Security and Future of IoT Ecosystem
Botnet अक्सर हमला करने के लिए इस्तेमाल होता हैं |
Botnets are often used to attack.
किस तरह के electronic document में public-key होती हैं?
Which type of electronic document has public key?
निम्नलिखित में से कौन-सा communication layer को सुरक्षित करनेका सही तरीका नहीं हैं?
Which of the following is not the correct way to secure the communication layer?
............हैक, एक सबसे मशहूर IoT सुरक्षा पर हमलो में से एक हैं|
The ...............hack is one of the most famous IoT security attacks.
सामान्य शब्दो और पासवर्ड जिनका आसानी से अनुमान लगाया जा सके जैसे "password" या "123456789" को पासवर्ड रखने से बचाने चाहिए|
Common words and passwords that can be easily guessed such as "password" or "123456789" Should be protected from keeping passwords.
Wi-Fi network access को set करते समय हमेशा WPA2 जैसी एक मजबूत एंक्रिप्शन विधि का उपयोग करें|
The ...............hack is one of the most famous IoT security attacks.
Aliasing से बचने के लिए हम एक __________ फिल्टर का उपयोग करते हैं।
To avoid aliasing we use a __________ filter.
किस प्रकार का हमला सामान्य शब्दों का प्रयास करके पासवर्ड अनुमान लगाने का प्रयास करता है
Which type of attack tries to guess the password by trying common words
............हैक, एक सबसे मशहूर IoT सुरक्षा पर हमलो में से एक हैं|
The ...............hack is one of the most famous IoT security attacks.
निम्नलिखित में से सभी बॉयोमीट्रिक तकनीकें हैं सिवाय
All of the following are biometric techniques except
मानव बुद्धि के यांत्रिकी की जांच करने वाला क्षेत्र है?
The field that investigates the mechanics of human intelligence is?
यह आश्वासन है कि जानकारी भरोसेमंद और सटीक है
नियमों का एक सेट जो सूचना तक पहुंच को सीमित करता है, के रूप में जाना जाता है
अधिकृत डेटा द्वारा आपके संवेदनशील डेटा तक विश्वसनीय और निरंतर पहुंच की गारंटी है
एक ही संदेश की कई प्रतियों से इंटरनेट भर रहा है (आमतौर पर ईमेल)
एक प्रकार की सोशल इंजीनियरिंग है जहां एक हमलावर एक कपटपूर्ण संदेश भेजता है जिसे किसी व्यक्ति को संवेदनशील जानकारी प्रकट करने के लिए धोखा देने के लिए डिज़ाइन किया गया है
एक ऐसा प्रोग्राम है जो वैध कंप्यूटर प्रोग्राम के साथ गुप्त रूप से स्वयं को जोड़कर कंप्यूटर सिस्टम में प्रवेश करता है और बाद में जानकारी चुरा लेता है।
जानकारी इकट्ठा करने के लिए दूसरों की सहमति के बिना उनकी निजी बातचीत या संचार को गुप्त रूप से सुनने की क्रिया है।
मैलवेयर को बॉटनेट हमले शुरू करने के लिए डिज़ाइन किया गया है, मुख्य रूप से आईपी कैमरा और होम राउटर जैसे ऑनलाइन उपभोक्ता उपकरणों को लक्षित करता है
जोखिम विश्लेषण के लिए निम्नलिखित में से किसका उपयोग किया जाता है?
Which of the following is used for risk analysis?
कौन सा सेंसर आस-पास की वस्तुओं का पता लगा सकता है?
Which sensor can detect nearby objects?
सार्वजनिक-कुंजी (असममित) क्रिप्टोग्राफी में रिसीवर की ओर से संदेश को डिक्रिप्ट करने के लिए किस कुंजी की आवश्यकता होती है?
Which key is required to decrypt the message at receiver side in public-key (asymmetric) cryptography ?
भारत का साइबर कानून स्थापित है:
The cyberlaw of India is established in :
निम्नलिखित में से कौन किसी को एक्सेस किए गए संसाधन को अस्वीकार करने से रोकता है?
Which of the following prevents someone from denying the accessed resource ?
वह दायरा जिसे हैकर किसी सिस्टम में सेंध लगाने के लिए उपयोग कर सकता है उसे कहा जाता है:
The scope that hacker can use to break into a system is called as :
भविष्य के IoT ट्रस्ट इन्फ्रास्ट्रक्चर सीधे मानव संपर्क के बिना उपकरणों के बीच व्यवसाय-महत्वपूर्ण बातचीत के लिए __________ प्रौद्योगिकी पर आधारित हैं।
The future IoT trust infrastructures are based on __________technology for business-critical interaction between devices without direct human interaction.
IoT डिवाइस हमलों और खतरों के प्रति संवेदनशील हैं। उनमें से एक क्रिप्टोएनालिसिस हमला है जिसका अर्थ है:
IoT devices are vulnerable to attacks and threats. One of them is cryptanalysis attack that means:
निम्नलिखित में से कौन खतरा मॉडलिंग का तत्व नहीं है?
Which of the following is not an element of threat modelling?
उपयोगकर्ता की गतिविधि पर नज़र रखने के लिए निम्नलिखित में से किस प्रक्रिया का उपयोग किया जाता है?
Which of the following process is used to keep track of user’s activity ?
इनमें से कौन सा ख़तरा मॉडलिंग पद्धति नहीं है?
Which one of these is not threat modelling methodology ?
डेटा संरक्षण अधिनियम का मुख्य उद्देश्य है:
The main purpose of data protection act is to :
IoT सुरक्षा प्रबंधन में शामिल हैं:
IoT security management includes :
कृत्रिम बुद्धिमत्ता के बारे में निम्नलिखित में से कौन से बिंदु सत्य हैं? अंक:
Which of the following points are true about artificial intelligence? Points:
i) Artificial intelligence is a field that aims to make humans more intelligent.
ii) Artificial intelligence is a field that aims to improve the operating system.
iii) Artificial intelligence is a field that aims to develop intelligent machines.
iv) Artificial intelligence is a field that aims to manage databases.
v) Machine learning is a branch of artificial intelligence.
क्रिप्टोग्राफी में निजी कुंजी के बारे में निम्नलिखित में से कौन सा कथन गलत है?
Which of the following statements are FALSE about private keys in cryptography?
i) It is a key to be given to the publiC.
ii) It is a key that opens a secret door.
iii) This key is also known as a secret key.
iv) This key should only be shared with its generator or the parties authorised to decrypt the data.
कॉलम "बिग डेटा के तीन V' के अंतर्गत बिंदुओं को 'विवरण' कॉलम के अंतर्गत बिंदुओं के साथ मिलाएं।
Match points under the column "Three V’s of Big Data’ with those under the column ‘Description’.
Three V’s of Big Data Description
a) Volume i) This refers to the many types of data that are available.
b) Velocity ii) This refers to the data of unknown value such as Twitter data feeds, clickstreams on a web page or a mobile app or sensor-eaabled equipment
c) Veracity iii) This refers to the fast rate at which data is received and (perhaps) acted on.