Loading...
KP Kerala Prep
4 ദിവസം🏆 ടോപ്പ് സ്കോറർക്ക് ₹500ഇപ്പോൾ തുടങ്ങൂ →

മിക്ക PSC പരീക്ഷകളിലും വിപുലമായ കമ്പ്യൂട്ടർ സാക്ഷരതാ ചോദ്യങ്ങൾ പ്രത്യക്ഷപ്പെടുന്നു - സാധാരണയായി നെറ്റ്‌വർക്കിംഗ്, ഇൻ്റർനെറ്റ്, സൈബർ സുരക്ഷ, ഉയർന്നുവരുന്ന സാങ്കേതികവിദ്യകൾ എന്നിവ ഉൾക്കൊള്ളുന്ന 3-6 ചോദ്യങ്ങൾ. ഈ കുറിപ്പ് വസ്തുതാപരമായ ഉള്ളടക്ക പരിശോധകരുടെ പരിശോധനയിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു.

കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകൾ - തരങ്ങൾ

നെറ്റ്‌വർക്ക് തരംപൂർണ്ണ രൂപംപരിധിഉദാഹരണം
പാൻപേഴ്‌സണൽ ഏരിയ നെറ്റ്‌വർക്ക്~10 മീറ്റർഫോണിനും ഇയർബഡുകൾക്കും ഇടയിലുള്ള ബ്ലൂടൂത്ത്
LANലോക്കൽ ഏരിയ നെറ്റ്‌വർക്ക്കെട്ടിടം/കാമ്പസ് (~1 കിലോമീറ്റർ വരെ)ഓഫീസ് നെറ്റ്‌വർക്ക്, സ്കൂൾ കമ്പ്യൂട്ടർ ലാബ്
മനുഷ്യൻമെട്രോപൊളിറ്റൻ ഏരിയ നെറ്റ്‌വർക്ക്നഗരത്തിലുടനീളം (~50-100 കി.മീ)കേബിൾ ടിവി നെറ്റ്‌വർക്ക്; നഗരത്തിലുടനീളം Wi-Fi
WANവൈഡ് ഏരിയ നെറ്റ്‌വർക്ക്രാജ്യം/ഭൂഖണ്ഡം/ആഗോളഇൻ്റർനെറ്റ്ഏറ്റവും വലിയ WAN ആണ്
WLANവയർലെസ് ലാൻLAN പോലെ തന്നെ എന്നാൽ വയർലെസ്സ്വൈഫൈ നെറ്റ്‌വർക്ക്
VPNവെർച്വൽ പ്രൈവറ്റ് നെറ്റ്‌വർക്ക്ഇൻ്റർനെറ്റിലൂടെഓഫീസ് നെറ്റ്‌വർക്കിലേക്കുള്ള സുരക്ഷിത വിദൂര ആക്‌സസ്

**PSC ഇഷ്ടം:**ഇൻ്റർനെറ്റ് = ലോകത്തിലെ ഏറ്റവും വലിയ WAN. LAN = ഒരു കെട്ടിടത്തിനുള്ളിൽ. മനുഷ്യൻ = ഒരു നഗരത്തിനുള്ളിൽ. ചോദ്യം സാധാരണയായി ശ്രേണിയുമായി തരം പൊരുത്തപ്പെടുത്താൻ നിങ്ങളോട് ആവശ്യപ്പെടുന്നു.

നെറ്റ്‌വർക്ക് ടോപ്പോളജികൾ

ടോപ്പോളജിവിവരണംപ്രയോജനം
ബസ്ഒരൊറ്റ കേബിളിലെ എല്ലാ ഉപകരണങ്ങളുംലളിതം; വിലകുറഞ്ഞ
നക്ഷത്രംഎല്ലാ ഉപകരണങ്ങളും ഒരു സെൻട്രൽ ഹബ്/സ്വിച്ച്ഏറ്റവും സാധാരണമായത്; ഒരു പരാജയം മറ്റുള്ളവരെ ബാധിക്കില്ല
റിംഗ്വൃത്താകൃതിയിലുള്ള ലൂപ്പിലുള്ള ഉപകരണങ്ങൾതുല്യ പ്രവേശനം; കൂട്ടിയിടി ഇല്ല
മെഷ്ഓരോ ഉപകരണവും പരസ്പരം ബന്ധിപ്പിക്കുന്നുഏറ്റവും വിശ്വസനീയമായ; അനാവശ്യമായ; ചെലവേറിയ
മരംഹൈറാർക്കിക്കൽ; നക്ഷത്രത്തിൻ്റെയും ബസിൻ്റെയും സംയോജനംഅളക്കാവുന്ന

നെറ്റ്‌വർക്ക് ഉപകരണങ്ങൾ

ഉപകരണംപ്രവർത്തനം
ഹബ്എല്ലാ പോർട്ടുകളിലേക്കും ഡാറ്റ പ്രക്ഷേപണം ചെയ്യുന്നു; ബുദ്ധിയില്ല; ലെയർ 1
മാറുകഉദ്ദേശിച്ച ഉപകരണത്തിലേക്ക് മാത്രം ഡാറ്റ അയയ്ക്കുന്നു (MAC വിലാസം); ലെയർ 2
റൂട്ടർവ്യത്യസ്ത നെറ്റ്‌വർക്കുകളെ ബന്ധിപ്പിക്കുന്നു; IP വിലാസങ്ങൾ ഉപയോഗിക്കുന്നു; പാളി 3
മോഡംഫോൺ ലൈനുകളിലൂടെ ഇൻ്റർനെറ്റിനായി ഡിജിറ്റലിനെ അനലോഗിലേക്ക് (തിരിച്ചും) പരിവർത്തനം ചെയ്യുന്നു
ഗേറ്റ്‌വേരണ്ട് വ്യത്യസ്ത തരം നെറ്റ്‌വർക്കുകളെ ബന്ധിപ്പിക്കുന്നു
ഫയർവാൾഇൻകമിംഗ്/ഔട്ട്‌ഗോയിംഗ് ട്രാഫിക് ഫിൽട്ടറുകൾ; സുരക്ഷാ ഉപകരണം
പാലംഒരേ തരത്തിലുള്ള രണ്ട് LAN-കൾ ബന്ധിപ്പിക്കുന്നു
ആക്സസ് പോയിൻ്റ്വയർഡ് നെറ്റ്‌വർക്കിലേക്ക് വയർലെസ് കണക്റ്റിവിറ്റി നൽകുന്നു

ഇൻ്റർനെറ്റ് പ്രോട്ടോക്കോളുകൾ

പ്രോട്ടോക്കോൾപൂർണ്ണ രൂപംപ്രവർത്തനം
TCP/IPട്രാൻസ്മിഷൻ കൺട്രോൾ പ്രോട്ടോക്കോൾ / ഇൻ്റർനെറ്റ് പ്രോട്ടോക്കോൾഇൻ്റർനെറ്റിൻ്റെ അടിസ്ഥാനം; വിശ്വസനീയമായ ഡാറ്റ ഡെലിവറി ഉറപ്പാക്കുന്നു
HTTPഹൈപ്പർടെക്സ്റ്റ് ട്രാൻസ്ഫർ പ്രോട്ടോക്കോൾവെബ് പേജ് കൈമാറ്റം (സുരക്ഷിതമല്ലാത്തത്)
HTTPSHTTP സുരക്ഷിതഎൻക്രിപ്റ്റ് ചെയ്ത വെബ് ട്രാൻസ്ഫർ (SSL/TLS ഉപയോഗിക്കുന്നു)
FTPഫയൽ ട്രാൻസ്ഫർ പ്രോട്ടോക്കോൾകമ്പ്യൂട്ടറുകൾക്കിടയിൽ ഫയൽ അപ്‌ലോഡ്/ഡൗൺലോഡ്
SMTPലളിതമായ മെയിൽ ട്രാൻസ്ഫർ പ്രോട്ടോക്കോൾഅയയ്ക്കുന്നുഇമെയിലുകൾ
POP3പോസ്റ്റ് ഓഫീസ് പ്രോട്ടോക്കോൾ v3സ്വീകരിക്കുന്നുഇമെയിലുകൾ (ഉപകരണത്തിലേക്കുള്ള ഡൗൺലോഡുകൾ)
IMAPഇൻ്റർനെറ്റ് മെസേജ് ആക്സസ് പ്രോട്ടോക്കോൾസ്വീകരിക്കുന്നുഇമെയിലുകൾ (സെർവറിൽ സൂക്ഷിക്കുന്നു)
ഡിഎൻഎസ്ഡൊമെയ്ൻ നെയിം സിസ്റ്റംഡൊമെയ്ൻ നാമങ്ങൾ IP വിലാസങ്ങളിലേക്ക് പരിവർത്തനം ചെയ്യുന്നു; “ഇൻ്റർനെറ്റിൻ്റെ ഫോൺബുക്ക്”
ഡി.എച്ച്.സി.പിഡൈനാമിക് ഹോസ്റ്റ് കോൺഫിഗറേഷൻ പ്രോട്ടോക്കോൾഐപി വിലാസങ്ങൾ സ്വയമേവ അസൈൻ ചെയ്യുന്നു
എസ്.എസ്.എച്ച്സുരക്ഷിത ഷെൽസുരക്ഷിത വിദൂര ലോഗിൻ
ടെൽനെറ്റ്റിമോട്ട് ലോഗിൻ (സുരക്ഷിതമല്ലാത്തത്)
VoIPവോയ്സ് ഓവർ ഇൻ്റർനെറ്റ് പ്രോട്ടോക്കോൾഇൻ്റർനെറ്റ് വഴിയുള്ള ഫോൺ കോളുകൾ (സ്കൈപ്പ്, വാട്ട്‌സ്ആപ്പ് കോളുകൾ)
ഐ.പിഇൻ്റർനെറ്റ് പ്രോട്ടോക്കോൾവിലാസവും റൂട്ടിംഗും; IPv4 (32-ബിറ്റ്), IPv6 (128-ബിറ്റ്)

**ഇമെയിൽ പ്രോട്ടോക്കോളുകൾ:**SMTP = അയയ്ക്കുന്നു. POP3 = സ്വീകരിക്കുന്നത് (ഡൗൺലോഡുകൾ). IMAP = സ്വീകരിക്കുന്നു (സെർവറിൽ തുടരുന്നു). DNS = ഐപിയിലേക്കുള്ള ഡൊമെയ്ൻ. ഈ നാലുപേരും നിരന്തരം ചോദിക്കുന്നു.

ഐപി വിലാസം

പതിപ്പ്ബിറ്റുകൾഫോർമാറ്റ്ഉദാഹരണംവിലാസങ്ങൾ
IPv432-ബിറ്റ്ദശാംശം (4 ഒക്ടറ്റുകൾ)192.168.1.1~4.3 ബില്യൺ
IPv6128-ബിറ്റ്ഹെക്സാഡെസിമൽ (8 ഗ്രൂപ്പുകൾ)2001:0db8:85a3::8a2e~340 undecillion (ഫലത്തിൽ അൺലിമിറ്റഡ്)

OSI മോഡൽ (7 ലെയറുകൾ)

പാളിപേര്പ്രവർത്തനംപ്രോട്ടോക്കോൾ/ഉപകരണം
7അപേക്ഷഉപയോക്തൃ ഇൻ്റർഫേസ്; സോഫ്റ്റ്‌വെയർHTTP, FTP, SMTP, DNS
6അവതരണംഡാറ്റ ഫോർമാറ്റ്, എൻക്രിപ്ഷൻSSL, JPEG, GIF
5സെഷൻസെഷൻ മാനേജ്മെൻ്റ്നെറ്റ്ബയോസ്
4ഗതാഗതംവിശ്വസനീയമായ ഡെലിവറി; പിശക് പരിശോധനTCP, UDP
3നെറ്റ്വർക്ക്റൂട്ടിംഗ്; IP വിലാസംഐപി; റൂട്ടർ
2ഡാറ്റ ലിങ്ക്MAC വിലാസം; ഫ്രെയിമിംഗ്മാറുക, പാലം
1ശാരീരികംഹാർഡ്‌വെയർ; കേബിളുകൾ; സിഗ്നലുകൾഹബ്, കേബിൾ, NIC

ഓർമ്മപ്പെടുത്തൽ (മുകളിൽ നിന്ന് താഴേക്ക്):llപിആളുകൾഎസ്ഈംടിഎൻഈഡ്ഡിആറ്റപിറോസസിംഗ്” = ആപ്ലിക്കേഷൻ, അവതരണം, സെഷൻ, ഗതാഗതം, നെറ്റ്‌വർക്ക്, ഡാറ്റ ലിങ്ക്, ഫിസിക്കൽ.

സൈബർ സുരക്ഷ

സൈബർ ഭീഷണികളുടെ തരങ്ങൾ

ഭീഷണിവിവരണം
വൈറസ്ഫയലുകളിൽ അറ്റാച്ചുചെയ്യുന്ന ക്ഷുദ്ര പ്രോഗ്രാം; പടരാൻ മനുഷ്യ പ്രവർത്തനം വേണം
പുഴുസ്വയം പകർത്തൽ; മനുഷ്യ പ്രവർത്തനമില്ലാതെ പടരുന്നു; നെറ്റ്‌വർക്ക് കേടുപാടുകൾ ചൂഷണം ചെയ്യുന്നു
ട്രോജൻ കുതിരനിയമാനുസൃത സോഫ്റ്റ്‌വെയറായി വേഷംമാറി; സ്വയം ആവർത്തിക്കുന്നില്ല
Ransomwareഇരയുടെ ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യുന്നു; ഡീക്രിപ്ഷൻ കീക്കായി മോചനദ്രവ്യം ആവശ്യപ്പെടുന്നു (ഉദാ. WannaCry, 2017)
ഫിഷിംഗ്ക്രെഡൻഷ്യലുകൾ മോഷ്ടിക്കാൻ വ്യാജ ഇമെയിലുകൾ/വെബ്സൈറ്റുകൾ; സോഷ്യൽ എഞ്ചിനീയറിംഗ് ആക്രമണം
സ്പൈവെയർഉപയോക്തൃ പ്രവർത്തനം രഹസ്യമായി നിരീക്ഷിക്കുന്നു
ആഡ്‌വെയർആവശ്യമില്ലാത്ത പരസ്യങ്ങൾ പ്രദർശിപ്പിക്കുന്നു
കീലോഗർപാസ്‌വേഡുകൾ മോഷ്ടിക്കാൻ കീസ്‌ട്രോക്കുകൾ രേഖപ്പെടുത്തുന്നു
DDoSവിതരണം ചെയ്ത സേവന നിഷേധം; ക്രാഷ് ചെയ്യാൻ ട്രാഫിക്കുള്ള സെർവർ പ്രളയം
മാൻ-ഇൻ-ദി-മിഡിൽരണ്ട് കക്ഷികൾ തമ്മിലുള്ള ആശയവിനിമയം അക്രമി തടസ്സപ്പെടുത്തി
SQL കുത്തിവയ്പ്പ്ഡാറ്റാബേസ് അന്വേഷണങ്ങളിലേക്ക് ക്ഷുദ്രകരമായ SQL കോഡ് ചേർക്കുന്നു
സീറോ-ഡേ ആക്രമണംപാച്ച് ലഭ്യമാകുന്നതിന് മുമ്പ് അജ്ഞാതമായ കേടുപാടുകൾ ചൂഷണം ചെയ്യുന്നു

**PSC വ്യത്യാസങ്ങൾ:**വൈറസ് = ഹോസ്റ്റ് ഫയൽ + മനുഷ്യ പ്രവർത്തനം ആവശ്യമാണ്. പുഴു = സ്വയം ആവർത്തിക്കുന്ന, മനുഷ്യ പ്രവർത്തനമില്ല. ട്രോജൻ = വേഷംമാറി, സ്വയം പകർത്തൽ ഇല്ല. Ransomware = എൻക്രിപ്റ്റുകൾ + പണം ആവശ്യപ്പെടുന്നു.

സുരക്ഷാ നടപടികൾ

അളക്കുകപ്രവർത്തനം
ഫയർവാൾനെറ്റ്‌വർക്ക് ട്രാഫിക് ഫിൽട്ടർ ചെയ്യുന്നു; അനധികൃത പ്രവേശനം തടയുന്നു
ആൻ്റിവൈറസ്ക്ഷുദ്രവെയർ കണ്ടെത്തി നീക്കം ചെയ്യുന്നു
എൻക്രിപ്ഷൻഡാറ്റ വായിക്കാൻ കഴിയാത്ത കോഡിലേക്ക് പരിവർത്തനം ചെയ്യുന്നു; കീ ഉപയോഗിച്ച് മാത്രം ഡീക്രിപ്റ്റ് ചെയ്തു
SSL/TLSസുരക്ഷിത സോക്കറ്റ് ലെയർ / ട്രാൻസ്പോർട്ട് ലെയർ സെക്യൂരിറ്റി; വെബ് ട്രാഫിക് എൻക്രിപ്റ്റ് ചെയ്യുന്നു (HTTPS)
രണ്ട്-ഘടക പ്രാമാണീകരണം (2FA)ഐഡൻ്റിറ്റി സ്ഥിരീകരണത്തിൻ്റെ രണ്ട് രൂപങ്ങൾ (പാസ്‌വേഡ് + OTP)
ബയോമെട്രിക് സുരക്ഷവിരലടയാളം, ഐറിസ് സ്കാൻ, മുഖം തിരിച്ചറിയൽ
ഡിജിറ്റൽ സിഗ്നേച്ചർഡിജിറ്റൽ പ്രമാണങ്ങളുടെ ഐഡൻ്റിറ്റിയും സമഗ്രതയും പരിശോധിക്കുന്നു
ഡിജിറ്റൽ സർട്ടിഫിക്കറ്റ്സർട്ടിഫിക്കറ്റ് അതോറിറ്റി (സിഎ) നൽകിയത്; വെബ്സൈറ്റ് ഐഡൻ്റിറ്റി പ്രാമാണീകരിക്കുന്നു

പ്രധാനപ്പെട്ട സൈബർ സുരക്ഷാ നിബന്ധനകൾ

കാലാവധിഅർത്ഥം
ഹാക്കർവെളുത്ത തൊപ്പി (ധാർമ്മിക), കറുത്ത തൊപ്പി (ക്രിമിനൽ), ഗ്രേ തൊപ്പി (മിക്സഡ്)
സിഇആർടി-ഇൻഇന്ത്യൻ കമ്പ്യൂട്ടർ എമർജൻസി റെസ്‌പോൺസ് ടീം; MeitY ന് കീഴിൽ; സൈബർ സംഭവങ്ങൾ കൈകാര്യം ചെയ്യുന്നു
സൈബർ കുറ്റകൃത്യംഭരിക്കുന്ന ഇന്ത്യയിൽഐടി നിയമം, 2000(ഭേദഗതി 2008)
ഡാർക്ക് വെബ്ഇൻ്റർനെറ്റിൻ്റെ ഒരു ഭാഗം സെർച്ച് എഞ്ചിനുകൾ സൂചികയിലാക്കിയിട്ടില്ല; Tor ബ്രൗസർ വഴി ആക്സസ് ചെയ്തു
കുക്കിഉപയോക്താവിൻ്റെ ബ്രൗസറിൽ വെബ്സൈറ്റുകൾ സംഭരിച്ചിരിക്കുന്ന ചെറിയ ടെക്സ്റ്റ് ഫയൽ
കാഷെവേഗത്തിലുള്ള വീണ്ടെടുക്കലിനായി പതിവായി ആക്‌സസ് ചെയ്യപ്പെടുന്ന ഡാറ്റയുടെ താൽക്കാലിക സംഭരണം

ക്ലൗഡ് കമ്പ്യൂട്ടിംഗ്

ആശയംവിശദാംശങ്ങൾ
നിർവ്വചനംഇൻറർനെറ്റിലൂടെ കമ്പ്യൂട്ടിംഗ് സേവനങ്ങളുടെ (സെർവറുകൾ, സംഭരണം, ഡാറ്റാബേസുകൾ, നെറ്റ്‌വർക്കിംഗ്, സോഫ്റ്റ്‌വെയർ) ഡെലിവറി (“ദ ക്ലൗഡ്”)
ആവശ്യപ്പെടുന്നതനുസരിച്ച്നിങ്ങൾ ഉപയോഗിക്കുമ്പോൾ പണം നൽകുക; മുൻകൂർ ഹാർഡ്‌വെയർ നിക്ഷേപമില്ല

സേവന മോഡലുകൾ

മോഡൽപൂർണ്ണ രൂപംനിങ്ങൾക്ക് ലഭിക്കുന്നത്ഉദാഹരണം
IaaSഒരു സേവനമെന്ന നിലയിൽ അടിസ്ഥാന സൗകര്യങ്ങൾവെർച്വൽ മെഷീനുകൾ, സംഭരണം, നെറ്റ്‌വർക്കിംഗ്Amazon AWS EC2, Google കമ്പ്യൂട്ട്
PaaSഒരു സേവനമായി പ്ലാറ്റ്ഫോംവികസന പ്ലാറ്റ്ഫോം; OS + ടൂളുകൾഗൂഗിൾ ആപ്പ് എഞ്ചിൻ, ഹീറോകു
SaaSഒരു സേവനമെന്ന നിലയിൽ സോഫ്റ്റ്‌വെയർബ്രൗസർ വഴി ഉപയോഗിക്കാൻ തയ്യാറുള്ള സോഫ്റ്റ്‌വെയർജിമെയിൽ, ഗൂഗിൾ ഡോക്സ്, സൂം, മൈക്രോസോഫ്റ്റ് 365

ഓർമ്മപ്പെടുത്തൽ: പിഇസ്സഎസ്പേൻ”-aaS = അസംസ്കൃത ചേരുവകൾ,പിaaS = പാചകം ചെയ്യാൻ അടുക്കള,എസ്aaS = വിതരണം ചെയ്ത പിസ്സ.

വിന്യാസ മോഡലുകൾ

മോഡൽവിവരണം
പൊതു ക്ലൗഡ്പങ്കിട്ട അടിസ്ഥാന സൗകര്യങ്ങൾ; ആർക്കും ലഭ്യമാണ് (AWS, Azure, Google Cloud)
സ്വകാര്യ ക്ലൗഡ്ഒരു സ്ഥാപനത്തിന് സമർപ്പിക്കുന്നു
ഹൈബ്രിഡ് ക്ലൗഡ്പൊതു സ്വകാര്യ സംയോജനം
കമ്മ്യൂണിറ്റി ക്ലൗഡ്പൊതുവായ ആശങ്കകളുള്ള സംഘടനകൾ പങ്കിട്ടത്

പ്രധാന ക്ലൗഡ് ദാതാക്കൾ

ദാതാവ്കമ്പനി
AWSആമസോൺ (മാർക്കറ്റ് ലീഡർ)
ആകാശനീലമൈക്രോസോഫ്റ്റ്
Google ക്ലൗഡ് (GCP)ഗൂഗിൾ
മേഘ്‌രാജ്ഇന്ത്യൻ സർക്കാർ ക്ലൗഡ് സംരംഭം (ജിഐ ക്ലൗഡ്)

ആർട്ടിഫിഷ്യൽ ഇൻ്റലിജൻസ് (AI) അടിസ്ഥാനങ്ങൾ

ആശയംനിർവ്വചനം
AIമനുഷ്യൻ്റെ ബുദ്ധിയെ അനുകരിക്കുന്ന യന്ത്രങ്ങൾ — പഠനം, ന്യായവാദം, പ്രശ്നപരിഹാരം
മെഷീൻ ലേണിംഗ് (ML)AI യുടെ ഉപവിഭാഗം; വ്യക്തമായ പ്രോഗ്രാമിംഗ് ഇല്ലാതെ സിസ്റ്റങ്ങൾ ഡാറ്റയിൽ നിന്ന് പഠിക്കുന്നു
ആഴത്തിലുള്ള പഠനംML ൻ്റെ ഉപവിഭാഗം; പല പാളികളുള്ള ന്യൂറൽ നെറ്റ്‌വർക്കുകൾ ഉപയോഗിക്കുന്നു
നാച്ചുറൽ ലാംഗ്വേജ് പ്രോസസ്സിംഗ് (NLP)മനുഷ്യ ഭാഷ മനസ്സിലാക്കുകയും സൃഷ്ടിക്കുകയും ചെയ്യുന്ന AI (ഉദാ. ചാറ്റ്ബോട്ടുകൾ, വിവർത്തനം)
കമ്പ്യൂട്ടർ വിഷൻചിത്രങ്ങളും വീഡിയോകളും വ്യാഖ്യാനിക്കുന്ന AI
റോബോട്ടിക്സ്സ്വയംഭരണപരമായോ അർദ്ധ സ്വയംഭരണപരമായോ ചുമതലകൾ നിർവഹിക്കുന്ന യന്ത്രങ്ങൾ
ന്യൂറൽ നെറ്റ്‌വർക്ക്മനുഷ്യ മസ്തിഷ്കത്തിൽ നിന്ന് പ്രചോദനം ഉൾക്കൊണ്ട് കമ്പ്യൂട്ടിംഗ് സിസ്റ്റം; പാളികളിൽ നോഡുകൾ (ന്യൂറോണുകൾ)

AI നാഴികക്കല്ലുകൾ

സംഭവംവർഷംവിശദാംശങ്ങൾ
”ആർട്ടിഫിഷ്യൽ ഇൻ്റലിജൻസ്” എന്ന പദം ഉപയോഗിച്ചു1956ജോൺ മക്കാർത്തിഡാർട്ട്മൗത്ത് കോൺഫറൻസിൽ
ഡീപ് ബ്ലൂ കാസ്പറോവിനെ തോൽപ്പിക്കുന്നു1997IBM ൻ്റെ ചെസ്സ് കമ്പ്യൂട്ടർ
വാട്സൺ ജിയോപാർഡിയിൽ വിജയിച്ചു!2011IBM-ൻ്റെ NLP സിസ്റ്റം
ആൽഫാഗോ ഗോ ചാമ്പ്യനെ തോൽപ്പിച്ചു2016Google DeepMind
ChatGPT റിലീസ് ചെയ്തു2022ഓപ്പൺഎഐ; ജനറേറ്റീവ് AI ചാറ്റ്ബോട്ട്
ട്യൂറിംഗ് ടെസ്റ്റ്1950 (നിർദ്ദേശിച്ചത്)അലൻ ട്യൂറിംഗ്; യന്ത്രത്തിന് മനുഷ്യനെപ്പോലെയുള്ള ബുദ്ധി പ്രകടിപ്പിക്കാൻ കഴിയുമോ എന്ന് പരിശോധിക്കുക

**PSC അടിസ്ഥാനങ്ങൾ:**ജോൺ മക്കാർത്തി = “AI യുടെ പിതാവ്.” അലൻ ട്യൂറിംഗ് = ട്യൂറിംഗ് ടെസ്റ്റ് (1950). മെഷീൻ ലേണിംഗ് = ഡാറ്റയിൽ നിന്ന് പഠിക്കുന്നു. ആഴത്തിലുള്ള പഠനം = പല പാളികളുള്ള ന്യൂറൽ നെറ്റ്‌വർക്കുകൾ.

AI യുടെ തരങ്ങൾ

തരംവിവരണംഉദാഹരണം
ഇടുങ്ങിയ/ദുർബലമായ AIനിർദ്ദിഷ്ട ജോലികൾക്കായി രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്സിരി, അലക്സ, ഗൂഗിൾ അസിസ്റ്റൻ്റ്, ചെസ്സ് എഞ്ചിനുകൾ
പൊതുവായ/ശക്തമായ AIഎല്ലാ ജോലികളിലും മനുഷ്യ തലത്തിലുള്ള ബുദ്ധിഇതുവരെ നിലവിലില്ല
സൂപ്പർ AIമനുഷ്യൻ്റെ ബുദ്ധിയെ മറികടക്കുന്നുസൈദ്ധാന്തിക ആശയം

ഉയർന്നുവരുന്ന സാങ്കേതികവിദ്യകൾ - ദ്രുത വസ്തുതകൾ

സാങ്കേതികവിദ്യപ്രധാന വസ്തുത
ബ്ലോക്ക്ചെയിൻവികേന്ദ്രീകൃത ഡിജിറ്റൽ ലെഡ്ജർ; ക്രിപ്‌റ്റോകറൻസികളുടെ അടിസ്ഥാനം; കൃത്രിമം കാണിക്കാത്ത
IoT (ഇൻ്റർനെറ്റ് ഓഫ് തിംഗ്സ്)ഇൻ്റർനെറ്റുമായി ബന്ധിപ്പിച്ചിട്ടുള്ള ഭൗതിക ഉപകരണങ്ങളുടെ ശൃംഖല; സ്മാർട്ട് ഹോമുകൾ, ധരിക്കാവുന്നവ
5Gഅഞ്ചാം തലമുറ മൊബൈൽ ശൃംഖല; ~10 Gbps വേഗത; കുറഞ്ഞ ലേറ്റൻസി
ബിഗ് ഡാറ്റവളരെ വലിയ ഡാറ്റാസെറ്റുകൾ; 3V-കൾ - വോളിയം, വേഗത, വൈവിധ്യം
ക്വാണ്ടം കമ്പ്യൂട്ടിംഗ്ക്വിറ്റുകൾ ഉപയോഗിക്കുന്നു (ഒരേസമയം 0, 1, അല്ലെങ്കിൽ രണ്ടും ആകാം); ചില പ്രശ്നങ്ങൾക്ക് അതിവേഗം
ക്രിപ്‌റ്റോകറൻസിബ്ലോക്ക്ചെയിൻ ഉപയോഗിക്കുന്ന ഡിജിറ്റൽ കറൻസി; ബിറ്റ്കോയിൻ (2009, സതോഷി നകാമോട്ടോ) ആണ് ആദ്യ
എൻഎഫ്ടിനോൺ-ഫംഗബിൾ ടോക്കൺ; ബ്ലോക്ക്ചെയിനിലെ അദ്വിതീയ ഡിജിറ്റൽ അസറ്റ്

പെട്ടെന്നുള്ള തിരിച്ചുവിളിക്കൽ

  1. ഇൻ്റർനെറ്റ് ഏത് തരത്തിലുള്ള നെറ്റ്‌വർക്കാണ്? →WAN
  2. DNS എന്താണ് ചെയ്യുന്നത്? →ഡൊമെയ്ൻ നാമങ്ങളെ IP വിലാസങ്ങളാക്കി മാറ്റുന്നു
  3. SMTP ഉപയോഗിക്കുന്നത്? →ഇമെയിലുകൾ അയയ്ക്കുന്നു
  4. IPv4 എത്ര ബിറ്റുകൾ ഉപയോഗിക്കുന്നു? →32 ബിറ്റുകൾ
  5. ഒഎസ്ഐ മോഡലിന് എത്ര പാളികളുണ്ട്? →7
  6. WannaCry ഏത് തരത്തിലുള്ള ആക്രമണമാണ്? →Ransomware
  7. ഇന്ത്യയുടെ ഐടി നിയമം? →2000 (ഭേദഗതി 2008)
  8. SaaS ഉദാഹരണം? →Gmail, Google ഡോക്‌സ്
  9. AI യുടെ പിതാവ്? →ജോൺ മക്കാർത്തി
  10. ബ്ലോക്ക്ചെയിൻ ഇതിൻ്റെ അടിസ്ഥാനം? →ക്രിപ്‌റ്റോകറൻസി (ബിറ്റ്‌കോയിൻ)

കേരള PSC 2026 തയ്യാറെടുക്കുന്നുണ്ടോ?

1,200+ മോക്ക് ടെസ്റ്റുകൾ — ക്വിസുകൾ പൂർത്തിയാക്കി സൗജന്യമായി നേടുക.

ക്വിസുകൾ തുടങ്ങുക →