Top Ad unit 728 × 90

Libreoffice

Libreoffice Writer

Future-Skills and Cyber Security Questions and Answers for CCC Exam

 

CCC Online Test Chapter wise in Hindi & English 2022 Topic wise Online Test


AD Computer Campus आप सभी के लिए लेकर आया है सीसीसी की Chapter Wise तैयारी करने का सुनहरा मौका जो आपको सीसीसी परीक्षा में बहुत ही मददगार साबित होगा। 


जिसमे आपको मिलेंगे Chapter Wise  महत्वपूर्ण प्रश्न और उत्तर जो सीसीसी परीक्षा में आये हुए है। 


तो आइये, आज हम आपके लिए लाये है CCC Book Chapter No. 8 के महत्वपूर्ण सीसीसी प्रश्न और उत्तर, जिस Chapter का नाम है "Future-Skills and Cyber Security". 


जिसकी आपको हम पीडीएफ(PDF) भी देंगे जिससे आप जब चाहे पढ़ सकते है और अपने पास Store भी कर सकते है और share भी कर सकते है। 




Future-Skills and Cyber Security Questions and Answers for CCC Exam


Q. 1. WPS का पूरा नाम क्या होता है?
a) Wifi protected system
b) Wifi protocol setup
c) Wireless protected setup
d) Wifi protected setup

Q. 1. What is the full name of WPS?
a) Wifi protected system
b) Wifi protocol setup
c) Wireless protected setup
d) Wifi protected setup

Ans: d)


Q. 2.
आपको एक SMS भेजकर आपके मोबाइल से पैसे काट सकता है?
a) SMS Trojans
b) IM Trojans
c) Backdoor Trojans
d) Ransom Trojans

Q. 2. Can you deduct money from your mobile by sending an SMS?
a) SMS Trojans
b) IM Trojans
c) Backdoor Trojans
d) Ransom Trojans

Ans: a)


Q. 3. Firewall
का प्रयोग ______ से बचाव के लिए किया जाता है?
a) डेटा चलित हमले
b)
अनधिक्कृत हमले
c)
आग का हमला
d)
वायरस के हमले


Q. 3. Firewall is used to protect against ______?
a) Data driven attack
b) unauthorized attacks
c) fire attack
d) virus attacks


Ans: b)


Q. 4. ______ 
इंटरनेट पर उपयोगकर्ता गतिविधि पर नजर रखता है और उसकी जानकारी को किसी और को संचालित करता है?
a) मैलवेयर
b)
एड्वेयर
c)
स्पाइवेयर
d)
इनमे से कोई नही

Q. 4. ______ monitors user activity on the Internet and conducts its information to someone else?
a) Malware
b) Adware
c) Spyware
d) None of these

Ans: c)


Q. 5. FSP (Future Skills Portal)
को किसके द्वारा लॉन्च किया गया था?
a) NASSCOM
b) NIELIT
c) WIPRO
d) HCL

Q. 5. FSP (Future Skills Portal) was launched by
a) NASSCOM
b) NIELIT
c) WIPRO
d) HCL

Ans: a)


Q. 6. DES
का पूरा नाम क्या होता है?
a) Data Evaluation System
b) Data Encryption Software
c) Data Encryption Standard
d) Department of Environmental

Q. 6. What is the full form of DES?
a) Data Evaluation System
b) Data Encryption Software
c) Data Encryption Standard
d) Department of Environmental

Ans: c)


Q. 7.
निम्नलिखित में से कौन सी सूचना प्रौद्योगिकी शब्दावली नहीं है?
a) अपलोड
b)
साइबरस्पेस
c)
मॉडेम
d)
प्रकाशीय भंडारण

Q. 7. Which of the following is not an 'information technology' terminology?
a) upload
b) Cyberspace
c) modem
d) optical storage

Ans: d)


Q. 8.
कंप्यूटर वायरस को पहचाने?
a) Trojan horse
b) Malware
c) Ransomware
d) All of these

Q. 8. Identify computer virus?
a) Trojan horse
b) Malware
c) Ransomware
d) All of these

Ans: d)


Q. 9.
माइनर से क्या आशय है?
a) एक प्रकार के ब्लॉकचेन
b)
एक एल्गोरिथ्म जो श्रृंखला के अगले भाग की भविष्यवाणी करता है
c)
लेन देन के को आत्यापित्त करने के लिए गणना करने वाला व्यक्ति
d)
कंप्यूटर जो ब्लॉकचेन लेनदेन को मानने और संसाधित करने का कार्य करता है?

Q. 9. Is a minor?
a) A type of blockchain
b) an algorithm that predicts the next part of the series
c) the person doing the reckoning to invert the transaction
d) The computer that performs the task of accepting and processing blockchain transactions?

 

Ans: d)


Q. 10. पासवर्ड का उपयोग निम्न में से किसके लिए किया जाता है?
a) रिलायबिलिटी
b) परफारमेंस
c) लंबी अवधि
d) सुरक्षा


Q. 10. What is the password used for?
a) Reliability
b) performance
c) long term
d) Security

Ans: d)


Q. 11. RPA
का पूरा नाम क्या होता है?
a) Robotic Program automation
b) Robotic Process automation
c) Robotic Professional automation
d) Robotic Process automobile

Q. 11. What is the full form of RPA?
a) Robotic Program automation
b) Robotic Process automation
c) Robotic Professional automation
d) Robotic Process automobile

Ans: b)


Q. 12. Trojan
से क्या आशय है?
a) कंप्यूटर वायरस
b)
ऐंटी वायरस
c)
एप्लीकेशन सॉफ्टवेयर
d)
हाई लेवल प्रोग्राम

Q. 12. What is Trojan?
a) Computer virus
b) Anti virus
c) Application software
d) High Level Program

Ans: a)


Q. 13.
किसी डाटा को एक स्थान से दूसरे स्थान पर स्थानांतरित करने को क्या कहते हैं
a) Data manipulation
b) Data Communication
c) Data Abstraction
d) None

Q. 13. What is called to transfer a data from one place to another?
a) Data manipulation
b) Data Communication
c) Data Abstraction
d) None

Ans: b)


Q. 14. Internet-of-Things
से संबंधित नहीं है?
a) क्षमता
b)
निजीकरण
c)
साइबर सुरक्षा
d)
डाटा स्टोरेज मानक

Q.14 is not related to Internet-of-Things?
a) Capacity
b) Privatization
c) Cyber Security
d) Data storage standard

Ans: a)


Q. 15.
मशीन की मानवीय बुद्धिमत्ता का परीक्षण किस क्षेत्र में किया जाता है?
a) कॉग्निटिव विज्ञान
b)
मनोविज्ञान
c)
इतिहास
d)
समाजशास्त्र

Q. 15. In which field is the human intelligence of the machine tested?
a) Cognitive science
b) Psychology
c) History
d) Sociology

Ans: a)

 

Q. 16. ब्लॉकचेन में 'ब्लॉक' से क्या आशय है?
a) A hash point
b) A Timestamp
c) Transaction data
d) All of these

Q.16. What does 'Block' mean in Blockchain?
a) A hash point
b) A Timestamp
c) Transaction data
d) All of these

Ans: d)


Q. 17. CRW
का पूरा नाम क्या है?
a) Continuous Wave Radar
b) Continuous Wave Reader
c) Continuous Web Radar
d) None of these

Q. 17. What is the full form of CRW?
a) Continuous Wave Radar
b) Continuous Wave Reader
c) Continuous Web Radar
d) None of these

 


Ans: b)


Q. 18. इनमें से कौन MQTT प्रोटोकॉल को परिभाषित करता है?
a) Request/ Responses
b) Mesh Networking
c) Publish / Subscribe
d) Machin to Machine (M2M)

Q. 18. Which of the following defines the MQTT protocol?
a) Request / Responses
b) Mesh Networking
c) Publish / Subscribe
d) Machin to Machine (M2M)

Ans: c)


Q. 19.
वायरस को कौन बनाता है?
a) मशीन
b) प्राकृति

c) मानव

d) उपरोक्त सभी


Q. 19. Who makes a virus?
a) machine
b) nature
c) Human
d. All of the above

Ans: c)


Q. 20.
बिग डाटा एनालिटिक्स की विशेषता है?
a) Open source
b) Scalability
c) Data recovery
d) All of these

Q. 20. What is the specialty of Big Data Analytics?
a) Open source
b) Scalability
c) Data recovery
d) All of these

Ans: d)


Q. 21. M2M
का पूर्ण रूप है?
a) Money to Money
b) Mobile to Mobile
c) Machine to Machine
d) None of these

Q. 21. M2M stands for?
a) Money to Money
b) Mobile to Mobile
c) Machine to Machine
d) None of these

Ans: c)


Q. 22.
मशीन की मानवीय बुद्धिमत्ता का परीक्षण किया जाने वाला क्षेत्र है?
a) मनोविज्ञान
b) कॉग्निटिव विज्ञान

c) समाजशास्त्र

d) इतिहास


Q. 22. The human intelligence of the machine is the area to be tested?
a) Psychology
b) Cognitive science
c) Sociology
d) History

Ans: b)


Q. 23.
ऐसी प्रौद्योगिकी जिसमें यूजर को ऐसा महसूस होता है की वे आभासी वातावरण में है?
a) VR
b) RA
c) ARX
d) IR

Q. 23. Technology in which the user feels that they are in a virtual environment?
a) VR
b) RA
c) ARX
d) IR

Ans: a)


Q. 24. Proxy Server
का इस्तेमाल किया जाता है?
a) TCP/IP देने के लिए
b) अनधिक्रित उपयोगकर्ताओ के खिलाफ सुरक्षा प्रदान करने के लिए

c) वेब पेज के क्लाइंट रिक्वेस्ट प्रोसेस करने के लिए

d) डाटाबेस एक्सेस के लिए रिक्वेस्ट


Q. 24. Proxy Server is used?
a) To provide TCP / IP
b) To provide protection against unauthorized users
c) To process client request of web page
d) Request for database access

Ans: b)


Q. 25.
एक कंप्यूटर में वायरस के छिपने की जगह कहां होती है?
a) Application Program
b) Operating System
c) a and b
d) Disk Driver

Q. 25. Where is the hiding place of virus in a computer?
a) Application Program
b) Operating System
c) a and b
d) Disk Driver

Ans: c)


Q. 26. Key Loger ______
है?
a) स्पाइवेयर
b) फर्मवेयर

c) एन्टीवायरस

d) उपरोक्त सभी


Q. 26. Key Loger is ______?
a) spyware
b) firmware
c) Antivirus
d. All of the above

Ans: a)


Q. 27.
एक प्रोग्राम या हार्डवेयर डिवाइस जो इंटरनेट कनेक्शन के मध्यम से आने वाली सूचनाओं को किसी नेटवर्क या कंप्यूटर सिस्टम में फिल्टर करता है?
a) Antivirus
b) Firewall
c) Cookies
d) Cyber safety

Q. 27. A program or hardware device that filters the information coming from the medium of internet connection in a network or computer system?
a) Antivirus
b) Firewall
c) Cookies
d) Cyber safety

Ans: b)


Q. 28. FSP (Future Skills Portal)
कब शुरू हुआ था?
a) 9th Fab 2018
b) 19th Feb 2018
c) 29th Feb 2018
d) 19th Nov 2018

Q. 28. When did FSP (Future Skills Portal) start?
a) 9th Fab 2018
b) 19th Feb 2018
c) 29th Feb 2018
d) 19th Nov 2018

Ans: b)


Q. 29.
एक कंप्यूटर वायरस होता है?
a) फफूंद
b) बैक्टेरिया

c) IC 7344
d) सॉफ्टवेयर प्रोग्राम


Q. 29. A computer virus is?
a) Fungal
b) Bacteria
c) IC 7344
d) software program

Ans: d)


Q. 30. VR
का पूरा नाम क्या होता है?
a) Virtual Reality
b) Virtual Right
c) Version Reading
d) Versatile Reader

Q. 30. What is the full form of VR?
a) Virtual Reality
b) Virtual Right
c) Version Reading
d) Versatile Reader

Ans: a)


Q. 31.
हैकर कौन होता है?
a) एक इंसान होता है
b) एक मशीन होता है

c) इंटरनेट वायरस

d) None

Q. 31. Who is a hacker?
a) there is a human
b) is a machine
c) Internet virus
d) None

Ans: a)


Q. 32.
क्लाउड कंप्यूटिंग के द्वारा ______ द्वारा आप जानकारी तक पहुंच सकते हैं?
a) Your Desktop
b) Smart Phones
c) Video game Systems
d) All of the above


Q. 32. You can access information through ______ cloud computing?
a) Your Desktop
b) Smart Phones
c) Video game Systems
d) All of the above


Ans: d)


Q. 33. AI
का प्रयोग किस पीढ़ी में हुआ था?
a) प्रथम पीढ़ी
b)
चतुर्थ पीढ़ी
c)
पंचम पीढ़ी
d) None

Q. 33. In which generation AI was used?
a) first generation
b) fourth generation
c) fifth generation
d) None

Ans: c)


Q. 34. Malware
से क्या आशय है?
a) Software
b)
हैकर इसका इस्तेमाल डाटा चोरी करने के लिए करते हैं
c)
यह हमारे कंप्यूटर को नुक्सान पहुंचाता है
d) All of the above

Q. 34. What is Malware?
a) Software
b) Hackers use it to steal data
c) It damages our computer
d) All of the above

Ans: d)


Q. 35.
क्लाउड कंप्यूटिंग में 'क्लाउड' का क्या अर्थ होता है?
a) Lock
b) Internet
c) Hard drive
d) Wireless

Q. 35. In cloud computing, 'cloud' means?
a) Lock
b) Internet
c) Hard drive
d) Wireless

Ans: b)


Q. 36. IIOT
डिवाइस को संदर्भित करने का अन्य तरीका कौनसा है?
a) Connected
b) Smart
c)
उपरोक्त दोनों
d)
कोई नहीं

Q. 36. What is the other way to refer to IIOT device?
a) Connected
b) Smart
c) both of the above
d) None

Ans: c)


Q. 37.
सोचने, तर्क करने और सीखने में सक्षम कंप्यूटर प्रणाली की विशेषता कौनसी है?
a) Machine Intelligence
b) Virtual Intelligence
c) Artificial intelligence
d) Human Intelligence

Q. 37. What is the specialty of a computer system capable of thinking, reasoning and learning?
a) Machine Intelligence
b) Virtual Intelligence
c) Artificial intelligence
d) Human Intelligence

Ans: c)


Q. 38.
बिटकॉइन ______ ब्लॉकचेन पर आधारित है?
a) प्राइवेट
b)
स्वीकृति पब्लिक
c)
पब्लिक
d)
स्वीकृति

Q. 38. Bitcoin is based on ______ blockchain?

a) Private
b) Approval Public
c) Public
d) Acceptance

Ans: c)


Q. 39.
ब्लॉक चेन से क्या आशय है?
a) पीयर टू पीयर नेटवर्क पर वितरित एक लेजर लेजर
b)
एक एक्सचेंज
c)
एक प्रकार की क्रिप्टो करेंसी
d)
एक केंद्रीय लेजर

Q. 39. What is meant by block chain?
a) a laser laser distributed over a peer to peer network
b) an exchange
c) a type of crypto currency
d) a central laser

 

Ans: a)


Q. 40.
प्रथम स्वीकृत IOT डिवाइस का नाम ______ था?
a) ATM
b) Radio
c) Video Game
d) Smart Watch

Q. 40. Name of the first approved IoT device was ______?
a) ATM
b) Radio
c) Video Game
d) Smart Watch

Ans: b)


Q. 41.
निम्न में से एंटीवायरस प्रोग्राम कौन-कौनसे है?
a) K7
b) Quick Heal
c) Norton
d) All of these


Q. 41. Which of the following antivirus programs are there?
a) K7
b) Quick Heal
c) Norton
d) All of these


Ans: d)


Q. 42.
क्या AI का लक्ष्य उन प्रणालियों का निर्माण करना है जो बुद्धिमान व्यवहार प्रदर्शित करते हैं?
a) True
b) False

Q. 42. Does AI aim to build systems that exhibit intelligent behavior?
a) True
b) False

Ans: a)


Q. 43.
कौन सा क्षेत्र वर्चुअल रियलिटी द्वारा प्रभावित नहीं है?
a) शिक्षा
b)
सर्जरी
c)
आर्किटेक्चर
d)
डाक सेवा

Q. 43. Which area is not affected by virtual reality?
a) education
b) surgery
c) Architecture
d) Postal service

Ans: d)


Q. 44.
क्लाउड कंप्यूटिंग के बारे मे निम्नलिखित मे से कौन सा कथन सही है
a) यह हमसे स्थानीय कंप्यूटिंग की तुलना मे कम खर्चीला और सुरक्षित है
b)
जब तक आपके पास इंटरनेट कनेक्शन है, आप दुनिया के किसी भी कंप्यूटर से अपने डाटा तक पहुँच सकते हैं
c)
केवल कुछ ही छोटी कम्पनियाँ निवेश कर रही हैं, जिससे यह जोखिम भरा बन गया है
d)
उपरोक्त सभी

Q. 44. Which of the following is true about cloud computing?
a) It is less expensive and safer than local computing from us
b) As long as you have an internet connection, you can access your data from any computer in the world.
c) Only a few small companies are investing, making it risky
d. All of the above

Ans: b)


Q. 45. IOT
में किन जोखिमों और चुनौतियों पर विचार किया जाना चाहिए
a) Privacy & security
b) Energy consumption
c) Network congestion
d)
उपरोक्त सभी

Q. 45. What risks and challenges should be considered in IOT?
a) Privacy & security
b) Energy consumption
c) Network congestion
d. All of the above

Ans: d)


Q. 46. Artificial intelligence
किससे संबंधित है?
a) मशीन को बुद्धिमान बनाना
b)
अपनी सोच कंप्यूटर में रखना
c)
अपनी बुद्धिमानी से की गई प्रोग्रामिंग
d)
गेम खेलना

Q. 46. Artificial intelligence is related to
a) Making the machine intelligent
b) Put your thinking in computer
c) Programming done wisely
d) playing games

Ans: a)


Q. 47. Firewall
का मुख्य कार्य क्या है?
a) Deleting
b) Coping
c) Monitoring
d) Moving

Q. 47. The main function of Firewall is?
a) Deleting
b) Coping
c) Monitoring
d) Moving


Ans: c)


Q. 48.
डेटा और पासवर्ड की सुरक्षा कौन करता है?
a) Encryption
b) Authorization
c) Authentication
d) Non-repudiation

Q. 48. Who protects data and password?
a) Encryption
b) Authorization
c) Authentication
d) Non-repudiation

Ans: a)


Q. 49.
क्लाउड कंप्यूटिंग सिस्टम के दो मुख्य खंड कौनसे हैं
a) टर्मिनल और नोड्स
b)
फ्रंट एंड बैक एंड
c)
नेटवर्क और सर्वर
d)
कोई नहीं

Q. 49. What are the two main sections of cloud computing system?
a) Terminals and nodes
b) Front end and back end
c) Network and Server
d) None

Ans: b)


Q. 50.
क्लाउड कंप्यूटिंग से क्या आशय है
a) यह एक जटिल मौसम-मानचित्रण प्रणाली है जो समय की लंबी सीमाओं पर जलवायु पैटर्न को प्रोजेक्ट करती है
b)
कंप्यूटिंग का एक मॉडल जिसमे आपका कंप्यूटर टर्मिनल के रूप मे कार्य करता है और सर्वर का एक नेटवर्क आप के लिए प्रोसेसिंग पॉवर और स्टोरेज को संभलता है
c)
यह केवल एक स्थानीय क्षेत्र नेटवर्क (LAN) के लिए एक फैन्सी नाम है
d)
उपरोक्त सभी

Q. 50. What is cloud computing?
a) It is a complex weather-mapping system that projects climate patterns over long timeframes.
b) A model of computing in which your computer acts as a terminal and a network of servers handles the processing power and storage for you.
c) It is a fancy name for a local area network (LAN) only.
d. All of the above


Ans: b)

 

 

 

Future-Skills and Cyber Security Questions and Answers for CCC Exam Reviewed by ADcomputercampus on June 08, 2022 Rating: 5

No comments:

Contact Form

Name

Email *

Message *

Powered by Blogger.