Q1.
सभी IoT डिवाइस बहुत सुरक्षित हैं ।
All IoT devices are very secure.
A.
True
B.
False
C.
Can’t say
D.
None of these
View Answer
Correct Answer: False
Q2.
निम्नलिखित में से कौन-सा IoT डिवाइस के लिए खतरा है
Which of the following is threat to IoT Device?
A.
Virus
B.
Natural Disaster
C.
Spoofing
D.
All of the above
View Answer
Correct Answer: All of the above
Q3.
IoT सुरक्षा हैं
IoT Security are
A.
Sensors, Protocols, Actuators, Cloud services and layers
B.
Program the microcontroller
C.
Safeguard connected devices
D.
Machine Learning
View Answer
Correct Answer: Sensors, Protocols, Actuators, Cloud services and layers
Q4.
IoT डिवाइस स्वाभाविक रूप से __________ खतरों के प्रति संवेदनशील होते हैं।
IoT devices are naturally vulnerable to __________ threats.
A.
Logging
B.
Security
C.
Method
D.
IoT Levels
View Answer
Correct Answer: Security
Q5.
निम्नलिखित में से किसका उपयोग जोखिम विश्लेषण के लिए किया जाता है?
Which of the following is used for risk analysis?
A.
DREAD
B.
OWASP
C.
STRIDE
D.
DAR
View Answer
Correct Answer: DREAD
Q6.
निम्नलिखित में से कौन-सा थ्रेट मॉडलिंग का तत्व नहीं है?
Which of the following is not an element of threat modelling?
A.
Asset
B.
Vulnerability
C.
Threat
D.
Time
View Answer
Correct Answer: Time
Q7.
जानकारी हासिल करने के तहत आने वाली चुनौती की पहचान करें।
Identify the challenge coming under securing the information.
A.
Security
B.
Signalling
C.
Power Consumption
D.
Presence Detection
View Answer
Correct Answer: Security
Q8.
कम लागत पर IoT सेवाओं को उपलब्ध कराने के लिए मुख्य सुरक्षा चुनौती को कैसे दूर करना है ?
The main security challenge to overcome to make IoT services available at low cost is:
A.
Open security
B.
Scalability
C.
Detachment
D.
None of these
View Answer
Correct Answer: Scalability
Q9.
IoT सक्षम प्रौद्योगिकियों में निम्नलिखित शामिल है :
IoT enabled technologies include following:
A.
Security Protocols
B.
Wireless Sensor Networks
C.
Cloud Computing
D.
All of these
View Answer
Correct Answer: All of these
Q10.
हमलों और खतरों के प्रति डिवाइस संवेदनशील होते है | उनमें से एक क्रिप्टएनालिसिस अटैक है जिसका अर्थ है:
IoT devices are vulnerable to attacks and threats. One of them is Cryptanalysis attack that means:
A.
एन्क्रिप्शन जानकारी को पुनर्प्राप्त करके / By recovering the encryption information
B.
malicious कोड इंजेक्ट करें / Inject malicious codes
C.
एन्क्रिप्शन को तोड़ने के लिए साइफरटेक्स्ट खोजें / Find ciphertext to break the encryption
D.
हार्डवेयर के साथ छेड़छाड़ / Tamper with the hardware
View Answer
Correct Answer: एन्क्रिप्शन को तोड़ने के लिए साइफरटेक्स्ट खोजें / Find ciphertext to break the encryption
Q11.
भविष्य के IoT ट्रस्ट इन्फ्रास्ट्रक्चर प्रत्यक्ष मानव संपर्क के बिना ही उपकरणों के बीच महत्वपूर्ण व्यापार-बातचीत के लिए ........... प्रौद्योगिकी पर आधारित है :
The future IoT trust infrastructures are based on ________ technology for business-critical interaction between devices without direct human interaction.
A.
XML
B.
.Net
C.
Blockchain
D.
None of these
View Answer
Correct Answer: Blockchain
Q12.
निम्नलिखित में से कौन किसी को एक्सेस किये गए संसाधन को अस्वीकार करने से रोकता है ?
Which of the following prevents someone from denying the accessed resource ?
A.
Accounting
B.
Non-repudiation
C.
Sniffing
D.
Authorization
View Answer
Correct Answer: Non-repudiation
Q13.
IoT में सबसे अधिक चर्चित चुनौती कौन सी है :
Which one is the most discussed challenge in IOT?
A.
स्टैण्डर्ड / Standard
B.
सुरक्षा / Security
C.
विनियमन / Regulation
D.
इन्टरनेट / Internet
View Answer
Correct Answer: सुरक्षा / Security
Q14.
हैकर, सिस्टम में सेंध लगाने के लिए जिस स्कोप का उपयोग कर सकता है, उसे ............... कहा जाता है |
The scope that hacker can use to break into a system is called as:
A.
Attack surface
B.
Defence
C.
Principle of least privilege
D.
Risk mitigation
View Answer
Correct Answer: Attack surface
Q15.
इनमें से कौन-सा थ्रेट मॉडलिंग पद्धति नहीं है
Which one of these is not threat modelling methodology
A.
NANO
B.
STRIDE
C.
OCTAVE
D.
PASTA
View Answer
Correct Answer: NANO
Q16.
निम्नलिखित में से कौन सा IoT उपकरणों के बारे में गलत है?
Which of the following is false about IoT devices?
A.
डेटा एकत्र करने और साझा करने के लिए इंटरनेट का उपयोग करें / Use internet for collecting and sharing data
B.
माइक्रोकंट्रोलर की जरूरत है / Need microcontrollers
C.
वायरलेस तकनीक का प्रयोग करें / Use wireless technology
D.
पूरी तरह से सुरक्षित हैं / Are completely safe
View Answer
Correct Answer: पूरी तरह से सुरक्षित हैं / Are completely safe
Q17.
निम्नलिखित में से कौन सुनिश्चित करता है कि डेटा तब न बदले जब उसे नहीं बदला जाना चाहिए?
Which of the following makes sure that data is not changed when it not supposed to be?
A.
Integrity
B.
Availability
C.
Confidentiality
D.
Accounting
View Answer
Correct Answer: Integrity
Q18.
किसी व्यक्ति की पहचान करने की प्रक्रिया क्या है?
Process of identifying any individual?
A.
Auditing
B.
Authorisation
C.
Authentication
D.
Accounting
View Answer
Correct Answer: Authentication
Q19.
यहां तक कि टू-फैक्टर प्रमाणीकरण के साथ भी, उपयोगकर्ता अभी भी किस प्रकार के हमलों के लिए संवेदनशील हो सकते हैं?
Even with two-factor authentication, users may still be vulnerable to ________ attacks.
A.
Scripting
B.
Cross attack
C.
Man-in-the-middle
D.
Radiant
View Answer
Correct Answer: Man-in-the-middle
Q20.
निम्नलिखित में से कौन सा शब्द इंगित करता है कि जानकारी केवल उन्हीं लोगों द्वारा पढ़ी जा सकती है जिनके लिए यह अभिप्रेत है?
Which of the following terms indicates that information is to be read only by those people for whom it is intended?
A.
Availability
B.
Accounting
C.
Integrity
D.
Confidentiality
View Answer
Correct Answer: Confidentiality
Q21.
अच्छे पासवर्ड का उदाहरण क्या है?
Example of a good password is
A.
name of a partner or spouse
B.
word related to a job or hobby
C.
words contains multiple random digits
D.
name of a child or pet
View Answer
Correct Answer: words contains multiple random digits
Q22.
क्रिप्टोग्राफी में, सिफर क्या है?
In cryptography, what is cipher?
A.
none of the mentioned
B.
encrypted message
C.
both algorithm for performing encryption and decryption and encrypted message
D.
algorithm for performing encryption and decryption
View Answer
Correct Answer: both algorithm for performing encryption and decryption and encrypted message
Q23.
कई एप्लिकेशन __________ का उपयोग करते हैं, जहां उपयोगकर्ता की पहचान के लिए दो स्वतंत्र कारकों का उपयोग किया जाता है।
Many applications use _________________, where two independent factors are used to identify a user.
A.
Cross-site request forgery
B.
Cross-site scoring scripting
C.
Two-factor authentication
D.
Cross-site scripting
View Answer
Correct Answer: Two-factor authentication
Q24.
डिवाइस की सुरक्षा के लिए प्रयुक्त गुप्त शब्द या संख्या को क्या कहते हैं?
Secret words or numbers used for protection of devices is called
A.
Biometrics data
B.
Private words
C.
Backup
D.
Passwords
View Answer
Correct Answer: Passwords
Q25.
व्यक्तिगत कंप्यूटरों के लिए सुरक्षा सुरक्षा में क्या शामिल है?
Security protection for personal computers includes
A.
Internal components
B.
Software
C.
Locks and cables
D.
All of these
View Answer
Correct Answer: All of these
Q26.
डेटा को ऐसे प्रारूप में परिवर्तित करने की प्रक्रिया जिसे अन्य उपयोगकर्ता नहीं पढ़ सकते?
The process of converting data into a format that cannot be read by another user
A.
Registering
B.
Locking
C.
Encryption
D.
Keying
View Answer
Correct Answer: Encryption
Q27.
किसी संगठन में संपत्तियों और खतरों की पहचान करने की प्रक्रिया को क्या कहा जाता है?
The process of identifying assets and threats in an organisation is known as
A.
Threat Modelling / थ्रेट मॉडलिंग
B.
Security Auditing / सुरक्षा ऑडिटिंग
C.
Security Planning / सुरक्षा योजना
D.
Firewalling / फ़ायरवॉलिंग
View Answer
Correct Answer: Threat Modelling / थ्रेट मॉडलिंग
Q28.
यह महत्वपूर्ण है कि IoT ड्राइव्स पर संग्रहीत डेटा एन्क्रिप्टेड हो
It's important that the data stored on IoT drives is encrypted
A.
False / गलत
B.
True / सही
View Answer
Correct Answer: True / सही
Q29.
लॉग इन करने के बाद उपयोगकर्ता किन संसाधनों तक पहुंच सकते हैं, यह कौन सी संकल्पना निर्धारित करती है?
What concept determines what resources users can access after they log on?
A.
Auditing / ऑडिटिंग
B.
Defence in depth / गहराई में रक्षा
C.
Authentication / प्रमाणीकरण
D.
Access control / एक्सेस कंट्रोल
View Answer
Correct Answer: Access control / एक्सेस कंट्रोल
Q30.
सिस्टम में सेंध लगाने के लिए हैकर किस स्कोप का उपयोग कर सकता है, उसे क्या कहते हैं?
What do you call the scope that hacker can use to break into a system
A.
Attack surface / अटैक सरफेस
B.
Defence in depth / गहराई में रक्षा
C.
Principle of least privilege / न्यूनतम विशेषाधिकार का सिद्धांत
D.
Risk mitigation / जोखिम शमन
View Answer
Correct Answer: Attack surface / अटैक सरफेस