CCC - Overview Of Future Skills And Cyber Security
Questions No: 1/50

What is Full form of IMEI?
IMEI का फुल फॉर्म?

Questions No: 2/50

What kind of downloads from the internet may carry viruses?
इंटरनेट से किस प्रकार के डाउनलोड में वायरस हो सकते हैं?

Questions No: 3/50

What is the term for gaining unauthorized access to a computer or network?
किसी कंप्यूटर या नेटवर्क तक अनाधिकृत पहुंच प्राप्त करने को क्या कहते हैं?

Questions No: 4/50

Which of the following is not an external threat to a computer or a computer network
निम्न में से कौन सा कंप्यूटर या कंप्यूटर नेटवर्क के लिए बाहरी खतरा नहीं है

Questions No: 5/50

What will be the JAVA extension file used in IoT?
आईओटी में इस्तेमाल होने वाली JAVA एक्सटेंशन फ़ाइल क्या होगी ?

Questions No: 6/50

What is phishing in terms of cybersecurity?
साइबर सुरक्षा की दृष्टि से फ़िशिंग क्या है?

Questions No: 7/50

What is artificial intelligence (AI)?
कृत्रिम बुद्धिमत्ता (एआई) क्या है?

Questions No: 8/50

What is virtual reality (VR)?
आभासी वास्तविकता (वीआर) क्या है?

Questions No: 9/50

Which of the following is cyber attack?
इनमें से क्या cyber attack है ?

Questions No: 10/50

What is Cloud Computing?
Cloud Computing क्या है?

Questions No: 11/50

What is malware?
मैलवेयर क्या है?

Questions No: 12/50

Data security threats include
डेटा सुरक्षा खतरों में शामिल हैं

Questions No: 13/50

Which of the following is a security risk specific to SMS-based OTPs?
निम्नलिखित में से कौन सा एसएमएस-आधारित ओटीपी के लिए विशिष्ट सुरक्षा जोखिम है?

Questions No: 14/50

What is the primary goal of big data analysis?
बड़े डेटा विश्लेषण का प्राथमिक लक्ष्य क्या है?

Questions No: 15/50

Which cryptocurrency was the first to utilize blockchain technology?
ब्लॉकचेन तकनीक का उपयोग करने वाली पहली क्रिप्टोकरेंसी कौन सी थी?

Questions No: 16/50

Which of the following is defined as an attempt to steal, spy, damage or destroy computer systems, networks, or their associated information?
निम्नलिखित में से किसे कंप्यूटर को चुराने, जासूसी करने, क्षति पहुंचाने या नष्ट करने के प्रयास के रूप में परिभाषित किया गया है सिस्टम, नेटवर्क, या उनसे जुड़ी जानकारी?

Questions No: 17/50

What could be a good indicator of a Spam email?
स्पैम ईमेल का एक अच्छा संकेतक क्या हो सकता है?

Questions No: 18/50

What does SaaS stand for in cloud computing
क्लाउड कंप्यूटिंग में SaaS का क्या अर्थ है

Questions No: 19/50

What is blockchain technology?
ब्लॉकचेन तकनीक क्या है?

Questions No: 20/50

Name the type of Malware that prevents the user from using the system, and may destroy files that were open at the time of the attack.
उस मैलवेयर के प्रकार का नाम बताइए जो उपयोगकर्ता को सिस्टम का उपयोग करने से रोकता है, तथा हमले के समय खुली हुई फ़ाइलों को नष्ट कर सकता है।

Questions No: 21/50

What is the purpose of data preprocessing in big data analysis?
बड़े डेटा विश्लेषण में डेटा प्रीप्रोसेसिंग का उद्देश्य क्या है?

Questions No: 22/50

Which programming language is commonly used for developing RPA bots?
RPA बॉट विकसित करने के लिए आमतौर पर किस प्रोग्रामिंग भाषा का उपयोग किया जाता है?

Questions No: 23/50

In which of the following years was the blockchain invented?
निम्नलिखित में से किस वर्ष में ब्लॉकचेन का आविष्कार किया गया था?

Questions No: 24/50

Which of the following is not an objective of network security?
निम्नलिखित में से कौन सा नेटवर्क सुरक्षा का उद्देश्य नहीं है?

Questions No: 25/50

Traditional Al techniques still used today include all of the following EXCEPT:
आज भी उपयोग की जाने वाली पारंपरिक AI तकनीकों में निम्नलिखित को छोड़कर सभी शामिल हैं:

Questions No: 26/50

Secret key encryption is also known as
सीक्रेट-की एन्क्रिप्शन के रूप में भी जाना जाता है

Questions No: 27/50

Which of the following is NOT considered to be malware?

Questions No: 28/50

What is robotic process automation (RPA)?
रोबोटिक प्रोसेस ऑटोमेशन (आरपीए) क्या है?

Questions No: 29/50

Encryption techniques improve a network
एन्क्रिप्शन तकनीक एक नेटवर्क में सुधार करती है

Questions No: 30/50

Software programs that close potential security breaches in an operating system are known as
सॉफ़्टवेयर प्रोग्राम जो किसी ऑपरेटिंग सिस्टम में संभावित सुरक्षा उल्लंघनों को बंद करते हैं, कहलाते हैं

Questions No: 31/50

Which of the following is a type of artificial intelligence?
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का एक प्रकार है?

Questions No: 32/50

What is the role of machine learning in big data analysis?
बड़े डेटा विश्लेषण में मशीन लर्निंग की क्या भूमिका है?

Questions No: 33/50

Unsolicited commercial email is known as
अनचाही व्यावसायिक ईमेल को किस नाम से जाना जाता है

Questions No: 34/50

Block chain is not a component
ब्लॉकचेन एक घटक नहीं है

Questions No: 35/50

Match Cybersecurity Measures with Their Purpose in Digital Finance


Cybersecurity MeasuresPurpose
A. Two-Factor Authentication (2FA)1. Encrypts financial data during transmission
B. SSL (Secure Socket Layer)2. Uses fingerprints or facial recognition for secure access
C. Biometric Authentication3. Requires an additional verification step for login security
D. Anti-Malware Software4. Detects and removes harmful software affecting financial apps

5. Tracks user behavior to identify fraud

6. Verifies user identity using OTPs or push notifications


Questions No: 36/50

Match the types of computer viruses with their behaviors.


Virus TypeBehavior
1 WormA Infects and replicates itself in system boot files
2 Trojan HorseB Appears as legitimate software but contains malicious code
3 Boot Sector VirusC Spreads by copying itself across networks without user intervention
4 SpywareD Secretly collects user data and sends it to attackers

E Encrypts files and demands ransom for decryption

F Deletes or modifies files randomly on the system


Questions No: 37/50

What is Phishing?
फ़िशिंग क्या है?

Questions No: 38/50

When a person is harrassed repeatedly by being followed, called or be written to he / she is a target of
जब किसी व्यक्ति का बार-बार पीछा करके उसे परेशान किया जाता है, तो उसे बुलाया जाता है या उसे निशाना बनाया जाता है

Questions No: 39/50

Copyright law protects
कॉपीराइट कानून सुरक्षा करता है

Questions No: 40/50

What is the purpose of a digital certificate in cryptography?
क्रिप्टोग्राफी में डिजिटल प्रमाणपत्र का उद्देश्य क्या है?

Questions No: 41/50

Unauthorized access is which type of threats
अनधिकृत पहुंच किस प्रकार का खतरा है

Questions No: 42/50

Which cybersecurity measure encrypts data to protect it from unauthorized access?
कौन सा साइबर सुरक्षा उपाय डेटा को अनधिकृत पहुंच से बचाने के लिए एन्क्रिप्ट करता है?

Questions No: 43/50

Which of the following tasks is suitable for robotic process automation?
निम्नलिखित में से कौन सा कार्य रोबोटिक प्रक्रिया स्वचालन के लिए उपयुक्त है?

Questions No: 44/50

IMAP protocol is used by fraud mailers for which purpose?
IMAP प्रोटोकॉल का उपयोग धोखाधड़ी मेलर्स द्वारा किस उद्देश्य के लिए किया जाता है?

Questions No: 45/50

CAD stands for:
CAD का क्या अर्थ है:

Questions No: 46/50

The field where application and services that run on a distribution network using virtualization resources known as
वह क्षेत्र जहां अनुप्रयोग और सेवाएं जो वर्चुअलाइजेशन संसाधनों का उपयोग करके वितरण नेटवर्क पर चलती हैं?

Questions No: 47/50

An endpoint of an inter-process communication flow across a computer network is
एक कंप्यूटर नेटवर्क में अंतर-प्रक्रिया संचार प्रवाह का एक समापन बिंदु है

Questions No: 48/50

What is the full form of Nasscom ?
Nasscom का पूर्ण रूप क्या है?

Questions No: 49/50

Which term refers to the perception of motion sickness or discomfort experienced by some users in virtual reality?
आभासी वास्तविकता में कुछ उपयोगकर्ताओं द्वारा अनुभव की गई मोशन सिकनेस या असुविधा की धारणा को कौन सा शब्द संदर्भित करता है?

Questions No: 50/50

Which one of the following cloud concepts is related to sharing and pooling the resources?
निम्नलिखित में से कौन सी क्लाउड अवधारणा संसाधनों को साझा करने और पूल करने से संबंधित है?