page-banner
Chapter-9 Overview of Futureskills & Cyber Security
Q16.
Why would a hacker use a proxy server?

एक हैकर प्रॉक्सी सर्वर का उपयोग क्यों करेगा?
A. To create a stronger connection with the target / लक्ष्य के साथ एक मजबूत संबंध बनाने के लिए
B. To obtain a remote access connection / रिमोट एक्सेस कनेक्शन प्राप्त करने के लिए
C. To hide malicious activity on the network / नेटवर्क पर दुर्भावनापूर्ण गतिविधि को छिपाने के लिए
D. To create a ghost server on the network / नेटवर्क पर एक घोस्ट सर्वर बनाने के लिए
View Answer
Q17.
What security trade-off occurs while using IDS (Intrusion Detection System)?

आईडीएस (इंट्रूज़न डिटेक्शन सिस्टम) का उपयोग करते समय क्या सुरक्षा व्यापार होता है?
A. Change in permission / अनुमति में परिवर्तन
B. Login Failures / लॉगिन विफलता
C. Performance degradation / प्रदर्शन में गिरावट
D. Change in privilege / विशेषाधिकार में बदलाव
View Answer
Q18.
Which of the following is the branch of Artificial Intelligence?

निम्नलिखित में से कौन सी आर्टिफिशियल इंटेलिजेंस की शाखा है?
A. Machine Learning
B. Cyber forensics
C. Full-Stack Developer
D. Network Design
View Answer
Q19.
Face Recognition system is based on which type of approach?

चेहरा पहचान प्रणाली किस प्रकार के दृष्टिकोण पर आधारित है?
A. Weak AI approach
B. Applied AI approach
C. Cognitive AI approach
D. Strong AI approach
View Answer
Q20.
Which of the following are the 5 big ideas of AI?

निम्नलिखित में से AI के 5 बड़े विचार कौन से हैं?
A. Perception/धारणा
B. Human-AI Interaction/मानव-एआई इंटरेक्शन
C. Societal Impact/सामाजिक प्रभाव
D. All of the above/उपरोक्त सभी
View Answer