9 Overview of Future skills & Cyber Security (CCC Chapter Wise MCQ) May 30, 2024 by admin Q.1 निम्नलिखित में से कौन सा IOT का अंग नहीं है? A. People B. Process C. Connectivity D. Security टिप्पणी : Security Q.2 इन्टरनेट ऑफ़ थिंग्स (IOT) शब्द का अविष्कार किसने किया? A. Bill Gates B. Kevin Ashton C. Steve Jobs D. McDonald टिप्पणी : Kevin Ashton Q.3 कृत्रिम बुद्धिमत्ता (Artificial Intelligence ) क्या है ? A. अपनी सोच कंप्यूटर में रखना B. अपनी बुद्धिमानी से की गई प्रोग्रामिंग C. मशीन को बुद्धिमान बनाना D. गेम खेलना टिप्पणी : मशीन को बुद्धिमान बनाना Q.4 फ्यूचर स्किल पोर्टल की शुरुआत कब हुई? A. 9th February 2018 B. 19th February 2018 C. 29th February 2018 D. 19th November 2018 टिप्पणी : 19th February 2018 Q.5 RPA का पूर्ण अर्थ क्या है? A. Robot Process Automation B. Robotic Process Automation C. Robot Procedure Automation D. None टिप्पणी : Robotic Process Automation Q.6 निम्नलिखित में से कौन सा मॉडल सर्वोत्तम सर्विस मॉडल के रूप में जाना जाता है? A. SaaS B. IaaS C. PaaS D. उपरोक्त सभी टिप्पणी : उपरोक्त सभी Q.7 फ्यूचर स्किल पोर्टल किसके द्वारा लांच किया गया है? A. Wipro B. HCL C. NASSCOM D. NIELIT टिप्पणी : NASSCOM Q.8 IoT प्रणाली में मुख्य भाग है? A. सेंसर B. नेटवर्क कनेक्टिविटी C. डेटा भण्डारण अनुप्रयोगों D. उपरोक्त सभी टिप्पणी : उपरोक्त सभी Q.9 निम्न में से क्या Big Data से सम्बंधित है? A. Structured Data Only B. Unstructured Data Only C. Structured and Unstructured Data D. इनमे से कोई नहीं टिप्पणी : Structured and Unstructured Data Q.10 निम्नलिखित में से कौन सा एंटी वायरस प्रोग्राम है? A. Norton B. Avira C. Quick Heal D. उपरोक्त सभी टिप्पणी : उपरोक्त सभी Q.11 निम्नलिखित में से कौन सा बिग डाटा फ्रेमवर्क गूगल द्वारा विकसित किया गया था? A. MapReduce B. Hadoop C. Hive D. None of these टिप्पणी : MapReduce Q.12 HTTPs में s का क्या मतलब है? A. System B. Secure C. Static D. Simple टिप्पणी : Secure Q.13 बिग डाटा एनालिटिक्स की विभिन्न विशेषताए क्या है? A. Open – Source B. Scalability C. Data Recovery D. उपरोक्त सभी टिप्पणी : उपरोक्त सभी Q.14 इंटरनेट ऑफ थिंग्स में किन जोखिमों और चुनौतियों पर विचार किया जाना चाहिए? A. Privacy and Security B. Energy Consumption C. Network Congestion D. All of the above टिप्पणी : All of the above Q.15 IoT किस पर बनाया गया है? A. Networks of data-gathering sensors B. Cloud computing C. Both D. Neither टिप्पणी : Both Q.16 निम्नलिखित में से कौन AI के निकटतम आधार है? A. Wiring B. Drawing C. Mathematics D. French टिप्पणी : Mathematics Q.17 निम्नलिखित में से कौन सबसे अच्छा ज्ञात सेवा मॉडल है? A. SaaS B. IaaS C. PaaS D. All of the mentioned टिप्पणी : All of the mentioned Q.18 किस प्रकार के साइबर अटैक मे आपसे आपकी जानकारी मांगी जाती हैं, जैसे आपके पासवर्ड, नाम, जन्म तिथी, पिन आदि? A. पासवर्ड अटैक B. फिशिंग C. मेल वायर इंजिग D. डिनायल ऑफ़ सर्विसेज टिप्पणी : फिशिंग Q.19 एक निश्चित पते पर किसी एव्यूजर द्वारा बार–बार एक ही ई–मेल संदेश भेजना कहलाता है? A. ई-मेल स्पूफिंग B. ई-मेल स्पैमिंग C. ई-मेल बाम्बिंग D. उपर्युक्त में से कोई नहीं टिप्पणी : ई-मेल स्पैमिंग Q.20 निम्न में से कौन सा सॉफ्टवेर आपके कंप्यूटर की जासूसी करता है और सम्बंधित सूचनाओ का आदान प्रदान करता है? A. स्पाईवेयर B. वायरस C. ट्रोजन हॉर्स D. इनमे से कोई नहीं टिप्पणी : स्पाईवेयर Q.21 ईमेल के माध्यम से बैंक डिटेल मांगना क्या कहलाता है? A. ईमेल स्पूफिंग B. ईमेल स्पैमिंग C. हैकिंग D. उपरोक्त सभी टिप्पणी : ईमेल स्पूफिंग Q.22 IoT में अधिकतम इस्तेमाल होने वाला प्रोटोकॉल है? A. MQTT B. Zigbee C. XMPP D. All of the above टिप्पणी : All of the above Q.23 कंप्यूटर सुरक्षा में ……….. का अर्थ है कि कंप्यूटर प्रणाली में सूचना केवल अधिकृत पार्टीज द्वारा देखने योग्य हो A. उपलब्धता B. इंटीग्रिटी C. गोपनीयता D. उपरोक्त सभी टिप्पणी : गोपनीयता Q.24 Encryption तकनीक एक नेटवर्क ……. को बेहतर बनाती है? A. Performance B. Security C. Reliability D. None of above टिप्पणी : Security Q.25 सुरक्षित कंप्यूटिंग का मुख्य लक्ष्य क्या है? A. गोपनीयता B. व्यवधान C. परिवर्तन D. उपरोक्त सभी टिप्पणी : गोपनीयता Q.26 कंप्यूटर सुरक्षा में इंटिग्रिटी है? A. डाटा को देखना और प्रिंट करना B. कठिनाइयों के बिना कंप्यूटर संसाधनों तक पहुचना C. संसाधनों के डाटा का पृथक्करण और संरक्षण D. उपरोक्त सभी टिप्पणी : संसाधनों के डाटा का पृथक्करण और संरक्षण Q.27 सिस्टम ऑपरेशन के लिए एक बड़ी सुरक्षा समस्या है? A. Physical Problem B. Human Problem C. Authentication Problem D. All of the above टिप्पणी : Authentication Problem Q.28 कंप्यूटर सुरक्षा के तीन बुनियादी घटक क्या हैं? A. Confidentiality, Integrity, Availability B. Central, Intelligence, Agency C. Confidence, Integrity, Action D. Control, Intelligence, Action टिप्पणी : Confidentiality, Integrity, Availability Q.29 निम्नलिखित में से कौन सा कंप्यूटर खतरे का एक वर्ग है? A. Soliciting B. Stalking C. DoS Attack D. All of above टिप्पणी : All of above Q.30 निम्नलिखित में से कौन सा इलेक्ट्रॉनिक भुगतान प्रणाली के लिए खतरा है? A. Computer Virus B. Trojan Horse C. Computer Worms D. All of the above टिप्पणी : All of the above Q.31 ट्रेंड माइक्रो क्या है? A. Program B. Antivirus Software C. Virus Program D. All of above टिप्पणी : All of above Q.32 पहला IOT डिवाइस कौन सा था? A. एटीएम मशीन B. स्मार्ट वाच C. कैलकुलेटर D. सेल फ़ोन टिप्पणी : एटीएम मशीन Q.33 टेक्नोलॉजी उपयोगकर्ताओं को ऐसा महसूस कराती है जैसे वे वास्तव में एक आभासी वातावरण में है? A. IR B. VR C. IVR D. RI टिप्पणी : VR Q.34 निम्नलिखित में से कौन-सी लेयर एक संचार लेयर है जो IOT उपकरणों को WAN से जोड़ती है? A. Internet Layer B. Network Layer C. Application Layer D. Sensor Layer टिप्पणी : Network Layer Q.35 IoT में IEEE 802.15.4 प्रोटोकॉल का प्राथमिक उद्देश्य क्या है? A. डेटा एन्क्रिप्शन B. वायरलेस सेंसर नेटवर्किंग C. डिवाइस ऑथेन्टकैशन D. क्लाउड कम्प्यूटिंग टिप्पणी : वायरलेस सेंसर नेटवर्किंग Q.36 IOT का डाटा विश्लेषण के लिए कौन सी भाषा का प्रयोग किया जाता है? A. JAVA B. Python C. C++ D. Lisp टिप्पणी : Python Q.37 IDS का पूर्ण रूप क्या है? A. Intrusion Detection System B. Internet Detection Software C. Intrusion Detection Software D. Internet Detection System टिप्पणी : Intrusion Detection System Q.38 Cipher Text क्या है? A. Plain Text B. Simple Text C. Encrypted Text D. Design Text टिप्पणी : Encrypted Text Q.39 आर्टिफिशियल इंटेलिजेंस के जनक कौन है? A. John McCarthy B. Blaise Pascal C. Jack Kibly D. John Bardeen टिप्पणी : John McCarthy Q.40 FDM का पूर्ण रूप है? A. Fused Deposition Modelling B. Fused Filament Fabrication C. Filament Deposit Mesh D. Fused Direct Metal टिप्पणी : Fused Deposition Modelling Q.41 आर्टिफिशियल इंटेलिजेंस का पहला सम्मेलन कहाँ हुआ था? A. Dartmouth Collage B. Emory University C. Oxford University D. Stanford University टिप्पणी : Dartmouth Collage Q.42 3D कांटेक्ट को देखने के लिए किस उपकरण का इस्तेमाल किया जाता है? A. HDM B. Gear C. Glass D. All of the above टिप्पणी : HDM Q.43 कौन सा मैलवेयर आपके कंप्यूटर के डाटा को encrypt कर देता है? A. Virus B. Spyware C. Trojans Horse D. Ransomware टिप्पणी : Ransomware Q.44 व्हाट्सएप ऐप के डाटा को सुरक्षित करने के लिए किस टेक्नोलॉजी का उपयोग करता है? A. Encryption B. Authentication C. Authorization D. None of the above टिप्पणी : Encryption Q.45 Node क्या है? A. Cryptocurrency B. Blockchain C. computer on a Blockchain network D. Exchange टिप्पणी : computer on a Blockchain network Q.46 निम्नलिखित में से आप क्रिप्टोकरेंसी को कहां पर रख सकते हैं? A. Bank account B. Floppy Disk C. Wallet D. In Pocket टिप्पणी : Wallet Q.47 ब्लॉकचेन टेक्नोलॉजी क्या है? A. distributed ledger on a peer to peer network B. type of cryptocurrency C. exchange D. centralized ledger टिप्पणी : distributed ledger on a peer to peer network Q.48 ब्लॉकचेन में कोल्ड स्टोरेज का क्या मतलब है? A. place to hang your coat B. private key connected to the Internet C. private key not connected to the Internet D. desktop wallet टिप्पणी : private key not connected to the Internet Q.49 निम्नलिखित में से कौन सा अमेज़ॅन द्वारा क्लाउड प्लेटफ़ॉर्म है? A. Azure B. AWS C. Cloudera D. All of the mentioned टिप्पणी : AWS Q.50 सेवा के रूप में CaaS______ के लिए खड़ा है। A. Compliance B. Computer C. Community D. Communication टिप्पणी : Communication