Q1.
Hackers cannot do which of the following after compromising your phone?
हैकर्स आपके फोन से संपर्क करने के बाद निम्न में से क्या नहीं कर सकते हैं?
A.
Steal your information / आपकी सूचना चोरी
B.
Shoulder surfing / शोल्डर सर्किंग
C.
Spying / स्पाईंग
D.
Use your app credentials / आपके एप्लिकेशन क्रेडेंशियल्स का उपयोग
View Answer
Correct Answer: Shoulder surfing / शोल्डर सर्किंग
Q2.
Which of the following is the least secure method of authentication?
प्रमाणीकरण में निम्नलिखित में से कौन सी कम से कम सुरक्षित विधि है?
A.
Fingerprint / फिंगरप्रिंट
B.
Retina pattern / रेटिना पैटर्न
C.
Password / पासवर्ड
D.
Key card / कुंजी कार्ड
View Answer
Correct Answer: Password / पासवर्ड
Q3.
Which of these schools was not among the early leaders in Artificial Intelligence research?
इनमें से कौन सा स्कूल आर्टिफिशियल इंटेलिजेंस रिसर्च में शुरुआती लीडर्स में से नहीं था?
A.
Dartmouth University / डार्टमाउथ विश्वविद्यालय
B.
Stanford University / स्टैनफोर्ड विश्वविद्यालय
C.
Massachusetts Institute of Technology / मेसाचुसेट्स प्रौद्योगिक संस्थान
D.
Harvard University / हार्वर्ड विश्वविद्यालय
View Answer
Correct Answer: Harvard University / हार्वर्ड विश्वविद्यालय
Q4.
A company requires each employee to power off his computer at the end of the day. This rule was implemented to make the network?
एक कंपनी में प्रत्येक कर्मचारी को दिन के अंत में अपने कंप्यूटर को बंद करने की आवश्यकता है, यह नियम नेटवर्क की किस चीज़ को प्रभावित करेगा?
A.
More error free / अधिक त्रुटिमुक्त
B.
More reliable / अधिक भरोसेमंद
C.
More secure / ज्यादा सुरक्षित
D.
Perform better / बेहतर प्रदर्शन
View Answer
Correct Answer: More secure / ज्यादा सुरक्षित
Q5.
An asymmetric-key (or public-key) cipher uses?
एक असिमेट्रिक -की (या पब्लिक -की) साइफर का उपयोग करता है?
A.
2 Key
B.
1 Key
C.
3 Key
D.
4 Key
View Answer
Correct Answer: 2 Key
Q6.
A small or intelligent device is so called because it contains a?
किसी उपकरण को एक छोटा या बुद्धिमान उपकरण इसलिए कहा जाता है क्योंकि इसमें ____ शामिल है?
A.
Sensor / सेंसर
B.
Computer / कंप्यूटर
C.
Programmable / प्रोग्रामेबल
D.
Microcomputer / माइक्रो
View Answer
Correct Answer: Sensor / सेंसर
Q7.
What is the main goal of future skilling?
भविष्य के कौशल का मुख्य लक्ष्य क्या है?
A.
Increase efficiency / कुशलता वृद्धि
B.
Human-Controlling / मानव-नियंत्रण
C.
Increase complexity / जटिलता बढ़ाएँ
D.
Complexity / जटिलता
View Answer
Correct Answer: Increase efficiency / कुशलता वृद्धि
Q8.
We can secure access to a Smart Phone by?
स्मार्ट फ़ोन को कैसे सुरक्षित कर सकते हैं?
A.
Finger print Scanner / अंगुली - छाप द्वारा
B.
Pattern / पैटर्न द्वारा
C.
PIN / पिन द्वारा
D.
All of the options / सभी
View Answer
Correct Answer: All of the options / सभी
Q9.
Phishing emails are fake emails that appear to come from legitimate sources?
फ़िशिंग ईमेल नकली ईमेल हैं जो वैध स्रोतों से आते प्रतीत होते हैं?
View Answer
Correct Answer: TRUE
Q10.
The main objective of an Industrial robot is not to?
औद्योगिक रोबोट का मुख्य उद्देश्य नहीं है?
A.
To increase productivity / उत्पादकता बढ़ाने के लिए
B.
To perform services useful to the well-being of humans / मनुष्यों की भलाई के लिए उपयोगी सेवाएं करने के लिए
C.
To minimize the labor requirement / श्रम आवश्यकता को कम करने के लिए
D.
To enhance the life of production machines / उत्पादन मशीनों के जीवन को बढ़ाने के लिए
View Answer
Correct Answer: To enhance the life of production machines / उत्पादन मशीनों के जीवन को बढ़ाने के लिए
Q11.
Goals of Artificial Intelligence?
आर्टिफिशियल इंटेलिजेंस के लक्ष्य?
A.
Automation / ऑटोमेशन
B.
All of the options / सभी
C.
Create Expert Systems / एक्सपर्ट सिस्टम बनाएं
D.
Implement Human Intelligence in Machines / मशीनों में ह्यूमन इंटेलिजेंस लागू करें
View Answer
Correct Answer: All of the options / सभी
Q12.
What is cipher text?
साइफर टेक्स्ट क्या है?
A.
Non readable form of Encrypted data / एन्क्रिप्ट किए गए डेटा का गैर पठनीय रूप
B.
Undecorated Text / घोषित पाठ
C.
Readable form of Encrypted data / एन्क्रिप्ट किए गए डेटा का पठनीय रूप
D.
Decorated Text / सजा हुआ पाठ
View Answer
Correct Answer: Non readable form of Encrypted data / एन्क्रिप्ट किए गए डेटा का गैर पठनीय रूप
Q13.
When a person is harassed repeatedly by being followed, called or be written to he/she is a target of?
जब किसी व्यक्ति को बार-बार फोन करके परेशान किया जाता है या उसे लिखा जाता है तो वह उसका लक्ष्य होता है?
A.
Phishing / फिशिंग
B.
Bullying / धमकाना
C.
Stalking / पीछा
D.
Identity theft / चोरी की पहचान
View Answer
Correct Answer: Stalking / पीछा
Q14.
Which of the following terms is not one of the five basic parts of a robot?
निम्नलिखित में से कौन सा शब्द रोबोट के पाँच मूल भागों में से एक नहीं है?
A.
Peripheral tools
B.
Controller / कंट्रोलर
C.
End effector / एन्ड एफ्फेक्टर
D.
Sensor / सेंसर
View Answer
Correct Answer: Peripheral tools
Q15.
In cryptography, what is cipher?
क्रिप्टोग्राफी में, सिफर क्या है?
A.
Algorithm for performing encryption and decryption / एन्क्रिप्शन और डिक्रिप्शन प्रदर्शन के लिए एल्गोरिथ्म
B.
Decrypted message / डिक्रिप्टेड संदेश
C.
Search Engine / खोज इंजन
D.
Encrypted message / एन्क्रिप्टेड संदेश
View Answer
Correct Answer: Algorithm for performing encryption and decryption / एन्क्रिप्शन और डिक्रिप्शन प्रदर्शन के लिए एल्गोरिथ्म
Q16.
Protecting the data from unauthorized access is called data security?
अनधिकृत उपयोग से डेटा की सुरक्षा को डेटा संरक्षण कहा जाता है?
View Answer
Correct Answer: TRUE
Q17.
The term cryptography is ___?
क्रिप्टोग्राफी शब्द का मतलब __ है?
A.
Fraud / धोखा
B.
Artificial intelligence / अर्टिफिशियल इंटेलिजेंस
C.
Theft of software / सॉफ्टवेयर की चोरी
D.
Secret writing / गुप्त लेखन
View Answer
Correct Answer: Secret writing / गुप्त लेखन
Q18.
Which of the following is a class of computer threat?
निम्नलिखित में से कौन सा कंप्यूटर खतरे का एक वर्ग है?
A.
Phishing / फिशिंग
B.
Stalking / स्टॉकिंग
C.
DoS attack / डीओएस अटैक
D.
Yeggi / एग्गी
View Answer
Correct Answer: DoS attack / डीओएस अटैक
Q19.
Use Strong password like combination of Uppercase, lowercase and special characters.
अपरकेस, लोअर केस और स्पेशल कैरेक्टर के कॉम्बिनेशन जैसे स्ट्रॉन्ग पासवर्ड का इस्तेमाल?
View Answer
Correct Answer: TRUE
Q20.
The conference that launched the AI revolution in 1956 was held at?
1956 में AI क्रांति की शुरुआत करने वाला सम्मेलन आयोजित किया गया था?
A.
Stanford / स्टैनफोर्ड
B.
Dartmouth / डार्टमाउथ
C.
New York / न्यूयॉर्क
D.
Harvard / हार्वर्ड
View Answer
Correct Answer: Dartmouth / डार्टमाउथ
Q21.
________ are senior-level corporate employees who have the role and responsibilities of creating and designing the network on security structures?
वे वरिष्ठ स्तर के कॉर्पोरेट कर्मचारी हैं जिनकी, सुरक्षित नेटवर्क या सुरक्षा संरचनाओं को बनाने और डिजाइन करने की भूमिका और ज़िम्मेदारी होती है?
A.
IT Security OFFICER / IT सिक्योरिटी अफसर
B.
Ethical Hackers / एथिकल हैकर्स
C.
Security Architect / सिक्योरिटी आर्किटेक्ट
D.
Chief Technical Officer / चीफ टेक्निकल अफसर
View Answer
Correct Answer: Security Architect / सिक्योरिटी आर्किटेक्ट
Q22.
Why would a hacker use a proxy server?
एक हैकर प्रॉक्सी सर्वर का उपयोग क्यों करेगा?
A.
To create a stronger connection with the target / लक्ष्य के साथ एक मजबूत संबंध बनाने के लिए
B.
To obtain a remote access connection / रिमोट एक्सेस कनेक्शन प्राप्त करने के लिए
C.
To hide malicious activity on the network / नेटवर्क पर दुर्भावनापूर्ण गतिविधि को छिपाने के लिए
D.
To create a ghost server on the network / नेटवर्क पर एक घोस्ट सर्वर बनाने के लिए
View Answer
Correct Answer: To hide malicious activity on the network / नेटवर्क पर दुर्भावनापूर्ण गतिविधि को छिपाने के लिए
Q23.
What security trade-off occurs while using IDS (Intrusion Detection System)?
आईडीएस (इंट्रूज़न डिटेक्शन सिस्टम) का उपयोग करते समय क्या सुरक्षा व्यापार होता है?
A.
Change in permission / अनुमति में परिवर्तन
B.
Login Failures / लॉगिन विफलता
C.
Performance degradation / प्रदर्शन में गिरावट
D.
Change in privilege / विशेषाधिकार में बदलाव
View Answer
Correct Answer: Performance degradation / प्रदर्शन में गिरावट
Q24.
What is the name for information sent from robot sensors to robot controllers?
रोबोट सेंसर से रोबोट नियंत्रकों को भेजी जाने वाली जानकारी का नाम क्या है?
A.
Signal / संकेत
B.
Output / उत्पादन
C.
Pressure / दबाव
D.
Feedback / प्रतिक्रिया
View Answer
Correct Answer: Feedback / प्रतिक्रिया
Q25.
Once you load the suitable program and provide required data, the computer does not need human intervention. This feature is known as?
एक बार जब आप उपयुक्त प्रोग्राम को लोड करते हैं और आवश्यक डेटा प्रदान करते हैं, तो कंप्यूटर को मानव हस्तक्षेप की आवश्यकता नहीं होती है। इस सुविधा ______ के रूप में जाना जाता है?
A.
Versatility / चंचलता
B.
Reliability / विश्वसनीयता
C.
Automatic / स्वचालित
D.
Accuracy / शुद्धता
View Answer
Correct Answer: Automatic / स्वचालित
Q26.
Encryption techniques improve a network's?
एन्क्रिप्शन तकनीक एक नेटवर्क के _____ को बेहतर बनाती है?
A.
Performance / प्रदर्शन
B.
Longevity / लंबी उम्र
C.
Reliability / विश्वसनीयता
D.
Security / सुरक्षा
View Answer
Correct Answer: Security / सुरक्षा
Q27.
SET stands for?
SET कहलाता है?
A.
System Engineering Transfer / सिस्टम इंजीन्यरिंग ट्रांसफर
B.
Secure Electronic Transaction / सिक्योर इलेक्ट्रॉनिक ट्रांसक्शन
C.
Safe Electronic Transaction / सेफ इलेक्ट्रॉनिक ट्रांसक्शन
D.
Selective Elective Transfer / सेलेक्टिव एलेक्टिवे ट्रांसफर
View Answer
Correct Answer: Secure Electronic Transaction / सिक्योर इलेक्ट्रॉनिक ट्रांसक्शन
Q28.
Which of the following can be considered as a synonym of Cyber Security?
निम्नलिखित में से किसे साइबर सुरक्षा का पर्याय माना जा सकता है?
A.
Information Security / सूचना सुरक्षा
B.
Internet Security / इंटरनेट सुरक्षा
C.
Network Security / नेटवर्क सुरक्षा
D.
Information Technology Security / सूचना प्रौद्योगिकी सुरक्षा
View Answer
Correct Answer: Internet Security / इंटरनेट सुरक्षा
Q29.
Which of the following terms refers to the left-right movement of a robot arm?
निम्नलिखित में से कौन सा शब्द एक रोबोट भुजा के बाएँ-दाएँ आंदोलन को संदर्भित करता है?
A.
Pitch / पिच
B.
Swing / स्विंग
C.
Vertical / वर्टीकल
D.
Yaw / यौ
View Answer
Correct Answer: Yaw / यौ
Q30.
Which programs can be used to accomplish functions indirectly that an unauthorized user could not accomplish directly?
कौन से प्रोग्राम का उपयोग अप्रत्यक्ष रूप से उन कार्यों को पूरा करने के लिए किया जा सकता है जो एक अनधिकृत उपयोगकर्ता सीधे पूरा नहीं कर सकता था?
A.
Trojan Horses / ट्रोजन हॉर्सेज
B.
Zombie / जोबी
C.
Worm / वर्म
D.
Logic Bomb / लॉजिक बम
View Answer
Correct Answer: Trojan Horses / ट्रोजन हॉर्सेज