CCC - Overview Of Future Skills And Cyber Security
Questions No: 1/50

Full form of IMEI?
IMEI का फुल फॉर्म?

Questions No: 2/50

which are included in internet of things
इंटरनेट ऑफ थिंग्स में शामिल है

Questions No: 3/50

The circuit used to store one bit of data is known as

Questions No: 4/50

Which of the following is not an external threat to a computer or a computer network
निम्न में से कौन सा कंप्यूटर या कंप्यूटर नेटवर्क के लिए बाहरी खतरा नहीं है

Questions No: 5/50

What is the primary feature of blockchain technology?
ब्लॉकचेन तकनीक की प्राथमिक विशेषता क्या है?

Questions No: 6/50

SaaS is an acronym for
SaaS का संक्षिप्त रूप है

Questions No: 7/50

What is the purpose of virtual reality applications in healthcare?
स्वास्थ्य देखभाल में आभासी वास्तविकता अनुप्रयोगों का उद्देश्य क्या है?

Questions No: 8/50

Which of the following is NOT a common cybersecurity threat?
निम्नलिखित में से कौन सा सामान्य साइबर सुरक्षा खतरा नहीं है?

Questions No: 9/50

Which cybersecurity feature provides an extra layer of security for online transactions?
कौन सी साइबर सुरक्षा सुविधा ऑनलाइन लेनदेन के लिए सुरक्षा की एक अतिरिक्त परत प्रदान करती है?

Questions No: 10/50

What is malware?
मैलवेयर क्या है?

Questions No: 11/50

Block chain is not a component
ब्लॉकचेन एक घटक नहीं है

Questions No: 12/50

Match the following security features with their functionalities.

Security FeatureFunctionality
A. Digital Signatures1. Restricts access to open or edit a document
B. Password Protection2. Ensures the authenticity and integrity of the document
C. Read-Only Mode3. Permanently hides sensitive content in the document
D. Redaction4. Allows viewing but prevents editing of the document


Questions No: 13/50

Software programs that close potential security breaches in an operating system are known as
सॉफ़्टवेयर प्रोग्राम जो किसी ऑपरेटिंग सिस्टम में संभावित सुरक्षा उल्लंघनों को बंद करते हैं, कहलाते हैं

Questions No: 14/50

The field where application and services that run on a distribution network using virtualization resources known as
वह क्षेत्र जहां अनुप्रयोग और सेवाएं जो वर्चुअलाइजेशन संसाधनों का उपयोग करके वितरण नेटवर्क पर चलती हैं?

Questions No: 15/50

Before you analyse data, you must do the following
डेटा का विश्लेषण करने से पहले, आपको निम्न कार्य करना चाहिए

Questions No: 16/50

Which of the following is component of Artificial intelligent
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का घटक है?

Questions No: 17/50

What is blockchain technology?
ब्लॉकचेन तकनीक क्या है?

Questions No: 18/50

Viruses are __________.
वायरस __________ हैं

Questions No: 19/50

Data encryption is used for
Data encryption क्या इंश्योर करता है?

Questions No: 20/50

Which of the following is NOT considered to be malware?

Questions No: 21/50

CAD stands for:
CAD का क्या अर्थ है:

Questions No: 22/50

Encryption techniques improve a network
एन्क्रिप्शन तकनीक एक नेटवर्क में सुधार करती है

Questions No: 23/50

What is the role of machine learning in big data analysis?
बड़े डेटा विश्लेषण में मशीन लर्निंग की क्या भूमिका है?

Questions No: 24/50

Which one of the following options can be considered as the Cloud?
निम्नलिखित में से किस विकल्प को क्लाउड माना जा सकता है?

Questions No: 25/50

Unsolicited commercial email is known as
अनचाही व्यावसायिक ईमेल को किस नाम से जाना जाता है

Questions No: 26/50

What is the purpose of data preprocessing in big data analysis?
बड़े डेटा विश्लेषण में डेटा प्रीप्रोसेसिंग का उद्देश्य क्या है?

Questions No: 27/50

Which of the following HTTP method is considered insecure ?
निम्नलिखित में से कौन सी HTTP विधि असुरक्षित मानी जाती है?

Questions No: 28/50

Match the cybersecurity threats with their descriptions.


ThreatDescription
1 PhishingA A virus that encrypts files and demands payment
2 RansomwareB A fake email designed to steal login information
3 Trojan HorseC A harmful program disguised as a useful software
4 SpywareD Secretly records user activities and sends them to attackers

E Disrupts or overloads a website with traffic

F Exploits software vulnerabilities before a patch is available


Questions No: 29/50

What is the purpose of a digital certificate in cryptography?
क्रिप्टोग्राफी में डिजिटल प्रमाणपत्र का उद्देश्य क्या है?

Questions No: 30/50

Match the types of computer viruses with their behaviors.


Virus TypeBehavior
1 WormA Infects and replicates itself in system boot files
2 Trojan HorseB Appears as legitimate software but contains malicious code
3 Boot Sector VirusC Spreads by copying itself across networks without user intervention
4 SpywareD Secretly collects user data and sends it to attackers

E Encrypts files and demands ransom for decryption

F Deletes or modifies files randomly on the system


Questions No: 31/50

Which of the following is NOT a subfield of artificial intelligence?
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का उपक्षेत्र नहीं है?

Questions No: 32/50

Firewall is a type of
फ़ायरवॉल एक प्रकार का है

Questions No: 33/50

________is a secure cloud based platform for storage, sharing and verification of documents and certificates.
________ दस्तावेजों और प्रमाणपत्रों के भंडारण, साझाकरण और सत्यापन के लिए एक सुरक्षित क्लाउड आधारित प्लेटफॉर्म है।

Questions No: 34/50

What is Cloud Computing?
Cloud Computing क्या है?

Questions No: 35/50

Which cybersecurity measure encrypts data to protect it from unauthorized access?
कौन सा साइबर सुरक्षा उपाय डेटा को अनधिकृत पहुंच से बचाने के लिए एन्क्रिप्ट करता है?

Questions No: 36/50

When a person is harrassed repeatedly by being followed, called or be written to he / she is a target of
जब किसी व्यक्ति का बार-बार पीछा करके उसे परेशान किया जाता है, तो उसे बुलाया जाता है या उसे निशाना बनाया जाता है

Questions No: 37/50

Which one is least Secure?
सबसे कम सिक्योर है?

Questions No: 38/50

What is a firewall in the context of cybersecurity?
साइबर सुरक्षा के संदर्भ में फ़ायरवॉल क्या है?

Questions No: 39/50

Which of the following is NOT a characteristic of big data?
निम्नलिखित में से कौन सा बड़े डेटा की विशेषता नहीं है?

Questions No: 40/50

Unauthorized access is which type of threats
अनधिकृत पहुंच किस प्रकार का खतरा है

Questions No: 41/50

What is big data analysis?
बड़ा डेटा विश्लेषण क्या है?

Questions No: 42/50

What is cryptography?
Cryptography क्या है?

Questions No: 43/50

Match the cryptographic terms with their descriptions.


TermDescription
1 EncryptionA Ensures authenticity and integrity of a message
2 DecryptionB Transforming ciphertext back into plaintext
3 HashingC Creating a fixed-size digest from data
4 Digital SignatureD Converting plaintext into ciphertext


Questions No: 44/50

Which cloud computing service model is most suitable for a company that wants to outsource its email service?
कौन सी क्लाउड कंप्यूटिंग सेवा मॉडल उस कंपनी के लिए सबसे उपयुक्त है जो अपनी ईमेल सेवा को आउटसोर्स करना चाहती है?

Questions No: 45/50

Which of the following senses can be simulated in virtual reality?
आभासी वास्तविकता में निम्नलिखित में से किस इंद्रिय का अनुकरण किया जा सकता है?

Questions No: 46/50

Secret key encryption is also known as
सीक्रेट-की एन्क्रिप्शन के रूप में भी जाना जाता है

Questions No: 47/50

Which of the following is NOT a challenge of big data analysis?
निम्नलिखित में से कौन सा बिग डाटा एनालिसिस के लिए चुनौती नहीं है?

Questions No: 48/50

What is the main purpose of a firewall in network security?
नेटवर्क सुरक्षा में फ़ायरवॉल का मुख्य उद्देश्य क्या है?

Questions No: 49/50

Which one of the following cloud concepts is related to sharing and pooling the resources?
निम्नलिखित में से कौन सी क्लाउड अवधारणा संसाधनों को साझा करने और पूल करने से संबंधित है?

Questions No: 50/50

What is the Full Form of 'IIOT' ?
निम्नलिखित में से Iiot का फुल फॉर्म क्या होता है?