page-banner
Chapter-5 Security and Future of IoT Ecosystem
Q16.
निम्नलिखित में से कौन सा IoT उपकरणों के बारे में गलत है?<break-line><break-line>Which of the following is false about IoT devices?
A. डेटा एकत्र करने और साझा करने के लिए इंटरनेट का उपयोग करें / Use internet for collecting and sharing data
B. माइक्रोकंट्रोलर की जरूरत है / Need microcontrollers
C. वायरलेस तकनीक का प्रयोग करें / Use wireless technology
D. पूरी तरह से सुरक्षित हैं / Are completely safe
View Answer
Q17.
निम्नलिखित में से कौन सुनिश्चित करता है कि डेटा तब न बदले जब उसे नहीं बदला जाना चाहिए?<break-line><break-line>Which of the following makes sure that data is not changed when it not supposed to be?
A. Integrity
B. Availability
C. Confidentiality
D. Accounting
View Answer
Q18.
किसी व्यक्ति की पहचान करने की प्रक्रिया क्या है?<break-line><break-line>Process of identifying any individual?
A. Auditing
B. Authorisation
C. Authentication
D. Accounting
View Answer
Q19.
यहां तक कि टू-फैक्टर प्रमाणीकरण के साथ भी, उपयोगकर्ता अभी भी किस प्रकार के हमलों के लिए संवेदनशील हो सकते हैं?<break-line><break-line>Even with two-factor authentication, users may still be vulnerable to ________ attacks.
A. Scripting
B. Cross attack
C. Man-in-the-middle
D. Radiant
View Answer
Q20.
निम्नलिखित में से कौन सा शब्द इंगित करता है कि जानकारी केवल उन्हीं लोगों द्वारा पढ़ी जा सकती है जिनके लिए यह अभिप्रेत है?<break-line><break-line>Which of the following terms indicates that information is to be read only by those people for whom it is intended?
A. Availability
B. Accounting
C. Integrity
D. Confidentiality
View Answer