CCC - Overview Of Future Skills And Cyber Security
Questions No: 1/50

Traditional Al techniques still used today include all of the following EXCEPT:
आज भी उपयोग की जाने वाली पारंपरिक AI तकनीकों में निम्नलिखित को छोड़कर सभी शामिल हैं:

Questions No: 2/50

It allow a visited website to store its own information about a user on the users computer.
यह एक विज़िट की गई वेबसाइट को उपयोगकर्ता कंप्यूटर पर उपयोगकर्ता के बारे में अपनी जानकारी संग्रहीत करने की अनुमति देता है।

Questions No: 3/50

Mobile phone can be tracked by which of the followings ?
मोबाइल फोन किसके द्वारा Track किया जा सकता है?

Questions No: 4/50

Unauthorized access is which type of threats
अनधिकृत पहुंच किस प्रकार का खतरा है

Questions No: 5/50

What is robotic process automation (RPA)?
रोबोटिक प्रोसेस ऑटोमेशन (आरपीए) क्या है?

Questions No: 6/50

Which company developed ChatGPT?
ChatGPT को किस कंपनी ने विकसित किया?

Questions No: 7/50

What is the purpose of virtual reality applications in healthcare?
स्वास्थ्य देखभाल में आभासी वास्तविकता अनुप्रयोगों का उद्देश्य क्या है?

Questions No: 8/50

Viruses are __________.
वायरस __________ हैं

Questions No: 9/50

Total types of loT platforms and voice communication is_______?
आईओटी प्लेटफॉर्म और वॉयस कम्युनिकेशन के कुल प्रकार है ?

Questions No: 10/50

Encryption techniques improve a network
एन्क्रिप्शन तकनीक एक नेटवर्क में सुधार करती है

Questions No: 11/50

Which programming language is commonly used for developing RPA bots?
RPA बॉट विकसित करने के लिए आमतौर पर किस प्रोग्रामिंग भाषा का उपयोग किया जाता है?

Questions No: 12/50

Which of the following is NOT considered to be malware?

Questions No: 13/50

What is the primary goal of big data analysis?
बड़े डेटा विश्लेषण का प्राथमिक लक्ष्य क्या है?

Questions No: 14/50

What is a firewall in the context of cybersecurity?
साइबर सुरक्षा के संदर्भ में फ़ायरवॉल क्या है?

Questions No: 15/50

Which of the following is not an iot device?
निम्नलिखित में से कौन सा आईओटी डिवाइस नहीं है?

Questions No: 16/50

Match Cybersecurity Measures with Their Purpose in Digital Finance


Cybersecurity MeasuresPurpose
A. Two-Factor Authentication (2FA)1. Encrypts financial data during transmission
B. SSL (Secure Socket Layer)2. Uses fingerprints or facial recognition for secure access
C. Biometric Authentication3. Requires an additional verification step for login security
D. Anti-Malware Software4. Detects and removes harmful software affecting financial apps

5. Tracks user behavior to identify fraud

6. Verifies user identity using OTPs or push notifications


Questions No: 17/50

Match the following security features with their functionalities.

Security FeatureFunctionality
A. Digital Signatures1. Restricts access to open or edit a document
B. Password Protection2. Ensures the authenticity and integrity of the document
C. Read-Only Mode3. Permanently hides sensitive content in the document
D. Redaction4. Allows viewing but prevents editing of the document


Questions No: 18/50

EDI (Electronic Data Interchange) standard
EDI (इलेक्ट्रॉनिक डेटा इंटरचेंज) मानक

Questions No: 19/50

_____________ monitors user activity on internet and transmit that information in the background to someone else.
_____________ इंटरनेट पर उपयोगकर्ता की गतिविधि पर नज़र रखता है और उस जानकारी को पृष्ठभूमि में किसी और को प्रेषित करता है।

Questions No: 20/50

Which one of the following options can be considered as the Cloud?
निम्नलिखित में से किस विकल्प को क्लाउड माना जा सकता है?

Questions No: 21/50

Which of the following is NOT a subfield of artificial intelligence?
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का उपक्षेत्र नहीं है?

Questions No: 22/50

An endpoint of an inter-process communication flow across a computer network is
एक कंप्यूटर नेटवर्क में अंतर-प्रक्रिया संचार प्रवाह का एक समापन बिंदु है

Questions No: 23/50

Which cloud computing service model is most suitable for a company that wants to outsource its email service?
कौन सी क्लाउड कंप्यूटिंग सेवा मॉडल उस कंपनी के लिए सबसे उपयुक्त है जो अपनी ईमेल सेवा को आउटसोर्स करना चाहती है?

Questions No: 24/50

What is the full form of Nasscom ?
Nasscom का पूर्ण रूप क्या है?

Questions No: 25/50

Which of the following is a type of artificial intelligence?
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का एक प्रकार है?

Questions No: 26/50

What is the process called by which new transactions are added to the blockchain?
उस प्रक्रिया को क्या कहते हैं जिसके द्वारा ब्लॉकचेन में नए लेनदेन जोड़े जाते हैं?

Questions No: 27/50

What could be a good indicator of a Spam email?
स्पैम ईमेल का एक अच्छा संकेतक क्या हो सकता है?

Questions No: 28/50

What is the main purpose of a firewall in network security?
नेटवर्क सुरक्षा में फ़ायरवॉल का मुख्य उद्देश्य क्या है?

Questions No: 29/50

Which cloud service model allows users to deploy and manage their own applications, but not the underlying infrastructure?
कौन सा क्लाउड सेवा मॉडल उपयोगकर्ताओं को अपने स्वयं के एप्लिकेशन को तैनात करने और प्रबंधित करने की अनुमति देता है, लेकिन अंतर्निहित बुनियादी ढांचे को नहीं?

Questions No: 30/50

Which of the following senses can be simulated in virtual reality?
आभासी वास्तविकता में निम्नलिखित में से किस इंद्रिय का अनुकरण किया जा सकता है?

Questions No: 31/50

All of the following are examples of real security and privacy threats except:
निम्नलिखित सभी वास्तविक सुरक्षा और गोपनीयता खतरों के उदाहरण हैं ,केवल --- छोड़कर :

Questions No: 32/50

What is encryption?
एन्क्रिप्शन क्या है?

Questions No: 33/50

What is the main benefit of cloud computing?
क्लाउड कंप्यूटिंग का मुख्य लाभ क्या है?

Questions No: 34/50

What is the primary goal of machine learning?
मशीन लर्निंग का प्राथमिक लक्ष्य क्या है?

Questions No: 35/50

A company doubles the number of nodes on its network. The greatest impact will be on the _______ of the network
एक कंपनी अपने नेटवर्क पर नोड्स की संख्या को दोगुना कर देती है। सबसे बड़ा प्रभाव नेटवर्क के _______ पर होगा

Questions No: 36/50

What will be the JAVA extension file used in IoT?
आईओटी में इस्तेमाल होने वाली JAVA एक्सटेंशन फ़ाइल क्या होगी ?

Questions No: 37/50

Which type of cryptography uses a single key for both encryption and decryption?
किस प्रकार की क्रिप्टोग्राफी एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग करती है?

Questions No: 38/50

Which cybersecurity feature provides an extra layer of security for online transactions?
कौन सी साइबर सुरक्षा सुविधा ऑनलाइन लेनदेन के लिए सुरक्षा की एक अतिरिक्त परत प्रदान करती है?

Questions No: 39/50

What is the primary feature of blockchain technology?
ब्लॉकचेन तकनीक की प्राथमिक विशेषता क्या है?

Questions No: 40/50

What is a block in a blockchain?
ब्लॉकचेन में ब्लॉक क्या है?

Questions No: 41/50

________is a secure cloud based platform for storage, sharing and verification of documents and certificates.
________ दस्तावेजों और प्रमाणपत्रों के भंडारण, साझाकरण और सत्यापन के लिए एक सुरक्षित क्लाउड आधारित प्लेटफॉर्म है।

Questions No: 42/50

Block chain is not a component
ब्लॉकचेन एक घटक नहीं है

Questions No: 43/50

Which of the following is NOT a characteristic of big data?
निम्नलिखित में से कौन सा बड़े डेटा की विशेषता नहीं है?

Questions No: 44/50

What is the Full Form of 'IIOT' ?
निम्नलिखित में से Iiot का फुल फॉर्म क्या होता है?

Questions No: 45/50

Which term refers to the perception of motion sickness or discomfort experienced by some users in virtual reality?
आभासी वास्तविकता में कुछ उपयोगकर्ताओं द्वारा अनुभव की गई मोशन सिकनेस या असुविधा की धारणा को कौन सा शब्द संदर्भित करता है?

Questions No: 46/50

Match the cybersecurity threats with their descriptions.


ThreatDescription
1 PhishingA A virus that encrypts files and demands payment
2 RansomwareB A fake email designed to steal login information
3 Trojan HorseC A harmful program disguised as a useful software
4 SpywareD Secretly records user activities and sends them to attackers

E Disrupts or overloads a website with traffic

F Exploits software vulnerabilities before a patch is available


Questions No: 47/50

Which of the following is an anti-virus program
निम्नलिखित में से कौन एक एंटी-वायरस प्रोग्राम है

Questions No: 48/50

Which of the following is NOT an example of cloud storage?
निम्नलिखित में से कौन सा क्लाउड स्टोरेज का उदाहरण नहीं है?

Questions No: 49/50

Artificial Intelligence is about
आर्टिफिशियल इंटेलिजेंस के बारे में है

Questions No: 50/50

Which of the following is/are the cloud deployment models?
निम्नलिखित में से कौन-सा/से क्लाउड परिनियोजन मॉडल है/हैं?