O Level Exam : Student Portal
Email address
Password
Remember me
Forgot password?
Sign In
Google
Facebook
Don't have an account?
Register now
O Level Online Exam
Menu mobile
Home
MCQ Topic Wise
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASICS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Online Mock Test
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASICS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Old Papers
Practical Questions
Videos
Projects
MCQ : OVERVIEW OF FUTURE SKILLS AND CYBER SECURITY For NIELIT O Level Exam
OVERVIEW OF FUTURE SKILLS AND CYBER SECURITY For NIELIT O Level Exam
00:00:00
English
Hindi
Question No# :
01
out of 50
Report Bug
Bookmark
Which of the following is cyber attack?
इनमें से क्या cyber attack है ?
A.
phishing
फ़िशिंग
B.
MiTm (Man-in-the-Middle)
MiTm (Man-in-the-Middle)
C.
Reply attack
रिप्लाई अटैक
D.
All of the Above
ऊपर के सभी
Question No# :
02
out of 50
Report Bug
Bookmark
A passive threat to computer security is
कंप्यूटर सुरक्षा के लिए एक अप्रत्यक्ष खतरा है
A.
Malicious Intent
दुर्भावनापूर्ण इरादा
B.
Sabotage
तोड़-फोड़
C.
Accident Errors
दुर्घटना त्रुटियाँ
D.
Espionage Agents
जासूसी एजेंट
Question No# :
03
out of 50
Report Bug
Bookmark
NOSQL Stand For ......?
NOSQL पूर्ण रूप क्या है?
A.
Negative Sql
Negative Sql
B.
None Opend Sql
None Opend Sql
C.
Not only SQL
Not only SQL
D.
None of these
None of these
Question No# :
04
out of 50
Report Bug
Bookmark
A virus is a network _______ issue.
वायरस एक नेटवर्क _______ समस्या है।
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
05
out of 50
Report Bug
Bookmark
All of the following are examples of real security and privacy threats except:
निम्नलिखित सभी वास्तविक सुरक्षा और गोपनीयता खतरों के उदाहरण हैं ,केवल --- छोड़कर :
A.
Hackers
Hackers
B.
Virus
Virus
C.
Spam
Spam
D.
Worm
Worm
Question No# :
06
out of 50
Report Bug
Bookmark
Which of the following has many features of that is now known as cloud computing?
निम्नलिखित में से किसकी कई विशेषताएं अब क्लाउड कंप्यूटिंग के रूप में जानी जाती हैं?
A.
Web Service
Web Service
B.
Softwares
Softwares
C.
All of the mentioned
All of the mentioned
D.
Internet
Internet
Question No# :
07
out of 50
Report Bug
Bookmark
Traditional Al techniques still used today include all of the following EXCEPT:
आज भी उपयोग की जाने वाली पारंपरिक AI तकनीकों में निम्नलिखित को छोड़कर सभी शामिल हैं:
A.
Searching.
Searching.
B.
Heuristics.
Heuristics.
C.
Pattern recognition.
Pattern recognition.
D.
Parallel processing.
Parallel processing.
Question No# :
08
out of 50
Report Bug
Bookmark
Which is not firewall technique?
कौन सी एक फ़ायरवॉल तकनीक नहीं है?
A.
Packet Filter
पैकेट फ़िल्टर
B.
Application Gateways
एप्लीकेशन गेटवे
C.
Proxy Server
प्रॉक्सी सर्वर
D.
Fire Proxy Service
फायर प्रॉक्सी सर्विस
Question No# :
09
out of 50
Report Bug
Bookmark
What is the full form of RTGS?
आर.टी.जी.एस. का फुल फॉर्म क्या है?
A.
Real Time Gross Settlement
Real Time Gross Settlement
B.
Real Time Group Settlement
Real Time Group Settlement
C.
Real Transaction Group Settlement
Real Transaction Group Settlement
D.
Real Time Gross Statement
Real Time Gross Statement
Question No# :
10
out of 50
Report Bug
Bookmark
Data encryption is used for
Data encryption क्या इंश्योर करता है?
A.
Security
Security
B.
Performance
Performance
C.
Storage
Storage
D.
All of above
ऊपर के सभी
Question No# :
11
out of 50
Report Bug
Bookmark
Which social network app launched a fact-checking feature to combat fake news to the Lok Sabha elections?
किस सोशल नेटवर्क ऐप ने लोकसभा चुनावों के लिए नकली समाचारों का मुकाबला करने के लिए एक तथ्य-जाँच सुविधा शुरू की?
A.
WhatsApp
WhatsApp
B.
Facebook
Facebook
C.
Tik Tok
Tik Tok
D.
Viber
Viber
Question No# :
12
out of 50
Report Bug
Bookmark
How many digits is the MMID number?
MMID नंबर कितने डिजिट का होता है?
A.
7
7
B.
5
5
C.
12
12
D.
11
11
Question No# :
13
out of 50
Report Bug
Bookmark
Which of these is an example of a possible victim in a phishing attack?
फ़िशिंग हमले में संभावित शिकार का कौन सा उदाहरण है?
A.
The website that was hacked
The website that was hacked
B.
The person who had their identity stolen
The person who had their identity stolen
C.
The bank of the victim
The bank of the victim
D.
All of These
ये सभी
Question No# :
14
out of 50
Report Bug
Bookmark
What is the role of machine learning in big data analysis?
बड़े डेटा विश्लेषण में मशीन लर्निंग की क्या भूमिका है?
A.
To replace human analysts with automated systems
मानव विश्लेषकों को स्वचालित प्रणालियों से प्रतिस्थापित करना
B.
To generate random data samples
यादृच्छिक डेटा नमूने उत्पन्न करने के लिए
C.
To identify meaningful patterns and insights in large datasets
बड़े डेटासेट में सार्थक पैटर्न और अंतर्दृष्टि की पहचान करना
D.
To ignore data variety and focus only on volume
To ignore data variety and focus only on volume
Question No# :
15
out of 50
Report Bug
Bookmark
Firewall is a type of ____________.
फ़ायरवॉल ____________ का एक प्रकार है
A.
Virus
Virus
B.
Security threat
Security threat
C.
Worm
Worm
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
16
out of 50
Report Bug
Bookmark
Authentication is
प्रमाणीकरण है
A.
Hard to assure identity of user on a remote system
एक दूरस्थ प्रणाली पर उपयोगकर्ता की पहचान का आश्वासन देना मुश्किल है
B.
Insertion
निवेशन
C.
Modification
परिवर्तन
D.
All of the above
ऊपर के सभी
Question No# :
17
out of 50
Report Bug
Bookmark
eGovernance Service Start from?
ई गवर्नेंस की शुरुआत कब हुई?
A.
2005
2005
B.
2006
2006
C.
2007
2007
D.
1986
1986
Question No# :
18
out of 50
Report Bug
Bookmark
Viruses are __________.
वायरस __________ हैं
A.
Man made
आदमी द्वारा बनाया
B.
Naturally occur
स्वाभाविक रूप से होते हैं
C.
Machine made
मशीन से बना
D.
All of the above
ऊपर के सभी
Question No# :
19
out of 50
Report Bug
Bookmark
The creeper virus was eventually deleted by a program known as
A.
The weaper
The weaper
B.
The reaper
The reaper
C.
The seaper
The seaper
D.
None of the above
None of the above
Question No# :
20
out of 50
Report Bug
Bookmark
Unsolicited commercial email is known as
अनचाही व्यावसायिक ईमेल को किस नाम से जाना जाता है
A.
Spam
Spam
B.
Malware
Malware
C.
Virus
Virus
D.
Spyware
Spyware
Question No# :
21
out of 50
Report Bug
Bookmark
The certificate Authority signs the digital certificate with
प्रमाणपत्र प्राधिकरण डिजिटल प्रमाणपत्र के साथ हस्ताक्षर करता है
A.
Users public key
उपयोगकर्ता सार्वजनिक कुंजी
B.
Users Private Key
उपयोगकर्ता निजी कुंजी
C.
Its own public key
इसकी अपनी सार्वजनिक कुंजी
D.
Its own Private key
इसकी अपनी निजी कुंजी
Question No# :
22
out of 50
Report Bug
Bookmark
What is encryption?
एन्क्रिप्शन क्या है?
A.
The process of encoding plaintext into ciphertext
प्लेनटेक्स्ट को सिफरटेक्स्ट में एन्कोड करने की प्रक्रिया
B.
The process of decoding ciphertext into plaintext
सिफरटेक्स्ट को प्लेनटेक्स्ट में डिकोड करने की प्रक्रिया
C.
The process of analyzing weather data
The process of analyzing weather data
D.
The process of generating random numbers
The process of generating random numbers
Question No# :
23
out of 50
Report Bug
Bookmark
Name the program that contains hidden malicious functions but look like something funny or useful such as a game or utility, but harms the system when executed.
उस प्रोग्राम का नाम बताइए जिसमें छिपे हुए दुर्भावनापूर्ण कार्य हैं, लेकिन कुछ मज़ेदार या उपयोगी जैसे गेम या उपयोगिता की तरह दिखते हैं, लेकिन निष्पादित होने पर सिस्टम को नुकसान पहुँचाते हैं।
A.
Trojans
ट्रोजन्स
B.
Virus
वाइरस
C.
Spyware
स्पाइवेयर
D.
All of these
ये सभी
Question No# :
24
out of 50
Report Bug
Bookmark
Which of the following techniques cannot be used to authenticate user access to your smartphone?
आपके स्मार्टफोन में उपयोगकर्ता की पहुंच को प्रमाणित करने के लिए निम्नलिखित में से किस तकनीक का उपयोग नहीं किया जा सकता है?
A.
Fingerprint scanner
अंगुली - छाप परीक्षण यंत्र
B.
Identity card
पहचान पत्र
C.
Screen-lock pattern
स्क्रीन-लॉक पैटर्न
D.
PIN
पिन
Question No# :
25
out of 50
Report Bug
Bookmark
Which of the following are forms of malicious attack
A.
Theft of information
Theft of information
B.
Modification of data
Modification of data
C.
Wiping of information
Wiping of information
D.
All of the mentioned
All of the mentioned
Question No# :
26
out of 50
Report Bug
Bookmark
What is network topology?
नेटवर्क टोपोलॉजी क्या है?
A.
It is the inner networkings of a single computer.
यह एकल कंप्यूटर का आंतरिक नेटवर्क है
B.
It is the top layer of a computer network.
यह एक कंप्यूटर नेटवर्क की सबसे ऊपरी परत है
C.
It is the framework of the components of a computer network.
यह एक कंप्यूटर नेटवर्क के घटकों का ढांचा है
D.
It is the entirety of the data of a computer network.
यह एक कंप्यूटर नेटवर्क के डेटा की संपूर्णता है
Question No# :
27
out of 50
Report Bug
Bookmark
which are included in internet of things
इंटरनेट ऑफ थिंग्स में शामिल है
A.
Software
Software
B.
Sensors, Actuator
Sensors, actuator
C.
WIFI Technique
WIFI Technique
D.
All of the Above
ऊपर के सभी
Question No# :
28
out of 50
Report Bug
Bookmark
Name the SuperComputer that was unveiled in IIT-BHU by Prime Minister Narendra Modi?
उस सुपरकंप्यूटर का नाम बताइए जिसका प्रधानमंत्री नरेंद्र मोदी ने IIT-BHU में अनावरण किया था?
A.
Param Shivay
Param Shivay
B.
Aaditya
Aaditya
C.
SahasraT
SahasraT
D.
Param Yuva 2
Param Yuva 2
Question No# :
29
out of 50
Report Bug
Bookmark
In computer security,…………… means that the information in a computer system only be accessible viewing by authorized parities.
A.
Availability
Availability
B.
Integrity
Integrity
C.
Confidentiality
Confidentiality
D.
All of the above
All of the above
Question No# :
30
out of 50
Report Bug
Bookmark
What is the code for USSD?
यूएसएसडी का कोड क्या है?
A.
*199#
*199#
B.
*99#
*99#
C.
*121#
*121#
D.
*919#
*919#
Question No# :
31
out of 50
Report Bug
Bookmark
Which of the following is not a blockchain component?
निम्नलिखित में से कौन सा ब्लॉकचेन घटक नहीं है?
A.
Ledger
Ledger
B.
Wallet
Wallet
C.
Certificate Authority
Certificate Authority
D.
Hash
Hash
Question No# :
32
out of 50
Report Bug
Bookmark
From which shortcut we upload a document directly on Google drive?
किस शॉर्टकट से हम सीधे Google ड्राइव पर दस्तावेज़ अपलोड करते हैं?
A.
Ctrl+U
Ctrl+U
B.
Ctrl+I
Ctrl+I
C.
Shift+U
Shift+U
D.
Shift+I
Shift+I
Question No# :
33
out of 50
Report Bug
Bookmark
What does SaaS stand for in cloud computing
क्लाउड कंप्यूटिंग में SaaS का क्या अर्थ है
A.
System as a Service
सिस्टम एस अ सर्विस
B.
Software as a Solution
सॉफ्टवेयर अस अ सोलुशन
C.
Software as a Service
सॉफ्टवेयर अस अ सर्विस
D.
Solution as a System
सलूशन एस ए सिस्टम
Question No# :
34
out of 50
Report Bug
Bookmark
What is the main purpose of a firewall in network security?
नेटवर्क सुरक्षा में फ़ायरवॉल का मुख्य उद्देश्य क्या है?
A.
To store data
डेटा स्टोर करने के लिए
B.
To prevent unauthorized access
अनधिकृत पहुंच को रोकने के लिए
C.
To accelerate internet speed
इंटरनेट स्पीड तेज करने के लिए
D.
To diagnose network issues
नेटवर्क समस्याओं का निदान करने के लिए
Question No# :
35
out of 50
Report Bug
Bookmark
Who is known as the Father of AI?
AI के जनक के रूप में किसे जाना जाता है?
A.
Fisher Ada
Fisher Ada
B.
Alan Turing
Alan Turing
C.
John McCarthy
John McCarthy
D.
Allen Newell
Allen Newell
Question No# :
36
out of 50
Report Bug
Bookmark
Which happens first authorization or authentication
A.
Authorization
Authorization
B.
Authentication
Authentication
C.
Authorization & Authentication are same
Authorization & Authentication are same
D.
None of the mentioned
None of the mentioned
Question No# :
37
out of 50
Report Bug
Bookmark
Which technology is used in cryptocurrencies like Bitcoin?
बिटकॉइन जैसी क्रिप्टोकरेंसी में कौन सी तकनीक का उपयोग किया जाता है?
A.
AI
AI
B.
Blockchain
Blockchain
C.
Cloud
Cloud
D.
Big Data
Big Data
Question No# :
38
out of 50
Report Bug
Bookmark
CAD stands for:
CAD का क्या अर्थ है:
A.
computer-assisted design.
कंप्यूटर की मदद से डिजाइन।
B.
computer application design.
कंप्यूटर अप्लीकेशन डिजाइन।
C.
computer application and design.
कंप्यूटर अप्लीकेशन और डिजाइन।
D.
computer-aided design.
कंप्यूटर एडेड डिजाइन।
Question No# :
39
out of 50
Report Bug
Bookmark
Which of the following are threats to Email Security?
निम्नलिखित में से कौन ईमेल सुरक्षा के लिए खतरा है?
A.
Viruses
Viruses
B.
Trojans
Trojans
C.
Spams
Spams
D.
All of the above
ऊपर के सभी
Question No# :
40
out of 50
Report Bug
Bookmark
How are port numbers categorized?
पोर्ट नंबर कैसे वर्गीकृत किए जाते हैं?
A.
Static, dynamic, enigmatic
Static, dynamic, enigmatic
B.
Known, well-known, unknown
Known, well-known, unknown
C.
Well-known, registered, and static/dynamic.
Well-known, registered, and static/dynamic.
D.
Unknown, unregistered, invalid
Unknown, unregistered, invalid
Question No# :
41
out of 50
Report Bug
Bookmark
Name of the programme that is jointly launched by Google India & Tata Trusts to facilitate digital literacy among women in rural India.
उस कार्यक्रम का नाम जो ग्रामीण भारत में महिलाओं के बीच डिजिटल साक्षरता की सुविधा के लिए Google इंडिया और टाटा ट्रस्ट द्वारा संयुक्त रूप से लॉन्च किया गया है।
A.
Internet Saathi
Internet Saathi
B.
New India
New India
C.
Women Power
Women Power
D.
Techie Women
Techie Women
Question No# :
42
out of 50
Report Bug
Bookmark
_______ gets propagated through networks and technologies like SMS, Bluetooth, wireless medium, USBs and infrared to affect mobile phones.
____ नेटवर्क और तकनीकों जैसे एसएमएस, ब्लूटूथ, के माध्यम से प्रचारित होता है। मोबाइल फोन को प्रभावित करने के लिए वायरलेस माध्यम, यूएसबी और इन्फ्रारेड।
A.
Worms
वॉर्म्स
B.
Antivirus
एंटीवायरस
C.
Malware
मालवेयर
D.
Multimedia Files
मल्टीमीडिया फ़ाइलें
Question No# :
43
out of 50
Report Bug
Bookmark
What is the name of India's first social media app named launched by Vice President Venkiah Naidu?
उपराष्ट्रपति वेंकैया नायडू द्वारा लॉन्च किए गए भारत के पहले सोशल मीडिया ऐप का नाम क्या है?
A.
Elyments
Elyments
B.
Milap
Milap
C.
Chatmat
Chatmat
D.
Connect
Connect
Question No# :
44
out of 50
Report Bug
Bookmark
Which one of the following cloud concepts is related to sharing and pooling the resources?
निम्नलिखित में से कौन सी क्लाउड अवधारणा संसाधनों को साझा करने और पूल करने से संबंधित है?
A.
Polymorphism
Polymorphism
B.
Virtualization
Virtualization
C.
Abstraction
Abstraction
D.
None of the mentioned
None of the mentioned
Question No# :
45
out of 50
Report Bug
Bookmark
TCP is used for what three main functions?
टीसीपी का उपयोग तीन मुख्य कार्यों के लिए किया जाता है?
A.
Connect to the Web, deliver email, and transfer files.
वेब से कनेक्ट करें, ईमेल वितरित करें, और फ़ाइलें स्थानांतरित करें
B.
Connect to the Web, compress data, encrypt mail.
वेब से कनेक्ट करें, डेटा संपीड़ित करें, मेल एन्क्रिप्ट करें
C.
Connect to the web, conceal data, transfer files.
वेब से कनेक्ट करें, डेटा छिपाएं, फ़ाइलों को स्थानांतरित करें
D.
Connect to the Web, encrypt data, transmit information.
वेब से कनेक्ट करें, डेटा एन्क्रिप्ट करें, जानकारी संचारित करें
Question No# :
46
out of 50
Report Bug
Bookmark
Encryption techniques improve a networks
Encryption techniques improve a networks
A.
Performance
Performance
B.
Security
Security
C.
Reliability
Reliability
D.
None of above
None of above
Question No# :
47
out of 50
Report Bug
Bookmark
Which cybersecurity measure encrypts data to protect it from unauthorized access?
कौन सा साइबर सुरक्षा उपाय डेटा को अनधिकृत पहुंच से बचाने के लिए एन्क्रिप्ट करता है?
A.
Firewall
Firewall
B.
Antivirus software
Antivirus software
C.
Encryption
Encryption
D.
Intrusion detection system (IDS)
Intrusion detection system (IDS)
Question No# :
48
out of 50
Report Bug
Bookmark
Which of the following launched India's First Service Audio Service 'Suno'?
निम्नलिखित में से किसने भारत की पहली सेवा ऑडियो सेवा 'Suno' लॉन्च की?
A.
Netflix
Netflix
B.
Audible
Audible
C.
Google
Google
D.
Facebook
Facebook
Question No# :
49
out of 50
Report Bug
Bookmark
Which type of cryptography uses a single key for both encryption and decryption?
किस प्रकार की क्रिप्टोग्राफी एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग करती है?
A.
Symmetric cryptography
Symmetric cryptography
B.
Asymmetric cryptography
Asymmetric cryptography
C.
Hash cryptography
Hash cryptography
D.
Quantum cryptography
Quantum cryptography
Question No# :
50
out of 50
Report Bug
Bookmark
Passwords are used to improve the _______ of a network.
नेटवर्क के _______ को बेहतर बनाने के लिए पासवर्ड का उपयोग किया जाता है
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
Longevity
दीर्घायु
Latest Current Affairs 2026
Online Exam Quiz for One day Exam
Online Typing Test
CCC Online Test
Python Programming Tutorials
Best Computer Training Institute in Prayagraj (Allahabad)
Online MBA 2 years
Online MCA
Online BCA
Best Website and Software Company in Allahabad