Question No# : 01 out of 50 Report Bug
Match the cybersecurity threats with their descriptions.
Threat Description 1 Phishing A A virus that encrypts files and demands payment 2 Ransomware B A fake email designed to steal login information 3 Trojan Horse C A harmful program disguised as a useful software 4 Spyware D Secretly records user activities and sends them to attackers
E Disrupts or overloads a website with traffic
F Exploits software vulnerabilities before a patch is available
साइबर सुरक्षा खतरों का उनके विवरण से मिलान करें।
A. 1 → A, 2 → D, 3 → B, 4 → C 1 → A, 2 → D, 3 → B, 4 → C
B. 1 → B, 2 → A, 3 → C, 4 → D 1 → B, 2 → A, 3 → C, 4 → D
C. 1 → C, 2 → A, 3 → D, 4 → B 1 → C, 2 → A, 3 → D, 4 → B
D. 1 → E, 2 → F, 3 → B, 4 → A 1 → E, 2 → F, 3 → B, 4 → A
Question No# : 02 out of 50 Report Bug
Match the types of computer viruses with their behaviors.
Virus Type Behavior 1 Worm A Infects and replicates itself in system boot files 2 Trojan Horse B Appears as legitimate software but contains malicious code 3 Boot Sector Virus C Spreads by copying itself across networks without user intervention 4 Spyware D Secretly collects user data and sends it to attackers
E Encrypts files and demands ransom for decryption
F Deletes or modifies files randomly on the system
कंप्यूटर वायरस के प्रकारों का उनके व्यवहार से मिलान करें।
A. 1 → C, 2 → B, 3 → A, 4 → D 1 → C, 2 → B, 3 → A, 4 → D
B. 1 → D, 2 → A, 3 → B, 4 → C 1 → D, 2 → A, 3 → B, 4 → C
C. 1 → E, 2 → B, 3 → A, 4 → F 1 → E, 2 → B, 3 → A, 4 → F
D. 1 → C, 2 → A, 3 → D, 4 → B 1 → C, 2 → A, 3 → D, 4 → B
Question No# : 03 out of 50 Report Bug
Match the cryptographic terms with their descriptions.
Term Description 1 Encryption A Ensures authenticity and integrity of a message 2 Decryption B Transforming ciphertext back into plaintext 3 Hashing C Creating a fixed-size digest from data 4 Digital Signature D Converting plaintext into ciphertext
क्रिप्टोग्राफ़िक शब्दों का उनके विवरण के साथ मिलान करें।
A. 1 → B, 2 → C, 3 → D, 4 → A 1 → B, 2 → C, 3 → D, 4 → A
B. 1 → D, 2 → B, 3 → C, 4 → A 1 → D, 2 → B, 3 → C, 4 → A
C. 1 → C, 2 → A, 3 → B, 4 → D 1 → C, 2 → A, 3 → B, 4 → D
D. 1 → A, 2 → D, 3 → B, 4 → C 1 → A, 2 → D, 3 → B, 4 → C
Question No# : 04 out of 50 Report Bug
Match the Cybersecurity Terms with Their Descriptions
Cybersecurity Term Description 1. Firewall A. The process of securing communication between devices over a network 2. Malware B. Software designed to protect networks and systems from unauthorized access 3. Encryption C. Programs or files that are intentionally harmful, such as viruses, worms, or trojans 4. VPN (Virtual Private Network) D. A network security system that monitors and controls incoming and outgoing network traffic
E. Converts data into a secure format that can only be read by authorized users
F. A secure, encrypted connection that allows remote users to access a network safely
साइबर सुरक्षा शर्तों का उनके विवरण के साथ मिलान करें
A. 1 → D, 2 → C, 3 → E, 4 → F 1 → D, 2 → C, 3 → E, 4 → F
B. 1 → A, 2 → B, 3 → D, 4 → E 1 → A, 2 → B, 3 → D, 4 → E
C. 1 → F, 2 → E, 3 → A, 4 → B 1 → F, 2 → E, 3 → A, 4 → B
D. 1 → B, 2 → D, 3 → F, 4 → C 1 → B, 2 → D, 3 → F, 4 → C
Question No# : 05 out of 50 Report Bug
Which cybersecurity feature provides an extra layer of security for online transactions?
कौन सी साइबर सुरक्षा सुविधा ऑनलाइन लेनदेन के लिए सुरक्षा की एक अतिरिक्त परत प्रदान करती है?
Question No# : 06 out of 50 Report Bug
Match Cybersecurity Measures with Their Purpose in Digital Finance
Cybersecurity Measures Purpose 1. Two-Factor Authentication (2FA) A. Encrypts financial data during transmission 2. SSL (Secure Socket Layer) B. Uses fingerprints or facial recognition for secure access 3. Biometric Authentication C. Requires an additional verification step for login security 4. Anti-Malware Software D. Detects and removes harmful software affecting financial apps
E. Tracks user behavior to identify fraud
F. Verifies user identity using OTPs or push notifications
डिजिटल वित्त में साइबर सुरक्षा उपायों का उनके उद्देश्य से मिलान करें
A. A-1, B-3, C-2, D-4 A-1, B-3, C-2, D-4
B. A-4, B-3, C-1, D-2 A-4, B-3, C-1, D-2
C. A-3, B-4, C-2, D-1 A-3, B-4, C-2, D-1
D. A-4, B-3, C-2, D-1 A-4, B-3, C-2, D-1
Question No# : 07 out of 50 Report Bug
Match the following security features with their functionalities.
Security Feature Functionality A. Digital Signatures 1. Restricts access to open or edit a document B. Password Protection 2. Ensures the authenticity and integrity of the document C. Read-Only Mode 3. Permanently hides sensitive content in the document D. Redaction 4. Allows viewing but prevents editing of the document
निम्नलिखित सुरक्षा सुविधाओं का उनकी कार्यक्षमताओं से मिलान करें।
A. A-2, B-1, C-4, D-3 A-2, B-1, C-4, D-3
B. A-3, B-4, C-1, D-2 A-3, B-4, C-1, D-2
C. A-4, B-3, C-2, D-1 A-4, B-3, C-2, D-1
D. A-1, B-2, C-3, D-4 A-1, B-2, C-3, D-4
Question No# : 08 out of 50 Report Bug
What does SaaS stand for in cloud computing
क्लाउड कंप्यूटिंग में SaaS का क्या अर्थ है
Question No# : 09 out of 50 Report Bug
Which of the following is a type of artificial intelligence?
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का एक प्रकार है?
Question No# : 10 out of 50 Report Bug
In networking, what does VPN stand for?
नेटवर्किंग में, वीपीएन का क्या अर्थ है?
Question No# : 11 out of 50 Report Bug
Which of the following is NOT an example of cloud storage?
निम्नलिखित में से कौन सा क्लाउड स्टोरेज का उदाहरण नहीं है?
Question No# : 12 out of 50 Report Bug
What is phishing in terms of cybersecurity?
साइबर सुरक्षा की दृष्टि से फ़िशिंग क्या है?
Question No# : 13 out of 50 Report Bug
What is the main purpose of a firewall in network security?
नेटवर्क सुरक्षा में फ़ायरवॉल का मुख्य उद्देश्य क्या है?
Question No# : 14 out of 50 Report Bug
Which of the following is not an objective of network security?
निम्नलिखित में से कौन सा नेटवर्क सुरक्षा का उद्देश्य नहीं है?
Question No# : 15 out of 50 Report Bug
Which of the following is defined as an attempt to steal, spy, damage or destroy computer systems, networks, or their associated information?
निम्नलिखित में से किसे कंप्यूटर को चुराने, जासूसी करने, क्षति पहुंचाने या नष्ट करने के प्रयास के रूप में परिभाषित किया गया है सिस्टम, नेटवर्क, या उनसे जुड़ी जानकारी?
Question No# : 16 out of 50 Report Bug
Who is known as the Father of AI?
AI के जनक के रूप में किसे जाना जाता है?
Question No# : 17 out of 50 Report Bug
Artificial Intelligence is about
आर्टिफिशियल इंटेलिजेंस के बारे में है
Question No# : 18 out of 50 Report Bug
Who was the first to use the term Big Data?
बिग डेटा शब्द का प्रयोग सबसे पहले किसने किया था?
Question No# : 19 out of 50 Report Bug
An endpoint of an inter-process communication flow across a computer network is
एक कंप्यूटर नेटवर्क में अंतर-प्रक्रिया संचार प्रवाह का एक समापन बिंदु है
Question No# : 20 out of 50 Report Bug
Which cybersecurity measure protects against malicious software by scanning and removing or quarantining it?
कौन सा साइबर सुरक्षा उपाय दुर्भावनापूर्ण सॉफ़्टवेयर को स्कैन करके और हटाकर या संगरोध करके उससे बचाता है?
Question No# : 21 out of 50 Report Bug
What is two-factor authentication (2FA)?
दो-कारक प्रमाणीकरण (2FA) क्या है?
Question No# : 22 out of 50 Report Bug
What is a firewall in the context of cybersecurity?
साइबर सुरक्षा के संदर्भ में फ़ायरवॉल क्या है?
Question No# : 23 out of 50 Report Bug
Which cybersecurity measure encrypts data to protect it from unauthorized access?
कौन सा साइबर सुरक्षा उपाय डेटा को अनधिकृत पहुंच से बचाने के लिए एन्क्रिप्ट करता है?
Question No# : 24 out of 50 Report Bug
What is malware?
मैलवेयर क्या है?
Question No# : 25 out of 50 Report Bug
Which of the following is NOT a common cybersecurity threat?
निम्नलिखित में से कौन सा सामान्य साइबर सुरक्षा खतरा नहीं है?
Question No# : 26 out of 50 Report Bug
Which programming language is commonly used for developing RPA bots?
RPA बॉट विकसित करने के लिए आमतौर पर किस प्रोग्रामिंग भाषा का उपयोग किया जाता है?
Question No# : 27 out of 50 Report Bug
Which of the following tasks is suitable for robotic process automation?
निम्नलिखित में से कौन सा कार्य रोबोटिक प्रक्रिया स्वचालन के लिए उपयुक्त है?
Question No# : 28 out of 50 Report Bug
What is robotic process automation (RPA)?
रोबोटिक प्रोसेस ऑटोमेशन (आरपीए) क्या है?
Question No# : 29 out of 50 Report Bug
What is the process called by which new transactions are added to the blockchain?
उस प्रक्रिया को क्या कहते हैं जिसके द्वारा ब्लॉकचेन में नए लेनदेन जोड़े जाते हैं?
Question No# : 30 out of 50 Report Bug
What is a block in a blockchain?
ब्लॉकचेन में ब्लॉक क्या है?
Question No# : 31 out of 50 Report Bug
Which cryptocurrency was the first to utilize blockchain technology?
ब्लॉकचेन तकनीक का उपयोग करने वाली पहली क्रिप्टोकरेंसी कौन सी थी?
Question No# : 32 out of 50 Report Bug
What is the primary feature of blockchain technology?
ब्लॉकचेन तकनीक की प्राथमिक विशेषता क्या है?
Question No# : 33 out of 50 Report Bug
What is blockchain technology?
ब्लॉकचेन तकनीक क्या है?
Question No# : 34 out of 50 Report Bug
What is the purpose of a digital certificate in cryptography?
क्रिप्टोग्राफी में डिजिटल प्रमाणपत्र का उद्देश्य क्या है?
Question No# : 35 out of 50 Report Bug
Which type of cryptography uses a single key for both encryption and decryption?
किस प्रकार की क्रिप्टोग्राफी एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग करती है?
Question No# : 36 out of 50 Report Bug
What is encryption?
एन्क्रिप्शन क्या है?
Question No# : 37 out of 50 Report Bug
Which term refers to the perception of motion sickness or discomfort experienced by some users in virtual reality?
आभासी वास्तविकता में कुछ उपयोगकर्ताओं द्वारा अनुभव की गई मोशन सिकनेस या असुविधा की धारणा को कौन सा शब्द संदर्भित करता है?
Question No# : 38 out of 50 Report Bug
What is the primary advantage of using virtual reality in education?
शिक्षा में आभासी वास्तविकता का उपयोग करने का प्राथमिक लाभ क्या है?
Question No# : 39 out of 50 Report Bug
What is the purpose of virtual reality applications in healthcare?
स्वास्थ्य देखभाल में आभासी वास्तविकता अनुप्रयोगों का उद्देश्य क्या है?
Question No# : 40 out of 50 Report Bug
Which of the following senses can be simulated in virtual reality?
आभासी वास्तविकता में निम्नलिखित में से किस इंद्रिय का अनुकरण किया जा सकता है?
Question No# : 41 out of 50 Report Bug
What is virtual reality (VR)?
आभासी वास्तविकता (वीआर) क्या है?
Question No# : 42 out of 50 Report Bug
SaaS is an acronym for
SaaS का संक्षिप्त रूप है
Question No# : 43 out of 50 Report Bug
PaaS is an acronym for
PaaS का संक्षिप्त रूप है
Question No# : 44 out of 50 Report Bug
Which cloud service model allows users to deploy and manage their own applications, but not the underlying infrastructure?
कौन सा क्लाउड सेवा मॉडल उपयोगकर्ताओं को अपने स्वयं के एप्लिकेशन को तैनात करने और प्रबंधित करने की अनुमति देता है, लेकिन अंतर्निहित बुनियादी ढांचे को नहीं?
Question No# : 45 out of 50 Report Bug
Which of the following is an example of a public cloud provider?
निम्नलिखित में से कौन सार्वजनिक क्लाउड प्रदाता का उदाहरण है?
Question No# : 46 out of 50 Report Bug
What is the main benefit of cloud computing?
क्लाउड कंप्यूटिंग का मुख्य लाभ क्या है?
Question No# : 47 out of 50 Report Bug
Which cloud computing service model is most suitable for a company that wants to outsource its email service?
कौन सी क्लाउड कंप्यूटिंग सेवा मॉडल उस कंपनी के लिए सबसे उपयुक्त है जो अपनी ईमेल सेवा को आउटसोर्स करना चाहती है?
Question No# : 48 out of 50 Report Bug
Which of the following is NOT a challenge of big data analysis?
निम्नलिखित में से कौन सा बिग डाटा एनालिसिस के लिए चुनौती नहीं है?
Question No# : 49 out of 50 Report Bug
What is the role of machine learning in big data analysis?
बड़े डेटा विश्लेषण में मशीन लर्निंग की क्या भूमिका है?
Question No# : 50 out of 50 Report Bug
What is the purpose of data preprocessing in big data analysis?
बड़े डेटा विश्लेषण में डेटा प्रीप्रोसेसिंग का उद्देश्य क्या है?