CCC | OVERVIEW OF FUTURE-SKILLS AND CYBER SECURITY (KEY POINTS) - SUNRISE COMPUTER

 OVERVIEW OF FUTURE-SKILLS AND CYBER SECURITY

1. Future Skills portal की शुरुआत '19 फरवरी 2018' में हुई थी।
2. People, Process, Things ये सभी IoT के तत्व है।
3. loT ke मुख्य भाग: सेंसर, नेटवर्क कनेक्टिविटी और डेटा स्टोरेज एप्लिकेशन।
4. बिग डेटा आमतौर पर वेब, बिक्री, सोशल मीडिया जैसे विभिन्न स्रोतों से अरबों-खरबों के रिकॉर्ड का डेटा होता है।
5. 'संरचित और असंरचित डेटा' Big Data से सम्बंधित है।
6. तेजी से एवं बेहतर निर्णय लेना और लागत में कमी ये दोनों 'नों बिग डेटा एनालिटिक्स' के लाभ है।
7. 'Spyware' इंटरनेट पर उपयोगकर्ता गतिविधि पर नजर रखता है और किसी अन्य व्यक्ति के लिए पृष्ठभूमि में उस जानकारी को प्रसारित करता हैं।
8. Facebook, Instagram, Twitter इत्यादि 'सोशल नेटवर्क' के उदाहरण है।
9. यदि कोई इंटरनेट के माध्यम से कोई सर्विस प्रदान करता है तो उसे 'क्लाउड कंप्यूटिंग' कहते हैं।
10. कम लागत, तेज गति, अधिक सुरक्षा इत्यादि 'क्लाउड कम्प्यूटिंग' के लाभ है।
11. 'Dos Attack' एक कंप्यूटर खतरे का एक वर्ग है।
12. K7, Quick Heal, Norton 'एंटीवायरस' के उदाहरण है।
13. ईमेल के माध्यम से बैंक डिटेल मांगना 'Email Faiano' कहलाता है।
14. RPA का फुल फॉर्म 'Robotic Process Automation' है।
15. एन्क्रिप्शन तकनीक एक नेटवर्क के 'Security' में सुधार करती है।
16. 3d Printing के खोजकर्ता 'Charles Hull' है।
17. एक अवैध रूप से पेश किया गया कोड 'Virus' है जो एक नेटवर्क डिवाइस को नुकसान पहुंचाता है।
18. बेहतर ग्राहक सेवा, कर्मचारियों की उत्पादकता, प्रक्रियाओ को और अधिक तेजी से पूरा किया जाना 'रोबोटिक प्रोसेस ऑटोमेंशन' के लाभ है।
19. नेटवर्क के 'Security' को बेहतर बनाने के लिए पासवर्ड का उपयोग किया जाता है।
20. 'सिक्योरिटी पैचेस' सोफ्टवेर प्रोग्राम है जो एक ऑपरेटिंग सिस्टम में संभावित सुरक्षा कवच के रूप में जाने जाते है।
21. साइबर लॉ की शब्दावली में डीओएस (DOS) का पूरा नाम 'डिनायल ऑफ सर्विस' हैं।
22. सिस्टम ओपरेशन के लिए एक बड़ी सुरक्षा समस्या 'सत्यापन की समस्या' है।
23. एक कंपनी को अपने उपयोगकर्ताओं को हर महीने पासवर्ड बदलने की आवश्यकता होती है, यह नेटवर्क के Security को बेहतर बनाता है।
24. Pretty Good Privacy (PGP) डिजिटल सिग्नेचर के उपयोग के माध्यम से प्रमाणीकरण प्रदान करता है।
25. Wi-Fi Protected Setup एक नेटवर्क सुरक्षा मानक है। इसको Cisco द्वारा निर्मित और 2006 में शुरू किया गया था।
26. डेवलपर्स IoT के लिए कई अलग-अलग प्रोग्रामिंग भाषाओं का उपयोग कर रहे हैं जैसे कि Python और PHPI.
27. फ़िशिंग संवेदनशील जानकारी या डेटा, जैसे उपयोगकर्ता नाम, पासवर्ड और क्रेडिट कार्ड विवरण प्राप्त करने का तरीका है।
28. फिशिंग से बचने के लिए हमें अपना पासवर्ड '90' दिनों में बदलना चाहिए।
29. 'LISP' पहली AI प्रोग्रामिंग भाषा है।
30. Internet of thing का आविष्कार '1999' में हुआ था।
31. आप अपनी क्रिप्टो करेंसी 'Crypto Wallet' स्टोर कर सकते है।
32. 3D प्रिंटिंग के खोजकर्ता 'Charles Hull' है।
33. 's/MIME' को इंटरनेट पर सुरक्षित इलेक्ट्रो निक डेटा इंटरचेंज ट्रां समिशन के लिए उपयोग में लिया जाता है।
34. RPA का पूर्ण रूप 'Robotic Process Automation' है।
35. गोपनीयता, इंटीग्रिटी, उपलब्धता ये कम्प्युटर सुरक्षा के तीन बुनियादी घटक है।
36. SaaS, laaS, PaaS इन सभी मॉडल को सर्वोत्तम सर्विस मॉडल के रूप में जाना जाता है।
37. डेटा सुरक्षा खतरों में 'हार्डवेयर फेल होना, प्राइवेसी पर आक्रमण, धोखाधडी से डेटा का मैनीपुलेशन' इत्यादि शामिल है।
38. रोबोट 'Virtual' तरह के वर्कस्टेशन पर काम करता है।
39. फोन पर किसी के अकाउंट के क्रेडिट कार्ड या डेबिट कार्ड
की जानकारी मांगना 'साइबर स्टॉकिंग' कहलाता है।
40. Cyber Stalking प्राय: 'Social Media' पर देखने को मिलता है।
41. 'Spam' वास्तविक सुरक्षा और गोपनीयता खतरों का उदाहरण है।
42. 'Bitcoin' सबसे पहले ब्लॉकचेन कार्यान्वयन वितरित किया गया है।
43. एक फायर वॉल को राऊटर में इम्प्लीमेंट किया जा सकता है जो इंटरनेट को इंटरनेट से जोड़ता है।
44. रोबोट भुजा के साइड-टू-साइड धुरी के चारों ओर घूमने को 'पिच' कहा जाता है।
45. रोबोटिक आर्म के दाएं और बाएं आंदोलन को कहा जाता है।
46. 'स्वीवेल' शब्द रोबोट भुजा की घूर्णी गति को संदर्भित करता है।
47. एक रोबोट इकाई के लिए एक कार्यात्मक औद्योगिक रोबोट माना जाता है, आम तौर पर, रोबोट को 6 डिग्री की स्वतंत्रता होती है।
48. एक वीआर सिस्टम 2 प्रमुख उप-प्रणालियों से बना है, हार्डवेयर और सॉफ्टवेयर। हार्डवेयर को कंप्यूटर या वीआर इंजन और ।/0 उपकरणों में विभाजित किया जा सकता है।
49. HDM का उपयोग 3D समाग्री डेखने के लिए किया जाता है।
50. 'पासवर्ड क्रैकिंग' किसी कंप्यूटर सिस्टम में संग्रहीत डेटा से पासवर्ड को पुनर्माप्त करने की प्रक्रिया है।
51. कंप्यूटर को हैक करना हमेशा क़ानून द्वारा अवैध और दंडनीय है।
52. बिटकॉइन लेनदेन को सुरक्षित और सत्यापित करने के लिए एक सहकर्मी से सहकर्मी कंप्यूटर प्रक्रिया, ब्लॉकचेन खनन का उपयोग किया जाता है।
53. इंटरनेट ऑफ़ थिंग्स, क्लाउड कम्प्यूटिंग, आर्टिफिसियल इंटेलीजेंस इत्यादि उध्योग 4.0 में शामिल है।
54. संभावित ग्राहकों को लक्षित करने और उपयोगकर्ता की ब्राउजिंग आदतों को जानने के द्वारा कुकी प्राप्त करने का एकमात्र तरीका कुकी प्रोफाइलिंग है।
55. इंडस्ट्री 4.0 का उपयोग सभी औद्योगिक संदर्भो में किया जा सकता है जहाँ प्रक्रियाओं को अधिक बुद्धिमान बनाने की आवश्यकता होती है।
56. एक 'बूट सेक्टर वायरस' एक प्रकार का वायरस है जो फ्लॉपी डिस्क या मास्टर बूट रिकॉर्ड (MBR) के बूट सेक्टर को संक्रमित करता है।
57. साइबर सुरक्षा, आईटी सुरक्षा, सूचना सुरक्षा इत्यादि सूचना प्रौद्योगिकी की शाखा है जिसका उद्देश्य कम्प्युटर की सुरक्षा करना है।
58. वर्चुअल रियलिटी मॉडलिंग लैंग्वेज (VRML) एक ओपन-स्टैंडर्ड प्रोग्रामिंग भाषा है जो 3D डिज़ाइन में उपयोग होती है, इसको SGI द्वारा विकसित किया गया था।
59. वायरस एक नेटवर्क सुरक्षा समस्या है।
60. स्टेग्नोग्राफ़ी एक फ़ाइल, संदेश, छवि या वीडियो को किसी अन्य फ़ाइल, संदेश, छवि या वीडियो के भीतर छिपाने का अभ्यास है।

Comments

Popular posts from this blog

CCC | E-MAIL, SOCIAL NETWORKING & E-GOVERNANCE (KEY POINTS) - SUNRISE COMPUTER

CCC | INTRODUCTION TO COMPUTER (KEY POINTS) - SUNRISE COMPUTER

CCC | DIGITAL FINANCIAL TOOLS & SERVICES (KEY POINTS) - SUNRISE COMPUTER