CCC - Overview Of Future Skills And Cyber Security
Questions No: 1/50

A company doubles the number of nodes on its network. The greatest impact will be on the _______ of the network
एक कंपनी अपने नेटवर्क पर नोड्स की संख्या को दोगुना कर देती है। सबसे बड़ा प्रभाव नेटवर्क के _______ पर होगा

Questions No: 2/50

Match the cryptographic terms with their descriptions.


TermDescription
1 EncryptionA Ensures authenticity and integrity of a message
2 DecryptionB Transforming ciphertext back into plaintext
3 HashingC Creating a fixed-size digest from data
4 Digital SignatureD Converting plaintext into ciphertext


Questions No: 3/50

Before you analyse data, you must do the following
डेटा का विश्लेषण करने से पहले, आपको निम्न कार्य करना चाहिए

Questions No: 4/50

Which type of cryptography uses a single key for both encryption and decryption?
किस प्रकार की क्रिप्टोग्राफी एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग करती है?

Questions No: 5/50

Which of the following is not an external threat to a computer or a computer network
निम्न में से कौन सा कंप्यूटर या कंप्यूटर नेटवर्क के लिए बाहरी खतरा नहीं है

Questions No: 6/50

Viruses are __________.
वायरस __________ हैं

Questions No: 7/50

Which company provides AWS cloud services?
कौन सी कंपनी AWS क्लाउड सेवाएं प्रदान करती है?

Questions No: 8/50

Which of the following is/are the cloud deployment models?
निम्नलिखित में से कौन-सा/से क्लाउड परिनियोजन मॉडल है/हैं?

Questions No: 9/50

What could be a good indicator of a Spam email?
स्पैम ईमेल का एक अच्छा संकेतक क्या हो सकता है?

Questions No: 10/50

Which technology is used in cryptocurrencies like Bitcoin?
बिटकॉइन जैसी क्रिप्टोकरेंसी में कौन सी तकनीक का उपयोग किया जाता है?

Questions No: 11/50

What is the primary advantage of using virtual reality in education?
शिक्षा में आभासी वास्तविकता का उपयोग करने का प्राथमिक लाभ क्या है?

Questions No: 12/50

What is the Full Form of 'IIOT' ?
निम्नलिखित में से Iiot का फुल फॉर्म क्या होता है?

Questions No: 13/50

What is the primary goal of big data analysis?
बड़े डेटा विश्लेषण का प्राथमिक लक्ष्य क्या है?

Questions No: 14/50

IMAP protocol is used by fraud mailers for which purpose?
IMAP प्रोटोकॉल का उपयोग धोखाधड़ी मेलर्स द्वारा किस उद्देश्य के लिए किया जाता है?

Questions No: 15/50

Which of the following is NOT a subfield of artificial intelligence?
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का उपक्षेत्र नहीं है?

Questions No: 16/50

In networking, what does VPN stand for?
नेटवर्किंग में, वीपीएन का क्या अर्थ है?

Questions No: 17/50

CAD stands for:
CAD का क्या अर्थ है:

Questions No: 18/50

What is malware?
मैलवेयर क्या है?

Questions No: 19/50

Which of the following is NOT an example of cloud storage?
निम्नलिखित में से कौन सा क्लाउड स्टोरेज का उदाहरण नहीं है?

Questions No: 20/50

Which company developed ChatGPT?
ChatGPT को किस कंपनी ने विकसित किया?

Questions No: 21/50

Which of the following is not an iot device?
निम्नलिखित में से कौन सा आईओटी डिवाइस नहीं है?

Questions No: 22/50

What is a firewall in the context of cybersecurity?
साइबर सुरक्षा के संदर्भ में फ़ायरवॉल क्या है?

Questions No: 23/50

What is the primary feature of blockchain technology?
ब्लॉकचेन तकनीक की प्राथमिक विशेषता क्या है?

Questions No: 24/50

The circuit used to store one bit of data is known as

Questions No: 25/50

Block chain is not a component
ब्लॉकचेन एक घटक नहीं है

Questions No: 26/50

Which of the following is a security risk specific to SMS-based OTPs?
निम्नलिखित में से कौन सा एसएमएस-आधारित ओटीपी के लिए विशिष्ट सुरक्षा जोखिम है?

Questions No: 27/50

It allow a visited website to store its own information about a user on the users computer.
यह एक विज़िट की गई वेबसाइट को उपयोगकर्ता कंप्यूटर पर उपयोगकर्ता के बारे में अपनी जानकारी संग्रहीत करने की अनुमति देता है।

Questions No: 28/50

What is the full form of Nasscom ?
Nasscom का पूर्ण रूप क्या है?

Questions No: 29/50

Which cryptocurrency was the first to utilize blockchain technology?
ब्लॉकचेन तकनीक का उपयोग करने वाली पहली क्रिप्टोकरेंसी कौन सी थी?

Questions No: 30/50

Secret key encryption is also known as
सीक्रेट-की एन्क्रिप्शन के रूप में भी जाना जाता है

Questions No: 31/50

Which cloud computing service model is most suitable for a company that wants to outsource its email service?
कौन सी क्लाउड कंप्यूटिंग सेवा मॉडल उस कंपनी के लिए सबसे उपयुक्त है जो अपनी ईमेल सेवा को आउटसोर्स करना चाहती है?

Questions No: 32/50

Which technology is commonly used for storing and processing big data?
बड़े डेटा को संग्रहीत और संसाधित करने के लिए आमतौर पर किस तकनीक का उपयोग किया जाता है?

Questions No: 33/50

SaaS is an acronym for
SaaS का संक्षिप्त रूप है

Questions No: 34/50

An endpoint of an inter-process communication flow across a computer network is
एक कंप्यूटर नेटवर्क में अंतर-प्रक्रिया संचार प्रवाह का एक समापन बिंदु है

Questions No: 35/50

What is a good way to protect sensitive information sent via e-mail?

Questions No: 36/50

________is a secure cloud based platform for storage, sharing and verification of documents and certificates.
________ दस्तावेजों और प्रमाणपत्रों के भंडारण, साझाकरण और सत्यापन के लिए एक सुरक्षित क्लाउड आधारित प्लेटफॉर्म है।

Questions No: 37/50

Match the types of computer viruses with their behaviors.


Virus TypeBehavior
1 WormA Infects and replicates itself in system boot files
2 Trojan HorseB Appears as legitimate software but contains malicious code
3 Boot Sector VirusC Spreads by copying itself across networks without user intervention
4 SpywareD Secretly collects user data and sends it to attackers

E Encrypts files and demands ransom for decryption

F Deletes or modifies files randomly on the system


Questions No: 38/50

Which one of the following options can be considered as the Cloud?
निम्नलिखित में से किस विकल्प को क्लाउड माना जा सकता है?

Questions No: 39/50

What is the purpose of a digital certificate in cryptography?
क्रिप्टोग्राफी में डिजिटल प्रमाणपत्र का उद्देश्य क्या है?

Questions No: 40/50

Firewall is a type of ____________.
फ़ायरवॉल ____________ का एक प्रकार है

Questions No: 41/50

What does SaaS stand for in cloud computing
क्लाउड कंप्यूटिंग में SaaS का क्या अर्थ है

Questions No: 42/50

When a person is harrassed repeatedly by being followed, called or be written to he / she is a target of
जब किसी व्यक्ति का बार-बार पीछा करके उसे परेशान किया जाता है, तो उसे बुलाया जाता है या उसे निशाना बनाया जाता है

Questions No: 43/50

Total types of loT platforms and voice communication is_______?
आईओटी प्लेटफॉर्म और वॉयस कम्युनिकेशन के कुल प्रकार है ?

Questions No: 44/50

All of the following are examples of real security and privacy threats except:
निम्नलिखित सभी वास्तविक सुरक्षा और गोपनीयता खतरों के उदाहरण हैं ,केवल --- छोड़कर :

Questions No: 45/50

Encryption techniques improve a network
एन्क्रिप्शन तकनीक एक नेटवर्क में सुधार करती है

Questions No: 46/50

Which of the following is defined as an attempt to steal, spy, damage or destroy computer systems, networks, or their associated information?
निम्नलिखित में से किसे कंप्यूटर को चुराने, जासूसी करने, क्षति पहुंचाने या नष्ट करने के प्रयास के रूप में परिभाषित किया गया है सिस्टम, नेटवर्क, या उनसे जुड़ी जानकारी?

Questions No: 47/50

Data security threats include
डेटा सुरक्षा खतरों में शामिल हैं

Questions No: 48/50

Which of the following is Not a computer-related crime?
निम्नलिखित में से कौन कंप्यूटर से संबंधित अपराध नहीं है?

Questions No: 49/50

Which of the following is an anti-virus program
निम्नलिखित में से कौन एक एंटी-वायरस प्रोग्राम है

Questions No: 50/50

Which of the following is a type of artificial intelligence?
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का एक प्रकार है?