CCC - Overview Of Future Skills And Cyber Security
Questions No: 1/50

What is artificial intelligence (AI)?
कृत्रिम बुद्धिमत्ता (एआई) क्या है?

Questions No: 2/50

What is phishing in terms of cybersecurity?
साइबर सुरक्षा की दृष्टि से फ़िशिंग क्या है?

Questions No: 3/50

Which is not firewall technique?
कौन सी एक फ़ायरवॉल तकनीक नहीं है?

Questions No: 4/50

Which one is least Secure?
सबसे कम सिक्योर है?

Questions No: 5/50

________is a secure cloud based platform for storage, sharing and verification of documents and certificates.
________ दस्तावेजों और प्रमाणपत्रों के भंडारण, साझाकरण और सत्यापन के लिए एक सुरक्षित क्लाउड आधारित प्लेटफॉर्म है।

Questions No: 6/50

What kind of downloads from the internet may carry viruses?
इंटरनेट से किस प्रकार के डाउनलोड में वायरस हो सकते हैं?

Questions No: 7/50

What is a good way to protect sensitive information sent via e-mail?

Questions No: 8/50

What is two-factor authentication (2FA)?
दो-कारक प्रमाणीकरण (2FA) क्या है?

Questions No: 9/50

Copyright law protects
कॉपीराइट कानून सुरक्षा करता है

Questions No: 10/50

Match the types of computer viruses with their behaviors.


Virus TypeBehavior
1 WormA Infects and replicates itself in system boot files
2 Trojan HorseB Appears as legitimate software but contains malicious code
3 Boot Sector VirusC Spreads by copying itself across networks without user intervention
4 SpywareD Secretly collects user data and sends it to attackers

E Encrypts files and demands ransom for decryption

F Deletes or modifies files randomly on the system


Questions No: 11/50

EDI (Electronic Data Interchange) standard
EDI (इलेक्ट्रॉनिक डेटा इंटरचेंज) मानक

Questions No: 12/50

Software piece of code that replicates to cause a damage in computer system
कोड का सॉफ़्टवेयर अंश जो कंप्यूटर सिस्टम में नुकसान का कारण बनता है

Questions No: 13/50

What is a block in a blockchain?
ब्लॉकचेन में ब्लॉक क्या है?

Questions No: 14/50

Which of the following is an example of a public cloud provider?
निम्नलिखित में से कौन सार्वजनिक क्लाउड प्रदाता का उदाहरण है?

Questions No: 15/50

What is virtual reality (VR)?
आभासी वास्तविकता (वीआर) क्या है?

Questions No: 16/50

Which of the following is NOT a characteristic of big data?
निम्नलिखित में से कौन सा बड़े डेटा की विशेषता नहीं है?

Questions No: 17/50

What is the primary advantage of using virtual reality in education?
शिक्षा में आभासी वास्तविकता का उपयोग करने का प्राथमिक लाभ क्या है?

Questions No: 18/50

Which of the following is component of Artificial intelligent
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का घटक है?

Questions No: 19/50

When a person is harrassed repeatedly by being followed, called or be written to he / she is a target of
जब किसी व्यक्ति का बार-बार पीछा करके उसे परेशान किया जाता है, तो उसे बुलाया जाता है या उसे निशाना बनाया जाता है

Questions No: 20/50

It is a program or hardware device that filters the information coming through an internet connection to a network or computer system.
यह एक प्रोग्राम या हार्डवेयर डिवाइस है जो इंटरनेट कनेक्शन के माध्यम से आने वाली सूचनाओं को किसी नेटवर्क या कंप्यूटर सिस्टम में फ़िल्टर करता है।

Questions No: 21/50

What could be a good indicator of a Spam email?
स्पैम ईमेल का एक अच्छा संकेतक क्या हो सकता है?

Questions No: 22/50

Software programs that close potential security breaches in an operating system are known as
सॉफ़्टवेयर प्रोग्राम जो किसी ऑपरेटिंग सिस्टम में संभावित सुरक्षा उल्लंघनों को बंद करते हैं, कहलाते हैं

Questions No: 23/50

What is the Full Form of 'IIOT' ?
निम्नलिखित में से Iiot का फुल फॉर्म क्या होता है?

Questions No: 24/50

Which of the following is an anti-virus program
निम्नलिखित में से कौन एक एंटी-वायरस प्रोग्राम है

Questions No: 25/50

Which of the following HTTP method is considered insecure ?
निम्नलिखित में से कौन सी HTTP विधि असुरक्षित मानी जाती है?

Questions No: 26/50

An endpoint of an inter-process communication flow across a computer network is
एक कंप्यूटर नेटवर्क में अंतर-प्रक्रिया संचार प्रवाह का एक समापन बिंदु है

Questions No: 27/50

What is the role of machine learning in big data analysis?
बड़े डेटा विश्लेषण में मशीन लर्निंग की क्या भूमिका है?

Questions No: 28/50

Name the program that secretly collects and transmits data from an infected computer.
उस प्रोग्राम का नाम बताइए जो गुप्त रूप से संक्रमित कंप्यूटर से डेटा एकत्र करता है और उसे प्रसारित करता है।

Questions No: 29/50

Which programming language is commonly used for developing RPA bots?
RPA बॉट विकसित करने के लिए आमतौर पर किस प्रोग्रामिंग भाषा का उपयोग किया जाता है?

Questions No: 30/50

Which of the following is NOT considered to be malware?

Questions No: 31/50

Which of the following is Not a computer-related crime?
निम्नलिखित में से कौन कंप्यूटर से संबंधित अपराध नहीं है?

Questions No: 32/50

Data security threats include
डेटा सुरक्षा खतरों में शामिल हैं

Questions No: 33/50

What is the purpose of virtual reality applications in healthcare?
स्वास्थ्य देखभाल में आभासी वास्तविकता अनुप्रयोगों का उद्देश्य क्या है?

Questions No: 34/50

SaaS is an acronym for
SaaS का संक्षिप्त रूप है

Questions No: 35/50

What is the primary goal of machine learning?
मशीन लर्निंग का प्राथमिक लक्ष्य क्या है?

Questions No: 36/50

Which one of the following options can be considered as the Cloud?
निम्नलिखित में से किस विकल्प को क्लाउड माना जा सकता है?

Questions No: 37/50

Firewall is a type of ____________.
फ़ायरवॉल ____________ का एक प्रकार है

Questions No: 38/50

Encryption techniques improve a network
एन्क्रिप्शन तकनीक एक नेटवर्क में सुधार करती है

Questions No: 39/50

Which cryptocurrency was the first to utilize blockchain technology?
ब्लॉकचेन तकनीक का उपयोग करने वाली पहली क्रिप्टोकरेंसी कौन सी थी?

Questions No: 40/50

It allow a visited website to store its own information about a user on the users computer.
यह एक विज़िट की गई वेबसाइट को उपयोगकर्ता कंप्यूटर पर उपयोगकर्ता के बारे में अपनी जानकारी संग्रहीत करने की अनुमति देता है।

Questions No: 41/50

Artificial Intelligence is about
आर्टिफिशियल इंटेलिजेंस के बारे में है

Questions No: 42/50

Match Cybersecurity Measures with Their Purpose in Digital Finance


Cybersecurity MeasuresPurpose
A. Two-Factor Authentication (2FA)1. Encrypts financial data during transmission
B. SSL (Secure Socket Layer)2. Uses fingerprints or facial recognition for secure access
C. Biometric Authentication3. Requires an additional verification step for login security
D. Anti-Malware Software4. Detects and removes harmful software affecting financial apps

5. Tracks user behavior to identify fraud

6. Verifies user identity using OTPs or push notifications


Questions No: 43/50

IMAP protocol is used by fraud mailers for which purpose?
IMAP प्रोटोकॉल का उपयोग धोखाधड़ी मेलर्स द्वारा किस उद्देश्य के लिए किया जाता है?

Questions No: 44/50

Before you analyse data, you must do the following
डेटा का विश्लेषण करने से पहले, आपको निम्न कार्य करना चाहिए

Questions No: 45/50

What will be the JAVA extension file used in IoT?
आईओटी में इस्तेमाल होने वाली JAVA एक्सटेंशन फ़ाइल क्या होगी ?

Questions No: 46/50

What is the primary goal of big data analysis?
बड़े डेटा विश्लेषण का प्राथमिक लक्ष्य क्या है?

Questions No: 47/50

What is big data analysis?
बड़ा डेटा विश्लेषण क्या है?

Questions No: 48/50

A company doubles the number of nodes on its network. The greatest impact will be on the _______ of the network
एक कंपनी अपने नेटवर्क पर नोड्स की संख्या को दोगुना कर देती है। सबसे बड़ा प्रभाव नेटवर्क के _______ पर होगा

Questions No: 49/50

What is cryptography?
Cryptography क्या है?

Questions No: 50/50

Which of the following is a type of artificial intelligence?
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का एक प्रकार है?