OnWeb Sharma G
IoT Paper
Ch05 only IoT Security
30 MCQs in Hindi and English with explanation
Student's Detail
1 / 30
Category: Ch05 only IoT Security MCQs
1. What is assigned to every “thing” in an IoT system? IoT प्रणाली में हर "डिवाइस" को क्या प्रदान किया जाता है?
Answer (उत्तर): A. a unique identifier / एक अद्वितीय पहचानकर्ता Explanation (व्याख्या): Each IoT device is given a unique ID to identify it on the network and enable automatic communication. / प्रत्येक डिवाइस को विशिष्ट पहचान दी जाती है ताकि वह नेटवर्क में पहचाना जा सके और डेटा संचार कर सके।
2 / 30
2. How does a VPN enhance Cyber Security? VPN साइबर सुरक्षा को कैसे बढ़ाता है?
Answer (उत्तर): B. By encrypting online activities / ऑनलाइन गतिविधियों को एन्क्रिप्ट करके Explanation (व्याख्या): A VPN encrypts internet connections, making data unreadable to attackers and ensuring secure online activities. / VPN इंटरनेट कनेक्शन को एन्क्रिप्ट करता है, जिससे डेटा साइबर हमलावरों के लिए अपठनीय हो जाता है और सुरक्षित ऑनलाइन गतिविधियां सुनिश्चित होती हैं।
3 / 30
3. Q5. Which of the following is a major threat to IoT if security is not implemented? प्रश्न 5. यदि सुरक्षा उपाय लागू न किए जाएं, तो IoT के लिए सबसे बड़ा खतरा इनमें से कौन-सा है?
Answer (उत्तर): B. Unauthorized access / अनधिकृत पहुंच Explanation (व्याख्या): When IoT devices are not secured, they are vulnerable to threats like unauthorized access, malware, and hacking attempts. / जब IoT उपकरणों को सुरक्षित नहीं किया जाता, तो वे अनधिकृत पहुंच, हैकिंग और मैलवेयर जैसे खतरों के प्रति संवेदनशील हो जाते हैं।
4 / 30
4. Who is considered the father of Cyber Security? साइबर सुरक्षा के जनक किसे माना जाता है?
Answer (उत्तर): B. Bob Thomas / बॉब थॉमस Explanation (व्याख्या): Bob Thomas created the first computer virus, "Creeper," in 1971, earning him the title of the father of Cyber Security. / बॉब थॉमस ने 1971 में पहला कंप्यूटर वायरस "Creeper" बनाया, जिससे उन्हें साइबर सुरक्षा का जनक माना गया।
5 / 30
5. What is the main difference between a Virus and a Worm? वायरस और वॉर्म के बीच मुख्य अंतर क्या है?
Answer (उत्तर): B. a worm spreads without user interaction, while a virus requires user action / वॉर्म उपयोगकर्ता की सहभागिता के बिना फैलता है, जबकि वायरस उपयोगकर्ता की क्रिया की आवश्यकता होती है Explanation (व्याख्या): A worm spreads across networks without user interaction, while a virus requires user action, such as opening an infected file, to spread. / वॉर्म उपयोगकर्ता की सहभागिता के बिना नेटवर्क में फैलता है, जबकि वायरस को फैलने के लिए उपयोगकर्ता की क्रिया, जैसे संक्रमित फाइल खोलना, की आवश्यकता होती है।
6 / 30
6. Why should UPnP (Universal Plug and Play) be disabled on devices? उपकरणों पर UPnP (यूनिवर्सल प्लग एंड प्ले) को क्यों अक्षम किया जाना चाहिए?
Answer (उत्तर): B. To reduce security risks / सुरक्षा जोखिमों को कम करने के लिए Explanation (व्याख्या): Disabling UPnP prevents devices from automatically connecting to networks, reducing exposure to security vulnerabilities. / UPnP को अक्षम करने से उपकरणों को नेटवर्क से स्वतः कनेक्ट होने से रोका जाता है, जिससे सुरक्षा कमजोरियों का जोखिम कम होता है।
7 / 30
7. What does Integrity in IoT security ensure? IoT सुरक्षा में अखंडता क्या सुनिश्चित करती है?
Answer (उत्तर): A. Data remains accurate and unaltered / डेटा सटीक और अपरिवर्तित बना रहे Explanation (व्याख्या): Integrity ensures that data remains accurate, trustworthy, and unaltered by unauthorized users. / अखंडता सुनिश्चित करती है कि डेटा सटीक, भरोसेमंद और अनधिकृत उपयोगकर्ताओं द्वारा अपरिवर्तित बना रहे।
8 / 30
8. What is a Denial-of-Service (DoS) attack? डिनायल-ऑफ-सर्विस (DoS) हमला क्या होता है?
Answer (उत्तर): A. Attack that overloads a network to stop user access / एक ऐसा हमला जो नेटवर्क को इतना व्यस्त कर देता है कि उपयोगकर्ता उसे एक्सेस नहीं कर पाते Explanation (व्याख्या): DoS attacks flood the system with fake requests, making it unavailable for genuine users. / DoS हमले सिस्टम को बेवजह ट्रैफिक से भर देते हैं, जिससे वैध उपयोगकर्ता सिस्टम का उपयोग नहीं कर पाते।
9 / 30
9. What is a Trojan Horse? ट्रोजन हॉर्स क्या है?
Answer (उत्तर): B. a program that appears useful but installs malware / एक प्रोग्राम जो उपयोगी प्रतीत होता है लेकिन मैलवेयर इंस्टॉल करता है Explanation (व्याख्या): A Trojan Horse appears useful but secretly gives attackers remote access, steals data, or installs malware. / ट्रोजन हॉर्स उपयोगी प्रतीत होता है लेकिन गुप्त रूप से हमलावरों को रिमोट एक्सेस देता है, डेटा चुराता है, या मैलवेयर इंस्टॉल करता है।
10 / 30
10. Which of the following is NOT a component commonly connected in IoT? निम्न में से कौन-सी वस्तु सामान्यतः IoT से नहीं जुड़ी होती है?
Answer (उत्तर): C. Rocks / पत्थर Explanation (व्याख्या): IoT typically connects living beings and machines capable of sending/receiving data. Non-digital static objects like rocks are not IoT elements. / IoT में वे डिवाइस और जीव जुड़े होते हैं जो डेटा भेजने या प्राप्त करने की क्षमता रखते हैं; पत्थर जैसी स्थिर वस्तुएं इसमें शामिल नहीं होतीं।
11 / 30
11. What can attackers retrieve during physical attacks? भौतिक हमलों के दौरान हमलावर क्या निकाल सकते हैं?
Answer (उत्तर): B. Sensitive information like passwords / संवेदनशील जानकारी जैसे पासवर्ड Explanation (व्याख्या): Attackers can extract sensitive information, such as embedded passwords or private data, by physically accessing IoT chips. / हमलावर IoT चिप्स तक पहुंच बनाकर एम्बेडेड पासवर्ड या निजी डेटा निकाल सकते हैं।
12 / 30
12. What is the role of cryptography in IoT security? IoT सुरक्षा में क्रिप्टोग्राफी की भूमिका क्या है?
Answer (उत्तर): B. To secure transmitted data using encryption codes / एन्क्रिप्शन कोड का उपयोग करके प्रेषित डेटा को सुरक्षित करना Explanation (व्याख्या): Cryptography ensures that only authorized persons can access transmitted data by encrypting it. / क्रिप्टोग्राफी एन्क्रिप्शन कोड के माध्यम से डेटा को सुरक्षित करती है ताकि केवल अधिकृत उपयोगकर्ता इसे एक्सेस कर सकें।
13 / 30
13. What are Bots in system-based attacks? सिस्टम आधारित हमलों में बॉट्स क्या हैं?
Answer (उत्तर): A. Devices infected to perform automated malicious tasks / स्वचालित दुर्भावनापूर्ण कार्यों को करने के लिए संक्रमित उपकरण Explanation (व्याख्या): Bots are infected devices used for automated malicious tasks, often controlled by hackers as part of a botnet. / बॉट्स संक्रमित उपकरण हैं जो स्वचालित दुर्भावनापूर्ण कार्यों के लिए उपयोग किए जाते हैं, अक्सर हैकर्स द्वारा बॉटनेट के हिस्से के रूप में नियंत्रित किए जाते हैं।
14 / 30
14. What is the primary purpose of a Trojan Horse? ट्रोजन हॉर्स का मुख्य उद्देश्य क्या है?
Answer (उत्तर): B. To secretly give attackers remote access / गुप्त रूप से हमलावरों को रिमोट एक्सेस देना Explanation (व्याख्या): A Trojan Horse appears useful but secretly gives attackers remote access, steals data, or installs malware. / ट्रोजन हॉर्स उपयोगी प्रतीत होता है लेकिन गुप्त रूप से हमलावरों को रिमोट एक्सेस देता है, डेटा चुराता है, या मैलवेयर इंस्टॉल करता है।
15 / 30
15. What is a Backdoor in system-based attacks? सिस्टम आधारित हमलों में बैकडोर क्या है?
Answer (उत्तर): B. a hidden access path for unauthorized entry / अनधिकृत प्रवेश के लिए एक छुपा हुआ एक्सेस पथ Explanation (व्याख्या): A backdoor is a hidden access path left open in software or devices, allowing unauthorized remote entry. / बैकडोर सॉफ़्टवेयर या उपकरणों में छोड़ा गया एक छुपा हुआ एक्सेस पथ है, जो अनधिकृत रिमोट प्रवेश की अनुमति देता है।
16 / 30
16. Q13. What was the significance of RSA encryption, invented in 1978? प्रश्न 13. 1978 में आविष्कृत RSA एन्क्रिप्शन का क्या महत्व था?
Answer (उत्तर): B. It formed the foundation of modern Cyber Security / इसने आधुनिक साइबर सुरक्षा की नींव रखी Explanation (व्याख्या): RSA encryption, developed by Ron Rivest, Adi Shamir, and Leonard Adleman, is a cornerstone of modern Cyber Security. / RSA एन्क्रिप्शन, जिसे रॉन रिवेस्ट, आदि शामिर और लियोनार्ड एडलमैन ने विकसित किया, आधुनिक साइबर सुरक्षा का आधार है।
17 / 30
17. What do communication attacks target in IoT systems? IoT सिस्टम में संचार आधारित हमले किसे निशाना बनाते हैं?
Answer (उत्तर): B. Data transmitted between devices and servers / उपकरणों और सर्वरों के बीच प्रेषित डेटा Explanation (व्याख्या): Communication attacks compromise the data exchanged between IoT devices and servers during transmission. Cryptography secures this data using encryption codes. / संचार आधारित हमले IoT उपकरणों और सर्वरों के बीच भेजे गए डेटा को प्रभावित करते हैं। क्रिप्टोग्राफी एन्क्रिप्शन कोड का उपयोग करके इसे सुरक्षित करती है।
18 / 30
18. What is a common consequence of weak security during lifecycle attacks? जीवन-चक्र आधारित हमलों के दौरान कमजोर सुरक्षा का सामान्य परिणाम क्या होता है?
Answer (उत्तर): B. Loss of data or functionality / डेटा या कार्यक्षमता का नुकसान Explanation (व्याख्या): Weak security during ownership transfer can lead to data loss or compromised functionality of IoT devices. / स्वामित्व हस्तांतरण के दौरान कमजोर सुरक्षा IoT उपकरणों के डेटा या कार्यक्षमता को प्रभावित कर सकती है।
19 / 30
19. What are the three key components of IoT security? IoT सुरक्षा के तीन प्रमुख घटक क्या हैं?
Answer (उत्तर): B. Confidentiality, Integrity, and Availability / गोपनीयता, अखंडता, और उपलब्धता Explanation (व्याख्या): IoT security is built on the CIA Triad: Confidentiality, Integrity, and Availability, ensuring data protection and system reliability. / IoT सुरक्षा CIA त्रय पर आधारित है: गोपनीयता, अखंडता, और उपलब्धता, जो डेटा की सुरक्षा और सिस्टम की विश्वसनीयता सुनिश्चित करते हैं।
20 / 30
20. What does Availability in IoT security ensure? IoT सुरक्षा में उपलब्धता क्या सुनिश्चित करती है?
Answer (उत्तर): B. Authorized users can access data anytime / अधिकृत उपयोगकर्ता किसी भी समय डेटा तक पहुंच सकें Explanation (व्याख्या): Availability ensures that IoT systems and data are accessible to authorized users whenever needed. / उपलब्धता सुनिश्चित करती है कि IoT सिस्टम और डेटा अधिकृत उपयोगकर्ताओं के लिए किसी भी समय सुलभ हो।
21 / 30
21. What is a Botnet? बॉटनेट क्या है?
Answer (उत्तर): A. a network of infected devices controlled by hackers / हैकर्स द्वारा नियंत्रित संक्रमित उपकरणों का नेटवर्क Explanation (व्याख्या): A botnet is a network of infected devices (bots) controlled by hackers to perform coordinated malicious activities. / बॉटनेट संक्रमित उपकरणों (बॉट्स) का एक नेटवर्क है जिसे हैकर्स द्वारा समन्वित दुर्भावनापूर्ण गतिविधियों को करने के लिए नियंत्रित किया जाता है।
22 / 30
22. What is the role of antivirus software in Cyber Security? साइबर सुरक्षा में एंटीवायरस सॉफ़्टवेयर की भूमिका क्या है?
Answer (उत्तर): B Explanation (व्याख्या): Antivirus software identifies and blocks malicious programs before they can harm the system. / एंटीवायरस सॉफ़्टवेयर हानिकारक प्रोग्रामों का पता लगाता है और उन्हें सिस्टम को नुकसान पहुंचाने से पहले रोकता है।
23 / 30
23. What is IoT security primarily concerned with? IoT सुरक्षा मुख्य रूप से किससे संबंधित है?
Answer (उत्तर): A. Safeguarding connected devices and networks in IoT Explanation (व्याख्या): IoT security focuses on protecting connected devices and networks from threats like unauthorized access, malware, and data breaches. IoT सुरक्षा का उद्देश्य जुड़े उपकरणों और नेटवर्क को अनधिकृत पहुंच, मैलवेयर और डेटा उल्लंघन से बचाना होता है।
24 / 30
24. What does Confidentiality in IoT security ensure? IoT सुरक्षा में गोपनीयता क्या सुनिश्चित करती है?
Answer (उत्तर): B Explanation (व्याख्या): Confidentiality ensures that data is protected from unauthorized access and is only accessible to authorized users. / गोपनीयता सुनिश्चित करती है कि डेटा अनधिकृत पहुंच से सुरक्षित हो और केवल अधिकृत उपयोगकर्ताओं के लिए सुलभ हो।
25 / 30
25. What is a Worm in system-based attacks? सिस्टम आधारित हमलों में वॉर्म क्या है?
Answer (उत्तर): A. a self-spreading malware that infects networks / एक स्व-फैलने वाला मैलवेयर जो नेटवर्क को संक्रमित करता है Explanation (व्याख्या): A worm is a self-spreading malware that can infect entire networks without user interaction. / वॉर्म एक स्व-फैलने वाला मैलवेयर है जो उपयोगकर्ता की सहभागिता के बिना पूरे नेटवर्क को संक्रमित कर सकता है।
26 / 30
26. What does IoT involve? IoT में क्या शामिल होता है?
Answer (उत्तर): A. Adding internet connectivity to connected devices / आपस में जुड़े उपकरणों में इंटरनेट कनेक्टिविटी जोड़ना Explanation (व्याख्या): IoT is about enabling internet connectivity among machines, objects, and people for sharing data automatically. / IoT विभिन्न उपकरणों, वस्तुओं और मनुष्यों को इंटरनेट से जोड़कर डेटा साझा करने की क्षमता प्रदान करता है।
27 / 30
27. What does Two-Factor Authentication (2FA) add to Cyber Security? टू-फैक्टर ऑथेंटिकेशन (2FA) साइबर सुरक्षा में क्या जोड़ता है?
Answer (उत्तर): B. An extra layer of security / सुरक्षा की एक अतिरिक्त परत Explanation (व्याख्या): 2FA (Two Factor Authentication) requires a one-time verification code after entering a password, adding an additional layer of protection. / 2FA पासवर्ड दर्ज करने के बाद एक बार का सत्यापन कोड मांगता है, जिससे सुरक्षा की एक अतिरिक्त परत जुड़ती है।
28 / 30
28. What is the primary focus of Cyber Security? साइबर सुरक्षा का मुख्य फोकस क्या है?
Answer (उत्तर): B Explanation (व्याख्या): Cyber security focuses on safeguarding computers, networks, programs, and data from unauthorized access. / साइबर सुरक्षा कंप्यूटर, नेटवर्क, प्रोग्राम और डेटा को अनधिकृत पहुंच से सुरक्षित रखने पर केंद्रित होती है।
29 / 30
29. What is the best way to protect Personally Identifiable Information (PII) on mobile devices? मोबाइल उपकरणों पर व्यक्तिगत पहचान योग्य जानकारी (PII) की रक्षा करने का सबसे अच्छा तरीका क्या है?
30 / 30
30. What is the purpose of a Phishing attack? फिशिंग हमले का उद्देश्य क्या है?
Answer (उत्तर): B. To trick users into revealing sensitive information / उपयोगकर्ताओं को संवेदनशील जानकारी प्रकट करने के लिए धोखा देना Explanation (व्याख्या): Phishing attacks deceive users into clicking fake links or submitting private data, often through deceptive emails or messages. / फिशिंग हमले उपयोगकर्ताओं को नकली लिंक पर क्लिक करने या निजी डेटा जमा करने के लिए धोखा देते हैं, अक्सर धोखाधड़ी वाले ईमेल या संदेशों के माध्यम से।
Your score is
Share your result with friends and family.
Our social media accounts:
Restart quiz