O Level - Security And Future Of Iot Ecosystem
Questions No: 1/50

Which of the following is not an element of threat modelling?
निम्नलिखित में से कौन-सा थ्रेट मॉडलिंग का तत्व नहीं है?

Questions No: 2/50

_____ is the process of indentifying a person before giving an access?
.........एक्सेस देने से पहले किसी व्यक्ति की पहचान करने की प्रक्रिया है?

Questions No: 3/50

The Atmega 168 is an _____ bit chip
Atmega 168 एक______ बिट चिप है|

Questions No: 4/50

The autonomous _____ IoT platforms are used for internal management of the corresponding enterprise.
स्वायत्त. ...आधारित IoT प्लेटफॉर्म का उपयोग संबंधित उद्यम के आंतरिक प्रबंधन के लिए किया जाता है ।

Questions No: 5/50

In an IoT ecosystem, devices with unique identities having monitoring, and remote sensing capabilities are known as
IoT पारिस्थितिकी तंत्र में, विशिष्ट पहचान वाले उपकरणों में निगरानी और रिमोट होता है संवेदन क्षमताओं को कहा जाता है

Questions No: 6/50

HC-05 is a Bluetooth module that can communicate in which mode ?
HC-05 एक ब्लूटूथ मॉड्यूल है जो किस मोड में संचार कर सकता है?

Questions No: 7/50

Major Component of loT is/are
IoT का प्रमुख घटक है/हैं________

Questions No: 8/50

Which of the following method is better for task swapping in the embedded systems
एम्बेडेड सिस्टम में टास्क स्वैपिंग के लिए निम्न में से कौन सी विधि बेहतर है

Questions No: 9/50

Match the following Internet security threats with their definitions.

ThreatDefinition
A. Phishing1. Overwhelms a target server by flooding it with excessive traffic
B. Malware2. Secretly gathers user information without consent
C. DDoS Attack3. Software designed to damage or disrupt a computer system
D. Spyware4. Fraudulent attempt to obtain sensitive information through fake emails or websites


Questions No: 10/50

Match the cryptographic attacks with their definitions.


Attack TypeDefinition
1 Brute Force AttackA Reusing captured data to gain unauthorized access
2 Man-in-the-Middle AttackB Intercepting and modifying communication
3 Dictionary AttackC Using a predefined list of passwords to guess credentials
4 Replay AttackD Attacker tries every possible key


Questions No: 11/50

The hack, is one of the most famous IOT security attack.
निम्नलिखित में से कौन सा संचार माध्यम उच्चतम डेटा दर का समर्थन करता है

Questions No: 12/50

______ is the act of secretly listening to the private conversation or communications of others without their consent in order to gather information.
______ निजी बातचीत या संचार को गुप्त रूप से सुनने का कार्य है जानकारी इकट्ठा करने के लिए दूसरों की सहमति के बिना।

Questions No: 13/50

Who will use their own for business models
कौन अपने स्वयं के IoT व्यवसाय मॉडल का उपयोग करेगा।

Questions No: 14/50

API enables services portability between?
एपीआई सेवाओ के बीच पोर्टेबिलिटी को सक्षम बनाता है-

Questions No: 15/50

The process of converting data into a format that can not be read by another user
डेटा को एक फार्मेट में बदलने की प्रक्रिया जिसे कोई दूसरा यूजर नहीं पढ़ सकता है।

Questions No: 16/50

The main objective of WoT (Web of Things) is
WoT (वेब ​​ऑफ थिंग्स) का मुख्य उद्देश्य है

Questions No: 17/50

Which of the following is not a correct way to secure communication layer?
निम्नलिखित में से कौन सा संचार लेयर को सुरक्षित करने का सही तरीका नहीं है?

Questions No: 18/50

IoT security management includes ________
IoT सिक्युरिटी मैनेजमेंट में ________ शामिल है

Questions No: 19/50

Which of the following is used for risk analysis?
निम्नलिखित में से किसका उपयोग रिस्क मैनेजमेंट के लिए किया जाता है?

Questions No: 20/50

A set of rules that limits access to information is known as
नियमों का एक समूह जो सूचना तक पहुंच को सीमित करता है, कहलाता है

Questions No: 21/50

___________ is the assurance that the information is trustworthy and accurate
___________ यह आश्वासन है कि जानकारी विश्वसनीय और सटीक है

Questions No: 22/50

What is the effect of performing AND operation of R with 0xFE ?
0xFE के साथ आर का प्रदर्शन और संचालन का क्या प्रभाव पड़ता है ?

Questions No: 23/50

Which of the following challenge arises when we use many devices on the same network?
जब हम नेटवर्कउसी पर कई उपकरणों का उपयोग करते हैं तो निम्न में से कौन सी चुनौती उत्पन्न होती है?

Questions No: 24/50

Which of the following is a good password example.
निम्न में से कौन सा एक अच्छा पासवर्ड उदाहरण हैं

Questions No: 25/50

______ provides a middleware and application container for IOT gateway.
_IOT गेटवे के लिए एक मिडलवेयर और एप्लिकेशन कंटेनर प्रदान करता है ।

Questions No: 26/50

Reports are usually utilized to present the outcome of:
रिपोर्ट का उपयोग आमतौर पर________के परिणाम प्रस्तुत करने के लिए किया जाता है?

Questions No: 27/50

Which of the following helps to collaborate in loT development?
निम्नलिखित में से कौन IoT विकास में सहयोग करने में मदद करता है?

Questions No: 28/50

Which of the following protocols does the secure digital card application use?
निम्नलिखित में से कौन सा प्रोटोकॉल सुरक्षित डिजिटल कार्ड एप्लिकेशन का उपयोग करता है?

Questions No: 29/50

The different type of communication models available in an IoT ecosystem typically fall in following category/categories
IoT पारिस्थितिकी तंत्र में आमतौर पर विभिन्न प्रकार के संचार मॉडल उपलब्ध होते हैं निम्नलिखित श्रेणी/श्रेणियों में आते हैं

Questions No: 30/50

Which of the following process is used to keep track of user's activity
उपयोगकर्ता की गतिविधि पर नज़र रखने के लिए निम्न में से किस प्रक्रिया का उपयोग किया जाता है

Questions No: 31/50

Botnet is often used to launch____ attack
बॉटनेट का प्रयोग अक्सर _____ हमले को शुरू करने के लिए किया जाता है

Questions No: 32/50

What indicates to the reader the purpose of a letter?
पाठक को पत्र का उद्देश्य क्या इंगित करता है?

Questions No: 33/50

____ is a modular and cloud based plateform
एक मॉडुलर और क्लाउड आधारित प्लेटफार्म है

Questions No: 34/50

______________is a type of social engineering where an attacker sends a fraudulent message designed to trick a person into revealing sensitive information
________________ एक प्रकार की सोशल इंजीनियरिंग है जहां एक हमलावर एक धोखाधड़ी भेजता है संवेदनशील जानकारी प्रकट करने के लिए किसी व्यक्ति को धोखा देने के लिए डिज़ाइन किया गया संदेश

Questions No: 35/50

Spring Boot Actuator exposes operational information about running application using endpoints.
स्प्रिंग बूट एक्ट्यूएटर_______समापन बिंदुओ का उपयोग करके रनिंग एप्लिकेशन के परिचालन जानकारी को उजागर करता है

Questions No: 36/50

______________is a program which enters computer system by secretly attaching itself with valid computer program and later steals information.
______________ एक प्रोग्राम है जो गुप्त रूप से अटैच होकर कंप्यूटर सिस्टम में प्रवेश करता है स्वयं वैध कंप्यूटर प्रोग्राम के साथ और बाद में जानकारी चुरा लेता है।

Questions No: 37/50

____________ malware is designed to launch botnet attack, primarily targeting online consumer devices such as IP cameras and home routers
____________ मैलवेयर को मुख्य रूप से लक्ष्यीकरण करते हुए बॉटनेट हमला शुरू करने के लिए डिज़ाइन किया गया है ऑनलाइन उपभोक्ता उपकरण जैसे आईपी कैमरे और होम राउटर

Questions No: 38/50

Remote enables entities that utilize IOT devices to connect and control them using a dashboard. This includes___
रिमोट उन संस्थाओं को सक्षम बनाता है जो एक डैशबोर्ड का उपयोग करके उन्हें कनेक्ट और नियंत्रित करने के लिए IOT उपकरणों का उपयोग करते हैं। इसमें शामिल है....

Questions No: 39/50

An loT network is a collection of devices
IoT नेटवर्क उपकरणों का एक संग्रह है

Questions No: 40/50

What do you call the scope that hacker can use to break into a system
आप उस स्कोप को क्या कहते हैं जिसका उपयोग हैकर किसी सिस्टम में सेंध लगाने के लिए कर सकता है

Questions No: 41/50

Which of the following is threat to IoT Device ?
निम्नलिखित में से कौन IoT डिवाइस के लिए खतरा है?

Questions No: 42/50

Which one of these is not threat modelling methodology ?
इनमें से कौन-सा थ्रेट मॉडलिंग मेथोडोलॉजी नहीं है?

Questions No: 43/50

Secret words or numbers used for protection of devices is called
उपकरणों की सुरक्षा के लिए प्रयुक्त गुप्त शब्द या अंक कहलाते हैं

Questions No: 44/50

Identity the challenge coming under securing the information.
सूचना हासिल करने के तहत आने वाली चुनौती की पहचान करें।

Questions No: 45/50

Which of the following must be present in a microcontroller?
निम्नलिखित में से कौन एक मिक्रोकंट्रोलर में मौजूद होना चाहिए?

Questions No: 46/50

Which among the following terms is related to network security ?
निम्नलिखित में से कौन सा शब्द नेटवर्क सुरक्षा से संबंधित है?

Questions No: 47/50

Which one is the most discussed challenge in IOT
आईओटी में सबसे ज्यादा चर्चित चुनौती कौन सी है

Questions No: 48/50

While presenting using projectors, information line can be revealed by using an__________sheet to over the
प्रोजेक्टर का उपयोग करते हुए, ________के ऊपर एक __________ शीट का उपयोग करके सूचना रेखा को प्रकट किया जा सकता है

Questions No: 49/50

_______ is flooding the Internet with many copies of same message (typically email)
_______ इंटरनेट पर एक ही संदेश की कई प्रतियों से भरा हुआ है (आमतौर पर)। ईमेल)

Questions No: 50/50

Which of the following is used to upload the Arduino Sketches to the board
बोर्ड को अरुडिनो स्केच अपलोड करने के लिए निम्न में से किसका उपयोग किया जाता है