Security & Future of IoT Ecosystem

1 / 79

Who will use their own for business models

कौन अपने व्यवसाय मॉडल के लिए उपयोग करेगा?

2 / 79

SaaS stands for

SaaS का मतलब है

3 / 79

What do you call the scope that hacker can use to break into a system

आप उस दायरे को क्या कहते हैं जिसका उपयोग हैकर सिस्टम में सेंध लगाने के लिए कर सकता है

4 / 79

Which of the following is a good password example

निम्नलिखित में से कौन सा एक अच्छा पासवर्ड उदाहरण है

5 / 79

……..is a modular and cloud based plateform

……..एक मॉड्यूलर और क्लाउड आधारित प्लेटफॉर्म है

6 / 79

……….provide a middleware and application container for IoT getway

……….IoT गेटवे के लिए एक मिडलवेयर और एप्लिकेशन कंटेनर प्रदान करता है

7 / 79

Remote enables entities that utilize IoT devices to connect and control them using a dashboard this includes

रिमोट उन संस्थाओं को सक्षम बनाता है जो IoT उपकरणों का उपयोग करते हैं और उन्हें डैशबोर्ड का उपयोग करके कनेक्ट और नियंत्रित करते हैं, इसमें शामिल हैं

8 / 79

Which of the following protocols does the secure digital card application use

सुरक्षित डिजिटल कार्ड एप्लीकेशन निम्नलिखित में से किस प्रोटोकॉल का उपयोग करता है?

9 / 79

Which of the following is not a correct way to secure communication layer

निम्नलिखित में से कौन सा संचार परत को सुरक्षित करने का सही तरीका नहीं है?

10 / 79

Which of the following is not a strong security protocol?

निम्नलिखित में से कौन सा एक मजबूत सुरक्षा प्रोटोकॉल नहीं है?

11 / 79

Which among the following terms is related to network security?

निम्नलिखित में से कौन सा शब्द नेटवर्क सुरक्षा से संबंधित है?

12 / 79

What is secure shell (SSH)

सुरक्षित शेल (SSH) क्या है?

13 / 79

The process of converting data into a format that cannot be read by another user

डेटा को ऐसे प्रारूप में परिवर्तित करने की प्रक्रिया जिसे कोई अन्य उपयोगकर्ता नहीं पढ़ सकता

14 / 79

The hack, is one of the most famous IoT security attack

हैक, सबसे प्रसिद्ध IoT सुरक्षा हमलों में से एक है

15 / 79

Secret words or number used for protection of devices is called

उपकरणों की सुरक्षा के लिए प्रयोग किये जाने वाले गुप्त शब्द या अंक कहलाते हैं

16 / 79

…………is the process of identifying a person before giving an access?

…………..किसी व्यक्ति को पहुँच देने से पहले उसकी पहचान करने की प्रक्रिया है?

17 / 79

An IoT network is a collection of devices

IoT नेटवर्क उपकरणों का एक संग्रह है

18 / 79

Which one of these is not threat modeling methodology?

इनमें से कौन सी खतरा मॉडलिंग पद्धति नहीं है?

19 / 79

Which of the following method is better for task swapping in the embedded systems

एम्बेडेड सिस्टम में टास्क स्वैपिंग के लिए निम्नलिखित में से कौन सी विधि बेहतर है?

20 / 79

Which of the following process is used to keep track of users activity

निम्नलिखित में से किस प्रक्रिया का उपयोग उपयोगकर्ताओं की गतिविधि पर नज़र रखने के लिए किया जाता है

21 / 79

While presenting using projectors, information line can be revealed by using an ………sheet to over the

प्रोजेक्टर का उपयोग करते हुए प्रस्तुतिकरण करते समय, सूचना रेखा को ……….शीट का उपयोग करके प्रदर्शित किया जा सकता है।

22 / 79

Reports are usually utilized to present the outcome of                 ​​

रिपोर्ट का उपयोग आमतौर पर परिणाम प्रस्तुत करने के लिए किया जाता है

23 / 79

Major component of IoT is

IoT का प्रमुख घटक है

24 / 79

Which one is the most discussed challenge in IoT

IoT में सबसे अधिक चर्चित चुनौती कौन सी है?

25 / 79

Which of the following challenge arises when we use many devices on the same network?

जब हम एक ही नेटवर्क पर कई डिवाइस का उपयोग करते हैं तो निम्नलिखित में से कौन सी चुनौती उत्पन्न होती है?

26 / 79

Which one is not an element of IoT?

कौन सा आईओटी का तत्व नहीं है?

27 / 79

which of the following helps to collaborate in IoT development?

निम्नलिखित में से कौन IoT विकास में सहयोग करने में मदद करता है?

28 / 79

Identity the challenge coming under securing the information

सूचना को सुरक्षित रखने में आने वाली चुनौतियों की पहचान करें

29 / 79

What is private key?

निजी कुंजी क्या है?

30 / 79

To secure your data on IoT devices

IoT उपकरणों पर अपने डेटा को सुरक्षित करने के लिए

31 / 79

Coap://localhost:4589/temperatue/temp 1, here the 4589 is

Coap://localhost:4589/temperature/temp1, यहाँ 4589 है

32 / 79

The process of converting data into a format that cannot be read by another use

डेटा को एक ऐसे प्रारूप में बदलने की प्रक्रिया जिसे अन्य उपयोग द्वारा पढ़ा नहीं जा सकता है

33 / 79

Botnet is often used to launch attack

Botnet का प्रयोग अक्सर अटैक लॉन्च करने के लिए किया जाता है

34 / 79

Which of following is suggested time management technique

निम्नलिखित में से कौन सी समय प्रबंधन तकनीक का सुझाव दिया गया है

35 / 79

IoT security management includes

IoT सुरक्षा प्रबंधन में शामिल हैं

36 / 79

Which of the following can be considered as the elements of cyber security ?

निम्नलिखित में से किसे साइबर सुरक्षा का तत्व माना जा सकता है ?

37 / 79

Which of the following is not an element of threat modeling

निम्नलिखित में से कौन सा खतरा मॉडलिंग का तत्व नहीं है?

38 / 79

Which of the following refers o the violation of the principle if a computer is no more accessible ?

निम्नलिखित में से कौन सा सिद्धांत के उल्लंघन को संदर्भित करता है यदि एक कंप्यूटर अधिक सुलभ नहीं है?

39 / 79

Which of the following refers to exploring the appropriate ,ethical behaviors related to the online environment and digital media platform ?

निम्नलिखित में से कौन सा ऑनलाइन पर्यावरण और डिजिटल मीडिया प्लेटफॉर्म से संबंधित उचित, नैतिक व्यवहार की खोज करने के लिए संदर्भित करता है?

40 / 79

Which of the following is used to risk analysis?

जोखिम विश्लेषण के लिए निम्नलिखित में से किसका उपयोग किया जाता है?

41 / 79

It can be a software program or a hardware device that filters all data packets coming through the internet ,a network ,etc .it is known as the ……….

यह एक सॉफ्टवेयर प्रोग्राम या एक हार्डवेयर डिवाइस हो सकता है जो इंटरनेट, एक नेटवर्क आदि के माध्यम से आने वाले सभी डेटा पैकेट को फ़िल्टर करता है। इसे ……… के रूप में जाना जाता है।

42 / 79

………………….. is a type of software designed to help the users computer detect viruses

………….. एक प्रकार का सॉफ्टवेयर है जो उपयोगकर्ता कंप्यूटर को वायरस का पता लगाने में मदद करने के लिए डिज़ाइन किया गया है and avoid them .

43 / 79

Which of the following is threat to IoT device?

निम्नलिखित में से कौन IoT डिवाइस के लिए खतरा है?

44 / 79

Which of the following usually observe each activity on the internet of the victim , gather all information in the background ,and send it to someone else ?

निम्नलिखित में से कौन आम तौर पर पीड़ित के इंटरनेट पर प्रत्येक गतिविधि का निरीक्षण करता है, पृष्ठभूमि में सभी जानकारी एकत्र करता है, और इसे किसी और को भेजता है?

45 / 79

To secure your data on IoT devices

IoT डिवाइस पर अपने डेटा को सुरक्षित करने के लिए

46 / 79

Which of the following is considered as the unsolicited commercial email

निम्नलिखित में से किसे अवांछित वाणिज्यिक ईमेल माना जाता है?

47 / 79

Bonet is often used to launch …………..attack

बोनेट का प्रयोग प्रायः …………..हमला करने के लिए किया जाता है

48 / 79

Which one of the following can be considered as the class of computer threats

निम्नलिखित में से किसे कंप्यूटर खतरों की श्रेणी के रूप में माना जा सकता है?

49 / 79

Dictionary attacks is a kind of

डिक्शनरी अटैक एक प्रकार का होता है

50 / 79

In which of the following a person is constantly followed /chased by another person or group of several peoples ?

निम्नलिखित में से किसमें एक व्यक्ति लगातार किसी अन्य व्यक्ति या कई लोगों के समूह द्वारा पीछा/पीछा किया जाता है?

51 / 79

Artificial intelligence is about ………..

आर्टिफिशियल इंटेलिजेंस ……….. के बारे में है।

52 / 79

which statement are true about a brute force attack

ब्रूट फोर्स अटैक के बारे में कौन सा कथन सत्य है

53 / 79

A web site that allows users to enter text , such as a comment or a name ,and then stores it and later displays it to others users ,is potentially vulnerable to a kind of attack called a ………. Attack .

एक वेब साइट जो उपयोगकर्ताओं को टेक्स्ट दर्ज करने की अनुमति देती है, जैसे कि एक टिप्पणी या एक नाम, और फिर इसे संग्रहीत करती है और बाद में इसे अन्य उपयोगकर्ताओं को प्रदर्शित करती है, एक प्रकार के हमले के लिए संभावित रूप से कमजोर होती है जिसे ……… कहा जाता है। आक्रमण करना ।

54 / 79

Which one is not the component of IoT Security architecture ?

कौन सा आईओटी सुरक्षा संरचना का घटक नहीं है ?

55 / 79

The term bot comes from robot. An internet bot may also known as

बॉट शब्द रोबोट से आया है। इंटरनेट बॉट को इस नाम से भी जाना जा सकता है

56 / 79

Which of the following terms indicates that information is to be read only by those people for whom it is intended ?

निम्नलिखित में से कौन सा शब्द इंगित करता है कि जानकारी केवल उन लोगों द्वारा पढ़ी जानी है जिनके लिए इसका इरादा है?

57 / 79

Which of following makes sure that data is not changed when it supposed to be ? निम्नलिखित में से कौन सुनिश्चित करता है कि जब डेटा होना चाहिए तब बदला नहीं जाता है?

58 / 79

The poor security practices cloud include

क्लाउड में खराब सुरक्षा प्रथाएँ शामिल हैं

59 / 79

Which of the following is not the part of basic services offered by cloud

निम्नलिखित में से कौन सा क्लाउड द्वारा प्रदान की जाने वाली बुनियादी सेवाओं का हिस्सा नहीं है

60 / 79

What type of authentication method identifies and recognizes people based o physical traits such as finger prints ?

अंगुलियों के निशान जैसे भौतिक लक्षणों के आधार पर किस प्रकार की प्रमाणीकरण विधि लोगों की पहचान और पहचान करती है?

61 / 79

What is blockchain

ब्लॉकचेन क्या है?

62 / 79

What kind of electronic document contains a public key ?

किस प्रकार के इलेक्ट्रॉनिक दस्तावेज़ में सार्वजनिक कुंजी होती है?

63 / 79

The process of identifying a person before giving an access is what ?

एक्सेस देने से पहले किसी व्यक्ति की पहचान करने की प्रक्रिया क्या है?

64 / 79

Who created bitcoin

बिटकॉइन किसने बनाया?

65 / 79

The process of converting data into a format ……. That cannot be read by another user

डाटा को फॉर्मेट में बदलने की प्रक्रिया……. जिसे कोई अन्य उपयोगकर्ता पढ़ नहीं सकता है।

66 / 79

The most common form of authentication

प्रमाणीकरण का सबसे सामान्य रूप

67 / 79

The device connected to the internet of things have to communicate automatically, not via humans . what is this called

इंटरनेट ऑफ थिंग्स से जुड़े डिवाइस को मनुष्यों के माध्यम से नहीं, बल्कि स्वचालित रूप से संचार करना होता है। इसे क्या कहते हैं?

68 / 79

Secret words or numbers use for protection of device is called

यंत्र की सुरक्षा के लिए प्रयुक्त गुप्त शब्द या संख्या कहलाती है

69 / 79

Process of identifying any individual

किसी व्यक्ति की पहचान करने की प्रक्रिया

70 / 79

Which one is not an element of IoT

कौन सा IoT का तत्व नहीं है?

71 / 79

Most devastating loss to a company is

किसी कंपनी को सर्वाधिक विनाशकारी हानि होती है

72 / 79

Many applications use ……….. ,where two independent factor are used to identify a user

कई एप्लिकेशन …….. का उपयोग करते हैं, जहां उपयोगकर्ता की पहचान करने के लिए दो स्वतंत्र कारकों का उपयोग किया जाता है

73 / 79

What is a private key

प्राइवेट कुंजी क्या है

74 / 79

In asymmetric key cryptography ,the private key is kept by

असममित कुंजी क्रिप्टोग्राफी में, निजी कुंजी किसके द्वारा रखी जाती है

75 / 79

The DES algorithm has a key length of DES

DES एल्गोरिथ्म में DES की एक प्रमुख लंबाई होती है

76 / 79

What is AI

एआई क्या है?

77 / 79

Example of the good password is :

अच्छे पासवर्ड का उदाहरण है:

78 / 79

All of the following are biometric techniques expect

निम्नलिखित सभी बायोमेट्रिक तकनीकें हैं शिवाय

79 / 79

IoT security management includes…………

IoT सुरक्षा प्रबंधन में शामिल हैं…………

Your score is

The average score is 0%

0%