🚀 Hurry! Offer Ends In
00 Days
00 Hours
00 Mins
00 Secs
Enroll Now
X

Security and Future of IoT Ecosystem

Question: 1 Report Error

Botnet अक्सर हमला करने के लिए इस्तेमाल होता हैं |

Botnets are often used to attack.

A)
B)
C)
D)

Question: 2 Report Error

किस तरह के electronic document में public-key होती हैं?

Which type of electronic document has public key?

A)
B)
C)
D)

Question: 3 Report Error

निम्नलिखित में से कौन-सा communication layer को सुरक्षित करनेका सही तरीका नहीं हैं?

Which of the following is not the correct way to secure the communication layer?

A)
B)
C)
D)

Question: 4 Report Error

............हैक, एक सबसे मशहूर IoT सुरक्षा पर हमलो में से एक हैं|

The ...............hack is one of the most famous IoT security attacks.

A)
B)
C)
D)

Question: 5 Report Error

सामान्य शब्दो और पासवर्ड जिनका आसानी से अनुमान लगाया जा सके जैसे "password" या "123456789" को पासवर्ड रखने से बचाने चाहिए|

Common words and passwords that can be easily guessed such as "password" or "123456789" Should be protected from keeping passwords.

A)
B)
C)
D)

Question: 6 Report Error

Wi-Fi network access को set करते समय हमेशा WPA2 जैसी एक मजबूत एंक्रिप्शन विधि का उपयोग करें|

The ...............hack is one of the most famous IoT security attacks.

A)
B)
C)
D)

Question: 7 Report Error

Aliasing से बचने के लिए हम एक __________ फिल्टर का उपयोग करते हैं।

To avoid aliasing we use a __________ filter.

A)
B)
C)
D)

Question: 8 Report Error

किस प्रकार का हमला सामान्य शब्दों का प्रयास करके पासवर्ड अनुमान लगाने का प्रयास करता है

Which type of attack tries to guess the password by trying common words

A)
B)
C)
D)

Question: 9 Report Error

............हैक, एक सबसे मशहूर IoT सुरक्षा पर हमलो में से एक हैं|

The ...............hack is one of the most famous IoT security attacks.

A)
B)
C)
D)

Question: 10 Report Error

निम्नलिखित में से सभी बॉयोमीट्रिक तकनीकें हैं सिवाय

All of the following are biometric techniques except

A)
B)
C)
D)

Question: 11 Report Error

मानव बुद्धि के यांत्रिकी की जांच करने वाला क्षेत्र है?

The field that investigates the mechanics of human intelligence is?

A)
B)
C)
D)

Question: 12 Report Error

यह आश्वासन है कि जानकारी भरोसेमंद और सटीक है

A)
B)
C)
D)

Question: 13 Report Error

नियमों का एक सेट जो सूचना तक पहुंच को सीमित करता है, के रूप में जाना जाता है

A)
B)
C)
D)

Question: 14 Report Error

अधिकृत डेटा द्वारा आपके संवेदनशील डेटा तक विश्वसनीय और निरंतर पहुंच की गारंटी है

A)
B)
C)
D)

Question: 15 Report Error

एक ही संदेश की कई प्रतियों से इंटरनेट भर रहा है (आमतौर पर ईमेल)

A)
B)
C)
D)

Question: 16 Report Error

एक प्रकार की सोशल इंजीनियरिंग है जहां एक हमलावर एक कपटपूर्ण संदेश भेजता है जिसे किसी व्यक्ति को संवेदनशील जानकारी प्रकट करने के लिए धोखा देने के लिए डिज़ाइन किया गया है

A)
B)
C)
D)

Question: 17 Report Error

एक ऐसा प्रोग्राम है जो वैध कंप्यूटर प्रोग्राम के साथ गुप्त रूप से स्वयं को जोड़कर कंप्यूटर सिस्टम में प्रवेश करता है और बाद में जानकारी चुरा लेता है।

is a program that enters a computer system by secretly attaching itself to legitimate computer programs and subsequently steals information.

A)
B)
C)
D)

Question: 18 Report Error

जानकारी इकट्ठा करने के लिए दूसरों की सहमति के बिना उनकी निजी बातचीत या संचार को गुप्त रूप से सुनने की क्रिया है।

To gather information is the act of secretly listening to the private conversations or communications of others without their consent.

A)
B)
C)
D)

Question: 19 Report Error

मैलवेयर को बॉटनेट हमले शुरू करने के लिए डिज़ाइन किया गया है, मुख्य रूप से आईपी कैमरा और होम राउटर जैसे ऑनलाइन उपभोक्ता उपकरणों को लक्षित करता है

A)
B)
C)
D)

Question: 20 Report Error

जोखिम विश्लेषण के लिए निम्नलिखित में से किसका उपयोग किया जाता है?

Which of the following is used for risk analysis?

A)
B)
C)
D)

Question: 21 Report Error

कौन सा सेंसर आस-पास की वस्तुओं का पता लगा सकता है?

Which sensor can detect nearby objects?

A)
B)
C)
D)

Question: 22 Report Error

सार्वजनिक-कुंजी (असममित) क्रिप्टोग्राफी में रिसीवर की ओर से संदेश को डिक्रिप्ट करने के लिए किस कुंजी की आवश्यकता होती है?

Which key is required to decrypt the message at receiver side in public-key (asymmetric) cryptography ?

A)
B)
C)
D)

Question: 23 Report Error

भारत का साइबर कानून स्थापित है:

The cyberlaw of India is established in :

A)
B)
C)
D)

Question: 24 Report Error

निम्नलिखित में से कौन किसी को एक्सेस किए गए संसाधन को अस्वीकार करने से रोकता है?

Which of the following prevents someone from denying the accessed resource ?

A)
B)
C)
D)

Question: 25 Report Error

वह दायरा जिसे हैकर किसी सिस्टम में सेंध लगाने के लिए उपयोग कर सकता है उसे कहा जाता है:

The scope that hacker can use to break into a system is called as :

A)
B)
C)
D)

Question: 26 Report Error

भविष्य के IoT ट्रस्ट इन्फ्रास्ट्रक्चर सीधे मानव संपर्क के बिना उपकरणों के बीच व्यवसाय-महत्वपूर्ण बातचीत के लिए __________ प्रौद्योगिकी पर आधारित हैं।

The future IoT trust infrastructures are based on __________technology for business-critical interaction between devices without direct human interaction.

A)
B)
C)
D)

Question: 27 Report Error

IoT डिवाइस हमलों और खतरों के प्रति संवेदनशील हैं। उनमें से एक क्रिप्टोएनालिसिस हमला है जिसका अर्थ है:

IoT devices are vulnerable to attacks and threats. One of them is cryptanalysis attack that means:

A)
B)
C)
D)

Question: 28 Report Error

निम्नलिखित में से कौन खतरा मॉडलिंग का तत्व नहीं है?

Which of the following is not an element of threat modelling?

A)
B)
C)
D)

Question: 29 Report Error

उपयोगकर्ता की गतिविधि पर नज़र रखने के लिए निम्नलिखित में से किस प्रक्रिया का उपयोग किया जाता है?

Which of the following process is used to keep track of user’s activity ?

A)
B)
C)
D)

Question: 30 Report Error

इनमें से कौन सा ख़तरा मॉडलिंग पद्धति नहीं है?

Which one of these is not threat modelling methodology ?

A)
B)
C)
D)

Question: 31 Report Error

डेटा संरक्षण अधिनियम का मुख्य उद्देश्य है:

The main purpose of data protection act is to :

A)
B)
C)
D)

Question: 32 Report Error

IoT सुरक्षा प्रबंधन में शामिल हैं:

IoT security management includes :

A)
B)
C)
D)

Question: 33 Report Error

कृत्रिम बुद्धिमत्ता के बारे में निम्नलिखित में से कौन से बिंदु सत्य हैं? अंक:

Which of the following points are true about artificial intelligence? Points:

i) Artificial intelligence is a field that aims to make humans more intelligent.
ii) Artificial intelligence is a field that aims to improve the operating system.
iii) Artificial intelligence is a field that aims to develop intelligent machines.
iv) Artificial intelligence is a field that aims to manage databases.
v) Machine learning is a branch of artificial intelligence.
A)
B)
C)
D)

Question: 34 Report Error

क्रिप्टोग्राफी में निजी कुंजी के बारे में निम्नलिखित में से कौन सा कथन गलत है?

Which of the following statements are FALSE about private keys in cryptography?

i) It is a key to be given to the publiC.
ii) It is a key that opens a secret door.
iii) This key is also known as a secret key.
iv) This key should only be shared with its generator or the parties authorised to decrypt the data.
A)
B)
C)
D)

Question: 35 Report Error

कॉलम "बिग डेटा के तीन V' के अंतर्गत बिंदुओं को 'विवरण' कॉलम के अंतर्गत बिंदुओं के साथ मिलाएं।

Match points under the column "Three V’s of Big Data’ with those under the column ‘Description’.

Three V’s of Big Data        Description
a) Volume   i) This refers to the many types of data that are available.
b) Velocity   ii) This refers to the data of unknown value such as Twitter data feeds, clickstreams on a web page or a mobile app or sensor-eaabled equipment
c) Veracity iii) This refers to the fast rate at which data is received and (perhaps) acted on.
A)
B)
C)
D)

Latest Updates