Ccc Short Notes (One Liner) Chapter 9 & 10 Overview Of Future-skills And Cyber Security. + AI

Ccc Short Notes (One Liner) Chapter 9 Overview Of Future-skills And Cyber Security.
Ccc One Liner Chapter 9 & 10 | Overview Of Future-skills And Cyber Security | Ccc Chapter 9 Short Notes | Ccc Short Notes Chapter 9 | Notes For Ccc Exam In Hindi | Ccc Book Pdf In Hindi | Nielit Ccc Book Pdf In Hindi.

जरा मुस्कुराइए!😊 क्योंकि आप CCCOnlineTyari.com पर सीसीसी की ऑनलाइन तैयारी कर रहे है। 

घुमा-फिराकर बात करके आपका समय बर्बाद नहीं करेंगे, डायरेक्ट पॉइंट पर आते हैं। 

NOTE- ye chapter 9 or 10 dono hai.
Ccc One Liner Chapter 9 | Overview Of Future-skills And Cyber Security | Ccc Chapter 9 Short Notes | Ccc Short Notes Chapter 9 | Notes For Ccc Exam In Hindi | Ccc Book Pdf In Hindi | Nielit Ccc Book Pdf In Hindi.
आज हम और आप पढ़ने वाले हैं 'ट्रिपल सी सिलेबस के चैप्टर 9 के महत्वपूर्ण वन लाइनर', मतलब एक लाइन वाले छोटे नोट्स।

ये सीसीसी के नए नोट्स आपकी आने वाली परीक्षाओं  के लिए बहुत महत्वपूर्ण साबित होंगे, क्योंकि इनको रातों को जाग-जाग कर कड़ी महनत से बनाया गया है। 

और आपको तो पता ही है की "महनत और सब्र का फल हमेशा मीठा होता है!"

चलिए फिर!
 
फटाफट Ccc Short Notes (One Liner) Chapter 9 Overview Of Future-skills And Cyber Security को पढ़ना और समझना शुरू करें। 

Ccc Short Notes (One Liner) Chapter 9 Overview Of Future-skills And Cyber Security

🟡 Chapter 9 – Cyber Security

🔹 Basics

  1. Cyber security computer systems ko protect karta hai.

  2. Cyber security data ko safe rakhta hai.

  3. Cyber attack unauthorized access hota hai.

  4. Internet par security zaroori hai.

  5. Personal data protect karna important hai.

  6. Cyber crime online illegal activity hai.

  7. Security awareness zaroori hai.

  8. Antivirus system ko protect karta hai.

  9. Firewall network ko secure karta hai.

  10. Updates security improve karte hain.


🔹 Securing PC

  1. PC me antivirus install hona chahiye.

  2. Operating system update hona chahiye.

  3. Unknown software install nahi karna chahiye.

  4. Strong password use karna chahiye.

  5. USB devices scan karne chahiye.

  6. Backup data regularly lena chahiye.

  7. Unauthorized access block karna chahiye.

  8. PC lock karna zaroori hai.

  9. Malware system ko damage karta hai.

  10. Safe browsing zaroori hai.


🔹 Securing Browser

  1. Secure browser use karna chahiye.

  2. HTTPS websites secure hoti hain.

  3. Pop-ups avoid karne chahiye.

  4. Unknown links open nahi karne chahiye.

  5. Browser cache clear karna chahiye.

  6. Cookies manage karni chahiye.

  7. Password save carefully karna chahiye.

  8. Browser update hona chahiye.

  9. Extensions trusted hone chahiye.

  10. Phishing websites se bachna chahiye.


🔹 Securing Email & Social Media

  1. Email password strong hona chahiye.

  2. OTP kisi ko share nahi karna chahiye.

  3. Suspicious email open nahi karna chahiye.

  4. Spam mail ignore karna chahiye.

  5. Social media privacy settings use karni chahiye.

  6. Unknown friend requests accept nahi karni chahiye.

  7. Personal information public nahi karni chahiye.

  8. Two-factor authentication use karna chahiye.

  9. Account regularly check karna chahiye.

  10. Fake profiles se bachna chahiye.


🔹 Securing Smartphone

  1. Phone lock use karna chahiye.

  2. PIN ya password secure hona chahiye.

  3. Apps trusted sources se install karni chahiye.

  4. Unknown apps avoid karni chahiye.

  5. Phone software update hona chahiye.

  6. Public Wi-Fi avoid karna chahiye.

  7. Bluetooth off rakhna chahiye jab use na ho.

  8. Mobile antivirus use karna chahiye.

  9. Data backup lena chahiye.

  10. Device tracking enable karna chahiye.


🟡 Chapter 10 – Future Skills & AI

🔹 Introduction

  1. Future skills modern technology skills hain.

  2. Technology fast grow ho rahi hai.

  3. Digital skills important ho gaye hain.

  4. Automation jobs ko impact karta hai.

  5. AI future ka important part hai.


🔹 Emerging Technologies

  1. IoT devices ko internet se connect karta hai.

  2. Smart home IoT ka example hai.

  3. Big Data large data analysis karta hai.

  4. Cloud computing online storage provide karta hai.

  5. Virtual Reality virtual environment create karta hai.

  6. Artificial Intelligence machine intelligence hai.

  7. Social & mobile tech communication improve karta hai.

  8. Blockchain secure transaction system hai.

  9. 3D printing objects create karta hai.

  10. Robotics automation me use hoti hai.


🔹 Artificial Intelligence Basics

  1. AI ka full form Artificial Intelligence hai.

  2. AI machines ko smart banata hai.

  3. AI human thinking ko simulate karta hai.

  4. AI decision making me help karta hai.

  5. AI data analysis me use hota hai.


🔹 History & Need of AI

  1. AI concept 1950s me start hua.

  2. Alan Turing AI ke pioneer hain.

  3. AI problem solving me use hota hai.

  4. AI efficiency improve karta hai.

  5. AI automation ko support karta hai.


🔹 Goals & Ethics

  1. AI ka goal intelligent machines banana hai.

  2. AI human work ko easy banata hai.

  3. AI ethics responsible use define karta hai.

  4. AI misuse harmful ho sakta hai.

  5. Ethical AI safe hota hai.


🔹 Advantages & Disadvantages

  1. AI fast processing karta hai.

  2. AI accuracy improve karta hai.

  3. AI repetitive tasks handle karta hai.

  4. AI job loss ka reason ban sakta hai.

  5. AI costly technology hai.


🔹 Applications of AI

  1. AI healthcare me use hota hai.

  2. AI education me use hota hai.

  3. AI banking me use hota hai.

  4. AI e-commerce me use hota hai.

  5. AI automation me use hota hai.


🔹 Types & Future

  1. AI narrow aur general types me hota hai.

  2. Machine learning AI ka subset hai.

  3. Deep learning advanced AI hai.

  4. AI future me grow karega.

  5. AI industries ko transform karega.


🔹 Advanced Concepts

  1. AI past se present tak evolve hua hai.

  2. AI myths galat dharna hoti hain.

  3. AI different sectors ko impact karta hai.

  4. AI innovation ko boost karta hai.

  5. Cyber Security aur AI CCC exam ke important topics hain.

1. FutureSkills portal की शुरुआत '19 फरवरी 2018' में हुई थी।

2. People, Process, Things ये सभी IoT के तत्व है। (ccconlinetyari.com)

3. loT ke मुख्य भाग: सेंसर, नेटवर्क कनेक्टिविटी और डेटा स्टोरेज एप्लिकेशन।

4. बिग डेटा आमतौर पर वेब, बिक्री, सोशल मीडिया जैसे विभिन्न स्रोतों से अरबों-खरबों के रिकॉर्ड का डेटा होता है।

5. 'संरचित और असंरचित डेटा' Big Data से सम्बंधित है।

6. तेजी से एवं बेहतर निर्णय लेना और लागत में कमी ये दोनों 'बिग डेटा एनालिटिक्स' के लाभ है।

7. 'Spyware' इंटरनेट पर उपयोगकर्ता गतिविधि पर नजर रखता है और किसी अन्य व्यक्ति के लिए पृष्ठभूमि में उस जानकारी को प्रसारित करता हैं। (ccconlinetyari.com)

8. Facebook, Instagram, Twitter इत्यादि 'सोशल नेटवर्क' के उदाहरण है।

9. यदि कोई इंटरनेट के माध्यम से कोई सर्विस प्रदान करता है तो उसे 'क्लाउड कंप्यूटिंग' कहते हैं।

10. कम लागत, तेज गति, अधिक सुरक्षा इत्यादि 'क्लाउड कम्प्यूटिंग' के लाभ है।

11. 'Dos Attack' एक कंप्यूटर खतरे का एक वर्ग है।

12. K7, Quick Heal, Norton 'एंटीवायरस' के उदाहरण है।

13. ईमेल के माध्यम से बैंक डिटेल मांगना 'Email Faiano' कहलाता है।

14. RPA का फुल फॉर्म 'Robotic Process Automation' है।

15. एन्क्रिप्शन तकनीक एक नेटवर्क के 'Security' में सुधार करती है।

16. 3d Printing के खोजकर्ता 'Charles Hull' है। (ccconlinetyari.com)

17. एक अवैध रूप से पेश किया गया कोड 'Virus' है जो एक नेटवर्क डिवाइस को नुकसान पहुंचाता है।

18. बेहतर ग्राहक सेवा, कर्मचारियों की उत्पादकता, प्रक्रियाओ को और अधिक तेजी से पूरा किया जाना 'रोबोटिक प्रोसेस ऑटोमेंशन' के लाभ है।

19. नेटवर्क के 'Security' को बेहतर बनाने के लिए पासवर्ड का उपयोग किया जाता है।

20. 'सिक्योरिटी पैचेस' सोफ्टवेर प्रोग्राम है जो एक ऑपरेटिंग सिस्टम में संभावित सुरक्षा कवच के रूप में जाने जाते है।

21. साइबर लॉ की शब्दावली में डीओएस (DOS) का पूरा नाम 'डिनायल ऑफ सर्विस' हैं।

22. सिस्टम ओपरेशन के लिए एक बड़ी सुरक्षा समस्या 'सत्यापन की समस्या' है।

23. एक कंपनी को अपने उपयोगकर्ताओं को हर महीने पासवर्ड बदलने की आवश्यकता होती है, यह नेटवर्क के Security को बेहतर बनाता है। (ccconlinetyari.com)

24. Pretty Good Privacy (PGP) डिजिटल सिग्नेचर के उपयोग के माध्यम से प्रमाणीकरण प्रदान करता है।

25. Wi-Fi Protected Setup एक नेटवर्क सुरक्षा मानक है। इसको Cisco द्वारा निर्मित और 2006 में शुरू किया गया था।

26. डेवलपर्स IoT के लिए कई अलग-अलग प्रोग्रामिंग भाषाओं का उपयोग कर रहे हैं जैसे कि Python और PHPI.

27. फ़िशिंग संवेदनशील जानकारी या डेटा, जैसे उपयोगकर्ता नाम, पासवर्ड और क्रेडिट कार्ड विवरण प्राप्त करने का तरीका है।

28. फिशिंग से बचने के लिए हमें अपना पासवर्ड '90' दिनों में बदलना चाहिए।

29. 'LISP' पहली AI प्रोग्रामिंग भाषा है।

30. Internet of thing का आविष्कार '1999' में हुआ था।

31. आप अपनी क्रिप्टो करेंसी 'Crypto Wallet' स्टोर कर सकते है।

32. 3D प्रिंटिंग के खोजकर्ता 'Charles Hull' है। (ccconlinetyari.com)

33. 's/MIME' को इंटरनेट पर सुरक्षित इलेक्ट्रोनिक डेटा इंटरचेंज ट्रांसमिशन के लिए उपयोग में लिया जाता है।

34. RPA का पूर्ण रूप 'Robotic Process Automation' है।

35. गोपनीयता, इंटीग्रिटी, उपलब्धता ये कम्प्युटर सुरक्षा के तीन बुनियादी घटक है।

36. SaaS, laaS, PaaS इन सभी मॉडल को सर्वोत्तम सर्विस मॉडल के रूप में जाना जाता है।

37. डेटा सुरक्षा खतरों में 'हार्डवेयर फेल होना, प्राइवेसी पर आक्रमण, धोखाधडी से डेटा का मैनीपुलेशन' इत्यादि शामिल है।

38. रोबोट 'Virtual' तरह के वर्कस्टेशन पर काम करता है।

39. फोन पर किसी के अकाउंट के क्रेडिट कार्ड या डेबिट कार्ड की जानकारी मांगना 'साइबर स्टॉकिंग' कहलाता है।

40. Cyber Stalking प्राय: 'Social Media' पर देखने को मिलता है।

41. 'Spam' वास्तविक सुरक्षा और गोपनीयता खतरों का उदाहरण है।

42. 'Bitcoin' सबसे पहले ब्लॉकचेन कार्यान्वयन वितरित किया गया है।

43. एक फायर वॉल को राऊटर में इम्प्लीमेंट किया जा सकता है जो इंटरनेट को इंटरनेट से जोड़ता है।

44. रोबोट भुजा के साइड-टू-साइड धुरी के चारों ओर घूमने को 'पिच' कहा जाता है।

45. रोबोटिक आर्म के दाएं और बाएं आंदोलन को कहा जाता है: यो। (ccconlinetyari.com)

46. 'स्वीवेल' शब्द रोबोट भुजा की घूर्णी गति को संदर्भित करता है।

47. एक रोबोट इकाई के लिए एक कार्यात्मक औद्योगिक रोबोट माना जाता है, आम तौर पर, रोबोट को 6 डिग्री की स्वतंत्रता होती है।

48. एक वीआर सिस्टम 2 प्रमुख उप-प्रणालियों से बना है, हार्डवेयर और सॉफ्टवेयर। हार्डवेयर को कंप्यूटर या वीआर इंजन और ।/0 उपकरणों में विभाजित किया जा सकता है।

49. HDM का उपयोग 3D समाग्री डेखने के लिए किया जाता है।

50. 'पासवर्ड क्रैकिंग' किसी कंप्यूटर सिस्टम में संग्रहीत डेटा से पासवर्ड को पुनर्माप्त करने की प्रक्रिया है।\

51. कंप्यूटर को हैक करना हमेशा क़ानून द्वारा अवैध और दंडनीय है।

52. बिटकॉइन लेनदेन को सुरक्षित और सत्यापित करने के लिए एक सहकर्मी से सहकर्मी कंप्यूटर प्रक्रिया, ब्लॉकचेन खनन का उपयोग किया जाता है।

53. इंटरनेट ऑफ़ थिंग्स, क्लाउड कम्प्यूटिंग, आर्टिफिसियल इंटेलीजेंस इत्यादि उध्योग 4.0 में शामिल है।

54. संभावित ग्राहकों को लक्षित करने और उपयोगकर्ता की ब्राउजिंग आदतों को जानने के द्वारा कुकी प्राप्त करने का एकमात्र तरीका कुकी प्रोफाइलिंग है।

55. इंडस्ट्री 4.0 का उपयोग सभी औद्योगिक संदर्भो में किया जा सकता है जहाँ प्रक्रियाओं को अधिक बुद्धिमान बनाने की आवश्यकता होती है। (ccconlinetyari.com)

56. एक 'बूट सेक्टर वायरस' एक प्रकार का वायरस है जो फ्लॉपी डिस्क या मास्टर बूट रिकॉर्ड (MBR) के बूट सेक्टर को संक्रमित करता है।

57. साइबर सुरक्षा, आईटी सुरक्षा, सूचना सुरक्षा इत्यादि सूचना प्रौद्योगिकी की शाखा है जिसका उद्देश्य कम्प्युटर की सुरक्षा करना है।

58. वर्चुअल रियलिटी मॉडलिंग लैंग्वेज (VRML) एक ओपन-स्टैंडर्ड प्रोग्रामिंग भाषा है जो 3D डिज़ाइन में उपयोग होती है, इसको SGI द्वारा विकसित किया गया था।

59. वायरस एक नेटवर्क सुरक्षा समस्या है।

60. स्टेग्नोग्राफ़ी एक फ़ाइल, संदेश, छवि या वीडियो को किसी अन्य फ़ाइल, संदेश, छवि या वीडियो के भीतर छिपाने का अभ्यास है।

क्या बात है! आप तो CCC Chapter 9 Short Notes (One Liner) को पढ़ते-पढ़ते यहां तक आ गए है। 

बहुत बढ़िया! अब बाकि बचे हुए CCC Chapter Wise Short Notes को पढ़ने के लिए आप यहाँ क्लिक करें👉 CCC Notes Hindi (Chapter wise)

हमें आपकी टिप्पणियां बहुत अच्छी लगती हैं!

अगर आपने अभी तक कोई टिप्पणी नहीं किया हैं, तो शुभ काम में देरी क्यों? Comment Box आपके सामने हैं। जो भी आप हमारे बारे में सोचते हैं या फिर आपका कोई सवाल हो तो आप बिना किसी हिचकिचाहट के हमसे पूछ सकते हैं।

जाते जाते आपको बता दूँ। इस वेबसाइट (CccOnlineTyari.com) पर आपको CCC Course / Computer CCC Exam Test / CCC Exam Demo की पूरी जानकारी मिल जाएगी।

फिर मिलेंगे!
दुआओं में याद रखना। 😊