No title

CCC Chapter 9 Objective Question And Answer  

Part-2

(Most Important Questions)

1- आर्टिफीसियल इंटेलिजेंस (Artificial Intelligence) के पिता किसे कहा जाता हैं ?

A)   एलन टूरिंग (Alan Turing)

B)   मर्विन मिन्स्की (Mervyn Minsky)

C)   एलन नेवेल (Alan Newell)

D)   उपरोक्त सभी (All of the above)

2- एक तस्वीर के अन्दर जानकारी छुपाना क्या कहलाता हैं ?

A)   स्टेग्नोग्राफी (Steganography)

B)   बिटमैपिंग (Bitmapping)

C)   इमेज कोडिंग (Image Coding)

D)   इनमे से कोई नहीं (None of the above)

3- एक वायरस जो किसी ख़ास समय या विशेष तिथि पर चलता हैं उसे कहा जाता हैं  ?

A)   Warm

B)   Micro Virus

C)   Time Bomb

D)   Ransomware

4- स्क्रीन पर दो रंगीन पिक्सेल्स के बीच की दूरी को क्या कहते हैं ?

A.   घनत्व (density)

B.   पिक्सेल (Pixel)

C.   स्क्रीन रेसोलुशन (Screen Resolution)

D.   डॉट पिच (Dot Pitch)

5- TLS और SSL क्या हैं ?

A.   वेब सर्वर  

B.   इन्टरनेट की परतें  

C.   क्रिप्टोग्राफ़िक प्रोटोकॉल

D.   इन्टरनेट प्रोटोकॉल 

6-निम्नलिखित में से कौन एक क्लाउड का प्रकार नहीं हैं ?

A)   निजी (Private)

B)   सार्वजनिक (Public)

C)   संरक्षित (Protected)

D)   हाइब्रिड (Hybrid)

7- - RFID (Radio-frequency identification) IoT का एक हिस्सा हैं ?

A)   True

B)   False

8- चेहरा पहचान प्रणाली _____________पर आधारित हैं ?

A)   Applied AI

B)   Parallel AI

C)   Serial AI

D)   Strong AI

9- एक ऐसा कार्यक्रम जो खुद को कॉपी करता हैं ?

A)   Worm

B)   Virus

C)   Trojan

D)   Bomb

10- Robotics शब्द किसके द्वारा दिया गया ?

A)   जेटसोंस (Jetsons)

B)   रोवर सोजर्नर (Rover Sojourner)

C)   इसाक असिमोव (Isaac Asimov)

D)   मार्स पाथफाइंडर (Mars Pathfinder)

11- XSS (Cross-Site Scripting) क्या हैं ?

A)   Attack

B)   Virus

C)   Antivirus

D)   इनमे से कोई नहीं 

12- RSA का पूर्ण रूप क्या हैं ?

A)   रोबर्ट, शमीर,एडी (Robert, Shameer, Eddie)

B)   राउंड सिक्यूरिटी अल्गोरिथम (Round Security Alogrithm)

C)   रिवेस्ट, शमीर, एडेलमैन (Reviest, Shameer, Edelman)

D)   इनमे से कोई नहीं (None of these)

13- साइबर लॉ की शब्ब्दावली में DOS का अर्थ क्या हैं ?

A)   Denial-of-service

B)   Disk Operating System

C)   Disk Operating Service

D)   None of these

14- IT Act 2000 कब प्रभाव में आया ?

A)   12 August 2000

B)   17 November 2000

C)   17 October 2000

D)   18 February 2000

15-VRML का पूर्ण रूप क्या हैं ?

A)   Virtual Reality Modulation Language

B)   Virtual Reality Modelling Level

C)   Virtual Reality Modelling Language

D)   इनमे से कोई नहीं 

16- बिटकॉइन की खोज किसने की ?

A)   सातोशी नकामोटो (Satoshi Nakamoto)

B)   सैमसंग (Samsung)

C)   जॉन मैकफी (John McPhee)

D)   जॉन स्मिथ (John Smith)

17- क्लाउड कंप्यूटिंग सामान्य कंप्यूटिंग की तुलना में अधिक महंगा हैं ?

A)   True

B)   False

18- माइक्रोसॉफ्ट निजी क्लाउड का उदहारण हैं ?

A)   Azure

B)   Azure Stack

C)   Azure Cloud

D)   इनमे से कोई नहीं 

19- IIOT का पूर्ण रूप क्या हैं ?

A)   International Internet of Things

B)   Internal Internet of Things

C)   Industrial Internet of Things

D)   Interface Internet of Things

20- मोबाइल सुरक्षा को ____________के रूप में भी जाना जाता हैं |

A)   क्लाउड सेक्योरिटी (Cloud Security)

B)   स्टोरेज सेक्योरिटी (Storage Security)

C)   वायरलेस सेक्योरिटी (Wireless Security)

D)   साइबर सेक्योरिटी (Cyber Security)

21- माइक्रोसॉफ्ट की क्लाउड सर्विस का नाम क्या हैं ?

A)   One Cloud

B)   Microsoft Cloud

C)   Microsoft Azure

D)   Microsoft Web

22- निम्नलिखित में सबसे मजबूत वायरलेस सुरक्षा हैं ?

A)   WEP

B)   WPA

C)   WPA2

D)   WPA3

23- कंप्यूटर वायरस के कितने प्रकार होते हैं ?

A)   5

B)   7

C)   8

D)   10

24- Virus का कौन सा प्रकार मास्टर बूट रिकॉर्ड को संक्रमित करता हैं ?

A)   Overwrite Virus

B)   Polymorphic Virus

C)   Boot Sector Virus

D)   File infectors

25- एक___________ दुर्भावनापूर्ण प्रोग्राम हैं जो संक्रमित सिस्टम में छिपा हुआ होता हैं ?

A)   वायरस (Virus)

B)   ट्रोजन (Trojan)

C)   शेयरवेयर (Shareware)

D)   एडवेयर (Adware)

26निम्नलिखित में दुनिया का सबसे बड़ा Hadoop क्लस्टर हैं ?

A)   एप्पल क्लाउड

B)   गूगल

C)   फेसबुक

D)   याहू 

27- 3D प्रिंटिंग तकनीक में SLM क्या हैं ?

A)   Selective Light Melting

B)   Selective Laser Melting

C)   Simple Laser Melting

D)   Simple Light Melting

28पहली AI प्रोग्रामिंग भाषा कौन सी हैं ?

A)   FORTRAN

B)   LISP

C)   JAVA Script

D)   BASIC

29- निम्नलिखित में कौन सा क्लाउड कंप्यूटिंग का प्रकार नहीं हैं ?

A)   IaaS (Infrastructure as a Service)

B)   PaaS (Platform as a Service)

C)   SaaS ( Software  as a Service)

D)   NaaS (Network as a Service)

30- निम्नलिखित में कौन सा क्लाउड प्रकार वर्चुअल मशीन, वर्चुअल स्टोरेज, वर्चुअल  इंफ्रास्ट्रक्चर और अन्य हार्डवेयर एसेट प्रदान करता हैं ?

A)   IaaS

B)   PaaS

C)   SaaS

D)   उपरोक्त सभी 

31- Google Docs एक प्रकार का क्लाउड कंप्यूटिंग हैं ?

A)   True

B)   False

32- क्लाउड कंप्यूटिंग इंटरफ़ेस के लिए एक इन्टरनेट कनेक्शन आवश्यक हैं  |

A)   True

B)   False

33- क्लाउड कंप्यूटिंग में निम्नलिखित में से कौन PaaS सेवा नहीं हैं ?

A)   Operating System

B)   Web Server

C)   Database Server

D)   Virtual Machine

34- निम्नलिखित में से कौन सी फाइलें जो किसी वेबसाइट पर जाने पर आपके सिस्टम में डाउनलोड हो जाती हैं ?

A)   कुकी   

B)   कैश

C)   बाट

D)   क्रॉलर  

35- कूकीज आपकी ब्राउज़िंग आदतों को ट्रैक करने और उपयोगकर्ता के लिए प्रासंगिक को टारगेट करने के लिए डिजाईन किया जाता हैं ?

A)   True

B)   False 

36किसी को अवांछित या जंक ईमेल भेजना______कहा जाता हैं ?

A)   फिशिंग

B)   स्पैमिंग

C)   हैकिंग

D)   विज्ञापन 

37ब्लॉकचैन क्या हैं ?

A)   एक बड़ा डिस्ट्रिब्यूटेड P2P नेटवर्क

B)   आदान-प्रदान करना

C)   एक प्रकार की क्रिप्टोकरेंसी

D)   एक केंद्रीकृत बही खाता 

38ब्लॉकचेन में एक खनिक क्या है ?

A)   एक प्रकार की ब्लॉकचेन

B)   लेनदेन को सत्यापित करने वाला व्यक्ति

C)   एक एल्गोरिथ्म जो चेन को जोड़ता हैं

D)   कंप्यूटर जो ब्लॉकचेन लेनदेन को मान्य और संसाधित करते हैं  

39बिटकॉइन को दुनिया में लाने  वाले शोध पत्र का नाम क्या हैं  ?

A)   Black Paper

B)   White Paper

C)   Yellow Paper

D)   Green Paper

40बिटकॉइन की अधिकतम संख्या क्या हो सकती हैं ?

A)   10 Million

B)   21 Million

C)   15 Crore

D)   कोई अधिकतम सीमा नहीं 

41Bitcoin नेटवर्क की शुरुआत कब हुईं ?

A)   January 2008

B)   January 2009

C)   July 2009

D)   November 2009

42एक सिस्टम एम बग्स और कमियों को खोजने में मदद करने वाले हैकर्स __________के रूप में जाने जाते हैं जो सिस्टम को क्रैक करने का इरादा नहीं रखते हैं  ?

A)   Black hat hackers

B)   White hat hackers

C)   Gray hat hackers

D)   Red hat hackers

43निम्नलिखित में कौन सा उपकरण हैं जो गुप्त रूप से क्रेडिट / डेबिट कार्ड से डेटा एकत्र करता हैं ?

A)   कार्ड स्किमर (Card Skimmer)

B)   कार्ड स्कैनर (Card Scanner)

C)   कार्ड कापियर (Card Copier)

D)   कार्ड क्लोनर (Card Cloner)

44जब आप अपना कार्ड स्वाइप करते हैं और भुगतान करते हैं, तो कार्ड का विवरण कहाँ जमा होता हैं  ?

A)   बैंक डेटाबेस (Bank Database)

B)   पॉइंट ऑफ़ सेल सिस्टम (Point of sale system)

C)   भुगतान गेटवे (Payment Gateway)

D)   हार्ड ड्राइव (Hard Drive)

45फ़ायरवॉल कितने प्रकार के हो सकते हैं ?

A)   1

B)   2

C)   3

D)   4

46पैकेट फ़िल्टर फ़ायरवॉल कहाँ पर लगाये जाते हैं ?

A)   Router

B)   Switch

C)   Hub

D)   Repeaters

47निम्नलिखित में उपयोगकर्ता की ब्राउज़िंग गतिविधि को कौन छिपा सकता हैं ?

A)   एंटीवायरस (Antivirus)

B)   फ़ायरवॉल (Firewall)

C)   गुप्त मोड (Incognito mode)

D)   VPN

48Computer हैकर से खुद को बचने के लिए, आपको क्या चालू करना चाहिए ?

A)   Web Browser

B)   Firewall

C)   Modem

D)   Antivirus

49एक हैकर प्रॉक्सी सर्वर का उपयोग क्यों करता हैं ?

A)   नेटवर्क से जुड़ने के लिए

B)   रिमोट एक्सेस कनेक्शन प्राप्त करने के लिए

C)   नेटवर्क पर एक प्रॉक्सी सर्वर बनाने के लिए

D)   नेटवर्क पर दुर्भावनापूर्ण गतिविधि को छिपाने के लिए

50सिस्टम हैकिंग में सबसे महत्वपूर्ण गतिविधि क्या हैं ?

A)   सूचनाएं एकत्र करना

B)   पासवर्ड क्रैक करना

C)   नेटवर्क ब्लाक करना

D)   रिमोट एक्सेस

1 Comments