O Level Exam
Menu mobile
Home
Subjects
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASIS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Previous Year Papers
Model Papers
Notification
Contact Us
MCQ : OVERVIEW OF FUTURE SKILLS AND CYBER SECURITY For NIELIT O Level Exam
OVERVIEW OF FUTURE SKILLS AND CYBER SECURITY For NIELIT O Level Exam
00:00:00
English
Hindi
Question No# :
01
out of 50
EDI (Electronic Data Interchange) use
EDI (इलेक्ट्रॉनिक डेटा इंटरचेंज) का उपयोग करें
A.
requires an extranet
एक एक्स्ट्रानेट की आवश्यकता है
B.
requires value added network
value added नेटवर्क की आवश्यकता है
C.
can be done on internet
इंटरनेट पर किया जा सकता है
D.
requires a corporate intranet
एक कॉर्पोरेट इंट्रानेट की आवश्यकता है
Question No# :
02
out of 50
What is the full form of EPFO
EPFO का पूर्ण रूप क्या है
A.
Employees' Private Fund Organisation
Employees' Private Fund Organisation
B.
Electronic' Provident Fund Organisation
Electronic' Provident Fund Organisation
C.
Employees' Provident Fund Organisation
Employees' Provident Fund Organisation
D.
Electronic' Provident Fund Office
Electronic' Provident Fund Office
Question No# :
03
out of 50
What is the full form of EDS?
EDS का पूरा रूप क्या है ?
A.
Electronic Data System
इलेक्ट्रॉनिक डाटा सिस्टम
B.
Electronic Data Software
इलेक्ट्रॉनिक डाटा सॉफ्टवेयर
C.
Electric Data System
इलेक्ट्रिक डाटा सिस्टम
D.
Electric Digit System
इलेक्ट्रिक डिजिट सिस्टम
Question No# :
04
out of 50
Where does Malicious Code Hide?
A.
Email
B.
Web Content
C.
Legitimate Sites
D.
All of these
Question No# :
05
out of 50
Which of the following is an anti-virus program
निम्नलिखित में से कौन एक एंटी-वायरस प्रोग्राम है
A.
Norton
Norton
B.
K7
K7
C.
Quick heal
Quick heal
D.
All of these
ये सभी
Question No# :
06
out of 50
What is a good way to protect sensitive information sent via e-mail?
What is a good way to protect sensitive information sent via e-mail?
A.
Write it in another language
Write it in another language
B.
Keep the message in attachment
Keep the message in attachment
C.
Encrypt the message
Encrypt the message
D.
Send as a blind copy
Send as a blind copy
Question No# :
07
out of 50
Which place of India is called Silicon City?
भारत के किस स्थान को सिलिकॉन सिटी कहा जाता है?
A.
Bangalore
Bangalore
B.
Delhi
Delhi
C.
Chennai
Chennai
D.
Mumbai
Mumbai
Question No# :
08
out of 50
Which of the following are preventive antivirus measures?
निम्नलिखित में से कौन से निवारक एंटीवायरस उपाय हैं?
A.
Do not open attachments from suspicious sources.
संदिग्ध स्रोतों से अटैचमेंट न खोलें
B.
Delete chain and junk mails.
चेन और जंक मेल डिलीट करें
C.
Backup your files.
आपकी फाइलों का बैक अप लें
D.
All of the above
ऊपर के सभी
Question No# :
09
out of 50
Unsolicited commercial email is known as
अनचाही व्यावसायिक ईमेल को किस नाम से जाना जाता है
A.
Spam
Spam
B.
Malware
Malware
C.
Virus
Virus
D.
Spyware
Spyware
Question No# :
10
out of 50
Included in internet of things
इंटरनेट ऑफ थिंग्स में शामिल है
A.
Software
Software
B.
Sensors, Actuator
Sensors, actuator
C.
WIFI Technique
WIFI Technique
D.
All of the Above
ऊपर के सभी
Question No# :
11
out of 50
Secure cookies have which feature?
सुरक्षित कुकीज़ में कौन सी विशेषता है?
A.
They are not encrypted, just sent via secure server.
वे encryptedनहीं हैं, बस सुरक्षित सर्वर के माध्यम से भेजे गए हैं
B.
They are encrypted.
वे encrypted हैं
C.
Secure cookies are passed along via encrypted programs.
सुरक्षित कुकीज़ एन्क्रिप्टेड कार्यक्रमों के माध्यम से पारित कर रहे हैं
D.
Cookies are always traded between trusted users.
विश्वसनीय उपयोगकर्ताओं के बीच कुकीज़ का कारोबार हमेशा होता है
Question No# :
12
out of 50
Public key system is useful because
सार्वजनिक कुंजी प्रणाली उपयोगी है क्योंकि
A.
It uses Two Keys
यह दो कुंजी का उपयोग करता है
B.
there is no key distribution problem as public key can be kept in a commonly accessible database.
कोई महत्वपूर्ण वितरण समस्या नहीं है क्योंकि सार्वजनिक कुंजी को आमतौर पर सुलभ डेटाबेस में रखा जा सकता है
C.
Private Key can be Kept Secret
निजी कुंजी को गुप्त रखा जा सकता है
D.
It is a Symmetric Key System.
यह एक सममित कुंजी प्रणाली है
Question No# :
13
out of 50
Full Form of ECB ?
ईसीबी का पूर्ण रूप?
A.
External Commercial Borrowings
एक्सटर्नल कमर्शियल बोर्रोविंग्स
B.
Exta Commercial Borrow
एक्सट्रा कमर्शियल बॉरो
C.
External Computer Borrowings
एक्सटर्नल कंप्यूटर बोर्रोविंग्स
D.
None
कोई नहीं
Question No# :
14
out of 50
A company doubles the number of nodes on its network. The greatest impact will be on the _______ of the network
एक कंपनी अपने नेटवर्क पर नोड्स की संख्या को दोगुना कर देती है। सबसे बड़ा प्रभाव नेटवर्क के _______ पर होगा
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
15
out of 50
An SQL injection is often used to attack what?
SQL इंजेक्शन का उपयोग अक्सर हमले के लिए किया जाता है क्या?
A.
Small scale machines such as diebold ATMs
छोटे पैमाने की मशीनें जैसे कि एटीएम बंद करना
B.
Large-scale sequel databases such as those containing credit card information.
बड़े पैमाने पर अगली कड़ी डेटाबेस जैसे कि क्रेडिट कार्ड की जानकारी वाले
C.
Servers running SQL databases similar to Hadoop or Hive.
Hadoop या Hive के समान SQL डेटाबेस चलाने वाले सर्वर
D.
Servers built on NoSQL
NoSQL पर निर्मित सर्वर
Question No# :
16
out of 50
Which social network app launched a fact-checking feature to combat fake news to the Lok Sabha elections?
किस सोशल नेटवर्क ऐप ने लोकसभा चुनावों के लिए नकली समाचारों का मुकाबला करने के लिए एक तथ्य-जाँच सुविधा शुरू की?
A.
WhatsApp
WhatsApp
B.
Facebook
Facebook
C.
Tik Tok
Tik Tok
D.
Viber
Viber
Question No# :
17
out of 50
Which of the following is a VALID digital signature key?
निम्नलिखित में से कौन सी एक वैध डिजिटल हस्ताक्षर कुंजी है?
A.
Public signature authentication key
Public signature authentication key
B.
Private signature authentication key
Private signature authentication key
C.
Symmetric signature authentication key
Symmetric signature authentication key
D.
Private signature key
Private signature key
Question No# :
18
out of 50
Full form of MMID?
MMID का पूर्ण रूप बताइए?
A.
Mobile Money Identifier
मोबाइल मनी आइडेंटिफायर
B.
Mobile making identifier
मोबाइल मेकिंग आइडेंटिफायर
C.
Money mobile identifier
मनी मोबाइल आइडेंटिफायर
D.
Mobile money immediate
मोबाइल मनी इम्मेडिएट
Question No# :
19
out of 50
Why is OTP considered a secure password?
ओटीपी को सुरक्षित पासवर्ड क्यों माना जाता है?
A.
Is confidential
Is confidential
B.
Every time is different
Every time is different
C.
Both a and b
Both a and b
D.
None of these
None of these
Question No# :
20
out of 50
This is not a benefit of Big Data analytics
यह बिग डेटा एनालिटिक्स का लाभ नहीं है
A.
Faster, better decision making
Faster, better decision making
B.
Cost Reduction
Cost Reduction
C.
Manage of Data
Manage of Data
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
21
out of 50
Which is not an advantage of using DigiLocker?
डिजीलॉकर का उपयोग करने का कौन सा फायदा नहीं है?
A.
Secure access to Govt. issue documents
Secure access to Govt. issue documents
B.
Document Generation
Document Generation
C.
Easy to carry
Easy to carry
D.
Minimize the use of physical documents
Minimize the use of physical documents
Question No# :
22
out of 50
Which of the following are categories of spam mails?
निम्नलिखित में से कौन सी स्पैम मेल की श्रेणियां हैं?
A.
Phishing and Fraud
फिशिंग और फ्रॉड
B.
Spoofing mails
स्पूफिंग मेल
C.
Chain mails
चैन मेल
D.
All of the Above
ऊपर के सभी
Question No# :
23
out of 50
Full Form of MMS ?
MMS का पूर्ण रूप?
A.
multimedia messaging service
मल्टीमीडिया मैसेंजिंग सर्विस
B.
multi messaging service
मल्टी मैसेंजिंग सर्विस
C.
multiple messaging service
मल्टीपल मैसेंजिंग सर्विस
D.
multi mobile service
मल्टी मोबाइल सर्विस
Question No# :
24
out of 50
Name the program that secretly gather information from the computer it has infected and transmit the information to a different location.
A.
Trojans
B.
Virus
C.
Spyware
D.
All of these
Question No# :
25
out of 50
Which of the following are the ways through which virus spreads?
निम्नलिखित में से कौन से तरीके हैं जिनके माध्यम से वायरस फैलता है?
A.
Floppy Disk
फ्लॉपी डिस्क
B.
Email attachments
ईमेल संलग्नक
C.
Network connection
नेटवर्क कनेक्शन
D.
All of the above
ऊपर के सभी
Question No# :
26
out of 50
When a hacker penetrates a network, this is a network _______ issue
जब कोई हैकर किसी नेटवर्क में प्रवेश करता है, तो यह एक नेटवर्क _______ समस्या है
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
27
out of 50
Which social media has inked an agreement with International Cricket Council to get exclusive digital content rights for ICC matches in South Asia, recently?
किस सोशल मीडिया ने हाल ही में दक्षिण एशिया में ICC मैचों के लिए विशेष डिजिटल सामग्री अधिकार प्राप्त करने के लिए अंतर्राष्ट्रीय क्रिकेट परिषद के साथ एक समझौता किया है?
A.
YouTube
YouTube
B.
Instagram
Instagram
C.
Twitter
Twitter
D.
Facebook
Facebook
Question No# :
28
out of 50
Exploring appropriate and ethical behaviours related to online environments and digital media.
ऑनलाइन वातावरण और डिजिटल मीडिया से संबंधित उचित और नैतिक व्यवहार की खोज करना
A.
Cyber ethics
साइबर नैतिकता
B.
Cyber security
साइबर सुरक्षा
C.
Cyber safety
Cyber safety
D.
Cyber law
सायबर कानून
Question No# :
29
out of 50
The topology with highest reliability is?
The topology with highest reliability is?
A.
Bus topology
Bus topology
B.
Star topology
Star topology
C.
Ring Topology
Ring Topology
D.
Mesh Topology
Mesh Topology
Question No# :
30
out of 50
A company buys a computer to serve as a backup to its main server. This will mainly affect the _______ of the network.
एक कंपनी अपने मुख्य सर्वर के लिए एक बैकअप के रूप में सेवा करने के लिए एक कंप्यूटर खरीदती है। यह मुख्य रूप से नेटवर्क के _______ को प्रभावित करेगा।
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
31
out of 50
What is the name of India's first social media app named launched by Vice President Venkiah Naidu?
उपराष्ट्रपति वेंकैया नायडू द्वारा लॉन्च किए गए भारत के पहले सोशल मीडिया ऐप का नाम क्या है?
A.
Elyments
Elyments
B.
Milap
Milap
C.
Chatmat
Chatmat
D.
Connect
Connect
Question No# :
32
out of 50
What are TLS and SSL?
TLS और SSL क्या हैं?
A.
Internet protocols
Internet protocols
B.
Network layers
Network layers
C.
Internet layers
Internet layers
D.
Cryptographic protocols
Cryptographic protocols
Question No# :
33
out of 50
Mobile phone can be tracked by which of the followings ?
मोबाइल फोन किसके द्वारा Track किया जा सकता है?
A.
SIM
IMEI
B.
GPS
GPS
C.
Both
Both
D.
None
None
Question No# :
34
out of 50
EDI (Electronic Data Interchange) standard
EDI (इलेक्ट्रॉनिक डेटा इंटरचेंज) मानक
A.
is not easily available
आसानी से उपलब्ध नहीं है
B.
defines several hundred transaction sets for various business forms
विभिन्न व्यावसायिक रूपों के लिए कई सौ लेनदेन सेटों को परिभाषित करता है
C.
is not popular
लोकप्रिय नहीं है
D.
defines only a transmission protocol
केवल एक संचरण प्रोटोकॉल को परिभाषित करता है
Question No# :
35
out of 50
Why is a one time password system considered more secure than a basic authentication system?
Why is a one time password system considered more secure than a basic authentication system?
A.
It is easy to generated
It is easy to generated
B.
It cannot be shared
It cannot be shared
C.
It is different for every access
It is different for every access
D.
It is a complex encrypted password
It is a complex encrypted password
Question No# :
36
out of 50
What is another name for Internet Layer?
Internet Layer का दूसरा नाम क्या है?
A.
TCP layer
TCP layer
B.
Interwebs
Interwebs
C.
IP layer
IP layer
D.
SSL layer
SSL layer
Question No# :
37
out of 50
What is the full form of Nasscom ?
Nasscom का पूर्ण रूप क्या है?
A.
National Association of Software and Serving Computer
नेशनल एसोसिएशन ऑफ सॉफ्टवेयर एंड सर्विसिंग कंप्यूटर
B.
National Association of Software and Server Computer
नेशनल एसोसिएशन ऑफ सॉफ्टवेयर एंड सर्वर कंप्यूटर
C.
National Association of Software and Service Computer
नेशनल एसोसिएशन ऑफ सॉफ्टवेयर एंड सर्विस कंप्यूटर
D.
None of these
इनमे से कोई नहीं
Question No# :
38
out of 50
QR Code is used?
QR Code का प्रयोग कहां करते हैं ?
A.
in marketing
मार्केटिंग में
B.
In education
एजुकेशन में
C.
In both
दोनों में
D.
None of these
इनमें से कोई नहीं
Question No# :
39
out of 50
Which social media launched its "Express Wi-Fi" in India?
किस सोशल मीडिया ने भारत में अपना "एक्सप्रेस वाई-फाई" लॉन्च किया?
A.
WhatsApp
WhatsApp
B.
Skype
Skype
C.
Facebook
Facebook
D.
Twitter
Twitter
Question No# :
40
out of 50
What is the name of audio guide facility app launched by Ministry of Tourism?
पर्यटन मंत्रालय द्वारा शुरू की गई ऑडियो गाइड सुविधा ऐप का नाम क्या है?
A.
Audio Odigos
Audio Odigos
B.
Radio Guide
Radio Guide
C.
Mobile Guide
Mobile Guide
D.
Guide to Ride
Guide to Ride
Question No# :
41
out of 50
Which of the following Indian Mobile app clinched the bronze medal at the Technovation Challenge?
निम्नलिखित में से किस भारतीय मोबाइल ऐप ने टेक्नोवेशन चैलेंज में कांस्य पदक प्राप्त किया?
A.
Maitri
Maitri
B.
VithU
VithU
C.
Nirbhaya
Nirbhaya
D.
YatraMiTR
YatraMiTR
Question No# :
42
out of 50
Swachh Bharat Abhiyan App is related to which department:
स्वच्छ भारत अभियान ऐप किस विभाग से संबंधित है:
A.
Corruption department
Corruption department
B.
Finance department
Finance department
C.
Municipality department
Municipality department
D.
Petroleum department
Petroleum department
Question No# :
43
out of 50
It allow a visited website to store its own information about a user on the users computer.
यह एक विज़िट की गई वेबसाइट को उपयोगकर्ता कंप्यूटर पर उपयोगकर्ता के बारे में अपनी जानकारी संग्रहीत करने की अनुमति देता है।
A.
Spam
स्पैम
B.
Cookies
कुकीज़
C.
Malware
मैलवेयर
D.
Adware
Adware
Question No# :
44
out of 50
Which of the following HTTP method is considered insecure ?
निम्नलिखित में से कौन सी HTTP विधि असुरक्षित मानी जाती है?
A.
POST
POST
B.
DELETE
DELETE
C.
TRACE
TRACE
D.
GET
GET
Question No# :
45
out of 50
What code do IMEI numbers used?
IMEI नंबर देखने के लिए किस कोड का प्रयोग करते हैं ?
A.
*60#
*60#
B.
$#6#
$#6#
C.
*#06#
*#06#
D.
None
कोई नहीं
Question No# :
46
out of 50
All of the following are examples of real security and privacy threats except:
निम्नलिखित सभी वास्तविक सुरक्षा और गोपनीयता खतरों के उदाहरण हैं ,केवल --- छोड़कर :
A.
Hackers
Hackers
B.
Virus
Virus
C.
Spam
Spam
D.
Worm
Worm
Question No# :
47
out of 50
Which of the standardized encoding mode is not using by QR code?
QR कोड द्वारा मानकीकृत एन्कोडिंग मोड में से कौन उपयोग नहीं किया जाता है?
A.
Special Symbols
Special Symbols
B.
Binary
Binary
C.
Alphanumeric
Alphanumeric
D.
Numeric
Numeric
Question No# :
48
out of 50
—— refers to electronic trespassing or criminal hacking.
—इलेक्ट्रॉनिक अतिचार या आपराधिक हैकिंग को संदर्भित करता है।
A.
Cracking
Cracking
B.
Jacking
Jacking
C.
Spoofing
Spoofing
D.
Smarming
Smarming
Question No# :
49
out of 50
Software programs that close potential security breaches in an operating system are known as
Software programs that close potential security breaches in an operating system are known as
A.
Security patches
Security patches
B.
Refresh patches
Refresh patches
C.
Security breath fixes
Security breath fixes
D.
All of the above
All of the above
Question No# :
50
out of 50
Malware is short for
मैलवेयर का मतलब है
A.
Malicious Software
Malicious Software
B.
Malicious Systems
Malicious Systems
C.
Maliant Software
Maliant Software
D.
Maliant Systems
Maliant Systems
CCC Online Test 2021
CCC Practice Test Hindi
Python Programming Tutorials
Best Computer Training Institute in Prayagraj (Allahabad)
Best Java Training Institute in Prayagraj (Allahabad)
Best Python Training Institute in Prayagraj (Allahabad)
O Level NIELIT Study material and Quiz
Bank SSC Railway TET UPTET Question Bank
career counselling in allahabad
Sarkari Naukari Notification
Best Website and Software Company in Allahabad
Website development Company in Allahabad