Overview of Future skills and Cyber Security MCQ
- Rajesh Singh

- Mar 6
- 3 min read
Updated: 2 days ago
Q1. Secret key encryption is known as.....
A. Secret encryption
B. Private encryption
C. Symmetric encryption
D. Asymmentric encryption
Ans: C
Q2. Which type of cloud deployments is used to serve multiple users not a single customer? किस प्रकार के क्लाउड परिनियोजन का उपयोग एकल ग्राहक के बजाय अनेक उपयोगकर्ताओं को सेवा प्रदान करने के लिए किया जाता है?
A. Private cloud
B. Public cloud
C. Both A & B
D. Hybrid cloud
Ans: B
Q3. Unsolicited commercial email is known as
A. Spam
B. Malware
C. Virus
D. Spyware
Ans: A
Q4. Which of the following principle is violated if computer system is not?
यदि कंप्यूटर सिस्टम चालू नहीं है तो निम्नलिखित में से कौन सा सिद्धांत का उल्लंघन होता है?
A. Confidentiality
B. Availability
C. Access Control
D. Authentication
Ans: B
Q5. Unauthorized access is a network has which type issue
A. Performance
B. Reliability
C. Security
D. All of Above
Ans: C
Q6. Big data is used in
A. Government
B. Healthcare
C. Banking
D. All of Above
Ans: D
Q7. Which object to be controlled remotely across existing network infrastructure?
मौजूदा नेटवर्क अवसंरचना में किस ऑब्जेक्ट को दूरस्थ रूप से नियंत्रित किया जाना है?
A. Future Skills
B. IOT
C. Cloud Computing
D. None of Above
Ans: C
Q8. Which one is the most discussed challenge in IoT ?
IoT में सबसे अधिक चर्चित चुनौती कौन सी है?
(A) Standard
(B) Security
(C) Regulation
(D) Internet
Ans: B
Q9.Which one of these is not threat modelling methodology ?
(A) NANO
(B) STRIDE
(C) OCTAVE
(D) PASTA
Ans: A
Q10. Which of the following challenge arises when we use many devices on the same network ? जब हम एक ही नेटवर्क पर कई डिवाइस का उपयोग करते हैं तो निम्नलिखित में से कौन सी चुनौती उत्पन्न होती है?
(A) Signaling
(B) Security
(C) Power Detection
(D) Power Consumption
Ans: B
Q11. The main objective of WoT (Web of Things) is __________.WoT (वेब ऑफ थिंग्स) का मुख्य उद्देश्य है ___
(A) Improve usability and interoperability
(B) Reduce the security
(C) Complicate the development
(D) Increase the cost
Ans:A
Q12.Which one is not Leading Cloud Services for IoT Deployments ? IoT परिनियोजन के लिए कौन सी क्लाउड सेवा अग्रणी नहीं है?
(A) AWS
(B) IBM Watson
(C) Microsoft Azure
(D) Google Drive
Ans: D
Q13: IoT devices can easily lead to catastrophe without __________. IoT डिवाइस ______ के बिना आसानी से तबाही का कारण बन सकते हैं
(A) Software
(B) Devices
(C) Cloud
(D) Management system
Ans: D
Q14: Which of the following is false about IoT devices ? IoT उपकरणों के बारे में निम्नलिखित में से कौन सा कथन गलत है?
(A) Use internet for collecting and sharing data
(B) Need microcontrollers
(C) Use wireless technology
(D) Are completely safe
Ans:D
Q15:Which of these does not enhance listening skills ? इनमें से कौन सा सुनने के कौशल को नहीं बढ़ाता है?
(A) Attention
(B) Clear perception
(C) Frankness
(D) Ignoring
Ans: D
Q16: Which of the following prevents someone from denying the accessed resource ? निम्नलिखित में से कौन सा किसी व्यक्ति को एक्सेस किए गए संसाधन को अस्वीकार करने से रोकता है?
(A) Accounting
(B) Non-repudiation
(C) Sniffing
(D) Authorization
Ans: B
Q17:HC-05 is a Bluetooth module that can communicate in which mode ? HC-05 एक ब्लूटूथ मॉड्यूल है जो किस मोड में संचार कर सकता है?
(A) Simplex
(B) Duplex
(C) Full-Duplex
(D) None of these
Ans: C
Q18: During embedded design, which design considers both hardware and software ? एम्बेडेड डिज़ाइन के दौरान, कौन सा डिज़ाइन हार्डवेयर और सॉफ्टवेयर दोनों पर विचार करता है?
(A) Memory Design
(B) Software / hardware Design
(C) Platform-based Design
(D) Peripheral Design
Ans: B
Q19: Which of the following helps to collaborate in IoT development ?
(A) physical computing
(B) chemical computing
(C) mechanism
(D) cloud computing
Ans:D
Q20: Which of the following process is used to keep track of user’s activity ? उपयोगकर्ता की गतिविधि पर नज़र रखने के लिए निम्नलिखित में से किस प्रक्रिया का उपयोग किया जाता है?
(A) Authentication
(B) Authoring
(C) Authorization
(D) Accounting
Ans: D
Q21: An IoT network is a collection of __________ devices. एक IoT नेटवर्क __________ उपकरणों का एक संग्रह है।
(A) Signal
(B) Machine to machine
(C) Interconnected
(D) Network
Ans: C





Thanks for this quick cybersecurity MCQ overview! It's a good primer on essential concepts. Studying these is like building your own Pokerogue Dex , collecting knowledge instead of Pokemon! You need a good understanding of things like symmetric encryption and public clouds to defend against digital threats, just like knowing your type matchups in Pokerogue . These future skills are definitely important.