O Level Exam : Student Portal
Email address
Password
Remember me
Forgot password?
Sign In
Google
Facebook
Don't have an account?
Register now
O Level Online Exam
Menu mobile
Home
MCQ Topic Wise
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASICS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Online Mock Test
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASICS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Old Papers
Practical Questions
Projects
MCQ : OVERVIEW OF FUTURE SKILLS AND CYBER SECURITY For NIELIT O Level Exam
OVERVIEW OF FUTURE SKILLS AND CYBER SECURITY For NIELIT O Level Exam
00:24:55
English
Hindi
English
English
Hindi
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
Question No# :
01
out of 50
Report Bug
Bookmark
What is the full form of EPFO
EPFO का पूर्ण रूप क्या है
A.
Employees' Private Fund Organisation
Employees' Private Fund Organisation
B.
Electronic' Provident Fund Organisation
Electronic' Provident Fund Organisation
C.
Employees' Provident Fund Organisation
Employees' Provident Fund Organisation
D.
Electronic' Provident Fund Office
Electronic' Provident Fund Office
Question No# :
02
out of 50
Report Bug
Bookmark
Which type of cryptography uses a single key for both encryption and decryption?
किस प्रकार की क्रिप्टोग्राफी एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग करती है?
A.
Symmetric cryptography
Symmetric cryptography
B.
Asymmetric cryptography
Asymmetric cryptography
C.
Hash cryptography
Hash cryptography
D.
Quantum cryptography
Quantum cryptography
Question No# :
03
out of 50
Report Bug
Bookmark
Which is not firewall technique?
कौन सी एक फ़ायरवॉल तकनीक नहीं है?
A.
Packet Filter
पैकेट फ़िल्टर
B.
Application Gateways
एप्लीकेशन गेटवे
C.
Proxy Server
प्रॉक्सी सर्वर
D.
Fire Proxy Service
फायर प्रॉक्सी सर्विस
Question No# :
04
out of 50
Report Bug
Bookmark
EDI (Electronic Data Interchange) use
EDI (इलेक्ट्रॉनिक डेटा इंटरचेंज) का उपयोग करें
A.
requires an extranet
एक एक्स्ट्रानेट की आवश्यकता है
B.
requires value added network
value added नेटवर्क की आवश्यकता है
C.
can be done on internet
इंटरनेट पर किया जा सकता है
D.
requires a corporate intranet
एक कॉर्पोरेट इंट्रानेट की आवश्यकता है
Question No# :
05
out of 50
Report Bug
Bookmark
Which cybersecurity measure protects against malicious software by scanning and removing or quarantining it?
कौन सा साइबर सुरक्षा उपाय दुर्भावनापूर्ण सॉफ़्टवेयर को स्कैन करके और हटाकर या संगरोध करके उससे बचाता है?
A.
Firewall
Firewall
B.
Encryption
Encryption
C.
Antivirus software
Antivirus software
D.
Phishing
Phishing
Question No# :
06
out of 50
Report Bug
Bookmark
What is a smart factory
स्मार्ट फैक्टरी क्या है
A.
Factories and logistic systems that will operate and organize themselves without human interaction
कारखानों और लॉजिस्टिक सिस्टम जो मानव बातचीत के बिना खुद को संचालित और व्यवस्थित करने वाला
B.
Robots who will replace people
रोबोट जो लोगों की जगह लेंगे
C.
Both a & b
दोनों A और B
D.
None of above
इनमें से कोई भी नहीं
Question No# :
07
out of 50
Report Bug
Bookmark
The interactive game show named "Confetti" was launched by
"कंफ़ेद्दी" नाम का इंटरैक्टिव गेम शो लॉन्च किया गया था
A.
Google
Google
B.
Facebook
Facebook
C.
Microsoft
Microsoft
D.
Apple
Apple
Question No# :
08
out of 50
Report Bug
Bookmark
Name the program that secretly gather information from the computer it has infected and transmit the information to a different location.
A.
Trojans
Trojans
B.
Virus
Virus
C.
Spyware
Spyware
D.
All of these
All of these
Question No# :
09
out of 50
Report Bug
Bookmark
What is the full form of ABRS?
ABRS का पूर्ण रूप क्या है?
A.
Aadhaar Based Remittance Service
आधार बेस्ड रेमिटेंस सर्विस
B.
Aadhaar Board Remittance Service
आधार बोर्ड रेमिटेंस सर्विस
C.
Advance Based Remittance Service
एडवांस बेस्ड रेमिटेंस सर्विस
D.
None
कोई नहीं
Question No# :
10
out of 50
Report Bug
Bookmark
What is the full form of IDS?
IDS का पूरा नाम क्या है ?
A.
Intrusion Direction System
इंट्रक्शंस डायरेक्शन सिस्टम
B.
Intrusion Detection System
इंट्रक्शंस डिटेक्शन सिस्टम
C.
Intrusion Detection Source
इंट्रक्शंस डिटेक्शन सोर्स
D.
None
कोई नहीं
Question No# :
11
out of 50
Report Bug
Bookmark
Right to privacy is part of which article of the Indian Constitution?
A.
Article 12
Article 12
B.
Article 19
Article 19
C.
Article 21
Article 21
D.
Article 31
Article 31
Question No# :
12
out of 50
Report Bug
Bookmark
Firewall is a type of ____________.
फ़ायरवॉल ____________ का एक प्रकार है
A.
Virus
Virus
B.
Security threat
Security threat
C.
Worm
Worm
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
13
out of 50
Report Bug
Bookmark
What is the purpose of virtual reality applications in healthcare?
स्वास्थ्य देखभाल में आभासी वास्तविकता अनुप्रयोगों का उद्देश्य क्या है?
A.
Entertainment
Entertainment
B.
Training and simulation
Training and simulation
C.
Social networking
Social networking
D.
Financial analysis
Financial analysis
Question No# :
14
out of 50
Report Bug
Bookmark
IMAP protocol is used by fraud mailers for which purpose?
IMAP प्रोटोकॉल का उपयोग धोखाधड़ी मेलर्स द्वारा किस उद्देश्य के लिए किया जाता है?
A.
Send fake mails
नकली मेल भेजें
B.
Send Spam
स्पैम भेजें
C.
Hack Email
ईमेल हैक करें
D.
All of the above
ऊपर के सभी
Question No# :
15
out of 50
Report Bug
Bookmark
What Is Meant By Meghdoot?
मेघदूत से क्या आशय है?
A.
Mobile Service Provider By Indian Government
भारतीय सरकार द्वारा मोबाइल सेवा
B.
Cloud Service Provider By Indian Government
भारत सरकार द्वारा क्लाउड सेवा
C.
Online Service Provider By Indian Government
भारत सरकार द्वारा ऑनलाइन सेवा
D.
Call Center Service Provider By Indian Government
भारत सरकार द्वारा कॉल सेंटर सेवा
Question No# :
16
out of 50
Report Bug
Bookmark
Popshot, the world's first ever interactive browser built for smartphones was launched in which country?
स्मार्टफोन के लिए बनाया गया दुनिया का पहला इंटरएक्टिव ब्राउज़र पोपशॉ किस देश में लॉन्च किया गया था?
A.
China
China
B.
India
India
C.
Singapore
Singapore
D.
France
France
Question No# :
17
out of 50
Report Bug
Bookmark
What is robotic process automation (RPA)?
रोबोटिक प्रोसेस ऑटोमेशन (आरपीए) क्या है?
A.
A type of physical robot used in manufacturing
A type of physical robot used in manufacturing
B.
A software technology that automates repetitive and rule-based tasks
A software technology that automates repetitive and rule-based tasks
C.
A manual process for data entry
A manual process for data entry
D.
A type of virtual reality simulation
A type of virtual reality simulation
Question No# :
18
out of 50
Report Bug
Bookmark
What is the full form of Nasscom ?
Nasscom का पूर्ण रूप क्या है?
A.
National Association of Software and Serving Computer
नेशनल एसोसिएशन ऑफ सॉफ्टवेयर एंड सर्विसिंग कंप्यूटर
B.
National Association of Software and Server Computer
नेशनल एसोसिएशन ऑफ सॉफ्टवेयर एंड सर्वर कंप्यूटर
C.
National Association of Software and Service Computer
नेशनल एसोसिएशन ऑफ सॉफ्टवेयर एंड सर्विस कंप्यूटर
D.
None of these
इनमे से कोई नहीं
Question No# :
19
out of 50
Report Bug
Bookmark
The ability to recover and read deleted or damaged files from a criminals computer is an example of a low Enforcement specialty called :
अपराधियों के कंप्यूटर से हटाई गई या क्षतिग्रस्त फ़ाइलों को पुनर्माप्त करनेऔर पढ़ने की क्षमता किस विशेषता का एक उदाहरण है:
A.
Robotics
Robotics
B.
Simulation
Simulation
C.
Computer forensics
Computer forensics
D.
Animation
Animation
Question No# :
20
out of 50
Report Bug
Bookmark
_______ gets propagated through networks and technologies like SMS, Bluetooth, wireless medium, USBs and infrared to affect mobile phones.
____ नेटवर्क और तकनीकों जैसे एसएमएस, ब्लूटूथ, के माध्यम से प्रचारित होता है। मोबाइल फोन को प्रभावित करने के लिए वायरलेस माध्यम, यूएसबी और इन्फ्रारेड।
A.
Worms
वॉर्म्स
B.
Antivirus
एंटीवायरस
C.
Malware
मालवेयर
D.
Multimedia Files
मल्टीमीडिया फ़ाइलें
Question No# :
21
out of 50
Report Bug
Bookmark
Which of the following is component of Artificial intelligent
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का घटक है?
A.
Learning
Learning
B.
Training
Training
C.
Designing
Designing
D.
Puzzling
Puzzling
Question No# :
22
out of 50
Report Bug
Bookmark
Which one is least Secure?
सबसे कम सिक्योर है?
A.
Password
Password
B.
Keycard
Keycard
C.
Retina
Retina
D.
Fingerprint
Fingerprint
Question No# :
23
out of 50
Report Bug
Bookmark
India's largest app for financial services thst has integrated with Unified Payment Interface (UPI) is
वित्तीय सेवाओं के लिए भारत का सबसे बड़ा ऐप एकीकृत भुगतान इंटरफेस (UPI) के साथ एकीकृत है
A.
Wally
Wally
B.
Mint
Mint
C.
You Need a Budget
You Need a Budget
D.
ETMONEY
ETMONEY
Question No# :
24
out of 50
Report Bug
Bookmark
Which of the following is an example of a public cloud provider?
निम्नलिखित में से कौन सार्वजनिक क्लाउड प्रदाता का उदाहरण है?
A.
Microsoft Azure
Microsoft Azure
B.
VMware vCloud Air
VMware vCloud Air
C.
OpenStack
OpenStack
D.
Amazon Web Services (AWS)
Amazon Web Services (AWS)
Question No# :
25
out of 50
Report Bug
Bookmark
Which of the following tasks is suitable for robotic process automation?
निम्नलिखित में से कौन सा कार्य रोबोटिक प्रक्रिया स्वचालन के लिए उपयुक्त है?
A.
Creative writing
रचनात्मक लेखन
B.
Complex decision-making
जटिल निर्णय लेना
C.
Data entry from spreadsheets to databases
स्प्रेडशीट से डेटाबेस तक डेटा प्रविष्टि
D.
Physical labor in a factory
प्रोटोटाइप से लेकर तक डेटा प्राइमर
Question No# :
26
out of 50
Report Bug
Bookmark
Which of the standardized encoding mode is not using by QR code?
QR कोड द्वारा मानकीकृत एन्कोडिंग मोड में से कौन उपयोग नहीं किया जाता है?
A.
Special Symbols
Special Symbols
B.
Binary
Binary
C.
Alphanumeric
Alphanumeric
D.
Numeric
Numeric
Question No# :
27
out of 50
Report Bug
Bookmark
What is the term used to refer to sending unwanted bulk messages, especially advertising, indiscriminately?
A.
Phising
Phising
B.
Spamming
Spamming
C.
Virus
Virus
D.
Malware
Malware
Question No# :
28
out of 50
Report Bug
Bookmark
What is the name of the mobile application launched for locating outlets and searching Generic medicine?
आउटलेट्स खोजने और जेनेरिक दवा की खोज के लिए लॉन्च किए गए मोबाइल एप्लिकेशन का नाम क्या है?
A.
Janaushadhi Sugam
Janaushadhi Sugam
B.
Digicop
Digicop
C.
Khelo India
Khelo India
D.
Kumbh JioPhone
Kumbh JioPhone
Question No# :
29
out of 50
Report Bug
Bookmark
What is the speed of data transmission over twisted pair cables?
ट्विस्टेड पेअर केबल पर डेटा ट्रांसमिशन की स्पीड क्या होती है?
A.
up to 1 GBPS
up to 1 GBPS
B.
up to 10 GBPS
up to 10 GBPS
C.
up to 100GBPS
up to 100GBPS
D.
up to 100 MBPS
up to 100 MBPS
Question No# :
30
out of 50
Report Bug
Bookmark
The main goals of secure computing is
सुरक्षित कंप्यूटिंग का मुख्य लक्ष्य है
A.
Confidentiality
Confidentiality
B.
Interruption
Interruption
C.
Modification
Modification
D.
All of Above
ऊपर के सभी
Question No# :
31
out of 50
Report Bug
Bookmark
Authentication is
प्रमाणीकरण है
A.
Hard to assure identity of user on a remote system
एक दूरस्थ प्रणाली पर उपयोगकर्ता की पहचान का आश्वासन देना मुश्किल है
B.
Insertion
निवेशन
C.
Modification
परिवर्तन
D.
All of the above
ऊपर के सभी
Question No# :
32
out of 50
Report Bug
Bookmark
Unauthorized access is a network _______ issue.
अनधिकृत पहुंच एक नेटवर्क _______ समस्या है।
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
33
out of 50
Report Bug
Bookmark
Data security threats include
डेटा सुरक्षा खतरों में शामिल हैं
A.
Hardware Failure
Hardware Failure
B.
Privacy Invasion
गोपनीयता आक्रमण
C.
Fraudulent Manipulation of Data
डेटा के धोखाधड़ी हेरफेर
D.
All of the Above
ऊपर के सभी
Question No# :
34
out of 50
Report Bug
Bookmark
OTP stand for
ओटीपी का फुल फॉर्म
A.
One time password
वन टाइम पासवर्ड
B.
Once and twice password
वन एंड टवाइस पासवर्ड
C.
On time Password
ऑन टाइम पासवर्ड
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
35
out of 50
Report Bug
Bookmark
Which protection method is used to monitoring who can access the data for what purpose?
किस सुरक्षा पद्धति का उपयोग यह निगरानी करने के लिए किया जाता है कि कौन किस उद्देश्य के लिए डेटा तक पहुंच सकता है?
A.
System access control
System access control
B.
System design
System design
C.
Data access control
Data access control
D.
None of above
None of above
Question No# :
36
out of 50
Report Bug
Bookmark
All of the following are examples of real security and privacy threats except:
निम्नलिखित सभी वास्तविक सुरक्षा और गोपनीयता खतरों के उदाहरण हैं ,केवल --- छोड़कर :
A.
Hackers
Hackers
B.
Virus
Virus
C.
Spam
Spam
D.
Worm
Worm
Question No# :
37
out of 50
Report Bug
Bookmark
Data Encryption Standard (DES) Was Designed By?
डाटा इंक्रिप्शन स्टैंडर्ड (DES) किसके द्वारा डिजाइन किया गया था?
A.
HP
HP
B.
Sony
Sony
C.
Intel
Intel
D.
IBM
IBM
Question No# :
38
out of 50
Report Bug
Bookmark
A company doubles the number of nodes on its network. The greatest impact will be on the _______ of the network
एक कंपनी अपने नेटवर्क पर नोड्स की संख्या को दोगुना कर देती है। सबसे बड़ा प्रभाव नेटवर्क के _______ पर होगा
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
39
out of 50
Report Bug
Bookmark
Which Of The Following Is The Most Realistic Relationship Between E-commerce And E-business?
निम्नलिखित में से E-commerce और E-business के बीच सबसे यथार्थवादी सम्बन्ध कौनसा है?
A.
E-commerce Is A Different Name For E-business
ई-कॉमर्स का दूसरा नाम ई-बिजनेस है
B.
E-commerce Is A Subset Of E-business
ई-कॉमर्स ई-बिजनेस का एक सबसेट है
C.
E-business Is A Subset Of E-commerce
ई-बिजनेस ई-कॉमर्स का एक सबसेट है
D.
E-commerce Has No Overlap With E-business
ई-कॉमर्स का ई-बिजनेस के साथ कोई ओवरलैप नहीं है
Question No# :
40
out of 50
Report Bug
Bookmark
Block chain is not a component
ब्लॉकचेन एक घटक नहीं है
A.
Ladger
Ladger
B.
Wallet
Wallet
C.
Hash
Hash
D.
Praman authority
Praman authority
Question No# :
41
out of 50
Report Bug
Bookmark
What is the main benefit of cloud computing?
क्लाउड कंप्यूटिंग का मुख्य लाभ क्या है?
A.
Increased upfront costs
Increased upfront costs
B.
Limited scalability
Limited scalability
C.
Reduced IT infrastructure and management costs
Reduced IT infrastructure and management costs
D.
Decreased accessibility
Decreased accessibility
Question No# :
42
out of 50
Report Bug
Bookmark
What is blockchain technology?
ब्लॉकचेन तकनीक क्या है?
A.
A type of computer hardware
A type of computer hardware
B.
A digital currency
A digital currency
C.
A distributed ledger technology
A distributed ledger technology
D.
An operating system
An operating system
Question No# :
43
out of 50
Report Bug
Bookmark
Secure cookies have which feature?
सुरक्षित कुकीज़ में कौन सी विशेषता है?
A.
They are not encrypted, just sent via secure server.
वे encryptedनहीं हैं, बस सुरक्षित सर्वर के माध्यम से भेजे गए हैं
B.
They are encrypted.
वे encrypted हैं
C.
Secure cookies are passed along via encrypted programs.
सुरक्षित कुकीज़ एन्क्रिप्टेड कार्यक्रमों के माध्यम से पारित कर रहे हैं
D.
Cookies are always traded between trusted users.
विश्वसनीय उपयोगकर्ताओं के बीच कुकीज़ का कारोबार हमेशा होता है
Question No# :
44
out of 50
Report Bug
Bookmark
In networking, what does VPN stand for?
नेटवर्किंग में, वीपीएन का क्या अर्थ है?
A.
Virtual Personal Network
Virtual Personal Network
B.
Virtual Private Network
Virtual Private Network
C.
Variable Public Network
Variable Public Network
D.
Virtual Protocol Network
Virtual Protocol Network
Question No# :
45
out of 50
Report Bug
Bookmark
The term Computer Ethics is also referred as:
A.
Cyberethics
Cyberethics
B.
Information ethics
Information ethics
C.
Global information ethics
Global information ethics
D.
All of these
All of these
Question No# :
46
out of 50
Report Bug
Bookmark
What is a firewall in the context of cybersecurity?
साइबर सुरक्षा के संदर्भ में फ़ायरवॉल क्या है?
A.
A physical barrier used to prevent unauthorized access to a computer network
कंप्यूटर नेटवर्क तक अनधिकृत पहुंच को रोकने के लिए उपयोग की जाने वाली एक भौतिक बाधा
B.
A software program or hardware device that monitors and controls incoming and outgoing network traffic
एक सॉफ़्टवेयर प्रोग्राम या हार्डवेयर डिवाइस जो इनकमिंग और आउटगोइंग नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करता है
C.
A type of malware
एक प्रकार का मैलवेयर
D.
A social media platform
एक सोशल मीडिया प्लेटफार्म
Question No# :
47
out of 50
Report Bug
Bookmark
What is full form of API
एपीआई का फुल फॉर्म क्या है?
A.
Application Programming Internet
Application Programming Internet
B.
Application Programming Interface
Application Programming Interface
C.
Application Process Interface
Application Process Interface
D.
Application Internet Process
Application Internet Process
Question No# :
48
out of 50
Report Bug
Bookmark
Shortcut Key to Auto Filter in LibreOffice Calc is
लिब्रे ऑफिस कैल्क में ऑटो फ़िल्टर की शॉर्टकट कुंजी है|
A.
CTRL+Shift+L
CTRL+Shift+L
B.
CTRL+Shift+A
CTRL+Shift+A
C.
CTRL+Shift+F
CTRL+Shift+F
D.
CTRL+Shift+K
CTRL+Shift+K
Question No# :
49
out of 50
Report Bug
Bookmark
Which of the following is not a well known anti-virus program?
निम्नलिखित में से कौन एक प्रसिद्ध एंटी-वायरस प्रोग्राम नहीं है?
A.
AVAST
AVAST
B.
SMAG
SMAG
C.
AVG
AVG
D.
McAFee
McAFee
Question No# :
50
out of 50
Report Bug
Bookmark
Which of the following is not a method to provide protection
A.
System design
System design
B.
Data access control
Data access control
C.
System access controls
System access controls
D.
None of above
None of above
Previous
Next
Submit
Latest Current Affairs 2025
Online Exam Quiz for One day Exam
Online Typing Test
CCC Online Test
Python Programming Tutorials
Best Computer Training Institute in Prayagraj (Allahabad)
Online MBA 2 years
Online MCA
Online BCA
Best Website and Software Company in Allahabad