Important Notice:
Future Skills & Cyber Security
1 / 137
Which is the legal form of hacking based on which jobs are provided in IT industries and firms?
हैकिंग का कानूनी रूप कौन सा है जिसके आधार पर आईटी उद्योगों और फर्मों में नौकरियां प्रदान की जाती हैं?
2 / 137
Which of the following is not one of the dimensions of Big Data?
निम्नलिखित में से कौन सा बिग डेटा के आयामों में से एक नहीं है?
3 / 137
In general how many key elements constitute the entire security structure?
सामान्य तौर पर संपूर्ण सुरक्षा संरचना में कितने प्रमुख element शामिल होते हैं?
4 / 137
One can not use RPA technology to implement this task
इस कार्य को कार्यान्वित करने के लिए कोई आरपीए आरपीए तकनीक का उपयोग नहीं कर सकता है
5 / 137
One of the main characteristics of Linked Stream Data is “Live Streaming”.
लिंक्ड स्ट्रीम डेटा की मुख्य विशेषताओं में से एक "लाइव स्ट्रीमिंग" है।
6 / 137
What is the main goal of future skilling?
भविष्यके कौशल का मुख्य लक्ष्य क्या है?
7 / 137
The common name for the crime of stealing password is
पासवर्ड चोरी करने के अपराध का सामान्य नाम है
8 / 137
Face recognition system is based on _____________
चेहरा पहचान प्रणाली _____________ पर आधारित है
9 / 137
THEY are the combination of both white as well as black hat hackers. Who are “THEY” referred to?
वे white और black दोनों तरह के हैट हैकर्स का संयोजन हैं। "वे" किसे संदर्भित किया जाता है?
10 / 137
The term industry 4.0 originated by
शब्द उद्योग 0 द्वारा उत्पन्न हुआ
11 / 137
Which of the following is least secure method of authentication
निम्नलिखित में से प्रमाणीकरण का सबसे कम सुरक्षित तरीका कौन सा है
12 / 137
Backdoors are also known as ____________
पिछले दरवाजे को ____________ के रूप में भी जाना जाता है
13 / 137
______ is the latest technology that faces an extra challenge because of CIA paradigm.______ नवीनतम तकनीक है जिसे CIA प्रतिमान के कारण अतिरिक्त चुनौती का सामना करना पड़ता है।
14 / 137
When you add a software stack, such as an operating system and applications to the service, the model shifts to which model
जब आप किसी सॉफ्टवेयर स्टैक को जोड़ते हैं, जैसे कि ऑपरेटिंग सिस्टम और सेवा में अनुप्रयोग, तो मॉडल किस मॉडल पर शिफ्ट होता है
15 / 137
A process whose parent process no more exists.
एक प्रक्रिया जिसकी मूल प्रक्रिया अब मौजूद नहीं है।
16 / 137
A robot is a
एक रोबोट है
17 / 137
Protecting information from being disclosed to unauthorized parties are called? अनधिकृत पार्टियों के समक्ष सूचना का खुलासा न हो सके इसके लिए सूचना की रक्षा को क्या कहा जाता है?
18 / 137
Which one is not a 3d modeling software
कौन सा एक 3डी मॉडलिंग सॉफ्टवेयर नहीं है
19 / 137
Internet of Things use
इंटरनेट ऑफ थिंग्स ............. का उपयोग करता है
20 / 137
Who creates 123D designs
123D डिजाइन कौन बनाता है
21 / 137
IIOT stand for
IIOT का पूर्ण रूप है
22 / 137
An attempt to slow down or stop a computer system or network by flooding the system with requests for information is called a
किसी कंप्यूटर सिस्टम या नेटवर्क को जानकारी के लिए अनुरोधों से भरकर धीमा या बंद करने का प्रयास कहा जाता है
23 / 137
IoT-A reference model is a ___
IoT-A संदर्भ मॉडल एक ___ है
24 / 137
___ are the combination of both white as well as black hat hackers.
___ दोनों white और साथ ही black hat हैकर्स का संयोजन है।
25 / 137
____ are senior level corporate employees who have the role and responsibilities of creating and designing secured network or security structures.
____ वरिष्ठ स्तर के कॉर्पोरेट कर्मचारी हैं, जिनके पास सुरक्षित नेटवर्क या सुरक्षा संरचनाओं को बनाने और डिजाइन करने की भूमिका और जिम्मेदारियां हैं।
26 / 137
This cloud infrastructure is operated for the exclusive use of an …….. organization
यह क्लाउड इन्फास्ट्रक्चर किसी ............ किसी संस्था के अनन्य उपयोग के लिए संचालित होता है
27 / 137
For a robot unit to be considered a functional industrial robot, typically, how
many degrees of freedom would the robot have?
एक रोबोट यूनिट के लिए एक कार्यात्मक औद्योगिक रोबोट माना जाता है, आमतौर पर, रोबोट के कितने डिग्री की स्वतंत्रता होगी?
28 / 137
The secret code that gives you access to some program, is
वह गुप्त कोड जो आपको किसी प्रोग्राम तक पहुंच प्रदान करता है, वह है
29 / 137
Application such as robotics, expert, systems, pattern recolonization, artificial neutral networks etc are
रोबोटिक्स एक्सपर्ट सिस्टम, पैटर्न रिकॉलनाइजेशन, ऑर्टिफिशियल न्यूट्रल नेटवर्क आदि जैसे एप्लिकेशन हैं
30 / 137
Robot is derived from Czech word
रोबोट चेक शब्द से लिया गया है
31 / 137
Secret key encryption is also known as
गुप्त कुंजी एन्क्रिप्शन के नाम से भी जाना जाता है
32 / 137
Which of the following terms refers to the left-right movement of a robot arm?निम्नलिखित में से कौन सा शब्द रोबोट भुजा की बाएँ-दाएँ गति को संदर्भित करता है?
33 / 137
___ is uniquely identifiable embedded computing devices.
___ विशिष्ट पहचान योग्य एम्बेडेड कंप्यूटिंग डिवाइस है।
34 / 137
Which mobile platform is most vulnerable to attack by hackers
हैकर्स द्वारा हमला करने के लिए कौन सा मोबाइल प्लेटफार्म सबसे कमजोर है?
35 / 137
Which of the following places would be LEAST likely to include operational robots?
निम्नलिखित में से किस स्थान पर परिचालन रोबोट शामिल होने की संभावना कम से कम होगी?
36 / 137
What idea did American express come up with in 2000 to combat identity theft? पहचान की चोरी से निपटने के लिए 2000 में अमेरिकन एक्सप्रेस क्या विचार लेकर आया?
37 / 137
The most exciting feature of blockchain is that it greatly reduces the possibilities of a data breach
ब्लॉकचेन की सबसे रोमांचक विशेषता यह है कि यह डेटा ब्रीच की संभावनाओं को बहुत कम कर देता है
38 / 137
What is the purpose of Denial of Service attack?
Denial of Service attack का उद्देश्य क्या है?
39 / 137
Which of the following is/are threats for electronic payment systems?
इलेक्ट्रॉनिक भुगतान प्रणालियों के लिए निम्नलिखित में से कौन सा/से खतरा है/हैं?
40 / 137
Compromising confidential information comes under
गोपनीय जानकारी से समझौता करना इसके अंतर्गत आता है
41 / 137
Which of the following security issues are not present in smart phone?
निम्नलिखित में से कौन सी सुरक्षा समस्याएँ स्मार्ट फ़ोन में मौजूद नहीं हैं?
42 / 137
In computer security, which of the following means that the information in a computer system only is accessible for reading by authorized
कंप्यूटर सुरक्षा में, निम्न में से कौन सा अर्थ है कि कंप्यूटर प्रणाली में सूचना केवल अधिकृत पक्ष पढ़ सकता है
43 / 137
The father of IOT
IOT के जनक
44 / 137
The cloud service being operated by Microsoft is
Microsoft द्वारा संचालित क्लाउड सेवा है
45 / 137
A malicious code hidden inside a seemingly harmless piece of code.
एक दुर्भावनापूर्ण कोड जो प्रतीत होता है कि हानिरहित प्रतीत होने वाले कोड के टुकड़े के अंदर छिपा हुआ है।
46 / 137
This helps in identifying the origin of information and authentic user. This referred to here as __
यह जानकारी के मूल स्रोत और प्रामाणिक उपयोगकर्ता की पहचान करने में मदद करता है। इसे यहाँ __ के रूप में संदर्भित किया गया है
47 / 137
The internal code of any software that will set of a malicious function when specified conditions are met, is called
किसी भी सॉफ़्टवेयर का आंतरिक कोड जो निर्दिष्ट शर्तों के पूरा होने पर एक दुर्भावनापूर्ण फ़ंक्शन सेट करेगा, कहलाता है
48 / 137
Which of the following is not an example of a passive online attack?
निम्न में से कौन निष्क्रिय ऑनलाइन हमले का उदाहरण नहीं है?
49 / 137
Which of the following is not key of big data analytics
निम्नलिखित में से कौन सा बिग डेटा एनालिटिक्स की कुंजी नहीं है
50 / 137
Which of the following is not a characteristic of virus ?
निम्नलिखित में से कौन सा वायरस का लक्षण नहीं है?
51 / 137
The ____ cloud infrastructure is operated for the exclusive use of an organization.____ क्लाउड इन्फ्रास्ट्रक्चर किसी संगठन के अनन्य उपयोग के लिए संचालित होता है।
52 / 137
What is Artificial intelligence?
आर्टिफिशियल इंटेलिजेंस क्या है?
53 / 137
______ means the protection of data from modification by unknown users.अज्ञात उपयोगकर्ताओं द्वारा संशोधन से डेटा की सुरक्षा का मतलब है
54 / 137
The full form of Malware is ________
मैलवेयर का पूरा नाम ________ है
55 / 137
The technology that has the ability to interact with the world.
वह तकनीक जो दुनिया के साथ बातचीत करने की क्षमता रखती है.
56 / 137
Cloud computing is a ___ system and it is necessarily unidirectional in nature. क्लाउड कंप्यूटिंग एक ___ प्रणाली है और यह आवश्यक रूप से प्रकृति में यूनिडायरेक्शनल है।
57 / 137
An asymmetric-key (or public-key) cipher uses
एक असममित-कुंजी (या सार्वजनिक-कुंजी) सिफर का उपयोग किया जाता है
58 / 137
Which is not a virus?
कौन सा वायरस नहीं है?
59 / 137
Pokemon Go is an Example of
पोकेमॉन गो किसका उदाहरण है
60 / 137
Which of these schools was not among the early leaders in Artificial Intelligence Research
इनमें से कौन सा स्कूल ऑर्टिफिशियल इंटेलिजेंस रिसर्च में शुरूआती लीडर्स में से नहीं था
61 / 137
Which of the following is a standalone malware computer program that replicates itself and spread to other computer?
निम्नलिखित में से कौन सा एक स्टैंडअलोन मैलवेयर कम्प्यूटर प्रोग्राम है जो खुद को दोहराता है और अन्य कंप्यूटरों में फैलता है?
62 / 137
___ Services are the way in which the IoT is connected to data.
___ सेवाएँ वह तरीका है जिसमें IoT डेटा से जुड़ा होता है।
63 / 137
Key logger is
की लॉगर है
64 / 137
Hackers who help in finding bugs and vulnerabilities in a system & don’t intend to crack a system are termed as ____
हैकर्स जो एक सिस्टम में बग और कमजोरियों को खोजने में मदद करते हैं और एक सिस्टम को क्रैक करने का इरादा नहीं रखते हैं, उन्हें ____ कहा जाता है
65 / 137
A game based on an animated feature make the Augmented reality a popular technology
एक एनिमिटेड विशेषता पर आधारित खेल, संवर्धित वास्तविकता को एक लोकप्रिय तकनीक बनाते है
66 / 137
An attempt to harm, damage or cause threat to a system or network is broadly termed asकिसी सिस्टम या नेटवर्क को नुकसान पहुंचाने, क्षति पहुंचाने या खतरा पैदा करने का प्रयास को मोटे तौर पर कहा जाता है
67 / 137
Where do you store your cryptocurrency?
आप अपनी क्रिप्टोकरेंसी को कहॉ स्टोर करते हैं?
68 / 137
Which among the following is not the goal of information Security?
निम्नलिखित में से कौन सूचना सुरक्षा का लक्ष्य नहीं हैं?
69 / 137
What material is not available in 3D printing yet?
कौन सी सामग्री 3डी प्रिंटिंग में अभी तक उपलब्ध नहीं है?
70 / 137
To protect a computer from viruses, you should install ………. In your computerआपके कंप्यूटर में कंप्यूटर को वायरस से बचाने के लिए आपको ……… इंस्टाल करना चाहिए।
71 / 137
Data _____ is used to ensure confidentiality.
डेटा _____ का प्रयोग गोपनीयता सुनिश्चित करने के लिए किया जाता है।
72 / 137
Web is a mesh of computers, so too is ___
वेब कंप्यूटरों का एक जाल है, इसलिए यह भी ___ है
73 / 137
Which of the following is a strong password ?
निम्नलिखित में से कौन सा एक मजबूत पासवर्ड है?
74 / 137
Malicious software is known as
मैलिसियस सॉफ़्टवेयर को कहा जाता है
75 / 137
Bitcoin is based on which Blockchain
बिटकाइन किस ब्लॉकचेन पर आधारित है
76 / 137
A large number of devices connected through IOT communicate automatically, not through humans, what is this called.
IOT के माध्यम से जुड़े उपकरणों की एक बड़ी संख्या स्वचालित रूप से संचार करते हैं, मनुष्यों के माध्यम से नहीं, इसे क्या कहा जाता है?
77 / 137
Which of these is not a major type of cloud computing usage?
इनमें से कौन एक प्रमुख प्रकार का क्लाउड कम्प्यूटिंग उपयोग नहीं है?
78 / 137
DARPA, the agency that has founded a great deal of American Artificial Intelligence research, is part of the department ofDARPA, वह एजेंसी जिसने बहुत सारे अमेरिकी आर्टिफिशियल इंटेलिजेंस अनुसंधान की स्थापना की है, किस विभाग का हिस्सा है
79 / 137
Which of the following terms IS NOT one of the five basic parts of a robot? निम्नलिखित में से कौन सा शब्द रोबोट के पांच बुनियादी भागों में से एक नहीं है?
80 / 137
Which of the following terms refers to the rotational motion of a robot arm? निम्नलिखित में से कौन सी शर्तें रोबोट आर्म की घूर्णी गति को संदर्भित करती हैं?
81 / 137
Which of the following is Cloud Platform by Amazon ?
निम्नलिखित में से कौन सा अमेज़ॅन द्वारा क्लाउड प्लेटफ़ॉर्म है?
82 / 137
How can you locate a Web site’s security certificate?
आप किसी वेब साइट के सुरक्षा प्रमाणपत्र का पता कैसे लगा सकते हैं?
83 / 137
IoT-A stands for ____
IoT-A का मतलब ____ है
84 / 137
Ciphers of today are called
आज के साइफर को कहा जाता है
85 / 137
The number of moveable joints in the base, the arm, and the end effectors of the robot determines_____
आधार, हाथ, और रोबोट के अंतिम प्रभावकारियों में चल जोड़ों की संख्या _____ निर्धारित करती है
86 / 137
All of the following examples of real security and privacy risks except निम्नलिखित सभी को छोड़कर वास्तविक सुरक्षा और गोपनीयता जोखिमों के उदाहरण
87 / 137
Which is not an element of IOT
कौन सा IOT का एक तत्व नहीं है
88 / 137
To hide information inside a picture, what technology is used?
किसी तस्वीर के अंदर जानकारी छुपाने के लिए किस तकनीक का उपयोग किया जाता है?
89 / 137
What is STL?
एसटीएल क्या है?
90 / 137
What is the name for the space inside which a robot unit operates?
उस स्थान का नाम क्या है जिसके अंदर एक रोबोट इकाई संचालित होती है?
91 / 137
Which of the following is not best described about Industry 4.0
उद्योग 4.0 के बारे में निम्नलिखित में से कौन सा वर्णन सबसे अच्छा नहीं है
92 / 137
When a person is harassed repeatedly by being followed, called or be written to he/she is an target of?
जब किसी व्यक्ति का बार-बार पीछा किया जाता है, उसे बुलाया जाता है या उसे पत्र लिखा जाता है तो उसे किसका निशाना बनाया जाता है?
93 / 137
Which of the following is malicious software?
निम्नलिखित में से कौन सा malicious सॉफ़्टवेयर है?
94 / 137
In Blockchain, blocks are linked in what order
ब्लॉकचेन में, ब्लाक किस क्रम में जुड़े होते हैं
95 / 137
What is the name for information sent from robot sensors to robot controllers? रोबोट सेंसर से रोबोट कंट्रोलर्स को भेजी गई जानकारी का नाम क्या है?
96 / 137
Importance of Big Data
बिग डेटा का महत्व
97 / 137
A robots arm is also known as its
रोबोट्स आर्म को इसके नाम से भी जाना जाता है
98 / 137
The conference that launched the AI revolution in 1956 was held at
1956 में AI क्रांति की शुरूआत करने वाला सम्मेलन आयोजित किया गया था
99 / 137
Which of the following is the type of fingerprinting to perform Sniffing?
स्निफिंग करने के लिए निम्नलिखित में से कौन सा फिंगरप्रिंटिंग का प्रकार है?
100 / 137
The ability to recover and read deleted or damage files from a criminals computer is an example of a law enforcement specialty called
अपराधियों के कंप्यूटर से डिलीट या डैमेज फाइल्स को रिकवर करने और पढ़ने की क्षमता कानून प्रवर्तन विशेषता का एक उदाहरण है
101 / 137
Which of the following characteristic of big data is relatively more concerned to data science ?
बिग डेटा की निम्नलिखित में से कौन सी विशेषता डेटा विज्ञान के लिए अपेक्षाकृत अधिक चिंतित है?
102 / 137
The certificate authority sings the digital certificate with
प्रमाणपत्र प्राधिकरण के साथ डिजिटल प्रमाण पत्र गाता है
103 / 137
The altering of data so that it is not usable unless the change are undone isडेटा में इस प्रकार परिवर्तन करना कि वह उपयोग योग्य न रहे जब तक कि परिवर्तन पूर्ववत न हो जाएं
104 / 137
What is Trojan horse ?
ट्रोजन हॉर्स क्या है ?
105 / 137
What is a cloud service called which can only be accessed by a limited amount of people
उस क्लाउड सेवा को क्या कहते हैं जिसे केवल सीमित मात्रा में लोगो द्वारा ही प्राप्त किया जा सकता है
106 / 137
Viruses are
वायरस हैं
107 / 137
_______ of information means, only authorized users are capable of accessing the information.
सूचना के _______ का अर्थ है, केवल अधिकृत उपयोगकर्ता ही सूचना तक पहुँचने में सक्षम हैं।
108 / 137
Encryption techniques improve a networks
एन्क्रिप्शन तकनीक एक नेटवर्क के ..... को बेहतर बनाती है
109 / 137
XSS is abbreviated as ____
XSS का संक्षिप्त रूप ____ है
110 / 137
What is ransomware?
रैनसमवेयर क्या है?
111 / 137
Which of the basic parts of a robot unit would include the computer circuitry that could be programmed to determine what the robot would do?
रोबोट यूनिट के मूल भागों में से कौन सा कंप्यूटर सर्किटरी शामिल होगा जिसे यह निर्धारित करने के लिए प्रोग्राम किया जा सकता है कि रोबोट क्या करेगा?
112 / 137
Which one of these is any man-made machine that can perform work or other actions normally performed by humans ?
इनमें से कौन सी कोई मानव निर्मित मशीन है जो सामान्य रूप से मनुष्योंद्वारा किए गये कार्य या अन्य कार्य कर सकती है?
113 / 137
A company requires each employee to power off his computer at the end of day. This rule was implemented to make the network
एक कंपनी के लिए आवश्यक है कि प्रत्येक कर्मचारी दिन के अंत में अपना कंप्यूटर बंद कर दे। यह नियम नेटवर्क बनाने के लिए लागू किया गया था
114 / 137
Who is the father of artificial intelligence
कृत्रिम बुद्धिमत्ता के जनक कौन है?
115 / 137
A set of the command used to automate the task
कमांड का सेट जो कार्य को स्वचालित करने के लिए उपयोग किया जाता है
116 / 137
What is the most important activity in system hacking?
सिस्टम हैकिंग में सबसे महत्वपूर्ण गतिविधि क्या है?
117 / 137
__ are those individuals who maintain and handles IT security in any firm or organization.__ वे व्यक्ति हैं जो किसी भी फर्म या संगठन में आईटी सुरक्षा को बनाए रखते हैं और उन्हें संभालते हैं।
118 / 137
Policy determine the circumstances and length of time that an account will be locked out of the system
नीति उन परिस्थितियों और समयावधि को निर्धारित करती है जब किसी खाते को सिस्टम से लॉक कर दिया जाएगा
119 / 137
The High level language …. has now become the dominant AI programming language.High level language …अब प्रमुख AI प्रोग्रामिंग भाषा बन गई है।
120 / 137
When you use the word ___ it means you are protecting your data from getting disclosed.जब आप ___ शब्द का प्रयोग करते हैं तो इसका मतलब है कि आप अपने डेटा को उजागर होने से बचा रहे हैं।
121 / 137
Robotic Process Automation technology to automate complex rule based work which does not require
जटिल नियम आधारित कार्यको स्वाचालित करने के लिए रोबोट प्रक्रिया स्वचालन प्रौद्यागिकी जिसको ......... की आवश्यकता नहीं है
122 / 137
The scrambling of code is known as
कोड के स्क्रैबिंग को के रूप में जाना जाता है
123 / 137
Which of the following is best known service model ?
निम्नलिखित में से कौन सा सबसे प्रसिद्ध सेवा मॉडल है?
124 / 137
Which of the following values for STAT columns of ps command is not true:
पीएस कमांड के STAT कॉलम के लिए निम्नलिखित में से कौन सा मान सत्य नहीं है:
125 / 137
In which year was the Blockchain invented
ब्लॉकचेन का अविष्कार किस साल में किया गया था
126 / 137
Which one is not an RPA tool?
RPA उपकरण कौन सा नहीं है?
127 / 137
What is malware
मैलवेयर क्या है
128 / 137
Cloud computing system is
क्लाउड कंप्यूटिंग सिस्टम हैं
129 / 137
How many types of dimensions exists in Cloud Cube Model ?
क्लाउड क्यूब मॉडल में कितने प्रकार के आयाम मौजूद हैं?
130 / 137
Meghdoot is a
मेघदूत ............................................. है
131 / 137
A small or intelligent device is so called because it contains within it
एक छोटे या बुद्धिमान उपकरण को ऐसा इसलिए कहा जाता है क्योंकि यह इसके अंदर मौजूद होता है
132 / 137
Attack in which a user creates a packet that appears to be something else. हमला जिसमें उपयोगकर्ता एक पैकेट बनाता है जो कुछ और दिखता है।
133 / 137
Cryptography technique is used in………
क्रिप्टोग्राफी तकनीक का उपयोग ……… में किया जाता है
134 / 137
These types of hackers are the most skilled hackers in the hackers’ community. Who are “they” referred to?
इस प्रकार के हैकर्स, हैकर्स समुदाय में सबसे कुशल हैकर्स होते हैं। "वे" किसे संदर्भित हैं?
135 / 137
What is not best practice for password policy
पासवर्ड नीति के लिए सर्वोत्तम अभ्यास क्या नहीं है?
136 / 137
Surgeons can perform delicate operations by manipulating devices through computers instead of manually. This technology is known as
सर्जन मैन्युअल के बजाय कंप्यूटर के माध्यम से उपकरणों में हेरफेर करके नाजुक संचालन कर सकते हैं। इस तकनीक के रूप में जाना जाता है
137 / 137
Isaac, Asimov, a Columbia University Alumni, coined the term Robotics.
कोलंबिया विश्वविद्यालय के पूर्व छात्र इसहाक, असिमोव ने रोबोटिक्स शब्द दिया।
Your score is
The average score is 38%
Restart quiz