O Level Exam : Student Portal
Email address
Password
Remember me
Forgot password?
Sign In
Google
Facebook
Don't have an account?
Register now
O Level Online Exam
Menu mobile
Home
MCQ Topic Wise
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASICS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Online Mock Test
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASICS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Old Papers
Practical Questions
Projects
MCQ : OVERVIEW OF FUTURE SKILLS AND CYBER SECURITY For NIELIT O Level Exam
OVERVIEW OF FUTURE SKILLS AND CYBER SECURITY For NIELIT O Level Exam
00:00:00
English
Hindi
Question No# :
01
out of 50
Report Bug
Bookmark
Which of the following cannot be done with VoIP?
निम्नलिखित में से क्या वीओआईपी के साथ नहीं किया जा सकता है?
A.
Voicemail
Voicemail
B.
Call forwarding
Call forwarding
C.
Call waiting
Call waiting
D.
Instant messaging
Instant messaging
Question No# :
02
out of 50
Report Bug
Bookmark
Artificial Intelligence is about
आर्टिफिशियल इंटेलिजेंस के बारे में है
A.
Playing a game on Computer.
Playing a game on Computer.
B.
Making a machine Intelligent.
Making a machine Intelligent.
C.
Programming on Machine with your Own Intelligence.
Programming on Machine with your Own Intelligence.
D.
Putting your intelligence in Machine
Putting your intelligence in Machine
Question No# :
03
out of 50
Report Bug
Bookmark
In which generation AI was used?
AI का प्रयोग किस पीढ़ी में हुआ ?
A.
First generation
प्रथम पीढ़ी
B.
Fourth generation
चतुर्थ पीढ़ी
C.
Fifth generation
पंचम पीढ़ी
D.
None of these
इनमें से कोई नहीं
Question No# :
04
out of 50
Report Bug
Bookmark
What is the full form of IDS?
IDS का पूरा नाम क्या है ?
A.
Intrusion Direction System
इंट्रक्शंस डायरेक्शन सिस्टम
B.
Intrusion Detection System
इंट्रक्शंस डिटेक्शन सिस्टम
C.
Intrusion Detection Source
इंट्रक्शंस डिटेक्शन सोर्स
D.
None
कोई नहीं
Question No# :
05
out of 50
Report Bug
Bookmark
Where was the 22nd National e-Governance Conference held in 2019?
22 वां राष्ट्रीय ई-गवर्नेस सम्मलेन 2019 में कहा पर हुआ था?
A.
Meghalaya
Meghalaya
B.
Arunachal
Arunachal
C.
Uttar Pradesh
Uttar Pradesh
D.
None of these
None of these
Question No# :
06
out of 50
Report Bug
Bookmark
A company requires each employee to power off his computer at the end of the day. This rule was implemented to make the network _______
एक कंपनी को प्रत्येक कर्मचारी को अपने कंप्यूटर को दिन के अंत में बंद करने की आवश्यकता होती है। नेटवर्क _______ बनाने के लिए यह नियम लागू किया गया था
A.
perform better
बेहतर प्रदर्शन
B.
more reliable
अधिक भरोसेमंद
C.
more secure
ज्यादा सुरक्षित
D.
more error-free
अधिक त्रुटि मुक्त
Question No# :
07
out of 50
Report Bug
Bookmark
This is not type of cyber attacks
यह साइबर हमलों का प्रकार नहीं है
A.
Attacks on confidentiality
गोपनीयता पर हमला
B.
Attacks on integrity
ईमानदारी पर हमला
C.
Attacks on property
संपत्ति पर हमला
D.
All of the above
ऊपर के सभी
Question No# :
08
out of 50
Report Bug
Bookmark
In networking, what does VPN stand for?
नेटवर्किंग में, वीपीएन का क्या अर्थ है?
A.
Virtual Personal Network
Virtual Personal Network
B.
Virtual Private Network
Virtual Private Network
C.
Variable Public Network
Variable Public Network
D.
Virtual Protocol Network
Virtual Protocol Network
Question No# :
09
out of 50
Report Bug
Bookmark
What is the top method an attacker might infect a target?
एक हमलावर को निशाना बनाने वाली शीर्ष विधि क्या है?
A.
Social engineering, or psychological manipulation.
सामाजिक इंजीनियरिंग, या मनोवैज्ञानिक हेरफेर
B.
SQL injection
SQL injection
C.
Buffer overflow
Buffer overflow
D.
Hacking via the Internet
इंटरनेट के माध्यम से हैकिंग
Question No# :
10
out of 50
Report Bug
Bookmark
What is the name of India's first social media app named launched by Vice President Venkiah Naidu?
उपराष्ट्रपति वेंकैया नायडू द्वारा लॉन्च किए गए भारत के पहले सोशल मीडिया ऐप का नाम क्या है?
A.
Elyments
Elyments
B.
Milap
Milap
C.
Chatmat
Chatmat
D.
Connect
Connect
Question No# :
11
out of 50
Report Bug
Bookmark
Encryption techniques improve a network
एन्क्रिप्शन तकनीक एक नेटवर्क में सुधार करती है
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
Longevity
दीर्घायु
Question No# :
12
out of 50
Report Bug
Bookmark
Which of the following is not possible to animate using CSS?
निम्नलिखित में से कौन सीएसएस का उपयोग करके एनिमेट करना संभव नहीं है?
A.
Padding
Padding
B.
Word-spacing
Word-spacing
C.
Text-transform
Text-transform
D.
Width
Width
Question No# :
13
out of 50
Report Bug
Bookmark
Viruses are __________.
वायरस __________ हैं
A.
Man made
आदमी द्वारा बनाया
B.
Naturally occur
स्वाभाविक रूप से होते हैं
C.
Machine made
मशीन से बना
D.
All of the above
ऊपर के सभी
Question No# :
14
out of 50
Report Bug
Bookmark
What is big data analysis?
बड़ा डेटा विश्लेषण क्या है?
A.
Analyzing data with a small number of variables
Analyzing data with a small number of variables
B.
Analyzing data that exceeds the processing capacity of traditional database systems
Analyzing data that exceeds the processing capacity of traditional database systems
C.
Analyzing data stored in physical files
Analyzing data stored in physical files
D.
Analyzing data using handwritten calculations
Analyzing data using handwritten calculations
Question No# :
15
out of 50
Report Bug
Bookmark
By encryption of a text we mean
Text के एन्क्रिप्शन से हमारा मतलब है
A.
Compressing it
Compressing it
B.
expanding it
expanding it
C.
scrambling it to preserve its security
scrambling it to preserve its security
D.
Hashing it
Hashing it
Question No# :
16
out of 50
Report Bug
Bookmark
It is stealing ideas or creations of others.
यह दूसरों के विचारों या कृतियों को चुरा रहा है
A.
Plagiarism
साहित्यिक चोरी
B.
Intellectual Property Rights
बौद्धिक संपदा अधिकार
C.
Piracy
Piracy
D.
All of the above
ऊपर के सभी
Question No# :
17
out of 50
Report Bug
Bookmark
Full form of MMID?
MMID का पूर्ण रूप बताइए?
A.
Mobile Money Identifier
मोबाइल मनी आइडेंटिफायर
B.
Mobile making identifier
मोबाइल मेकिंग आइडेंटिफायर
C.
Money mobile identifier
मनी मोबाइल आइडेंटिफायर
D.
Mobile money immediate
मोबाइल मनी इम्मेडिएट
Question No# :
18
out of 50
Report Bug
Bookmark
Right to privacy is part of which article of the Indian Constitution?
A.
Article 12
Article 12
B.
Article 19
Article 19
C.
Article 21
Article 21
D.
Article 31
Article 31
Question No# :
19
out of 50
Report Bug
Bookmark
What is the full form of Nasscom ?
Nasscom का पूर्ण रूप क्या है?
A.
National Association of Software and Serving Computer
नेशनल एसोसिएशन ऑफ सॉफ्टवेयर एंड सर्विसिंग कंप्यूटर
B.
National Association of Software and Server Computer
नेशनल एसोसिएशन ऑफ सॉफ्टवेयर एंड सर्वर कंप्यूटर
C.
National Association of Software and Service Companies
नेशनल एसोसिएशन ऑफ सॉफ्टवेयर एंड सर्विस कम्पनीज़
D.
None of these
इनमे से कोई नहीं
Question No# :
20
out of 50
Report Bug
Bookmark
What is the full form of EDS?
EDS का पूरा रूप क्या है ?
A.
Electronic Data System
इलेक्ट्रॉनिक डाटा सिस्टम
B.
Electronic Data Software
इलेक्ट्रॉनिक डाटा सॉफ्टवेयर
C.
Electric Data System
इलेक्ट्रिक डाटा सिस्टम
D.
Electric Digit System
इलेक्ट्रिक डिजिट सिस्टम
Question No# :
21
out of 50
Report Bug
Bookmark
OTP is safe because :
ओटीपी सुरक्षित है क्योंकि:
A.
It is different for every access
यह प्रत्येक एक्सेस के लिए अलग है
B.
It cannot be shared
इसे साझा नहीं किया जा सकता
C.
It is easy to generate
उत्पन्न करना आसान है
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
22
out of 50
Report Bug
Bookmark
The circuit used to store one bit of data is known as
A.
Register
Register
B.
Encoder
Encoder
C.
Decoder
Decoder
D.
Flip Flop
Flip Flop
Question No# :
23
out of 50
Report Bug
Bookmark
Name the categories used to specify Intellectual Property Rights.
A.
Copyright
Copyright
B.
Industrial Property
Industrial Property
C.
Both a and b
Both a and b
D.
None of these
None of these
Question No# :
24
out of 50
Report Bug
Bookmark
India's largest app for financial services thst has integrated with Unified Payment Interface (UPI) is
वित्तीय सेवाओं के लिए भारत का सबसे बड़ा ऐप एकीकृत भुगतान इंटरफेस (UPI) के साथ एकीकृत है
A.
Wally
Wally
B.
Mint
Mint
C.
You Need a Budget
You Need a Budget
D.
ETMONEY
ETMONEY
Question No# :
25
out of 50
Report Bug
Bookmark
Secure cookies have which feature?
सुरक्षित कुकीज़ में कौन सी विशेषता है?
A.
They are not encrypted, just sent via secure server.
वे encryptedनहीं हैं, बस सुरक्षित सर्वर के माध्यम से भेजे गए हैं
B.
They are encrypted.
वे encrypted हैं
C.
Secure cookies are passed along via encrypted programs.
सुरक्षित कुकीज़ एन्क्रिप्टेड कार्यक्रमों के माध्यम से पारित कर रहे हैं
D.
Cookies are always traded between trusted users.
विश्वसनीय उपयोगकर्ताओं के बीच कुकीज़ का कारोबार हमेशा होता है
Question No# :
26
out of 50
Report Bug
Bookmark
Which of the following can be treated as private communication through encryption?
एन्क्रिप्शन के माध्यम से निम्नलिखित में से किसे निजी संचार माना जासकता है?
A.
Cryptomessaging
Cryptomessaging
B.
Cryptocurrency
Cryptocurrency
C.
Random Messaging
Random Messaging
D.
Cryptography
Cryptography
Question No# :
27
out of 50
Report Bug
Bookmark
Data security threats include
डेटा सुरक्षा खतरों में शामिल हैं
A.
Hardware Failure
Hardware Failure
B.
Privacy Invasion
गोपनीयता आक्रमण
C.
Fraudulent Manipulation of Data
डेटा के धोखाधड़ी हेरफेर
D.
All of the Above
ऊपर के सभी
Question No# :
28
out of 50
Report Bug
Bookmark
Which of the following HTTP method is considered insecure ?
निम्नलिखित में से कौन सी HTTP विधि असुरक्षित मानी जाती है?
A.
POST
POST
B.
DELETE
DELETE
C.
TRACE
TRACE
D.
GET
GET
Question No# :
29
out of 50
Report Bug
Bookmark
The main goals of secure computing is
सुरक्षित कंप्यूटिंग का मुख्य लक्ष्य है
A.
Confidentiality
Confidentiality
B.
Interruption
Interruption
C.
Modification
Modification
D.
All of Above
ऊपर के सभी
Question No# :
30
out of 50
Report Bug
Bookmark
Which Of The Following Color Is Present In A Qr Code?
निम्नलिखित में से कौनसा रंग एक क्यूआर कोड में होता है?
A.
Black And White
काला और सफेद
B.
Black And Yellow
काला और पीला
C.
White And Light Black
सफेद और हल्का काला
D.
None Of These
इनमें से कोई नहीं
Question No# :
31
out of 50
Report Bug
Bookmark
A firewall is a
फ़ायरवॉल एक है
A.
wall built to prevent fires from damaging a corporate intranet
एक कॉर्पोरेट इंट्रानेट को नुकसान पहुंचाने से आग को रोकने के लिए बनाई गई दीवार
B.
security device deployed at the boundary of a company to prevent unauthorized physical access
अनधिकृत भौतिक पहुंच को रोकने के लिए एक कंपनी की सीमा पर तैनात सुरक्षा उपकरण
C.
security device deployed at the boundary of a corporate intranet to protect it from unauthorized access
अनधिकृत पहुंच से बचाने के लिए एक कॉर्पोरेट इंट्रानेट की सीमा पर तैनात सुरक्षा उपकरण
D.
device to prevent all accesses from the internet to the corporate intranet
डिवाइस इंटरनेट से कॉरपोरेट इंट्रानेट तक सभी पहुंच को रोकने के लिए
Question No# :
32
out of 50
Report Bug
Bookmark
Which of the following is an example of a public cloud provider?
निम्नलिखित में से कौन सार्वजनिक क्लाउड प्रदाता का उदाहरण है?
A.
Microsoft Azure
Microsoft Azure
B.
VMware vCloud Air
VMware vCloud Air
C.
OpenStack
OpenStack
D.
Amazon Web Services (AWS)
Amazon Web Services (AWS)
Question No# :
33
out of 50
Report Bug
Bookmark
When a server goes down, this is a network _______ issue.
जब कोई सर्वर नीचे जाता है, तो यह एक नेटवर्क _______ समस्या है
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
34
out of 50
Report Bug
Bookmark
What will be the JAVA extension file used in IoT?
आईओटी में इस्तेमाल होने वाली JAVA एक्सटेंशन फ़ाइल क्या होगी ?
A.
.c
.c
B.
.py
.py
C.
.exe
.exe
D.
.jar
.jar
Question No# :
35
out of 50
Report Bug
Bookmark
Which of the following is not a disadvantage of video conferencing?
निम्नलिखित में से कौन सा वीडियो कॉन्फ्रेंसिंग का नुकसान नहीं है?
A.
Lagging caused by bad internet connections
खराब इंटरनेट कनेक्शन के कारण पिछड़ना
B.
Technology can fail during a call
कॉल के दौरान तकनीक विफल हो सकती है
C.
Remote access
रिमोट एक्सेस
D.
Bad audio quality
खराब ऑडियो गुणवत्ता
Question No# :
36
out of 50
Report Bug
Bookmark
Which of the following tasks is suitable for robotic process automation?
निम्नलिखित में से कौन सा कार्य रोबोटिक प्रक्रिया स्वचालन के लिए उपयुक्त है?
A.
Creative writing
रचनात्मक लेखन
B.
Complex decision-making
जटिल निर्णय लेना
C.
Data entry from spreadsheets to databases
स्प्रेडशीट से डेटाबेस तक डेटा प्रविष्टि
D.
Physical labor in a factory
प्रोटोटाइप से लेकर तक डेटा प्राइमर
Question No# :
37
out of 50
Report Bug
Bookmark
Copyright law protects
कॉपीराइट कानून सुरक्षा करता है
A.
Tangible property
मूर्त संपत्ति
B.
Intangible property
अमूर्त संपत्ति
C.
The name of a particular good or service
किसी विशेष अच्छे या सेवा का नाम
D.
Ideas contained in varied forms of expression
अभिव्यक्ति के विभिन्न रूपों में निहित विचार
Question No# :
38
out of 50
Report Bug
Bookmark
What is the term used to refer to sending unwanted bulk messages, especially advertising, indiscriminately?
A.
Phising
Phising
B.
Spamming
Spamming
C.
Virus
Virus
D.
Malware
Malware
Question No# :
39
out of 50
Report Bug
Bookmark
Data Encryption Standard (DES) Was Designed By?
डाटा इंक्रिप्शन स्टैंडर्ड (DES) किसके द्वारा डिजाइन किया गया था?
A.
HP
HP
B.
Sony
Sony
C.
Intel
Intel
D.
IBM
IBM
Question No# :
40
out of 50
Report Bug
Bookmark
Name of the programme that is jointly launched by Google India & Tata Trusts to facilitate digital literacy among women in rural India.
उस कार्यक्रम का नाम जो ग्रामीण भारत में महिलाओं के बीच डिजिटल साक्षरता की सुविधा के लिए Google इंडिया और टाटा ट्रस्ट द्वारा संयुक्त रूप से लॉन्च किया गया है।
A.
Internet Saathi
Internet Saathi
B.
New India
New India
C.
Women Power
Women Power
D.
Techie Women
Techie Women
Question No# :
41
out of 50
Report Bug
Bookmark
IOT stand for
IOT का पूर्ण रूप है ?
A.
Intranet of things
Intranet of things
B.
Industry of things
Industry of things
C.
Internet of things
Internet of things
D.
None of above
इनमें से कोई भी नहीं
Question No# :
42
out of 50
Report Bug
Bookmark
Which of the following is/are the cloud deployment models?
निम्नलिखित में से कौन-सा/से क्लाउड परिनियोजन मॉडल है/हैं?
A.
Public Cloud
पब्लिक क्लाउड
B.
Private Cloud
प्राइवेट क्लाउड
C.
Hybrid Cloud
हाइब्रिड क्लाउड
D.
All of the above
ऊपर के सभी
Question No# :
43
out of 50
Report Bug
Bookmark
Which institute has developed a virtual classroom aid, 'Mobile Masterjee'?
किस संस्थान ने एक आभासी कक्षा सहायता, 'मोबाइल मास्टरजी' विकसित की है?
A.
The Indian Institute of Technology, Kanpur
The Indian Institute of Technology, Kanpur
B.
The Indian Institute of Technology, Bhubaneswar
The Indian Institute of Technology, Bhubaneswar
C.
The Indian Institute of Technology, Mandi
The Indian Institute of Technology, Mandi
D.
The Indian Institute of Science
The Indian Institute of Science
Question No# :
44
out of 50
Report Bug
Bookmark
FSSAI to develop app to prevent food wastage in partnership with whichcompany?
FSSAI किस संगणक के साथ साझेदारी में खाद्य अपव्यय को रोकने के लिए ऐप विकसित करने के लिए?
A.
Google
Google
B.
Nasscom Foundation
Nasscom Foundation
C.
Infosys
Infosys
D.
TCS
TCS
Question No# :
45
out of 50
Report Bug
Bookmark
The creeper virus was eventually deleted by a program known as
A.
The weaper
The weaper
B.
The reaper
The reaper
C.
The seaper
The seaper
D.
None of the above
None of the above
Question No# :
46
out of 50
Report Bug
Bookmark
Which social network app launched a fact-checking feature to combat fake news to the Lok Sabha elections?
किस सोशल नेटवर्क ऐप ने लोकसभा चुनावों के लिए नकली समाचारों का मुकाबला करने के लिए एक तथ्य-जाँच सुविधा शुरू की?
A.
WhatsApp
WhatsApp
B.
Facebook
Facebook
C.
Tik Tok
Tik Tok
D.
Viber
Viber
Question No# :
47
out of 50
Report Bug
Bookmark
Which of the following is NOT a common cybersecurity threat?
निम्नलिखित में से कौन सा सामान्य साइबर सुरक्षा खतरा नहीं है?
A.
Phishing
Phishing
B.
Ransomware
Ransomware
C.
Firewall
Firewall
D.
Malware
Malware
Question No# :
48
out of 50
Report Bug
Bookmark
Which of the following is not an objective of network security?
निम्नलिखित में से कौन सा नेटवर्क सुरक्षा का उद्देश्य नहीं है?
A.
Confidentiality
Confidentiality
B.
Integrity
Integrity
C.
Availability
Availability
D.
Hacking
Hacking
Question No# :
49
out of 50
Report Bug
Bookmark
which are included in internet of things
इंटरनेट ऑफ थिंग्स में शामिल है
A.
Software
Software
B.
Sensors, Actuator
Sensors, actuator
C.
WIFI Technique
WIFI Technique
D.
All of the Above
ऊपर के सभी
Question No# :
50
out of 50
Report Bug
Bookmark
Authentication is
प्रमाणीकरण है
A.
Hard to assure identity of user on a remote system
एक दूरस्थ प्रणाली पर उपयोगकर्ता की पहचान का आश्वासन देना मुश्किल है
B.
Insertion
निवेशन
C.
Modification
परिवर्तन
D.
All of the above
ऊपर के सभी
Latest Current Affairs 2025
Online Exam Quiz for One day Exam
Online Typing Test
CCC Online Test
Python Programming Tutorials
Best Computer Training Institute in Prayagraj (Allahabad)
Online MBA 2 years
Online MCA
Online BCA
Best Website and Software Company in Allahabad