Nice Academy Bilari

TestsO Level M4Security and Future of IoT EcosystemQuick Test
Instant Feedback Mode

Security and Future of IoT Ecosystem - Quick Test

Tap any option to see instant feedback. Green = Correct, Red = Wrong. Change answers freely!

No submit button
61 questions
Change answers anytime

Instant feedback

Tap and see the answer

Green = correct, Red = wrong. Keep trying until you nail it.

Progress

0/61 correct

0 attempted0% mastered
You can change your choice anytime—no submit needed.
1

IoT security management includes ________

IoT सिक्युरिटी मैनेजमेंट में ________ शामिल है

Attempts: 0
2

What is a private key

प्राइवेट की क्या होती है

Attempts: 0
3

Which one is not an element of IoT

कौन सा IoT का एलिमेंट नहीं है?

Attempts: 0
4

The device connected to the internet of things have to communicate automatically, not via humans. What is this called

इंटरनेट ऑफ थिंग्स से जुड़े डिवाइस को स्वचालित रूप से संवाद करना पड़ता है, मनुष्यों के माध्यम से नहीं। इसे क्या कहा जाता है

Attempts: 0
5

What is blockchain

ब्लॉकचेन क्या है

Attempts: 0
6

The term bot comes from robot. An internet bot may also known as

The term bot comes from robot. An internet bot may also known as

Attempts: 0
7

To secure your data on IoT devices

IoT उपकरणों पर अपना डेटा सुरक्षित करने के लिए

Attempts: 0
8

Which of the following is threat to IoT Device ?

निम्नलिखित में से कौन IoT डिवाइस के लिए खतरा है?

Attempts: 0
9

Which of the following is used for risk analysis?

निम्नलिखित में से किसका उपयोग रिस्क मैनेजमेंट के लिए किया जाता है?

Attempts: 0
10

Which of the following is not an element of threat modelling?

निम्नलिखित में से कौन-सा थ्रेट मॉडलिंग का तत्व नहीं है?

Attempts: 0
11

Which of following is/are suggested time management technique(s)?

निम्नलिखित में से कौन-सा/से सुझाई गई समय प्रबंधन तकनीक है/हैं?

Attempts: 0
12

coap://localhost:4589/Temperature/temp 1, here the 4589 is:

coap://localhost:4589/Temperature/temp 1, यहाँ 4589 है:

Attempts: 0
13

Identity the challenge coming under securing the information.

सूचना हासिल करने के तहत आने वाली चुनौती की पहचान करें।

Attempts: 0
14

Which of the following must be present in a microcontroller?

निम्नलिखित में से कौन एक मिक्रोकंट्रोलर में मौजूद होना चाहिए?

Attempts: 0
15

Which of the following helps to collaborate in loT development?

निम्नलिखित में से कौन IoT विकास में सहयोग करने में मदद करता है?

Attempts: 0
16

Which of the following challenge arises when we use many devices on the same network?

जब हम नेटवर्कउसी पर कई उपकरणों का उपयोग करते हैं तो निम्न में से कौन सी चुनौती उत्पन्न होती है?

Attempts: 0
17

Which one is the most discussed challenge in IOT

आईओटी में सबसे ज्यादा चर्चित चुनौती कौन सी है

Attempts: 0
18

Reports are usually utilized to present the outcome of:

रिपोर्ट का उपयोग आमतौर पर________के परिणाम प्रस्तुत करने के लिए किया जाता है?

Attempts: 0
19

Major Component of loT is/are

IoT का प्रमुख घटक है/हैं________

Attempts: 0
20

What is the effect of performing AND operation of R with 0xFE ?

0xFE के साथ आर का प्रदर्शन और संचालन का क्या प्रभाव पड़ता है ?

Attempts: 0
21

While presenting using projectors, information line can be revealed by using an__________sheet to over the

प्रोजेक्टर का उपयोग करते हुए, ________के ऊपर एक __________ शीट का उपयोग करके सूचना रेखा को प्रकट किया जा सकता है

Attempts: 0
22

Which of the following process is used to keep track of user's activity

उपयोगकर्ता की गतिविधि पर नज़र रखने के लिए निम्न में से किस प्रक्रिया का उपयोग किया जाता है

Attempts: 0
23

The main objective of WoT (Web of Things) is

WoT (वेब ​​ऑफ थिंग्स) का मुख्य उद्देश्य है

Attempts: 0
24

Which of the following method is better for task swapping in the embedded systems

एम्बेडेड सिस्टम में टास्क स्वैपिंग के लिए निम्न में से कौन सी विधि बेहतर है

Attempts: 0
25

Which rule is used to decide the direction of rotation of DC motor

डीसी मोटर का रोटेशन की दिशा तय करने के लिए किस नियम का प्रयोग किया जाता है

Attempts: 0
26

HC-05 is a Bluetooth module that can communicate in which mode ?

HC-05 एक ब्लूटूथ मॉड्यूल है जो किस मोड में संचार कर सकता है?

Attempts: 0
27

Which of the following is used to upload the Arduino Sketches to the board

बोर्ड को अरुडिनो स्केच अपलोड करने के लिए निम्न में से किसका उपयोग किया जाता है

Attempts: 0
28

Spring Boot Actuator exposes operational information about running application using endpoints.

स्प्रिंग बूट एक्ट्यूएटर_______समापन बिंदुओ का उपयोग करके रनिंग एप्लिकेशन के परिचालन जानकारी को उजागर करता है

Attempts: 0
29

Which one of these is not threat modelling methodology ?

इनमें से कौन-सा थ्रेट मॉडलिंग मेथोडोलॉजी नहीं है?

Attempts: 0
30

An loT network is a collection of devices

IoT नेटवर्क उपकरणों का एक संग्रह है

Attempts: 0
31

The Atmega 168 is an _____ bit chip

Atmega 168 एक______ बिट चिप है|

Attempts: 0
32

What indicates to the reader the purpose of a letter?

पाठक को पत्र का उद्देश्य क्या इंगित करता है?

Attempts: 0
33

Botnet is often used to launch____ attack

बॉटनेट का प्रयोग अक्सर _____ हमले को शुरू करने के लिए किया जाता है

Attempts: 0
34

_____ is the process of indentifying a person before giving an access?

.........एक्सेस देने से पहले किसी व्यक्ति की पहचान करने की प्रक्रिया है?

Attempts: 0
35

Secret words or numbers used for protection of devices is called

उपकरणों की सुरक्षा के लिए प्रयुक्त गुप्त शब्द या अंक कहलाते हैं

Attempts: 0
36

The hack, is one of the most famous IOT security attack.

निम्नलिखित में से कौन सा संचार माध्यम उच्चतम डेटा दर का समर्थन करता है

Attempts: 0
37

The process of converting data into a format that can not be read by another user

डेटा को एक फार्मेट में बदलने की प्रक्रिया जिसे कोई दूसरा यूजर नहीं पढ़ सकता है।

Attempts: 0
38

What is Secure Shell (SSH)?

सिक्योर शेल (SSH) क्या है?

Attempts: 0
39

Which among the following terms is related to network security ?

निम्नलिखित में से कौन सा शब्द नेटवर्क सुरक्षा से संबंधित है?

Attempts: 0
40

Which of the following is not a strong security protocol?

निम्नलिखित में से कौन एक मजबूत सुरक्षा प्रोटोकॉल नहीं है?

Attempts: 0
41

Which of the following is not a correct way to secure communication layer?

निम्नलिखित में से कौन सा संचार लेयर को सुरक्षित करने का सही तरीका नहीं है?

Attempts: 0
42

The autonomous _____ IoT platforms are used for internal management of the corresponding enterprise.

स्वायत्त. ...आधारित IoT प्लेटफॉर्म का उपयोग संबंधित उद्यम के आंतरिक प्रबंधन के लिए किया जाता है ।

Attempts: 0
43

API enables services portability between?

एपीआई सेवाओ के बीच पोर्टेबिलिटी को सक्षम बनाता है-

Attempts: 0
44

Which of the following protocols does the secure digital card application use?

निम्नलिखित में से कौन सा प्रोटोकॉल सुरक्षित डिजिटल कार्ड एप्लिकेशन का उपयोग करता है?

Attempts: 0
45

Remote enables entities that utilize IOT devices to connect and control them using a dashboard. This includes___

रिमोट उन संस्थाओं को सक्षम बनाता है जो एक डैशबोर्ड का उपयोग करके उन्हें कनेक्ट और नियंत्रित करने के लिए IOT उपकरणों का उपयोग करते हैं। इसमें शामिल है....

Attempts: 0
46

______ provides a middleware and application container for IOT gateway.

_IOT गेटवे के लिए एक मिडलवेयर और एप्लिकेशन कंटेनर प्रदान करता है ।

Attempts: 0
47

____ is a modular and cloud based plateform

एक मॉडुलर और क्लाउड आधारित प्लेटफार्म है

Attempts: 0
48

Which of the following is a good password example.

निम्न में से कौन सा एक अच्छा पासवर्ड उदाहरण हैं

Attempts: 0
49

What do you call the scope that hacker can use to break into a system

आप उस स्कोप को क्या कहते हैं जिसका उपयोग हैकर किसी सिस्टम में सेंध लगाने के लिए कर सकता है

Attempts: 0
50

SAAS stands for

SAAS का पूर्ण रूप है।

Attempts: 0
51

Who will use their own for business models

कौन अपने स्वयं के IoT व्यवसाय मॉडल का उपयोग करेगा।

Attempts: 0
52

In an IoT ecosystem, devices with unique identities having monitoring, and remote sensing capabilities are known as

IoT पारिस्थितिकी तंत्र में, विशिष्ट पहचान वाले उपकरणों में निगरानी और रिमोट होता है संवेदन क्षमताओं को कहा जाता है

Attempts: 0
53

The different type of communication models available in an IoT ecosystem typically fall in following category/categories

IoT पारिस्थितिकी तंत्र में आमतौर पर विभिन्न प्रकार के संचार मॉडल उपलब्ध होते हैं निम्नलिखित श्रेणी/श्रेणियों में आते हैं

Attempts: 0
54

___________ is the assurance that the information is trustworthy and accurate

___________ यह आश्वासन है कि जानकारी विश्वसनीय और सटीक है

Attempts: 0
55

A set of rules that limits access to information is known as

नियमों का एक समूह जो सूचना तक पहुंच को सीमित करता है, कहलाता है

Attempts: 0
56

_________ is the guarantee of reliable and constant access to your sensitive data by authorized data

_________ अधिकृत डेटा द्वारा आपके संवेदनशील डेटा तक विश्वसनीय और निरंतर पहुंच की गारंटी है

Attempts: 0
57

_______ is flooding the Internet with many copies of same message (typically email)

_______ इंटरनेट पर एक ही संदेश की कई प्रतियों से भरा हुआ है (आमतौर पर)। ईमेल)

Attempts: 0
58

______________is a type of social engineering where an attacker sends a fraudulent message designed to trick a person into revealing sensitive information

________________ एक प्रकार की सोशल इंजीनियरिंग है जहां एक हमलावर एक धोखाधड़ी भेजता है संवेदनशील जानकारी प्रकट करने के लिए किसी व्यक्ति को धोखा देने के लिए डिज़ाइन किया गया संदेश

Attempts: 0
59

______________is a program which enters computer system by secretly attaching itself with valid computer program and later steals information.

______________ एक प्रोग्राम है जो गुप्त रूप से अटैच होकर कंप्यूटर सिस्टम में प्रवेश करता है स्वयं वैध कंप्यूटर प्रोग्राम के साथ और बाद में जानकारी चुरा लेता है।

Attempts: 0
60

______ is the act of secretly listening to the private conversation or communications of others without their consent in order to gather information.

______ निजी बातचीत या संचार को गुप्त रूप से सुनने का कार्य है जानकारी इकट्ठा करने के लिए दूसरों की सहमति के बिना।

Attempts: 0
61

____________ malware is designed to launch botnet attack, primarily targeting online consumer devices such as IP cameras and home routers

____________ मैलवेयर को मुख्य रूप से लक्ष्यीकरण करते हुए बॉटनेट हमला शुरू करने के लिए डिज़ाइन किया गया है ऑनलाइन उपभोक्ता उपकरण जैसे आईपी कैमरे और होम राउटर

Attempts: 0