Nice Academy Bilari

TestsO Level M1Overview of Future Skills and Cyber SecurityQuick Test
Instant Feedback Mode

Overview of Future Skills and Cyber Security - Quick Test

Tap any option to see instant feedback. Green = Correct, Red = Wrong. Change answers freely!

No submit button
305 questions
Change answers anytime

Instant feedback

Tap and see the answer

Green = correct, Red = wrong. Keep trying until you nail it.

Progress

0/305 correct

0 attempted0% mastered
You can change your choice anytime—no submit needed.
1

Cryptography technique is used in ________.

Cryptography टेक्निक का यूज़ ________ में किया जाता है।

Attempts: 0
2

Secret key encryption is also known as

सीक्रेट-की एन्क्रिप्शन के रूप में भी जाना जाता है

Attempts: 0
3

CAD stands for:

CAD का क्या अर्थ है:

Attempts: 0
4

IMAP protocol is used by fraud mailers for which purpose?

IMAP प्रोटोकॉल का उपयोग धोखाधड़ी मेलर्स द्वारा किस उद्देश्य के लिए किया जाता है?

Attempts: 0
5

Which of the following is an anti-virus program

निम्नलिखित में से कौन एक एंटी-वायरस प्रोग्राम है

Attempts: 0
6

All of the following are examples of real security and privacy threats except:

निम्नलिखित सभी वास्तविक सुरक्षा और गोपनीयता खतरों के उदाहरण हैं ,केवल --- छोड़कर :

Attempts: 0
7

_____________ monitors user activity on internet and transmit that information in the background to someone else.

_____________ इंटरनेट पर उपयोगकर्ता की गतिविधि पर नज़र रखता है और उस जानकारी को पृष्ठभूमि में किसी और को प्रेषित करता है।

Attempts: 0
8

Viruses are __________.

वायरस __________ हैं

Attempts: 0
9

Firewall is a type of ____________.

फ़ायरवॉल ____________ का एक प्रकार है

Attempts: 0
10

Unsolicited commercial email is known as

अनचाही व्यावसायिक ईमेल को किस नाम से जाना जाता है

Attempts: 0
11

Which of the following is not an external threat to a computer or a computer network

निम्न में से कौन सा कंप्यूटर या कंप्यूटर नेटवर्क के लिए बाहरी खतरा नहीं है

Attempts: 0
12

When a person is harrassed repeatedly by being followed, called or be written to he / she is a target of

जब किसी व्यक्ति का बार-बार पीछा करके उसे परेशान किया जाता है, तो उसे बुलाया जाता है या उसे निशाना बनाया जाता है

Attempts: 0
13

Which of the following is a class of computer threat

निम्नलिखित में से कौन सा कंप्यूटर खतरे का एक वर्ग है

Attempts: 0
14

It is a program or hardware device that filters the information coming through an internet connection to a network or computer system.

यह एक प्रोग्राम या हार्डवेयर डिवाइस है जो इंटरनेट कनेक्शन के माध्यम से आने वाली सूचनाओं को किसी नेटवर्क या कंप्यूटर सिस्टम में फ़िल्टर करता है।

Attempts: 0
15

It allow a visited website to store its own information about a user on the users computer.

यह एक विज़िट की गई वेबसाइट को उपयोगकर्ता कंप्यूटर पर उपयोगकर्ता के बारे में अपनी जानकारी संग्रहीत करने की अनुमति देता है।

Attempts: 0
16

It is stealing ideas or creations of others.

यह दूसरों के विचारों या कृतियों को चुरा रहा है

Attempts: 0
17

Exploring appropriate and ethical behaviours related to online environments and digital media.

ऑनलाइन वातावरण और डिजिटल मीडिया से संबंधित उचित और नैतिक व्यवहार की खोज करना

Attempts: 0
18

Which of the following is digital certificate standard?

निम्नलिखित में से कौन डिजिटल प्रमाणपत्र मानक है?

Attempts: 0
19

Which of the following technique is used to verify the integrity of the message?

संदेश की अखंडता को सत्यापित करने के लिए निम्न में से किस तकनीक का उपयोग किया जाता है?

Attempts: 0
20

Which of the following principle is violated if computer system is not accessible?

यदि कंप्यूटर सिस्टम सुलभ नहीं है, तो निम्न में से किस सिद्धांत का उल्लंघन किया गया है?

Attempts: 0
21

The certificate Authority signs the digital certificate with

प्रमाणपत्र प्राधिकरण डिजिटल प्रमाणपत्र के साथ हस्ताक्षर करता है

Attempts: 0
22

Transit time and response time measure the _______ of a network

पारगमन समय और प्रतिक्रिया समय एक नेटवर्क के _______ को मापते हैं

Attempts: 0
23

The number of users on a network has the greatest impact on the network

किसी नेटवर्क पर उपयोगकर्ताओं की संख्या का नेटवर्क पर सबसे अधिक प्रभाव पड़ता है

Attempts: 0
24

Network failure is primarily a _______ issue.

नेटवर्क विफलता मुख्य रूप से एक _______ समस्या है

Attempts: 0
25

Unauthorized access is a network _______ issue.

अनधिकृत पहुंच एक नेटवर्क _______ समस्या है।

Attempts: 0
26

A virus is a network _______ issue.

वायरस एक नेटवर्क _______ समस्या है।

Attempts: 0
27

Encryption techniques improve a network

एन्क्रिप्शन तकनीक एक नेटवर्क में सुधार करती है

Attempts: 0
28

A _______ is illicitly introduced code that damages a network device

एक _______ अवैध रूप से पेश किया गया कोड है जो एक नेटवर्क डिवाइस को नुकसान पहुंचाता है

Attempts: 0
29

Passwords are used to improve the _______ of a network.

नेटवर्क के _______ को बेहतर बनाने के लिए पासवर्ड का उपयोग किया जाता है

Attempts: 0
30

Unauthorized access and viruses are issues dealing with network

अनधिकृत पहुंच और वायरस नेटवर्क से निपटने के मुद्दे हैं

Attempts: 0
31

Which of the following are network reliability issues?

निम्नलिखित में से कौन सी नेटवर्क विश्वसनीयता मुद्दे हैं?

Attempts: 0
32

When a hacker penetrates a network, this is a network _______ issue

जब कोई हैकर किसी नेटवर्क में प्रवेश करता है, तो यह एक नेटवर्क _______ समस्या है

Attempts: 0
33

When a server goes down, this is a network _______ issue.

जब कोई सर्वर नीचे जाता है, तो यह एक नेटवर्क _______ समस्या है

Attempts: 0
34

When an earthquake severs a fiber-optic cable, this is a network _______ issue

जब भूकंप एक फाइबर-ऑप्टिक केबल को अलग करता है, तो यह एक नेटवर्क _______ समस्या है

Attempts: 0
35

When a network upgrades to a transmission medium with a data rate that is 100 times faster, this improves the _______ of the network.

जब नेटवर्क ट्रांसमिशन एक डेटा माध्यम के साथ संचरण दर से 100 गुना तेज होता है, तो यह नेटवर्क के _______ को बेहतर बनाता है।

Attempts: 0
36

A company doubles the number of nodes on its network. The greatest impact will be on the _______ of the network

एक कंपनी अपने नेटवर्क पर नोड्स की संख्या को दोगुना कर देती है। सबसे बड़ा प्रभाव नेटवर्क के _______ पर होगा

Attempts: 0
37

A company changes its network configuration so that only one router instead of two can access the Internet. The greatest impact will be on the _______ of the network

एक कंपनी अपने नेटवर्क कॉन्फ़िगरेशन को बदलती है ताकि दो के बजाय केवल एक राउटर इंटरनेट तक पहुंच सके। सबसे बड़ा प्रभाव नेटवर्क के _______ पर होगा

Attempts: 0
38

A company requires its users to change passwords every month. This improves the _______ of the network

एक कंपनी को अपने उपयोगकर्ताओं को हर महीने पासवर्ड बदलने की आवश्यकता होती है। यह नेटवर्क के _______ को बेहतर बनाता है

Attempts: 0
39

A company buys a computer to serve as a backup to its main server. This will mainly affect the _______ of the network.

एक कंपनी अपने मुख्य सर्वर के लिए एक बैकअप के रूप में सेवा करने के लिए एक कंप्यूटर खरीदती है। यह मुख्य रूप से नेटवर्क के _______ को प्रभावित करेगा।

Attempts: 0
40

A company requires each employee to power off his computer at the end of the day. This rule was implemented to make the network _______

एक कंपनी को प्रत्येक कर्मचारी को अपने कंप्यूटर को दिन के अंत में बंद करने की आवश्यकता होती है। नेटवर्क _______ बनाने के लिए यह नियम लागू किया गया था

Attempts: 0
41

What Security trade off occurs while using IDS (Intrusion Detection System)?

आईडीएस (इंट्रूज़न डिटेक्शन सिस्टम) का उपयोग करते समय क्या सुरक्षा व्यापार होता है?

Attempts: 0
42

EDI (Electronic Data Interchange) use

EDI (इलेक्ट्रॉनिक डेटा इंटरचेंज) का उपयोग करें

Attempts: 0
43

EDI (Electronic Data Interchange) over internet uses

ईडीआई (इलेक्ट्रॉनिक डाटा इंटरचेंज) इंटरनेट उपयोग पर

Attempts: 0
44

For secure EDI (Electronic Data Interchange) transmission on internet

इंटरनेट पर सुरक्षित ईडीआई (इलेक्ट्रॉनिक डेटा इंटरचेंज) ट्रांसमिशन के लिए

Attempts: 0
45

EDI (Electronic Data Interchange) standard

EDI (इलेक्ट्रॉनिक डेटा इंटरचेंज) मानक

Attempts: 0
46

A firewall is a

फ़ायरवॉल एक है

Attempts: 0
47

A firewall may be implemented in

फ़ायरवॉल में __________ लागू किया जा सकता है

Attempts: 0
48

By encryption of a text we mean

Text के एन्क्रिप्शन से हमारा मतलब है

Attempts: 0
49

Encryption can be done

एन्क्रिप्शन किया जा सकता है

Attempts: 0
50

By symmetric key encryption we mean

सममित कुंजी एन्क्रिप्शन से क्या मतलब है

Attempts: 0
51

The Acronym DES stands for

DES का पूर्ण रूप क्या है

Attempts: 0
52

Public key system is useful because

सार्वजनिक कुंजी प्रणाली उपयोगी है क्योंकि

Attempts: 0
53

Hashed message is signed by a sender using

Hashed Message पर हस्ताक्षर में प्रेषक की _______ उपयोग होती है

Attempts: 0
54

What does IP mean?

IP का पूर्ण रूप क्या है

Attempts: 0
55

Which of the following is a valid Cyber / Internet Security requirement?

निम्नलिखित में से कौन एक वैध साइबर / इंटरनेट सुरक्षा की आवश्यकता है?

Attempts: 0
56

Digital signatures provide which of the following ?

डिजिटल हस्ताक्षर निम्नलिखित में से क्या सुनिश्चित करते हैं?

Attempts: 0
57

What does TCP mean?

TCP पूर्ण रूप क्या है

Attempts: 0
58

What are TLS and SSL?

TLS और SSL क्या हैं?

Attempts: 0
59

What is network topology?

नेटवर्क टोपोलॉजी क्या है?

Attempts: 0
60

Which of the following is the collective name for Trojan horses, spyware, and worms?

ट्रोजन हॉर्स, स्पाईवेयर और वर्म्स के लिए सामूहिक नाम निम्न में से कौन सा है?

Attempts: 0
61

When is encrypted data the safest?

Encrypted डेटा कब सबसे सुरक्षित है?

Attempts: 0
62

TCP is used for what three main functions?

टीसीपी का उपयोग तीन मुख्य कार्यों के लिए किया जाता है?

Attempts: 0
63

Secure cookies have which feature?

सुरक्षित कुकीज़ में कौन सी विशेषता है?

Attempts: 0
64

How are port numbers categorized?

पोर्ट नंबर कैसे वर्गीकृत किए जाते हैं?

Attempts: 0
65

What is the top method an attacker might infect a target?

एक हमलावर को निशाना बनाने वाली शीर्ष विधि क्या है?

Attempts: 0
66

An SQL injection is often used to attack what?

SQL इंजेक्शन का उपयोग अक्सर हमले के लिए किया जाता है क्या?

Attempts: 0
67

What is necessary for a cross-site script attack with cookies to be thwarted?

क्रॉस-साइट स्क्रिप्ट हमले के लिए क्या आवश्यक है कि कुकीज़ को ठग लिया जाए?

Attempts: 0
68

Which of the following is a VALID authorization key?

निम्नलिखित में से कौन सी एक वैध प्राधिकरण कुंजी है?

Attempts: 0
69

Which of the following is a VALID digital signature key?

निम्नलिखित में से कौन सी एक वैध डिजिटल हस्ताक्षर कुंजी है?

Attempts: 0
70

Which of the following is not a VALID type of firewall?

निम्नलिखित में से कौन सा एक वैध प्रकार का फ़ायरवॉल नहीं है?

Attempts: 0
71

Which of the following HTTP method is considered insecure ?

निम्नलिखित में से कौन सी HTTP विधि असुरक्षित मानी जाती है?

Attempts: 0
72

Which of the following are the ways through which virus spreads?

निम्नलिखित में से कौन से तरीके हैं जिनके माध्यम से वायरस फैलता है?

Attempts: 0
73

Which of the following are categories of spam mails?

निम्नलिखित में से कौन सी स्पैम मेल की श्रेणियां हैं?

Attempts: 0
74

Which of the following are preventive antivirus measures?

निम्नलिखित में से कौन से निवारक एंटीवायरस उपाय हैं?

Attempts: 0
75

How many keys are required if two parties communicate using Asymmetric Cryptography?

यदि दो पक्ष असममित क्रिप्टोग्राफी का उपयोग करके संवाद करते हैं तो कितनी चाबियों की आवश्यकता होती है?

Attempts: 0
76

What is Phishing?

फ़िशिंग क्या है?

Attempts: 0
77

What is IMAP?

IMAP का पूर्ण रूप क्या है?

Attempts: 0
78

Which of the following are threats to Email Security?

निम्नलिखित में से कौन ईमेल सुरक्षा के लिए खतरा है?

Attempts: 0
79

Malware is short for

मैलवेयर का मतलब है

Attempts: 0
80

Which of the following is not a well known anti-virus program?

निम्नलिखित में से कौन एक प्रसिद्ध एंटी-वायरस प्रोग्राम नहीं है?

Attempts: 0
81

What are types of malware?

मैलवेयर किस प्रकार के होते हैं?

Attempts: 0
82

What could be a good indicator of a Spam email?

स्पैम ईमेल का एक अच्छा संकेतक क्या हो सकता है?

Attempts: 0
83

Which of these is an example of a possible victim in a phishing attack?

फ़िशिंग हमले में संभावित शिकार का कौन सा उदाहरण है?

Attempts: 0
84

—— refers to electronic trespassing or criminal hacking.

—इलेक्ट्रॉनिक अतिचार या आपराधिक हैकिंग को संदर्भित करता है।

Attempts: 0
85

An unauthorized user is a network _______ issue.

एक अनधिकृत उपयोगकर्ता एक नेटवर्क _______ समस्या है।

Attempts: 0
86

Encryption techniques improve a networks

Encryption techniques improve a networks

Attempts: 0
87

Which protection method is used to monitoring who can access the data for what purpose?

किस सुरक्षा पद्धति का उपयोग यह निगरानी करने के लिए किया जाता है कि कौन किस उद्देश्य के लिए डेटा तक पहुंच सकता है?

Attempts: 0
88

The main goals of secure computing is

सुरक्षित कंप्यूटिंग का मुख्य लक्ष्य है

Attempts: 0
89

In computer security, integrity refer to

In computer security, integrity refer to

Attempts: 0
90

Authentication is

प्रमाणीकरण है

Attempts: 0
91

Software programs that close potential security breaches in an operating system are known as

सॉफ़्टवेयर प्रोग्राम जो किसी ऑपरेटिंग सिस्टम में संभावित सुरक्षा उल्लंघनों को बंद करते हैं, कहलाते हैं

Attempts: 0
92

Malware is used to

मैलवेयर का उपयोग किया जाता है

Attempts: 0
93

The aspect of security that fails, when an email in intercepted is

सुरक्षा का वह पहलू जो विफल हो जाता है, जब कोई ईमेल इंटरसेप्ट किया जाता है

Attempts: 0
94

What are the three basic component of computer security?

कंप्यूटर सुरक्षा के तीन बुनियादी घटक क्या हैं?

Attempts: 0
95

Data security threats include

डेटा सुरक्षा खतरों में शामिल हैं

Attempts: 0
96

Firewall is a type of

फ़ायरवॉल एक प्रकार का है

Attempts: 0
97

Unauthorized access is which type of threats

अनधिकृत पहुंच किस प्रकार का खतरा है

Attempts: 0
98

which are included in internet of things

इंटरनेट ऑफ थिंग्स में शामिल है

Attempts: 0
99

This is not a benefit of Big Data analytics

यह बिग डेटा एनालिटिक्स का लाभ नहीं है

Attempts: 0
100

Included in Artificial intelligence

आर्टिफिशियल इंटेलिजेंस में शामिल

Attempts: 0
101

This is not type of cyber attacks

यह साइबर हमलों का प्रकार नहीं है

Attempts: 0
102

The objective for industry 4.0 is

उद्योग 4.0 के लिए उद्देश्य है

Attempts: 0
103

IIoT stands for

IIoT का पूर्ण रूप है ?

Attempts: 0
104

IOT stand for

IOT का पूर्ण रूप है ?

Attempts: 0
105

Which of the following option is not best described about industry 4.0

निम्नलिखित में से कौन सा विकल्प उद्योग 4.0 के बारे में सबसे अच्छा वर्णित नहीं है

Attempts: 0
106

What is a smart factory

स्मार्ट फैक्टरी क्या है

Attempts: 0
107

Which one is least Secure?

सबसे कम सिक्योर है?

Attempts: 0
108

Data encryption is used for

Data encryption क्या इंश्योर करता है?

Attempts: 0
109

What is the full form of IVR?

IVR का पूरा नाम क्या है?

Attempts: 0
110

Which place of India is called Silicon City?

भारत के किस स्थान को सिलिकॉन सिटी कहा जाता है?

Attempts: 0
111

How many digits is the MMID number?

MMID नंबर कितने डिजिट का होता है?

Attempts: 0
112

What is the full form of AMOLED?

AMOLED का पूरा नाम क्या है?

Attempts: 0
113

Full form of MMID?

MMID का पूर्ण रूप बताइए?

Attempts: 0
114

How many digits are in IMEI?

IMEI में कितने डिजिट होते हैं?

Attempts: 0
115

eGovernance Service Start from?

ई गवर्नेंस की शुरुआत कब हुई?

Attempts: 0
116

Who is the Founder of amazon?

अमेजॉन के फाउंडर कौन हैं?

Attempts: 0
117

What kind of intelligence is used in robots?

रोबोट में किस तरह की बुद्धि का इस्तेमाल किया जाता है?

Attempts: 0
118

Where is the QR code is used?

QR (क्यूआर) कोड कहां पर इस्तेमाल होता है?

Attempts: 0
119

Full form of IMEI?

IMEI का फुल फॉर्म?

Attempts: 0
120

USSD Stand for?

USSD फुलफॉर्म क्या है

Attempts: 0
121

Full form of UMANG?

UMANG का फुल फॉर्म?

Attempts: 0
122

Full name of B2G?

B2G का पूरा नाम?

Attempts: 0
123

Full form of IMEI?

IMEI का फुल फॉर्म?

Attempts: 0
124

What is full form of NUUP?

NUUP पूर्ण रूप क्या है?

Attempts: 0
125

In which generation AI was used?

AI का प्रयोग किस पीढ़ी में हुआ ?

Attempts: 0
126

What is Cloud Computing?

Cloud Computing क्या है?

Attempts: 0
127

Full form of SET…?

SET का पूर्ण रूप ...?

Attempts: 0
128

Inventor of Bing?

बिंग का आविष्कार किया ?

Attempts: 0
129

QR Code is used?

QR Code का प्रयोग कहां करते हैं ?

Attempts: 0
130

What is the full form of Nasscom ?

Nasscom का पूर्ण रूप क्या है?

Attempts: 0
131

What is the full form of USSD?

USSD का पूर्ण रूप क्या है ?

Attempts: 0
132

How many digits are there in an IMEI number?

IMEI नंबर में कितने डिजिट होते हैं?

Attempts: 0
133

What is the full form of EDS?

EDS का पूरा रूप क्या है ?

Attempts: 0
134

Which of the following is cyber attack?

इनमें से क्या cyber attack है ?

Attempts: 0
135

Mobile phone can be tracked by which of the followings ?

मोबाइल फोन किसके द्वारा Track किया जा सकता है?

Attempts: 0
136

What is cryptography?

Cryptography क्या है?

Attempts: 0
137

What code do IMEI numbers used?

IMEI नंबर देखने के लिए किस कोड का प्रयोग करते हैं ?

Attempts: 0
138

QR Code Means ?

QR कोड का क्या अर्थ होता है ?

Attempts: 0
139

What is the full form of IDS?

IDS का पूरा नाम क्या है ?

Attempts: 0
140

Full Form of ECB ?

ईसीबी का पूर्ण रूप?

Attempts: 0
141

What is the full form of ABRS?

ABRS का पूर्ण रूप क्या है?

Attempts: 0
142

Full Form of MMS ?

MMS का पूर्ण रूप?

Attempts: 0
143

Copyright law protects

कॉपीराइट कानून सुरक्षा करता है

Attempts: 0
144

What is the term for gaining unauthorized access to a computer or network?

किसी कंप्यूटर या नेटवर्क तक अनाधिकृत पहुंच प्राप्त करने को क्या कहते हैं?

Attempts: 0
145

Name the program that contains hidden malicious functions but look like something funny or useful such as a game or utility, but harms the system when executed.

उस प्रोग्राम का नाम बताइए जिसमें छिपे हुए दुर्भावनापूर्ण कार्य हैं, लेकिन कुछ मज़ेदार या उपयोगी जैसे गेम या उपयोगिता की तरह दिखते हैं, लेकिन निष्पादित होने पर सिस्टम को नुकसान पहुँचाते हैं।

Attempts: 0
146

Which of the following is a disadvantage of biometrics?

निम्नलिखित में से कौन बायोमेट्रिक्स का नुकसान है?

Attempts: 0
147

Hotfixes are also known as ______.

हॉटफ़िक्स को ______ के रूप में भी जाना जाता है।

Attempts: 0
148

Which of the following techniques cannot be used to authenticate user access to your smartphone?

आपके स्मार्टफोन में उपयोगकर्ता की पहुंच को प्रमाणित करने के लिए निम्नलिखित में से किस तकनीक का उपयोग नहीं किया जा सकता है?

Attempts: 0
149

Before you analyse data, you must do the following

डेटा का विश्लेषण करने से पहले, आपको निम्न कार्य करना चाहिए

Attempts: 0
150

Which of the following cannot be done with VoIP?

निम्नलिखित में से क्या वीओआईपी के साथ नहीं किया जा सकता है?

Attempts: 0
151

Which of the following is not a disadvantage of video conferencing?

निम्नलिखित में से कौन सा वीडियो कॉन्फ्रेंसिंग का नुकसान नहीं है?

Attempts: 0
152

Which of the following is NOT a computer-related crime?

निम्नलिखित में से कौन कंप्यूटर से संबंधित अपराध नहीं है?

Attempts: 0
153

The National Skill Development Corporation, a not-for-profit public limited company has joined hands with which company to enhance the digital skills of the country's youth?

देश के युवाओं के डिजिटल कौशल को बढ़ाने के लिए राष्ट्रीय कौशल विकास निगम, एक गैर-लाभकारी सार्वजनिक सीमित कंपनी ने किस कंपनी के साथ हाथ मिलाया है?

Attempts: 0
154

What is the name of India's first social media app named launched by Vice President Venkiah Naidu?

उपराष्ट्रपति वेंकैया नायडू द्वारा लॉन्च किए गए भारत के पहले सोशल मीडिया ऐप का नाम क्या है?

Attempts: 0
155

Which coompany has launched its first brand campaign 'It's Between You' in India that narrates real stories about how Indians communicate daily' in their closest relationships?

भारत में अपना पहला ब्रांड अभियान 'इट्स बिटवीन यू' लॉन्च किया है, जो अपने निकटतम रिश्तों में भारतीयों के दैनिक संवाद के बारे में वास्तविक कहानियां सुनाता है।

Attempts: 0
156

Which institute has developed a virtual classroom aid, 'Mobile Masterjee'?

किस संस्थान ने एक आभासी कक्षा सहायता, 'मोबाइल मास्टरजी' विकसित की है?

Attempts: 0
157

Which of the following has partnered will UNESCO to adopt technology in classrooms?

निम्नलिखित में से किसने यूनेस्को द्वारा कक्षाओं में प्रौद्योगिकी अपनाने के लिए भागीदारी की है?

Attempts: 0
158

Which of the following launched India's First Service Audio Service 'Suno'?

निम्नलिखित में से किसने भारत की पहली सेवा ऑडियो सेवा 'Suno' लॉन्च की?

Attempts: 0
159

FSSAI to develop app to prevent food wastage in partnership with whichcompany?

FSSAI किस संगणक के साथ साझेदारी में खाद्य अपव्यय को रोकने के लिए ऐप विकसित करने के लिए?

Attempts: 0
160

What is the name of audio guide facility app launched by Ministry of Tourism?

पर्यटन मंत्रालय द्वारा शुरू की गई ऑडियो गाइड सुविधा ऐप का नाम क्या है?

Attempts: 0
161

Which social media has inked an agreement with International Cricket Council to get exclusive digital content rights for ICC matches in South Asia, recently?

किस सोशल मीडिया ने हाल ही में दक्षिण एशिया में ICC मैचों के लिए विशेष डिजिटल सामग्री अधिकार प्राप्त करने के लिए अंतर्राष्ट्रीय क्रिकेट परिषद के साथ एक समझौता किया है?

Attempts: 0
162

Which of the following Indian Mobile app clinched the bronze medal at the Technovation Challenge?

निम्नलिखित में से किस भारतीय मोबाइल ऐप ने टेक्नोवेशन चैलेंज में कांस्य पदक प्राप्त किया?

Attempts: 0
163

What is the name of the mobile application launched for locating outlets and searching Generic medicine?

आउटलेट्स खोजने और जेनेरिक दवा की खोज के लिए लॉन्च किए गए मोबाइल एप्लिकेशन का नाम क्या है?

Attempts: 0
164

The new Android version launched by Google on August 22, 2019 is;

Google द्वारा 22 अगस्त, 2019 को लॉन्च किया गया नया एंड्रॉइड वर्जन है;

Attempts: 0
165

Name of the programme that is jointly launched by Google India & Tata Trusts to facilitate digital literacy among women in rural India.

उस कार्यक्रम का नाम जो ग्रामीण भारत में महिलाओं के बीच डिजिटल साक्षरता की सुविधा के लिए Google इंडिया और टाटा ट्रस्ट द्वारा संयुक्त रूप से लॉन्च किया गया है।

Attempts: 0
166

Who will introducing 'Learning Playlists' for educational videos?

शैक्षिक वीडियो के लिए 'लर्निंग प्लेलिस्ट' की शुरुआत कौन करेगा?

Attempts: 0
167

Popshot, the world's first ever interactive browser built for smartphones was launched in which country?

स्मार्टफोन के लिए बनाया गया दुनिया का पहला इंटरएक्टिव ब्राउज़र पोपशॉ किस देश में लॉन्च किया गया था?

Attempts: 0
168

Name the driving license app, that is introduced by the government recently.

ड्राइविंग लाइसेंस ऐप का नाम बताएं, जो हाल ही में सरकार द्वारा पेश किया गया है।

Attempts: 0
169

Which of the following is a subsidiary of Facebook that is introduced to provide financial services for users to participate in the Libra network?

निम्नलिखित में से कौन फेसबुक की एक सहायक कंपनी है जो उपयोगकर्ताओं को तुला नेटवर्क में भाग लेने के लिए वित्तीय सेवाएं प्रदान करने के लिए पेश की गई है?

Attempts: 0
170

Facebook launches cryptocurrency which allows users to make financial transactions across the globe. It's named as;

फेसबुक ने क्रिप्टोकरेंसी लॉन्च की है जो उपयोगकर्ताओं को दुनिया भर में वित्तीय लेनदेन करने की अनुमति देती है। इसे नाम दिया गया है;

Attempts: 0
171

Name the web mapping service, which launches three new public transport features in India.

वेब मैपिंग सेवा का नाम बताइए, जो भारत में तीन नई सार्वजनिक परिवहन सुविधाएँ लॉन्च करती है।

Attempts: 0
172

The interactive game show named "Confetti" was launched by

"कंफ़ेद्दी" नाम का इंटरैक्टिव गेम शो लॉन्च किया गया था

Attempts: 0
173

India's largest app for financial services thst has integrated with Unified Payment Interface (UPI) is

वित्तीय सेवाओं के लिए भारत का सबसे बड़ा ऐप एकीकृत भुगतान इंटरफेस (UPI) के साथ एकीकृत है

Attempts: 0
174

Which social network app launched a fact-checking feature to combat fake news to the Lok Sabha elections?

किस सोशल नेटवर्क ऐप ने लोकसभा चुनावों के लिए नकली समाचारों का मुकाबला करने के लिए एक तथ्य-जाँच सुविधा शुरू की?

Attempts: 0
175

Name the SuperComputer that was unveiled in IIT-BHU by Prime Minister Narendra Modi?

उस सुपरकंप्यूटर का नाम बताइए जिसका प्रधानमंत्री नरेंद्र मोदी ने IIT-BHU में अनावरण किया था?

Attempts: 0
176

Which social media launched its "Express Wi-Fi" in India?

किस सोशल मीडिया ने भारत में अपना "एक्सप्रेस वाई-फाई" लॉन्च किया?

Attempts: 0
177

What kind of downloads from the internet may carry viruses?

इंटरनेट से किस प्रकार के डाउनलोड में वायरस हो सकते हैं?

Attempts: 0
178

What is the full form of EPFO

EPFO का पूर्ण रूप क्या है

Attempts: 0
179

What is the full form of RPA?

RPA का पूर्ण रूप क्या है?

Attempts: 0
180

What is CRM?

सीआरएम क्या है?

Attempts: 0
181

From which shortcut we upload a document directly on Google drive?

किस शॉर्टकट से हम सीधे Google ड्राइव पर दस्तावेज़ अपलोड करते हैं?

Attempts: 0
182

Why is OTP considered a secure password?

ओटीपी को सुरक्षित पासवर्ड क्यों माना जाता है?

Attempts: 0
183

Where was the 22nd National e-Governance Conference held in 2019?

22 वां राष्ट्रीय ई-गवर्नेस सम्मलेन 2019 में कहा पर हुआ था?

Attempts: 0
184

When a hacker penetrates a network, this is a network ........... issue?

जब कोई हैकर किसी नेटवर्क में प्रवेश करता है, तो यह एक नेटवर्क समस्या है?

Attempts: 0
185

Which of the following in not a type of POS

निम्नलिखित में से कौन पीओएस का प्रकार नहीं है?

Attempts: 0
186

Which is not an advantage of using DigiLocker?

डिजीलॉकर का उपयोग करने का कौन सा फायदा नहीं है?

Attempts: 0
187

Which of the standardized encoding mode is not using by QR code?

QR कोड द्वारा मानकीकृत एन्कोडिंग मोड में से कौन उपयोग नहीं किया जाता है?

Attempts: 0
188

Out of IMAP and POP3, which one is more reliable?

IMAP और POP3 में से, कौन सा अधिक विश्वसनीय है?

Attempts: 0
189

The ability to recover and read deleted or damaged files from a criminals computer is an example of a low Enforcement specialty called :

अपराधियों के कंप्यूटर से हटाई गई या क्षतिग्रस्त फ़ाइलों को पुनर्माप्त करनेऔर पढ़ने की क्षमता किस विशेषता का एक उदाहरण है:

Attempts: 0
190

QR is the trademark for a type of?

क्यूआर एक प्रकार का ट्रेडमार्क है?

Attempts: 0
191

The process of identifying objects and shapes in a photograph, drawing, video, or other visual images.

एक तस्वीर, ड्राइंग, वीडियो, या अन्य दृश्य छवियों में वस्तुओं और आकृतियोंकी पहचान करने की प्रक्रिया?

Attempts: 0
192

Which of the following can be treated as private communication through encryption?

एन्क्रिप्शन के माध्यम से निम्नलिखित में से किसे निजी संचार माना जासकता है?

Attempts: 0
193

Swachh Bharat Abhiyan App is related to which department:

स्वच्छ भारत अभियान ऐप किस विभाग से संबंधित है:

Attempts: 0
194

Which device is used to backup the data?

डेटा बैकअप के लिए किस उपकरण का उपयोग किया जाता है?

Attempts: 0
195

Which of the following software could be used to build a website?

वेबसाइट बनाने के लिए निम्नलिखित में से किस सॉफ्टवेयर का उपयोगकिया जा सकता है?

Attempts: 0
196

Meghdoot is a..........?

मेघदूत एक ......... है?

Attempts: 0
197

The field where application and services that run on a distribution network using virtualization resources known as

वह क्षेत्र जहां अनुप्रयोग और सेवाएं जो वर्चुअलाइजेशन संसाधनों का उपयोग करके वितरण नेटवर्क पर चलती हैं?

Attempts: 0
198

Which one of the following options can be considered as the Cloud?

निम्नलिखित में से किस विकल्प को क्लाउड माना जा सकता है?

Attempts: 0
199

Which of the following has many features of that is now known as cloud computing?

निम्नलिखित में से किसकी कई विशेषताएं अब क्लाउड कंप्यूटिंग के रूप में जानी जाती हैं?

Attempts: 0
200

Which one of the following cloud concepts is related to sharing and pooling the resources?

निम्नलिखित में से कौन सी क्लाउड अवधारणा संसाधनों को साझा करने और पूल करने से संबंधित है?

Attempts: 0
201

A Robot is a...............?

एक रोबोट ........... है?

Attempts: 0
202

Traditional Al techniques still used today include all of the following EXCEPT:

आज भी उपयोग की जाने वाली पारंपरिक AI तकनीकों में निम्नलिखित को छोड़कर सभी शामिल हैं:

Attempts: 0
203

NOSQL Stand For ......?

NOSQL पूर्ण रूप क्या है?

Attempts: 0
204

What is the name of Google CEO?

गूगल के सीईओ का नाम क्या है?

Attempts: 0
205

How many Key are used for asymmetric-key cipher?

एक Asymmetric-key साइफर का उपयोग करता है?

Attempts: 0
206

When Was NPCI Started?

NPCI की शुरुआत कब हुई थी?

Attempts: 0
207

Which Of The Following Is The Main Advantage Of Digital Document?

निम्न में से डिजिटल दस्तावेज का मुख्य लाभ कौनसा है?

Attempts: 0
208

Which Of The Following Is The Most Realistic Relationship Between E-commerce And E-business?

निम्नलिखित में से E-commerce और E-business के बीच सबसे यथार्थवादी सम्बन्ध कौनसा है?

Attempts: 0
209

What Is Paid Advertising Based On Per-click Model Called?

प्रति-क्लिक मॉडल के आधार पर भुगतान विज्ञापन क्या कहलाते है?

Attempts: 0
210

Data Encryption Standard (DES) Was Designed By?

डाटा इंक्रिप्शन स्टैंडर्ड (DES) किसके द्वारा डिजाइन किया गया था?

Attempts: 0
211

Students Where Applications And Services That Use Virtualization Resources What Is The Distribution Network Called?

छात्र जहाँ अनुप्रयोग और सेवाएं जो Virtualization Resources का उपयोग करके वितरण नेटवर्क पर चलते है, क्या कहलाता है?

Attempts: 0
212

What Is Meant By Meghdoot?

मेघदूत से क्या आशय है?

Attempts: 0
213

Which Of The Following Color Is Present In A Qr Code?

निम्नलिखित में से कौनसा रंग एक क्यूआर कोड में होता है?

Attempts: 0
214

Which Of The Following Is A Blogging Platform?

निम्नलिखित में से कौनसा एक ब्लॉगिंग प्लेटफॉर्म है?

Attempts: 0
215

What Is On-demand Mail Relay (ODMR)?

ऑन-डिमांड मेल रिले (ODMR) क्या है?

Attempts: 0
216

Which screen prevents the unauthorized user from accessing your files

कौन सी स्क्रीन अनधिकृत उपयोगकर्ता को आपकी फ़ाइलों तक पहुँचने से रोकती है

Attempts: 0
217

What does OTP stand for?

ओटीपी का क्या अर्थ है?

Attempts: 0
218

Which of the following is not Big Data Technologies?

निम्नलिखित में से कौन बिग डेटा टेक्नोलॉजीज नहीं है?

Attempts: 0
219

A type of VR environment in which subjects are visually isolated from the real environment.

एक प्रकार का VR वातावरण जिसमें विषयों को वास्तविक परिवेश से दृष्टिगत रूप से पृथक किया जाता है।

Attempts: 0
220

OTP is safe because :

ओटीपी सुरक्षित है क्योंकि:

Attempts: 0
221

Which size of data is called as Big Data ?

किस आकार के डेटा को बिग डेटा कहा जाता है?

Attempts: 0
222

Which of the following is/are the cloud deployment models?

निम्नलिखित में से कौन-सा/से क्लाउड परिनियोजन मॉडल है/हैं?

Attempts: 0
223

Which of the following is not possible to animate using CSS?

निम्नलिखित में से कौन सीएसएस का उपयोग करके एनिमेट करना संभव नहीं है?

Attempts: 0
224

Which is not firewall technique?

कौन सी एक फ़ायरवॉल तकनीक नहीं है?

Attempts: 0
225

________is a secure cloud based platform for storage, sharing and verification of documents and certificates.

________ दस्तावेजों और प्रमाणपत्रों के भंडारण, साझाकरण और सत्यापन के लिए एक सुरक्षित क्लाउड आधारित प्लेटफॉर्म है।

Attempts: 0
226

Software piece of code that replicates to cause a damage in computer system

कोड का सॉफ़्टवेयर अंश जो कंप्यूटर सिस्टम में नुकसान का कारण बनता है

Attempts: 0
227

What will be the JAVA extension file used in IoT?

आईओटी में इस्तेमाल होने वाली JAVA एक्सटेंशन फ़ाइल क्या होगी ?

Attempts: 0
228

Which address is permitted not to use two forward slashes ?

किस पते पर दो फ़ॉरवर्ड स्लैश का उपयोग नहीं करने की अनुमति है?

Attempts: 0
229

Total types of loT platforms and voice communication is_______?

आईओटी प्लेटफॉर्म और वॉयस कम्युनिकेशन के कुल प्रकार है ?

Attempts: 0
230

Shortcut Key to Auto Filter in LibreOffice Calc is

लिब्रे ऑफिस कैल्क में ऑटो फ़िल्टर की शॉर्टकट कुंजी है|

Attempts: 0
231

In which of the following years was the blockchain invented?

निम्नलिखित में से किस वर्ष में ब्लॉकचेन का आविष्कार किया गया था?

Attempts: 0
232

Which of the following is not an iot device?

निम्नलिखित में से कौन सा आईओटी डिवाइस नहीं है?

Attempts: 0
233

What is the Full Form of 'IIOT' ?

निम्नलिखित में से Iiot का फुल फॉर्म क्या होता है?

Attempts: 0
234

Firewall is type of

फायरवाल एक प्रकार का होता है

Attempts: 0
235

_______ gets propagated through networks and technologies like SMS, Bluetooth, wireless medium, USBs and infrared to affect mobile phones.

____ नेटवर्क और तकनीकों जैसे एसएमएस, ब्लूटूथ, के माध्यम से प्रचारित होता है। मोबाइल फोन को प्रभावित करने के लिए वायरलेस माध्यम, यूएसबी और इन्फ्रारेड।

Attempts: 0
236

What is the full form of RTGS?

आर.टी.जी.एस. का फुल फॉर्म क्या है?

Attempts: 0
237

What is the full form of SMTP?

SMTP का पूर्ण रूप क्या है?

Attempts: 0
238

What is full form of IRCTC?

आई.आर.सी.टी.सी का फुल फॉर्म क्या है?

Attempts: 0
239

What is the code for USSD?

यूएसएसडी का कोड क्या है?

Attempts: 0
240

What is full form of UTF-8

UTF-8 का पूर्ण रूप क्या है?

Attempts: 0
241

How many types of e-commerce are there?

ई-कॉमर्स कितने प्रकार के होते हैं?

Attempts: 0
242

What is the shortcut key of Navigator in LibreOffice Impress?

लिबरऑफिस इम्प्रेस में नेविगेटर की शॉर्टकट कुंजी क्या है?

Attempts: 0
243

How to delete a video file forever?

किसी वीडियो फ़ाइल को हमेशा के लिए कैसे डिलीट करें?

Attempts: 0
244

What is the speed of data transmission over twisted pair cables?

ट्विस्टेड पेअर केबल पर डेटा ट्रांसमिशन की स्पीड क्या होती है?

Attempts: 0
245

What was Tim Berners-Lee's occupation?

टिम बर्नर्स-ली का व्यवसाय क्या था?

Attempts: 0
246

in LibreOffice Writer Header and footer are in which menu?

लिब्रे ऑफिस राइटर में हेडर और फुटर किस मेनू में हैं?

Attempts: 0
247

Block chain is not a component

ब्लॉकचेन एक घटक नहीं है

Attempts: 0
248

Which is/are example of Cloud storage is

क्लाउड स्टोरेज का उदाहरण है?

Attempts: 0
249

Which of the following is not a blockchain component?

निम्नलिखित में से कौन सा ब्लॉकचेन घटक नहीं है?

Attempts: 0
250

What is analyzing data to find patterns or relationships in data sets called?

डेटा सेट में पैटर्न या संबंध खोजने के लिए डेटा का विश्लेषण क्या कहलाता है?

Attempts: 0
251

Which of the following is not an information technology term?

निम्नलिखित में से कौन सा सूचना प्रौद्योगिकी शब्द नहीं है?

Attempts: 0
252

Which of the following statements about cookies is true?

कुकीज़ के बारे में निम्नलिखित में से कौन सा कथन सत्य है?

Attempts: 0
253

What is full form of API

एपीआई का फुल फॉर्म क्या है?

Attempts: 0
254

Which of the following is component of Artificial intelligent

निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का घटक है?

Attempts: 0
255

What is artificial intelligence (AI)?

कृत्रिम बुद्धिमत्ता (एआई) क्या है?

Attempts: 0
256

Which of the following is NOT a subfield of artificial intelligence?

निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का उपक्षेत्र नहीं है?

Attempts: 0
257

What is the primary goal of machine learning?

मशीन लर्निंग का प्राथमिक लक्ष्य क्या है?

Attempts: 0
258

What is big data analysis?

बड़ा डेटा विश्लेषण क्या है?

Attempts: 0
259

Which of the following is NOT a characteristic of big data?

निम्नलिखित में से कौन सा बड़े डेटा की विशेषता नहीं है?

Attempts: 0
260

What is the primary goal of big data analysis?

बड़े डेटा विश्लेषण का प्राथमिक लक्ष्य क्या है?

Attempts: 0
261

Which technology is commonly used for storing and processing big data?

बड़े डेटा को संग्रहीत और संसाधित करने के लिए आमतौर पर किस तकनीक का उपयोग किया जाता है?

Attempts: 0
262

What is the purpose of data preprocessing in big data analysis?

बड़े डेटा विश्लेषण में डेटा प्रीप्रोसेसिंग का उद्देश्य क्या है?

Attempts: 0
263

What is the role of machine learning in big data analysis?

बड़े डेटा विश्लेषण में मशीन लर्निंग की क्या भूमिका है?

Attempts: 0
264

Which of the following is NOT a challenge of big data analysis?

निम्नलिखित में से कौन सा बिग डाटा एनालिसिस के लिए चुनौती नहीं है?

Attempts: 0
265

Which cloud computing service model is most suitable for a company that wants to outsource its email service?

कौन सी क्लाउड कंप्यूटिंग सेवा मॉडल उस कंपनी के लिए सबसे उपयुक्त है जो अपनी ईमेल सेवा को आउटसोर्स करना चाहती है?

Attempts: 0
266

What is the main benefit of cloud computing?

क्लाउड कंप्यूटिंग का मुख्य लाभ क्या है?

Attempts: 0
267

Which of the following is an example of a public cloud provider?

निम्नलिखित में से कौन सार्वजनिक क्लाउड प्रदाता का उदाहरण है?

Attempts: 0
268

Which cloud service model allows users to deploy and manage their own applications, but not the underlying infrastructure?

कौन सा क्लाउड सेवा मॉडल उपयोगकर्ताओं को अपने स्वयं के एप्लिकेशन को तैनात करने और प्रबंधित करने की अनुमति देता है, लेकिन अंतर्निहित बुनियादी ढांचे को नहीं?

Attempts: 0
269

PaaS is an acronym for

PaaS का संक्षिप्त रूप है

Attempts: 0
270

SaaS is an acronym for

SaaS का संक्षिप्त रूप है

Attempts: 0
271

What is virtual reality (VR)?

आभासी वास्तविकता (वीआर) क्या है?

Attempts: 0
272

Which of the following senses can be simulated in virtual reality?

आभासी वास्तविकता में निम्नलिखित में से किस इंद्रिय का अनुकरण किया जा सकता है?

Attempts: 0
273

What is the purpose of virtual reality applications in healthcare?

स्वास्थ्य देखभाल में आभासी वास्तविकता अनुप्रयोगों का उद्देश्य क्या है?

Attempts: 0
274

What is the primary advantage of using virtual reality in education?

शिक्षा में आभासी वास्तविकता का उपयोग करने का प्राथमिक लाभ क्या है?

Attempts: 0
275

Which term refers to the perception of motion sickness or discomfort experienced by some users in virtual reality?

आभासी वास्तविकता में कुछ उपयोगकर्ताओं द्वारा अनुभव की गई मोशन सिकनेस या असुविधा की धारणा को कौन सा शब्द संदर्भित करता है?

Attempts: 0
276

What is encryption?

एन्क्रिप्शन क्या है?

Attempts: 0
277

Which type of cryptography uses a single key for both encryption and decryption?

किस प्रकार की क्रिप्टोग्राफी एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग करती है?

Attempts: 0
278

What is the purpose of a digital certificate in cryptography?

क्रिप्टोग्राफी में डिजिटल प्रमाणपत्र का उद्देश्य क्या है?

Attempts: 0
279

What is blockchain technology?

ब्लॉकचेन तकनीक क्या है?

Attempts: 0
280

What is the primary feature of blockchain technology?

ब्लॉकचेन तकनीक की प्राथमिक विशेषता क्या है?

Attempts: 0
281

Which cryptocurrency was the first to utilize blockchain technology?

ब्लॉकचेन तकनीक का उपयोग करने वाली पहली क्रिप्टोकरेंसी कौन सी थी?

Attempts: 0
282

What is a block in a blockchain?

ब्लॉकचेन में ब्लॉक क्या है?

Attempts: 0
283

What is the process called by which new transactions are added to the blockchain?

उस प्रक्रिया को क्या कहते हैं जिसके द्वारा ब्लॉकचेन में नए लेनदेन जोड़े जाते हैं?

Attempts: 0
284

What is robotic process automation (RPA)?

रोबोटिक प्रोसेस ऑटोमेशन (आरपीए) क्या है?

Attempts: 0
285

Which of the following tasks is suitable for robotic process automation?

निम्नलिखित में से कौन सा कार्य रोबोटिक प्रक्रिया स्वचालन के लिए उपयुक्त है?

Attempts: 0
286

Which programming language is commonly used for developing RPA bots?

RPA बॉट विकसित करने के लिए आमतौर पर किस प्रोग्रामिंग भाषा का उपयोग किया जाता है?

Attempts: 0
287

Which of the following is NOT a common cybersecurity threat?

निम्नलिखित में से कौन सा सामान्य साइबर सुरक्षा खतरा नहीं है?

Attempts: 0
288

What is malware?

मैलवेयर क्या है?

Attempts: 0
289

Which cybersecurity measure encrypts data to protect it from unauthorized access?

कौन सा साइबर सुरक्षा उपाय डेटा को अनधिकृत पहुंच से बचाने के लिए एन्क्रिप्ट करता है?

Attempts: 0
290

What is a firewall in the context of cybersecurity?

साइबर सुरक्षा के संदर्भ में फ़ायरवॉल क्या है?

Attempts: 0
291

What is two-factor authentication (2FA)?

दो-कारक प्रमाणीकरण (2FA) क्या है?

Attempts: 0
292

Which cybersecurity measure protects against malicious software by scanning and removing or quarantining it?

कौन सा साइबर सुरक्षा उपाय दुर्भावनापूर्ण सॉफ़्टवेयर को स्कैन करके और हटाकर या संगरोध करके उससे बचाता है?

Attempts: 0
293

An endpoint of an inter-process communication flow across a computer network is

एक कंप्यूटर नेटवर्क में अंतर-प्रक्रिया संचार प्रवाह का एक समापन बिंदु है

Attempts: 0
294

Who was the first to use the term Big Data?

बिग डेटा शब्द का प्रयोग सबसे पहले किसने किया था?

Attempts: 0
295

Artificial Intelligence is about

आर्टिफिशियल इंटेलिजेंस के बारे में है

Attempts: 0
296

Who is known as the Father of AI?

AI के जनक के रूप में किसे जाना जाता है?

Attempts: 0
297

Which of the following is defined as an attempt to steal, spy, damage or destroy computer systems, networks, or their associated information?

निम्नलिखित में से किसे कंप्यूटर को चुराने, जासूसी करने, क्षति पहुंचाने या नष्ट करने के प्रयास के रूप में परिभाषित किया गया है सिस्टम, नेटवर्क, या उनसे जुड़ी जानकारी?

Attempts: 0
298

Which of the following is not an objective of network security?

निम्नलिखित में से कौन सा नेटवर्क सुरक्षा का उद्देश्य नहीं है?

Attempts: 0
299

What is the main purpose of a firewall in network security?

नेटवर्क सुरक्षा में फ़ायरवॉल का मुख्य उद्देश्य क्या है?

Attempts: 0
300

What is phishing in terms of cybersecurity?

साइबर सुरक्षा की दृष्टि से फ़िशिंग क्या है?

Attempts: 0
301

Which of the following is NOT an example of cloud storage?

निम्नलिखित में से कौन सा क्लाउड स्टोरेज का उदाहरण नहीं है?

Attempts: 0
302

In networking, what does VPN stand for?

नेटवर्किंग में, वीपीएन का क्या अर्थ है?

Attempts: 0
303

Which of the following is a type of artificial intelligence?

निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का एक प्रकार है?

Attempts: 0
304

What does SaaS stand for in cloud computing

क्लाउड कंप्यूटिंग में SaaS का क्या अर्थ है

Attempts: 0
305

Which cybersecurity feature provides an extra layer of security for online transactions?

कौन सी साइबर सुरक्षा सुविधा ऑनलाइन लेनदेन के लिए सुरक्षा की एक अतिरिक्त परत प्रदान करती है?

Attempts: 0