Ccc Short Notes (One Liner) Chapter 9 Overview Of Future-skills And Cyber Security.
Ccc Short Notes (One Liner) Chapter 9 Overview Of Future-skills And Cyber Security.
Ccc One Liner Chapter 9 | Overview Of Future-skills And Cyber Security | Ccc Chapter 9 Short Notes | Ccc Short Notes Chapter 9 | Notes For Ccc Exam In Hindi | Ccc Book Pdf In Hindi | Nielit Ccc Book Pdf In Hindi.
घुमा-फिराकर बात करके आपका समय बर्बाद नहीं करेंगे, डायरेक्ट पॉइंट पर आते हैं।
आज हम और आप पढ़ने वाले हैं 'ट्रिपल सी सिलेबस के चैप्टर 9 के महत्वपूर्ण वन लाइनर', मतलब एक लाइन वाले छोटे नोट्स।
ये सीसीसी के नए नोट्स आपकी आने वाली परीक्षाओं के लिए बहुत महत्वपूर्ण साबित होंगे, क्योंकि इनको रातों को जाग-जाग कर कड़ी महनत से बनाया गया है।
और आपको तो पता ही है की "महनत और सब्र का फल हमेशा मीठा होता है!"
चलिए फिर!
फटाफट Ccc Short Notes (One Liner) Chapter 9 Overview Of Future-skills And Cyber Security को पढ़ना और समझना शुरू करें।
Ccc Short Notes (One Liner) Chapter 9 Overview Of Future-skills And Cyber Security
1. FutureSkills portal की शुरुआत '19 फरवरी 2018' में हुई थी।
2. People, Process, Things ये सभी IoT के तत्व है। (ccconlinetyari.com)
3. loT ke मुख्य भाग: सेंसर, नेटवर्क कनेक्टिविटी और डेटा स्टोरेज एप्लिकेशन।
4. बिग डेटा आमतौर पर वेब, बिक्री, सोशल मीडिया जैसे विभिन्न स्रोतों से अरबों-खरबों के रिकॉर्ड का डेटा होता है।
5. 'संरचित और असंरचित डेटा' Big Data से सम्बंधित है।
6. तेजी से एवं बेहतर निर्णय लेना और लागत में कमी ये दोनों 'बिग डेटा एनालिटिक्स' के लाभ है।
7. 'Spyware' इंटरनेट पर उपयोगकर्ता गतिविधि पर नजर रखता है और किसी अन्य व्यक्ति के लिए पृष्ठभूमि में उस जानकारी को प्रसारित करता हैं। (ccconlinetyari.com)
8. Facebook, Instagram, Twitter इत्यादि 'सोशल नेटवर्क' के उदाहरण है।
9. यदि कोई इंटरनेट के माध्यम से कोई सर्विस प्रदान करता है तो उसे 'क्लाउड कंप्यूटिंग' कहते हैं।
10. कम लागत, तेज गति, अधिक सुरक्षा इत्यादि 'क्लाउड कम्प्यूटिंग' के लाभ है।
11. 'Dos Attack' एक कंप्यूटर खतरे का एक वर्ग है।
12. K7, Quick Heal, Norton 'एंटीवायरस' के उदाहरण है।
13. ईमेल के माध्यम से बैंक डिटेल मांगना 'Email Faiano' कहलाता है।
14. RPA का फुल फॉर्म 'Robotic Process Automation' है।
15. एन्क्रिप्शन तकनीक एक नेटवर्क के 'Security' में सुधार करती है।
16. 3d Printing के खोजकर्ता 'Charles Hull' है। (ccconlinetyari.com)
17. एक अवैध रूप से पेश किया गया कोड 'Virus' है जो एक नेटवर्क डिवाइस को नुकसान पहुंचाता है।
18. बेहतर ग्राहक सेवा, कर्मचारियों की उत्पादकता, प्रक्रियाओ को और अधिक तेजी से पूरा किया जाना 'रोबोटिक प्रोसेस ऑटोमेंशन' के लाभ है।
19. नेटवर्क के 'Security' को बेहतर बनाने के लिए पासवर्ड का उपयोग किया जाता है।
20. 'सिक्योरिटी पैचेस' सोफ्टवेर प्रोग्राम है जो एक ऑपरेटिंग सिस्टम में संभावित सुरक्षा कवच के रूप में जाने जाते है।
21. साइबर लॉ की शब्दावली में डीओएस (DOS) का पूरा नाम 'डिनायल ऑफ सर्विस' हैं।
22. सिस्टम ओपरेशन के लिए एक बड़ी सुरक्षा समस्या 'सत्यापन की समस्या' है।
23. एक कंपनी को अपने उपयोगकर्ताओं को हर महीने पासवर्ड बदलने की आवश्यकता होती है, यह नेटवर्क के Security को बेहतर बनाता है। (ccconlinetyari.com)
24. Pretty Good Privacy (PGP) डिजिटल सिग्नेचर के उपयोग के माध्यम से प्रमाणीकरण प्रदान करता है।
25. Wi-Fi Protected Setup एक नेटवर्क सुरक्षा मानक है। इसको Cisco द्वारा निर्मित और 2006 में शुरू किया गया था।
26. डेवलपर्स IoT के लिए कई अलग-अलग प्रोग्रामिंग भाषाओं का उपयोग कर रहे हैं जैसे कि Python और PHPI.
27. फ़िशिंग संवेदनशील जानकारी या डेटा, जैसे उपयोगकर्ता नाम, पासवर्ड और क्रेडिट कार्ड विवरण प्राप्त करने का तरीका है।
28. फिशिंग से बचने के लिए हमें अपना पासवर्ड '90' दिनों में बदलना चाहिए।
29. 'LISP' पहली AI प्रोग्रामिंग भाषा है।
30. Internet of thing का आविष्कार '1999' में हुआ था।
31. आप अपनी क्रिप्टो करेंसी 'Crypto Wallet' स्टोर कर सकते है।
32. 3D प्रिंटिंग के खोजकर्ता 'Charles Hull' है। (ccconlinetyari.com)
33. 's/MIME' को इंटरनेट पर सुरक्षित इलेक्ट्रोनिक डेटा इंटरचेंज ट्रांसमिशन के लिए उपयोग में लिया जाता है।
34. RPA का पूर्ण रूप 'Robotic Process Automation' है।
35. गोपनीयता, इंटीग्रिटी, उपलब्धता ये कम्प्युटर सुरक्षा के तीन बुनियादी घटक है।
36. SaaS, laaS, PaaS इन सभी मॉडल को सर्वोत्तम सर्विस मॉडल के रूप में जाना जाता है।
37. डेटा सुरक्षा खतरों में 'हार्डवेयर फेल होना, प्राइवेसी पर आक्रमण, धोखाधडी से डेटा का मैनीपुलेशन' इत्यादि शामिल है।
38. रोबोट 'Virtual' तरह के वर्कस्टेशन पर काम करता है।
39. फोन पर किसी के अकाउंट के क्रेडिट कार्ड या डेबिट कार्ड की जानकारी मांगना 'साइबर स्टॉकिंग' कहलाता है।
40. Cyber Stalking प्राय: 'Social Media' पर देखने को मिलता है।
41. 'Spam' वास्तविक सुरक्षा और गोपनीयता खतरों का उदाहरण है।
42. 'Bitcoin' सबसे पहले ब्लॉकचेन कार्यान्वयन वितरित किया गया है।
43. एक फायर वॉल को राऊटर में इम्प्लीमेंट किया जा सकता है जो इंटरनेट को इंटरनेट से जोड़ता है।
44. रोबोट भुजा के साइड-टू-साइड धुरी के चारों ओर घूमने को 'पिच' कहा जाता है।
45. रोबोटिक आर्म के दाएं और बाएं आंदोलन को कहा जाता है: यो। (ccconlinetyari.com)
46. 'स्वीवेल' शब्द रोबोट भुजा की घूर्णी गति को संदर्भित करता है।
47. एक रोबोट इकाई के लिए एक कार्यात्मक औद्योगिक रोबोट माना जाता है, आम तौर पर, रोबोट को 6 डिग्री की स्वतंत्रता होती है।
48. एक वीआर सिस्टम 2 प्रमुख उप-प्रणालियों से बना है, हार्डवेयर और सॉफ्टवेयर। हार्डवेयर को कंप्यूटर या वीआर इंजन और ।/0 उपकरणों में विभाजित किया जा सकता है।
49. HDM का उपयोग 3D समाग्री डेखने के लिए किया जाता है।
50. 'पासवर्ड क्रैकिंग' किसी कंप्यूटर सिस्टम में संग्रहीत डेटा से पासवर्ड को पुनर्माप्त करने की प्रक्रिया है।\
51. कंप्यूटर को हैक करना हमेशा क़ानून द्वारा अवैध और दंडनीय है।
52. बिटकॉइन लेनदेन को सुरक्षित और सत्यापित करने के लिए एक सहकर्मी से सहकर्मी कंप्यूटर प्रक्रिया, ब्लॉकचेन खनन का उपयोग किया जाता है।
53. इंटरनेट ऑफ़ थिंग्स, क्लाउड कम्प्यूटिंग, आर्टिफिसियल इंटेलीजेंस इत्यादि उध्योग 4.0 में शामिल है।
54. संभावित ग्राहकों को लक्षित करने और उपयोगकर्ता की ब्राउजिंग आदतों को जानने के द्वारा कुकी प्राप्त करने का एकमात्र तरीका कुकी प्रोफाइलिंग है।
55. इंडस्ट्री 4.0 का उपयोग सभी औद्योगिक संदर्भो में किया जा सकता है जहाँ प्रक्रियाओं को अधिक बुद्धिमान बनाने की आवश्यकता होती है। (ccconlinetyari.com)
56. एक 'बूट सेक्टर वायरस' एक प्रकार का वायरस है जो फ्लॉपी डिस्क या मास्टर बूट रिकॉर्ड (MBR) के बूट सेक्टर को संक्रमित करता है।
57. साइबर सुरक्षा, आईटी सुरक्षा, सूचना सुरक्षा इत्यादि सूचना प्रौद्योगिकी की शाखा है जिसका उद्देश्य कम्प्युटर की सुरक्षा करना है।
58. वर्चुअल रियलिटी मॉडलिंग लैंग्वेज (VRML) एक ओपन-स्टैंडर्ड प्रोग्रामिंग भाषा है जो 3D डिज़ाइन में उपयोग होती है, इसको SGI द्वारा विकसित किया गया था।
59. वायरस एक नेटवर्क सुरक्षा समस्या है।
60. स्टेग्नोग्राफ़ी एक फ़ाइल, संदेश, छवि या वीडियो को किसी अन्य फ़ाइल, संदेश, छवि या वीडियो के भीतर छिपाने का अभ्यास है।
2. People, Process, Things ये सभी IoT के तत्व है। (ccconlinetyari.com)
3. loT ke मुख्य भाग: सेंसर, नेटवर्क कनेक्टिविटी और डेटा स्टोरेज एप्लिकेशन।
4. बिग डेटा आमतौर पर वेब, बिक्री, सोशल मीडिया जैसे विभिन्न स्रोतों से अरबों-खरबों के रिकॉर्ड का डेटा होता है।
5. 'संरचित और असंरचित डेटा' Big Data से सम्बंधित है।
6. तेजी से एवं बेहतर निर्णय लेना और लागत में कमी ये दोनों 'बिग डेटा एनालिटिक्स' के लाभ है।
7. 'Spyware' इंटरनेट पर उपयोगकर्ता गतिविधि पर नजर रखता है और किसी अन्य व्यक्ति के लिए पृष्ठभूमि में उस जानकारी को प्रसारित करता हैं। (ccconlinetyari.com)
8. Facebook, Instagram, Twitter इत्यादि 'सोशल नेटवर्क' के उदाहरण है।
9. यदि कोई इंटरनेट के माध्यम से कोई सर्विस प्रदान करता है तो उसे 'क्लाउड कंप्यूटिंग' कहते हैं।
10. कम लागत, तेज गति, अधिक सुरक्षा इत्यादि 'क्लाउड कम्प्यूटिंग' के लाभ है।
11. 'Dos Attack' एक कंप्यूटर खतरे का एक वर्ग है।
12. K7, Quick Heal, Norton 'एंटीवायरस' के उदाहरण है।
13. ईमेल के माध्यम से बैंक डिटेल मांगना 'Email Faiano' कहलाता है।
14. RPA का फुल फॉर्म 'Robotic Process Automation' है।
15. एन्क्रिप्शन तकनीक एक नेटवर्क के 'Security' में सुधार करती है।
16. 3d Printing के खोजकर्ता 'Charles Hull' है। (ccconlinetyari.com)
17. एक अवैध रूप से पेश किया गया कोड 'Virus' है जो एक नेटवर्क डिवाइस को नुकसान पहुंचाता है।
18. बेहतर ग्राहक सेवा, कर्मचारियों की उत्पादकता, प्रक्रियाओ को और अधिक तेजी से पूरा किया जाना 'रोबोटिक प्रोसेस ऑटोमेंशन' के लाभ है।
19. नेटवर्क के 'Security' को बेहतर बनाने के लिए पासवर्ड का उपयोग किया जाता है।
20. 'सिक्योरिटी पैचेस' सोफ्टवेर प्रोग्राम है जो एक ऑपरेटिंग सिस्टम में संभावित सुरक्षा कवच के रूप में जाने जाते है।
21. साइबर लॉ की शब्दावली में डीओएस (DOS) का पूरा नाम 'डिनायल ऑफ सर्विस' हैं।
22. सिस्टम ओपरेशन के लिए एक बड़ी सुरक्षा समस्या 'सत्यापन की समस्या' है।
23. एक कंपनी को अपने उपयोगकर्ताओं को हर महीने पासवर्ड बदलने की आवश्यकता होती है, यह नेटवर्क के Security को बेहतर बनाता है। (ccconlinetyari.com)
24. Pretty Good Privacy (PGP) डिजिटल सिग्नेचर के उपयोग के माध्यम से प्रमाणीकरण प्रदान करता है।
25. Wi-Fi Protected Setup एक नेटवर्क सुरक्षा मानक है। इसको Cisco द्वारा निर्मित और 2006 में शुरू किया गया था।
26. डेवलपर्स IoT के लिए कई अलग-अलग प्रोग्रामिंग भाषाओं का उपयोग कर रहे हैं जैसे कि Python और PHPI.
27. फ़िशिंग संवेदनशील जानकारी या डेटा, जैसे उपयोगकर्ता नाम, पासवर्ड और क्रेडिट कार्ड विवरण प्राप्त करने का तरीका है।
28. फिशिंग से बचने के लिए हमें अपना पासवर्ड '90' दिनों में बदलना चाहिए।
29. 'LISP' पहली AI प्रोग्रामिंग भाषा है।
30. Internet of thing का आविष्कार '1999' में हुआ था।
31. आप अपनी क्रिप्टो करेंसी 'Crypto Wallet' स्टोर कर सकते है।
32. 3D प्रिंटिंग के खोजकर्ता 'Charles Hull' है। (ccconlinetyari.com)
33. 's/MIME' को इंटरनेट पर सुरक्षित इलेक्ट्रोनिक डेटा इंटरचेंज ट्रांसमिशन के लिए उपयोग में लिया जाता है।
34. RPA का पूर्ण रूप 'Robotic Process Automation' है।
35. गोपनीयता, इंटीग्रिटी, उपलब्धता ये कम्प्युटर सुरक्षा के तीन बुनियादी घटक है।
36. SaaS, laaS, PaaS इन सभी मॉडल को सर्वोत्तम सर्विस मॉडल के रूप में जाना जाता है।
37. डेटा सुरक्षा खतरों में 'हार्डवेयर फेल होना, प्राइवेसी पर आक्रमण, धोखाधडी से डेटा का मैनीपुलेशन' इत्यादि शामिल है।
38. रोबोट 'Virtual' तरह के वर्कस्टेशन पर काम करता है।
39. फोन पर किसी के अकाउंट के क्रेडिट कार्ड या डेबिट कार्ड की जानकारी मांगना 'साइबर स्टॉकिंग' कहलाता है।
40. Cyber Stalking प्राय: 'Social Media' पर देखने को मिलता है।
41. 'Spam' वास्तविक सुरक्षा और गोपनीयता खतरों का उदाहरण है।
42. 'Bitcoin' सबसे पहले ब्लॉकचेन कार्यान्वयन वितरित किया गया है।
43. एक फायर वॉल को राऊटर में इम्प्लीमेंट किया जा सकता है जो इंटरनेट को इंटरनेट से जोड़ता है।
44. रोबोट भुजा के साइड-टू-साइड धुरी के चारों ओर घूमने को 'पिच' कहा जाता है।
45. रोबोटिक आर्म के दाएं और बाएं आंदोलन को कहा जाता है: यो। (ccconlinetyari.com)
46. 'स्वीवेल' शब्द रोबोट भुजा की घूर्णी गति को संदर्भित करता है।
47. एक रोबोट इकाई के लिए एक कार्यात्मक औद्योगिक रोबोट माना जाता है, आम तौर पर, रोबोट को 6 डिग्री की स्वतंत्रता होती है।
48. एक वीआर सिस्टम 2 प्रमुख उप-प्रणालियों से बना है, हार्डवेयर और सॉफ्टवेयर। हार्डवेयर को कंप्यूटर या वीआर इंजन और ।/0 उपकरणों में विभाजित किया जा सकता है।
49. HDM का उपयोग 3D समाग्री डेखने के लिए किया जाता है।
50. 'पासवर्ड क्रैकिंग' किसी कंप्यूटर सिस्टम में संग्रहीत डेटा से पासवर्ड को पुनर्माप्त करने की प्रक्रिया है।\
51. कंप्यूटर को हैक करना हमेशा क़ानून द्वारा अवैध और दंडनीय है।
52. बिटकॉइन लेनदेन को सुरक्षित और सत्यापित करने के लिए एक सहकर्मी से सहकर्मी कंप्यूटर प्रक्रिया, ब्लॉकचेन खनन का उपयोग किया जाता है।
53. इंटरनेट ऑफ़ थिंग्स, क्लाउड कम्प्यूटिंग, आर्टिफिसियल इंटेलीजेंस इत्यादि उध्योग 4.0 में शामिल है।
54. संभावित ग्राहकों को लक्षित करने और उपयोगकर्ता की ब्राउजिंग आदतों को जानने के द्वारा कुकी प्राप्त करने का एकमात्र तरीका कुकी प्रोफाइलिंग है।
55. इंडस्ट्री 4.0 का उपयोग सभी औद्योगिक संदर्भो में किया जा सकता है जहाँ प्रक्रियाओं को अधिक बुद्धिमान बनाने की आवश्यकता होती है। (ccconlinetyari.com)
56. एक 'बूट सेक्टर वायरस' एक प्रकार का वायरस है जो फ्लॉपी डिस्क या मास्टर बूट रिकॉर्ड (MBR) के बूट सेक्टर को संक्रमित करता है।
57. साइबर सुरक्षा, आईटी सुरक्षा, सूचना सुरक्षा इत्यादि सूचना प्रौद्योगिकी की शाखा है जिसका उद्देश्य कम्प्युटर की सुरक्षा करना है।
58. वर्चुअल रियलिटी मॉडलिंग लैंग्वेज (VRML) एक ओपन-स्टैंडर्ड प्रोग्रामिंग भाषा है जो 3D डिज़ाइन में उपयोग होती है, इसको SGI द्वारा विकसित किया गया था।
59. वायरस एक नेटवर्क सुरक्षा समस्या है।
60. स्टेग्नोग्राफ़ी एक फ़ाइल, संदेश, छवि या वीडियो को किसी अन्य फ़ाइल, संदेश, छवि या वीडियो के भीतर छिपाने का अभ्यास है।
क्या बात है! आप तो CCC Chapter 9 Short Notes (One Liner) को पढ़ते-पढ़ते यहां तक आ गए है।
बहुत बढ़िया! अब बाकि बचे हुए CCC Chapter Wise Short Notes को पढ़ने के लिए आप यहाँ क्लिक करें👉 CCC Notes Hindi (Chapter wise)
हमें आपकी टिप्पणियां बहुत अच्छी लगती हैं!
अगर आपने अभी तक कोई टिप्पणी नहीं किया हैं, तो शुभ काम में देरी क्यों? Comment Box आपके सामने हैं। जो भी आप हमारे बारे में सोचते हैं या फिर आपका कोई सवाल हो तो आप बिना किसी हिचकिचाहट के हमसे पूछ सकते हैं।
जाते जाते आपको बता दूँ। इस वेबसाइट (CccOnlineTyari.com) पर आपको CCC Course / Computer CCC Exam Test / CCC Exam Demo की पूरी जानकारी मिल जाएगी।
फिर मिलेंगे!
दुआओं में याद रखना। 😊
2 comments