เคธुเคฐเค्เคทा เคฎें, ......... เคा เคฎเคคเคฒเคฌ เคนै เคि เคंเคช्เคฏूเคเคฐ เคธिเคธ्เคเคฎ เคी เคธंเคชเคค्เคคि เคो เคेเคตเคฒ เค เคงिเคृเคค เคชैเคฐिเคीเค เคฆ्เคตाเคฐा เคธंเคถोเคงिเคค เคिเคฏा เคा เคธเคเคคा เคนै
b. Availability เคเคชเคฒเคฌ्เคงเคคा
c. Integrity เคंเคीเค्เคฐिเคी
d. All of the above เคเคชเคฐ्เคฏुเค्เคค เคฎें เคธเคญी
7. Which of the following is not a method to provide protection? เคจिเคฎ्เคจเคฒिเคिเคค เคฎें เคธे เคौเคจ เคธुเคฐเค्เคทा เคช्เคฐเคฆाเคจ เคเคฐเคจे เคी เคเค เคตिเคงि เคจเคนीं เคนै
b. Data access controls เคกाเคा เคเค्เคธेเคธ เคंเค्เคฐोเคฒ
c. System Access Controls เคธिเคธ्เคเคฎ เคเค्เคธेเคธ เคंเค्เคฐोเคฒ
d. None เคोเค เคจเคนीं
8. In computer security, integrity refer to เคंเคช्เคฏूเคเคฐ เคธुเคฐเค्เคทा เคฎें เคंเคीเค्เคฐिเคी เคो เคฆेเคें
b. Access to computing resources without difficulties เคเค िเคจाเคเคฏों เคे เคฌिเคจा เคंเคช्เคฏूเคिंเค เคธंเคธाเคงเคจों เคคเค เคชเคนुंเค
c. Separation and protection of the resources data เคธंเคธाเคงเคจों เคे เคกेเคा เคा เคชृเคฅเค्เคเคฐเคฃ เคเคฐ เคธंเคฐเค्เคทเคฃ
d. All of the above เคเคชเคฐ्เคฏुเค्เคค เคฎें เคธเคญी
9. …….. refers to the situation in which services or data become unavailable, unusable and destroyed. เคเคธ เคธ्เคฅिเคค เคो เคธंเคฆเคฐ्เคญिเคค เคเคฐเคคा เคนै เคिเคธเคฎें เคธेเคตाเคं เคฏा เคกाเคा เค เคจुเคชเคฒเคฌ्เคง เค เคจुเคชเคฏोเคी เคเคฐ เคจเคท्เค เคนो เคाเคคे เคนैं
b. Interruption เคต्เคฏเคตเคงाเคจ
c. Integrity เคंเคीเค्เคฐिเคी
d. All of these เคเคธเคฎें เคธे เคธเคญी
10. Authentication is…. เคช्เคฐเคฎाเคฃीเคเคฐเคฃ เคนै
b. Insertion เคช्เคฐเคตिเคท्เคि
c. Modification เคชเคฐिเคตเคฐ्เคคเคจ
d. All of the above เคเคชเคฐ्เคฏुเค्เคค เคธเคญी
11. Which of the following means that the receiver is ensured that the massage is coming from the intended sender, not an imposter? เคจिเคฎ्เคจ เคฎें เคธे เคिเคธ เคा เค เคฐ्เคฅ เคนै เคि เคฐिเคธीเคตเคฐ เคธुเคจिเคถ्เคिเคค เคเคฐเคคा เคนै เคि เคฎैเคธेเค เคिเคธी เคช्เคฐेเคทเค เคธे เคจเคนीं เคฌเคฒ्เคि เคเค्เคทिเคค เคช्เคฐेเคทเค เคธเคนी เคนो เคฐเคนी เคนै।
b. Access control เคเค्เคธेเคธ เคंเค्เคฐोเคฒ
c. Authentication เคเคฅेंเคिเคेเคถเคจ
d. All of the above Authentication เคเคฅेंเคिเคेเคถเคจ เคธเคญी
12. …….. means to prove/verify the identity of the entity that tries to access the system’s resources. เคा เคฎเคคเคฒเคฌ เคुเค เคธंเคธ्เคฅा เคी เคชเคนเคाเคจ เคो เคช्เคฐเคฎाเคฃिเคค เคธเคจ เคธเคค्เคฏाเคชिเคค เคเคฐเคคा เคนै เคो เคธिเคธ्เคเคฎ เคे เคธंเคธाเคงเคจों เคคเค เคชเคนुंเคเคจे เคो เคोเคถिเคถ เคเคฐเคคी เคนै
b. Password authentication เคชाเคธเคตเคฐ्เคก เคเคฅेंเคिเคेเคถเคจ
c. Entity authentication เคเคเคกेंเคिเคी เคเคฅेंเคिเคेเคถเคจ
d. All of the above เคเคชเคฐोเค्เคค เคธเคญी
13. Software programs that close potential security breaches in an operating system are known as เคธॉเคซ्เคเคตेเคฏเคฐ เคช्เคฐोเค्เคฐाเคฎ เคो เคเค เคเคชเคฐेเคिंเค เคธिเคธ्เคเคฎ เคฎैं เคธंเคญाเคตिเคค เคธुเคเคจा เคฌ्เคฐिเคs เคे เคฐूเคช เคฎें เคाเคจे เคाเคคे เคนैं
b. Refresh paths เคฐिเคซ्เคฐेเคถ เคชเคฐเคेเค
c. Recruit breath fixes เคธिเค्เคฏोเคฐिเคी เคฌ्เคฐेเค เคชिเค्เคธिเค
d. All of the above เคเคชเคฏोเค เคฎें เคธเคญी
14. A major security prole for operation system is- เคธिเคธ्เคเคฎ เคเคชเคฐेเคถเคจ เคे เคฒिเค เคเค เคฌเคก़ी เคธुเคฐเค्เคทा เคธเคฎเคธ्เคฏा เคนै
b. Human problem เคฎाเคจเคตी เคธเคฎเคธ्เคฏा
c. Authentication problem เคธเคค्เคฏाเคชเคจ เคी เคธเคฎเคธ्เคฏा
d. All of the above เคเคชเคฏोเค เคฎें เคธเคญी
15. Malware is used to เคฎैเคฒเคตेเคฏเคฐ เคा เคเคชเคฏोเค เคिเคฏा เคाเคคा เคนै
b. Gather sensitive information เคธंเคตेเคฆเคจเคถीเคฒ เคाเคจเคाเคฐी เคเคเค्เค ा เคเคฐें
c. Both a & b - เค เคคเคฅा เคฌी เคฆोเคจों
d. All of the above เคเคชเคฏुเค्เคค เคธเคญी
16. The aspect of security that fails, when an email in intercepted is. เคธुเคฐเค्เคทा เคा เคช्เคฐเคฏोเค เคนो เคाเคคा เคนै เค-เคฎेंเคฒ เคा เคंเคเคฐเคธेเคช्เค เคिเคฏा เคเคฏा เคนोเคคा เคนै
b. Privacy เคช्เคฐाเคเคตेเคธी
c. Authentication เคเคฅेंเคिเคेเคถเคจ
d. All of these เคเคธเคฎें เคธे เคธเคญी
17. The creeper virus was eventually deleted by a program known as ……… เค्เคฐीเคชเคฐ เคตाเคฏเคฐเคธ เคो เค ंเคคเคคः เคจाเคฎเค เคเค เคाเคฐ्เคฏเค्เคฐเคฎ เคฆ्เคตाเคฐा เคนเคा เคฆिเคฏा เคเคฏा เคฅा
b. The reaper
c. The seaper
d. None of above
18. For secure electronic Data Interchange (EDI) transmission on internet used……… เคंเคเคฐเคจेเค เคชเคฐ เคธुเคฐเค्เคทिเคค เคเคฒेเค्เค्เคฐॉเคจिเค เคกाเคा เคंเคเคฐเคेंเค เค เคกी เคเค เค्เคฐांเคธเคฎिเคถเคจ เคे เคฒिเค เคเคชเคฏोเค เคिเคฏा เคाเคคा เคนै।
b. MIME เคเคฎ เคเค เคเคฎ เคเค
c. S/MIME เคเคธ / เคเคฎเคเคเคเคฎเค
d. None of above เคเคชเคฐोเค्เคค เคฎें เคोเค เคจเคนीं
19. What are the three basic component of computer security? เคंเคช्เคฏूเคเคฐ เคธुเคฐเค्เคทा เคे เคคीเคจ เคฌुเคจिเคฏाเคฆी เคเคเค เค्เคฏा เคนै
b. Control, intelligence, action เคंเค्เคฐोเคฒ เคंเคेเคฒिเคेंเคธ เคเค्เคถเคจ
c. Central, intelligence, agency เคธेंเค्เคฐเคฒ เคंเคेเคฒिเคेंเคธ เคเคेंเคธी
d. Confidence, integrity, action เคोเคชเคจीเคฏเคคा, เคंเคीเค्เคฐिเคी, เคเค्เคถเคจ
20. The Secure Electronic Transaction Protocol is used for which type of payment…… เคเคฒेเค्เค्เคฐॉเคจिเค เคฒेเคจเคฆेเคจ เคช्เคฐोเคोเคॉเคฒ เคा เคเคชเคฏोเค เคिเคธ เคช्เคฐเคाเคฐ เคे เคญुเคเคคाเคจ เคे เคฒिเค เคिเคฏा เคाเคคा เคนै
b. NEFT เคเคจเคเคเคซเคी
c. Cheque เคैเค
d. All of the above เคเคชเคฐ्เคฏुเค्เคค เคธเคญी
21. Data security threats include เคกेเคा เคธुเคฐเค्เคทा เคเคคเคฐों เคฎें เคถाเคฎिเคฒ เคนै
b. Privacy invasion เคช्เคฐाเคเคตेเคธी เคชเคฐ เคเค्เคฐเคฎเคฃ
c. Fraudulent manipulation of data เคงोเคाเคงเคก़ी เคธे เคกाเคा เคฎैเคจिเคชुเคฒेเคถเคจ
d. All of the above เคเคชเคฐ्เคฏुเค्เคค เคฎें เคธे เคोเค เคจเคนीं
22. Which of the following is/are threat(s) for electronic payment system? เคจिเคฎ्เคจเคฒिเคिเคค เคฎें เคธे เคौเคจ เคเคฒेเค्เค्เคฐॉเคจिเค เคญुเคเคคाเคจ เคช्เคฐเคฃाเคฒी เคे เคฒिเค เคเคคเคฐा เคนै
b. Trojan horse virus เคंเคช्เคฏूเคเคฐ เคนॉเคฐ्เคธ
c. Computer worms เคंเคช्เคฏूเคเคฐ เคตाเคฐ्เคฎ
d. All of the above เคเคชเคฐ्เคฏुเค्เคค เคฎें เคธे เคोเค เคจเคนीं
23. Is SET protocol a customer sends a purchase order? เคธेเค เคช्เคฐोเคोเคॉเคฒ เคฎें เคเค เค्เคฐाเคนเค เคเค เคเคฐीเคฆ เคเคฆेเคถ เคญेเคเคคा เคนै
b. In a plain text form เคเค เคช्เคฒेเคจ เคेเค्เคธ्เค เคซॉเคฐ्เคฎ เคे เคฐूเคช เคฎें
c. Encrypted with his public key เคเคธเคे เคธाเคฐ्เคตเคเคจिเค เคुंเคी เคे เคธाเคฅ เคंเค्เคฐिเคช्เคेเคก
d. None of above เคเคธเคฎें เคธे เคोเค เคนैं
24. Which is a class of computer threat. เคौเคจ เคธा เคंเคช्เคฏूเคเคฐ เคเคคเคฐे เคा เคเค เคตเคฐ्เค เคนै
b. Stalking เคธ्เคॉเคिंเค
c. DoS attack เคกॉเคธ เค เคैเค
d. All of these เคเคชเคฐोเค्เคค เคธเคญी
25. Trend Micro is a ……… เค्เคฐेंเคก เคฎाเคเค्เคฐो เคเค เคนै
b. Antivirus software เคंเคीเคตाเคฏเคฐเคธ เคธॉเคซ्เคเคตेเคฏเคฐ
c. Virus program เคตाเคฏเคฐเคธ เคช्เคฐोเค्เคฐाเคฎ
d. All of these เคเคชเคฐोเค्เคค เคฎें เคธे เคธเคญी
26. Firewall is a type of ……… เคซाเคฏเคฐเคตाเคฒ เคเค เคช्เคฐเคाเคฐ เคนै
b. Virus เคตाเคฏเคฐเคธ
c. Threat เคฅ्เคฐेเค
d. None เคोเค เคจเคนीं
27. Unauthorized access is which type of network issue. เค เคจाเคงिเคृเคค เคชเคนुंเค เคिเคธ เคช्เคฐเคाเคฐ เคी เคจेเคเคตเคฐ्เค เคธเคฎเคธ्เคฏा เคนै
b. Reliability เคตिเคถ्เคตเคธเคจीเคฏเคคा
c. Performance เคชเคฐเคซाเคฐเคฎेंเคธ
d. None of these เคเคชเคฐ्เคฏुเค्เคค เคฎें เคธे เคोเค เคจเคนीं
28. Included in industry 4.0. เคเคฆ्เคฏोเค เคฎें 4 เคชॉเคंเค 0 เคถाเคฎिเคฒ เคนै
b. Cloud computing เค्เคฒाเคเคก เคंเคช्เคฏूเคिंเค
c. Artificial intelligence เคเคฐ्เคिเคซिเคถिเคฏเคฒ เคंเคेเคฒिเคेंเคธ
d. All of the above เคเคชเคฐ्เคฏुเค्เคค เคธเคญी
29. Vision of the Industry 4.0 is. เคเคฆ्เคฏोเค เคा เคตिเคเคจ 4.0 เคนै
b. Internet of services เคंเคीเคจिเคฏเคฐ เคเคซ เคธเคฐ्เคตिเคธ
c. A and B both เค เคเคฐ เคฌी เคฆोเคจों
d. None เคोเค เคจเคนीं
30. Included in Internet of things. เคंเคเคฐเคจेเค เคเคช เคฅैंเค เคฎें เคถाเคฎिเคฒ เคนै
b. Sensors, actuator เคธेंเคกเคฐ เคเค्เคू เคเคฏเคฐเคेเคฒ
c. WIFI Technique เคตाเค-เคซाเค เคेเค्เคจोเคฒॉเคी
d. All of the above เคเคชเคฏोเค เคฎें เคธเคญी
31. This is not a benefit of Bit data Analytics. เคฏเคน เคฌिเค เคกाเคा เคเคจाเคฒिเคिเค्เคธ เคा เคฒाเคญ เคจเคนीं เคนै
b. Cost Reduction เคฒाเคเคค เคฎें เคเคฎी
c. Manage of Data เคกाเคा เคा เคช्เคฐเคฌंเคงเคจ
d. None of the above เคเคชเคฐ्เคฏुเค्เคค เคฎें เคธे เคोเค เคจเคนीं
32. Which is a Mobile Social Network? เคฎोเคฌाเคเคฒ เคธोเคถเคฒ เคจेเคเคตเคฐ्เค เคौเคจ เคธा เคนै
b. Instagram เคंเคธ्เคाเค्เคฐाเคฎ
c. Twitter เคि्เคตเคเคฐ
d. All เคธเคญी
33. Which is a benefit of cloud computing? เค्เคฒाเคเคก เคंเคช्เคฏूเคिंเค เคे เคฒाเคญ เคौเคจ-เคौเคจ เคธे เคนैं
b. Fast speed เคคेเค เคเคคि
c. More secure เค्เคฏाเคฆा เคธुเคฐเค्เคทिเคค
d. All of the above เคเคชเคฐ्เคฏुเค्เคค เคฎें เคธे เคธเคญी
34. Included in artificial intelligence. เคเคฐ्เคिเคซिเคถिเคฏเคฒ เคंเคेเคฒिเคेंเคธ เคฎें เคถाเคฎिเคฒ เคนै
b. Planning เคช्เคฒाเคจिंเค
c. Both a & b เค เคเคฐ เคฌी เคฆोเคจों
d. None เคोเค เคจเคนीं
35. This is not a type of cyber-attacks. เคจिเคฎ्เคจ เคฎें เคธे เคौเคจ เคธाเคเคฌเคฐ เคธुเคฐเค्เคทा เคा เคช्เคฐเคाเคฐ เคจเคนीं เคนै…….
b. Attacks on property เคธंเคชเคค्เคคि เคชเคฐ เคนเคฎเคฒा
c. Attacks on integrity เคंเคीเค्เคฐिเคी เคชเคฐ เคนเคฎเคฒा
d. All of the above เคเคชเคฏुเค्เคค เคธเคญी
36. ………… ensured that unauthorized users do to access the system. เคฏเคน เคธुเคจिเคถ्เคिเคค เคเคฐเคคा เคนै เคि เค เคจाเคงिเคृเคค เคเคชเคฏोเค เคเคฐเคคा เคธिเคธ्เคเคฎ เคा เคเคชเคฏोเค เคจा เคเคฐें
b. Data Access control เคกाเคा เคเค्เคธेเคธ เคंเค्เคฐोเคฒ
c. System Access Control เคธिเคธ्เคเคฎ เคเค्เคธेเคธ เคंเค्เคฐोเคฒ
d. All of these เคเคชเคฐ्เคฏुเค्เคค เคธเคญी
37. Benefit of Robotic process automation is? เคฐोเคฌोเคिเค เคช्เคฐोเคธेเคธ เคเคोเคฎेเคถเคจ เคा เคฒाเคญ เคนै
b. Enable employees productive เคเคฐ्เคฎเคाเคฐिเคฏों เคी เคเคค्เคชाเคฆเคเคคा
c. Processes to be complete more rapidly เคช्เคฐเค्เคฐिเคฏाเคं เคो เคเคฐ เคเคฆिเคค्เคฏ เคธे เคชूเคฐा เคिเคฏा เคाเคจा เคนै
d. All of the above เคเคชเคฐ्เคฏुเค्เคค เคฎें เคธे เคธเคญी
38. This certificate will be issued for both business and individuals use เคฏเคน เคช्เคฐเคฎाเคฃ เคชเคค्เคฐ เคต्เคฏเคตเคธाเคฏ เคเคฐ เคต्เคฏเค्เคคिเคฏों เคे เคเคชเคฏोเค เคे เคฒिเค เคाเคฐी เคिเคฏा เคाเคเคा
b. Class 2 - เค्เคฒाเคธ เคฆो
c. Class 1 - เค्เคฒाเคธ
d. All - เคธเคญी
39. ………… is/ are the branch of information technology which is intended to protect computer. ……………………. เคธुเคเคจा เคช्เคฐौเคฆ्เคฏोเคिเคी เคी เคเค เคถाเคा เคนै เคिเคธเคा เคเคฆ्เคฆेเคถ्เคฏ เคंเคช्เคฏूเคเคฐ เคी เคธुเคฐเค्เคทा เคช्เคฐเคฆाเคจ เคเคฐเคจा เคนै।
b. IT security เคเคเคी เคธिเค्เคฏोเคฐिเคी
c. Information security เคธुเคเคจा เคธुเคฐเค्เคทा
d. All of these เคเคธเคฎें เคธे เคธเคญी
40. This is a type of SSL Certificate. เคฏเคน เคนै เคเค เคช्เคฐเคाเคฐ เคा เคเคธเคเคธเคเคฒ เคช्เคฐเคฎाเคฃ เคชเคค्เคฐ เคนै
b. Extended เคเค्เคธเคेंเคกेเคก
c. Unified เคฏूเคจिเคซाเคเคก
d. All เคเคชเคฏुเค्เคค เคธเคญी
41. Which of the following tools/ applications related to Industry 4.0? เคเคฆ्เคฏोเค 450 เคे เคฒिเค เคिเคคเคจे เคกिเคाเคเคจ เคธिเคฆ्เคงांเคค เคฒाเคू เคนोเคคे เคนैं
b. Performance Manager เคชเคฐเคซाเคฐเคฎेंเคธ เคฎैเคจेเคเคฐ
c. 3D Visualization 3D เคตिเคुเคฒाเคเคेเคถเคจ
d. None of above เคเคชเคฏोเค เคฎें เคธे เคोเค เคจเคนीं
42. …………… design principles are applied for Industry 4.0. เคธिเคฆ्เคงांเคคों เคो เคเคฆ्เคฏोเค 4.0 เคे เคฒिเค เคฒाเคू เคिเคฏा เคाเคคा เคนै เคนै
b. Two - เคฆो
c. Six - 6
d. None of above - เคเคธเคฎें เคธे เคोเค เคจเคนीं
43. The objective for industry 4.0 is ……… เคเคฆ्เคฏोเค 4.0 เคा เคเคฆ्เคฆेเคถ्เคฏ เคนै
b. Reduced complexity เคเคฎ เคเคिเคฒเคคा
c. Enabled self-controlling เคธเค्เคทเคฎ เคเคฐ เคจिเคฏंเคค्เคฐเคฃ
d. All above เคเคชเคฐ्เคฏुเค्เคค เคธเคญी
44. IIoT stand for ……………… เคเคฏा เคเคฏा เคนोเคคी เคा เค เคฐ्เคฅ เคนै
b. Intranet of Things เคंเคเคฐเคจेเค เคเคซ เคฅिंเค्เคธ
c. Internet of Things เคंเคเคฐเคจेเค เคเคซ เคฅिंเค्เคธ
d. All of above เคเคชเคฐ्เคฏुเค्เคค เคธเคญी
45. IoT stand for………… เคเคเคी เคธ्เคैंเคกเคฐ्เคก เคซॉเคฐ
b. Industry of Things เคंเคกเคธ्เค्เคฐी เคเคซ
c. Internet of Things เคंเคเคฐเคจेเค เคเคซ เคฅिंเค्เคธ
d. None of above เคเคชเคฐ्เคฏुเค्เคค เคฎें เคธे เคोเค เคจเคนीं
46. which industry branches are suitable for industry 4.0 development? เคเคฆ्เคฏोเค เคซॉเคฐ 50 เคตिเคाเคธ เคे เคฒिเค เคौเคจเคธी เคเคฆ्เคฏोเค เคถाเคाเคं เคเคชเคฐ्เคฏुเค्เคค เคนैं?
b. Industry 4.0 is in first instance an enrichment for the service industry. เคเคฆ्เคฏोเค 4.0 เคชเคนเคฒी เคฌाเคฐ เคธेเคตा เคเคฆ्เคฏोเค เคे เคฒिเค เคเค เคธंเคตเคฐ्เคงเคจ เคนै।
c. Especially in the automotive and agricultural sector. เคाเคธเคเคฐ เคเคोเคฎोเคिเคต เคเคฐ เคृเคทि เค्เคทेเคค्เคฐ เคฎें
d. None of above. เคเคชเคฐ्เคฏुเค्เคค เคฎें เคธे เคोเค เคจเคนीं
47. Which of the followings option is not best described about Industry 4.0? เคเคฆ्เคฏोเค 4.0 เคे เคธเคญी เคจिเคฎ्เคจเคฒिเคिเคค เคฎें เคธे เคौเคจ เคธा เคตिเคเคฒ्เคช เคธเคฌเคธे เคเคชเคฏुเค्เคค เคจเคนीं เคนै।
b. Speed เคธ्เคชीเคก
c. Analytics เคเคจाเคฒिเคिเค्เคธ
d. None of above เคเคชเคฐ्เคฏुเค्เคค เคฎें เคธे เคोเค เคจเคนीं
48. What is a Smart Factory? เคธ्เคฎाเคฐ्เค เคซैเค्เค्เคฐी เค्เคฏा เคนै?
b. Robots who will replace people? เคฐोเคฌोเค เคो เคฒोเคों เคी เคเคเคน เคฒेंเคे เคुเค
c. Both a & b เคเคฐ เคญी เคฆोเคจों
d. None to above. เคเคชเคฐोเค्เคค เคฎें เคธे เคोเค เคจเคนीं
49. Which social media is more based on mobile compare desktop? เคกेเค्เคธเคॉเคช เคी เคคुเคฒเคจा เคฎोเคฌाเคเคฒ เคชเคฐ เคौเคจ เคธा เคธोเคถเคฒ เคฎीเคกिเคฏा เค เคงिเค เคนै।
b. Twitter เคि्เคตเคเคฐ
c. Instagram เคंเคธ्เคाเค्เคฐाเคฎ
d. None เคोเค เคจเคนीं
50. Which social media is more based on image and video? เคौเคจ เคธा เคธोเคถเคฒ เคฎीเคกिเคฏा เคเคฎेเค เคเคฐ เคตीเคกिเคฏो เคชเคฐ เคเคงाเคฐिเคค เคนै।
b. Instagram เคंเคธ्เคाเค्เคฐाเคฎ
c. Twitter เคि्เคตเคเคฐ
d. None เคोเค เคจเคนीं
51. A firewall may be implemented in routers which connect intranet to internet. เคเค เคซाเคฏเคฐ เคตाเคฒों เคो เคฐाเคเคเคฐ เคฎें เคंเคช्เคฒीเคฎेंเค เคिเคฏा เคा เคธเคเคคा เคนै เคो เคंเคเคฐเคจेเค เคธे เคंเคเคฐเคจेเค เคो เคोเคกเคคा เคนै।
b. False
52. A virus is a network security issue. เคตाเคฏเคฐเคธ เคเค เคจेเคเคตเคฐ्เค เคธुเคฐเค्เคทा เคธเคฎเคธ्เคฏा เคนै।
a. True53. When a server goes down, this is a network reliability issue. เคเคฌ เคเค เคธเคฐ्เคตเคฐ เคกाเคเคจ เคนोเคคा เคนै เคคो เคฏเคน เคเค เคจेเคเคตเคฐ्เค เคตिเคถ्เคตเคธเคจीเคฏเคคा เคธเคฎเคธ्เคฏा เคนै।
b. False
54. Spyware monitors user activity or internet and transmit that information is the background to someone else. เคธ्เคชाเคเคตेเคฏเคฐ เคंเคเคฐเคจेเค เคชเคฐ เคเคชเคฏोเคเคเคฐ्เคคा เคी เคเคคि เคตिเคงि เคชเคฐ เคจเคเคฐ เคฐเคเคคा เคนै เคเคฐ เคเคธ เคाเคจเคाเคฐी เคो เคिเคธी เคเคฐ เคी เคชृเคท्เค เคญूเคฎि เคฎें เคช्เคฐเคธाเคฐिเคค เคเคฐเคคा เคนै।
b. False
55. Firewall is a program of hardware that filters the information coming thorough an internet connection to a network or computer system. เคซाเคฏเคฐ เคตाเคฒों เคนाเคฐ्เคกเคตेเคฏเคฐ เคा เคเค เคช्เคฐोเค्เคฐाเคฎ เคนै เคो เคंเคเคฐเคจेเค เคเคจेเค्เคถเคจ เคे เคฎाเคง्เคฏเคฎ เคธे เคเคจे เคตाเคฒी เคธूเคเคจाเคं เคो เคिเคธी เคจेเคเคตเคฐ्เค เคंเคช्เคฏूเคเคฐ เคธिเคธ्เคเคฎ เคฎें เคซिเคฒ्เคเคฐ เคเคฐเคคा เคนै
b. False
56. The main function of proxy application gateway firewall is to allow intranet users to securely used specified internet services. เคช्เคฐॉเค्เคธी เคเคช्เคฒिเคेเคถเคจ เคेเคเคตे เคซाเคฏเคฐเคตॉเคฒ เคा เคฎुเค्เคฏ เคाเคฐ्เคฏ เคंเคเคฐเคจेเค เคเคชเคฏोเคเคเคฐ्เคคाเคं เคो เคจिเคฐ्เคฆिเคท्เค เคंเคเคฐเคจेเค เคธेเคตाเคं เคो เคธुเคฐเค्เคทिเคค เคฐूเคช เคธे เคเคชเคฏोเค เคเคฐเคจे เคी เค เคจुเคฎเคคि เคฆेเคคा เคนै
b. False
57. A firewall is a security device deployed at the boundary of a corporate intranet to protect it from unauthorized access. เคเค เคซाเคฏเคฐ เคตाเคฒों เคเค เคธुเคฐเค्เคทा เคเคชเคเคฐเคฃ เคนै เคो เคเคธी เค เคจाเคงिเคृเคค เคชเคนुंเค เคธे เคฌเคाเคจे เคे เคฒिเค เคเค เคॉเคฐเคชोเคฐेเค เคंเคเคฐเคจेเค เคी เคฌाเคंเคก्เคฐी เคชเคฐ เคฒเคाเคฏा เคाเคคा เคนै
b. False
58. Industry 4.0 is a new technology for politician. เคเคฆ्เคฏोเค 4.0 เคชॉเคฒिเคिเคถिเคฏเคจ เคे เคฒिเค เคเค เคจเค เคคเคเคจीเคी เคนै।
b. False
59. The Certificate authority signs the digital certificate with its own Private key เคช्เคฐเคฎाเคฃ เคชเคค्เคฐ เค เคงिเคाเคฐी เคกिเคिเคเคฒ เคธเคฐ्เคिเคซिเคेเค เคชเคฐ เคนเคธ्เคคाเค्เคทเคฐ เคเคฐเคคा เคนै เคिเคธเคे เคชाเคธ เค เคชเคจे เคช्เคฐाเคเคตेเค เคी เคนै
b. False
60. Industry 4.0 is based on the based of development of Machines. เคเคฆ्เคฏोเค 4.0 เคฎเคถीเคจों เคे เคตिเคाเคธ เคे เคเคงाเคฐ เคชเคฐ เคเคงाเคฐिเคค เคนै
b. False
61. In the smart factory workers, machines and resources communicate easily. เคธ्เคฎाเคฐ्เค เคाเคฐเคाเคจे เคेเคธเคฐ เคฎें เคो เคฎैं เคฎเคถीเคจें เคเคฐ เคธंเคธाเคงเคจ เคเคธाเคจी เคธे เคธंเคตाเคฆ เคเคฐเคคे เคนैं।
b. False
62. Phishing is a form of fraud where fraudulent emails are sent from reputable sources. เคซिเคถिंเค เคงोเคाเคงเคก़ी เคा เคเค เคฐूเคช เคนै เคเคนां เคงोเคाเคงเคก़ी เคเคฐเคจे เคตाเคฒे เคเคฎेเคฒ เคช्เคฐเคคिเคท्เค िเคค เคธ्เคฐोเคคों เคธे เคญเคฐे เคाเคคे เคนैं।
b. False
63. The steps Data-Information-knowledge-Wisdom-Decision. Turn big data become smart data. เคฏเคน เคเคฐเคฃ เคกाเคा เคธुเคเคจा เค्เคाเคจ เคฌुเคฆ्เคงि เคจिเคฐ्เคฃเคฏ। เคฌเคก़ा เคกाเคा เคธ्เคฎाเคฐ्เค เคกाเคा เคฌเคจ เคाเคคे เคนैं
b. False
64. If’s is missing in the URL means that site is secure. เคฏเคฆि เคฏुเคตा เคฆเคฒ เคฎें เคฎिเคธिंเค เคนै เคคो เคเคธเคा เค เคฐ्เคฅ เคนै เคि เคธाเคเค เคธुเคฐเค्เคทिเคค เคนै|
b. False
65. The Objective of Industry 4.0 is increase efficiency. เคเคฆ्เคฏोเค 4.0 เคा เคเคฆ्เคฆेเคถ्เคฏ เคฆเค्เคทเคคा เคฎें เคตृเคฆ्เคงि เคนै।
b. False
66. Sophisticated software programs are used for big data Analytics. เคตเคฐिเคท्เค เคกाเคा เคช्เคฐोเค्เคฐाเคฎ เคฌिเค เคกाเคा เคเคจाเคฒिเคिเค्เคธ เคे เคฒिเค เคเคชเคฏोเค เคिเค เคाเคคे เคนैं
b. False
67. Example of social network are Facebook, Twitter etc. เคซेเคธเคฌुเค, เคि्เคตเคเคฐ เคเคฐ เค เคจ्เคฏ เคธोเคถเคฒ เคจेเคเคตเคฐ्เค เคे เคเคฆाเคนเคฐเคฃ เคนैं
b. False
68. Linkedin is the largest mobile social network. เคฒिंเค्เคกเคเคจ เคธเคฌเคธे เคฌเคก़ा เคฎोเคฌाเคเคฒ เคธोเคถเคฒ เคจेเคเคตเคฐ्เค เคนै।
b. False
69. Instagram is a mobile social media owned by google. เคंเคธ्เคाเค्เคฐाเคฎ เคเค เคฎोเคฌाเคเคฒ เคธोเคถเคฒ เคฎीเคกिเคฏा เคนै เคเคธเคा เคธ्เคตाเคฎिเคค्เคต เคूเคเคฒ เคे เคชाเคธ เคนै।
b. False
70. Companies providing cloud services enable users to store files and application on remote server, and then access all the data via the internet. เค्เคฒाเคเคก เคธेเคตाเคं เคช्เคฐเคฆाเคจ เคเคฐเคจे เคตाเคฒी เคंเคชเคจिเคฏां เคเคชเคฏोเคเคเคฐ्เคคाเคं เคो เคฆूเคฐเคธ्เคฅ เคธเคฐ्เคตเคฐ เคชเคฐ เคซाเคเคฒों เคเคฐ เค เคจुเคช्เคฐเคฏोเคों เคो เคธंเค्เคฐเคนिเคค เคเคฐเคจे เคฎें เคธเค्เคทเคฎ เคฌเคจाเคคी เคนैं เคเคฐ เคซिเคฐ เคंเคเคฐเคจेเค เคे เคฎाเคง्เคฏเคฎ เคธे เคธเคญी เคกाเคा เคคเค เคชเคนुंเคเคคी เคนैं।
b. False
71. Microsoft Azure is an example of public cloud. เคฎाเคเค्เคฐोเคธॉเคซ्เค เคिเค เคธाเคฐ्เคตเคเคจिเค เคฒाเคเคก เคा เคเค เคเคฆाเคนเคฐเคฃ เคนै।
a. True
b. False
72. Amazon Elastic is an example of private cloud. เค เคฎेเคเคจ เคเคฒाเคธ्เคिเค เคจिเคงि เคฒाเคเคก เคा เคเค เคเคฆाเคนเคฐเคฃ เคนै।
a. True
b. False
73. The way of industry 4.0 leads to the connectivity of virtual world and physical objects. เคเคฆ्เคฏोเค เคเคฐ เคชाเคฐो เคा เคธเคธ्เคคा เคตเคฐ्เคुเค เคฒ เคฆुเคจिเคฏा เคเคฐ เคญौเคคिเค เคตเคธ्เคคुเคं เคी เคเคจेเค्เคिเคตिเคी เคी เคเคฐ เคाเคคा เคนै।
a. True
b. False
74. The Internet of things allows to interact and exchange data with devices. เคंเคเคฐเคจेเค เคเคซ เคฅिंเค्เคธ เคเคชเคเคฐเคฃों เคे เคธाเคฅ เคกाเคा เคा เคเคฆाเคจ-เคช्เคฐเคฆाเคจ เคเคฐ เคตिเคจिเคฎเคฏ เคเคฐเคจे เคी เค เคจुเคฎเคคि เคฆेเคคा เคนै।
a. True
b. False
75. In the Internet of things, information system cannot be access remotely. เคंเคเคฐเคจेเค เคธुเคเคจा เคो เคฆुเคฐ เคจเคนीं เคिเคฏा เคा เคธเคเคคा।
a. True
b. False
76. Data may be collected from social network, digital image, sensor and sales transaction. เคกाเคा เคे เค ंเคคเคฐ्เคเคค เคธोเคถเคฒ เคจेเคเคตเคฐ्เค เคกिเคिเคเคฒ เคเคฎेเค เคเคฐ เค्เคฐांเคैเค्เคถเคจ เคो เคเคเคค्เคฐ เคिเคฏा เคा เคธเคเคคा เคนै
a. True
b. False
77. Software as a service a Platform for creating software. เคธॉเคซ्เคเคตेเคฏเคฐ เคฌเคจाเคจे เคे เคฒिเค เคเค เคช्เคฒेเคเคซाเคฐ्เคฎ เคเคฐ เคธॉเคซ्เคเคตेเคฏเคฐ เคे เคฐूเคช เคฎें เคธเคฐ्เคตिเคธ เคฆेเคจा ।
a. True
b. False
78. Virtual Reality and augmented reality are two sides of the same coin. เคตเคฐ्เคुเค เคฒ เคฐिเคฏเคฒिเคी เคเคฐ เค เค เคฎेंเคेเคก เคฐिเคฏเคฒिเคी เคเค เคนी เคธिเค्เคे เคे เคฆो เคชเคนเคฒू เคนैं।
a. True
b. False
79. Robotics is also a major field related to Artificial intelligence. เคฐोเคฌोเคिเค्เคธ เคญी เคเคฐ्เคिเคซिเคถिเคฏเคฒ เคंเคेเคฒिเคेंเคธ เคธे เคธंเคฌंเคงिเคค เคเค เคช्เคฐเคฎुเค เค्เคทेเคค्เคฐ เคนै।
a. True
b. False
80. Robotic process automation (RPA) is a part of an organization’s IT infrastructure. เคฐोเคฌोเคिเค्เคธ เคช्เคฐोเคธेเคธ เคเคोเคฎेเคถเคจ เคเคฐเคชीเค เคเค เคธंเคเค เคจ เคे เคเคเคी เคเคจ्เคซ्เคฐाเค्เคฐเค्เคเคฐ เคा เคเค เคนिเคธ्เคธा เคนै।
a. True
b. False
81. Blockchain was invented by a person using the Satoshi Nakamoto is 2008 to serve as the public transaction ledger of the cryptocurrency bitcoin. เคฌ्เคฒॉเคเคेเคจ เคा เคเคตिเคท्เคाเคฐ 2008 เคฎें เคธเคคोเคถी เคจाเคाเคฎोเคคो เคจाเคฎ เคे เคเค เคต्เคฏเค्เคคि เคฆ्เคตाเคฐा เคिเคฏा เคเคฏा เคฅा เคो เค्เคฐिเคช्เคोเคเคฐंเคธी เคฌिเคเคॉเคเคจ เคे เคธाเคฐ्เคตเคเคจिเค เคฒेเคจเคฆेเคจ เคे เคฐूเคช เคฎें เคाเคฎ เคเคฐเคคा เคนै।
a. True
b. False
82. Oculus Rift, Oculus VR and Facebook re the major players in Virtual Reality. เคตเคฐ्เคुเค เคฒ เคฐिเคฏเคฒिเคी เคฎें เคเคुเคฒเคธ เคฐिเคซ्เค เคเคुเคฒเคธ เคตीเคเคฐ เคเคฐ เคซेเคธเคฌुเค เคช्เคฐเคฎुเค เคช्เคฒेเคฏเคฐ เคนैं।
a. True
b. False
83. Cyber security protects the data and integrity of computing assets belonging to or connecting to an organization’s network. เคธाเคเคฌเคฐ เคธुเคฐเค्เคทा เคिเคธी เคธंเคเค เคจ เคे เคจेเคเคตเคฐ्เค เคธे เคธंเคฌंเคงिเคค เคฏा เคเคจेเค्เค เคนोเคจे เคตाเคฒी เคंเคช्เคฏूเคिंเค เคเคชเคเคฐเคฃों เคเคฐ เคกेเคा เคी เคธुเคฐเค्เคทा เคเคฐเคคी เคนै।
a. True
b. False
84. Phone security is the practice of defending mobile device against a wide range of cyber-attack. เคซोเคจ เคธुเคฐเค्เคทा เคธाเคเคฌเคฐ เค เคैเค เคी เคฌเคก़ी เคธंเค्เคฏा เคे เคตिเคฐुเคฆ्เคง เคฎोเคฌाเคเคฒ เคा เคฌเคाเคต เคเคฐเคจे เคा เค เคญ्เคฏाเคธ เคนै।
a. True
b. False
85. Digital signatures develop two types of keys one Private key and second public key that are mathematically linked…… เคกिเคिเคเคฒ เคธिเคเคจेเคเคฐ เคी เคตिเคเคธिเคค เคเคฐเคคे เคนैं เคเค เคช्เคฐाเคเคตेเค เคी เคเคฐ เคฆूเคธเคฐी เคชเคฌ्เคฒिเค เคी เคो เค्เคฐुเคช เคธे เคुเคก़े เคนोเคคे เคนैं เคชुเคฒिเคธ
a. True
b. False
86. Attacks on confidentiality is not a type of cyber-attacks. เคोเคชเคจीเคฏเคคा เคชเคฐ เคนเคฎเคฒा เคธाเคเคฌเคฐ เคธुเคฐเค्เคทा เคा เคช्เคฐเคाเคฐ เคนै।
a. True
b. False
87. Phishing is the type of cyber security? เคซिเคถिंเค เคธाเคเคฌเคฐ เคธुเคฐเค्เคทा เคा เคช्เคฐเคाเคฐ เคนै?
a. True
b. False
88. Six design principles are applied for industry 4.0. เคंเคกเคธ्เค्เคฐी 4.0 เคฎें 6 เคกिเคाเคเคจ เคช्เคฐिंเคธिเคชเคฒ เค เคช्เคฒाเค เคिเคฏा เคเคฏा เคนै।
a. True
b. False
89. Facebook and Instagram is a mobile social network? เคซेเคธเคฌुเค เคเคตं เคंเคธ्เคाเค्เคฐाเคฎ เคฎोเคฌाเคเคฒ เคธोเคถเคฒ เคจेเคเคตเคฐ्เค เคนै?
a. True
b. False
90. Firewall is a type of threat. เคซाเคฏเคฐ เคตाเคฒों เคเค เคช्เคฐเคाเคฐ เคा เคฅ्เคฐेเค เคนै
a. True
b. False
91. Computer Virus are man-made. เคंเคช्เคฏूเคเคฐ เคตाเคฏเคฐเคธ เคฎाเคจเคต เคฆ्เคตाเคฐा เคฌเคจाเคฏा เคเคฏा เคนै
a. True
b. False
92. Low cost and Fast speed is a benefit of cloud computing? เคเคฎ เคฒाเคเคค เคเคตं เคคेเค เคเคคि เค्เคฒाเคเคก เคंเคช्เคฏूเคिंเค เคे เคฒाเคญ เคौเคจ-เคौเคจ เคธे เคนैं।
a. True
b. False
93. Attacks on integrity is the type of cyber security. เคธंเคชเคค्เคคि เคชเคฐ เคนเคฎเคฒा เคธाเคเคฌเคฐ เคธुเคฐเค्เคทा เคा เคช्เคฐเคाเคฐ เคนै।
a. True
b. False
94. Instagram social media is more based on mobile compare desktop. เคंเคธ्เคाเค्เคฐाเคฎ เคฎोเคฌाเคเคฒ เคी เคคुเคฒเคจा เคกेเค्เคธเคॉเคช เคชเคฐ เคौเคจ เคธा เคธोเคถเคฒ เคฎीเคกिเคฏा เค เคงिเค เคนै।
a. True
b. False
95. Trend Micro is a program เค्เคฐेंเคก เคฎाเคเค्เคฐो เคเค เคช्เคฐोเค्เคฐाเคฎ เคนै।
a. True
b. False
96. A blockchain carries no transaction cost. เคเค เคฌ्เคฒॉเคเคेเคจ เคฒेเคจเคฆेเคจ เคी เคฒाเคเคค เคो เคตเคน เคจเคนीं เคเคฐเคคा เคนै।
a. True
b. False
97. Big online business website like Flipkart, Snapdeal used Facebook or Gmail data to view the customer information or behavior. เคซ्เคฒिเคชเคाเคฐ्เค เคธ्เคจैเคชเคกीเคฒ เคैเคธी เคฌเคก़ी เคเคจเคฒाเคเคจ เคต्เคฏाเคชाเคฐ เคตेเคฌเคธाเคเค เค्เคฐाเคนเค เคी เคाเคจเคाเคฐी เคฏा เคต्เคฏเคตเคนाเคฐ เคो เคฆेเคเคจे เคे เคฒिเค เคซेเคธเคฌुเค เคฏा เคीเคฎेเคฒ เคे เคกाเคा เคो เคเคชเคฏोเค เคเคฐเคคी เคนैं।
a. True
b. False
98. Clou computing offers online development and deployment tools, programming runtime environment. เค्เคฒाเคเคก เคंเคช्เคฏूเคिंเค เคเคจเคฒाเคเคจ เคตिเคाเคธ เคเคฐ เคชเคฐी เคจिเคฏोเคเคจ เคเคชเคเคฐเคฃ เคช्เคฐोเค्เคฐाเคฎिंเค เคตाเคคाเคตเคฐเคฃ เคช्เคฐเคฆाเคจ เคเคฐเคคा เคนै।
a. True
b. False
99. Backup your files regularly to prevent cyber security attacks. เคธाเคเคฌเคฐ เคธुเคฐเค्เคทा เคนเคฎเคฒों เคो เคฐोเคเคจे เคे เคฒिเค เคจिเคฏเคฎिเคค เคฐूเคช เคธे เค เคชเคจी เคซाเคเคฒों เคा เคฌैเคเค เคช เคฒें।
a. True
b. False
100. A typical enterprise used multiple and disconnected IT systems to run its operations. เคเค เคตिเคถिเคท्เค เคเคฆ्เคฏเคฎ เค เคชเคจे เคाเคฐ्เคฏो เคो เคเคฒाเคจे เคे เคฒिเค เคเคนीं เคเคฐ เคกिเคธ्เคเคจेเค्เคिंเค เคธिเคธ्เคเคฎ เคा เคเคชเคฏोเค เคเคฐเคคा เคนै।
a. True
b. False
No comments:
Post a Comment