page-banner
Chapter-9 Overview of Cyber Security
Q1.
Hackers cannot do which of the following after compromising your phone?

हैकर्स आपके फोन से संपर्क करने के बाद निम्न में से क्या नहीं कर सकते हैं?
A. Steal your information / आपकी सूचना चोरी
B. Shoulder surfing / शोल्डर सर्किंग
C. Spying / स्पाईंग
D. Use your app credentials / आपके एप्लिकेशन क्रेडेंशियल्स का उपयोग
View Answer
Q2.
Which of the following is the least secure method of authentication?

प्रमाणीकरण में निम्नलिखित में से कौन सी कम से कम सुरक्षित विधि है?
A. Fingerprint / फिंगरप्रिंट
B. Retina pattern / रेटिना पैटर्न
C. Password / पासवर्ड
D. Key card / कुंजी कार्ड
View Answer
Q3.
Which of these schools was not among the early leaders in Artificial Intelligence research?

इनमें से कौन सा स्कूल आर्टिफिशियल इंटेलिजेंस रिसर्च में शुरुआती लीडर्स में से नहीं था?
A. Dartmouth University / डार्टमाउथ विश्वविद्यालय
B. Stanford University / स्टैनफोर्ड विश्वविद्यालय
C. Massachusetts Institute of Technology / मेसाचुसेट्स प्रौद्योगिक संस्थान
D. Harvard University / हार्वर्ड विश्वविद्यालय
View Answer
Q4.
A company requires each employee to power off his computer at the end of the day. This rule was implemented to make the network?

एक कंपनी में प्रत्येक कर्मचारी को दिन के अंत में अपने कंप्यूटर को बंद करने की आवश्यकता है, यह नियम नेटवर्क की किस चीज़ को प्रभावित करेगा?
A. More error free / अधिक त्रुटिमुक्त
B. More reliable / अधिक भरोसेमंद
C. More secure / ज्यादा सुरक्षित
D. Perform better / बेहतर प्रदर्शन
View Answer
Q5.
An asymmetric-key (or public-key) cipher uses?

एक असिमेट्रिक -की (या पब्लिक -की) साइफर का उपयोग करता है?
A. 2 Key
B. 1 Key
C. 3 Key
D. 4 Key
View Answer
Q6.
A small or intelligent device is so called because it contains a?

किसी उपकरण को एक छोटा या बुद्धिमान उपकरण इसलिए कहा जाता है क्योंकि इसमें ____ शामिल है?
A. Sensor / सेंसर
B. Computer / कंप्यूटर
C. Programmable / प्रोग्रामेबल
D. Microcomputer / माइक्रो
View Answer
Q7.
What is the main goal of future skilling?

भविष्य के कौशल का मुख्य लक्ष्य क्या है?
A. Increase efficiency / कुशलता वृद्धि
B. Human-Controlling / मानव-नियंत्रण
C. Increase complexity / जटिलता बढ़ाएँ
D. Complexity / जटिलता
View Answer
Q8.
We can secure access to a Smart Phone by?

स्मार्ट फ़ोन को कैसे सुरक्षित कर सकते हैं?
A. Finger print Scanner / अंगुली - छाप द्वारा
B. Pattern / पैटर्न द्वारा
C. PIN / पिन द्वारा
D. All of the options / सभी
View Answer
Q9.
Phishing emails are fake emails that appear to come from legitimate sources?

फ़िशिंग ईमेल नकली ईमेल हैं जो वैध स्रोतों से आते प्रतीत होते हैं?
A. TRUE
B. FALSE
View Answer
Q10.
The main objective of an Industrial robot is not to?

औद्योगिक रोबोट का मुख्य उद्देश्य नहीं है?
A. To increase productivity / उत्पादकता बढ़ाने के लिए
B. To perform services useful to the well-being of humans / मनुष्यों की भलाई के लिए उपयोगी सेवाएं करने के लिए
C. To minimize the labor requirement / श्रम आवश्यकता को कम करने के लिए
D. To enhance the life of production machines / उत्पादन मशीनों के जीवन को बढ़ाने के लिए
View Answer
Q11.
Goals of Artificial Intelligence?

आर्टिफिशियल इंटेलिजेंस के लक्ष्य?
A. Automation / ऑटोमेशन
B. All of the options / सभी
C. Create Expert Systems / एक्सपर्ट सिस्टम बनाएं
D. Implement Human Intelligence in Machines / मशीनों में ह्यूमन इंटेलिजेंस लागू करें
View Answer
Q12.
What is cipher text?

साइफर टेक्स्ट क्या है?
A. Non readable form of Encrypted data / एन्क्रिप्ट किए गए डेटा का गैर पठनीय रूप
B. Undecorated Text / घोषित पाठ
C. Readable form of Encrypted data / एन्क्रिप्ट किए गए डेटा का पठनीय रूप
D. Decorated Text / सजा हुआ पाठ
View Answer
Q13.
When a person is harassed repeatedly by being followed, called or be written to he/she is a target of?

जब किसी व्यक्ति को बार-बार फोन करके परेशान किया जाता है या उसे लिखा जाता है तो वह उसका लक्ष्य होता है?
A. Phishing / फिशिंग
B. Bullying / धमकाना
C. Stalking / पीछा
D. Identity theft / चोरी की पहचान
View Answer
Q14.
Which of the following terms is not one of the five basic parts of a robot?

निम्नलिखित में से कौन सा शब्द रोबोट के पाँच मूल भागों में से एक नहीं है?
A. Peripheral tools
B. Controller / कंट्रोलर
C. End effector / एन्ड एफ्फेक्टर
D. Sensor / सेंसर
View Answer
Q15.
In cryptography, what is cipher?

क्रिप्टोग्राफी में, सिफर क्या है?
A. Algorithm for performing encryption and decryption / एन्क्रिप्शन और डिक्रिप्शन प्रदर्शन के लिए एल्गोरिथ्म
B. Decrypted message / डिक्रिप्टेड संदेश
C. Search Engine / खोज इंजन
D. Encrypted message / एन्क्रिप्टेड संदेश
View Answer
Q16.
Protecting the data from unauthorized access is called data security?

अनधिकृत उपयोग से डेटा की सुरक्षा को डेटा संरक्षण कहा जाता है?
A. FALSE
B. TRUE
View Answer
Q17.
The term cryptography is ___?

क्रिप्टोग्राफी शब्द का मतलब __ है?
A. Fraud / धोखा
B. Artificial intelligence / अर्टिफिशियल इंटेलिजेंस
C. Theft of software / सॉफ्टवेयर की चोरी
D. Secret writing / गुप्त लेखन
View Answer
Q18.
Which of the following is a class of computer threat?

निम्नलिखित में से कौन सा कंप्यूटर खतरे का एक वर्ग है?
A. Phishing / फिशिंग
B. Stalking / स्टॉकिंग
C. DoS attack / डीओएस अटैक
D. Yeggi / एग्गी
View Answer
Q19.
Use Strong password like combination of Uppercase, lowercase and special characters.

अपरकेस, लोअर केस और स्पेशल कैरेक्टर के कॉम्बिनेशन जैसे स्ट्रॉन्ग पासवर्ड का इस्तेमाल?
A. TRUE
B. FALSE
View Answer
Q20.
The conference that launched the AI revolution in 1956 was held at?

1956 में AI क्रांति की शुरुआत करने वाला सम्मेलन आयोजित किया गया था?
A. Stanford / स्टैनफोर्ड
B. Dartmouth / डार्टमाउथ
C. New York / न्यूयॉर्क
D. Harvard / हार्वर्ड
View Answer
Q21.
________ are senior-level corporate employees who have the role and responsibilities of creating and designing the network on security structures?

वे वरिष्ठ स्तर के कॉर्पोरेट कर्मचारी हैं जिनकी, सुरक्षित नेटवर्क या सुरक्षा संरचनाओं को बनाने और डिजाइन करने की भूमिका और ज़िम्मेदारी होती है?
A. IT Security OFFICER / IT सिक्योरिटी अफसर
B. Ethical Hackers / एथिकल हैकर्स
C. Security Architect / सिक्योरिटी आर्किटेक्ट
D. Chief Technical Officer / चीफ टेक्निकल अफसर
View Answer
Q22.
Why would a hacker use a proxy server?

एक हैकर प्रॉक्सी सर्वर का उपयोग क्यों करेगा?
A. To create a stronger connection with the target / लक्ष्य के साथ एक मजबूत संबंध बनाने के लिए
B. To obtain a remote access connection / रिमोट एक्सेस कनेक्शन प्राप्त करने के लिए
C. To hide malicious activity on the network / नेटवर्क पर दुर्भावनापूर्ण गतिविधि को छिपाने के लिए
D. To create a ghost server on the network / नेटवर्क पर एक घोस्ट सर्वर बनाने के लिए
View Answer
Q23.
What security trade-off occurs while using IDS (Intrusion Detection System)?

आईडीएस (इंट्रूज़न डिटेक्शन सिस्टम) का उपयोग करते समय क्या सुरक्षा व्यापार होता है?
A. Change in permission / अनुमति में परिवर्तन
B. Login Failures / लॉगिन विफलता
C. Performance degradation / प्रदर्शन में गिरावट
D. Change in privilege / विशेषाधिकार में बदलाव
View Answer
Q24.
What is the name for information sent from robot sensors to robot controllers?

रोबोट सेंसर से रोबोट नियंत्रकों को भेजी जाने वाली जानकारी का नाम क्या है?
A. Signal / संकेत
B. Output / उत्पादन
C. Pressure / दबाव
D. Feedback / प्रतिक्रिया
View Answer
Q25.
Once you load the suitable program and provide required data, the computer does not need human intervention. This feature is known as?

एक बार जब आप उपयुक्त प्रोग्राम को लोड करते हैं और आवश्यक डेटा प्रदान करते हैं, तो कंप्यूटर को मानव हस्तक्षेप की आवश्यकता नहीं होती है। इस सुविधा ______ के रूप में जाना जाता है?
A. Versatility / चंचलता
B. Reliability / विश्वसनीयता
C. Automatic / स्वचालित
D. Accuracy / शुद्धता
View Answer
Q26.
Encryption techniques improve a network's?

एन्क्रिप्शन तकनीक एक नेटवर्क के _____ को बेहतर बनाती है?
A. Performance / प्रदर्शन
B. Longevity / लंबी उम्र
C. Reliability / विश्वसनीयता
D. Security / सुरक्षा
View Answer
Q27.
SET stands for?

SET कहलाता है?
A. System Engineering Transfer / सिस्टम इंजीन्यरिंग ट्रांसफर
B. Secure Electronic Transaction / सिक्योर इलेक्ट्रॉनिक ट्रांसक्शन
C. Safe Electronic Transaction / सेफ इलेक्ट्रॉनिक ट्रांसक्शन
D. Selective Elective Transfer / सेलेक्टिव एलेक्टिवे ट्रांसफर
View Answer
Q28.
Which of the following can be considered as a synonym of Cyber Security?

निम्नलिखित में से किसे साइबर सुरक्षा का पर्याय माना जा सकता है?
A. Information Security / सूचना सुरक्षा
B. Internet Security / इंटरनेट सुरक्षा
C. Network Security / नेटवर्क सुरक्षा
D. Information Technology Security / सूचना प्रौद्योगिकी सुरक्षा
View Answer
Q29.
Which of the following terms refers to the left-right movement of a robot arm?

निम्नलिखित में से कौन सा शब्द एक रोबोट भुजा के बाएँ-दाएँ आंदोलन को संदर्भित करता है?
A. Pitch / पिच
B. Swing / स्विंग
C. Vertical / वर्टीकल
D. Yaw / यौ
View Answer
Q30.
Which programs can be used to accomplish functions indirectly that an unauthorized user could not accomplish directly?

कौन से प्रोग्राम का उपयोग अप्रत्यक्ष रूप से उन कार्यों को पूरा करने के लिए किया जा सकता है जो एक अनधिकृत उपयोगकर्ता सीधे पूरा नहीं कर सकता था?
A. Trojan Horses / ट्रोजन हॉर्सेज
B. Zombie / जोबी
C. Worm / वर्म
D. Logic Bomb / लॉजिक बम
View Answer