O Level Online Exam
Menu mobile
Home
MCQ Topic Wise
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASIS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Online Mock Test
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASIS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Old Papers
Practical Questions
Projects
MCQ : OVERVIEW OF FUTURE SKILLS AND CYBER SECURITY For NIELIT O Level Exam
OVERVIEW OF FUTURE SKILLS AND CYBER SECURITY For NIELIT O Level Exam
00:00:00
English
Hindi
Question No# :
01
out of 50
Report Bug
Which of the following is a class of computer threat
निम्नलिखित में से कौन सा कंप्यूटर खतरे का एक वर्ग है
A.
Phishing
Phishing
B.
Soliciting
Soliciting
C.
DoS attacks
DoS attacks
D.
Stalking
Stalking
Question No# :
02
out of 50
Report Bug
Who was the first to use the term Big Data?
बिग डेटा शब्द का प्रयोग सबसे पहले किसने किया था?
A.
Steve Jobs
Steve Jobs
B.
Bill Gates
Bill Gates
C.
John Mashey
John Mashey
D.
John Bredi
John Bredi
Question No# :
03
out of 50
Report Bug
What is the Full Form of 'IIOT' ?
निम्नलिखित में से Iiot का फुल फॉर्म क्या होता है?
A.
Information Iot
Information Iot
B.
Industrial Iot
Industrial Iot
C.
Intelligent Iot
Intelligent Iot
D.
Innovative Iot
Innovative Iot
Question No# :
04
out of 50
Report Bug
Which cybersecurity measure protects against malicious software by scanning and removing or quarantining it?
कौन सा साइबर सुरक्षा उपाय दुर्भावनापूर्ण सॉफ़्टवेयर को स्कैन करके और हटाकर या संगरोध करके उससे बचाता है?
A.
Firewall
Firewall
B.
Encryption
Encryption
C.
Antivirus software
Antivirus software
D.
Phishing
Phishing
Question No# :
05
out of 50
Report Bug
What is IMAP?
IMAP का पूर्ण रूप क्या है?
A.
Internet Messaging Application
Internet Messaging Application
B.
Interanet Messaging Application
Interanet Messaging Application
C.
Interanet Message Access Protocol
Interanet Message Access Protocol
D.
Internet Message Access Protocol
Internet Message Access Protocol
Question No# :
06
out of 50
Report Bug
When a server goes down, this is a network _______ issue.
जब कोई सर्वर नीचे जाता है, तो यह एक नेटवर्क _______ समस्या है
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
07
out of 50
Report Bug
Which social media has inked an agreement with International Cricket Council to get exclusive digital content rights for ICC matches in South Asia, recently?
किस सोशल मीडिया ने हाल ही में दक्षिण एशिया में ICC मैचों के लिए विशेष डिजिटल सामग्री अधिकार प्राप्त करने के लिए अंतर्राष्ट्रीय क्रिकेट परिषद के साथ एक समझौता किया है?
A.
YouTube
YouTube
B.
Instagram
Instagram
C.
Twitter
Twitter
D.
Facebook
Facebook
Question No# :
08
out of 50
Report Bug
Full Form of MMS ?
MMS का पूर्ण रूप?
A.
multimedia messaging service
मल्टीमीडिया मैसेंजिंग सर्विस
B.
multi messaging service
मल्टी मैसेंजिंग सर्विस
C.
multiple messaging service
मल्टीपल मैसेंजिंग सर्विस
D.
multi mobile service
मल्टी मोबाइल सर्विस
Question No# :
09
out of 50
Report Bug
What is the shortcut key of Navigator in LibreOffice Impress?
लिबरऑफिस इम्प्रेस में नेविगेटर की शॉर्टकट कुंजी क्या है?
A.
F5
F5
B.
Ctrl+Shift+F5
Ctrl+Shift+F5
C.
Shift+F5
Shift+F5
D.
Ctrl+F5
Ctrl+F5
Question No# :
10
out of 50
Report Bug
What is a firewall in the context of cybersecurity?
साइबर सुरक्षा के संदर्भ में फ़ायरवॉल क्या है?
A.
A physical barrier used to prevent unauthorized access to a computer network
कंप्यूटर नेटवर्क तक अनधिकृत पहुंच को रोकने के लिए उपयोग की जाने वाली एक भौतिक बाधा
B.
A software program or hardware device that monitors and controls incoming and outgoing network traffic
एक सॉफ़्टवेयर प्रोग्राम या हार्डवेयर डिवाइस जो इनकमिंग और आउटगोइंग नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करता है
C.
A type of malware
एक प्रकार का मैलवेयर
D.
A social media platform
एक सोशल मीडिया प्लेटफार्म
Question No# :
11
out of 50
Report Bug
Which of the following is an example of a public cloud provider?
निम्नलिखित में से कौन सार्वजनिक क्लाउड प्रदाता का उदाहरण है?
A.
Microsoft Azure
Microsoft Azure
B.
VMware vCloud Air
VMware vCloud Air
C.
OpenStack
OpenStack
D.
Amazon Web Services (AWS)
Amazon Web Services (AWS)
Question No# :
12
out of 50
Report Bug
What is Phishing?
फ़िशिंग क्या है?
A.
Fraudulently acquiring sensitive information.
धोखाधड़ी से संवेदनशील जानकारी हासिल करना
B.
An encryption technique
एक एन्क्रिप्शन तकनीक
C.
An anti-spam technique
एक स्पैम-रोधी तकनीक
D.
A password building technique
पासवर्ड बनाने की तकनीक
Question No# :
13
out of 50
Report Bug
PaaS is an acronym for
PaaS का संक्षिप्त रूप है
A.
Platform as a Server
Platform as a Server
B.
Product as a Service
Product as a Service
C.
Platform as a Service
Platform as a Service
D.
Program as a Service
Program as a Service
Question No# :
14
out of 50
Report Bug
QR is the trademark for a type of?
क्यूआर एक प्रकार का ट्रेडमार्क है?
A.
Pin
Pin
B.
Scratch code
Scratch code
C.
Barcode
Barcode
D.
Pattern
Pattern
Question No# :
15
out of 50
Report Bug
What is another name for Internet Layer?
Internet Layer का दूसरा नाम क्या है?
A.
TCP layer
TCP layer
B.
Interwebs
Interwebs
C.
IP layer
IP layer
D.
SSL layer
SSL layer
Question No# :
16
out of 50
Report Bug
Which of the following is not possible to animate using CSS?
निम्नलिखित में से कौन सीएसएस का उपयोग करके एनिमेट करना संभव नहीं है?
A.
Padding
Padding
B.
Word-spacing
Word-spacing
C.
Text-transform
Text-transform
D.
Width
Width
Question No# :
17
out of 50
Report Bug
QR Code is used?
QR Code का प्रयोग कहां करते हैं ?
A.
in marketing
मार्केटिंग में
B.
In education
एजुकेशन में
C.
In both
दोनों में
D.
None of these
इनमें से कोई नहीं
Question No# :
18
out of 50
Report Bug
Where is the QR code is used?
QR (क्यूआर) कोड कहां पर इस्तेमाल होता है?
A.
In payment transfer
पेमेंट ट्रांसफर में
B.
In account verification
अकाउंट वेरीफिकेशन में
C.
In both
दोनों में
D.
neither of the above
उपरोक्त में से कोई नहीं
Question No# :
19
out of 50
Report Bug
Which one is least Secure?
सबसे कम सिक्योर है?
A.
Password
Password
B.
Keycard
Keycard
C.
Retina
Retina
D.
Fingerprint
Fingerprint
Question No# :
20
out of 50
Report Bug
How many keys are required if two parties communicate using Asymmetric Cryptography?
यदि दो पक्ष असममित क्रिप्टोग्राफी का उपयोग करके संवाद करते हैं तो कितनी चाबियों की आवश्यकता होती है?
A.
One
एक
B.
Two
दो
C.
Three
तीन
D.
Four
चार
Question No# :
21
out of 50
Report Bug
What is analyzing data to find patterns or relationships in data sets called?
डेटा सेट में पैटर्न या संबंध खोजने के लिए डेटा का विश्लेषण क्या कहलाता है?
A.
Data learning
Data learning
B.
Data mining
Data mining
C.
Date science
Date science
D.
IOT
IOT
Question No# :
22
out of 50
Report Bug
What is the primary goal of machine learning?
मशीन लर्निंग का प्राथमिक लक्ष्य क्या है?
A.
To develop machines that can think like humans
ऐसी मशीनें विकसित करना जो इंसानों की तरह सोच सकें
B.
To develop algorithms that can improve automatically through experience
ऐसे एल्गोरिदम विकसित करना जो अनुभव के माध्यम से स्वचालित रूप से सुधार कर सकें
C.
To develop machines that can perform physical tasks
ऐसी मशीनें विकसित करना जो
D.
To develop faster computer processors
तेज़ कंप्यूटर प्रोसेसर विकसित करना
Question No# :
23
out of 50
Report Bug
What is the purpose of virtual reality applications in healthcare?
स्वास्थ्य देखभाल में आभासी वास्तविकता अनुप्रयोगों का उद्देश्य क्या है?
A.
Entertainment
Entertainment
B.
Training and simulation
Training and simulation
C.
Social networking
Social networking
D.
Financial analysis
Financial analysis
Question No# :
24
out of 50
Report Bug
What is malware?
मैलवेयर क्या है?
A.
A type of computer hardware
A type of computer hardware
B.
A type of computer virus
A type of computer virus
C.
A security protocol
A security protocol
D.
A programming language
A programming language
Question No# :
25
out of 50
Report Bug
Which of the following is NOT a subfield of artificial intelligence?
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का उपक्षेत्र नहीं है?
A.
Machine learning
Machine learning
B.
Robotics
Robotics
C.
Nanotechnology
Nanotechnology
D.
Natural language processing
Natural language processing
Question No# :
26
out of 50
Report Bug
Which of the following is cyber attack?
इनमें से क्या cyber attack है ?
A.
phishing
फ़िशिंग
B.
MiTm
MiTm
C.
Reply attack
रिप्लाई अटैक
D.
Wire sniffing
वायर स्निफ्फिंग
Question No# :
27
out of 50
Report Bug
What is big data analysis?
बड़ा डेटा विश्लेषण क्या है?
A.
Analyzing data with a small number of variables
Analyzing data with a small number of variables
B.
Analyzing data that exceeds the processing capacity of traditional database systems
Analyzing data that exceeds the processing capacity of traditional database systems
C.
Analyzing data stored in physical files
Analyzing data stored in physical files
D.
Analyzing data using handwritten calculations
Analyzing data using handwritten calculations
Question No# :
28
out of 50
Report Bug
Which of the following are preventive antivirus measures?
निम्नलिखित में से कौन से निवारक एंटीवायरस उपाय हैं?
A.
Do not open attachments from suspicious sources.
संदिग्ध स्रोतों से अटैचमेंट न खोलें
B.
Delete chain and junk mails.
चेन और जंक मेल डिलीट करें
C.
Backup your files.
आपकी फाइलों का बैक अप लें
D.
All of the above
ऊपर के सभी
Question No# :
29
out of 50
Report Bug
What is the full form of Nasscom ?
Nasscom का पूर्ण रूप क्या है?
A.
National Association of Software and Serving Computer
नेशनल एसोसिएशन ऑफ सॉफ्टवेयर एंड सर्विसिंग कंप्यूटर
B.
National Association of Software and Server Computer
नेशनल एसोसिएशन ऑफ सॉफ्टवेयर एंड सर्वर कंप्यूटर
C.
National Association of Software and Service Computer
नेशनल एसोसिएशन ऑफ सॉफ्टवेयर एंड सर्विस कंप्यूटर
D.
None of these
इनमे से कोई नहीं
Question No# :
30
out of 50
Report Bug
Exploring appropriate and ethical behaviours related to online environments and digital media.
ऑनलाइन वातावरण और डिजिटल मीडिया से संबंधित उचित और नैतिक व्यवहार की खोज करना
A.
Cyber ethics
साइबर नैतिकता
B.
Cyber security
साइबर सुरक्षा
C.
Cyber safety
Cyber safety
D.
Cyber law
सायबर कानून
Question No# :
31
out of 50
Report Bug
Software piece of code that replicates to cause a damage in computer system
कोड का सॉफ़्टवेयर अंश जो कंप्यूटर सिस्टम में नुकसान का कारण बनता है
A.
Virus
वायरस
B.
Bacteria
बैक्टीरिया
C.
Tram
ट्राम
D.
Spam
स्पैम
Question No# :
32
out of 50
Report Bug
Viruses are __________.
वायरस __________ हैं
A.
Man made
आदमी द्वारा बनाया
B.
Naturally occur
स्वाभाविक रूप से होते हैं
C.
Machine made
मशीन से बना
D.
All of the above
ऊपर के सभी
Question No# :
33
out of 50
Report Bug
In computer security,…………… means that the information in a computer system only be accessible viewing by authorized parities.
A.
Availability
Availability
B.
Integrity
Integrity
C.
Confidentiality
Confidentiality
D.
All of the above
All of the above
Question No# :
34
out of 50
Report Bug
Which of the following are categories of spam mails?
निम्नलिखित में से कौन सी स्पैम मेल की श्रेणियां हैं?
A.
Phishing and Fraud
फिशिंग और फ्रॉड
B.
Spoofing mails
स्पूफिंग मेल
C.
Chain mails
चैन मेल
D.
All of the Above
ऊपर के सभी
Question No# :
35
out of 50
Report Bug
A type of VR environment in which subjects are visually isolated from the real environment.
एक प्रकार का VR वातावरण जिसमें विषयों को वास्तविक परिवेश से दृष्टिगत रूप से पृथक किया जाता है।
A.
Immersive
Immersive
B.
Semi immersivee
Semi immersivee
C.
Non immersive
Non immersive
D.
Augmented
Augmented
Question No# :
36
out of 50
Report Bug
Passwords are used to improve the _______ of a network.
नेटवर्क के _______ को बेहतर बनाने के लिए पासवर्ड का उपयोग किया जाता है
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
Longevity
दीर्घायु
Question No# :
37
out of 50
Report Bug
Mobile phone can be tracked by which of the followings ?
मोबाइल फोन किसके द्वारा Track किया जा सकता है?
A.
SIM
IMEI
B.
GPS
GPS
C.
Both
Both
D.
None
None
Question No# :
38
out of 50
Report Bug
A company requires its users to change passwords every month. This improves the _______ of the network
एक कंपनी को अपने उपयोगकर्ताओं को हर महीने पासवर्ड बदलने की आवश्यकता होती है। यह नेटवर्क के _______ को बेहतर बनाता है
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
39
out of 50
Report Bug
Which of the following can be treated as private communication through encryption?
एन्क्रिप्शन के माध्यम से निम्नलिखित में से किसे निजी संचार माना जासकता है?
A.
Cryptomessaging
Cryptomessaging
B.
Cryptocurrency
Cryptocurrency
C.
Random Messaging
Random Messaging
D.
Cryptography
Cryptography
Question No# :
40
out of 50
Report Bug
A company doubles the number of nodes on its network. The greatest impact will be on the _______ of the network
एक कंपनी अपने नेटवर्क पर नोड्स की संख्या को दोगुना कर देती है। सबसे बड़ा प्रभाव नेटवर्क के _______ पर होगा
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
41
out of 50
Report Bug
The circuit used to store one bit of data is known as
A.
Register
Register
B.
Encoder
Encoder
C.
Decoder
Decoder
D.
Flip Flop
Flip Flop
Question No# :
42
out of 50
Report Bug
What is the full form of RPA?
RPA का पूर्ण रूप क्या है?
A.
Real Time Process Automation
Real Time Process Automation
B.
Robotic Process Automation
Robotic Process Automation
C.
Robotic Program Automation
Robotic Program Automation
D.
Robotic Process Application
Robotic Process Application
Question No# :
43
out of 50
Report Bug
Encryption can be done
एन्क्रिप्शन किया जा सकता है
A.
Only on Textual data
केवल Text डेटा पर
B.
only on ASCII coded data
केवल ASCII कोडित डेटा पर
C.
On any Bit String
किसी भी बिट स्ट्रिंग पर
D.
only on mnemonic data
केवल Mnemonic डेटा पर
Question No# :
44
out of 50
Report Bug
What is a smart factory
स्मार्ट फैक्टरी क्या है
A.
Factories and logistic systems that will operate and organize themselves without human interaction
कारखानों और लॉजिस्टिक सिस्टम जो मानव बातचीत के बिना खुद को संचालित और व्यवस्थित करने वाला
B.
Robots who will replace people
रोबोट जो लोगों की जगह लेंगे
C.
Both a & b
दोनों A और B
D.
None of above
इनमें से कोई भी नहीं
Question No# :
45
out of 50
Report Bug
In networking, what does VPN stand for?
नेटवर्किंग में, वीपीएन का क्या अर्थ है?
A.
Virtual Personal Network
Virtual Personal Network
B.
Virtual Private Network
Virtual Private Network
C.
Variable Public Network
Variable Public Network
D.
Virtual Protocol Network
Virtual Protocol Network
Question No# :
46
out of 50
Report Bug
Which of the following Indian Mobile app clinched the bronze medal at the Technovation Challenge?
निम्नलिखित में से किस भारतीय मोबाइल ऐप ने टेक्नोवेशन चैलेंज में कांस्य पदक प्राप्त किया?
A.
Maitri
Maitri
B.
VithU
VithU
C.
Nirbhaya
Nirbhaya
D.
YatraMiTR
YatraMiTR
Question No# :
47
out of 50
Report Bug
Which is not firewall technique?
कौन सी एक फ़ायरवॉल तकनीक नहीं है?
A.
Packet Filter
पैकेट फ़िल्टर
B.
Application Gateways
एप्लीकेशन गेटवे
C.
Proxy Server
प्रॉक्सी सर्वर
D.
Fire Proxy Service
फायर प्रॉक्सी सर्विस
Question No# :
48
out of 50
Report Bug
When Was NPCI Started?
NPCI की शुरुआत कब हुई थी?
A.
2004
2004
B.
2006
2006
C.
2008
2008
D.
2010
2010
Question No# :
49
out of 50
Report Bug
What Is Meant By Meghdoot?
मेघदूत से क्या आशय है?
A.
Mobile Service Provider By Indian Government
भारतीय सरकार द्वारा मोबाइल सेवा
B.
Cloud Service Provider By Indian Government
भारत सरकार द्वारा क्लाउड सेवा
C.
Online Service Provider By Indian Government
भारत सरकार द्वारा ऑनलाइन सेवा
D.
Call Center Service Provider By Indian Government
भारत सरकार द्वारा कॉल सेंटर सेवा
Question No# :
50
out of 50
Report Bug
How many Key are used for asymmetric-key cipher?
एक Asymmetric-key साइफर का उपयोग करता है?
A.
1 Key
1 Key
B.
2 Key
2 Key
C.
3 Key
3 Key
D.
4 Key
4 Key
Latest Current Affairs 2024
Online Exam Quiz for One day Exam
Online Typing Test
CCC Online Test
Python Programming Tutorials
Best Computer Training Institute in Prayagraj (Allahabad)
Online MBA 2 years
Online MCA
Online BCA
Best Website and Software Company in Allahabad