Overview of Future Skills and Cyber Security
1 / 137
The internal code of any software that will set of a malicious function when specified conditions are met, is called
किसी भी सॉफ़्टवेयर का आंतरिक कोड जो निर्दिष्ट शर्तों के पूरा होने पर एक दुर्भावनापूर्ण फ़ंक्शन सेट करेगा, कहलाता है
2 / 137
What is not Best Practice for password
पासवर्ड के लिए सर्वोत्तम अभ्यास क्या नहीं है?
3 / 137
One can not use RPA technology to implement this task
इस कार्य को लागू करने के लिए कोई RPA तकनीक का उपयोग नहीं कर सकता है
4 / 137
What is the main goal of future skilling?
भविष्य में कौशल विकास का मुख्य लक्ष्य क्या है?
5 / 137
One of the main characteristics of Linked Stream Data is “Live Streaming”,
लिंक्ड स्ट्रीम डेटा की मुख्य विशेषताओं में से एक "लाइव स्ट्रीमिंग" है,
6 / 137
____of information means, only authorized users are capable of accessing the information.
____सूचना का अर्थ है, केवल अधिकृत उपयोगकर्ता ही सूचना तक पहुँचने में सक्षम हैं।
7 / 137
Which of the following is malicious software?
निम्नलिखित में से कौन सा दुर्भावनापूर्ण सॉफ़्टवेयर है?
8 / 137
Key logger is
कुंजी logger है
9 / 137
Application such as robotics, expert systems, pattern recolonization, artificial neutral network etc are
रोबोटिक्स, एक्सपर्ट सिस्टम, पैटर्न रिकॉलोनाइजेशन, आर्टिफिशियल न्यूट्रल नेटवर्क आदि जैसे अनुप्रयोग हैं
10 / 137
Bitcoin is based on which Blockchain
बिटकॉइन किस ब्लॉकचेन पर आधारित है?
11 / 137
Which of the following is best known service model?
निम्नलिखित में से कौन सा सबसे प्रसिद्ध सेवा मॉडल है?
12 / 137
In computer security, which of the following means that the information in a computer system only is accessible for reading by authorized
कंप्यूटर सुरक्षा में, निम्नलिखित में से किसका अर्थ है कि कंप्यूटर सिस्टम में जानकारी केवल अधिकृत द्वारा पढ़ने के लिए पहुंच योग्य है
13 / 137
Which one is not a 3d modeling software?
कौन सा 3डी मॉडलिंग सॉफ्टवेयर नहीं है?
14 / 137
Which of the following characteristic of big data is relatively more concerned to data science?
बड़े डेटा की निम्नलिखित में से कौन सी विशेषता डेटा विज्ञान से अपेक्षाकृत अधिक संबंधित है?
15 / 137
What is cloud service called which can only be accessed by limited amount of people
क्लाउड सेवा क्या कहलाती है जिसका उपयोग सीमित मात्रा में लोग ही कर सकते हैं
16 / 137
An attempt to harm, damage or cause threat to a system or network is broadly termed as
किसी सिस्टम या नेटवर्क को नुकसान पहुंचाने, नुकसान पहुंचाने या खतरा पैदा करने के प्रयास को मोटे तौर पर कहा जाता है
17 / 137
Which of the following is not one of the dimensions of Big Data?
निम्नलिखित में से कौन सा बिग डेटा के आयामों में से एक नहीं है?
18 / 137
DARPA, the agency that has founded a great deal of American Artificial Intelligence research, is part of the department of
DARPA, वह एजेंसी जिसने अमेरिकी आर्टिफिशियल इंटेलिजेंस अनुसंधान का एक बड़ा हिस्सा स्थापित किया है, विभाग का हिस्सा है
19 / 137
This helps in identifying the origin of information and authentic user. This referred to here as_
इससे सूचना के मूल स्रोत और प्रामाणिक उपयोगकर्ता की पहचान करने में मदद मिलती है। इसे यहाँ इस रूप में संदर्भित किया गया है_
20 / 137
IoT-A stands for __
IoT-A का अर्थ है __
21 / 137
Attack in which a user creates a packet that appears to be something else.
हमला जिसमें उपयोगकर्ता एक पैकेट बनाता है जो कुछ और प्रतीत होता है।
22 / 137
Which one is not an RPA Tool?
कौन सा RPA टूल नहीं है?
23 / 137
Meghdoot is a
मेघदूत है
24 / 137
A set of the command used to automate the task
कार्य को स्वचालित करने के लिए कमांड का एक सेट उपयोग किया जाता है
25 / 137
What is malware?
मैलवेयर क्या है?
26 / 137
Viruses are
वायरस हैं
27 / 137
Robot is derived from Czech word
रोबोट चेक शब्द से बना है
28 / 137
Robotic process automation technology to automate complex rule based work which does not require
जटिल नियम आधारित कार्यों को स्वचालित करने के लिए रोबोटिक प्रक्रिया स्वचालन तकनीक की आवश्यकता नहीं होती है
29 / 137
Which of the following is least secure method of authentication?
निम्नलिखित में से कौन सा प्रमाणीकरण का सबसे कम सुरक्षित तरीका है?
30 / 137
Compromising confidential information comes under
गोपनीय जानकारी से समझौता करना इसके अंतर्गत आता है
31 / 137
Hackers who help in finding bugs and vulnerability in a system & don’t intend to crack a system are termed as___
हैकर्स जो सिस्टम में बग और भेद्यता ढूंढने में मदद करते हैं और सिस्टम को क्रैक करने का इरादा नहीं रखते हैं, उन्हें ___ कहा जाता है
32 / 137
All of the following examples of real security and privacy risks except
वास्तविक सुरक्षा और गोपनीयता जोखिमों के निम्नलिखित सभी उदाहरणों को छोड़कर
33 / 137
__ are the combination of both white as well as black hat hackers.
__ सफेद और काले दोनों प्रकार के हैट हैकर्स का संयोजन है।
34 / 137
What is the most important activity in system hacking?
सिस्टम हैकिंग में सबसे महत्वपूर्ण गतिविधि क्या है?
35 / 137
XSS is abbreviated as___
XSS को संक्षिप्त रूप में ___ कहा जाता है
36 / 137
___ is the latest technology that faces an extra challenge because of CIA paradigm.
___ नवीनतम तकनीक है जिसे CIA प्रतिमान के कारण अतिरिक्त चुनौती का सामना करना पड़ता है।
37 / 137
The father of IOT
आईओटी के जनक
38 / 137
___ is uniquely identifiable embedded computing devices.
___ विशिष्ट रूप से पहचाने जाने योग्य एम्बेडेड कंप्यूटिंग डिवाइस है।
39 / 137
The common name for the crime of stealing password is
पासवर्ड चुराने के अपराध का सामान्य नाम है
40 / 137
__ Services are the way in which the IoT is connected to data.
__ सेवाएँ वह तरीका है जिसमें IoT डेटा से जुड़ा होता है।
41 / 137
The cloud service being operated by Microsoft is
माइक्रोसॉफ्ट द्वारा संचालित की जा रही क्लाउड सेवा है
42 / 137
Where do you store your cryptocurrency?
आप अपनी क्रिप्टोकरेंसी कहाँ संग्रहीत करते हैं?
43 / 137
Which of the following is Cloud Platform by Amazon?
निम्नलिखित में से कौन सा अमेज़ॅन द्वारा क्लाउड प्लेटफ़ॉर्म है?
44 / 137
Isaac, Asimov, a Columbia University Alumni, coined term Robotics.
कोलंबिया विश्वविद्यालय के पूर्व छात्र इसहाक, असिमोव ने रोबोटिक्स शब्द गढ़ा।
45 / 137
The secret code that gives you access to some program, is
वह गुप्त कोड जो आपको किसी प्रोग्राम तक पहुंच प्रदान करता है, वह है
46 / 137
Backdoors are also known as ____
पिछले दरवाजे को ____ के नाम से भी जाना जाता है
47 / 137
A process whose parent process no more exists.
एक प्रक्रिया जिसकी मूल प्रक्रिया अब मौजूद नहीं है।
48 / 137
What is STL?
एसटीएल क्या है?
49 / 137
Data ___ is used to ensure confidentiality.
गोपनीयता सुनिश्चित करने के लिए डेटा ___ का उपयोग किया जाता है।
50 / 137
Protecting information form being disclosed to unauthorized parties are called?
अनाधिकृत पक्षों को प्रकट किये जाने वाले सुरक्षा सूचना प्रपत्र को क्या कहा जाता है?
51 / 137
For a robot unit to be considered a functional industrial robot, typically, how many degrees of freedom would the robot have?
एक रोबोट इकाई को कार्यात्मक औद्योगिक रोबोट मानने के लिए, आमतौर पर रोबोट के पास कितने डिग्री की स्वतंत्रता होगी?
52 / 137
How many types of dimensions exists in Cloud Cube Model?
क्लाउड क्यूब मॉडल में कितने प्रकार के आयाम मौजूद हैं?
53 / 137
Which of the basic parts of a robot unit would include the computer circuitry that could be programmed to determine what the robot would do?
रोबोट इकाई के किस बुनियादी हिस्से में कंप्यूटर सर्किटरी शामिल होगी जिसे यह निर्धारित करने के लिए प्रोग्राम किया जा सकता है कि रोबोट क्या करेगा?
54 / 137
What is ransomware?
रैनसमवेयर क्या है?
55 / 137
Secret key encryption is also known as
गुप्त कुंजी एन्क्रिप्शन के रूप में भी जाना जाता है
56 / 137
Web is a mesh of computers so too is ___
वेब कंप्यूटरों का एक जाल है इसलिए यह भी ___ है
57 / 137
The number of moveable joints in the base, the arm, and the end effectors of the robot determines
रोबोट के आधार, भुजा और अंतिम प्रभावकों में चलने योग्य जोड़ों की संख्या निर्धारित होती है
58 / 137
The scrambling of code is known as
कोड की स्क्रैम्बलिंग को कहा जाता है
59 / 137
Which of the following is not key of big data analytics?
निम्नलिखित में से कौन सा बिग डेटा एनालिटिक्स की कुंजी नहीं है?
60 / 137
What is the name for the space inside which a robot unit operates?
उस स्थान का क्या नाम है जिसके अंदर एक रोबोट इकाई संचालित होती है?
61 / 137
What is Artificial intelligence?
आर्टिफिशियल इंटेलिजेंस क्या है?
62 / 137
Which one of these is any man-made machine that can perform work or other actions normally performed by humans?
इनमें से कौन सी मानव निर्मित मशीन है जो सामान्य रूप से मनुष्यों द्वारा किए जाने वाले कार्य या अन्य क्रियाएं कर सकती है?
63 / 137
Which of the following terms refers to the rotational motion of a robot arm?
निम्नलिखित में से कौन सा शब्द रोबोट भुजा की घूर्णी गति को संदर्भित करता है?
64 / 137
Which of the following security issues are not present in smart phone?
निम्नलिखित में से कौन सी सुरक्षा समस्या स्मार्ट फोन में मौजूद नहीं है?
65 / 137
Malicious software is known as
दुर्भावनापूर्ण सॉफ़्टवेयर को कहा जाता है
66 / 137
The conference that launched the AI revolution in 1956 was held at
1956 में AI क्रांति की शुरुआत करने वाला सम्मेलन आयोजित किया गया था
67 / 137
Which of the following is a standalone malware computer program that replicates itself and spread to other computer?
निम्नलिखित में से कौन सा एक स्टैंडअलोन मैलवेयर कंप्यूटर प्रोग्राम है जो स्वयं की प्रतिकृति बनाता है और अन्य कंप्यूटर में फैलता है?
68 / 137
What is Trojan Horse?
ट्रोजन हॉर्स क्या है?
69 / 137
Cloud computing system is
क्लाउड कंप्यूटिंग सिस्टम है
70 / 137
How can you locate a Web site’s security certificate?
आप किसी वेब साइट का सुरक्षा प्रमाणपत्र कैसे ढूंढ सकते हैं?
71 / 137
A malicious code hidden inside a seemingly harmless piece of code.
एक हानिरहित प्रतीत होने वाले कोड के टुकड़े के अंदर छिपा हुआ एक दुर्भावनापूर्ण कोड।
72 / 137
Which of the following is/are threats for electronic payment systems?
निम्नलिखित में से कौन इलेक्ट्रॉनिक भुगतान प्रणालियों के लिए खतरा है/हैं?
73 / 137
The term industry 4.0 originated by
उद्योग 4.0 शब्द की उत्पत्ति किसके द्वारा हुई?
74 / 137
The full form of Malware is
मैलवेयर का पूर्ण रूप है
75 / 137
The most exciting feature of blockchain is that it greatly reduces the possibilities of a data breach
ब्लॉकचेन की सबसे रोमांचक विशेषता यह है कि यह डेटा उल्लंघन की संभावनाओं को बहुत कम कर देता है
76 / 137
A game based on an animated feature make the Augmented reality a popular technology
एनिमेटेड फीचर पर आधारित गेम संवर्धित वास्तविकता को एक लोकप्रिय तकनीक बनाता है
77 / 137
Which of the following terms refers to the left-right movement of a robot arm?
निम्नलिखित में से कौन सा शब्द रोबोट भुजा की बाएँ-दाएँ गति को संदर्भित करता है?
78 / 137
To hide information inside a picture, what technology is used?
किसी चित्र के अंदर जानकारी छुपाने के लिए किस तकनीक का उपयोग किया जाता है?
79 / 137
A robots arm is also known as its
रोबोट भुजा को इसके नाम से भी जाना जाता है
80 / 137
A large number of devices connected through IOT communicate automatically, not through humans, what is this called.
IOT के माध्यम से बड़ी संख्या में जुड़े उपकरण मनुष्यों के माध्यम से नहीं, बल्कि स्वचालित रूप से संचार करते हैं, इसे क्या कहा जाता है।
81 / 137
IoT-A reference model is a__
IoT-A संदर्भ मॉडल एक__ है
82 / 137
Which of the following is not best described about industry 4.0
निम्नलिखित में से कौन सा उद्योग 4.0 के बारे में सबसे अच्छा वर्णन नहीं है
83 / 137
The___ cloud infrastructure is operated for the exclusive use of an organization.
___क्लाउड इन्फ्रास्ट्रक्चर किसी संगठन के विशेष उपयोग के लिए संचालित होता है।
84 / 137
Which of these schools was not among the early leaders in Artificial Intelligence Research
इनमें से कौन सा स्कूल आर्टिफिशियल इंटेलिजेंस रिसर्च के शुरुआती नेताओं में से नहीं था?
85 / 137
Who creates 123D designs?
123D डिज़ाइन कौन बनाता है?
86 / 137
Who is the father of Artificial Intelligence?
आर्टिफिशियल इंटेलिजेंस के जनक कौन हैं?
87 / 137
Which of the following is not an example of a passive online attack?
निम्नलिखित में से कौन सा निष्क्रिय ऑनलाइन हमले का उदाहरण नहीं है?
88 / 137
THEY are the combination of both white as well as black hat hackers. Who are “THEY” referred to?
वे सफेद और काले दोनों हैट हैकर्स का संयोजन हैं। "वे" किसे संदर्भित किया जाता है?
89 / 137
Encryption Techniques improve a networks
एन्क्रिप्शन तकनीकें नेटवर्क में सुधार करती हैं
90 / 137
_____means the protection of data from modification by unknown users.
_____ का अर्थ है अज्ञात उपयोगकर्ताओं द्वारा संशोधन से डेटा की सुरक्षा।
91 / 137
Policy determine the circumstances and length of time that an account will be locked out of the system.
नीति उन परिस्थितियों और समयावधि को निर्धारित करती है जब किसी खाते को सिस्टम से लॉक कर दिया जाएगा।
92 / 137
What material is not available in 3D printing yet?
3डी प्रिंटिंग में अभी तक कौन सी सामग्री उपलब्ध नहीं है?
93 / 137
Which of the following is a strong password?
निम्नलिखित में से कौन सा एक मजबूत पासवर्ड है?
94 / 137
What is the purpose of Denial of Service attack?
सेवा से इनकार हमले का उद्देश्य क्या है?
95 / 137
IIOT stand for
IIOT का मतलब है
96 / 137
Face recognition system is based on ____
चेहरा पहचान प्रणाली ____ पर आधारित है
97 / 137
In Blockchain, blocks are linked in what order
ब्लॉकचेन में ब्लॉक किस क्रम में जुड़े होते हैं
98 / 137
Which of the following is not a characteristic of virus?
निम्नलिखित में से कौन सा वायरस का लक्षण नहीं है?
99 / 137
These types of hackers are the most skilled hackers in the hackers’ community. Who are “they” referred to?
इस प्रकार के हैकर हैकर समुदाय में सबसे कुशल हैकर होते हैं। "वे" किसे संदर्भित हैं?
100 / 137
The ability to recover and read deleted or damage files from a criminals computer is an example of a law enforcement specialty called
किसी अपराधी के कंप्यूटर से हटाई गई या क्षतिग्रस्त फ़ाइलों को पुनर्प्राप्त करने और पढ़ने की क्षमता कानून प्रवर्तन विशेषज्ञता का एक उदाहरण है जिसे कहा जाता है
101 / 137
Importance of Big Data
बिग डेटा का महत्व
102 / 137
Which is not an element of IOT
जो IOT का एक तत्व नहीं है
103 / 137
The altering of data so that it is not usable unless the change are undone is
डेटा में इस प्रकार परिवर्तन करना कि वह तब तक उपयोग योग्य न रहे जब तक कि परिवर्तन पूर्ववत न हो जाएं
104 / 137
When a person is harassed repeatedly by being followed, called or be written to he/she is an target of?
जब किसी व्यक्ति का बार-बार पीछा किया जाता है, उसे बुलाया जाता है या उसे लिखा जाता है तो उसे किसका निशाना बनाया जाता है?
105 / 137
Ciphers of today are called
आज के सिफर कहलाते हैं
106 / 137
A company requires each employee to power off his computer at the end of day. This rule was implemented to make the network
एक कंपनी को प्रत्येक कर्मचारी को दिन के अंत में अपने कंप्यूटर को बंद करने की आवश्यकता होती है। यह नियम नेटवर्क बनाने के लिए लागू किया गया था
107 / 137
An asymmetric-key(or public-key) cipher uses
एक असममित-कुंजी (या सार्वजनिक-कुंजी) सिफर का उपयोग करता है
108 / 137
Which mobile platform is most vulnerable to attack by hackers?
कौन सा मोबाइल प्लेटफ़ॉर्म हैकर्स के हमले के प्रति सबसे अधिक असुरक्षित है?
109 / 137
In which year was the blockchain invented
ब्लॉकचेन का आविष्कार किस वर्ष हुआ था?
110 / 137
An attempt to slow down or stop a computer system or network by flooding the system with requests for infor
mation is called a
किसी कंप्यूटर सिस्टम या नेटवर्क को जानकारी के लिए अनुरोधों से भरकर धीमा या बंद करने का प्रयास कहा जाता है
111 / 137
The high level language ….. has now become the dominant AI programming language.
उच्च स्तरीय भाषा... अब प्रमुख एआई प्रोग्रामिंग भाषा बन गई है।
112 / 137
Cryptography technique is used in……
क्रिप्टोग्राफी तकनीक का उपयोग …… में किया जाता है
113 / 137
What is the name for information sent from robot sensors to robot controllers?
रोबोट सेंसर से रोबोट नियंत्रकों को भेजी गई जानकारी का क्या नाम है?
114 / 137
This cloud infrastructure is operated for the exclusive use of an …… organization
यह क्लाउड इन्फ्रास्ट्रक्चर एक …… संगठन के विशेष उपयोग के लिए संचालित होता है
115 / 137
In general how many key elements constitute the entire security structure?
सामान्यतः कितने प्रमुख तत्व संपूर्ण सुरक्षा संरचना का निर्माण करते हैं?
116 / 137
Surgeons can perform delicate operations by manipulating devices through computers instead of manually. This technology is known as
सर्जन मैन्युअल के बजाय कंप्यूटर के माध्यम से उपकरणों में हेरफेर करके नाजुक ऑपरेशन कर सकते हैं। इस तकनीक को कहा जाता है
117 / 137
What idea did American express come up with in 2000 to combat identity theft?
पहचान की चोरी से निपटने के लिए अमेरिकन एक्सप्रेस 2000 में क्या विचार लेकर आया?
118 / 137
A small or intelligent device is so called because it contains within it
एक छोटा या बुद्धिमान उपकरण इसलिए कहा जाता है क्योंकि यह इसके भीतर समाहित होता है
119 / 137
A robot is a
एक रोबोट है
120 / 137
Which is not a virus?
कौन सा वायरस नहीं है?
121 / 137
To protect a computer from viruses, you should install…. in your computer
कंप्यूटर को वायरस से बचाने के लिए आपको... इंस्टॉल करना चाहिए। आपके कंप्यूटर में
122 / 137
Which of the following values for STAT columns of ps command is not true.
पीएस कमांड के STAT कॉलम के लिए निम्नलिखित में से कौन सा मान सत्य नहीं है।
123 / 137
__ are senior level corporate employees who have the role and responsibilities of creating and designing secured network or security structures.
__ वरिष्ठ स्तर के कॉर्पोरेट कर्मचारी हैं जिनकी सुरक्षित नेटवर्क या सुरक्षा संरचनाओं को बनाने और डिजाइन करने की भूमिका और जिम्मेदारियां हैं।
124 / 137
Which of the following terms IS NOT one of the five basic parts of robot?
निम्नलिखित में से कौन सा शब्द रोबोट के पांच बुनियादी भागों में से एक नहीं है?
125 / 137
Which of these is not a major type of cloud computing usage?
इनमें से कौन सा क्लाउड कंप्यूटिंग उपयोग का प्रमुख प्रकार नहीं है?
126 / 137
Which of the following is the type of fingerprinting to perform sniffing?
सूंघने के लिए निम्नलिखित में से कौन सा फिंगरप्रिंटिंग का प्रकार है?
127 / 137
Internet of things use
इंटरनेट ऑफ थिंग्स का उपयोग
128 / 137
When you add a software stack, such as an operating system and applications to the service, the model shifts to which model
जब आप किसी सॉफ़्टवेयर स्टैक, जैसे ऑपरेटिंग सिस्टम और एप्लिकेशन को सेवा में जोड़ते हैं, तो मॉडल किस मॉडल में स्थानांतरित हो जाता है
129 / 137
Which is the legal form of hacking based on which jobs are provided in IT industries and firms?
हैकिंग का कानूनी रूप कौन सा है जिसके आधार पर आईटी उद्योगों और फर्मों में नौकरियां प्रदान की जाती हैं?
130 / 137
Which of the following places would be LEAST likely to include operational robots?
निम्नलिखित में से किस स्थान पर परिचालन रोबोटों को शामिल करने की सबसे कम संभावना होगी?
131 / 137
The technology that has the ability to interact with the world.
वह तकनीक जो दुनिया से संपर्क करने की क्षमता रखती है।
132 / 137
The certificate authority sings the digital certificate with
प्रमाणपत्र प्राधिकारी डिजिटल प्रमाणपत्र को साथ गाता है
133 / 137
__ are those individuals who maintain and handles IT security in any firm or organization.
__ वे व्यक्ति हैं जो किसी फर्म या संगठन में आईटी सुरक्षा बनाए रखते हैं और संभालते हैं।
134 / 137
Which among the following is not the goal of information security?
निम्नलिखित में से कौन सा सूचना सुरक्षा का लक्ष्य नहीं है?
135 / 137
Cloud computing is a __ system and it is necessarily unidirectional in nature.
क्लाउड कंप्यूटिंग एक __ प्रणाली है और यह आवश्यक रूप से प्रकृति में यूनिडायरेक्शनल है।
136 / 137
Pokemon Go is an Example of
पोकेमॉन गो इसका एक उदाहरण है
137 / 137
When you use the word __ it means your are protecting your data from getting disclosed.
जब आप __ शब्द का उपयोग करते हैं तो इसका मतलब है कि आप अपने डेटा को प्रकट होने से बचा रहे हैं।
Your score is
The average score is 47%
Restart quiz