Overview of Future skills and Cyber Security
MQTT рдХрд╛ рдкреВрд░реНрдг рд░реВрдк рд╣реИ |
The full form of MQTT is.
IoT analytics рдХреЗ рд▓рд┐рдП prefer рдХреА рдЧрдпреА рднрд╛рд╖рд╛ рд╣реИ |
It is the preferred language for IoT analytics.
IOT рдХрд╛ рдкреВрд░рд╛ рдирд╛рдо рд╣реИ ?
What is the full name of IOT?
рдЕрдореЗрдЬреЛрдВрди рджреНрд╡рд╛рд░рд╛ рд▓рд╛рдБрдЪ рдХреА рдЧрдпреА рдХреНрд▓рд╛рдЙрдб рд╕реЗрд╡рд╛ рдХрд╛ рдирд╛рдо рдХреНрдпрд╛ рд╣реИ?
What is the name of the cloud service launched by Amazon?
рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗ рд╕реЗ рдХреМрди рд╕реА рддрдХрдиреАрдХ robotic process рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдХреЛ рд╡рд┐рдХрд╕рд┐рдд рдХрд░рддреА рд╣реИрдВ|
Which of the following technologies develops robotic process?
рд░реЛрдмреЛрдЯ рдХрд┐рд╕ рдкреНрд░рдХрд╛рд░ рдХреЗ рд╡рд░реНрдХрд╕реНрдЯреЗрд╢рди рдкрд░ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИ?
What type of workstation does a robot work on?
рдмрд┐рдЯрдХреЙрдЗрди ______ рдмреНрд▓реЙрдХрдЪреИрди рдкрд░ рдЖрдзрд╛рд░рд┐рдд рд╣реИ?
Bitcoin is based on ______ blockchain?
рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рд╕рднреА рдЗрдВрдЯрд░рдиреЗрдЯ рд╕реБрд░рдХреНрд╖рд╛ рдкреНрд░рджрд╛рди рдХрд░рддреЗ рд╣реИрдВ рд╕рд┐рд╡рд╛рдп:
All of the following provide Internet security except:
рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рд╣реИ:
Which of the following is software:
рд╕реНрдЯрд╛рд░реНрдЯрдЕрдк рдХрд┐рд╕рдХреЗ рд▓рд┐рдП рд╢реБрд░реВ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ ?
For whom is a startup started?
рдмрд┐рдЧ рдбреЗрдЯрд╛ рд╢рдмреНрдж рдХрд╛ рдкреНрд░рдпреЛрдЧ рд╕рдмрд╕реЗ рдкрд╣рд▓реЗ рдХрд┐рд╕рдиреЗ рдХрд┐рдпрд╛ рдерд╛?
Who first used the term Big Data?
рдЗрдВрдЯрд░рдиреЗрдЯ рдСрдл рдерд┐рдВрдЧреНрд╕ рд╢рдмреНрдж рдХрд╛ рдЖрд╡рд┐рд╖реНрдХрд╛рд░ рдХрд┐рд╕рдиреЗ рдХрд┐рдпрд╛ рдерд╛?
Who invented the term Internet of Things?
рдкрд╣рд▓реЗ рдорд╛рдиреНрдпрддрд╛ рдкреНрд░рд╛рдкреНрдд IoT рдбрд┐рд╡рд╛рдЗрд╕ рдХрд╛ рдирд╛рдо рдХреНрдпрд╛ рд╣реИ?
What is the name of the first recognized IoT device?
рдЖрд░реНрдЯрд┐рдлрд┐рд╢рд┐рдпрд▓ рдЗрдВрдЯреЗрд▓рд┐рдЬреЗрдВрд╕ рд▓рдЧрднрдЧ рд╣реИред
Artificial Intelligence is approx.
рдПрдЖрдИ рдХреЗ рдЬрдирдХ рдХреЗ рд░реВрдк рдореЗрдВ рдХрд┐рд╕реЗ рдЬрд╛рдирд╛ рдЬрд╛рддрд╛ рд╣реИ?
Who is known as the father of AI?
рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХрд┐рд╕реЗ рдХрдВрдкреНрдпреВрдЯрд░ рд╕рд┐рд╕реНрдЯрдо, рдиреЗрдЯрд╡рд░реНрдХ, рдпрд╛ рдЙрдирд╕реЗ рд╕рдВрдмрдВрдзрд┐рдд рдЬрд╛рдирдХрд╛рд░реА рдХреА рдЪреЛрд░реА, рдЬрд╛рд╕реВрд╕реА, рдХреНрд╖рддрд┐ рдпрд╛ рдирд╖реНрдЯ рдХрд░рдиреЗ рдХреЗ рдкреНрд░рдпрд╛рд╕ рдХреЗ рд░реВрдк рдореЗрдВ рдкрд░рд┐рднрд╛рд╖рд┐рдд рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИ?
Which of the following is defined as an attempt to steal, spy on, damage, or destroy computer systems, networks, or information related to them?
рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рдиреЗрдЯрд╡рд░реНрдХ рд╕реБрд░рдХреНрд╖рд╛ рдХрд╛ рдЙрджреНрджреЗрд╢реНрдп рдирд╣реАрдВ рд╣реИ?
Which of the following is not an objective of network security?
рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рдиреЗрдЯрд╡рд░реНрдХ рд╕реБрд░рдХреНрд╖рд╛ рдХрд╛ рдЙрджреНрджреЗрд╢реНрдп рд╣реИ?
Which of the following is the purpose of network security?
рдлрд╝рд┐рд╢рд┐рдВрдЧ рд╣рдорд▓реЛрдВ рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рдХрд┐рд╕реА рдХреЛ рдЕрдкрдирд╛ рдкрд╛рд╕рд╡рд░реНрдб рдХрд┐рддрдиреЗ рджрд┐рдиреЛрдВ рдореЗрдВ рдмрджрд▓рдирд╛ рдЪрд╛рд╣рд┐рдП?
How many days should one change their password to avoid phishing attacks?
_____ рд╡рд┐рд╢рд┐рд╖реНрдЯ рд╡реНрдпрдХреНрддрд┐рдпреЛрдВ рдХреЛ рдЗрд╕ рд╕рдВрдЧрдарди рдХреА рд╕реБрд░рдХреНрд╖рд╛ рдХреЛ рдЦрддрд░реЗ рдореЗрдВ рдбрд╛рд▓рдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░рддрд╛ рд╣реИ рдЬрд┐рд╕рдХреЗ рд▓рд┐рдП рд╡реЗ рдХрд╛рдо рдХрд░рддреЗ рд╣реИ
_____ tries to cause specific individuals to jeopardize the security of the organization for which they work
______ рдореИрд╕реАрдпреВрд╕ рдлрд╝рд╛рдЗрд▓реЛрдВ рд╡рд╛рд▓реА рдЫрд╡рд┐рдпреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддрд╛ рд╣реИ, рдЬрд┐рд╕рдХрд╛ рдЙрджреНрджреЗрд╢реНрдп рдХрд┐рд╕реА рд╣реИрдХрд░ рдХреЛ рдЖрдкрдХреЗ рдЦрд╛рддреЗ рдХреА рдЬрд╛рдирдХрд╛рд░реА рдЪреБрд░рд╛рдиреЗ рдпрд╛ рдЖрдкрдХреЗ рдХрдВрдкреНрдпреВрдЯрд░ рдХреЛ рд╕рдВрдХреНрд░рдорд┐рдд рдХрд░рдиреЗ рдореЗрдВ рдорджрдж рдХрд░рдирд╛ рд╣реИред
______ uses images with malicious files in them, meant to help a hacker steal your account information or infect your computer.
рдЖрд░рдкреАрдП рдХрд╛ рд╕рдВрдХреНрд╖рд┐рдкреНрдд рд░реВрдк рдХреНрдпрд╛ рд╣реИ?
What does the acronym RPA stand for?
рдмрд┐рдЧ рдбреЗрдЯрд╛ рд╢рдмреНрдж рдХрд╛ рдкреНрд░рдпреЛрдЧ рд╕рдмрд╕реЗ рдкрд╣рд▓реЗ рдХрд┐рд╕рдиреЗ рдХрд┐рдпрд╛ рдерд╛?
Who was the first to use the term Big Data?
рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд┐рдд рднрд╛рд░рдд рдкрд╣рд▓ рдХрд┐рд╕ рд╡рд░реНрд╖ рд╢реБрд░реВ рдХреА рдЧрдИ рдереА?
In which year was the Cyber Surakshit Bharat initiative launched ?
_________рдПрдХ рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рдкреНрд░реЛрдЧреНрд░рд╛рдо рд╣реИ рдЬреЛ рдЗрдВрдЯрд░рдиреЗрдЯ рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рдЖрдиреЗ рд╡рд╛рд▓реЗ рд╕рднреА рдбреЗрдЯрд╛ рдХреЛ рдлрд╝рд┐рд▓реНрдЯрд░ рдХрд░рддрд╛ рд╣реИред
_________is a software program that filter all the data coming through the internet.
______ рдЯреНрд░реЛрдЬрди рд╡рд╛рдпрд░рд╕ рдХрдИ рд╕реМрд░ рдкрд╡рди рдУрд░рд┐рдпрди рдкреНрд▓реЗрдЯрдлрд╛рд░реНрдореЛрдВ рдкрд░ рдЬрд╛рд░реА рдХрд┐рдпрд╛ рдЧрдпрд╛ рдерд╛ред
______ Trojan virus was released on numerous Solar Winds Orian Plateforms.
рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХрд┐рд╕ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдз рдореЗрдВ рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рдЬрд╛рдирдХрд╛рд░реА рдкреНрд░рдХрдЯ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рд╡реНрдпрдХреНрддрд┐рдпреЛрдВ рдХреЛ рдзреЛрдЦрд╛ рджреЗрдирд╛ рд╢рд╛рдорд┐рд▓ рд╣реИ?
Which of the following cybercrimes involves deceving individuals into revealing sensitive information?