page-banner
Chapter-9 Overview of Cyber Security
Q1.
Hackers cannot do which of the following after compromising your phone?

हैकर्स आपके फोन से संपर्क करने के बाद निम्न में से क्या नहीं कर सकते हैं?
A. Steal your information / आपकी सूचना चोरी
B. Shoulder surfing / शोल्डर सर्किंग
C. Spying / स्पाईंग
D. Use your app credentials / आपके एप्लिकेशन क्रेडेंशियल्स का उपयोग
View Answer
Q2.
Which of the following is the least secure method of authentication?

प्रमाणीकरण में निम्नलिखित में से कौन सी कम से कम सुरक्षित विधि है?
A. Fingerprint / फिंगरप्रिंट
B. Retina pattern / रेटिना पैटर्न
C. Password / पासवर्ड
D. Key card / कुंजी कार्ड
View Answer
Q3.
Which of these schools was not among the early leaders in Artificial Intelligence research?

इनमें से कौन सा स्कूल आर्टिफिशियल इंटेलिजेंस रिसर्च में शुरुआती लीडर्स में से नहीं था?
A. Dartmouth University / डार्टमाउथ विश्वविद्यालय
B. Stanford University / स्टैनफोर्ड विश्वविद्यालय
C. Massachusetts Institute of Technology / मेसाचुसेट्स प्रौद्योगिक संस्थान
D. Harvard University / हार्वर्ड विश्वविद्यालय
View Answer
Q4.
A company requires each employee to power off his computer at the end of the day. This rule was implemented to make the network?

एक कंपनी में प्रत्येक कर्मचारी को दिन के अंत में अपने कंप्यूटर को बंद करने की आवश्यकता है, यह नियम नेटवर्क की किस चीज़ को प्रभावित करेगा?
A. More error free / अधिक त्रुटिमुक्त
B. More reliable / अधिक भरोसेमंद
C. More secure / ज्यादा सुरक्षित
D. Perform better / बेहतर प्रदर्शन
View Answer
Q5.
An asymmetric-key (or public-key) cipher uses?

एक असिमेट्रिक -की (या पब्लिक -की) साइफर का उपयोग करता है?
A. 2 Key
B. 1 Key
C. 3 Key
D. 4 Key
View Answer