Register
Login
Home
CCC Mock Test
Introduction To Computer
Operating System
Libre Office Writer
Libre Office Calc
Libre Office Impress
Introduction To Internet
Email Social Networking and E Governance Services
Digital Financial Tools and Applications
Overview of Future Skills and Cyber Security
Old Papers
Syllabus
Study Material
CCC Tutorial
CCC One Linear Question
CCC One linear most important question
CCC Video Lectures
CCC Abbreviations
Overview of Future Skills and Cyber Security
Set-2
Total no of question 20
20
1 ) Software that performs malicious actions on a device is called ?
1 ) किसी डिवाइस पर दुर्भावनापूर्ण कार्य करने वाले सॉफ़्टवेयर को कहा जाता है?
Trojan
Cookie
Malware
Antivirus
Next
20
2 ) Which of the following is a best Strong password for security ?
2 ) सुरक्षा के लिए निम्नलिखित में से कौन सा सबसे अच्छा मजबूत पासवर्ड है?
Mobile No
Date of Birth
Combination of letters, numbers, special characters
Best Friend Name
Previous
Next
20
3 ) which is a device or software that blocks unauthorized access while permitting outward communication ?
3 ) कौन सा एक उपकरण या सॉफ्टवेयर है जो बाहरी संचार की अनुमति देते हुए अनधिकृत पहुंच को अवरुद्ध करता है?
Virus
Antivirus
Firewall
Browser
Previous
Next
20
4 ) What is the two-factor (2FA) Authentication in the Security ?
4 ) सुरक्षा में दो - कारक (2FA) प्रमाणीकरण क्या है?
Using only Biometric
Needed two types of credential (Password +OTP)
only OTP
Using Two Passwords
Previous
Next
20
5 ) Which of these following devices , which one is not an IOT device ?
5 ) इसमें से कौन सा
Traditional Landline Phone
Fitness Tracker
Smart Thermostat
Smart Light Bulb
Previous
Next
20
6 ) Which one is a Cloud Computing model where a 3rd Party offers platform for developers to build, run, application without managing infrastructure ?
6 ) कौन सा एक क्लाउड कंप्यूटिंग मॉडल है जहां एक तीसरा पक्ष डेवलपर्स को बुनियादी ढांचे के प्रबंधन के बिना निर्माण, चलाने, एप्लिकेशन करने के लिए मंच प्रदान करता है?
SAAS
PAAS
IAAS
MAAS
Previous
Next
20
7 ) Which one of the Robot got the citizenship by any country ?
7 ) रोबोट में से किस एक को किसी भी देश द्वारा नागरिकता मिली?
Robocop
Sophia
Bender
Terminator
Previous
Next
20
8 ) Which is a network of private computers infected with malicious software and controlled together without owner knowledge ?
8 ) दुर्भावनापूर्ण सॉफ़्टवेयर से संक्रमित और मालिक के ज्ञान के बिना एक साथ नियंत्रित निजी कंप्यूटरों का नेटवर्क कौन सा है?
Blockchain
Botnet
SPAM
None
Previous
Next
20
9 ) Whcih technology is used behind the Cryptocurrency ?
9 ) क्रिप्टोकरेंसी के पीछे Whcih तकनीक का उपयोग किया जाता है?
Creating blocks
A Firewall
An Antivirus
Blockchain
Previous
Next
20
10 ) Machine is mimicking human intelligence and decision making is called which of these ?
10 ) मशीन मानव बुद्धि की नकल कर रही है और निर्णय लेने को इनमें से कौन सा कहा जाता है
Block Chain
RoboTech
ML
Artificial Intelligence
Previous
Next
20
11 ) Which one of these devices is an example of Biometric Authentication ?
11 ) इनमें से कौन सा उपकरण बॉयोमीट्रिक प्रमाणीकरण का एक उदाहरण है?
Password
Fingerprint Scan
OTP
UserName and PIN
Previous
Next
20
12 ) Which of these protocol ensures secure transfer of data over the internet ?
12 ) इनमें से कौन सा प्रोटोकॉल इंटरनेट पर डेटा के सुरक्षित हस्तांतरण को सुनिश्चित करता है?
HTTPS
POP3
SMTP
HTTP
Previous
Next
20
13 ) Which technology is used for converting data into a coded form to prevent unauthorized access ?
13 ) अनधिकृत पहुंच को रोकने के लिए डेटा को कोडित रूप में परिवर्तित करने के लिए किस तकनीक का उपयोग किया जाता है?
Decryption
Encryption
Backup Files
Deleting data Permanently
Previous
Next
20
14 ) A Home which is with internet Connected devices to automated tasks like Lights, AC ,Security is Called ?
14 ) एक घर जो रोशनी, एसी ,सुरक्षा जैसे स्वचालित कार्यों के लिए इंटरनेट से जुड़े उपकरणों के साथ है?
A Cloud Data Center
Home with Solar Energy
Smart Home
Data Center
Previous
Next
20
15 ) Which one is called Updating software to fix bugs or Vulnerabilities ?
15 ) बग या कमजोरियों को ठीक करने के लिए किसे अपडेटिंग सॉफ्टवेयर कहा जाता है?
Block chain
RPA
Patching
E-Security
Previous
Next
20
16 ) Which one of the following is a Wearable device in IOT ?
16 ) IOT में निम्नलिखित में से कौन सा पहनने योग्य उपकरण है?
Fridge
Hi-tech PC
Wrist Watch
Smartwatch
Previous
Next
20
17 ) Which one of these device is providing pure virtual Environment ?
17 ) इनमें से कौन सा उपकरण शुद्ध वर्चुअल वातावरण प्रदान कर रहा है?
VR
Text Based Simulation
AR
VR
Previous
Next
20
18 ) What is the mean of DDOS attack ?
18 ) DDOS हमले का मतलब क्या है?
Direct Denial of Service
Deleted data Over System
Distributed Data over service
Distributed Denial of service Attack
Previous
Next
20
19 ) Which one is Attempting to acquire sensitive information by pretending to be a trustworthy entity ?
19 ) कौन सा एक भरोसेमंद इकाई होने का नाटक करके संवेदनशील जानकारी प्राप्त करने का प्रयास कर रहा है?
Firewall technique
Cookie
Phising
malware
Previous
Next
20
20 ) Which one is Virtual Replica of a physical asset or system used for simulations and monitoring ?
20 ) सिमुलेशन और मॉनिटरिंग के लिए उपयोग की जाने वाली भौतिक संपत्ति या प्रणाली की वर्चुअल प्रतिकृति कौन सी है?
Phising
Digital Twin
Two devices working together
Same as Iot Hub
Previous