CCC Chapter 9 Objective Question And Answer
Part-2
(Most Important Questions)
1- आर्टिफीसियल इंटेलिजेंस (Artificial Intelligence) के पिता किसे कहा जाता हैं ?
A) एलन टूरिंग (Alan Turing)
B) मर्विन मिन्स्की (Mervyn Minsky)
C) एलन नेवेल (Alan Newell)
D) उपरोक्त सभी (All of the above)
2- एक तस्वीर के अन्दर जानकारी छुपाना क्या कहलाता हैं ?
A) स्टेग्नोग्राफी (Steganography)
B) बिटमैपिंग (Bitmapping)
C) इमेज कोडिंग (Image Coding)
D) इनमे से कोई नहीं (None of the above)
3- एक वायरस जो किसी ख़ास समय या विशेष तिथि पर चलता हैं उसे कहा जाता हैं ?
A) Warm
B) Micro Virus
C) Time Bomb
D) Ransomware
4- स्क्रीन पर दो रंगीन पिक्सेल्स के बीच की दूरी को क्या कहते हैं ?
A. घनत्व (density)
B. पिक्सेल (Pixel)
C. स्क्रीन रेसोलुशन (Screen Resolution)
D. डॉट पिच (Dot Pitch)
5- TLS और SSL क्या हैं ?
A. वेब सर्वर
B. इन्टरनेट की परतें
C. क्रिप्टोग्राफ़िक प्रोटोकॉल
D. इन्टरनेट प्रोटोकॉल
6-निम्नलिखित में से कौन एक क्लाउड का प्रकार नहीं हैं ?
A) निजी (Private)
B) सार्वजनिक (Public)
C) संरक्षित (Protected)
D) हाइब्रिड (Hybrid)
7- - RFID (Radio-frequency identification) IoT का एक हिस्सा हैं ?
A) True
B) False
8- चेहरा पहचान प्रणाली _____________पर आधारित हैं ?
A) Applied AI
B) Parallel AI
C) Serial AI
D) Strong AI
9- एक ऐसा कार्यक्रम जो खुद को कॉपी करता हैं ?
A) Worm
B) Virus
C) Trojan
D) Bomb
10- Robotics शब्द किसके द्वारा दिया गया ?
A) जेटसोंस (Jetsons)
B) रोवर सोजर्नर (Rover Sojourner)
C) इसाक असिमोव (Isaac Asimov)
D) मार्स पाथफाइंडर (Mars Pathfinder)
11- XSS (Cross-Site Scripting) क्या हैं ?
A) Attack
B) Virus
C) Antivirus
D) इनमे से कोई नहीं
12- RSA का पूर्ण रूप क्या हैं ?
A) रोबर्ट, शमीर,एडी (Robert, Shameer, Eddie)
B) राउंड सिक्यूरिटी अल्गोरिथम (Round Security Alogrithm)
C) रिवेस्ट, शमीर, एडेलमैन (Reviest, Shameer, Edelman)
D) इनमे से कोई नहीं (None of these)
13- साइबर लॉ की शब्ब्दावली में DOS का अर्थ क्या हैं ?
A) Denial-of-service
B) Disk Operating System
C) Disk Operating Service
D) None of these
14- IT Act 2000 कब प्रभाव में आया ?
A) 12 August 2000
B) 17 November 2000
C) 17 October 2000
D) 18 February 2000
15-VRML का पूर्ण रूप क्या हैं ?
A) Virtual Reality Modulation Language
B) Virtual Reality Modelling Level
C) Virtual Reality Modelling Language
D) इनमे से कोई नहीं
16- बिटकॉइन की खोज किसने की ?
A) सातोशी नकामोटो (Satoshi Nakamoto)
B) सैमसंग (Samsung)
C) जॉन मैकफी (John McPhee)
D) जॉन स्मिथ (John Smith)
17- क्लाउड कंप्यूटिंग सामान्य कंप्यूटिंग की तुलना में अधिक महंगा हैं ?
A) True
B) False
18- माइक्रोसॉफ्ट निजी क्लाउड का उदहारण हैं ?
A) Azure
B) Azure Stack
C) Azure Cloud
D) इनमे से कोई नहीं
19- IIOT का पूर्ण रूप क्या हैं ?
A) International Internet of Things
B) Internal Internet of Things
C) Industrial Internet of Things
D) Interface Internet of Things
20- मोबाइल सुरक्षा को ____________के रूप में भी जाना जाता हैं |
A) क्लाउड सेक्योरिटी (Cloud Security)
B) स्टोरेज सेक्योरिटी (Storage Security)
C) वायरलेस सेक्योरिटी (Wireless Security)
D) साइबर सेक्योरिटी (Cyber Security)
21- माइक्रोसॉफ्ट की क्लाउड सर्विस का नाम क्या हैं ?
A) One Cloud
B) Microsoft Cloud
C) Microsoft Azure
D) Microsoft Web
22- निम्नलिखित में सबसे मजबूत वायरलेस सुरक्षा हैं ?
A) WEP
B) WPA
C) WPA2
D) WPA3
23- कंप्यूटर वायरस के कितने प्रकार होते हैं ?
A) 5
B) 7
C) 8
D) 10
24- Virus का कौन सा प्रकार मास्टर बूट रिकॉर्ड को संक्रमित करता हैं ?
A) Overwrite Virus
B) Polymorphic Virus
C) Boot Sector Virus
D) File infectors
25- एक___________ दुर्भावनापूर्ण प्रोग्राम हैं जो संक्रमित सिस्टम में छिपा हुआ होता हैं ?
A) वायरस (Virus)
B) ट्रोजन (Trojan)
C) शेयरवेयर (Shareware)
D) एडवेयर (Adware)
26- निम्नलिखित में दुनिया का सबसे बड़ा Hadoop क्लस्टर हैं ?
A) एप्पल क्लाउड
B) गूगल
C) फेसबुक
D) याहू
27- 3D प्रिंटिंग तकनीक में SLM क्या हैं ?
A) Selective Light Melting
B) Selective Laser Melting
C) Simple Laser Melting
D) Simple Light Melting
28- पहली AI प्रोग्रामिंग भाषा कौन सी हैं ?
A) FORTRAN
B) LISP
C) JAVA Script
D) BASIC
29- निम्नलिखित में कौन सा क्लाउड कंप्यूटिंग का प्रकार नहीं हैं ?
A) IaaS (Infrastructure as a Service)
B) PaaS (Platform as a Service)
C) SaaS ( Software as a Service)
D) NaaS (Network as a Service)
30- निम्नलिखित में कौन सा क्लाउड प्रकार वर्चुअल मशीन, वर्चुअल स्टोरेज, वर्चुअल इंफ्रास्ट्रक्चर और अन्य हार्डवेयर एसेट प्रदान करता हैं ?
A) IaaS
B) PaaS
C) SaaS
D) उपरोक्त सभी
31- Google Docs एक प्रकार का क्लाउड कंप्यूटिंग हैं ?
A) True
B) False
32- क्लाउड कंप्यूटिंग इंटरफ़ेस के लिए एक इन्टरनेट कनेक्शन आवश्यक हैं |
A) True
B) False
33- क्लाउड कंप्यूटिंग में निम्नलिखित में से कौन PaaS सेवा नहीं हैं ?
A) Operating System
B) Web Server
C) Database Server
D) Virtual Machine
34- निम्नलिखित में से कौन सी फाइलें जो किसी वेबसाइट पर जाने पर आपके सिस्टम में डाउनलोड हो जाती हैं ?
A) कुकी
B) कैश
C) बाट
D) क्रॉलर
35- कूकीज आपकी ब्राउज़िंग आदतों को ट्रैक करने और उपयोगकर्ता के लिए प्रासंगिक को टारगेट करने के लिए डिजाईन किया जाता हैं ?
A) True
B) False
36- किसी को अवांछित या जंक ईमेल भेजना______कहा जाता हैं ?
A) फिशिंग
B) स्पैमिंग
C) हैकिंग
D) विज्ञापन
37- ब्लॉकचैन क्या हैं ?
A) एक बड़ा डिस्ट्रिब्यूटेड P2P नेटवर्क
B) आदान-प्रदान करना
C) एक प्रकार की क्रिप्टोकरेंसी
D) एक केंद्रीकृत बही खाता
38- ब्लॉकचेन में एक खनिक क्या है ?
A) एक प्रकार की ब्लॉकचेन
B) लेनदेन को सत्यापित करने वाला व्यक्ति
C) एक एल्गोरिथ्म जो चेन को जोड़ता हैं
D) कंप्यूटर जो ब्लॉकचेन लेनदेन को मान्य और संसाधित करते हैं
39- बिटकॉइन को दुनिया में लाने वाले शोध पत्र का नाम क्या हैं ?
A) Black Paper
B) White Paper
C) Yellow Paper
D) Green Paper
40- बिटकॉइन की अधिकतम संख्या क्या हो सकती हैं ?
A) 10 Million
B) 21 Million
C) 15 Crore
D) कोई अधिकतम सीमा नहीं
41- Bitcoin नेटवर्क की शुरुआत कब हुईं ?
A) January 2008
B) January 2009
C) July 2009
D) November 2009
42- एक सिस्टम एम बग्स और कमियों को खोजने में मदद करने वाले हैकर्स __________के रूप में जाने जाते हैं जो सिस्टम को क्रैक करने का इरादा नहीं रखते हैं ?
A) Black hat hackers
B) White hat hackers
C) Gray hat hackers
D) Red hat hackers
43- निम्नलिखित में कौन सा उपकरण हैं जो गुप्त रूप से क्रेडिट / डेबिट कार्ड से डेटा एकत्र करता हैं ?
A) कार्ड स्किमर (Card Skimmer)
B) कार्ड स्कैनर (Card Scanner)
C) कार्ड कापियर (Card Copier)
D) कार्ड क्लोनर (Card Cloner)
44- जब आप अपना कार्ड स्वाइप करते हैं और भुगतान करते हैं, तो कार्ड का विवरण कहाँ जमा होता हैं ?
A) बैंक डेटाबेस (Bank Database)
B) पॉइंट ऑफ़ सेल सिस्टम (Point of sale system)
C) भुगतान गेटवे (Payment Gateway)
D) हार्ड ड्राइव (Hard Drive)
45- फ़ायरवॉल कितने प्रकार के हो सकते हैं ?
A) 1
B) 2
C) 3
D) 4
46- पैकेट फ़िल्टर फ़ायरवॉल कहाँ पर लगाये जाते हैं ?
A) Router
B) Switch
C) Hub
D) Repeaters
47- निम्नलिखित में उपयोगकर्ता की ब्राउज़िंग गतिविधि को कौन छिपा सकता हैं ?
A) एंटीवायरस (Antivirus)
B) फ़ायरवॉल (Firewall)
C) गुप्त मोड (Incognito mode)
D) VPN
48- Computer हैकर से खुद को बचने के लिए, आपको क्या चालू करना चाहिए ?
A) Web Browser
B) Firewall
C) Modem
D) Antivirus
49- एक हैकर प्रॉक्सी सर्वर का उपयोग क्यों करता हैं ?
A) नेटवर्क से जुड़ने के लिए
B) रिमोट एक्सेस कनेक्शन प्राप्त करने के लिए
C) नेटवर्क पर एक प्रॉक्सी सर्वर बनाने के लिए
D) नेटवर्क पर दुर्भावनापूर्ण गतिविधि को छिपाने के लिए
50- सिस्टम हैकिंग में सबसे महत्वपूर्ण गतिविधि क्या हैं ?
A) सूचनाएं एकत्र करना
B) पासवर्ड क्रैक करना
C) नेटवर्क ब्लाक करना
D) रिमोट एक्सेस
Thanks for MCQ Questions, Very Nice Blog
Online Mock Test CCC