O Level - Security And Future Of Iot Ecosystem
Questions No: 1/50

The process of converting data into a format that can not be read by another user
डेटा को एक फार्मेट में बदलने की प्रक्रिया जिसे कोई दूसरा यूजर नहीं पढ़ सकता है।

Questions No: 2/50

Which of the following challenge arises when we use many devices on the same network?
जब हम नेटवर्कउसी पर कई उपकरणों का उपयोग करते हैं तो निम्न में से कौन सी चुनौती कब उत्पन्न होती है?

Questions No: 3/50

A set of rules that limits access to information is known as
नियमों का एक समूह जो सूचना तक पहुंच को सीमित करता है, कहलाता है

Questions No: 4/50

______ provides a middleware and application container for IOT gateway.
_IOT गेटवे के लिए एक मिडलवेयर और एप्लिकेशन कंटेनर प्रदान करता है ।

Questions No: 5/50

Which of the following is a good password example.
निम्न में से कौन सा एक अच्छा पासवर्ड उदाहरण हैं

Questions No: 6/50

The autonomous _____ IoT platforms are used for internal management of the corresponding enterprise.
स्वायत्त. ...आधारित IoT प्लेटफॉर्म का उपयोग संबंधित उद्यम के आंतरिक प्रबंधन के लिए किया जाता है ।

Questions No: 7/50

_______ is flooding the Internet with many copies of same message (typically email)
_______ इंटरनेट पर एक ही संदेश की कई प्रतियों से भरा हुआ है (आमतौर पर)। ईमेल)

Questions No: 8/50

Which of the following process is used to keep track of user's activity
उपयोगकर्ता की गतिविधि पर नज़र रखने के लिए निम्न में से किस प्रक्रिया का उपयोग किया जाता है

Questions No: 9/50

Which of the following is not a strong security protocol?
निम्नलिखित में से कौन एक मजबूत सुरक्षा प्रोटोकॉल नहीं है?

Questions No: 10/50

IoT security management includes ________
IoT सिक्युरिटी मैनेजमेंट में ________ शामिल है

Questions No: 11/50

Remote enables entities that utilize IOT devices to connect and control them using a dashboard. This includes___
रिमोट उन संस्थाओं को सक्षम बनाता है जो एक डैशबोर्ड का उपयोग करके उन्हें कनेक्ट और नियंत्रित करने के लिए IOT उपकरणों का उपयोग करते हैं। इसमें शामिल है....

Questions No: 12/50

______________is a program which enters computer system by secretly attaching itself with valid computer program and later steals information.
______________ एक प्रोग्राम है जो गुप्त रूप से अटैच होकर कंप्यूटर सिस्टम में प्रवेश करता है स्वयं वैध कंप्यूटर प्रोग्राम के साथ और बाद में जानकारी चुरा लेता है।

Questions No: 13/50

The different type of communication models available in an IoT ecosystem typically fall in following category/categories
IoT पारिस्थितिकी तंत्र में आमतौर पर विभिन्न प्रकार के संचार मॉडल उपलब्ध होते हैं निम्नलिखित श्रेणी/श्रेणियों में आते हैं

Questions No: 14/50

Which of the following helps to collaborate in loT development?
निम्नलिखित में से कौन IoT विकास में सहयोग करने में मदद करता है?

Questions No: 15/50

Which rule is used to decide the direction of rotation of DC motor
डीसी मोटर का रोटेशन की दिशा तय करने के लिए किस नियम का प्रयोग किया जाता है

Questions No: 16/50

While presenting using projectors, information line can be revealed by using an__________sheet to over the
प्रोजेक्टर का उपयोग करते हुए, ________के ऊपर एक __________ शीट का उपयोग करके सूचना रेखा को प्रकट किया जा सकता है

Questions No: 17/50

Which of the following method is better for task swapping in the embedded systems
एम्बेडेड सिस्टम में टास्क स्वैपिंग के लिए निम्न में से कौन सी विधि बेहतर है

Questions No: 18/50

Which of the following is not a correct way to secure communication layer?
निम्नलिखित में से कौन सा संचार लेयर को सुरक्षित करने का सही तरीका नहीं है?

Questions No: 19/50

Which of the following is used to upload the Arduino Sketches to the board
बोर्ड को अरुडिनो स्केच अपलोड करने के लिए निम्न में से किसका उपयोग किया जाता है

Questions No: 20/50

Spring Boot Actuator exposes operational information about running application using endpoints.
स्प्रिंग बूट एक्ट्यूएटर_______समापन बिंदुओ का उपयोग करके रनिंग एप्लिकेशन के परिचालन जानकारी को उजागर करता है

Questions No: 21/50

Who will use their own for business models
कौन अपने स्वयं के IoT व्यवसाय मॉडल का उपयोग करेगा।

Questions No: 22/50

Botnet is often used to launch____ attack
बॉटनेट का प्रयोग अक्सर _____ हमले को शुरू करने के लिए किया जाता है

Questions No: 23/50

Which of the following must be present in a microcontroller?
निम्नलिखित में से कौन एक मिक्रोकंट्रोलर में मौजूद होना चाहिए?

Questions No: 24/50

Which of the following is used for risk analysis?
निम्नलिखित में से किसका उपयोग रिस्क मैनेजमेंट के लिए किया जाता है?

Questions No: 25/50

What is the effect of performing AND operation of R with 0xFE ?
0xFE के साथ आर का प्रदर्शन और संचालन का क्या प्रभाव पड़ता है ?

Questions No: 26/50

HC-05 is a Bluetooth module that can communicate in which mode ?
HC-05 एक ब्लूटूथ मॉड्यूल है जो किस मोड में संचार कर सकता है?

Questions No: 27/50

Which one is not an element of IoT
कौन सा IoT का एलिमेंट नहीं है?

Questions No: 28/50

______________is a type of social engineering where an attacker sends a fraudulent message designed to trick a person into revealing sensitive information
________________ एक प्रकार की सोशल इंजीनियरिंग है जहां एक हमलावर एक धोखाधड़ी भेजता है संवेदनशील जानकारी प्रकट करने के लिए किसी व्यक्ति को धोखा देने के लिए डिज़ाइन किया गया संदेश

Questions No: 29/50

______ is the act of secretly listening to the private conversation or communications of others without their consent in order to gather information.
______ निजी बातचीत या संचार को गुप्त रूप से सुनने का कार्य है जानकारी इकट्ठा करने के लिए दूसरों की सहमति के बिना।

Questions No: 30/50

___________ is the assurance that the information is trustworthy and accurate
___________ यह आश्वासन है कि जानकारी विश्वसनीय और सटीक है

Questions No: 31/50

Identity the challenge coming under securing the information.
सूचना हासिल करने के तहत आने वाली चुनौती की पहचान करें।

Questions No: 32/50

API enables services portability between?
एपीआई सेवाओ के बीच पोर्टेबिलिटी को सक्षम बनाता है-

Questions No: 33/50

Which of the following protocols does the secure digital card application use?
निम्नलिखित में से कौन सा प्रोटोकॉल सुरक्षित डिजिटल कार्ड एप्लिकेशन का उपयोग करता है?

Questions No: 34/50

What is Secure Shell (SSH)?
सिक्योर शेल (SSH) क्या है?

Questions No: 35/50

Which one is the most discussed challenge in IOT
आईओटी में सबसे ज्यादा चर्चित चुनौती कौन सी है

Questions No: 36/50

The Atmega 168 is an bit chip
Atmega 168 एक______ बिट चिप है|

Questions No: 37/50

What indicates to the reader the purpose of a letter?
पाठक को पत्र का उद्देश्य क्या इंगित करता है?

Questions No: 38/50

_________ is the guarantee of reliable and constant access to your sensitive data by authorized data
_________ अधिकृत डेटा द्वारा आपके संवेदनशील डेटा तक विश्वसनीय और निरंतर पहुंच की गारंटी है

Questions No: 39/50

The main objective of WoT (Web of Things) is
WoT (वेब ​​ऑफ थिंग्स) का मुख्य उद्देश्य है

Questions No: 40/50

Reports are usually utilized to present the outcome of:
रिपोर्ट का उपयोग आमतौर पर________के परिणाम प्रस्तुत करने के लिए किया जाता है?

Questions No: 41/50

Which of the following is threat to IoT Device ?
निम्नलिखित में से कौन IoT डिवाइस के लिए खतरा है?

Questions No: 42/50

Secret words or numbers used for protection of devices is called
उपकरणों की सुरक्षा के लिए प्रयुक्त गुप्त शब्द या अंक कहलाते हैं

Questions No: 43/50

Which one of these is not threat modelling methodology ?
इनमें से कौन-सा थ्रेट मॉडलिंग मेथोडोलॉजी नहीं है?

Questions No: 44/50

Which among the following terms is related to network security ?
निम्नलिखित में से कौन सा शब्द नेटवर्क सुरक्षा से संबंधित है?

Questions No: 45/50

An loT network is a collection of devices
IoT नेटवर्क उपकरणों का एक संग्रह है

Questions No: 46/50

coap://localhost:4589/Temperature/temp 1, here the 4589 is:
coap://localhost:4589/Temperature/temp 1, यहाँ 4589 है:

Questions No: 47/50

Which of the following is not an element of threat modelling?
निम्नलिखित में से कौन-सा थ्रेट मॉडलिंग का तत्व नहीं है?

Questions No: 48/50

What do you call the scope that hacker can use to break into a system
आप उस स्कोप को क्या कहते हैं जिसका उपयोग हैकर किसी सिस्टम में सेंध लगाने के लिए कर सकता है

Questions No: 49/50

____ is a modular and cloud based plateform
एक मॉडुलर और क्लाउड आधारित प्लेटफार्म है

Questions No: 50/50

The hack, is one of the most famous IOT security attack.
निम्नलिखित में से कौन सा संचार माध्यम उच्चतम डेटा दर का समर्थन करता है