Syllabus
O Level
M1 R5: Information Technology Tools and Network Basics
Introduction to Computers
Office Automation Tools
Internet and Web Technologies
Networking Fundamentals
M2 R5: Web Designing and Publishing
HTML
CSS
Javascript
Web Hosting And Publishing
M3 R5: Programming and Problem Solving through Python
Introduction to Programming
Python Programming
Data Structures in Python
File Processing in Python
M4 R5: Internet of Things (IoT) and Its Applications
Introduction to IoT
IoT Architecture
IoT Applications
IoT Security and Challenges | Soft Skills
Courses
Under Graduate Courses
BA
BCA
B.COM
Post Graduate Courses
MCA
MBA
M.COM
MA
M.SC.(MATHS)
MSW
Institutional Courses
DCA
ADCA
DFA
DOAP
TALLY PRIME
JAVA
PYTHON
CCA
C Languages
Job Oriented Courses
Digital Marketing
Full Stack Development
Data Science
Cybersecurity and Ethical Hacking
Blockchain Development
Cloud Computing
Artificial Intelligence (AI) and Machine Learning
Government Courses
CCC
O LEVEL
A LEVEL
Mock Test
M1 R5: Information Technology Tools and Network Basics
M2 R5: Web Designing and Publishing
M3 R5: Programming and Problem Solving through Python
M4 R5: Internet of Things (IoT) and Its Applications
Old Papers
2025
New!
2024
New!
2023
New!
2022
New!
2021
New!
2020
New!
2019
New!
2018
New!
2017
New!
2016
New!
2015
New!
2014
New!
2013
New!
2012
New!
2011
New!
Assignments
HTML
New!
CSS
New!
Javascript
New!
Python
New!
Log in
Sign Up
O Level Papers!
M4 R5: Internet of Things (IoT) and Its Applications
IoT Security and Challenges | Soft Skills
Set 2
25
See Explanation !
1
What is the effect of performing AND operation of R with 0xFE ?
0xFE के साथ R के प्रदर्शन और संचालन का क्या प्रभाव है ?
Setting a selected bit of R
Clearing a selected bit of R
Complement selected bit of R
None of these
Next Question
25
See Explanation !
2
While presenting using projectors, information line can be revealed by using an__________sheet to over the
प्रोजेक्टर का उपयोग करके प्रस्तुत करते समय, __________शीट का उपयोग करके सूचना लाइन का पता लगाया जा सकता है
Transparent, slide
Translucent, transparency
Opaque, flip chart
Opaque, transparency
Previous Question
Next Question
25
See Explanation !
3
Which of the following process is used to keep track of user's activity
उपयोगकर्ता की गतिविधि पर नज़र रखने के लिए निम्नलिखित में से किस प्रक्रिया का उपयोग किया जाता है
Authentication
Authoring
Authorization
Accounting
Previous Question
Next Question
25
See Explanation !
4
The main objective of WoT (Web of Things) is
WoT (वेब ऑफ़ थिंग्स) का मुख्य उद्देश्य है
Improve usability and interoperability
Reduce the security
Complicate the development
Increase the cost
Previous Question
Next Question
25
See Explanation !
5
Which of the following method is better for task swapping in the embedded systems
एम्बेडेड सिस्टम में टास्क स्वैपिंग के लिए निम्नलिखित में से कौन सा तरीका बेहतर है
time slice
RMS
cooperative multitasking
pre-emptive
Previous Question
Next Question
25
See Explanation !
6
Which rule is used to decide the direction of rotation of DC motor
डीसी मोटर के घूर्णन की दिशा तय करने के लिए किस नियम का उपयोग किया जाता है
Coulomb's Law
Lenz's Law
Fleming's Right-hand Rule
Fleming's Left-hand Rule
Previous Question
Next Question
25
See Explanation !
7
HC-05 is a Bluetooth module that can communicate in which mode ?
HC -05 एक ब्लूटूथ मॉड्यूल है जो किस मोड में संवाद कर सकता है?
Simplex
Duplex
Full-Duplex
None of these
Previous Question
Next Question
25
See Explanation !
8
Which of the following is used to upload the Arduino Sketches to the board
बोर्ड पर Arduino स्केच अपलोड करने के लिए निम्नलिखित में से किसका उपयोग किया जाता है
avrgcc
g++
cpython
avrdude
Previous Question
Next Question
25
See Explanation !
9
Spring Boot Actuator exposes operational information about running application using endpoints.
स्प्रिंग बूट एक्ट्यूएटर एंडपॉइंट्स का उपयोग करके एप्लिकेशन चलाने के बारे में परिचालन जानकारी को उजागर करता है।
TCP
HTTP
IP
FTP
Previous Question
Next Question
25
See Explanation !
10
Which one of these is not threat modelling methodology ?
इनमें से कौन सा खतरा मॉडलिंग पद्धति नहीं है?
NANO
STRIDE
OCTAVE
PASTA
Previous Question
Next Question
25
See Explanation !
11
An loT network is a collection of devices
एक एलओटी नेटवर्क उपकरणों का एक संग्रह है
Signal
Machine to machine
Interconnected
Network
Previous Question
Next Question
25
See Explanation !
12
The Atmega 168 is an _____ bit chip
Atmega 168 एक _____ बिट चिप है
32
64
8
16
Previous Question
Next Question
25
See Explanation !
13
What indicates to the reader the purpose of a letter?
पाठक को एक पत्र का उद्देश्य क्या इंगित करता है?
Subject
Body
Address
Salutation
Previous Question
Next Question
25
See Explanation !
14
Botnet is often used to launch____ attack
बोटनेट का उपयोग अक्सर ____ हमले को लॉन्च करने के लिए किया जाता है
DoS
DDoS
Brute force
Passive
Previous Question
Next Question
25
See Explanation !
15
_____ is the process of indentifying a person before giving an access?
_____ क्या पहुँच देने से पहले किसी व्यक्ति को इंडेंटिफाई करने की प्रक्रिया है?
Auditing
Authorisation
Authentication
Accounting
Previous Question
Next Question
25
See Explanation !
16
Secret words or numbers used for protection of devices is called
उपकरणों की सुरक्षा के लिए उपयोग किए जाने वाले गुप्त शब्दों या संख्याओं को कहा जाता है
Biometric Data
Passwords
Private data
backup
Previous Question
Next Question
25
See Explanation !
17
The hack, is one of the most famous IOT security attack.
हैक, सबसे प्रसिद्ध IOT सुरक्षा हमले में से एक है।
Mirai botnet
cipher
Ethernet
Stuxnet
Previous Question
Next Question
25
See Explanation !
18
The process of converting data into a format that can not be read by another user
डेटा को एक ऐसे प्रारूप में परिवर्तित करने की प्रक्रिया जिसे किसी अन्य उपयोगकर्ता द्वारा नहीं पढ़ा जा सकता है
Encryption
Decryption
Locking
Registering
Previous Question
Next Question
25
See Explanation !
19
What is Secure Shell (SSH)?
सिक्योर शेल (SSH) क्या है?
A router
A Firewall
A Network Protocol
Python Shell
Previous Question
Next Question
25
See Explanation !
20
Which among the following terms is related to network security ?
निम्नलिखित में से कौन सा शब्द नेटवर्क सुरक्षा से संबंधित है?
DSL
W3C
MIT
Firewall
Previous Question
Next Question
25
See Explanation !
21
Which of the following is not a strong security protocol?
निम्नलिखित में से कौन एक मजबूत सुरक्षा प्रोटोकॉल नहीं है?
HTTPS
SSL
SMTP
SFTP
Previous Question
Next Question
25
See Explanation !
22
Which of the following is not a correct way to secure communication layer?
निम्नलिखित में से कौन सा संचार परत को सुरक्षित करने का सही तरीका नहीं है?
Cloud initiated communication
TLS / SSL
IPS (Instrusion Prevention System)
Firewalll
Previous Question
Next Question
25
See Explanation !
23
The autonomous _____ IoT platforms are used for internal management of the corresponding enterprise.
स्वायत्त _____ IoT प्लेटफार्मों का उपयोग संबंधित उद्यम के आंतरिक प्रबंधन के लिए किया जाता है।
e-Government related
Enterprise
company based
Business oriented plateform
Previous Question
Next Question
25
See Explanation !
24
API enables services portability between?
एपीआई के बीच सेवाओं की पोर्टेबिलिटी को सक्षम करता है?
Systems
Devices
Networks
Services
Previous Question
Next Question
25
See Explanation !
25
Which of the following protocols does the secure digital card application use?
सुरक्षित डिजिटल कार्ड एप्लिकेशन निम्नलिखित में से किस प्रोटोकॉल का उपयोग करता है?
XMPP
SPI
MQTT
HTTPS
Previous Question