Ccc Short Notes (One Liner) Chapter 9 & 10 Overview Of Future-skills And Cyber Security. + AI
Ccc Short Notes (One Liner) Chapter 9 Overview Of Future-skills And Cyber Security
🟡 Chapter 9 – Cyber Security
🔹 Basics
Cyber security computer systems ko protect karta hai.
Cyber security data ko safe rakhta hai.
Cyber attack unauthorized access hota hai.
Internet par security zaroori hai.
Personal data protect karna important hai.
Cyber crime online illegal activity hai.
Security awareness zaroori hai.
Antivirus system ko protect karta hai.
Firewall network ko secure karta hai.
Updates security improve karte hain.
🔹 Securing PC
PC me antivirus install hona chahiye.
Operating system update hona chahiye.
Unknown software install nahi karna chahiye.
Strong password use karna chahiye.
USB devices scan karne chahiye.
Backup data regularly lena chahiye.
Unauthorized access block karna chahiye.
PC lock karna zaroori hai.
Malware system ko damage karta hai.
Safe browsing zaroori hai.
🔹 Securing Browser
Secure browser use karna chahiye.
HTTPS websites secure hoti hain.
Pop-ups avoid karne chahiye.
Unknown links open nahi karne chahiye.
Browser cache clear karna chahiye.
Cookies manage karni chahiye.
Password save carefully karna chahiye.
Browser update hona chahiye.
Extensions trusted hone chahiye.
Phishing websites se bachna chahiye.
🔹 Securing Email & Social Media
Email password strong hona chahiye.
OTP kisi ko share nahi karna chahiye.
Suspicious email open nahi karna chahiye.
Spam mail ignore karna chahiye.
Social media privacy settings use karni chahiye.
Unknown friend requests accept nahi karni chahiye.
Personal information public nahi karni chahiye.
Two-factor authentication use karna chahiye.
Account regularly check karna chahiye.
Fake profiles se bachna chahiye.
🔹 Securing Smartphone
Phone lock use karna chahiye.
PIN ya password secure hona chahiye.
Apps trusted sources se install karni chahiye.
Unknown apps avoid karni chahiye.
Phone software update hona chahiye.
Public Wi-Fi avoid karna chahiye.
Bluetooth off rakhna chahiye jab use na ho.
Mobile antivirus use karna chahiye.
Data backup lena chahiye.
Device tracking enable karna chahiye.
🟡 Chapter 10 – Future Skills & AI
🔹 Introduction
Future skills modern technology skills hain.
Technology fast grow ho rahi hai.
Digital skills important ho gaye hain.
Automation jobs ko impact karta hai.
AI future ka important part hai.
🔹 Emerging Technologies
IoT devices ko internet se connect karta hai.
Smart home IoT ka example hai.
Big Data large data analysis karta hai.
Cloud computing online storage provide karta hai.
Virtual Reality virtual environment create karta hai.
Artificial Intelligence machine intelligence hai.
Social & mobile tech communication improve karta hai.
Blockchain secure transaction system hai.
3D printing objects create karta hai.
Robotics automation me use hoti hai.
🔹 Artificial Intelligence Basics
AI ka full form Artificial Intelligence hai.
AI machines ko smart banata hai.
AI human thinking ko simulate karta hai.
AI decision making me help karta hai.
AI data analysis me use hota hai.
🔹 History & Need of AI
AI concept 1950s me start hua.
Alan Turing AI ke pioneer hain.
AI problem solving me use hota hai.
AI efficiency improve karta hai.
AI automation ko support karta hai.
🔹 Goals & Ethics
AI ka goal intelligent machines banana hai.
AI human work ko easy banata hai.
AI ethics responsible use define karta hai.
AI misuse harmful ho sakta hai.
Ethical AI safe hota hai.
🔹 Advantages & Disadvantages
AI fast processing karta hai.
AI accuracy improve karta hai.
AI repetitive tasks handle karta hai.
AI job loss ka reason ban sakta hai.
AI costly technology hai.
🔹 Applications of AI
AI healthcare me use hota hai.
AI education me use hota hai.
AI banking me use hota hai.
AI e-commerce me use hota hai.
AI automation me use hota hai.
🔹 Types & Future
AI narrow aur general types me hota hai.
Machine learning AI ka subset hai.
Deep learning advanced AI hai.
AI future me grow karega.
AI industries ko transform karega.
🔹 Advanced Concepts
AI past se present tak evolve hua hai.
AI myths galat dharna hoti hain.
AI different sectors ko impact karta hai.
AI innovation ko boost karta hai.
Cyber Security aur AI CCC exam ke important topics hain.
2. People, Process, Things ये सभी IoT के तत्व है। (ccconlinetyari.com)
3. loT ke मुख्य भाग: सेंसर, नेटवर्क कनेक्टिविटी और डेटा स्टोरेज एप्लिकेशन।
4. बिग डेटा आमतौर पर वेब, बिक्री, सोशल मीडिया जैसे विभिन्न स्रोतों से अरबों-खरबों के रिकॉर्ड का डेटा होता है।
5. 'संरचित और असंरचित डेटा' Big Data से सम्बंधित है।
6. तेजी से एवं बेहतर निर्णय लेना और लागत में कमी ये दोनों 'बिग डेटा एनालिटिक्स' के लाभ है।
7. 'Spyware' इंटरनेट पर उपयोगकर्ता गतिविधि पर नजर रखता है और किसी अन्य व्यक्ति के लिए पृष्ठभूमि में उस जानकारी को प्रसारित करता हैं। (ccconlinetyari.com)
8. Facebook, Instagram, Twitter इत्यादि 'सोशल नेटवर्क' के उदाहरण है।
9. यदि कोई इंटरनेट के माध्यम से कोई सर्विस प्रदान करता है तो उसे 'क्लाउड कंप्यूटिंग' कहते हैं।
10. कम लागत, तेज गति, अधिक सुरक्षा इत्यादि 'क्लाउड कम्प्यूटिंग' के लाभ है।
11. 'Dos Attack' एक कंप्यूटर खतरे का एक वर्ग है।
12. K7, Quick Heal, Norton 'एंटीवायरस' के उदाहरण है।
13. ईमेल के माध्यम से बैंक डिटेल मांगना 'Email Faiano' कहलाता है।
14. RPA का फुल फॉर्म 'Robotic Process Automation' है।
15. एन्क्रिप्शन तकनीक एक नेटवर्क के 'Security' में सुधार करती है।
16. 3d Printing के खोजकर्ता 'Charles Hull' है। (ccconlinetyari.com)
17. एक अवैध रूप से पेश किया गया कोड 'Virus' है जो एक नेटवर्क डिवाइस को नुकसान पहुंचाता है।
18. बेहतर ग्राहक सेवा, कर्मचारियों की उत्पादकता, प्रक्रियाओ को और अधिक तेजी से पूरा किया जाना 'रोबोटिक प्रोसेस ऑटोमेंशन' के लाभ है।
19. नेटवर्क के 'Security' को बेहतर बनाने के लिए पासवर्ड का उपयोग किया जाता है।
20. 'सिक्योरिटी पैचेस' सोफ्टवेर प्रोग्राम है जो एक ऑपरेटिंग सिस्टम में संभावित सुरक्षा कवच के रूप में जाने जाते है।
21. साइबर लॉ की शब्दावली में डीओएस (DOS) का पूरा नाम 'डिनायल ऑफ सर्विस' हैं।
22. सिस्टम ओपरेशन के लिए एक बड़ी सुरक्षा समस्या 'सत्यापन की समस्या' है।
23. एक कंपनी को अपने उपयोगकर्ताओं को हर महीने पासवर्ड बदलने की आवश्यकता होती है, यह नेटवर्क के Security को बेहतर बनाता है। (ccconlinetyari.com)
24. Pretty Good Privacy (PGP) डिजिटल सिग्नेचर के उपयोग के माध्यम से प्रमाणीकरण प्रदान करता है।
25. Wi-Fi Protected Setup एक नेटवर्क सुरक्षा मानक है। इसको Cisco द्वारा निर्मित और 2006 में शुरू किया गया था।
26. डेवलपर्स IoT के लिए कई अलग-अलग प्रोग्रामिंग भाषाओं का उपयोग कर रहे हैं जैसे कि Python और PHPI.
27. फ़िशिंग संवेदनशील जानकारी या डेटा, जैसे उपयोगकर्ता नाम, पासवर्ड और क्रेडिट कार्ड विवरण प्राप्त करने का तरीका है।
28. फिशिंग से बचने के लिए हमें अपना पासवर्ड '90' दिनों में बदलना चाहिए।
29. 'LISP' पहली AI प्रोग्रामिंग भाषा है।
30. Internet of thing का आविष्कार '1999' में हुआ था।
31. आप अपनी क्रिप्टो करेंसी 'Crypto Wallet' स्टोर कर सकते है।
32. 3D प्रिंटिंग के खोजकर्ता 'Charles Hull' है। (ccconlinetyari.com)
33. 's/MIME' को इंटरनेट पर सुरक्षित इलेक्ट्रोनिक डेटा इंटरचेंज ट्रांसमिशन के लिए उपयोग में लिया जाता है।
34. RPA का पूर्ण रूप 'Robotic Process Automation' है।
35. गोपनीयता, इंटीग्रिटी, उपलब्धता ये कम्प्युटर सुरक्षा के तीन बुनियादी घटक है।
36. SaaS, laaS, PaaS इन सभी मॉडल को सर्वोत्तम सर्विस मॉडल के रूप में जाना जाता है।
37. डेटा सुरक्षा खतरों में 'हार्डवेयर फेल होना, प्राइवेसी पर आक्रमण, धोखाधडी से डेटा का मैनीपुलेशन' इत्यादि शामिल है।
38. रोबोट 'Virtual' तरह के वर्कस्टेशन पर काम करता है।
39. फोन पर किसी के अकाउंट के क्रेडिट कार्ड या डेबिट कार्ड की जानकारी मांगना 'साइबर स्टॉकिंग' कहलाता है।
40. Cyber Stalking प्राय: 'Social Media' पर देखने को मिलता है।
41. 'Spam' वास्तविक सुरक्षा और गोपनीयता खतरों का उदाहरण है।
42. 'Bitcoin' सबसे पहले ब्लॉकचेन कार्यान्वयन वितरित किया गया है।
43. एक फायर वॉल को राऊटर में इम्प्लीमेंट किया जा सकता है जो इंटरनेट को इंटरनेट से जोड़ता है।
44. रोबोट भुजा के साइड-टू-साइड धुरी के चारों ओर घूमने को 'पिच' कहा जाता है।
45. रोबोटिक आर्म के दाएं और बाएं आंदोलन को कहा जाता है: यो। (ccconlinetyari.com)
46. 'स्वीवेल' शब्द रोबोट भुजा की घूर्णी गति को संदर्भित करता है।
47. एक रोबोट इकाई के लिए एक कार्यात्मक औद्योगिक रोबोट माना जाता है, आम तौर पर, रोबोट को 6 डिग्री की स्वतंत्रता होती है।
48. एक वीआर सिस्टम 2 प्रमुख उप-प्रणालियों से बना है, हार्डवेयर और सॉफ्टवेयर। हार्डवेयर को कंप्यूटर या वीआर इंजन और ।/0 उपकरणों में विभाजित किया जा सकता है।
49. HDM का उपयोग 3D समाग्री डेखने के लिए किया जाता है।
50. 'पासवर्ड क्रैकिंग' किसी कंप्यूटर सिस्टम में संग्रहीत डेटा से पासवर्ड को पुनर्माप्त करने की प्रक्रिया है।\
51. कंप्यूटर को हैक करना हमेशा क़ानून द्वारा अवैध और दंडनीय है।
52. बिटकॉइन लेनदेन को सुरक्षित और सत्यापित करने के लिए एक सहकर्मी से सहकर्मी कंप्यूटर प्रक्रिया, ब्लॉकचेन खनन का उपयोग किया जाता है।
53. इंटरनेट ऑफ़ थिंग्स, क्लाउड कम्प्यूटिंग, आर्टिफिसियल इंटेलीजेंस इत्यादि उध्योग 4.0 में शामिल है।
54. संभावित ग्राहकों को लक्षित करने और उपयोगकर्ता की ब्राउजिंग आदतों को जानने के द्वारा कुकी प्राप्त करने का एकमात्र तरीका कुकी प्रोफाइलिंग है।
55. इंडस्ट्री 4.0 का उपयोग सभी औद्योगिक संदर्भो में किया जा सकता है जहाँ प्रक्रियाओं को अधिक बुद्धिमान बनाने की आवश्यकता होती है। (ccconlinetyari.com)
56. एक 'बूट सेक्टर वायरस' एक प्रकार का वायरस है जो फ्लॉपी डिस्क या मास्टर बूट रिकॉर्ड (MBR) के बूट सेक्टर को संक्रमित करता है।
57. साइबर सुरक्षा, आईटी सुरक्षा, सूचना सुरक्षा इत्यादि सूचना प्रौद्योगिकी की शाखा है जिसका उद्देश्य कम्प्युटर की सुरक्षा करना है।
58. वर्चुअल रियलिटी मॉडलिंग लैंग्वेज (VRML) एक ओपन-स्टैंडर्ड प्रोग्रामिंग भाषा है जो 3D डिज़ाइन में उपयोग होती है, इसको SGI द्वारा विकसित किया गया था।
59. वायरस एक नेटवर्क सुरक्षा समस्या है।
60. स्टेग्नोग्राफ़ी एक फ़ाइल, संदेश, छवि या वीडियो को किसी अन्य फ़ाइल, संदेश, छवि या वीडियो के भीतर छिपाने का अभ्यास है।


2 comments