Security and Future of IoT Ecosystem - Quick Test
Tap any option to see instant feedback. Green = Correct, Red = Wrong. Change answers freely!
Instant feedback
Tap and see the answer
Green = correct, Red = wrong. Keep trying until you nail it.
Progress
0/61 correct
IoT security management includes ________
IoT सिक्युरिटी मैनेजमेंट में ________ शामिल है
What is a private key
प्राइवेट की क्या होती है
Which one is not an element of IoT
कौन सा IoT का एलिमेंट नहीं है?
The device connected to the internet of things have to communicate automatically, not via humans. What is this called
इंटरनेट ऑफ थिंग्स से जुड़े डिवाइस को स्वचालित रूप से संवाद करना पड़ता है, मनुष्यों के माध्यम से नहीं। इसे क्या कहा जाता है
What is blockchain
ब्लॉकचेन क्या है
The term bot comes from robot. An internet bot may also known as
The term bot comes from robot. An internet bot may also known as
To secure your data on IoT devices
IoT उपकरणों पर अपना डेटा सुरक्षित करने के लिए
Which of the following is threat to IoT Device ?
निम्नलिखित में से कौन IoT डिवाइस के लिए खतरा है?
Which of the following is used for risk analysis?
निम्नलिखित में से किसका उपयोग रिस्क मैनेजमेंट के लिए किया जाता है?
Which of the following is not an element of threat modelling?
निम्नलिखित में से कौन-सा थ्रेट मॉडलिंग का तत्व नहीं है?
Which of following is/are suggested time management technique(s)?
निम्नलिखित में से कौन-सा/से सुझाई गई समय प्रबंधन तकनीक है/हैं?
coap://localhost:4589/Temperature/temp 1, here the 4589 is:
coap://localhost:4589/Temperature/temp 1, यहाँ 4589 है:
Identity the challenge coming under securing the information.
सूचना हासिल करने के तहत आने वाली चुनौती की पहचान करें।
Which of the following must be present in a microcontroller?
निम्नलिखित में से कौन एक मिक्रोकंट्रोलर में मौजूद होना चाहिए?
Which of the following helps to collaborate in loT development?
निम्नलिखित में से कौन IoT विकास में सहयोग करने में मदद करता है?
Which of the following challenge arises when we use many devices on the same network?
जब हम नेटवर्कउसी पर कई उपकरणों का उपयोग करते हैं तो निम्न में से कौन सी चुनौती उत्पन्न होती है?
Which one is the most discussed challenge in IOT
आईओटी में सबसे ज्यादा चर्चित चुनौती कौन सी है
Reports are usually utilized to present the outcome of:
रिपोर्ट का उपयोग आमतौर पर________के परिणाम प्रस्तुत करने के लिए किया जाता है?
Major Component of loT is/are
IoT का प्रमुख घटक है/हैं________
What is the effect of performing AND operation of R with 0xFE ?
0xFE के साथ आर का प्रदर्शन और संचालन का क्या प्रभाव पड़ता है ?
While presenting using projectors, information line can be revealed by using an__________sheet to over the
प्रोजेक्टर का उपयोग करते हुए, ________के ऊपर एक __________ शीट का उपयोग करके सूचना रेखा को प्रकट किया जा सकता है
Which of the following process is used to keep track of user's activity
उपयोगकर्ता की गतिविधि पर नज़र रखने के लिए निम्न में से किस प्रक्रिया का उपयोग किया जाता है
The main objective of WoT (Web of Things) is
WoT (वेब ऑफ थिंग्स) का मुख्य उद्देश्य है
Which of the following method is better for task swapping in the embedded systems
एम्बेडेड सिस्टम में टास्क स्वैपिंग के लिए निम्न में से कौन सी विधि बेहतर है
Which rule is used to decide the direction of rotation of DC motor
डीसी मोटर का रोटेशन की दिशा तय करने के लिए किस नियम का प्रयोग किया जाता है
HC-05 is a Bluetooth module that can communicate in which mode ?
HC-05 एक ब्लूटूथ मॉड्यूल है जो किस मोड में संचार कर सकता है?
Which of the following is used to upload the Arduino Sketches to the board
बोर्ड को अरुडिनो स्केच अपलोड करने के लिए निम्न में से किसका उपयोग किया जाता है
Spring Boot Actuator exposes operational information about running application using endpoints.
स्प्रिंग बूट एक्ट्यूएटर_______समापन बिंदुओ का उपयोग करके रनिंग एप्लिकेशन के परिचालन जानकारी को उजागर करता है
Which one of these is not threat modelling methodology ?
इनमें से कौन-सा थ्रेट मॉडलिंग मेथोडोलॉजी नहीं है?
An loT network is a collection of devices
IoT नेटवर्क उपकरणों का एक संग्रह है
The Atmega 168 is an _____ bit chip
Atmega 168 एक______ बिट चिप है|
What indicates to the reader the purpose of a letter?
पाठक को पत्र का उद्देश्य क्या इंगित करता है?
Botnet is often used to launch____ attack
बॉटनेट का प्रयोग अक्सर _____ हमले को शुरू करने के लिए किया जाता है
_____ is the process of indentifying a person before giving an access?
.........एक्सेस देने से पहले किसी व्यक्ति की पहचान करने की प्रक्रिया है?
Secret words or numbers used for protection of devices is called
उपकरणों की सुरक्षा के लिए प्रयुक्त गुप्त शब्द या अंक कहलाते हैं
The hack, is one of the most famous IOT security attack.
निम्नलिखित में से कौन सा संचार माध्यम उच्चतम डेटा दर का समर्थन करता है
The process of converting data into a format that can not be read by another user
डेटा को एक फार्मेट में बदलने की प्रक्रिया जिसे कोई दूसरा यूजर नहीं पढ़ सकता है।
What is Secure Shell (SSH)?
सिक्योर शेल (SSH) क्या है?
Which among the following terms is related to network security ?
निम्नलिखित में से कौन सा शब्द नेटवर्क सुरक्षा से संबंधित है?
Which of the following is not a strong security protocol?
निम्नलिखित में से कौन एक मजबूत सुरक्षा प्रोटोकॉल नहीं है?
Which of the following is not a correct way to secure communication layer?
निम्नलिखित में से कौन सा संचार लेयर को सुरक्षित करने का सही तरीका नहीं है?
The autonomous _____ IoT platforms are used for internal management of the corresponding enterprise.
स्वायत्त. ...आधारित IoT प्लेटफॉर्म का उपयोग संबंधित उद्यम के आंतरिक प्रबंधन के लिए किया जाता है ।
API enables services portability between?
एपीआई सेवाओ के बीच पोर्टेबिलिटी को सक्षम बनाता है-
Which of the following protocols does the secure digital card application use?
निम्नलिखित में से कौन सा प्रोटोकॉल सुरक्षित डिजिटल कार्ड एप्लिकेशन का उपयोग करता है?
Remote enables entities that utilize IOT devices to connect and control them using a dashboard. This includes___
रिमोट उन संस्थाओं को सक्षम बनाता है जो एक डैशबोर्ड का उपयोग करके उन्हें कनेक्ट और नियंत्रित करने के लिए IOT उपकरणों का उपयोग करते हैं। इसमें शामिल है....
______ provides a middleware and application container for IOT gateway.
_IOT गेटवे के लिए एक मिडलवेयर और एप्लिकेशन कंटेनर प्रदान करता है ।
____ is a modular and cloud based plateform
एक मॉडुलर और क्लाउड आधारित प्लेटफार्म है
Which of the following is a good password example.
निम्न में से कौन सा एक अच्छा पासवर्ड उदाहरण हैं
What do you call the scope that hacker can use to break into a system
आप उस स्कोप को क्या कहते हैं जिसका उपयोग हैकर किसी सिस्टम में सेंध लगाने के लिए कर सकता है
SAAS stands for
SAAS का पूर्ण रूप है।
Who will use their own for business models
कौन अपने स्वयं के IoT व्यवसाय मॉडल का उपयोग करेगा।
In an IoT ecosystem, devices with unique identities having monitoring, and remote sensing capabilities are known as
IoT पारिस्थितिकी तंत्र में, विशिष्ट पहचान वाले उपकरणों में निगरानी और रिमोट होता है संवेदन क्षमताओं को कहा जाता है
The different type of communication models available in an IoT ecosystem typically fall in following category/categories
IoT पारिस्थितिकी तंत्र में आमतौर पर विभिन्न प्रकार के संचार मॉडल उपलब्ध होते हैं निम्नलिखित श्रेणी/श्रेणियों में आते हैं
___________ is the assurance that the information is trustworthy and accurate
___________ यह आश्वासन है कि जानकारी विश्वसनीय और सटीक है
A set of rules that limits access to information is known as
नियमों का एक समूह जो सूचना तक पहुंच को सीमित करता है, कहलाता है
_________ is the guarantee of reliable and constant access to your sensitive data by authorized data
_________ अधिकृत डेटा द्वारा आपके संवेदनशील डेटा तक विश्वसनीय और निरंतर पहुंच की गारंटी है
_______ is flooding the Internet with many copies of same message (typically email)
_______ इंटरनेट पर एक ही संदेश की कई प्रतियों से भरा हुआ है (आमतौर पर)। ईमेल)
______________is a type of social engineering where an attacker sends a fraudulent message designed to trick a person into revealing sensitive information
________________ एक प्रकार की सोशल इंजीनियरिंग है जहां एक हमलावर एक धोखाधड़ी भेजता है संवेदनशील जानकारी प्रकट करने के लिए किसी व्यक्ति को धोखा देने के लिए डिज़ाइन किया गया संदेश
______________is a program which enters computer system by secretly attaching itself with valid computer program and later steals information.
______________ एक प्रोग्राम है जो गुप्त रूप से अटैच होकर कंप्यूटर सिस्टम में प्रवेश करता है स्वयं वैध कंप्यूटर प्रोग्राम के साथ और बाद में जानकारी चुरा लेता है।
______ is the act of secretly listening to the private conversation or communications of others without their consent in order to gather information.
______ निजी बातचीत या संचार को गुप्त रूप से सुनने का कार्य है जानकारी इकट्ठा करने के लिए दूसरों की सहमति के बिना।
____________ malware is designed to launch botnet attack, primarily targeting online consumer devices such as IP cameras and home routers
____________ मैलवेयर को मुख्य रूप से लक्ष्यीकरण करते हुए बॉटनेट हमला शुरू करने के लिए डिज़ाइन किया गया है ऑनलाइन उपभोक्ता उपकरण जैसे आईपी कैमरे और होम राउटर