CCC - Overview Of Future Skills And Cyber Security
Questions No: 1/50

What is Cloud Computing?
Cloud Computing क्या है?

Questions No: 2/50

It is a program or hardware device that filters the information coming through an internet connection to a network or computer system.
यह एक प्रोग्राम या हार्डवेयर डिवाइस है जो इंटरनेट कनेक्शन के माध्यम से आने वाली सूचनाओं को किसी नेटवर्क या कंप्यूटर सिस्टम में फ़िल्टर करता है।

Questions No: 3/50

Which of the following is NOT a subfield of artificial intelligence?
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का उपक्षेत्र नहीं है?

Questions No: 4/50

This is not type of cyber attacks
यह साइबर हमलों का प्रकार नहीं है

Questions No: 5/50

Which programming language is commonly used for developing RPA bots?
RPA बॉट विकसित करने के लिए आमतौर पर किस प्रोग्रामिंग भाषा का उपयोग किया जाता है?

Questions No: 6/50

What is a firewall in the context of cybersecurity?
साइबर सुरक्षा के संदर्भ में फ़ायरवॉल क्या है?

Questions No: 7/50

What is the role of machine learning in big data analysis?
बड़े डेटा विश्लेषण में मशीन लर्निंग की क्या भूमिका है?

Questions No: 8/50

What does OTP stand for?
ओटीपी का क्या अर्थ है?

Questions No: 9/50

The field where application and services that run on a distribution network using virtualization resources known as
वह क्षेत्र जहां अनुप्रयोग और सेवाएं जो वर्चुअलाइजेशन संसाधनों का उपयोग करके वितरण नेटवर्क पर चलती हैं?

Questions No: 10/50

Secret key encryption is also known as
सीक्रेट-की एन्क्रिप्शन के रूप में भी जाना जाता है

Questions No: 11/50

When a person is harrassed repeatedly by being followed, called or be written to he / she is a target of
जब किसी व्यक्ति का बार-बार पीछा करके उसे परेशान किया जाता है, तो उसे बुलाया जाता है या उसे निशाना बनाया जाता है

Questions No: 12/50

Match the types of computer viruses with their behaviors.


Virus TypeBehavior
1 WormA Infects and replicates itself in system boot files
2 Trojan HorseB Appears as legitimate software but contains malicious code
3 Boot Sector VirusC Spreads by copying itself across networks without user intervention
4 SpywareD Secretly collects user data and sends it to attackers

E Encrypts files and demands ransom for decryption

F Deletes or modifies files randomly on the system


Questions No: 13/50

All of the following are examples of real security and privacy threats except:
निम्नलिखित सभी वास्तविक सुरक्षा और गोपनीयता खतरों के उदाहरण हैं ,केवल --- छोड़कर :

Questions No: 14/50

Full form of IMEI?
IMEI का फुल फॉर्म?

Questions No: 15/50

Which of the following is not an external threat to a computer or a computer network
निम्न में से कौन सा कंप्यूटर या कंप्यूटर नेटवर्क के लिए बाहरी खतरा नहीं है

Questions No: 16/50

Which of the following is not an iot device?
निम्नलिखित में से कौन सा आईओटी डिवाइस नहीं है?

Questions No: 17/50

which are included in internet of things
इंटरनेट ऑफ थिंग्स में शामिल है

Questions No: 18/50

Which type of cryptography uses a single key for both encryption and decryption?
किस प्रकार की क्रिप्टोग्राफी एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग करती है?

Questions No: 19/50

Firewall is a type of
फ़ायरवॉल एक प्रकार का है

Questions No: 20/50

What does SaaS stand for in cloud computing
क्लाउड कंप्यूटिंग में SaaS का क्या अर्थ है

Questions No: 21/50

Name the type of Malware that prevents the user from using the system, and may destroy files that were open at the time of the attack.
उस मैलवेयर के प्रकार का नाम बताइए जो उपयोगकर्ता को सिस्टम का उपयोग करने से रोकता है, तथा हमले के समय खुली हुई फ़ाइलों को नष्ट कर सकता है।

Questions No: 22/50

What is a block in a blockchain?
ब्लॉकचेन में ब्लॉक क्या है?

Questions No: 23/50

Match the following security features with their functionalities.

Security FeatureFunctionality
A. Digital Signatures1. Restricts access to open or edit a document
B. Password Protection2. Ensures the authenticity and integrity of the document
C. Read-Only Mode3. Permanently hides sensitive content in the document
D. Redaction4. Allows viewing but prevents editing of the document


Questions No: 24/50

________is a secure cloud based platform for storage, sharing and verification of documents and certificates.
________ दस्तावेजों और प्रमाणपत्रों के भंडारण, साझाकरण और सत्यापन के लिए एक सुरक्षित क्लाउड आधारित प्लेटफॉर्म है।

Questions No: 25/50

Software programs that close potential security breaches in an operating system are known as
सॉफ़्टवेयर प्रोग्राम जो किसी ऑपरेटिंग सिस्टम में संभावित सुरक्षा उल्लंघनों को बंद करते हैं, कहलाते हैं

Questions No: 26/50

What is the purpose of data preprocessing in big data analysis?
बड़े डेटा विश्लेषण में डेटा प्रीप्रोसेसिंग का उद्देश्य क्या है?

Questions No: 27/50

An endpoint of an inter-process communication flow across a computer network is
एक कंप्यूटर नेटवर्क में अंतर-प्रक्रिया संचार प्रवाह का एक समापन बिंदु है

Questions No: 28/50

Which one is least Secure?
सबसे कम सिक्योर है?

Questions No: 29/50

Which is not firewall technique?
कौन सी एक फ़ायरवॉल तकनीक नहीं है?

Questions No: 30/50

Which of the following is NOT a characteristic of big data?
निम्नलिखित में से कौन सा बड़े डेटा की विशेषता नहीं है?

Questions No: 31/50

Which size of data is called as Big Data ?
किस आकार के डेटा को बिग डेटा कहा जाता है?

Questions No: 32/50

Match the cryptographic terms with their descriptions.


TermDescription
1 EncryptionA Ensures authenticity and integrity of a message
2 DecryptionB Transforming ciphertext back into plaintext
3 HashingC Creating a fixed-size digest from data
4 Digital SignatureD Converting plaintext into ciphertext


Questions No: 33/50

Which cybersecurity feature provides an extra layer of security for online transactions?
कौन सी साइबर सुरक्षा सुविधा ऑनलाइन लेनदेन के लिए सुरक्षा की एक अतिरिक्त परत प्रदान करती है?

Questions No: 34/50

What will be the JAVA extension file used in IoT?
आईओटी में इस्तेमाल होने वाली JAVA एक्सटेंशन फ़ाइल क्या होगी ?

Questions No: 35/50

The circuit used to store one bit of data is known as

Questions No: 36/50

Which of the following is NOT considered to be malware?

Questions No: 37/50

Which of the following is NOT a challenge of big data analysis?
निम्नलिखित में से कौन सा बिग डाटा एनालिसिस के लिए चुनौती नहीं है?

Questions No: 38/50

In networking, what does VPN stand for?
नेटवर्किंग में, वीपीएन का क्या अर्थ है?

Questions No: 39/50

Unauthorized access is which type of threats
अनधिकृत पहुंच किस प्रकार का खतरा है

Questions No: 40/50

Copyright law protects
कॉपीराइट कानून सुरक्षा करता है

Questions No: 41/50

What is two-factor authentication (2FA)?
दो-कारक प्रमाणीकरण (2FA) क्या है?

Questions No: 42/50

Artificial Intelligence is about
आर्टिफिशियल इंटेलिजेंस के बारे में है

Questions No: 43/50

What is encryption?
एन्क्रिप्शन क्या है?

Questions No: 44/50

Software piece of code that replicates to cause a damage in computer system
कोड का सॉफ़्टवेयर अंश जो कंप्यूटर सिस्टम में नुकसान का कारण बनता है

Questions No: 45/50

Which one of the following cloud concepts is related to sharing and pooling the resources?
निम्नलिखित में से कौन सी क्लाउड अवधारणा संसाधनों को साझा करने और पूल करने से संबंधित है?

Questions No: 46/50

Which of the following is defined as an attempt to steal, spy, damage or destroy computer systems, networks, or their associated information?
निम्नलिखित में से किसे कंप्यूटर को चुराने, जासूसी करने, क्षति पहुंचाने या नष्ट करने के प्रयास के रूप में परिभाषित किया गया है सिस्टम, नेटवर्क, या उनसे जुड़ी जानकारी?

Questions No: 47/50

What is the Full Form of 'IIOT' ?
निम्नलिखित में से Iiot का फुल फॉर्म क्या होता है?

Questions No: 48/50

What is cryptography?
Cryptography क्या है?

Questions No: 49/50

Which of the following is/are the cloud deployment models?
निम्नलिखित में से कौन-सा/से क्लाउड परिनियोजन मॉडल है/हैं?

Questions No: 50/50

What is phishing in terms of cybersecurity?
साइबर सुरक्षा की दृष्टि से फ़िशिंग क्या है?