page-banner
Chapter-5 Security and Future of IoT Ecosystem
Q26.
डेटा को ऐसे प्रारूप में परिवर्तित करने की प्रक्रिया जिसे अन्य उपयोगकर्ता नहीं पढ़ सकते?<break-line><break-line>The process of converting data into a format that cannot be read by another user
A. Registering
B. Locking
C. Encryption
D. Keying
View Answer
Q27.
किसी संगठन में संपत्तियों और खतरों की पहचान करने की प्रक्रिया को क्या कहा जाता है?<break-line><break-line>The process of identifying assets and threats in an organisation is known as
A. Threat Modelling / थ्रेट मॉडलिंग
B. Security Auditing / सुरक्षा ऑडिटिंग
C. Security Planning / सुरक्षा योजना
D. Firewalling / फ़ायरवॉलिंग
View Answer
Q28.
यह महत्वपूर्ण है कि IoT ड्राइव्स पर संग्रहीत डेटा एन्क्रिप्टेड हो<break-line><break-line>It's important that the data stored on IoT drives is encrypted
A. False / गलत
B. True / सही
View Answer
Q29.
लॉग इन करने के बाद उपयोगकर्ता किन संसाधनों तक पहुंच सकते हैं, यह कौन सी संकल्पना निर्धारित करती है?<break-line><break-line>What concept determines what resources users can access after they log on?
A. Auditing / ऑडिटिंग
B. Defence in depth / गहराई में रक्षा
C. Authentication / प्रमाणीकरण
D. Access control / एक्सेस कंट्रोल
View Answer
Q30.
सिस्टम में सेंध लगाने के लिए हैकर किस स्कोप का उपयोग कर सकता है, उसे क्या कहते हैं?<break-line><break-line>What do you call the scope that hacker can use to break into a system
A. Attack surface / अटैक सरफेस
B. Defence in depth / गहराई में रक्षा
C. Principle of least privilege / न्यूनतम विशेषाधिकार का सिद्धांत
D. Risk mitigation / जोखिम शमन
View Answer