0 of 20 questions completed
Questions:
Part 2
Exam Pattern :
Objective Type multiple-choice questions and True / False
30 questions
25 mins duration.
No negative marking
You have already completed the quiz before. Hence you can not start it again.
Test is loading...
You must sign in or sign up to start the quiz.
You have to finish following quiz, to start this quiz:
Overview of Futureskills & Cyber Security Part 2
help_outline Total Question : | 20 |
touch_app Attempt: | |
done Correct: | 0 |
closeIncorrect: | |
check_circle Obtain Marks: |
|
emoji_eventsScore : | |
alarm_onTime Used: |
|
You have got 0 out of 20
Your time:
Time has elapsed
You have reached 0 of 0 marks, (0)
Average score |
|
Your score |
|
Excellent | above 90% |
V. Good | 90-81% |
Good | 80-66% |
Average | 65-50% |
Poor(Fail) | <50% |
Rank. | Name | Entered on | Marks | Result |
---|---|---|---|---|
Table is loading | ||||
No data available | ||||
What is the name of the first recognized IoT device?
पहली मान्यता प्राप्त IoT डिवाइस का नाम क्या है ?
Explanation:
पहली मान्यता प्राप्त IoT डिवाइस ATM है. ATM का फुल फॉर्म Automated teller machine है.
Explanation:
पहली मान्यता प्राप्त IoT डिवाइस ATM है. ATM का फुल फॉर्म Automated teller machine है.
Which of the following big data structure is developed by Framework Google?
निम्नलिखित में से कौन-सा बिग डाटा स्ट्रक्चर फ्रेमवर्क गूगल द्वारा विकसित किया गया था ?
Explanation:
MapReduce is a software framework and programming model used for processing huge amounts of data.
( MapReduce एक सॉफ्टवेयर फ्रेमवर्क और प्रोग्रामिंग मॉडल है जिसका उपयोग बड़ी मात्रा में डेटा को संसाधित करने के लिए किया जाता है। )
Explanation:
MapReduce is a software framework and programming model used for processing huge amounts of data.
( MapReduce एक सॉफ्टवेयर फ्रेमवर्क और प्रोग्रामिंग मॉडल है जिसका उपयोग बड़ी मात्रा में डेटा को संसाधित करने के लिए किया जाता है। )
The …………….. is a display device that is worn as a part of the helmet and also has a small display optic device?
………………. एक डिस्प्ले डिवाइस है जिसे हेलमेट के एक हिस्से के रूप में पहना जाता है और इसमें एक छोटा डिस्प्ले ऑप्टिक डिवाइस भी होता है?
Explanation:
HMD (Head Mount Display) is a display device that is worn on the head as a helmet. Monitors in HMDs are often liquid crystal displays (LCDs).HMD is a hardware device closely related to virtual reality.
( HMD ( Head Mount Display ) एक डिस्प्ले डिवाइस है जिसे सर पर हेलमेट के रूप में पहना जाता है. HMD में मॉनिटर अक्सर liquid crystal display (LCD ) होते है. HMD एक हार्डवेयर डिवाइस है , जो वेर्तुअल रियलिटी से निकट रूप में सबंधित है )
Ans – HMD
Explanation:
HMD (Head Mount Display) is a display device that is worn on the head as a helmet. Monitors in HMDs are often liquid crystal displays (LCDs).HMD is a hardware device closely related to virtual reality.
( HMD ( Head Mount Display ) एक डिस्प्ले डिवाइस है जिसे सर पर हेलमेट के रूप में पहना जाता है. HMD में मॉनिटर अक्सर liquid crystal display (LCD ) होते है. HMD एक हार्डवेयर डिवाइस है , जो वेर्तुअल रियलिटी से निकट रूप में सबंधित है )
What is Keylogger?
कीलॉगर क्या है?
Explanation:
Keyloggers are a type of monitoring software designed to record keystrokes made by a user. One of the oldest forms of cyber threat, these keystroke loggers record the information you type into a website or application and send it back to a third party
( Keyloggers एक प्रकार का मॉनिटरिंग सॉफ़्टवेयर है जिसे उपयोगकर्ता द्वारा किए गए कीस्ट्रोक्स को रिकॉर्ड करने के लिए डिज़ाइन किया गया है। साइबर खतरे के सबसे पुराने रूपों में से एक, ये कीस्ट्रोक लॉगर आपके द्वारा किसी वेबसाइट या एप्लिकेशन में टाइप की गई जानकारी को रिकॉर्ड करते हैं और किसी तीसरे पक्ष को वापस भेजते हैं। )
Explanation:
Keyloggers are a type of monitoring software designed to record keystrokes made by a user. One of the oldest forms of cyber threat, these keystroke loggers record the information you type into a website or application and send it back to a third party
( Keyloggers एक प्रकार का मॉनिटरिंग सॉफ़्टवेयर है जिसे उपयोगकर्ता द्वारा किए गए कीस्ट्रोक्स को रिकॉर्ड करने के लिए डिज़ाइन किया गया है। साइबर खतरे के सबसे पुराने रूपों में से एक, ये कीस्ट्रोक लॉगर आपके द्वारा किसी वेबसाइट या एप्लिकेशन में टाइप की गई जानकारी को रिकॉर्ड करते हैं और किसी तीसरे पक्ष को वापस भेजते हैं। )
What is the full form of WPS?
WPS का फुल फॉर्म क्या है?
Explanation:
Wi-Fi Protected Setup is a network security standard. It was manufactured by Cisco and launched in 2006.
Wi-Fi Protected Setup एक नेटवर्क सुरक्षा मानक है। इसको Cisco द्वारा निर्मित और 2006 में शुरू किया गया था।
Ans- WiFi Protected Setup
Explanation:
Wi-Fi Protected Setup is a network security standard. It was manufactured by Cisco and launched in 2006.
Wi-Fi Protected Setup एक नेटवर्क सुरक्षा मानक है। इसको Cisco द्वारा निर्मित और 2006 में शुरू किया गया था।
The …………… can deduct money by sending message or SMS on your mobile phone.
………… आपके मोबाइल फोन पर संदेश या एसएमएस भेजकर पैसे काट सकता है।
Explanation:
SMS Trojan intercepts the user’s mobile using SMS Text Messaging Service. It works in the background. SMS Trojan can deduct money by sending SMS to the user’s mobile.
(SMS Trojan , यूजर के मोबाइल SMS Text Messaging Service का उपयोग करके intercept करता है. यह बैकग्राउंड में कार्य करता है| SMS ट्रोजन यूजर के मोबाइल पर sms भेज कर पैसे काट सकते है.)
Ans – SMS Trojan
Explanation:
SMS Trojan intercepts the user’s mobile using SMS Text Messaging Service. It works in the background. SMS Trojan can deduct money by sending SMS to the user’s mobile.
(SMS Trojan , यूजर के मोबाइल SMS Text Messaging Service का उपयोग करके intercept करता है. यह बैकग्राउंड में कार्य करता है| SMS ट्रोजन यूजर के मोबाइल पर sms भेज कर पैसे काट सकते है.)
Probably, Cyber Stalking is seen on.
Cyber Stalking ज्यादातर कहाँ देखने को मिलता है ?
Explanation:
Cyberstalking is often seen on social media. When an email or message is sent using an online medium to harass someone, it is called cyberstalking.
साइबर स्टोकिंग प्राय: सोशल मीडिया पर देखने को मिलती है. जब ऑनलाइन माध्यम का प्रयोग करके किसी को परेशान करने के लिए ईमेल या मेसेज भेजा जाता है तो वह साइबर स्टोकिंग कहलाता है.
Ans – Social Media
Explanation:
Cyberstalking is often seen on social media. When an email or message is sent using an online medium to harass someone, it is called cyberstalking.
साइबर स्टोकिंग प्राय: सोशल मीडिया पर देखने को मिलती है. जब ऑनलाइन माध्यम का प्रयोग करके किसी को परेशान करने के लिए ईमेल या मेसेज भेजा जाता है तो वह साइबर स्टोकिंग कहलाता है.
Malware program that locks or controls the system?
मैलवेयर प्रोग्राम जो सिस्टम को लॉक या नियंत्रित करता है?
Explanation:
रैनसमवेयर अटैक एक ऐसा साइबर अटैक है, जिसमें एक मैलिशियस सॉफ्टवेयर यानी कि वायरस फाइल वाला सॉफ्टवेयर किसी के कंप्यूटर में इंटरनेट के ज़रिए इंटर कर जाता है. कंप्यूटर में घुसा हुई वायरस फाइल पूरे सिस्टम को लॉक कर देती है, और फिर ये तब तक एक्सेस नहीं किया जा सकता जब तक इसकी मांग पूरी न कर दी जाए.
Ans – Ransomware
Explanation:
Ransomware अटैक एक ऐसा साइबर अटैक है, जिसमें एक मैलिशियस सॉफ्टवेयर यानी कि वायरस फाइल वाला सॉफ्टवेयर किसी के कंप्यूटर में इंटरनेट के ज़रिए इंटर कर जाता है. कंप्यूटर में घुसा हुई वायरस फाइल पूरे सिस्टम को लॉक कर देती है, और फिर ये तब तक एक्सेस नहीं किया जा सकता जब तक इसकी मांग पूरी न कर दी जाए.
The text before encryption is called
एन्क्रिप्शन से पहले के टेक्स्ट को कहा जाता है
Explanation:
किसी मेसेज को Encrypt करने से पहले उस टेक्स्ट टेक्स्ट को Plain Text कहा जाता है तथा Encrypt करने के बाद टेक्स्ट को Cipher Text या Encrypted Text कहा जाता है.
Ans – Plain Text
Explanation:
किसी मेसेज को Encrypt करने से पहले उस टेक्स्ट टेक्स्ट को Plain Text कहा जाता है तथा Encrypt करने के बाद टेक्स्ट को Cipher Text या Encrypted Text कहा जाता है.
One of the following that does not duplicate itself?
निम्नलिखित में से एक जो स्वयं को डुप्लीकेट नहीं करता है?
Explanation:
Spyware खुद को डुप्लीकेट नहीं करता है .
Spyware एक सॉफ्टवेयर प्रोग्राम है जो मैलवेयर का एक प्रकार है. यह किसी कंप्यूटर में बिना इजाजत के प्रवेश करता है और उस कंप्यूटर की सारी निजी जानकारियां Malware भेजने वाले व्यक्ति या समूह को दे देता है.
Ans- Spyware
Explanation:
Spyware खुद को डुप्लीकेट नहीं करता है .
Spyware एक सॉफ्टवेयर प्रोग्राम है जो मैलवेयर का एक प्रकार है. यह किसी कंप्यूटर में बिना इजाजत के प्रवेश करता है और उस कंप्यूटर की सारी निजी जानकारियां Malware भेजने वाले व्यक्ति या समूह को दे देता है.
Which of the following is a type of computer threat?
निम्न में से कौन कंप्यूटर थ्रीट का एक प्रकार है?
Explanation:
DOS attack is called Denial of Service attack. Using this attack, hackers make a network or machine unavailable to the users who access it. In a DOS attack, the machine is overloaded due to which people are not able to access it.
( DOS अटैक को Denial of Service अटैक कहते है. इस अटैक का प्रयोग हैकर किसी नेटवर्क या मसीन को उस पर एक्सेस करने वाले Users के लिए Unavailable कर देते है. DOS अटैक में मशीन को ओवरलोड कर दिया जाता है जिस कारण लोग उसे एक्सेस नहीं कर पाते.)
Ans – DOS Attack
Explanation:
DOS attack is called Denial of Service attack. Using this attack, hackers make a network or machine unavailable to the users who access it. In a DOS attack, the machine is overloaded due to which people are not able to access it.
( DOS अटैक को Denial of Service अटैक कहते है. इस अटैक का प्रयोग हैकर किसी नेटवर्क या मसीन को उस पर एक्सेस करने वाले Users के लिए Unavailable कर देते है. DOS अटैक में मशीन को ओवरलोड कर दिया जाता है जिस कारण लोग उसे एक्सेस नहीं कर पाते.)
The full-form of IAM is-
IAM का पूर्ण रूप है-
Explanation:
Identity and access management (IAM) is a framework of business processes, policies, and technologies that facilitates the management of electronic or digital identities
( Identity and access management (IAM) व्यावसायिक प्रक्रियाओं, नीतियों और प्रौद्योगिकियों का एक ढांचा है जो इलेक्ट्रॉनिक या डिजिटल पहचान के प्रबंधन की सुविधा प्रदान करता है।)
Ans – Identity and access management
Explanation:
Identity and access management (IAM) is a framework of business processes, policies, and technologies that facilitates the management of electronic or digital identities
( Identity and access management (IAM) व्यावसायिक प्रक्रियाओं, नीतियों और प्रौद्योगिकियों का एक ढांचा है जो इलेक्ट्रॉनिक या डिजिटल पहचान के प्रबंधन की सुविधा प्रदान करता है।)
What is FDM?
FDM क्या है ?
Explanation:
Fused Deposition Modeling (FDM) Technology works with specialized 3D printers and production-grade thermoplastics to build strong, durable, and dimensionally stable parts with the best accuracy and repeatability of any 3D printing technology.
Fused Deposition Modelling (FDM ) एक 3D प्रिंटिंग विधि है
Ans – Fused Deposition Modeling
Explanation:
Fused Deposition Modeling (FDM) Technology works with specialized 3D printers and production-grade thermoplastics to build strong, durable, and dimensionally stable parts with the best accuracy and repeatability of any 3D printing technology.
Fused Deposition Modelling (FDM ) एक 3D प्रिंटिंग विधि है
What is called hiding information inside a photo?
किसी फोटो के अंदर जानकारी छुपाना क्या कहलाता है?
Explanation:
Steganography is the practice of concealing a file, message, image, or video within another file, message, image, or video.
( स्टेग्नोग्राफ़ी किसी फ़ाइल, संदेश, छवि या वीडियो को किसी अन्य फ़ाइल, संदेश, छवि या वीडियो में छुपाने की प्रथा है।)
Ans- Steganography
Explanation:
Steganography is the practice of concealing a file, message, image, or video within another file, message, image, or video.
( स्टेग्नोग्राफ़ी किसी फ़ाइल, संदेश, छवि या वीडियो को किसी अन्य फ़ाइल, संदेश, छवि या वीडियो में छुपाने की प्रथा है।)
Who has launched Future Skill Portal?
फ्यूचर स्किल पोर्टल किसने लॉन्च किया है?
Explanation:
The National Association of Software and Service Companies (NASSCOM) is an Indian non-governmental trade association and advocacy group focused mainly on the technology industry of India. Established in 1988, NASSCOM is a non-profit organization
(नेशनल एसोसिएशन ऑफ सॉफ्टवेयर एंड सर्विस कंपनीज (NSSCOM) एक भारतीय गैर-सरकारी व्यापार संघ और वकालत समूह है जो मुख्य रूप से भारत के प्रौद्योगिकी उद्योग पर केंद्रित है। 1988 में स्थापित, NASSCOM एक गैर-लाभकारी संगठन है)
Ans- NASSCOM
Explanation:
The National Association of Software and Service Companies (NASSCOM) is an Indian non-governmental trade association and advocacy group focused mainly on the technology industry of India. Established in 1988, NASSCOM is a non-profit organization
(नेशनल एसोसिएशन ऑफ सॉफ्टवेयर एंड सर्विस कंपनीज (NSSCOM) एक भारतीय गैर-सरकारी व्यापार संघ और वकालत समूह है जो मुख्य रूप से भारत के प्रौद्योगिकी उद्योग पर केंद्रित है। 1988 में स्थापित, NASSCOM एक गैर-लाभकारी संगठन है)
A virus that runs at a particular time or a particular date is called?
किसी विशेष समय या किसी विशेष तिथि पर चलने वाले वायरस को क्या कहते हैं?
Explanation:
In computer software, a time bomb is part of a computer program that has been written so that it will start or stop functioning after a predetermined date or time is reached
कंप्यूटर सॉफ्टवेयर में, टाइम बम एक कंप्यूटर प्रोग्राम का हिस्सा होता है जिसे लिखा गया है ताकि यह एक पूर्व निर्धारित तिथि या समय के बाद काम करना शुरू या बंद कर दे।
Ans- Time Bomb
Explanation:
In computer software, a time bomb is part of a computer program that has been written so that it will start or stop functioning after a predetermined date or time is reached
कंप्यूटर सॉफ्टवेयर में, टाइम बम एक कंप्यूटर प्रोग्राम का हिस्सा होता है जिसे लिखा गया है ताकि यह एक पूर्व निर्धारित तिथि या समय के बाद काम करना शुरू या बंद कर दे।
What are TLS and SSL?
TLS और SSL क्या है?
Explanation:
SSL (Secure Socket Layer) and TLS (Transport Layer Security) are popular cryptographic protocols that are used to imbue web communications with integrity, security, and resilience against unauthorized tampering
( एसएसएल (सिक्योर सॉकेट लेयर) और टीएलएस (ट्रांसपोर्ट लेयर सिक्योरिटी) लोकप्रिय क्रिप्टोग्राफिक प्रोटोकॉल हैं जिनका उपयोग अनधिकृत छेड़छाड़ के खिलाफ अखंडता, सुरक्षा और लचीलापन के साथ वेब संचार को प्रभावित करने के लिए किया जाता है। )
Ans – Cryptographic protocol
Explanation:
SSL (Secure Socket Layer) and TLS (Transport Layer Security) are popular cryptographic protocols that are used to imbue web communications with integrity, security, and resilience against unauthorized tampering
( एसएसएल (सिक्योर सॉकेट लेयर) और टीएलएस (ट्रांसपोर्ट लेयर सिक्योरिटी) लोकप्रिय क्रिप्टोग्राफिक प्रोटोकॉल हैं जिनका उपयोग अनधिकृत छेड़छाड़ के खिलाफ अखंडता, सुरक्षा और लचीलापन के साथ वेब संचार को प्रभावित करने के लिए किया जाता है।)
Face recognition system is based on
चेहरा पहचान प्रणाली ______ पर आधारित है
When did the IT Act 2000 come into effect?
आईटी एक्ट 2000 कब लागू हुआ?
Explanation:
सूचना प्रौद्योगिकी अधिनियम 17 अक्टूबर 2000 को लागू हुआ।
Ans – 17 October 2000
Explanation:
सूचना प्रौद्योगिकी अधिनियम 17 अक्टूबर 2000 को लागू हुआ।
What is SLM in 3D printing technology?
3डी प्रिंटिंग तकनीक में SLM क्या है?
Explanation:
SLM (Selective Laser Melting) is a 3D printing technology that prints metal parts in 3D.
SLM (Selective Laser Melting ) एक 3D प्रिंटिंग तकनीक है जो 3D में मेटल पार्ट्स प्रिंट करती है .
Ans – Selective Laser Melting
Explanation:
SLM (Selective Laser Melting) is a 3D printing technology that prints metal parts in 3D.
SLM (Selective Laser Melting ) एक 3D प्रिंटिंग तकनीक है जो 3D में मेटल पार्ट्स प्रिंट करती है .