🚀 Hurry! Offer Ends In
00 Days
00 Hours
00 Mins
00 Secs
Enroll Now
X

Overview of Future skills and Cyber Security

Question: 1
Verified by Expert

MQTT का पूर्ण रूप है |

The full form of MQTT is.

A)
B)
C)
D)

Question: 2
Verified by Expert

यह आईओटी एनालिटिक्स के लिए पसंदीदा भाषा है।

It is the preferred language for IoT analytics.

A)
B)
C)
D)

Question: 3
Verified by Expert

IOT का पूरा नाम है ?

What is the full name of IOT?

A)
B)
C)
D)
Explanation
IOT term Coined in 1999 by Kevin Ashton.

Correct Answer: C) Internet of Things


Question: 4 Report Error

Blockchain क्या है ?

What is Blockchain?

A)
B)
C)
D)

Question: 5 Report Error

अमेजोंन द्वारा लाँच की गयी क्लाउड सेवा का नाम क्या है?

What is the name of the cloud service launched by Amazon?

A)
B)
C)
D)

Question: 6 Report Error

निम्नलिखित मे से कौन सी तकनीक robotic process प्रक्रिया को विकसित करती हैं|

Which of the following technologies develops robotic process?

A)
B)
C)
D)

Question: 7 Report Error

रोबोट किस प्रकार के वर्कस्टेशन पर काम करता है?

What type of workstation does a robot work on?

A)
B)
C)
D)

Question: 8
Verified by Expert

बिटकॉइन ______ ब्लॉकचैन पर आधारित है?

Bitcoin is based on ______ blockchain?

A)
B)
C)
D)
Explanation
Bitcoin is based on a decentralized, public, and distributed ledger blockchain, acting as a secure record of all transactions.

Correct Answer: A) Public


Question: 9
Verified by Expert

निम्नलिखित में से सभी इंटरनेट सुरक्षा प्रदान करते हैं सिवाय:

All of the following provide Internet security except:

A)
B)
C)
D)
Explanation
Data compression is a technique used to reduce the size of files to save storage space and increase transmission speed.It does not provide security measures like confidentiality, integrity, or access control.

Correct Answer: C) Data compression


Question: 10 Report Error

निम्नलिखित में से कौन सा सॉफ्टवेयर है:

Which of the following is software:

A)
B)
C)
D)

Question: 11
Verified by Expert

स्टार्टअप किसके लिए शुरू किया जाता है ?

For whom is a startup started?

A)
B)
C)
D)
Explanation
A startup is started by founders (entrepreneurs) to solve a compelling, often unmet, problem through innovative, scalable, and high-risk methods.

Correct Answer: C) Entrepreneurs


Question: 12
Verified by Expert

बिग डेटा शब्द का प्रयोग सबसे पहले किसने किया था?

Who first used the term Big Data?

A)
B)
C)
D)

Question: 13 Report Error

इंटरनेट ऑफ थिंग्स शब्द का आविष्कार किसने किया था?

Who invented the term Internet of Things?

A)
B)
C)
D)

Question: 14 Report Error

पहले मान्यता प्राप्त IoT डिवाइस का नाम क्या है?

What is the name of the first recognized IoT device?

A)
B)
C)
D)

Question: 15
Verified by Expert

आर्टिफिशियल इंटेलिजेंस लगभग है।

Artificial Intelligence is approx.

A)
B)
C)
D)
Explanation
Artificial Intelligence (AI) is a branch of computer science dedicated to making machines intelligent. It involves developing systems that can simulate human cognitive functions—such as learning, reasoning, problem-solving, perception, and decision-making.

Correct Answer: B) Making a machine Intelligent.


Question: 16 Report Error

एआई के जनक के रूप में किसे जाना जाता है?

Who is known as the father of AI?

A)
B)
C)
D)
Explanation
John McCarthy is widely known as the "father of artificial intelligence".

Correct Answer: C) John McCarthy


Question: 17 Report Error

निम्नलिखित में से किसे कंप्यूटर सिस्टम, नेटवर्क, या उनसे संबंधित जानकारी की चोरी, जासूसी, क्षति या नष्ट करने के प्रयास के रूप में परिभाषित किया गया है?

Which of the following is defined as an attempt to steal, spy on, damage, or destroy computer systems, networks, or information related to them?

A)
B)
C)
D)

Question: 18 Report Error

निम्नलिखित में से कौन सा नेटवर्क सुरक्षा का उद्देश्य नहीं है?

Which of the following is not an objective of network security?

A)
B)
C)
D)

Question: 19 Report Error

निम्नलिखित में से कौन सा नेटवर्क सुरक्षा का उद्देश्य है?

Which of the following is the purpose of network security?

A)
B)
C)
D)

Question: 20 Report Error

फ़िशिंग हमलों से बचने के लिए किसी को अपना पासवर्ड कितने दिनों में बदलना चाहिए?

How many days should one change their password to avoid phishing attacks?

A)
B)
C)
D)

Question: 21 Report Error

_____ विशिष्ट व्यक्तियों को इस संगठन की सुरक्षा को खतरे में डालने की कोशिश करता है जिसके लिए वे काम करते है

_____ tries to cause specific individuals to jeopardize the security of the organization for which they work

A)
B)
C)
D)

Question: 22 Report Error

______ मैसीयूस फ़ाइलों वाली छवियों का उपयोग करता है, जिसका उद्देश्य किसी हैकर को आपके खाते की जानकारी चुराने या आपके कंप्यूटर को संक्रमित करने में मदद करना है।

______ uses images with malicious files in them, meant to help a hacker steal your account information or infect your computer.

A)
B)
C)
D)

Question: 23
Verified by Expert

RPA का पूरा नाम क्या है?

What does the acronym RPA stand for?

A)
B)
C)
D)
Explanation
RPA is a technology that uses software, often referred to as "bots" or "robots," to automate repetitive, rule-based digital tasks that are typically performed by human employees.

Correct Answer: B) Robotic Process Automation


Question: 24 Report Error

बिग डेटा शब्द का प्रयोग सबसे पहले किसने किया था?

Who was the first to use the term Big Data?

A)
B)
C)
D)

Question: 25 Report Error

साइबर सुरक्षित भारत पहल किस वर्ष शुरू की गई थी?

In which year was the Cyber Surakshit Bharat initiative launched ?

A)
B)
C)
D)

Question: 26 Report Error

_________एक सॉफ्टवेयर प्रोग्राम है जो इंटरनेट के माध्यम से आने वाले सभी डेटा को फ़िल्टर करता है।

_________is a software program that filter all the data coming through the internet.

A)
B)
C)
D)

Question: 27
Verified by Expert

______ ट्रोजन वायरस कई सौर पवन ओरियन प्लेटफार्मों पर जारी किया गया था।

______ Trojan virus was released on numerous Solar Winds Orian Plateforms.

A)
B)
C)
D)
Explanation
The SUNBURST Trojan (also known as Solorigate or Trojan:Win32/Solorigate) was inserted into legitimate software updates for the SolarWinds Orion IT management platform between March and June 2020, allowing hackers to compromise thousands of public and private organizations globally.

Correct Answer: D) SUNBURST


Question: 28 Report Error

निम्नलिखित में से किस साइबर अपराध में संवेदनशील जानकारी प्रकट करने के लिए व्यक्तियों को धोखा देना शामिल है?

Which of the following cybercrimes involves deceving individuals into revealing sensitive information?

A)
B)
C)
D)

Question: 29 Report Error

निम्नलिखित में से कौन सा बिग डेटा के आयाम से संबंधित नहीं है?

Which of the following is not related to the dimension of Big Data?

A)
B)
C)
D)

Question: 30 Report Error

कौन सा पांचवीं पीढ़ी के कंप्यूटिंग उपकरणों पर आधारित है

Which is based on fifth generation computing devices

A)
B)
C)
D)

Latest Updates