CCC - Overview Of Future Skills And Cyber Security
Questions No: 1/50

Which of the following is defined as an attempt to steal, spy, damage or destroy computer systems, networks, or their associated information?
निम्नलिखित में से किसे कंप्यूटर को चुराने, जासूसी करने, क्षति पहुंचाने या नष्ट करने के प्रयास के रूप में परिभाषित किया गया है सिस्टम, नेटवर्क, या उनसे जुड़ी जानकारी?

Questions No: 2/50

What is the full form of Nasscom ?
Nasscom का पूर्ण रूप क्या है?

Questions No: 3/50

What is a firewall in the context of cybersecurity?
साइबर सुरक्षा के संदर्भ में फ़ायरवॉल क्या है?

Questions No: 4/50

Which of the following is NOT a subfield of artificial intelligence?
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का उपक्षेत्र नहीं है?

Questions No: 5/50

Which is not firewall technique?
कौन सी एक फ़ायरवॉल तकनीक नहीं है?

Questions No: 6/50

Viruses are __________.
वायरस __________ हैं

Questions No: 7/50

Which of the following is not an iot device?
निम्नलिखित में से कौन सा आईओटी डिवाइस नहीं है?

Questions No: 8/50

What is virtual reality (VR)?
आभासी वास्तविकता (वीआर) क्या है?

Questions No: 9/50

Which programming language is commonly used for developing RPA bots?
RPA बॉट विकसित करने के लिए आमतौर पर किस प्रोग्रामिंग भाषा का उपयोग किया जाता है?

Questions No: 10/50

Name the type of Malware that prevents the user from using the system, and may destroy files that were open at the time of the attack.
उस मैलवेयर के प्रकार का नाम बताइए जो उपयोगकर्ता को सिस्टम का उपयोग करने से रोकता है, तथा हमले के समय खुली हुई फ़ाइलों को नष्ट कर सकता है।

Questions No: 11/50

What is a good way to protect sensitive information sent via e-mail?

Questions No: 12/50

Which cybersecurity measure encrypts data to protect it from unauthorized access?
कौन सा साइबर सुरक्षा उपाय डेटा को अनधिकृत पहुंच से बचाने के लिए एन्क्रिप्ट करता है?

Questions No: 13/50

What could be a good indicator of a Spam email?
स्पैम ईमेल का एक अच्छा संकेतक क्या हो सकता है?

Questions No: 14/50

What is malware?
मैलवेयर क्या है?

Questions No: 15/50

Which of the following tasks is suitable for robotic process automation?
निम्नलिखित में से कौन सा कार्य रोबोटिक प्रक्रिया स्वचालन के लिए उपयुक्त है?

Questions No: 16/50

Which of the following is NOT a challenge of big data analysis?
निम्नलिखित में से कौन सा बिग डाटा एनालिसिस के लिए चुनौती नहीं है?

Questions No: 17/50

Traditional Al techniques still used today include all of the following EXCEPT:
आज भी उपयोग की जाने वाली पारंपरिक AI तकनीकों में निम्नलिखित को छोड़कर सभी शामिल हैं:

Questions No: 18/50

Which cybersecurity measure protects against malicious software by scanning and removing or quarantining it?
कौन सा साइबर सुरक्षा उपाय दुर्भावनापूर्ण सॉफ़्टवेयर को स्कैन करके और हटाकर या संगरोध करके उससे बचाता है?

Questions No: 19/50

What kind of downloads from the internet may carry viruses?
इंटरनेट से किस प्रकार के डाउनलोड में वायरस हो सकते हैं?

Questions No: 20/50

Which of the following HTTP method is considered insecure ?
निम्नलिखित में से कौन सी HTTP विधि असुरक्षित मानी जाती है?

Questions No: 21/50

This is not type of cyber attacks
यह साइबर हमलों का प्रकार नहीं है

Questions No: 22/50

EDI (Electronic Data Interchange) standard
EDI (इलेक्ट्रॉनिक डेटा इंटरचेंज) मानक

Questions No: 23/50

Match the types of computer viruses with their behaviors.


Virus TypeBehavior
1 WormA Infects and replicates itself in system boot files
2 Trojan HorseB Appears as legitimate software but contains malicious code
3 Boot Sector VirusC Spreads by copying itself across networks without user intervention
4 SpywareD Secretly collects user data and sends it to attackers

E Encrypts files and demands ransom for decryption

F Deletes or modifies files randomly on the system


Questions No: 24/50

Name the program that secretly collects and transmits data from an infected computer.
उस प्रोग्राम का नाम बताइए जो गुप्त रूप से संक्रमित कंप्यूटर से डेटा एकत्र करता है और उसे प्रसारित करता है।

Questions No: 25/50

Artificial Intelligence is about
आर्टिफिशियल इंटेलिजेंस के बारे में है

Questions No: 26/50

What is the process called by which new transactions are added to the blockchain?
उस प्रक्रिया को क्या कहते हैं जिसके द्वारा ब्लॉकचेन में नए लेनदेन जोड़े जाते हैं?

Questions No: 27/50

What is big data analysis?
बड़ा डेटा विश्लेषण क्या है?

Questions No: 28/50

Which of the following is a type of artificial intelligence?
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का एक प्रकार है?

Questions No: 29/50

IMAP protocol is used by fraud mailers for which purpose?
IMAP प्रोटोकॉल का उपयोग धोखाधड़ी मेलर्स द्वारा किस उद्देश्य के लिए किया जाता है?

Questions No: 30/50

A company doubles the number of nodes on its network. The greatest impact will be on the _______ of the network
एक कंपनी अपने नेटवर्क पर नोड्स की संख्या को दोगुना कर देती है। सबसे बड़ा प्रभाव नेटवर्क के _______ पर होगा

Questions No: 31/50

In networking, what does VPN stand for?
नेटवर्किंग में, वीपीएन का क्या अर्थ है?

Questions No: 32/50

Which size of data is called as Big Data ?
किस आकार के डेटा को बिग डेटा कहा जाता है?

Questions No: 33/50

Match Cybersecurity Measures with Their Purpose in Digital Finance


Cybersecurity MeasuresPurpose
A. Two-Factor Authentication (2FA)1. Encrypts financial data during transmission
B. SSL (Secure Socket Layer)2. Uses fingerprints or facial recognition for secure access
C. Biometric Authentication3. Requires an additional verification step for login security
D. Anti-Malware Software4. Detects and removes harmful software affecting financial apps

5. Tracks user behavior to identify fraud

6. Verifies user identity using OTPs or push notifications


Questions No: 34/50

What is the primary goal of big data analysis?
बड़े डेटा विश्लेषण का प्राथमिक लक्ष्य क्या है?

Questions No: 35/50

Which of the following is component of Artificial intelligent
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का घटक है?

Questions No: 36/50

An endpoint of an inter-process communication flow across a computer network is
एक कंप्यूटर नेटवर्क में अंतर-प्रक्रिया संचार प्रवाह का एक समापन बिंदु है

Questions No: 37/50

Which cryptocurrency was the first to utilize blockchain technology?
ब्लॉकचेन तकनीक का उपयोग करने वाली पहली क्रिप्टोकरेंसी कौन सी थी?

Questions No: 38/50

What is encryption?
एन्क्रिप्शन क्या है?

Questions No: 39/50

What does SaaS stand for in cloud computing
क्लाउड कंप्यूटिंग में SaaS का क्या अर्थ है

Questions No: 40/50

Unauthorized access is which type of threats
अनधिकृत पहुंच किस प्रकार का खतरा है

Questions No: 41/50

The field where application and services that run on a distribution network using virtualization resources known as
वह क्षेत्र जहां अनुप्रयोग और सेवाएं जो वर्चुअलाइजेशन संसाधनों का उपयोग करके वितरण नेटवर्क पर चलती हैं?

Questions No: 42/50

________is a secure cloud based platform for storage, sharing and verification of documents and certificates.
________ दस्तावेजों और प्रमाणपत्रों के भंडारण, साझाकरण और सत्यापन के लिए एक सुरक्षित क्लाउड आधारित प्लेटफॉर्म है।

Questions No: 43/50

Which of the following senses can be simulated in virtual reality?
आभासी वास्तविकता में निम्नलिखित में से किस इंद्रिय का अनुकरण किया जा सकता है?

Questions No: 44/50

What is the purpose of virtual reality applications in healthcare?
स्वास्थ्य देखभाल में आभासी वास्तविकता अनुप्रयोगों का उद्देश्य क्या है?

Questions No: 45/50

Which type of cryptography uses a single key for both encryption and decryption?
किस प्रकार की क्रिप्टोग्राफी एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग करती है?

Questions No: 46/50

All of the following are examples of real security and privacy threats except:
निम्नलिखित सभी वास्तविक सुरक्षा और गोपनीयता खतरों के उदाहरण हैं ,केवल --- छोड़कर :

Questions No: 47/50

Which is an example of cloud storage?
क्लाउड स्टोरेज का एक उदाहरण कौन सा है?

Questions No: 48/50

SaaS is an acronym for
SaaS का संक्षिप्त रूप है

Questions No: 49/50

What is Phishing?
फ़िशिंग क्या है?

Questions No: 50/50

Which one of the following cloud concepts is related to sharing and pooling the resources?
निम्नलिखित में से कौन सी क्लाउड अवधारणा संसाधनों को साझा करने और पूल करने से संबंधित है?