Security and Future of IoT Ecosystem

Q.1 Botnet अक्सर हमला करने के लिए इस्तेमाल होता हैं |

Botnets are often used to attack.

A)
B)
C)
D)

Q.2 किस तरह के electronic document में public-key होती हैं?

Which type of electronic document has public key?

A)
B)
C)
D)

Q.3 निम्नलिखित में से कौन-सा communication layer को सुरक्षित करनेका सही तरीका नहीं हैं?

Which of the following is not the correct way to secure the communication layer?

A)
B)
C)
D)

Q.4 ............हैक, एक सबसे मशहूर IoT सुरक्षा पर हमलो में से एक हैं|

The ...............hack is one of the most famous IoT security attacks.

A)
B)
C)
D)

Q.5 सामान्य शब्दो और पासवर्ड जिनका आसानी से अनुमान लगाया जा सके जैसे "password" या "123456789" को पासवर्ड रखने से बचाने चाहिए|

Common words and passwords that can be easily guessed such as "password" or "123456789" Should be protected from keeping passwords.

A)
B)
C)
D)

Q.6 Wi-Fi network access को set करते समय हमेशा WPA2 जैसी एक मजबूत एंक्रिप्शन विधि का उपयोग करें|

The ...............hack is one of the most famous IoT security attacks.

A)
B)
C)
D)

Q.7 Aliasing से बचने के लिए हम एक __________ फिल्टर का उपयोग करते हैं।

To avoid aliasing we use a __________ filter.

A)
B)
C)
D)

Q.8 किस प्रकार का हमला सामान्य शब्दों का प्रयास करके पासवर्ड अनुमान लगाने का प्रयास करता है

Which type of attack tries to guess the password by trying common words

A)
B)
C)
D)

Q.9 ............हैक, एक सबसे मशहूर IoT सुरक्षा पर हमलो में से एक हैं|

The ...............hack is one of the most famous IoT security attacks.

A)
B)
C)
D)

Q.10 निम्नलिखित में से सभी बॉयोमीट्रिक तकनीकें हैं सिवाय

All of the following are biometric techniques except

A)
B)
C)
D)

Q.11 मानव बुद्धि के यांत्रिकी की जांच करने वाला क्षेत्र है?

The field that investigates the mechanics of human intelligence is?

A)
B)
C)
D)

Q.12 यह आश्वासन है कि जानकारी भरोसेमंद और सटीक है

A)
B)
C)
D)

Q.13 नियमों का एक सेट जो सूचना तक पहुंच को सीमित करता है, के रूप में जाना जाता है

A)
B)
C)
D)

Q.14 अधिकृत डेटा द्वारा आपके संवेदनशील डेटा तक विश्वसनीय और निरंतर पहुंच की गारंटी है

A)
B)
C)
D)

Q.15 एक ही संदेश की कई प्रतियों से इंटरनेट भर रहा है (आमतौर पर ईमेल)

A)
B)
C)
D)

Q.16 एक प्रकार की सोशल इंजीनियरिंग है जहां एक हमलावर एक कपटपूर्ण संदेश भेजता है जिसे किसी व्यक्ति को संवेदनशील जानकारी प्रकट करने के लिए धोखा देने के लिए डिज़ाइन किया गया है

A)
B)
C)
D)

Q.17 एक ऐसा प्रोग्राम है जो वैध कंप्यूटर प्रोग्राम के साथ गुप्त रूप से स्वयं को जोड़कर कंप्यूटर सिस्टम में प्रवेश करता है और बाद में जानकारी चुरा लेता है।

A)
B)
C)
D)

Q.18 जानकारी इकट्ठा करने के लिए दूसरों की सहमति के बिना उनकी निजी बातचीत या संचार को गुप्त रूप से सुनने की क्रिया है।

A)
B)
C)
D)

Q.19 मैलवेयर को बॉटनेट हमले शुरू करने के लिए डिज़ाइन किया गया है, मुख्य रूप से आईपी कैमरा और होम राउटर जैसे ऑनलाइन उपभोक्ता उपकरणों को लक्षित करता है

A)
B)
C)
D)

Q.20 जोखिम विश्लेषण के लिए निम्नलिखित में से किसका उपयोग किया जाता है?

Which of the following is used for risk analysis?

A)
B)
C)
D)

Q.21 कौन सा सेंसर आस-पास की वस्तुओं का पता लगा सकता है?

Which sensor can detect nearby objects?

A)
B)
C)
D)

Q.22 सार्वजनिक-कुंजी (असममित) क्रिप्टोग्राफी में रिसीवर की ओर से संदेश को डिक्रिप्ट करने के लिए किस कुंजी की आवश्यकता होती है?

Which key is required to decrypt the message at receiver side in public-key (asymmetric) cryptography ?

A)
B)
C)
D)

Q.23 भारत का साइबर कानून स्थापित है:

The cyberlaw of India is established in :

A)
B)
C)
D)

Q.24 निम्नलिखित में से कौन किसी को एक्सेस किए गए संसाधन को अस्वीकार करने से रोकता है?

Which of the following prevents someone from denying the accessed resource ?

A)
B)
C)
D)

Q.25 वह दायरा जिसे हैकर किसी सिस्टम में सेंध लगाने के लिए उपयोग कर सकता है उसे कहा जाता है:

The scope that hacker can use to break into a system is called as :

A)
B)
C)
D)

Q.26 भविष्य के IoT ट्रस्ट इन्फ्रास्ट्रक्चर सीधे मानव संपर्क के बिना उपकरणों के बीच व्यवसाय-महत्वपूर्ण बातचीत के लिए __________ प्रौद्योगिकी पर आधारित हैं।

The future IoT trust infrastructures are based on __________technology for business-critical interaction between devices without direct human interaction.

A)
B)
C)
D)

Q.27 IoT डिवाइस हमलों और खतरों के प्रति संवेदनशील हैं। उनमें से एक क्रिप्टोएनालिसिस हमला है जिसका अर्थ है:

IoT devices are vulnerable to attacks and threats. One of them is cryptanalysis attack that means:

A)
B)
C)
D)

Q.28 निम्नलिखित में से कौन खतरा मॉडलिंग का तत्व नहीं है?

Which of the following is not an element of threat modelling?

A)
B)
C)
D)

Q.29 उपयोगकर्ता की गतिविधि पर नज़र रखने के लिए निम्नलिखित में से किस प्रक्रिया का उपयोग किया जाता है?

Which of the following process is used to keep track of user’s activity ?

A)
B)
C)
D)

Q.30 इनमें से कौन सा ख़तरा मॉडलिंग पद्धति नहीं है?

Which one of these is not threat modelling methodology ?

A)
B)
C)
D)

Q.31 डेटा संरक्षण अधिनियम का मुख्य उद्देश्य है:

The main purpose of data protection act is to :

A)
B)
C)
D)

Q.32 IoT सुरक्षा प्रबंधन में शामिल हैं:

IoT security management includes :

A)
B)
C)
D)