Security and Future of IoT Ecosystem
Botnet рдЕрдХреНрд╕рд░ рд╣рдорд▓рд╛ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдЗрд╕реНрддреЗрдорд╛рд▓ рд╣реЛрддрд╛ рд╣реИрдВ |
Botnets are often used to attack.
рдХрд┐рд╕ рддрд░рд╣ рдХреЗ electronic document рдореЗрдВ public-key рд╣реЛрддреА рд╣реИрдВ?
Which type of electronic document has public key?
рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди-рд╕рд╛ communication layer рдХреЛ рд╕реБрд░рдХреНрд╖рд┐рдд рдХрд░рдиреЗрдХрд╛ рд╕рд╣реА рддрд░реАрдХрд╛ рдирд╣реАрдВ рд╣реИрдВ?
Which of the following is not the correct way to secure the communication layer?
............рд╣реИрдХ, рдПрдХ рд╕рдмрд╕реЗ рдорд╢рд╣реВрд░ IoT рд╕реБрд░рдХреНрд╖рд╛ рдкрд░ рд╣рдорд▓реЛ рдореЗрдВ рд╕реЗ рдПрдХ рд╣реИрдВ|
The ...............hack is one of the most famous IoT security attacks.
рд╕рд╛рдорд╛рдиреНрдп рд╢рдмреНрджреЛ рдФрд░ рдкрд╛рд╕рд╡рд░реНрдб рдЬрд┐рдирдХрд╛ рдЖрд╕рд╛рдиреА рд╕реЗ рдЕрдиреБрдорд╛рди рд▓рдЧрд╛рдпрд╛ рдЬрд╛ рд╕рдХреЗ рдЬреИрд╕реЗ "password" рдпрд╛ "123456789" рдХреЛ рдкрд╛рд╕рд╡рд░реНрдб рд░рдЦрдиреЗ рд╕реЗ рдмрдЪрд╛рдиреЗ рдЪрд╛рд╣рд┐рдП|
Common words and passwords that can be easily guessed such as "password" or "123456789" Should be protected from keeping passwords.
Wi-Fi network access рдХреЛ set рдХрд░рддреЗ рд╕рдордп рд╣рдореЗрд╢рд╛ WPA2 рдЬреИрд╕реА рдПрдХ рдордЬрдмреВрдд рдПрдВрдХреНрд░рд┐рдкреНрд╢рди рд╡рд┐рдзрд┐ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВ|
The ...............hack is one of the most famous IoT security attacks.
Aliasing рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП рд╣рдо рдПрдХ __________ рдлрд┐рд▓реНрдЯрд░ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддреЗ рд╣реИрдВред
To avoid aliasing we use a __________ filter.
рдХрд┐рд╕ рдкреНрд░рдХрд╛рд░ рдХрд╛ рд╣рдорд▓рд╛ рд╕рд╛рдорд╛рдиреНрдп рд╢рдмреНрджреЛрдВ рдХрд╛ рдкреНрд░рдпрд╛рд╕ рдХрд░рдХреЗ рдкрд╛рд╕рд╡рд░реНрдб рдЕрдиреБрдорд╛рди рд▓рдЧрд╛рдиреЗ рдХрд╛ рдкреНрд░рдпрд╛рд╕ рдХрд░рддрд╛ рд╣реИ
Which type of attack tries to guess the password by trying common words
............рд╣реИрдХ, рдПрдХ рд╕рдмрд╕реЗ рдорд╢рд╣реВрд░ IoT рд╕реБрд░рдХреНрд╖рд╛ рдкрд░ рд╣рдорд▓реЛ рдореЗрдВ рд╕реЗ рдПрдХ рд╣реИрдВ|
The ...............hack is one of the most famous IoT security attacks.
рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рд╕рднреА рдмреЙрдпреЛрдореАрдЯреНрд░рд┐рдХ рддрдХрдиреАрдХреЗрдВ рд╣реИрдВ рд╕рд┐рд╡рд╛рдп
All of the following are biometric techniques except
рдорд╛рдирд╡ рдмреБрджреНрдзрд┐ рдХреЗ рдпрд╛рдВрддреНрд░рд┐рдХреА рдХреА рдЬрд╛рдВрдЪ рдХрд░рдиреЗ рд╡рд╛рд▓рд╛ рдХреНрд╖реЗрддреНрд░ рд╣реИ?
The field that investigates the mechanics of human intelligence is?
рдпрд╣ рдЖрд╢реНрд╡рд╛рд╕рди рд╣реИ рдХрд┐ рдЬрд╛рдирдХрд╛рд░реА рднрд░реЛрд╕реЗрдордВрдж рдФрд░ рд╕рдЯреАрдХ рд╣реИ
рдирд┐рдпрдореЛрдВ рдХрд╛ рдПрдХ рд╕реЗрдЯ рдЬреЛ рд╕реВрдЪрдирд╛ рддрдХ рдкрд╣реБрдВрдЪ рдХреЛ рд╕реАрдорд┐рдд рдХрд░рддрд╛ рд╣реИ, рдХреЗ рд░реВрдк рдореЗрдВ рдЬрд╛рдирд╛ рдЬрд╛рддрд╛ рд╣реИ
рдЕрдзрд┐рдХреГрдд рдбреЗрдЯрд╛ рджреНрд╡рд╛рд░рд╛ рдЖрдкрдХреЗ рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рдбреЗрдЯрд╛ рддрдХ рд╡рд┐рд╢реНрд╡рд╕рдиреАрдп рдФрд░ рдирд┐рд░рдВрддрд░ рдкрд╣реБрдВрдЪ рдХреА рдЧрд╛рд░рдВрдЯреА рд╣реИ
рдПрдХ рд╣реА рд╕рдВрджреЗрд╢ рдХреА рдХрдИ рдкреНрд░рддрд┐рдпреЛрдВ рд╕реЗ рдЗрдВрдЯрд░рдиреЗрдЯ рднрд░ рд░рд╣рд╛ рд╣реИ (рдЖрдорддреМрд░ рдкрд░ рдИрдореЗрд▓)
рдПрдХ рдкреНрд░рдХрд╛рд░ рдХреА рд╕реЛрд╢рд▓ рдЗрдВрдЬреАрдирд┐рдпрд░рд┐рдВрдЧ рд╣реИ рдЬрд╣рд╛рдВ рдПрдХ рд╣рдорд▓рд╛рд╡рд░ рдПрдХ рдХрдкрдЯрдкреВрд░реНрдг рд╕рдВрджреЗрд╢ рднреЗрдЬрддрд╛ рд╣реИ рдЬрд┐рд╕реЗ рдХрд┐рд╕реА рд╡реНрдпрдХреНрддрд┐ рдХреЛ рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рдЬрд╛рдирдХрд╛рд░реА рдкреНрд░рдХрдЯ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдзреЛрдЦрд╛ рджреЗрдиреЗ рдХреЗ рд▓рд┐рдП рдбрд┐рдЬрд╝рд╛рдЗрди рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИ
рдПрдХ рдРрд╕рд╛ рдкреНрд░реЛрдЧреНрд░рд╛рдо рд╣реИ рдЬреЛ рд╡реИрдз рдХрдВрдкреНрдпреВрдЯрд░ рдкреНрд░реЛрдЧреНрд░рд╛рдо рдХреЗ рд╕рд╛рде рдЧреБрдкреНрдд рд░реВрдк рд╕реЗ рд╕реНрд╡рдпрдВ рдХреЛ рдЬреЛрдбрд╝рдХрд░ рдХрдВрдкреНрдпреВрдЯрд░ рд╕рд┐рд╕реНрдЯрдо рдореЗрдВ рдкреНрд░рд╡реЗрд╢ рдХрд░рддрд╛ рд╣реИ рдФрд░ рдмрд╛рдж рдореЗрдВ рдЬрд╛рдирдХрд╛рд░реА рдЪреБрд░рд╛ рд▓реЗрддрд╛ рд╣реИред
is a program that enters a computer system by secretly attaching itself to legitimate computer programs and subsequently steals information.
рдЬрд╛рдирдХрд╛рд░реА рдЗрдХрдЯреНрдард╛ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рджреВрд╕рд░реЛрдВ рдХреА рд╕рд╣рдорддрд┐ рдХреЗ рдмрд┐рдирд╛ рдЙрдирдХреА рдирд┐рдЬреА рдмрд╛рддрдЪреАрдд рдпрд╛ рд╕рдВрдЪрд╛рд░ рдХреЛ рдЧреБрдкреНрдд рд░реВрдк рд╕реЗ рд╕реБрдирдиреЗ рдХреА рдХреНрд░рд┐рдпрд╛ рд╣реИред
To gather information is the act of secretly listening to the private conversations or communications of others without their consent.
рдореИрд▓рд╡реЗрдпрд░ рдХреЛ рдмреЙрдЯрдиреЗрдЯ рд╣рдорд▓реЗ рд╢реБрд░реВ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдбрд┐рдЬрд╝рд╛рдЗрди рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИ, рдореБрдЦреНрдп рд░реВрдк рд╕реЗ рдЖрдИрдкреА рдХреИрдорд░рд╛ рдФрд░ рд╣реЛрдо рд░рд╛рдЙрдЯрд░ рдЬреИрд╕реЗ рдСрдирд▓рд╛рдЗрди рдЙрдкрднреЛрдХреНрддрд╛ рдЙрдкрдХрд░рдгреЛрдВ рдХреЛ рд▓рдХреНрд╖рд┐рдд рдХрд░рддрд╛ рд╣реИ
рдЬреЛрдЦрд┐рдо рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХреЗ рд▓рд┐рдП рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХрд┐рд╕рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ?
Which of the following is used for risk analysis?
рдХреМрди рд╕рд╛ рд╕реЗрдВрд╕рд░ рдЖрд╕-рдкрд╛рд╕ рдХреА рд╡рд╕реНрддреБрдУрдВ рдХрд╛ рдкрддрд╛ рд▓рдЧрд╛ рд╕рдХрддрд╛ рд╣реИ?
Which sensor can detect nearby objects?
рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ-рдХреБрдВрдЬреА (рдЕрд╕рдордорд┐рдд) рдХреНрд░рд┐рдкреНрдЯреЛрдЧреНрд░рд╛рдлреА рдореЗрдВ рд░рд┐рд╕реАрд╡рд░ рдХреА рдУрд░ рд╕реЗ рд╕рдВрджреЗрд╢ рдХреЛ рдбрд┐рдХреНрд░рд┐рдкреНрдЯ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрд┐рд╕ рдХреБрдВрдЬреА рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рд╣реЛрддреА рд╣реИ?
Which key is required to decrypt the message at receiver side in public-key (asymmetric) cryptography ?
рднрд╛рд░рдд рдХрд╛ рд╕рд╛рдЗрдмрд░ рдХрд╛рдиреВрди рд╕реНрдерд╛рдкрд┐рдд рд╣реИ:
The cyberlaw of India is established in :
рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рдХрд┐рд╕реА рдХреЛ рдПрдХреНрд╕реЗрд╕ рдХрд┐рдП рдЧрдП рд╕рдВрд╕рд╛рдзрди рдХреЛ рдЕрд╕реНрд╡реАрдХрд╛рд░ рдХрд░рдиреЗ рд╕реЗ рд░реЛрдХрддрд╛ рд╣реИ?
Which of the following prevents someone from denying the accessed resource ?
рд╡рд╣ рджрд╛рдпрд░рд╛ рдЬрд┐рд╕реЗ рд╣реИрдХрд░ рдХрд┐рд╕реА рд╕рд┐рд╕реНрдЯрдо рдореЗрдВ рд╕реЗрдВрдз рд▓рдЧрд╛рдиреЗ рдХреЗ рд▓рд┐рдП рдЙрдкрдпреЛрдЧ рдХрд░ рд╕рдХрддрд╛ рд╣реИ рдЙрд╕реЗ рдХрд╣рд╛ рдЬрд╛рддрд╛ рд╣реИ:
The scope that hacker can use to break into a system is called as :
рднрд╡рд┐рд╖реНрдп рдХреЗ IoT рдЯреНрд░рд╕реНрдЯ рдЗрдиреНрдлреНрд░рд╛рд╕реНрдЯреНрд░рдХреНрдЪрд░ рд╕реАрдзреЗ рдорд╛рдирд╡ рд╕рдВрдкрд░реНрдХ рдХреЗ рдмрд┐рдирд╛ рдЙрдкрдХрд░рдгреЛрдВ рдХреЗ рдмреАрдЪ рд╡реНрдпрд╡рд╕рд╛рдп-рдорд╣рддреНрд╡рдкреВрд░реНрдг рдмрд╛рддрдЪреАрдд рдХреЗ рд▓рд┐рдП __________ рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХреА рдкрд░ рдЖрдзрд╛рд░рд┐рдд рд╣реИрдВред
The future IoT trust infrastructures are based on __________technology for business-critical interaction between devices without direct human interaction.
IoT рдбрд┐рд╡рд╛рдЗрд╕ рд╣рдорд▓реЛрдВ рдФрд░ рдЦрддрд░реЛрдВ рдХреЗ рдкреНрд░рддрд┐ рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рд╣реИрдВред рдЙрдирдореЗрдВ рд╕реЗ рдПрдХ рдХреНрд░рд┐рдкреНрдЯреЛрдПрдирд╛рд▓рд┐рд╕рд┐рд╕ рд╣рдорд▓рд╛ рд╣реИ рдЬрд┐рд╕рдХрд╛ рдЕрд░реНрде рд╣реИ:
IoT devices are vulnerable to attacks and threats. One of them is cryptanalysis attack that means:
рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рдЦрддрд░рд╛ рдореЙрдбрд▓рд┐рдВрдЧ рдХрд╛ рддрддреНрд╡ рдирд╣реАрдВ рд╣реИ?
Which of the following is not an element of threat modelling?
рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдХреА рдЧрддрд┐рд╡рд┐рдзрд┐ рдкрд░ рдирдЬрд╝рд░ рд░рдЦрдиреЗ рдХреЗ рд▓рд┐рдП рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХрд┐рд╕ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ?
Which of the following process is used to keep track of userтАЩs activity ?
рдЗрдирдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рдЦрд╝рддрд░рд╛ рдореЙрдбрд▓рд┐рдВрдЧ рдкрджреНрдзрддрд┐ рдирд╣реАрдВ рд╣реИ?
Which one of these is not threat modelling methodology ?
рдбреЗрдЯрд╛ рд╕рдВрд░рдХреНрд╖рдг рдЕрдзрд┐рдирд┐рдпрдо рдХрд╛ рдореБрдЦреНрдп рдЙрджреНрджреЗрд╢реНрдп рд╣реИ:
The main purpose of data protection act is to :
IoT рд╕реБрд░рдХреНрд╖рд╛ рдкреНрд░рдмрдВрдзрди рдореЗрдВ рд╢рд╛рдорд┐рд▓ рд╣реИрдВ:
IoT security management includes :
рдХреГрддреНрд░рд┐рдо рдмреБрджреНрдзрд┐рдорддреНрддрд╛ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕реЗ рдмрд┐рдВрджреБ рд╕рддреНрдп рд╣реИрдВ? рдЕрдВрдХ:
Which of the following points are true about artificial intelligence? Points:
i) Artificial intelligence is a field that aims to make humans more intelligent.
ii) Artificial intelligence is a field that aims to improve the operating system.
iii) Artificial intelligence is a field that aims to develop intelligent machines.
iv) Artificial intelligence is a field that aims to manage databases.
v) Machine learning is a branch of artificial intelligence.
рдХреНрд░рд┐рдкреНрдЯреЛрдЧреНрд░рд╛рдлреА рдореЗрдВ рдирд┐рдЬреА рдХреБрдВрдЬреА рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдореЗрдВ рд╕реЗ рдХреМрди рд╕рд╛ рдХрдерди рдЧрд▓рдд рд╣реИ?
Which of the following statements are FALSE about private keys in cryptography?
i) It is a key to be given to the publiC.
ii) It is a key that opens a secret door.
iii) This key is also known as a secret key.
iv) This key should only be shared with its generator or the parties authorised to decrypt the data.
рдХреЙрд▓рдо "рдмрд┐рдЧ рдбреЗрдЯрд╛ рдХреЗ рддреАрди V' рдХреЗ рдЕрдВрддрд░реНрдЧрдд рдмрд┐рдВрджреБрдУрдВ рдХреЛ 'рд╡рд┐рд╡рд░рдг' рдХреЙрд▓рдо рдХреЗ рдЕрдВрддрд░реНрдЧрдд рдмрд┐рдВрджреБрдУрдВ рдХреЗ рд╕рд╛рде рдорд┐рд▓рд╛рдПрдВред
Match points under the column "Three VтАЩs of Big DataтАЩ with those under the column тАШDescriptionтАЩ.
Three VтАЩs of Big Data Description
a) Volume i) This refers to the many types of data that are available.
b) Velocity ii) This refers to the data of unknown value such as Twitter data feeds, clickstreams on a web page or a mobile app or sensor-eaabled equipment
c) Veracity iii) This refers to the fast rate at which data is received and (perhaps) acted on.