Future Skills & Cyber Security

1 / 137

Which is the legal form of hacking based on which jobs are provided in IT industries and firms?

हैकिंग का कानूनी रूप कौन सा है जिसके आधार पर आईटी उद्योगों और फर्मों में नौकरियां प्रदान की जाती हैं?

2 / 137

Which of the following is not one of the dimensions of Big Data?

निम्नलिखित में से कौन सा बिग डेटा के आयामों में से एक नहीं है?

3 / 137

In general how many key elements constitute the entire security structure?

सामान्य तौर पर संपूर्ण सुरक्षा संरचना में कितने प्रमुख element शामिल होते हैं?

4 / 137

One can not use RPA technology to implement this task

इस कार्य को कार्यान्वित करने के लिए कोई आरपीए आरपीए तकनीक का उपयोग नहीं कर सकता है

5 / 137

One of the main characteristics of Linked Stream Data is “Live Streaming”.

लिंक्ड स्ट्रीम डेटा की मुख्य विशेषताओं में से एक "लाइव स्ट्रीमिंग" है।

6 / 137

What is the main goal of future skilling?

भविष्यके कौशल का मुख्य लक्ष्य क्या है?

7 / 137

The common name for the crime of stealing password is

पासवर्ड चोरी करने के अपराध का सामान्य नाम है

8 / 137

Face recognition system is based on _____________

चेहरा पहचान प्रणाली _____________ पर आधारित है

9 / 137

THEY are the combination of both white as well as black hat hackers. Who are “THEY” referred to?

वे white और black दोनों तरह के हैट हैकर्स का संयोजन हैं। "वे" किसे संदर्भित किया जाता है?

10 / 137

The term industry 4.0 originated by

शब्द उद्योग 0 द्वारा उत्पन्न हुआ

11 / 137

Which of the following is least secure method of authentication

निम्नलिखित में से प्रमाणीकरण का सबसे कम सुरक्षित तरीका कौन सा है

12 / 137

Backdoors are also known as ____________

पिछले दरवाजे को ____________ के रूप में भी जाना जाता है

13 / 137

______ is the latest technology that faces an extra challenge because of CIA paradigm.
______ नवीनतम तकनीक है जिसे CIA प्रतिमान के कारण अतिरिक्त चुनौती का सामना करना पड़ता है।

14 / 137

When you add a software stack, such as an operating system and applications to the service, the model shifts to which model

जब आप किसी सॉफ्टवेयर स्टैक को जोड़ते हैं, जैसे कि ऑपरेटिंग सिस्टम और सेवा में अनुप्रयोग, तो मॉडल किस मॉडल पर शिफ्ट होता है

15 / 137

A process whose parent process no more exists.

एक प्रक्रिया जिसकी मूल प्रक्रिया अब मौजूद नहीं है।

16 / 137

A robot is a

एक रोबोट है

17 / 137

Protecting information from being disclosed to unauthorized parties are called? अनधिकृत पार्टियों के समक्ष सूचना का खुलासा न हो सके इसके लिए सूचना की रक्षा को क्या कहा जाता है?

18 / 137

Which one is not a 3d modeling software

कौन सा एक 3डी मॉडलिंग सॉफ्टवेयर नहीं है

19 / 137

Internet of Things use

इंटरनेट ऑफ थिंग्स ............. का उपयोग करता है

20 / 137

Who creates 123D designs

123D डिजाइन कौन बनाता है

21 / 137

IIOT stand for

IIOT का पूर्ण रूप है

22 / 137

An attempt to slow down or stop a computer system or network by flooding the system with requests for information is called a

किसी कंप्यूटर सिस्टम या नेटवर्क को जानकारी के लिए अनुरोधों से भरकर धीमा या बंद करने का प्रयास कहा जाता है

23 / 137

IoT-A reference model is a ___

IoT-A संदर्भ मॉडल एक ___ है

24 / 137

___ are the combination of both white as well as black hat hackers.

___ दोनों white और साथ ही black hat हैकर्स का संयोजन है।

25 / 137

____ are senior level corporate employees who have the role and responsibilities of creating and designing secured network or security structures.

____ वरिष्ठ स्तर के कॉर्पोरेट कर्मचारी हैं, जिनके पास सुरक्षित नेटवर्क या सुरक्षा संरचनाओं को बनाने और डिजाइन करने की भूमिका और जिम्मेदारियां हैं।

26 / 137

This cloud infrastructure is operated for the exclusive use of an …….. organization

यह क्लाउड इन्फास्ट्रक्चर किसी ............ किसी संस्था के अनन्य उपयोग के लिए संचालित होता है

27 / 137

For a robot unit to be considered a functional industrial robot, typically, how

many degrees of freedom would the robot have?

एक रोबोट यूनिट के लिए एक कार्यात्मक औद्योगिक रोबोट माना जाता है, आमतौर पर, रोबोट के कितने डिग्री की स्वतंत्रता होगी?

28 / 137

The secret code that gives you access to some program, is

वह गुप्त कोड जो आपको किसी प्रोग्राम तक पहुंच प्रदान करता है, वह है

29 / 137

Application such as robotics, expert, systems, pattern recolonization, artificial neutral networks etc are

रोबोटिक्स एक्सपर्ट सिस्टम, पैटर्न रिकॉलनाइजेशन, ऑर्टिफिशियल न्यूट्रल नेटवर्क आदि जैसे एप्लिकेशन हैं

30 / 137

Robot is derived from Czech word

रोबोट चेक शब्द से लिया गया है

31 / 137

Secret key encryption is also known as

गुप्त कुंजी एन्क्रिप्शन के नाम से भी जाना जाता है

32 / 137

Which of the following terms refers to the left-right movement of a robot arm?
निम्नलिखित में से कौन सा शब्द रोबोट भुजा की बाएँ-दाएँ गति को संदर्भित करता है?

33 / 137

___ is uniquely identifiable embedded computing devices.

___ विशिष्ट पहचान योग्य एम्बेडेड कंप्यूटिंग डिवाइस है।

34 / 137

Which mobile platform is most vulnerable to attack by hackers

हैकर्स द्वारा हमला करने के लिए कौन सा मोबाइल प्लेटफार्म सबसे कमजोर है?

35 / 137

Which of the following places would be LEAST likely to include operational robots?

निम्नलिखित में से किस स्थान पर परिचालन रोबोट शामिल होने की संभावना कम से कम होगी?

36 / 137

What idea did American express come up with in 2000 to combat identity theft? पहचान की चोरी से निपटने के लिए 2000 में अमेरिकन एक्सप्रेस क्या विचार लेकर आया?

37 / 137

The most exciting feature of blockchain is that it greatly reduces the possibilities of a data breach

ब्लॉकचेन की सबसे रोमांचक विशेषता यह है कि यह डेटा ब्रीच की संभावनाओं को बहुत कम कर देता है

38 / 137

What is the purpose of Denial of Service attack?

Denial of Service attack का उद्देश्य क्या है?

39 / 137

Which of the following is/are threats for electronic payment systems?

इलेक्ट्रॉनिक भुगतान प्रणालियों के लिए निम्नलिखित में से कौन सा/से खतरा है/हैं?

40 / 137

Compromising confidential information comes under

गोपनीय जानकारी से समझौता करना इसके अंतर्गत आता है

41 / 137

Which of the following security issues are not present in smart phone?

निम्नलिखित में से कौन सी सुरक्षा समस्याएँ स्मार्ट फ़ोन में मौजूद नहीं हैं?

42 / 137

In computer security, which of the following means that the information in a computer system only is accessible for reading by authorized

कंप्यूटर सुरक्षा में, निम्न में से कौन सा अर्थ है कि कंप्यूटर प्रणाली में सूचना केवल अधिकृत पक्ष पढ़ सकता है

43 / 137

The father of IOT

IOT के जनक

44 / 137

The cloud service being operated by Microsoft is

Microsoft द्वारा संचालित क्लाउड सेवा है

45 / 137

A malicious code hidden inside a seemingly harmless piece of code.

एक दुर्भावनापूर्ण कोड जो प्रतीत होता है कि हानिरहित प्रतीत होने वाले कोड के टुकड़े के अंदर छिपा हुआ है।

46 / 137

This helps in identifying the origin of information and authentic user. This referred to here as __

यह जानकारी के मूल स्रोत और प्रामाणिक उपयोगकर्ता की पहचान करने में मदद करता है। इसे यहाँ __ के रूप में संदर्भित किया गया है

47 / 137

The internal code of any software that will set of a malicious function when specified conditions are met, is called

किसी भी सॉफ़्टवेयर का आंतरिक कोड जो निर्दिष्ट शर्तों के पूरा होने पर एक दुर्भावनापूर्ण फ़ंक्शन सेट करेगा, कहलाता है

48 / 137

Which of the following is not an example of a passive online attack?

निम्न में से कौन निष्क्रिय ऑनलाइन हमले का उदाहरण नहीं है?

49 / 137

Which of the following is not key of big data analytics

निम्नलिखित में से कौन सा बिग डेटा एनालिटिक्स की कुंजी नहीं है

50 / 137

Which of the following is not a characteristic of virus ?

निम्नलिखित में से कौन सा वायरस का लक्षण नहीं है?

51 / 137

The ____ cloud infrastructure is operated for the exclusive use of an organization.
____ क्लाउड इन्फ्रास्ट्रक्चर किसी संगठन के अनन्य उपयोग के लिए संचालित होता है।

52 / 137

What is Artificial intelligence?

आर्टिफिशियल इंटेलिजेंस क्या है?

53 / 137

______ means the protection of data from modification by unknown users.
अज्ञात उपयोगकर्ताओं द्वारा संशोधन से डेटा की सुरक्षा का मतलब है

54 / 137

The full form of Malware is ________

मैलवेयर का पूरा नाम ________ है

55 / 137

The technology that has the ability to interact with the world.

वह तकनीक जो दुनिया के साथ बातचीत करने की क्षमता रखती है.

56 / 137

Cloud computing is a ___ system and it is necessarily unidirectional in nature. क्लाउड कंप्यूटिंग एक ___ प्रणाली है और यह आवश्यक रूप से प्रकृति में यूनिडायरेक्शनल है।

57 / 137

An asymmetric-key (or public-key) cipher uses

एक असममित-कुंजी (या सार्वजनिक-कुंजी) सिफर का उपयोग किया जाता है

58 / 137

Which is not a virus?

कौन सा वायरस नहीं है?

59 / 137

Pokemon Go is an Example of

पोकेमॉन गो किसका उदाहरण है

60 / 137

Which of these schools was not among the early leaders in Artificial Intelligence Research

इनमें से कौन सा स्कूल ऑर्टिफिशियल इंटेलिजेंस रिसर्च में शुरूआती लीडर्स में से नहीं था

61 / 137

Which of the following is a standalone malware computer program that replicates itself and spread to other computer?

निम्नलिखित में से कौन सा एक स्टैंडअलोन मैलवेयर कम्प्यूटर प्रोग्राम है जो खुद को दोहराता है और अन्य कंप्यूटरों में फैलता है?

62 / 137

___ Services are the way in which the IoT is connected to data.

___ सेवाएँ वह तरीका है जिसमें IoT डेटा से जुड़ा होता है।

63 / 137

Key logger is

की लॉगर है

64 / 137

Hackers who help in finding bugs and vulnerabilities in a system & don’t intend to crack a system are termed as ____

हैकर्स जो एक सिस्टम में बग और कमजोरियों को खोजने में मदद करते हैं और एक सिस्टम को क्रैक करने का इरादा नहीं रखते हैं, उन्हें ____ कहा जाता है

65 / 137

A game based on an animated feature make the Augmented reality a popular technology

एक एनिमिटेड विशेषता पर आधारित खेल, संवर्धित वास्तविकता को एक लोकप्रिय तकनीक बनाते है

66 / 137

An attempt to harm, damage or cause threat to a system or network is broadly termed as
किसी सिस्टम या नेटवर्क को नुकसान पहुंचाने, क्षति पहुंचाने या खतरा पैदा करने का प्रयास को मोटे तौर पर कहा जाता है

67 / 137

Where do you store your cryptocurrency?

आप अपनी क्रिप्टोकरेंसी को कहॉ स्टोर करते हैं?

68 / 137

Which among the following is not the goal of information Security?

निम्नलिखित में से कौन सूचना सुरक्षा का लक्ष्य नहीं हैं?

69 / 137

What material is not available in 3D printing yet?

कौन सी सामग्री 3डी प्रिंटिंग में अभी तक उपलब्ध नहीं है?

70 / 137

To protect a computer from viruses, you should install ………. In your computer
आपके कंप्यूटर में कंप्यूटर को वायरस से बचाने के लिए आपको ……… इंस्टाल करना चाहिए।

71 / 137

Data _____ is used to ensure confidentiality.

डेटा _____ का प्रयोग गोपनीयता सुनिश्चित करने के लिए किया जाता है।

72 / 137

Web is a mesh of computers, so too is ___

वेब कंप्यूटरों का एक जाल है, इसलिए यह भी ___ है

73 / 137

Which of the following is a strong password ?

निम्नलिखित में से कौन सा एक मजबूत पासवर्ड है?

74 / 137

Malicious software is known as

मैलिसियस सॉफ़्टवेयर को कहा जाता है

75 / 137

Bitcoin is based on which Blockchain

बिटकाइन किस ब्लॉकचेन पर आधारित है

76 / 137

A large number of devices connected through IOT communicate automatically, not through humans, what is this called.

IOT के माध्यम से जुड़े उपकरणों की एक बड़ी संख्या स्वचालित रूप से संचार करते हैं, मनुष्यों के माध्यम से नहीं, इसे क्या कहा जाता है?

77 / 137

Which of these is not a major type of cloud computing usage?

इनमें से कौन एक प्रमुख प्रकार का क्लाउड कम्प्यूटिंग उपयोग नहीं है?

78 / 137

DARPA, the agency that has founded a great deal of American Artificial Intelligence research, is part of the department of
DARPA, वह एजेंसी जिसने बहुत सारे अमेरिकी आर्टिफिशियल इंटेलिजेंस अनुसंधान की स्थापना की है, किस विभाग का हिस्सा है

79 / 137

Which of the following terms IS NOT one of the five basic parts of a robot? निम्नलिखित में से कौन सा शब्द रोबोट के पांच बुनियादी भागों में से एक नहीं है?

80 / 137

Which of the following terms refers to the rotational motion of a robot arm? निम्नलिखित में से कौन सी शर्तें रोबोट आर्म की घूर्णी गति को संदर्भित करती हैं?

81 / 137

Which of the following is Cloud Platform by Amazon ?

निम्नलिखित में से कौन सा अमेज़ॅन द्वारा क्लाउड प्लेटफ़ॉर्म है?

82 / 137

How can you locate a Web site’s security certificate?

आप किसी वेब साइट के सुरक्षा प्रमाणपत्र का पता कैसे लगा सकते हैं?

83 / 137

IoT-A stands for ____

IoT-A का मतलब ____ है

84 / 137

Ciphers of today are called

आज के साइफर को कहा जाता है

85 / 137

The number of moveable joints in the base, the arm, and the end effectors of the robot determines_____

आधार, हाथ, और रोबोट के अंतिम प्रभावकारियों में चल जोड़ों की संख्या _____ निर्धारित करती है

86 / 137

All of the following examples of real security and privacy risks except           निम्नलिखित सभी को छोड़कर वास्तविक सुरक्षा और गोपनीयता जोखिमों के उदाहरण

87 / 137

Which is not an element of IOT

कौन सा IOT का एक तत्व नहीं है

88 / 137

To hide information inside a picture, what technology is used?

किसी तस्वीर के अंदर जानकारी छुपाने के लिए किस तकनीक का उपयोग किया जाता है?

89 / 137

What is STL?

एसटीएल क्या है?

90 / 137

What is the name for the space inside which a robot unit operates?

उस स्थान का नाम क्या है जिसके अंदर एक रोबोट इकाई संचालित होती है?

91 / 137

Which of the following is not best described about Industry 4.0

उद्योग 4.0 के बारे में निम्नलिखित में से कौन सा वर्णन सबसे अच्छा नहीं है

92 / 137

When a person is harassed repeatedly by being followed, called or be written to he/she is an target of?

जब किसी व्यक्ति का बार-बार पीछा किया जाता है, उसे बुलाया जाता है या उसे पत्र लिखा जाता है तो उसे किसका निशाना बनाया जाता है?

93 / 137

Which of the following is malicious software?

निम्नलिखित में से कौन सा malicious सॉफ़्टवेयर है?

94 / 137

In Blockchain, blocks are linked in what order

ब्लॉकचेन में, ब्लाक किस क्रम में जुड़े होते हैं

95 / 137

What is the name for information sent from robot sensors to robot controllers? रोबोट सेंसर से रोबोट कंट्रोलर्स को भेजी गई जानकारी का नाम क्या है?

96 / 137

Importance of Big Data

बिग डेटा का महत्व

97 / 137

A robots arm is also known as its

रोबोट्स आर्म को इसके नाम से भी जाना जाता है

98 / 137

The conference that launched the AI revolution in 1956 was held at

1956 में AI क्रांति की शुरूआत करने वाला सम्मेलन आयोजित किया गया था

99 / 137

Which of the following is the type of fingerprinting to perform Sniffing?

स्निफिंग करने के लिए निम्नलिखित में से कौन सा फिंगरप्रिंटिंग का प्रकार है?

100 / 137

The ability to recover and read deleted or damage files from a criminals computer is an example of a law enforcement specialty called

अपराधियों के कंप्यूटर से डिलीट या डैमेज फाइल्स को रिकवर करने और पढ़ने की क्षमता कानून प्रवर्तन विशेषता का एक उदाहरण है

101 / 137

Which of the following characteristic of big data is relatively more concerned to data science ?

बिग डेटा की निम्नलिखित में से कौन सी विशेषता डेटा विज्ञान के लिए अपेक्षाकृत अधिक चिंतित है?

102 / 137

The certificate authority sings the digital certificate with

प्रमाणपत्र प्राधिकरण के साथ डिजिटल प्रमाण पत्र गाता है

103 / 137

The altering of data so that it is not usable unless the change are undone is
डेटा में इस प्रकार परिवर्तन करना कि वह उपयोग योग्य न रहे जब तक कि परिवर्तन पूर्ववत न हो जाएं

104 / 137

What is Trojan horse ?

ट्रोजन हॉर्स क्या है ?

105 / 137

What is a cloud service called which can only be accessed by a limited amount of people

उस क्लाउड सेवा को क्या कहते हैं जिसे केवल सीमित मात्रा में लोगो द्वारा ही प्राप्त किया जा सकता है

106 / 137

Viruses are

वायरस हैं

107 / 137

_______ of information means, only authorized users are capable of accessing the information.

सूचना के _______ का अर्थ है, केवल अधिकृत उपयोगकर्ता ही सूचना तक पहुँचने में सक्षम हैं।

108 / 137

Encryption techniques improve a networks

एन्क्रिप्शन तकनीक एक नेटवर्क के ..... को बेहतर बनाती है

109 / 137

XSS is abbreviated as ____

XSS का संक्षिप्त रूप ____ है

110 / 137

What is ransomware?

रैनसमवेयर क्या है?

111 / 137

Which of the basic parts of a robot unit would include the computer circuitry that could be programmed to determine what the robot would do?

रोबोट यूनिट के मूल भागों में से कौन सा कंप्यूटर सर्किटरी शामिल होगा जिसे यह निर्धारित करने के लिए प्रोग्राम किया जा सकता है कि रोबोट क्या करेगा?

112 / 137

Which one of these is any man-made machine that can perform work or other actions normally performed by humans ?

इनमें से कौन सी कोई मानव निर्मित मशीन है जो सामान्य रूप से मनुष्योंद्वारा किए गये कार्य या अन्य कार्य कर सकती है?

113 / 137

A company requires each employee to power off  his computer at the end of day. This rule was implemented to make the network

एक कंपनी के लिए आवश्यक है कि प्रत्येक कर्मचारी दिन के अंत में अपना कंप्यूटर बंद कर दे। यह नियम नेटवर्क बनाने के लिए लागू किया गया था

114 / 137

Who is the father of artificial intelligence

कृत्रिम बुद्धिमत्ता के जनक कौन है?

115 / 137

A set of the command used to automate the task

कमांड का सेट जो कार्य को स्वचालित करने के लिए उपयोग किया जाता है

116 / 137

What is the most important activity in system hacking?

सिस्टम हैकिंग में सबसे महत्वपूर्ण गतिविधि क्या है?

117 / 137

__ are those individuals who maintain and handles IT security in any firm or organization.
__ वे व्यक्ति हैं जो किसी भी फर्म या संगठन में आईटी सुरक्षा को बनाए रखते हैं और उन्हें संभालते हैं।

118 / 137

Policy determine the circumstances and length of time that an account will be locked out of the system

नीति उन परिस्थितियों और समयावधि को निर्धारित करती है जब किसी खाते को सिस्टम से लॉक कर दिया जाएगा

119 / 137

The High level language …. has now become the dominant AI programming language.
High level language …अब प्रमुख AI प्रोग्रामिंग भाषा बन गई है।

120 / 137

When you use the word ___ it means you are protecting your data from getting disclosed.
जब आप ___ शब्द का प्रयोग करते हैं तो इसका मतलब है कि आप अपने डेटा को उजागर होने से बचा रहे हैं।

121 / 137

Robotic Process Automation technology to automate complex rule based work which does not require

जटिल नियम आधारित कार्यको स्वाचालित करने के लिए रोबोट प्रक्रिया स्वचालन प्रौद्यागिकी जिसको ......... की आवश्यकता नहीं है

122 / 137

The scrambling of code is known as

कोड के स्क्रैबिंग को के रूप में जाना जाता है

123 / 137

Which of the following is best known service model ?

निम्नलिखित में से कौन सा सबसे प्रसिद्ध सेवा मॉडल है?

124 / 137

Which of the following values for STAT columns of ps command is not true:

पीएस कमांड के STAT कॉलम के लिए निम्नलिखित में से कौन सा मान सत्य नहीं है:

125 / 137

In which year was the Blockchain invented

ब्लॉकचेन का अविष्कार किस साल में किया गया था

126 / 137

Which one is not an RPA tool?

RPA उपकरण कौन सा नहीं है?

127 / 137

What is malware

मैलवेयर क्या है

128 / 137

Cloud computing system is

क्लाउड कंप्यूटिंग सिस्टम हैं

129 / 137

How many types of dimensions exists in Cloud Cube Model ?

क्लाउड क्यूब मॉडल में कितने प्रकार के आयाम मौजूद हैं?

130 / 137

Meghdoot is a

मेघदूत ............................................. है

131 / 137

A small or intelligent device is so called because it contains within it

एक छोटे या बुद्धिमान उपकरण को ऐसा इसलिए कहा जाता है क्योंकि यह इसके अंदर मौजूद होता है

132 / 137

Attack in which a user creates a packet that appears to be something else.     हमला जिसमें उपयोगकर्ता एक पैकेट बनाता है जो कुछ और दिखता है।

133 / 137

Cryptography technique is used in………

क्रिप्टोग्राफी तकनीक का उपयोग ……… में किया जाता है

134 / 137

These types of hackers are the most skilled hackers in the hackers’ community. Who are “they” referred to?

इस प्रकार के हैकर्स, हैकर्स समुदाय में सबसे कुशल हैकर्स होते हैं। "वे" किसे संदर्भित हैं?

135 / 137

What is not best practice for password policy

पासवर्ड नीति के लिए सर्वोत्तम अभ्यास क्या नहीं है?

136 / 137

Surgeons can perform delicate operations by manipulating devices through computers instead of manually. This technology is known as

सर्जन मैन्युअल के बजाय कंप्यूटर के माध्यम से उपकरणों में हेरफेर करके नाजुक संचालन कर सकते हैं। इस तकनीक के रूप में जाना जाता है

137 / 137

Isaac, Asimov, a Columbia University Alumni, coined the term Robotics.

कोलंबिया विश्वविद्यालय के पूर्व छात्र इसहाक, असिमोव ने रोबोटिक्स शब्द दिया।

Your score is

The average score is 38%

0%