Responsive Ad

/ , / Chapter 9 Overview of Future Skills and Cyber Security | Overview of Future Skills Cyber Security Questions and Answers

Chapter 9 Overview of Future Skills and Cyber Security | Overview of Future Skills Cyber Security Questions and Answers

CCC Exam Quiz in Hindi - เคธ्เคŸूเคกेंเคŸ! เคนเคฎ เค†เคชเค•े เคฒिเค Overview of Future Skills and Cyber Security เคธे 100 Question Test เคฒेเค•เคฐ เค†เคฏे เคนै। เคœिเคธเคฎे เค†เคชเคธे Chapter 9: Overview of Future Skills and Cyber Security เคธे 50 Objective Question เค”เคฐ 50 True False เคธे เคธंเคฌंเคงिเคค Questions เคชूเค›े เคœाเคฏेंเค—े।

https://www.shatishtutorial.com/2021/09/overview-of-future-skills-and-cyber-security.html
Overview of Future Skills and Cyber Security

1. In computer security, ……… means that the information in a computer system only be accessible viewing by authorized parities. เค•เคฎ्เคช्เคฏूเคŸเคฐ เคธुเคฐเค•्เคทा เคฎें, ……... เค•ा เค…เคฐ्เคฅ เคนै เค•ि เค•เคฎ्เคช्เคฏूเคŸเคฐ เคช्เคฐเคฃाเคฒी เคฎें เคธुเคšเคจा เค•ेเคตเคฒ เค…เคงिเค•ृเคค เคชाเคฐ्เคŸिเคœ เคฆ्เคตाเคฐा เคฆेเค–เคจे เคฏोเค—्เคฏ เคนो। 

a. Availability - เค‰เคชเคฒเคฌ्เคงเคคा 
b. Integrity -เค‡ंเคŸीเค—्เคฐिเคŸी
c. Confidentiality - เค—ोเคชเคจीเคฏเคคा 
d. All of the above - เค‰เคชเคฐ्เคฏुเค•्เคค เคฎें เคธे เคธเคญी 

2. Encryption techniques improve a network. เค‡ंเค•्เคฐिเคช्เคถเคจ เคคเค•เคจीเค•ी เคเค• เคจेเคŸเคตเคฐ्เค• เค•ो เคฌेเคนเคคเคฐ เคฌเคจाเคคी เคนै 

a. Performance เคชเคฐเคซॉเคฐ्เคฎेंเคธ 
b. Security เคธिเค•्เคฏोเคฐिเคŸी 
c. Reliability เคฐिเคฒाเคฏเคฌिเคฒिเคŸी 
d. None of above เค‰เคชเคฐ्เคฏुเค•्เคค เคฎें เคธे เค•ोเคˆ เคจเคนीं 

3. Which protection method is used to monitoring who can access the data for what purpose? เค•िเคธी เคธुเคฐเค•्เคทा เคตिเคงि เค•ा เค‰เคชเคฏोเค— เคจिเค—เคฐाเคจी เค•े เคฒिเค เค•िเคฏा เคœाเคคा เคนै เค•ि เค•ौเคจ เค”เคฐ เค•िเคธ เค‰เคฆ्เคฆेเคถ्เคฏ เค•े เคฒिเค เคกाเคŸा เคเค•्เคธेเคธ เค•เคฐ เคธเค•เคคा เคนै 

a. System access control เคธिเคธ्เคŸเคฎ เคเค•्เคธेเคธ เค•ंเคŸ्เคฐोเคฒ 
b. System design เคธिเคธ्เคŸเคฎ เคกिเคœाเค‡เคจ 
c. Data access control เคกाเคŸा เคเค•्เคธेเคธ เค•ंเคŸ्เคฐोเคฒ 
d. None of above   เค‰เคชเคฐ्เคฏुเค•्เคค เคฎें เคธे เค•ोเคˆ เคจเคนीं 

4. The main goals of secure computing is…  เคธुเคฐเค•्เคทिเคค เค•ंเคช्เคฏूเคŸिंเค— เค•ा เคฎुเค–्เคฏ เคฒเค•्เคท्เคฏ เคนै……………… 

a. Confidentiality เค—ोเคชเคจीเคฏเคคा
b. Interruption เคต्เคฏเคตเคงाเคจ
c. Modification เคชเคฐिเคตเคฐ्เคคเคจ
d. All of these เค‡เคธเคฎें เคธे เคธเคญी

5. …………….. means that sender must not be able to deny sending a massage that he sent.  เค‡เคจเค•ा เคฎเคคเคฒเคฌ เคนै เค•ि เคช्เคฐेเคทเค• เค•ो เคเค• เคฎैเคธेเคœ เคญेเคœเคจे เคธे เค‡เคจเค•ाเคฐ เค•เคฐเคจे เคฎें เคธเค•्เคทเคฎ เคจเคนीं เคนोเคจा เคšाเคนिเค เคœो เค‰เคธเคจे เคญेเคœा เคฅा

a. Non – repudiation เคจॉเคจ   เคฐेเคชुเคŸेเคถเคจ
b. Integrity เค‡ंเคŸीเค—्เคฐिเคŸी
c. Authentication เค‘เคฅेंเคŸिเค•ेเคถเคจ
d. None of above เค‰เคชเคฏुเค•्เคค เค•ोเคˆ เคจเคนीं

6. In computer security, ………... means that computer system assets can be modified only by authorized parities.  เค•ंเคช्เคฏूเคŸเคฐ เคธुเคฐเค•्เคทा เคฎें, ......... เค•ा เคฎเคคเคฒเคฌ เคนै เค•ि เค•ंเคช्เคฏूเคŸเคฐ เคธिเคธ्เคŸเคฎ เค•ी เคธंเคชเคค्เคคि เค•ो เค•ेเคตเคฒ เค…เคงिเค•ृเคค เคชैเคฐिเคŸीเคœ เคฆ्เคตाเคฐा เคธंเคถोเคงिเคค เค•िเคฏा เคœा เคธเค•เคคा เคนै 

a. Confidentiality เค—ोเคชเคจीเคฏเคคा
b. Availability เค‰เคชเคฒเคฌ्เคงเคคा
c. Integrity   เค‡ंเคŸीเค—्เคฐिเคŸी
d. All of the above เค‰เคชเคฐ्เคฏुเค•्เคค เคฎें เคธเคญी

7. Which of the following is not a method to provide protection? เคจिเคฎ्เคจเคฒिเค–िเคค เคฎें เคธे เค•ौเคจ เคธुเคฐเค•्เคทा เคช्เคฐเคฆाเคจ เค•เคฐเคจे เค•ी เคเค• เคตिเคงि เคจเคนीं เคนै

a. System design เคธिเคธ्เคŸเคฎ เคกिเคœाเค‡เคจ
b. Data access controls เคกाเคŸा เคเค•्เคธेเคธ เค•ंเคŸ्เคฐोเคฒ
c. System Access Controls เคธिเคธ्เคŸเคฎ เคเค•्เคธेเคธ เค•ंเคŸ्เคฐोเคฒ
d. None เค•ोเคˆ เคจเคนीं

8. In computer security, integrity refer to เค•ंเคช्เคฏूเคŸเคฐ เคธुเคฐเค•्เคทा เคฎें เค‡ंเคŸीเค—्เคฐिเคŸी เค•ो เคฆेเค–ें

a. Viewing and printing of data เคกाเคŸा เค•ो เคฆेเค–เคจा เค”เคฐ เคช्เคฐिंเคŸ เค•เคฐเคจा
b. Access to computing resources without difficulties เค•เค िเคจाเค‡เคฏों เค•े เคฌिเคจा เค•ंเคช्เคฏूเคŸिंเค— เคธंเคธाเคงเคจों เคคเค• เคชเคนुंเคš
c. Separation and protection of the resources data เคธंเคธाเคงเคจों เค•े เคกेเคŸा เค•ा เคชृเคฅเค•्เค•เคฐเคฃ เค”เคฐ เคธंเคฐเค•्เคทเคฃ
d. All of the above เค‰เคชเคฐ्เคฏुเค•्เคค เคฎें เคธเคญी

9. …….. refers to the situation in which services or data become unavailable, unusable and destroyed.  เค‰เคธ เคธ्เคฅिเคค เค•ो เคธंเคฆเคฐ्เคญिเคค เค•เคฐเคคा เคนै เคœिเคธเคฎें เคธेเคตाเคं เคฏा เคกाเคŸा เค…เคจुเคชเคฒเคฌ्เคง เค…เคจुเคชเคฏोเค—ी เค”เคฐ เคจเคท्เคŸ เคนो เคœाเคคे เคนैं

a. Confidentiality เค—ोเคชเคจीเคฏเคคा
b. Interruption เคต्เคฏเคตเคงाเคจ
c. Integrity เค‡ंเคŸीเค—्เคฐिเคŸी
d. All of these เค‡เคธเคฎें เคธे เคธเคญी

10. Authentication is….  เคช्เคฐเคฎाเคฃीเค•เคฐเคฃ เคนै

a. Hard to assure identity of user on a remote system เคเค• เคฆूเคฐเคธ्เคฅ เคช्เคฐเคฃाเคฒी เคชเคฐ เค‰เคชเคฏोเค—เค•เคฐ्เคคाเค“ं เค•ी เคชเคนเคšाเคจ เค•ा เค†เคถ्เคตाเคธเคจ เคฆेเคจा เคฎुเคถ्เค•िเคฒ เคนै
b. Insertion เคช्เคฐเคตिเคท्เคŸि
c. Modification เคชเคฐिเคตเคฐ्เคคเคจ
d. All of the above เค‰เคชเคฐ्เคฏुเค•्เคค เคธเคญी

11. Which of the following means that the receiver is ensured that the massage is coming from the intended sender, not an imposter?  เคจिเคฎ्เคจ เคฎें เคธे เค•िเคธ เค•ा เค…เคฐ्เคฅ เคนै เค•ि เคฐिเคธीเคตเคฐ เคธुเคจिเคถ्เคšिเคค เค•เคฐเคคा เคนै เค•ि เคฎैเคธेเคœ เค•िเคธी เคช्เคฐेเคทเค• เคธे เคจเคนीं เคฌเคฒ्เค•ि เค‡เค•्เคทिเคค เคช्เคฐेเคทเค• เคธเคนी เคนो เคฐเคนी เคนै।

a. Availability เค‰เคชเคฒเคฌ्เคงเคคा
b. Access control เคเค•्เคธेเคธ เค•ंเคŸ्เคฐोเคฒ
c. Authentication เค‘เคฅेंเคŸिเค•ेเคถเคจ
d. All of the above Authentication เค‘เคฅेंเคŸिเค•ेเคถเคจ เคธเคญी

12. …….. means to prove/verify the identity of the entity that tries to access the system’s resources.  เค•ा เคฎเคคเคฒเคฌ เค•ुเค› เคธंเคธ्เคฅा เค•ी เคชเคนเคšाเคจ เค•ो เคช्เคฐเคฎाเคฃिเคค เคธเคจ เคธเคค्เคฏाเคชिเคค เค•เคฐเคคा เคนै เคœो เคธिเคธ्เคŸเคฎ เค•े เคธंเคธाเคงเคจों เคคเค• เคชเคนुंเคšเคจे เค•ो เค•ोเคถिเคถ เค•เคฐเคคी เคนै

a. Message authentication เคฎैเคธेเคœ เค‘เคฅेंเคŸिเค•ेเคถเคจ
b. Password authentication เคชाเคธเคตเคฐ्เคก เค‘เคฅेंเคŸिเค•ेเคถเคจ
c. Entity authentication เค†เคˆเคกेंเคŸिเคŸी เค‘เคฅेंเคŸिเค•ेเคถเคจ
d. All of the above เค‰เคชเคฐोเค•्เคค เคธเคญी

13. Software programs that close potential security breaches in an operating system are known as เคธॉเคซ्เคŸเคตेเคฏเคฐ เคช्เคฐोเค—्เคฐाเคฎ เคœो เคเค• เค‘เคชเคฐेเคŸिंเค— เคธिเคธ्เคŸเคฎ เคฎैं เคธंเคญाเคตिเคค เคธुเคšเคจा   เคฌ्เคฐिเคœs เค•े เคฐूเคช เคฎें เคœाเคจे เคœाเคคे เคนैं

a. Security patches เคธिเค•्เคฏोเคฐिเคŸी เคชैเคšेเคธ
b. Refresh paths เคฐिเคซ्เคฐेเคถ เคชเคฐเคšेเคœ
c. Recruit breath fixes เคธिเค•्เคฏोเคฐिเคŸी เคฌ्เคฐेเค• เคชिเค•्เคธिเคœ
d. All of the above เค‰เคชเคฏोเค— เคฎें เคธเคญी

14. A major security prole for operation system is- เคธिเคธ्เคŸเคฎ เค‘เคชเคฐेเคถเคจ เค•े เคฒिเค เคเค• เคฌเคก़ी เคธुเคฐเค•्เคทा เคธเคฎเคธ्เคฏा เคนै

a. Physical problem เคซिเคœिเค•เคฒ เคช्เคฐॉเคฌ्เคฒเคฎ
b. Human problem เคฎाเคจเคตी เคธเคฎเคธ्เคฏा
c. Authentication problem เคธเคค्เคฏाเคชเคจ เค•ी เคธเคฎเคธ्เคฏा
d. All of the above เค‰เคชเคฏोเค— เคฎें เคธเคญी

15. Malware is used to เคฎैเคฒเคตेเคฏเคฐ เค•ा เค‰เคชเคฏोเค— เค•िเคฏा เคœाเคคा เคนै

a. Disrupt computer operation เค•ंเคช्เคฏूเคŸเคฐ เค‘เคชเคฐेเคถเคจ เคฌाเคงिเคค
b. Gather sensitive information เคธंเคตेเคฆเคจเคถीเคฒ เคœाเคจเค•ाเคฐी เค‡เค•เคŸ्เค ा เค•เคฐें
c. Both a & b - เค เคคเคฅा เคฌी เคฆोเคจों
d. All of the above เค‰เคชเคฏुเค•्เคค เคธเคญी

16. The aspect of security that fails, when an email in intercepted is.  เคธुเคฐเค•्เคทा เค•ा เคช्เคฐเคฏोเค— เคนो เคœाเคคा เคนै เคˆ-เคฎेंเคฒ เค•ा เค‡ंเคŸเคฐเคธेเคช्เคŸ เค•िเคฏा เค—เคฏा เคนोเคคा เคนै

a. Integrity เค‡ंเคŸीเค—्เคฐिเคŸी
b. Privacy เคช्เคฐाเค‡เคตेเคธी
c. Authentication เค‘เคฅेंเคŸिเค•ेเคถเคจ
d. All of these เค‡เคธเคฎें เคธे เคธเคญी

17. The creeper virus was eventually deleted by a program known as ………  เค•्เคฐीเคชเคฐ เคตाเคฏเคฐเคธ เค•ो เค…ंเคคเคคः เคจाเคฎเค• เคเค• เค•ाเคฐ्เคฏเค•्เคฐเคฎ เคฆ्เคตाเคฐा เคนเคŸा เคฆिเคฏा เค—เคฏा เคฅा

a. The weaper
b. The reaper 
c. The seaper
d. None of above 

18. For secure electronic Data Interchange (EDI) transmission on internet used……… เค‡ंเคŸเคฐเคจेเคŸ เคชเคฐ เคธुเคฐเค•्เคทिเคค เค‡เคฒेเค•्เคŸ्เคฐॉเคจिเค• เคกाเคŸा เค‡ंเคŸเคฐเคšेंเคœ เคˆ เคกी เค†เคˆ เคŸ्เคฐांเคธเคฎिเคถเคจ เค•े เคฒिเค เค‰เคชเคฏोเค— เค•िเคฏा เคœाเคคा เคนै।

a. TCP/IP เคŸीเคธीเค†เคˆ เคชी /เค†เคˆเคชी
b. MIME เคเคฎ เค†เคˆ เคเคฎ เค†เคˆ
c. S/MIME เคเคธ / เคเคฎเค†เคˆเคเคฎเคˆ
d. None of above เค‰เคชเคฐोเค•्เคค เคฎें เค•ोเคˆ เคจเคนीं

19. What are the three basic component of computer security?  เค•ंเคช्เคฏूเคŸเคฐ เคธुเคฐเค•्เคทा เค•े เคคीเคจ เคฌुเคจिเคฏाเคฆी เค˜เคŸเค• เค•्เคฏा เคนै

a. Confidentiality, integrity, availability เค—ोเคชเคจीเคฏเคคा, เค‡ंเคŸीเค—्เคฐिเคŸी เค‰เคชเคฒเคฌ्เคงเคคा
b. Control, intelligence, action เค•ंเคŸ्เคฐोเคฒ เค‡ंเคŸेเคฒिเคœेंเคธ เคเค•्เคถเคจ
c. Central, intelligence, agency เคธेंเคŸ्เคฐเคฒ เค‡ंเคŸेเคฒिเคœेंเคธ เคเคœेंเคธी
d. Confidence, integrity, action เค—ोเคชเคจीเคฏเคคा, เค‡ंเคŸीเค—्เคฐिเคŸी, เคเค•्เคถเคจ

20. The Secure Electronic Transaction Protocol is used for which type of payment…… เค‡เคฒेเค•्เคŸ्เคฐॉเคจिเค• เคฒेเคจเคฆेเคจ เคช्เคฐोเคŸोเค•ॉเคฒ เค•ा เค‰เคชเคฏोเค— เค•िเคธ เคช्เคฐเค•ाเคฐ เค•े เคญुเค—เคคाเคจ เค•े เคฒिเค เค•िเคฏा เคœाเคคा เคนै

a. Credit card เค•्เคฐेเคกिเคŸ เค•ाเคฐ्เคก
b. NEFT เคเคจเคˆเคเคซเคŸी
c. Cheque เคšैเค•
d. All of the above เค‰เคชเคฐ्เคฏुเค•्เคค เคธเคญी

21. Data security threats include เคกेเคŸा เคธुเคฐเค•्เคทा เค–เคคเคฐों เคฎें เคถाเคฎिเคฒ เคนै

a. Hardware failure เคนाเคฐ्เคกเคตेเคฏเคฐ เคซेเคฒ เคนोเคจा
b. Privacy invasion เคช्เคฐाเค‡เคตेเคธी เคชเคฐ เค†เค•्เคฐเคฎเคฃ
c. Fraudulent manipulation of data เคงोเค–ाเคงเคก़ी เคธे เคกाเคŸा เคฎैเคจिเคชुเคฒेเคถเคจ
d. All of the above เค‰เคชเคฐ्เคฏुเค•्เคค เคฎें เคธे เค•ोเคˆ เคจเคนीं

22. Which of the following is/are threat(s) for electronic payment system?  เคจिเคฎ्เคจเคฒिเค–िเคค เคฎें เคธे เค•ौเคจ เค‡เคฒेเค•्เคŸ्เคฐॉเคจिเค• เคญुเค—เคคाเคจ เคช्เคฐเคฃाเคฒी เค•े เคฒिเค เค–เคคเคฐा เคนै

a. Computer virus เค•ंเคช्เคฏूเคŸเคฐ เคตाเคฏเคฐเคธ
b. Trojan horse virus เค•ंเคช्เคฏूเคŸเคฐ เคนॉเคฐ्เคธ
c. Computer worms เค•ंเคช्เคฏूเคŸเคฐ เคตाเคฐ्เคฎ
d. All of the above เค‰เคชเคฐ्เคฏुเค•्เคค เคฎें เคธे เค•ोเคˆ เคจเคนीं

23. Is SET protocol a customer sends a purchase order?  เคธेเคŸ เคช्เคฐोเคŸोเค•ॉเคฒ เคฎें เคเค• เค—्เคฐाเคนเค• เคเค• เค–เคฐीเคฆ เค†เคฆेเคถ เคญेเคœเคคा เคนै

a. Using digital signature system เคกिเคœिเคŸเคฒ เคธिเค—เคจेเคšเคฐ เคช्เคฐเคฃाเคฒी เค•ा เค‡เคธ्เคคेเคฎाเคฒ เค•เคฐเค•े
b. In a plain text form   เคเค• เคช्เคฒेเคจ เคŸेเค•्เคธ्เคŸ เคซॉเคฐ्เคฎ เค•े เคฐूเคช เคฎें
c. Encrypted with his public key เค‰เคธเค•े เคธाเคฐ्เคตเคœเคจिเค• เค•ुंเคœी เค•े เคธाเคฅ เค‡ंเค•्เคฐिเคช्เคŸेเคก
d. None of above เค‡เคธเคฎें เคธे เค•ोเคˆ เคนैं

24. Which is a class of computer threat.  เค•ौเคจ เคธा เค•ंเคช्เคฏूเคŸเคฐ เค–เคคเคฐे เค•ा เคเค• เคตเคฐ्เค— เคนै

a. Soliciting เคธाเคฒीเคธिंเคŸिเค— 
b. Stalking เคธ्เคŸॉเค•िंเค—
c. DoS attack เคกॉเคธ เค…เคŸैเค•
d. All of these เค‰เคชเคฐोเค•्เคค เคธเคญी

25. Trend Micro is a ……… เคŸ्เคฐेंเคก เคฎाเค‡เค•्เคฐो เคเค• เคนै

a. Program เคช्เคฐोเค—्เคฐाเคฎ
b. Antivirus software เคंเคŸीเคตाเคฏเคฐเคธ เคธॉเคซ्เคŸเคตेเคฏเคฐ
c. Virus program เคตाเคฏเคฐเคธ เคช्เคฐोเค—्เคฐाเคฎ 
d. All of these เค‰เคชเคฐोเค•्เคค เคฎें เคธे เคธเคญी

26. Firewall is a type of ……… เคซाเคฏเคฐเคตाเคฒ เคเค• เคช्เคฐเค•ाเคฐ เคนै

a. Output device เค†เค‰เคŸเคชुเคŸ เคกिเคตाเค‡เคธ
b. Virus เคตाเคฏเคฐเคธ
c. Threat เคฅ्เคฐेเคŸ
d. None เค•ोเคˆ เคจเคนीं

27. Unauthorized access is which type of network issue.    เค…เคจाเคงिเค•ृเคค เคชเคนुंเคš เค•िเคธ เคช्เคฐเค•ाเคฐ เค•ी เคจेเคŸเคตเคฐ्เค• เคธเคฎเคธ्เคฏा เคนै

a. Security เคธिเค•्เคฏोเคฐिเคŸी
b. Reliability เคตिเคถ्เคตเคธเคจीเคฏเคคा
c. Performance เคชเคฐเคซाเคฐเคฎेंเคธ
d. None of these เค‰เคชเคฐ्เคฏुเค•्เคค เคฎें เคธे เค•ोเคˆ เคจเคนीं

28. Included in industry 4.0. เค‰เคฆ्เคฏोเค— เคฎें 4 เคชॉเค‡ंเคŸ 0 เคถाเคฎिเคฒ เคนै

a. Internet of things เค‡ंเคŸเคฐเคจेเคŸ เค‘เคซ เคฅिंเค—्เคธ
b. Cloud computing เค•्เคฒाเค‰เคก เค•ंเคช्เคฏूเคŸिंเค—
c. Artificial intelligence เค†เคฐ्เคŸिเคซिเคถिเคฏเคฒ เค‡ंเคŸेเคฒिเคœेंเคธ
d. All of the above เค‰เคชเคฐ्เคฏुเค•्เคค เคธเคญी

29. Vision of the Industry 4.0 is.  เค‰เคฆ्เคฏोเค— เค•ा เคตिเคœเคจ 4.0 เคนै

a. Internet of things เค‡ंเคŸเคฐเคจेเคŸ เค‘เคซ เคชिंเค•
b. Internet of services เค‡ंเคœीเคจिเคฏเคฐ เค‘เคซ เคธเคฐ्เคตिเคธ
c. A and B both เค เค”เคฐ เคฌी เคฆोเคจों
d. None เค•ोเคˆ เคจเคนीं

30. Included in Internet of things.  เค‡ंเคŸเคฐเคจेเคŸ เค†เคช เคฅैंเค• เคฎें เคถाเคฎिเคฒ เคนै

a. Software เคธॉเคซ्เคŸเคตेเคฏเคฐ
b. Sensors, actuator เคธेंเคกเคฐ เคเค•्เคŸू เคเคฏเคฐเคŸेเคฒ
c. WIFI Technique เคตाเคˆ-เคซाเคˆ เคŸेเค•्เคจोเคฒॉเคœी
d. All of the above เค‰เคชเคฏोเค— เคฎें เคธเคญी

31. This is not a benefit of Bit data Analytics.  เคฏเคน เคฌिเค— เคกाเคŸा เคเคจाเคฒिเคŸिเค•्เคธ เค•ा เคฒाเคญ เคจเคนीं เคนै

a. Faster, better decision making เคคेเคฐी เคธे เคฌेเคนเคคเคฐ เคจिเคฐ्เคฃเคฏ เคฒेเคจा
b. Cost Reduction เคฒाเค—เคค เคฎें เค•เคฎी
c. Manage of Data เคกाเคŸा เค•ा เคช्เคฐเคฌंเคงเคจ
d. None of the above เค‰เคชเคฐ्เคฏुเค•्เคค เคฎें เคธे เค•ोเคˆ เคจเคนीं

32. Which is a Mobile Social Network?   เคฎोเคฌाเค‡เคฒ เคธोเคถเคฒ เคจेเคŸเคตเคฐ्เค• เค•ौเคจ เคธा เคนै

a. Facebook เคซेเคธเคฌुเค•
b. Instagram เค‡ंเคธ्เคŸाเค—्เคฐाเคฎ
c. Twitter เคŸि्เคตเคŸเคฐ
d. All เคธเคญी

33. Which is a benefit of cloud computing?  เค•्เคฒाเค‰เคก เค•ंเคช्เคฏूเคŸिंเค— เค•े เคฒाเคญ เค•ौเคจ-เค•ौเคจ เคธे เคนैं

a. Low cost เค•เคฎ เคฒाเค—เคค
b. Fast speed เคคेเคœ เค—เคคि
c. More secure เคœ्เคฏाเคฆा เคธुเคฐเค•्เคทिเคค
d. All of the above เค‰เคชเคฐ्เคฏुเค•्เคค เคฎें เคธे เคธเคญी

34. Included in artificial intelligence.  เค†เคฐ्เคŸिเคซिเคถिเคฏเคฒ เค‡ंเคŸेเคฒिเคœेंเคธ เคฎें เคถाเคฎिเคฒ เคนै

a. Knowledge เคจॉเคฒेเคœ
b. Planning เคช्เคฒाเคจिंเค—
c. Both a & b เค เค”เคฐ เคฌी เคฆोเคจों
d. None เค•ोเคˆ เคจเคนीं

35. This is not a type of cyber-attacks. เคจिเคฎ्เคจ เคฎें เคธे เค•ौเคจ เคธाเค‡เคฌเคฐ เคธुเคฐเค•्เคทा เค•ा เคช्เคฐเค•ाเคฐ เคจเคนीं เคนै…….

a. Attacks of confidentiality เค—ोเคชเคจीเคฏเคคा เคชเคฐ เคนเคฎเคฒा
b. Attacks on property เคธंเคชเคค्เคคि เคชเคฐ เคนเคฎเคฒा
c. Attacks on integrity เค‡ंเคŸीเค—्เคฐिเคŸी เคชเคฐ เคนเคฎเคฒा
d. All of the above เค‰เคชเคฏुเค•्เคค เคธเคญी

36. ………… ensured that unauthorized users do to access the system. เคฏเคน เคธुเคจिเคถ्เคšिเคค เค•เคฐเคคा เคนै เค•ि เค…เคจाเคงिเค•ृเคค เค‰เคชเคฏोเค— เค•เคฐเคคा เคธिเคธ्เคŸเคฎ เค•ा เค‰เคชเคฏोเค— เคจा เค•เคฐें

a. System Design เคธिเคธ्เคŸเคฎ เคกिเคœाเค‡เคจ
b. Data Access control เคกाเคŸा เคเค•्เคธेเคธ เค•ंเคŸ्เคฐोเคฒ
c. System Access Control เคธिเคธ्เคŸเคฎ เคเค•्เคธेเคธ เค•ंเคŸ्เคฐोเคฒ
d. All of these เค‰เคชเคฐ्เคฏुเค•्เคค เคธเคญी

37. Benefit of Robotic process automation is?  เคฐोเคฌोเคŸिเค• เคช्เคฐोเคธेเคธ เค‘เคŸोเคฎेเคถเคจ เค•ा เคฒाเคญ เคนै

a. Enable better customer service เค—्เคฐाเคนเค• เคธेเคตा เคธเค•्เคทเคฎ เค•เคฐเคจे เคนेเคคु
b. Enable employees productive เค•เคฐ्เคฎเคšाเคฐिเคฏों เค•ी เค‰เคค्เคชाเคฆเค•เคคा
c. Processes to be complete more rapidly เคช्เคฐเค•्เคฐिเคฏाเค“ं เค•ो เค”เคฐ เค†เคฆिเคค्เคฏ เคธे เคชूเคฐा เค•िเคฏा เคœाเคจा เคนै
d. All of the above เค‰เคชเคฐ्เคฏुเค•्เคค เคฎें เคธे เคธเคญी

38. This certificate will be issued for both business and individuals use เคฏเคน เคช्เคฐเคฎाเคฃ เคชเคค्เคฐ เคต्เคฏเคตเคธाเคฏ เค”เคฐ เคต्เคฏเค•्เคคिเคฏों เค•े เค‰เคชเคฏोเค— เค•े เคฒिเค เคœाเคฐी เค•िเคฏा เคœाเคเค—ा

a. Class 3 - เค•्เคฒाเคธ 3
b. Class 2 - เค•्เคฒाเคธ เคฆो
c. Class 1 - เค•्เคฒाเคธ
d. All - เคธเคญी

39. ………… is/ are the branch of information technology which is intended to protect computer. ……………………. เคธुเคšเคจा เคช्เคฐौเคฆ्เคฏोเค—िเค•ी เค•ी เคเค• เคถाเค–ा เคนै เคœिเคธเค•ा เค‰เคฆ्เคฆेเคถ्เคฏ เค•ंเคช्เคฏूเคŸเคฐ เค•ी เคธुเคฐเค•्เคทा เคช्เคฐเคฆाเคจ เค•เคฐเคจा เคนै।

a. Cyber security เคธเคญी เคธिเค•्เคฏोเคฐिเคŸी
b. IT security เค†เคˆเคŸी เคธिเค•्เคฏोเคฐिเคŸी
c. Information security เคธुเคšเคจा เคธुเคฐเค•्เคทा
d. All of these เค‡เคธเคฎें เคธे เคธเคญी

40. This is a type of SSL Certificate.  เคฏเคน เคนै เคเค• เคช्เคฐเค•ाเคฐ เค•ा เคเคธเคเคธเคเคฒ เคช्เคฐเคฎाเคฃ เคชเคค्เคฐ เคนै

a. Wildcard เคตाเค‡เคก เค•ाเคฐ्เคก
b. Extended เคเค•्เคธเคŸेंเคกेเคก
c. Unified เคฏूเคจिเคซाเค‡เคก
d. All เค‰เคชเคฏुเค•्เคค เคธเคญी

41. Which of the following tools/ applications related to Industry 4.0?  เค‰เคฆ्เคฏोเค— 450 เค•े เคฒिเค เค•िเคคเคจे เคกिเคœाเค‡เคจ เคธिเคฆ्เคงांเคค เคฒाเค—ू เคนोเคคे เคนैं

a. Condition Monitoring เคธ्เคฅिเคคि เคฏाเคšเคจा
b. Performance Manager เคชเคฐเคซाเคฐเคฎेंเคธ เคฎैเคจेเคœเคฐ
c. 3D Visualization 3D เคตिเคœुเคฒाเค‡เคœेเคถเคจ
d. None of above เค‰เคชเคฏोเค— เคฎें เคธे เค•ोเคˆ เคจเคนीं

42. …………… design principles are applied for Industry 4.0.  เคธिเคฆ्เคงांเคคों เค•ो เค‰เคฆ्เคฏोเค— 4.0 เค•े เคฒिเค เคฒाเค—ू เค•िเคฏा เคœाเคคा เคนै เคนै

a. Four - เคšाเคฐ
b. Two - เคฆो
c. Six - 6
d. None of above - เค‡เคธเคฎें เคธे เค•ोเคˆ เคจเคนीं

43. The objective for industry 4.0 is ………  เค‰เคฆ्เคฏोเค— 4.0 เค•ा เค‰เคฆ्เคฆेเคถ्เคฏ เคนै

a. Increase efficiency เค•ुเคถเคฒเคคा เคตृเคฆ्เคงि
b. Reduced complexity เค•เคฎ เคœเคŸिเคฒเคคा
c. Enabled self-controlling เคธเค•्เคทเคฎ เค”เคฐ เคจिเคฏंเคค्เคฐเคฃ
d. All above เค‰เคชเคฐ्เคฏुเค•्เคค เคธเคญी

44. IIoT stand for ……………… เค†เคฏा เค†เคฏा เคนोเคคी เค•ा เค…เคฐ्เคฅ เคนै

a. Industrial internet of Things เค‡ंเคกเคธ्เคŸ्เคฐिเคฏเคฒ เค‡ंเคŸเคฐเคจेเคŸ เค‘เคซ เคฅिंเค—्เคธ
b. Intranet of Things   เค‡ंเคŸเคฐเคจेเคŸ เค‘เคซ เคฅिंเค—्เคธ
c. Internet of Things เค‡ंเคŸเคฐเคจेเคŸ เค‘เคซ เคฅिंเค—्เคธ
d. All of above เค‰เคชเคฐ्เคฏुเค•्เคค เคธเคญी

45. IoT stand for…………  เค†เคˆเคŸी เคธ्เคŸैंเคกเคฐ्เคก เคซॉเคฐ

a. Intranet of Things เค‡ंเคŸเคฐเคจेเคŸ เค‘เคซ เคฅिंเค—्เคธ
b. Industry of Things   เค‡ंเคกเคธ्เคŸ्เคฐी เค‘เคซ
c. Internet of Things เค‡ंเคŸเคฐเคจेเคŸ เค‘เคซ เคฅिंเค—्เคธ
d. None of above เค‰เคชเคฐ्เคฏुเค•्เคค เคฎें เคธे เค•ोเคˆ เคจเคนीं

46. which industry branches are suitable for industry 4.0 development? เค‰เคฆ्เคฏोเค— เคซॉเคฐ 50 เคตिเค•ाเคธ เค•े เคฒिเค เค•ौเคจเคธी เค‰เคฆ्เคฏोเค— เคถाเค–ाเคं เค‰เคชเคฐ्เคฏुเค•्เคค เคนैं?

a. Industry 4.0 can be used in all industrial contexts where processes need to be more intelligent.  เค‡ंเคกเคธ्เคŸ्เคฐी 4.0 เค•ा เค‰เคชเคฏोเค— เคธเคญी เค”เคฆ्เคฏोเค—िเค• เคธंเคฆเคฐ्เคญ เคฎें เค•िเคฏा เคœा เคธเคค्เคคा เคนै เคœเคนां เคช्เคฐเค•्เคฐिเคฏाเค“ं เค•ो เค…เคงिเค• เคฌुเคฆ्เคงिเคฎाเคจ เคฌเคจाเคจे เค•ी เค†เคตเคถ्เคฏเค•เคคा เคนोเคคी เคนै।
b. Industry 4.0 is in first instance an enrichment for the service industry.  เค‰เคฆ्เคฏोเค— 4.0 เคชเคนเคฒी เคฌाเคฐ เคธेเคตा เค‰เคฆ्เคฏोเค— เค•े เคฒिเค เคเค• เคธंเคตเคฐ्เคงเคจ เคนै।
c. Especially in the automotive and agricultural sector.  เค–ाเคธเค•เคฐ เค†เคŸोเคฎोเคŸिเคต เค”เคฐ เค•ृเคทि เค•्เคทेเคค्เคฐ เคฎें
d. None of above.  เค‰เคชเคฐ्เคฏुเค•्เคค เคฎें เคธे เค•ोเคˆ เคจเคนीं

47. Which of the followings option is not best described about Industry 4.0?  เค‰เคฆ्เคฏोเค— 4.0 เค•े เคธเคญी เคจिเคฎ्เคจเคฒिเค–िเคค เคฎें เคธे เค•ौเคจ เคธा เคตिเค•เคฒ्เคช เคธเคฌเคธे เค‰เคชเคฏुเค•्เคค เคจเคนीं เคนै।

a. Smart factory เคธ्เคฎाเคฐ्เคŸ เคซैเค•्เคŸ्เคฐी
b. Speed เคธ्เคชीเคก
c. Analytics เคเคจाเคฒिเคŸिเค•्เคธ
d. None of above เค‰เคชเคฐ्เคฏुเค•्เคค เคฎें เคธे เค•ोเคˆ เคจเคนीं

48. What is a Smart Factory?  เคธ्เคฎाเคฐ्เคŸ เคซैเค•्เคŸ्เคฐी เค•्เคฏा เคนै?

a. Factories and logistic systems that will operate and organize themselves without human interaction?  เค•ाเคฐเค–ाเคจों เค”เคฐ เคฒॉเคœिเคธ्เคŸिเค• เคธिเคธ्เคŸเคฎ เคฌाเคคเคšीเคค เค•े เคฌिเคจा เค–ुเคฆ เค•ो เคธंเคšाเคฒिเคค เค”เคฐ เคต्เคฏเคตเคธ्เคฅिเคค เค•เคฐेंเค—े
b. Robots who will replace people?  เคฐोเคฌोเคŸ เคœो เคฒोเค—ों เค•ी เคœเค—เคน เคฒेंเค—े เค•ुเค›
c. Both a & b เค”เคฐ เคญी เคฆोเคจों
d. None to above.  เค‰เคชเคฐोเค•्เคค เคฎें เคธे เค•ोเคˆ เคจเคนीं

49. Which social media is more based on mobile compare desktop?  เคกेเค•्เคธเคŸॉเคช เค•ी เคคुเคฒเคจा เคฎोเคฌाเค‡เคฒ เคชเคฐ เค•ौเคจ เคธा เคธोเคถเคฒ เคฎीเคกिเคฏा เค…เคงिเค• เคนै।

a. Facebook เคซेเคธเคฌुเค•
b. Twitter เคŸि्เคตเคŸเคฐ
c. Instagram เค‡ंเคธ्เคŸाเค—्เคฐाเคฎ
d. None เค•ोเคˆ เคจเคนीं

50. Which social media is more based on image and video? เค•ौเคจ เคธा เคธोเคถเคฒ เคฎीเคกिเคฏा เค‡เคฎेเคœ เค”เคฐ เคตीเคกिเคฏो เคชเคฐ เค†เคงाเคฐिเคค เคนै।

a. Facebook เคซेเคธเคฌुเค•
b. Instagram เค‡ंเคธ्เคŸाเค—्เคฐाเคฎ
c. Twitter เคŸि्เคตเคŸเคฐ
d. None เค•ोเคˆ เคจเคนीं

51. A firewall may be implemented in routers which connect intranet to internet. เคเค• เคซाเคฏเคฐ เคตाเคฒों เค•ो เคฐाเค‰เคŸเคฐ เคฎें เค‡ंเคช्เคฒीเคฎेंเคŸ เค•िเคฏा เคœा เคธเค•เคคा เคนै เคœो เค‡ंเคŸเคฐเคจेเคŸ เคธे เค‡ंเคŸเคฐเคจेเคŸ เค•ो เคœोเคกเคคा เคนै।

a. True 
b. False 

52. A virus is a network security issue.  เคตाเคฏเคฐเคธ เคเค• เคจेเคŸเคตเคฐ्เค• เคธुเคฐเค•्เคทा เคธเคฎเคธ्เคฏा เคนै।

a. True 
b. False  

53. When a server goes down, this is a network reliability issue.  เคœเคฌ เคเค• เคธเคฐ्เคตเคฐ เคกाเค‰เคจ เคนोเคคा เคนै เคคो เคฏเคน เคเค• เคจेเคŸเคตเคฐ्เค• เคตिเคถ्เคตเคธเคจीเคฏเคคा เคธเคฎเคธ्เคฏा เคนै।

a. True 
b. False 

54. Spyware monitors user activity or internet and transmit that information is the background to someone else.  เคธ्เคชाเค‡เคตेเคฏเคฐ เค‡ंเคŸเคฐเคจेเคŸ เคชเคฐ เค‰เคชเคฏोเค—เค•เคฐ्เคคा เค•ी เค—เคคि เคตिเคงि เคชเคฐ เคจเคœเคฐ เคฐเค–เคคा เคนै เค”เคฐ เค‰เคธ เคœाเคจเค•ाเคฐी เค•ो เค•िเคธी เค”เคฐ เค•ी เคชृเคท्เค เคญूเคฎि เคฎें เคช्เคฐเคธाเคฐिเคค เค•เคฐเคคा เคนै।

a. True 
b. False 

55. Firewall is a program of hardware that filters the information coming thorough an internet connection to a network or computer system. เคซाเคฏเคฐ เคตाเคฒों เคนाเคฐ्เคกเคตेเคฏเคฐ เค•ा เคเค• เคช्เคฐोเค—्เคฐाเคฎ เคนै เคœो เค‡ंเคŸเคฐเคจेเคŸ เค•เคจेเค•्เคถเคจ เค•े เคฎाเคง्เคฏเคฎ เคธे เค†เคจे เคตाเคฒी เคธूเคšเคจाเค“ं เค•ो เค•िเคธी เคจेเคŸเคตเคฐ्เค• เค•ंเคช्เคฏूเคŸเคฐ เคธिเคธ्เคŸเคฎ เคฎें เคซिเคฒ्เคŸเคฐ เค•เคฐเคคा เคนै

a. True 
b. False 

56. The main function of proxy application gateway firewall is to allow intranet users to securely used specified internet services.  เคช्เคฐॉเค•्เคธी เคเคช्เคฒिเค•ेเคถเคจ เค—ेเคŸเคตे เคซाเคฏเคฐเคตॉเคฒ เค•ा เคฎुเค–्เคฏ เค•ाเคฐ्เคฏ เค‡ंเคŸเคฐเคจेเคŸ เค‰เคชเคฏोเค—เค•เคฐ्เคคाเค“ं เค•ो เคจिเคฐ्เคฆिเคท्เคŸ เค‡ंเคŸเคฐเคจेเคŸ เคธेเคตाเค“ं เค•ो เคธुเคฐเค•्เคทिเคค เคฐूเคช เคธे เค‰เคชเคฏोเค— เค•เคฐเคจे เค•ी เค…เคจुเคฎเคคि เคฆेเคคा เคนै

a. True 
b. False 

57. A firewall is a security device deployed at the boundary of a corporate intranet to protect it from unauthorized access.  เคเค• เคซाเคฏเคฐ เคตाเคฒों เคเค• เคธुเคฐเค•्เคทा เค‰เคชเค•เคฐเคฃ เคนै เคœो เค‡เคธी เค…เคจाเคงिเค•ृเคค เคชเคนुंเคš เคธे เคฌเคšाเคจे เค•े เคฒिเค เคเค• เค•ॉเคฐเคชोเคฐेเคŸ เค‡ंเคŸเคฐเคจेเคŸ เค•ी เคฌाเค‰ंเคก्เคฐी เคชเคฐ เคฒเค—ाเคฏा เคœाเคคा เคนै

a. True 
b. False 

58. Industry 4.0 is a new technology for politician.  เค‰เคฆ्เคฏोเค— 4.0 เคชॉเคฒिเคŸिเคถिเคฏเคจ เค•े เคฒिเค เคเค• เคจเคˆ เคคเค•เคจीเค•ी เคนै।

a. True 
b. False 

59. The Certificate authority signs the digital certificate with its own Private key เคช्เคฐเคฎाเคฃ เคชเคค्เคฐ เค…เคงिเค•ाเคฐी เคกिเคœिเคŸเคฒ เคธเคฐ्เคŸिเคซिเค•ेเคŸ เคชเคฐ เคนเคธ्เคคाเค•्เคทเคฐ เค•เคฐเคคा เคนै เคœिเคธเค•े เคชाเคธ เค…เคชเคจे เคช्เคฐाเค‡เคตेเคŸ เค•ी เคนै

a. True 
b. False 

60. Industry 4.0 is based on the based of development of Machines.  เค‰เคฆ्เคฏोเค— 4.0 เคฎเคถीเคจों เค•े เคตिเค•ाเคธ เค•े เค†เคงाเคฐ เคชเคฐ เค†เคงाเคฐिเคค เคนै

a. True 
b. False 

61. In the smart factory workers, machines and resources communicate easily.  เคธ्เคฎाเคฐ्เคŸ เค•ाเคฐเค–ाเคจे เค•ेเคธเคฐ เคฎें เค•ो เคฎैं เคฎเคถीเคจें เค”เคฐ เคธंเคธाเคงเคจ เค†เคธाเคจी เคธे เคธंเคตाเคฆ เค•เคฐเคคे เคนैं।

a. True 
b. False 

62. Phishing is a form of fraud where fraudulent emails are sent from reputable sources. เคซिเคถिंเค— เคงोเค–ाเคงเคก़ी เค•ा เคเค• เคฐूเคช เคนै เคœเคนां เคงोเค–ाเคงเคก़ी เค•เคฐเคจे เคตाเคฒे เคˆเคฎेเคฒ เคช्เคฐเคคिเคท्เค िเคค เคธ्เคฐोเคคों เคธे เคญเคฐे เคœाเคคे เคนैं।

a. True 
b. False 

63. The steps Data-Information-knowledge-Wisdom-Decision. Turn big data become smart data.  เคฏเคน เคšเคฐเคฃ เคกाเคŸा เคธुเคšเคจा เคœ्เคžाเคจ เคฌुเคฆ्เคงि เคจिเคฐ्เคฃเคฏ। เคฌเคก़ा เคกाเคŸा เคธ्เคฎाเคฐ्เคŸ เคกाเคŸा เคฌเคจ เคœाเคคे เคนैं

a. True 
b. False 

64. If’s is missing in the URL means that site is secure.  เคฏเคฆि เคฏुเคตा เคฆเคฒ เคฎें เคฎिเคธिंเค— เคนै เคคो เค‡เคธเค•ा เค…เคฐ्เคฅ เคนै เค•ि เคธाเค‡เคŸ เคธुเคฐเค•्เคทिเคค เคนै|

a. True 
b. False 

65. The Objective of Industry 4.0 is increase efficiency. เค‰เคฆ्เคฏोเค— 4.0 เค•ा เค‰เคฆ्เคฆेเคถ्เคฏ เคฆเค•्เคทเคคा เคฎें เคตृเคฆ्เคงि เคนै।

a. True 
b. False 

66. Sophisticated software programs are used for big data Analytics.  เคตเคฐिเคท्เค  เคกाเคŸा เคช्เคฐोเค—्เคฐाเคฎ เคฌिเค— เคกाเคŸा เคเคจाเคฒिเคŸिเค•्เคธ เค•े เคฒिเค เค‰เคชเคฏोเค— เค•िเค เคœाเคคे เคนैं

a. True 
b. False 

67. Example of social network are Facebook, Twitter etc.  เคซेเคธเคฌुเค•, เคŸि्เคตเคŸเคฐ เค”เคฐ เค…เคจ्เคฏ เคธोเคถเคฒ เคจेเคŸเคตเคฐ्เค• เค•े เค‰เคฆाเคนเคฐเคฃ เคนैं 

a. True 
b. False 

68. Linkedin is the largest mobile social network.  เคฒिंเค•्เคกเค‡เคจ เคธเคฌเคธे เคฌเคก़ा เคฎोเคฌाเค‡เคฒ เคธोเคถเคฒ เคจेเคŸเคตเคฐ्เค• เคนै।

a. True 
b. False 

69. Instagram is a mobile social media owned by google.  เค‡ंเคธ्เคŸाเค—्เคฐाเคฎ เคเค• เคฎोเคฌाเค‡เคฒ เคธोเคถเคฒ เคฎीเคกिเคฏा เคนै เค‡เคธเค•ा เคธ्เคตाเคฎिเคค्เคต เค—ूเค—เคฒ เค•े เคชाเคธ เคนै।

a. True 
b. False 

70. Companies providing cloud services enable users to store files and application on remote server, and then access all the data via the internet.  เค•्เคฒाเค‰เคก เคธेเคตाเคं เคช्เคฐเคฆाเคจ เค•เคฐเคจे เคตाเคฒी เค•ंเคชเคจिเคฏां เค‰เคชเคฏोเค—เค•เคฐ्เคคाเค“ं เค•ो เคฆूเคฐเคธ्เคฅ เคธเคฐ्เคตเคฐ เคชเคฐ เคซाเค‡เคฒों เค”เคฐ เค…เคจुเคช्เคฐเคฏोเค—ों เค•ो เคธंเค—्เคฐเคนिเคค เค•เคฐเคจे เคฎें เคธเค•्เคทเคฎ เคฌเคจाเคคी เคนैं เค”เคฐ เคซिเคฐ เค‡ंเคŸเคฐเคจेเคŸ เค•े เคฎाเคง्เคฏเคฎ เคธे เคธเคญी เคกाเคŸा เคคเค• เคชเคนुंเคšเคคी เคนैं।

a. True 
b. False 

71. Microsoft Azure is an example of public cloud.  เคฎाเค‡เค•्เคฐोเคธॉเคซ्เคŸ เคœिเค“ เคธाเคฐ्เคตเคœเคจिเค• เคฒाเค‰เคก เค•ा เคเค• เค‰เคฆाเคนเคฐเคฃ เคนै।

a. True 
b. False 

72. Amazon Elastic is an example of private cloud.  เค…เคฎेเคœเคจ เค‡เคฒाเคธ्เคŸिเค•    เคจिเคงि เคฒाเค‰เคก เค•ा เคเค• เค‰เคฆाเคนเคฐเคฃ เคนै।

a. True 
b. False 

73. The way of industry 4.0 leads to the connectivity of virtual world and physical objects.  เค‰เคฆ्เคฏोเค— เค”เคฐ เคชाเคฐो เค•ा เคธเคธ्เคคा เคตเคฐ्เคšुเค…เคฒ เคฆुเคจिเคฏा เค”เคฐ เคญौเคคिเค• เคตเคธ्เคคुเค“ं เค•ी เค•เคจेเค•्เคŸिเคตिเคŸी เค•ी เค“เคฐ เคœाเคคा เคนै।

a. True 
b. False 

74. The Internet of things allows to interact and exchange data with devices.  เค‡ंเคŸเคฐเคจेเคŸ เค‘เคซ เคฅिंเค—्เคธ เค‰เคชเค•เคฐเคฃों เค•े เคธाเคฅ เคกाเคŸा เค•ा เค†เคฆाเคจ-เคช्เคฐเคฆाเคจ เค”เคฐ เคตिเคจिเคฎเคฏ เค•เคฐเคจे เค•ी เค…เคจुเคฎเคคि เคฆेเคคा เคนै।

a. True 
b. False 

75. In the Internet of things, information system cannot be access remotely.  เค‡ंเคŸเคฐเคจेเคŸ เคธुเคšเคจा เค•ो เคฆुเคฐ เคจเคนीं เค•िเคฏा เคœा เคธเค•เคคा।

a. True 
b. False 

76. Data may be collected from social network, digital image, sensor and sales transaction.  เคกाเคŸा เค•े เค…ंเคคเคฐ्เค—เคค เคธोเคถเคฒ เคจेเคŸเคตเคฐ्เค• เคกिเคœिเคŸเคฒ เค‡เคฎेเคœ เค”เคฐ เคŸ्เคฐांเคœैเค•्เคถเคจ เค•ो เคเค•เคค्เคฐ เค•िเคฏा เคœा เคธเค•เคคा เคนै

a. True 
b. False 

77. Software as a service a Platform for creating software.  เคธॉเคซ्เคŸเคตेเคฏเคฐ เคฌเคจाเคจे เค•े เคฒिเค เคเค• เคช्เคฒेเคŸเคซाเคฐ्เคฎ เค”เคฐ เคธॉเคซ्เคŸเคตेเคฏเคฐ เค•े เคฐूเคช เคฎें เคธเคฐ्เคตिเคธ เคฆेเคจा ।

a. True 
b. False 

78. Virtual Reality and augmented reality are two sides of the same coin.  เคตเคฐ्เคšुเค…เคฒ เคฐिเคฏเคฒिเคŸी เค”เคฐ เค…เค— เคฎेंเคŸेเคก เคฐिเคฏเคฒिเคŸी เคเค• เคนी เคธिเค•्เค•े เค•े เคฆो เคชเคนเคฒू เคนैं।

a. True 
b. False 

79. Robotics is also a major field related to Artificial intelligence.  เคฐोเคฌोเคŸिเค•्เคธ เคญी เค†เคฐ्เคŸिเคซिเคถिเคฏเคฒ เค‡ंเคŸेเคฒिเคœेंเคธ เคธे เคธंเคฌंเคงिเคค เคเค• เคช्เคฐเคฎुเค– เค•्เคทेเคค्เคฐ เคนै।

a. True 
b. False 

80. Robotic process automation (RPA) is a part of an organization’s IT infrastructure.  เคฐोเคฌोเคŸिเค•्เคธ เคช्เคฐोเคธेเคธ เค‘เคŸोเคฎेเคถเคจ เค†เคฐเคชीเค เคเค• เคธंเค—เค เคจ เค•े เค†เคˆเคŸी เค‡เคจ्เคซ्เคฐाเคŸ्เคฐเค•्เคšเคฐ เค•ा เคเค• เคนिเคธ्เคธा เคนै।

a. True 
b. False 

81. Blockchain was invented by a person using the Satoshi Nakamoto is 2008 to serve as the public transaction ledger of the cryptocurrency bitcoin. เคฌ्เคฒॉเค•เคšेเคจ เค•ा เค†เคตिเคท्เค•ाเคฐ 2008 เคฎें เคธเคคोเคถी เคจाเค•ाเคฎोเคคो เคจाเคฎ เค•े เคเค• เคต्เคฏเค•्เคคि เคฆ्เคตाเคฐा เค•िเคฏा เค—เคฏा เคฅा เคœो เค•्เคฐिเคช्เคŸोเค•เคฐंเคธी เคฌिเคŸเค•ॉเค‡เคจ เค•े เคธाเคฐ्เคตเคœเคจिเค• เคฒेเคจเคฆेเคจ เค•े เคฐूเคช เคฎें เค•ाเคฎ เค•เคฐเคคा เคนै।

a. True 
b. False 

82. Oculus Rift, Oculus VR and Facebook re the major players in Virtual Reality.  เคตเคฐ्เคšुเค…เคฒ เคฐिเคฏเคฒिเคŸी เคฎें เค‘เค•ुเคฒเคธ เคฐिเคซ्เคŸ เค‘เค•ुเคฒเคธ เคตीเค†เคฐ เค”เคฐ เคซेเคธเคฌुเค• เคช्เคฐเคฎुเค– เคช्เคฒेเคฏเคฐ เคนैं।

a. True 
b. False 

83. Cyber security protects the data and integrity of computing assets belonging to or connecting to an organization’s network.  เคธाเค‡เคฌเคฐ เคธुเคฐเค•्เคทा เค•िเคธी เคธंเค—เค เคจ เค•े เคจेเคŸเคตเคฐ्เค• เคธे เคธंเคฌंเคงिเคค เคฏा เค•เคจेเค•्เคŸ เคนोเคจे เคตाเคฒी เค•ंเคช्เคฏूเคŸिंเค— เค‰เคชเค•เคฐเคฃों เค”เคฐ เคกेเคŸा เค•ी เคธुเคฐเค•्เคทा เค•เคฐเคคी เคนै।

a. True 
b. False 

84. Phone security is the practice of defending mobile device against a wide range of cyber-attack.  เคซोเคจ เคธुเคฐเค•्เคทा เคธाเค‡เคฌเคฐ เค…เคŸैเค• เค•ी เคฌเคก़ी เคธंเค–्เคฏा เค•े เคตिเคฐुเคฆ्เคง เคฎोเคฌाเค‡เคฒ เค•ा เคฌเคšाเคต เค•เคฐเคจे เค•ा เค…เคญ्เคฏाเคธ เคนै।

a. True 
b. False 

85. Digital signatures develop two types of keys one Private key and second public key that are mathematically linked…… เคกिเคœिเคŸเคฒ เคธिเค—เคจेเคšเคฐ เค•ी เคตिเค•เคธिเคค เค•เคฐเคคे เคนैं เคเค• เคช्เคฐाเค‡เคตेเคŸ เค•ी เค”เคฐ เคฆूเคธเคฐी เคชเคฌ्เคฒिเค• เค•ी เคœो เค—्เคฐुเคช เคธे เคœुเคก़े เคนोเคคे เคนैं เคชुเคฒिเคธ

a. True 
b. False 

86. Attacks on confidentiality is not a type of cyber-attacks.   เค—ोเคชเคจीเคฏเคคा เคชเคฐ เคนเคฎเคฒा เคธाเค‡เคฌเคฐ เคธुเคฐเค•्เคทा เค•ा เคช्เคฐเค•ाเคฐ เคนै।

a. True 
b. False 

87. Phishing is the type of cyber security? เคซिเคถिंเค— เคธाเค‡เคฌเคฐ เคธुเคฐเค•्เคทा เค•ा เคช्เคฐเค•ाเคฐ เคนै?

a. True 
b. False 

88. Six design principles are applied for industry 4.0.  เค‡ंเคกเคธ्เคŸ्เคฐी 4.0 เคฎें 6 เคกिเคœाเค‡เคจ เคช्เคฐिंเคธिเคชเคฒ เค…เคช्เคฒाเคˆ เค•िเคฏा เค—เคฏा เคนै।

a. True 
b. False 

89. Facebook and Instagram is a mobile social network?  เคซेเคธเคฌुเค• เคเคตं เค‡ंเคธ्เคŸाเค—्เคฐाเคฎ เคฎोเคฌाเค‡เคฒ เคธोเคถเคฒ เคจेเคŸเคตเคฐ्เค• เคนै?

a. True 
b. False 

90. Firewall is a type of threat.  เคซाเคฏเคฐ เคตाเคฒों เคเค• เคช्เคฐเค•ाเคฐ เค•ा เคฅ्เคฐेเคŸ เคนै

a. True 
b. False 

91. Computer Virus are man-made. เค•ंเคช्เคฏूเคŸเคฐ เคตाเคฏเคฐเคธ เคฎाเคจเคต เคฆ्เคตाเคฐा เคฌเคจाเคฏा เค—เคฏा เคนै 

a. True 
b. False 

92. Low cost and Fast speed is a benefit of cloud computing?  เค•เคฎ เคฒाเค—เคค เคเคตं เคคेเคœ เค—เคคि เค•्เคฒाเค‰เคก เค•ंเคช्เคฏूเคŸिंเค— เค•े เคฒाเคญ เค•ौเคจ-เค•ौเคจ เคธे เคนैं।

a. True 
b. False 

93. Attacks on integrity is the type of cyber security. เคธंเคชเคค्เคคि เคชเคฐ เคนเคฎเคฒा เคธाเค‡เคฌเคฐ เคธुเคฐเค•्เคทा เค•ा เคช्เคฐเค•ाเคฐ เคนै।

a. True 
b. False 

94. Instagram social media is more based on mobile compare desktop.  เค‡ंเคธ्เคŸाเค—्เคฐाเคฎ เคฎोเคฌाเค‡เคฒ เค•ी เคคुเคฒเคจा เคกेเค•्เคธเคŸॉเคช เคชเคฐ เค•ौเคจ เคธा เคธोเคถเคฒ เคฎीเคกिเคฏा เค…เคงिเค• เคนै।

a. True 
b. False 

95. Trend Micro is a program เคŸ्เคฐेंเคก เคฎाเค‡เค•्เคฐो เคเค• เคช्เคฐोเค—्เคฐाเคฎ เคนै।

a. True 
b. False 

96. A blockchain carries no transaction cost.  เคเค• เคฌ्เคฒॉเค•เคšेเคจ เคฒेเคจเคฆेเคจ เค•ी เคฒाเค—เคค เค•ो เคตเคน เคจเคนीं เค•เคฐเคคा เคนै।

a. True 
b. False 

97. Big online business website like Flipkart, Snapdeal used Facebook or Gmail data to view the customer information or behavior.  เคซ्เคฒिเคชเค•ाเคฐ्เคŸ เคธ्เคจैเคชเคกीเคฒ เคœैเคธी เคฌเคก़ी เค‘เคจเคฒाเค‡เคจ เคต्เคฏाเคชाเคฐ เคตेเคฌเคธाเค‡เคŸ เค—्เคฐाเคนเค• เค•ी เคœाเคจเค•ाเคฐी เคฏा เคต्เคฏเคตเคนाเคฐ เค•ो เคฆेเค–เคจे เค•े เคฒिเค เคซेเคธเคฌुเค• เคฏा เคœीเคฎेเคฒ เค•े เคกाเคŸा เค•ो เค‰เคชเคฏोเค— เค•เคฐเคคी เคนैं।

a. True 
b. False 

98. Clou computing offers online development and deployment tools, programming runtime environment.  เค•्เคฒाเค‰เคก เค•ंเคช्เคฏूเคŸिंเค— เค‘เคจเคฒाเค‡เคจ เคตिเค•ाเคธ เค”เคฐ เคชเคฐी เคจिเคฏोเคœเคจ เค‰เคชเค•เคฐเคฃ เคช्เคฐोเค—्เคฐाเคฎिंเค— เคตाเคคाเคตเคฐเคฃ เคช्เคฐเคฆाเคจ เค•เคฐเคคा เคนै।

a. True 
b. False 

99. Backup your files regularly to prevent cyber security attacks.  เคธाเค‡เคฌเคฐ เคธुเคฐเค•्เคทा เคนเคฎเคฒों เค•ो เคฐोเค•เคจे เค•े เคฒिเค เคจिเคฏเคฎिเคค เคฐूเคช เคธे เค…เคชเคจी เคซाเค‡เคฒों เค•ा เคฌैเค•เค…เคช เคฒें।

a. True 
b. False 

100. A typical enterprise used multiple and disconnected IT systems to run its operations.  เคเค• เคตिเคถिเคท्เคŸ เค‰เคฆ्เคฏเคฎ เค…เคชเคจे เค•ाเคฐ्เคฏो เค•ो เคšเคฒाเคจे เค•े เคฒिเค เค•เคนीं เค”เคฐ เคกिเคธ्เค•เคจेเค•्เคŸिंเค— เคธिเคธ्เคŸเคฎ เค•ा เค‰เคชเคฏोเค— เค•เคฐเคคा เคนै।

a. True 
b. False 


about author

Blogger Sens it website about blogger templates and blogger widgets you can find us on social media
Previous Post :Go to tne previous Post
Next Post:Go to tne Next Post

No comments:

Post a Comment