'O' Level Chapter 9 Question And Answer
1-Future Skills Portal किसके द्वारा लांच किया गया ?
A) Wipro
B) HCL
C) NASSCOM
D) NIELIT
2- Future Skills Portal की शुरुआत कब हुई ?
A) 19 November 2018
B) 19 February 2018
C) 29 February 2018
D) 9 February 2018
3- निम्न में कौन सा IoT का तत्व नहीं हैं ?
A) People
B) Process
C) Security
D) Things
4- IoT प्रणाली में मुख्या भाग हैं ?
A) सेंसर
B) नेटवर्क कनेक्टिविटी
C) डेटा भंडारण अनुप्रयागों
D) उपरोक्त सभी
5- निम्न में क्या Big Data से सम्बन्धित हैं ?
A) Structured data Only (केवल सरंचित डेटा)
B) Unstructured Data Only (केवल अनस्ट्रक्चर्ड डेटा)
C) Structured and Unstructured Data (सरंचित और असरंचित डेटा)
D) इनमे से कोई नहीं
6- निम्नलिखित में से कौन सा Big Data Framework Google द्वारा विकसित किया गया था ?
A) MapReduce
B) Hadoop
C) Hive
D) इनमे से कोई नहीं
7- क्लाउड कंप्यूटिंग सिस्टम के दो मुख्य खण्ड क्या हैं ?
A) टर्मिनल और नोड्स ( Terminal and Nodes)
B) फ्रंट एंड, बैक एंड (Front end, Back end)
C) नेटवर्क और सर्वर (Network and Server)
D) कोई सीमा नहीं
8- निम्नलिखित में से कौन क्लाउड कम्प्यूटिंग का लाभ नहीं है?
A) क्लाउड कम्प्यूटिंग नेटवर्क को बनाए रखना आसान है
B) आपको अपने कंप्यूटर को स्टोरेज से बाहर चलाने के बारे में चिंता करने की आवश्यकता नहीं है |
C) आप आमतौर पर चलाए जा सकने वाले कंप्यूटर से अधिक शक्तिशाली अनुप्रयोगों तक पहुंच सकते है
D) इनमे से कोई नहीं
9-_________टेक्नोलॉजी उपयोगकर्ता को ऐसा महसूस करती है जैसे वे वास्तव में एक आभासी वातावरण में है ?
A) IR
B) RA
C) AR X
D) VR
10- निम्नलिखित में कौन सी लेयर एक संचार लेयर है जो IoT उपकरणों को WAN से जोड़ती है ?
A) Internet Layer
B) Application Layer
C) Network Layer
D) Sensor Layer
11- IoT शब्द का अविष्कार किसने किया ?
A) स्टीव जॉब्स ( Steve Jobs)
B) केविन एस्टन (Kevin Ashton)
C) बिल गेट्स ( Bill Gates)
D) इनमें से कोई नहीं ( None of the above)
12- पहली IoT डिवाइस का क्या नाम है ?
A) Smart Watch
B) ATM
C) TV
D) Computer
13- MQTT________का मतलब है ?
A) MQ Telemetry Things
B) MQ Transport Technology
C) MQ Transport Tool
D) MQ Telemetry Transport
14- निम्नलिखित में से कौन एक एंटीवायरस प्रोग्राम है ?
A) Nortan
B) Avira
C) Quick Heal
D) उपरोक्त सभी
15- निम्नलिखित में से कौन इंटरनेट पर उपयोगकर्ता की गतिविधि पर नजर रखता हैं और उस जानकारी को किसी और को संचारित करता है ?
A) मैलवेयर (Malware)
B) स्पाइवेयर (Spyware)
C) एडवेयर ( Adware))
D) इनमें से कोई नहीं (None of the above)
16- एक लाइसेंस उपयोगकर्ता को कॉपीराइट सामग्री का उपयोग करने की अनुमति देता हैं ?
A) True
B) False
17- निम्नलिखित में कौन सा एक प्रोग्राम या हार्डवेयर डिवाइस हैं जो इन्टरनेट कनेक्शन के माध्यम से आने वाली सूचनाओं को किसी नेटवर्क या कंप्यूटर सिस्टम एम फ़िल्टर करता हैं ?
A) Anti virus
B) Cookies
C) Firewall
D) Cyber safety
18- निम्नलिखित में से कौन डिजिटल प्रमाणपत्र मानक हैं ?
A) X.508
B) X.509
C) D.509
D) इनमे से कोई नहीं
19- फ़ायरवॉल का मुख्य कार्य क्या हैं ?
A) मॉनिटरिंग (Monitoring)
B) डिलीटिंग (Deleting)
C) कापिंग (Copying)
D) मूविंग (Moving)
20- प्रॉक्सी सर्वर (Proxy Server) का उपयोग क्या हैं ?
A) अनधिकृत उपयोगकर्ता के खिलाफ सुरक्षा प्रदान करने के लिए
B) वेब पेज के लिए क्लाइंट रिक्वेस्ट प्रोसेस करने के लिए
C) टीसीपी / आईपी देने के लिए
D) डाटाबेस एक्सेस के लिए रिक्वेस्ट
21- Key Logger क्या हैं ?
A) फर्मवेयर (Firmware)
B) एंटीवायरस (Antivirus)
C) स्पाईवेयर (Spyware)
D) उपरोक्त सभी (All of the above)
22- ______________डेटा और पासवर्ड की सुरक्षा करता हैं ?
A) Encryption
B) Authentication
C) Authorization
D) Non - repudiation
23- ई –मेल को सुरक्षा प्रदान करने के लिए इस्तेमाल किया जाने वाला प्रोटोकॉल ?
A) SNMP
B) POP
C) PGP
D) HTTP
24- WPS का पूर्ण रूप क्या हैं ?
A) WiFi Protected System
B) WiFi Protected Setup
C) WiFi Protocol Setup
D) WiFi Protected Setup
25- IoT विश्लेषण के लिए कौन सी भाषा प्रयोग की जाती हैं ?
A) JAVA
B) Python
C) C++
D) Lisp
26-___________फर्जी WebPage के माध्यम से उपयोगकर्ता को उनके उपयोगकर्ता नाम और पासवर्ड का खुलासा करने के लिए छल करने के लिए इस्तेमाल की जाने वाली तकनीक हैं ?
A) सोशल इंजीनियरिंग (Social Engineering)
B) फिशिंग (Phishing)
C) कुकी चोरी (Cookie Theft)
D) बैनर हथियाने (Grab the Banner)
27- फिशिंग से बचने के लिए हमे अपना पासवर्ड कितने दिनों में बदलना चाहिए ?
A) 30
B) 40
C) 60
D) 90
28- IDS का पूर्ण रूप क्या हैं ?
A) Intrusion detection System
B) Internet Detection System
C) Intrusion Detection Software
D) Internet Detection Software
29- निम्नलिखित में से कौन सा साइबर सुरक्षा खतरे का एक प्रकार नहीं हैं ?
A) Denial-of-service
B) Man-in-the-middle
C) Phishing
D) Piracy
30- Cipher text क्या हैं ?
A) Plain text
B) Simple Text
C) Encrypted text
D) Design text
31- Artificial Intelligence के जनक कौन हैं ?
A) जॉन मैकार्थी (John McCarthy)
B) ब्लेस पास्कल (Blaise Pascal)
C) जैक किल्बी (Jack Kilby)
D) जॉन बार्डीन (John Bardeen)
32- FDM क्या हैं ?
A) Fused Deposition Modeling
B) Fused Filament Fabrication
C) Filament Deposit Mesh
D) Fused Direct Metal
33- Cloud Computing में क्लाउड क्या हैं ?
A) डेटाबेस (Database)
B) भंडारण (Storage)
C) इन्टरनेट (Internet)
D) सर्वर (Server)
34- Artificial Intelligence का पहला सम्मलेन कहाँ हुआ ?
A) Dartmouth College, US
B) Emory University
C) Oxford University
D) Standard University
35- निम्नलिखित में से कौन सा शब्द एक रोबोट भुजा की अप-डाउन गति को संदर्भित करता हैं ?
A) पिच (Pitch)
B) यौ (Yo)
C) स्विंग (Swing)
D) वर्टीकल (Vertical)
36- निम्नलिखित में से कौन सा शब्द एक रोबोट वहां के वाएँ – दाएँ आंदोलन को संदर्भित करता हैं ?
A) पिच (pitch)
B) याव (Yaw)
C) स्विंग (Swing)
D) वर्टिकल (Vertical)
37- निम्नलिखित में से कौन सा शब्द रोबोट की घूर्णी गति को संदर्भित करता हैं ?
A) स्विंग (Swing)
B) वर्टिकल (Vertical)
C) स्वीवेल (Swivel)
D) रोटेशन (Rotation)
38- एक रोबोट ईकाई के लिए एक कार्यात्मक औद्योगिक रोबोट माना जाता हैं, आम तौर पर, रोबोट को कितने डिग्री की स्वतन्त्रता होगी ?
A) 3
B) 4
C) 5
D) 6
39- वर्चुअल रियलिटी (Virtual Reality) सिस्टम के घटक हैं ?
A) सॉफ्टवेयर
B) हार्डवेयर
C) इनपुट
D) ऊपर के सभी
40- 3D सामग्री देखने के लिए पहना जाने वाला उपकरण ?
A) HMD
B) Gear
C) Glass
D) ऊपर के सभी
41- Bitcoin ____________ब्लॉकचेन पर आधारित हैं ?
A) Private
B) Public
C) Public Permitted
D) Permitted
42- Cryptography क्या हैं ?
A) यह डाटा को सुरक्षित रखता हैं
B) डाटा को सीक्रेट कोड में बदल देता हैं
C) इसका इस्तेमाल डेबिट कार्ड, क्रेडिट कार्ड और ईमेल में होता हैं
D) उपरोक्त सभी
43- Blockchain टेक्नोलॉजी क्या हैं?
A) बिट किन में प्रयोग होने वाली टेक्नोलॉजी
B) सुरक्षित लें दें में सहायक
C) a तथा b दोनों
D) इनमे से कोई नहीं
44- RPA का पूर्ण रूप क्या हैं ?
A) Real Time Process Automation
B) Robotic Process Automation
C) Robotic Program Automation
D) Robotic Process Application
45- एक रोबोट के “हाथ” को इसके रूप में भी जाना जाता हैं |
A) End Effector
B) Actuator
C) Manipulator
D) Servomechanism
46- एन्क्रिप्शन से पहले टेक्स्ट को कहा जाता हैं ?
A) Plain Text
B) Cipher Text
C) Simple Text
D) Encrypted Text
47- निम्न में एक जो खुद को डुप्लीकेट नहीं करता हैं ?
A) ट्रोजन हॉर्स (Trojan Horse)
B) वायरस (Virus)
C) स्पाईवेयर (Spyware)
D) रैनसमवेयर (Ransomware)
48- Malware प्रोग्राम जो सिस्टम को लॉक या कण्ट्रोल करता हैं ?
A) Zombie
B) Virus
C) Ransomware
D) Trojan Horse
49- सिफर टेक्स्ट (Cipher Text) से प्लेन टेक्स्ट में बदलने की प्रक्रिया क्या कहलाती हैं ?
A) Encryption
B) Description
C) Decryption
D) Translation
50-निम्नलिखित में से कौन पहला कंप्यूटर वायरस हैं ?
A) Creeper
B) Sasser
C) Brain
D) Elk cloner