O Level Exam : Student Portal
Email address
Password
Remember me
Forgot password?
Sign In
Google
Facebook
Don't have an account?
Register now
O Level Online Exam
Menu mobile
Home
MCQ Topic Wise
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASICS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Online Mock Test
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASICS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Old Papers
Practical Questions
Projects
MCQ : OVERVIEW OF FUTURE SKILLS AND CYBER SECURITY For NIELIT O Level Exam
OVERVIEW OF FUTURE SKILLS AND CYBER SECURITY For NIELIT O Level Exam
00:00:00
English
Hindi
Question No# :
01
out of 50
Report Bug
Bookmark
Which of the following technique is used to verify the integrity of the message?
संदेश की अखंडता को सत्यापित करने के लिए निम्न में से किस तकनीक का उपयोग किया जाता है?
A.
Message digest
संदेश संग्रह
B.
Digital signature
डिजिटल हस्ताक्षर
C.
Decryption algorithm
डिक्रिप्शन एल्गोरिथ्म
D.
Protocol
प्रोटोकॉल
Question No# :
02
out of 50
Report Bug
Bookmark
What are TLS and SSL?
TLS और SSL क्या हैं?
A.
Internet protocols
Internet protocols
B.
Network layers
Network layers
C.
Internet layers
Internet layers
D.
Cryptographic protocols
Cryptographic protocols
Question No# :
03
out of 50
Report Bug
Bookmark
What is the main benefit of cloud computing?
क्लाउड कंप्यूटिंग का मुख्य लाभ क्या है?
A.
Increased upfront costs
Increased upfront costs
B.
Limited scalability
Limited scalability
C.
Reduced IT infrastructure and management costs
Reduced IT infrastructure and management costs
D.
Decreased accessibility
Decreased accessibility
Question No# :
04
out of 50
Report Bug
Bookmark
Which of the following is an example of a public cloud provider?
निम्नलिखित में से कौन सार्वजनिक क्लाउड प्रदाता का उदाहरण है?
A.
Microsoft Azure
Microsoft Azure
B.
VMware vCloud Air
VMware vCloud Air
C.
OpenStack
OpenStack
D.
Amazon Web Services (AWS)
Amazon Web Services (AWS)
Question No# :
05
out of 50
Report Bug
Bookmark
What is the full form of IVR?
IVR का पूरा नाम क्या है?
A.
Inter voice response
Inter voice response
B.
interactive voice response
interactive voice response
C.
interactive violet response
interactive violet response
D.
interactive voice respect
interactive voice respect
Question No# :
06
out of 50
Report Bug
Bookmark
Encryption techniques improve a networks
Encryption techniques improve a networks
A.
Performance
Performance
B.
Security
Security
C.
Reliability
Reliability
D.
None of above
None of above
Question No# :
07
out of 50
Report Bug
Bookmark
Which cloud service model allows users to deploy and manage their own applications, but not the underlying infrastructure?
कौन सा क्लाउड सेवा मॉडल उपयोगकर्ताओं को अपने स्वयं के एप्लिकेशन को तैनात करने और प्रबंधित करने की अनुमति देता है, लेकिन अंतर्निहित बुनियादी ढांचे को नहीं?
A.
Infrastructure as a Service (IaaS)
Infrastructure as a Service (IaaS)
B.
Platform as a Service (PaaS)
Platform as a Service (PaaS)
C.
Software as a Service (SaaS)
Software as a Service (SaaS)
D.
Function as a Service (FaaS)
Function as a Service (FaaS)
Question No# :
08
out of 50
Report Bug
Bookmark
—— refers to electronic trespassing or criminal hacking.
—इलेक्ट्रॉनिक अतिचार या आपराधिक हैकिंग को संदर्भित करता है।
A.
Cracking
Cracking
B.
Jacking
Jacking
C.
Spoofing
Spoofing
D.
Smarming
Smarming
Question No# :
09
out of 50
Report Bug
Bookmark
Authentication is
प्रमाणीकरण है
A.
Hard to assure identity of user on a remote system
एक दूरस्थ प्रणाली पर उपयोगकर्ता की पहचान का आश्वासन देना मुश्किल है
B.
Insertion
निवेशन
C.
Modification
परिवर्तन
D.
All of the above
ऊपर के सभी
Question No# :
10
out of 50
Report Bug
Bookmark
Right to privacy is part of which article of the Indian Constitution?
A.
Article 12
Article 12
B.
Article 19
Article 19
C.
Article 21
Article 21
D.
Article 31
Article 31
Question No# :
11
out of 50
Report Bug
Bookmark
When an earthquake severs a fiber-optic cable, this is a network _______ issue
जब भूकंप एक फाइबर-ऑप्टिक केबल को अलग करता है, तो यह एक नेटवर्क _______ समस्या है
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
12
out of 50
Report Bug
Bookmark
How many digits is the MMID number?
MMID नंबर कितने डिजिट का होता है?
A.
7
7
B.
5
5
C.
12
12
D.
11
11
Question No# :
13
out of 50
Report Bug
Bookmark
QR is the trademark for a type of?
क्यूआर एक प्रकार का ट्रेडमार्क है?
A.
Pin
Pin
B.
Scratch code
Scratch code
C.
Barcode
Barcode
D.
Pattern
Pattern
Question No# :
14
out of 50
Report Bug
Bookmark
Which cybersecurity feature provides an extra layer of security for online transactions?
कौन सी साइबर सुरक्षा सुविधा ऑनलाइन लेनदेन के लिए सुरक्षा की एक अतिरिक्त परत प्रदान करती है?
A.
Two-Factor Authentication (2FA)
Two-Factor Authentication (2FA)
B.
Digital Signature
Digital Signature
C.
CAPTCHA
CAPTCHA
D.
VPN
VPN
Question No# :
15
out of 50
Report Bug
Bookmark
Which of these is an example of a possible victim in a phishing attack?
फ़िशिंग हमले में संभावित शिकार का कौन सा उदाहरण है?
A.
The website that was hacked
The website that was hacked
B.
The person who had their identity stolen
The person who had their identity stolen
C.
The bank of the victim
The bank of the victim
D.
All of These
ये सभी
Question No# :
16
out of 50
Report Bug
Bookmark
Which Of The Following Is The Main Advantage Of Digital Document?
निम्न में से डिजिटल दस्तावेज का मुख्य लाभ कौनसा है?
A.
Saving Tree
पेड़ो को बचाना
B.
Evironment Is Harmfull
पर्यावरण के लिए हानिकारक है
C.
Both
दोनों A और B
D.
None of These
इनमें से कोई नहीं
Question No# :
17
out of 50
Report Bug
Bookmark
Name the type of Malware that prevents the user from using the system, and may destroy files that were open at the time of the attack.
A.
Denial of Service (DoS) Attacks
Denial of Service (DoS) Attacks
B.
Access Violations
Access Violations
C.
Both a and b
Both a and b
D.
None of these
None of these
Question No# :
18
out of 50
Report Bug
Bookmark
Which is not firewall technique?
कौन सी एक फ़ायरवॉल तकनीक नहीं है?
A.
Packet Filter
पैकेट फ़िल्टर
B.
Application Gateways
एप्लीकेशन गेटवे
C.
Proxy Server
प्रॉक्सी सर्वर
D.
Fire Proxy Service
फायर प्रॉक्सी सर्विस
Question No# :
19
out of 50
Report Bug
Bookmark
What is a block in a blockchain?
ब्लॉकचेन में ब्लॉक क्या है?
A.
A type of cryptocurrency
A type of cryptocurrency
B.
A digital signature
A digital signature
C.
A group of transactions
A group of transactions
D.
A cryptographic hash function
A cryptographic hash function
Question No# :
20
out of 50
Report Bug
Bookmark
Unauthorized access and viruses are issues dealing with network
अनधिकृत पहुंच और वायरस नेटवर्क से निपटने के मुद्दे हैं
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
21
out of 50
Report Bug
Bookmark
What is malware?
मैलवेयर क्या है?
A.
A type of computer hardware
A type of computer hardware
B.
A type of computer virus
A type of computer virus
C.
A security protocol
A security protocol
D.
A programming language
A programming language
Question No# :
22
out of 50
Report Bug
Bookmark
Data Encryption Standard (DES) Was Designed By?
डाटा इंक्रिप्शन स्टैंडर्ड (DES) किसके द्वारा डिजाइन किया गया था?
A.
HP
HP
B.
Sony
Sony
C.
Intel
Intel
D.
IBM
IBM
Question No# :
23
out of 50
Report Bug
Bookmark
When a hacker penetrates a network, this is a network ........... issue?
जब कोई हैकर किसी नेटवर्क में प्रवेश करता है, तो यह एक नेटवर्क समस्या है?
A.
Performance
Performance
B.
Reliability
Reliability
C.
Security
Security
D.
None of the above
None of the above
Question No# :
24
out of 50
Report Bug
Bookmark
What is the shortcut key of Navigator in LibreOffice Impress?
लिबरऑफिस इम्प्रेस में नेविगेटर की शॉर्टकट कुंजी क्या है?
A.
F5
F5
B.
Ctrl+Shift+F5
Ctrl+Shift+F5
C.
Shift+F5
Shift+F5
D.
Ctrl+F5
Ctrl+F5
Question No# :
25
out of 50
Report Bug
Bookmark
Which of the following techniques cannot be used to authenticate user access to your smartphone?
आपके स्मार्टफोन में उपयोगकर्ता की पहुंच को प्रमाणित करने के लिए निम्नलिखित में से किस तकनीक का उपयोग नहीं किया जा सकता है?
A.
Fingerprint scanner
अंगुली - छाप परीक्षण यंत्र
B.
Identity card
पहचान पत्र
C.
Screen-lock pattern
स्क्रीन-लॉक पैटर्न
D.
PIN
पिन
Question No# :
26
out of 50
Report Bug
Bookmark
Which device is used to backup the data?
डेटा बैकअप के लिए किस उपकरण का उपयोग किया जाता है?
A.
System software
System software
B.
Printer
Printer
C.
Keyboard
Keyboard
D.
Network Drive
Network Drive
Question No# :
27
out of 50
Report Bug
Bookmark
Transit time and response time measure the _______ of a network
पारगमन समय और प्रतिक्रिया समय एक नेटवर्क के _______ को मापते हैं
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
Longevity
दीर्घायु
Question No# :
28
out of 50
Report Bug
Bookmark
Which of the following is not a VALID type of firewall?
निम्नलिखित में से कौन सा एक वैध प्रकार का फ़ायरवॉल नहीं है?
A.
Application-level gateways
Application-level gateways
B.
Circuit-level gateways
Circuit-level gateways
C.
Proxy Server Gateways
Proxy Server Gateways
D.
Packet filters
Packet filters
Question No# :
29
out of 50
Report Bug
Bookmark
Why is a one time password system considered more secure than a basic authentication system?
A.
It is easy to generated
It is easy to generated
B.
It cannot be shared
It cannot be shared
C.
It is different for every access
It is different for every access
D.
It is a complex encrypted password
It is a complex encrypted password
Question No# :
30
out of 50
Report Bug
Bookmark
Viruses are __________.
वायरस __________ हैं
A.
Man made
आदमी द्वारा बनाया
B.
Naturally occur
स्वाभाविक रूप से होते हैं
C.
Machine made
मशीन से बना
D.
All of the above
ऊपर के सभी
Question No# :
31
out of 50
Report Bug
Bookmark
From which shortcut we upload a document directly on Google drive?
किस शॉर्टकट से हम सीधे Google ड्राइव पर दस्तावेज़ अपलोड करते हैं?
A.
Ctrl+U
Ctrl+U
B.
Ctrl+I
Ctrl+I
C.
Shift+U
Shift+U
D.
Shift+I
Shift+I
Question No# :
32
out of 50
Report Bug
Bookmark
What kind of intelligence is used in robots?
रोबोट में किस तरह की बुद्धि का इस्तेमाल किया जाता है?
A.
Artificial intelligence
कृत्रिम बुद्धि
B.
Machine intelligence
मशीनी बुद्धि
C.
Natural intelligence
प्राकृतिक बुद्धि
D.
All
सभी
Question No# :
33
out of 50
Report Bug
Bookmark
What is big data analysis?
बड़ा डेटा विश्लेषण क्या है?
A.
Analyzing data with a small number of variables
Analyzing data with a small number of variables
B.
Analyzing data that exceeds the processing capacity of traditional database systems
Analyzing data that exceeds the processing capacity of traditional database systems
C.
Analyzing data stored in physical files
Analyzing data stored in physical files
D.
Analyzing data using handwritten calculations
Analyzing data using handwritten calculations
Question No# :
34
out of 50
Report Bug
Bookmark
PaaS is an acronym for
PaaS का संक्षिप्त रूप है
A.
Platform as a Server
Platform as a Server
B.
Product as a Service
Product as a Service
C.
Platform as a Service
Platform as a Service
D.
Program as a Service
Program as a Service
Question No# :
35
out of 50
Report Bug
Bookmark
The objective for industry 4.0 is
उद्योग 4.0 के लिए उद्देश्य है
A.
Increase efficiency
कुशलता वृद्धि
B.
Reduced complexity
जटिलता कम
C.
Enabled self controlling
स्वयं को नियंत्रित करने में सक्षम
D.
All of above
ऊपर के सभी
Question No# :
36
out of 50
Report Bug
Bookmark
What is necessary for a cross-site script attack with cookies to be thwarted?
क्रॉस-साइट स्क्रिप्ट हमले के लिए क्या आवश्यक है कि कुकीज़ को ठग लिया जाए?
A.
CAPTCHAs
CAPTCHAs
B.
Virtual machines
Virtual machines
C.
Proxies
Proxies
D.
Firewalls
Firewalls
Question No# :
37
out of 50
Report Bug
Bookmark
What Security trade off occurs while using IDS (Intrusion Detection System)?
आईडीएस (इंट्रूज़न डिटेक्शन सिस्टम) का उपयोग करते समय क्या सुरक्षा व्यापार होता है?
A.
Change in permission
अनुमति में परिवर्तन
B.
Login Failures
लॉगिन विफलता
C.
Change in privilege
विशेषाधिकार में बदलाव
D.
Performance degradation
प्रदर्शन में गिरावट
Question No# :
38
out of 50
Report Bug
Bookmark
Students Where Applications And Services That Use Virtualization Resources What Is The Distribution Network Called?
छात्र जहाँ अनुप्रयोग और सेवाएं जो Virtualization Resources का उपयोग करके वितरण नेटवर्क पर चलते है, क्या कहलाता है?
A.
Soft Computing
Soft Computing
B.
Distributing Computing
Distributing Computing
C.
Hybrid Computing
Hybrid Computing
D.
Cloud Computing
Cloud Computing
Question No# :
39
out of 50
Report Bug
Bookmark
TCP is used for what three main functions?
टीसीपी का उपयोग तीन मुख्य कार्यों के लिए किया जाता है?
A.
Connect to the Web, deliver email, and transfer files.
वेब से कनेक्ट करें, ईमेल वितरित करें, और फ़ाइलें स्थानांतरित करें
B.
Connect to the Web, compress data, encrypt mail.
वेब से कनेक्ट करें, डेटा संपीड़ित करें, मेल एन्क्रिप्ट करें
C.
Connect to the web, conceal data, transfer files.
वेब से कनेक्ट करें, डेटा छिपाएं, फ़ाइलों को स्थानांतरित करें
D.
Connect to the Web, encrypt data, transmit information.
वेब से कनेक्ट करें, डेटा एन्क्रिप्ट करें, जानकारी संचारित करें
Question No# :
40
out of 50
Report Bug
Bookmark
Which of the following is a class of computer threat
निम्नलिखित में से कौन सा कंप्यूटर खतरे का एक वर्ग है
A.
Phishing
Phishing
B.
Soliciting
Soliciting
C.
DoS attacks
DoS attacks
D.
Stalking
Stalking
Question No# :
41
out of 50
Report Bug
Bookmark
Which of the following is NOT a challenge of big data analysis?
निम्नलिखित में से कौन सा बिग डाटा एनालिसिस के लिए चुनौती नहीं है?
A.
अनà¥à¤®à¤¾à¤ªà¤•ता
अनुमापकता
B.
Data security and privacy
डेटा सुरक्षा और गोपनीयता
C.
Limited storage capacity
सीमित भंडारण क्षमता
D.
Data quality and integrity
डेटा गुणवत्ता और अखंडता
Question No# :
42
out of 50
Report Bug
Bookmark
What is blockchain technology?
ब्लॉकचेन तकनीक क्या है?
A.
A type of computer hardware
A type of computer hardware
B.
A digital currency
A digital currency
C.
A distributed ledger technology
A distributed ledger technology
D.
An operating system
An operating system
Question No# :
43
out of 50
Report Bug
Bookmark
A type of VR environment in which subjects are visually isolated from the real environment.
एक प्रकार का VR वातावरण जिसमें विषयों को वास्तविक परिवेश से दृष्टिगत रूप से पृथक किया जाता है।
A.
Immersive
Immersive
B.
Semi immersivee
Semi immersivee
C.
Non immersive
Non immersive
D.
Augmented
Augmented
Question No# :
44
out of 50
Report Bug
Bookmark
Which screen prevents the unauthorized user from accessing your files
कौन सी स्क्रीन अनधिकृत उपयोगकर्ता को आपकी फ़ाइलों तक पहुँचने से रोकती है
A.
Background
Background
B.
Desktop
Desktop
C.
Themes
Themes
D.
Lock
Lock
Question No# :
45
out of 50
Report Bug
Bookmark
IOT stand for
IOT का पूर्ण रूप है ?
A.
Intranet of things
Intranet of things
B.
Industry of things
Industry of things
C.
Internet of things
Internet of things
D.
None of above
इनमें से कोई भी नहीं
Question No# :
46
out of 50
Report Bug
Bookmark
What is the full form of IDS?
IDS का पूरा नाम क्या है ?
A.
Intrusion Direction System
इंट्रक्शंस डायरेक्शन सिस्टम
B.
Intrusion Detection System
इंट्रक्शंस डिटेक्शन सिस्टम
C.
Intrusion Detection Source
इंट्रक्शंस डिटेक्शन सोर्स
D.
None
कोई नहीं
Question No# :
47
out of 50
Report Bug
Bookmark
Full form of IMEI?
IMEI का फुल फॉर्म?
A.
International mobile equipment identify
इंटरनेशनल मोबाइल इक्विपमेंट आइडेंटीफाई
B.
Internet mobile equipment identify
इंटरनेट मोबाइल इक्विपमेंट आइडेंटीफाई
C.
International mobile equipment identity
इंटरनेशनल मोबाइल इक्विपमेंट आइडेंटिटी
D.
None of these
इनमें से कोई नहीं
Question No# :
48
out of 50
Report Bug
Bookmark
Exploring appropriate and ethical behaviours related to online environments and digital media.
ऑनलाइन वातावरण और डिजिटल मीडिया से संबंधित उचित और नैतिक व्यवहार की खोज करना
A.
Cyber ethics
साइबर नैतिकता
B.
Cyber security
साइबर सुरक्षा
C.
Cyber safety
Cyber safety
D.
Cyber law
सायबर कानून
Question No# :
49
out of 50
Report Bug
Bookmark
What is full form of NUUP?
NUUP पूर्ण रूप क्या है?
A.
National Unified USSD Platform
नेशनल यूनिफाइड यूएसएसडी प्लेटफार्म
B.
National Unifier USSD Platform
नेशनल यूनिफायर यूएसएसडी प्लेटफार्म
C.
National Universal USSD Platform
नेशनल यूनिवर्सल यूएसएसडी प्लेटफार्म
D.
None
कोई नहीं
Question No# :
50
out of 50
Report Bug
Bookmark
Unauthorized access is which type of threats
अनधिकृत पहुंच किस प्रकार का खतरा है
A.
Security
Security
B.
Reliability
Reliability
C.
Performance
Performance
D.
None of these
इनमे से कोई नहीं
Latest Current Affairs 2025
Online Exam Quiz for One day Exam
Online Typing Test
CCC Online Test
Python Programming Tutorials
Best Computer Training Institute in Prayagraj (Allahabad)
Online MBA 2 years
Online MCA
Online BCA
Best Website and Software Company in Allahabad