O Level Online Exam
Menu mobile
Home
MCQ Topic Wise
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASIS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Online Mock Test
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASIS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Old Papers
Practical Questions
Projects
MCQ : OVERVIEW OF FUTURE SKILLS AND CYBER SECURITY For NIELIT O Level Exam
OVERVIEW OF FUTURE SKILLS AND CYBER SECURITY For NIELIT O Level Exam
00:00:00
English
Hindi
Question No# :
01
out of 50
Report Bug
The certificate Authority signs the digital certificate with
प्रमाणपत्र प्राधिकरण डिजिटल प्रमाणपत्र के साथ हस्ताक्षर करता है
A.
Users public key
उपयोगकर्ता सार्वजनिक कुंजी
B.
Users Private Key
उपयोगकर्ता निजी कुंजी
C.
Its own public key
इसकी अपनी सार्वजनिक कुंजी
D.
Its own Private key
इसकी अपनी निजी कुंजी
Question No# :
02
out of 50
Report Bug
Data encryption is used for
Data encryption क्या इंश्योर करता है?
A.
Security
Security
B.
Performance
Performance
C.
Storage
Storage
D.
All of above
ऊपर के सभी
Question No# :
03
out of 50
Report Bug
_____________ monitors user activity on internet and transmit that information in the background to someone else.
_____________ इंटरनेट पर उपयोगकर्ता की गतिविधि पर नज़र रखता है और उस जानकारी को पृष्ठभूमि में किसी और को प्रेषित करता है।
A.
Malware
Malware
B.
Spyware
Spyware
C.
Adware
Adware
D.
None of these
इनमे से कोई नहीं
Question No# :
04
out of 50
Report Bug
OTP is safe because :
ओटीपी सुरक्षित है क्योंकि:
A.
It is different for every access
यह प्रत्येक एक्सेस के लिए अलग है
B.
It cannot be shared
इसे साझा नहीं किया जा सकता
C.
It is easy to generate
उत्पन्न करना आसान है
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
05
out of 50
Report Bug
From which shortcut we upload a document directly on Google drive?
किस शॉर्टकट से हम सीधे Google ड्राइव पर दस्तावेज़ अपलोड करते हैं?
A.
Ctrl+U
Ctrl+U
B.
Ctrl+I
Ctrl+I
C.
Shift+U
Shift+U
D.
Shift+I
Shift+I
Question No# :
06
out of 50
Report Bug
Which of the following is not an external threat to a computer or a computer network
निम्न में से कौन सा कंप्यूटर या कंप्यूटर नेटवर्क के लिए बाहरी खतरा नहीं है
A.
Ignorance
Ignorance
B.
Trojan horses
Trojan horses
C.
Adware
Adware
D.
Crackers
Crackers
Question No# :
07
out of 50
Report Bug
What does TCP mean?
TCP पूर्ण रूप क्या है
A.
Total Content Positioning
Total Content Positioning
B.
Transmission Control Protocol
Transmission Control Protocol
C.
Transmittable Constant Protocol
Transmittable Constant Protocol
D.
Technical Control Panel
Technical Control Panel
Question No# :
08
out of 50
Report Bug
Which of the following is not possible to animate using CSS?
निम्नलिखित में से कौन सीएसएस का उपयोग करके एनिमेट करना संभव नहीं है?
A.
Padding
Padding
B.
Word-spacing
Word-spacing
C.
Text-transform
Text-transform
D.
Width
Width
Question No# :
09
out of 50
Report Bug
eGovernance Service Start from?
ई गवर्नेंस की शुरुआत कब हुई?
A.
2005
2005
B.
2006
2006
C.
2007
2007
D.
1986
1986
Question No# :
10
out of 50
Report Bug
The process of identifying objects and shapes in a photograph, drawing, video, or other visual images.
एक तस्वीर, ड्राइंग, वीडियो, या अन्य दृश्य छवियों में वस्तुओं और आकृतियोंकी पहचान करने की प्रक्रिया?
A.
Pattern Recognition
Pattern Recognition
B.
Image analysis
Image analysis
C.
OCR
OCR
D.
Fuzzy logic
Fuzzy logic
Question No# :
11
out of 50
Report Bug
Hotfixes are also known as ______.
हॉटफ़िक्स को ______ के रूप में भी जाना जाता है।
A.
Traces
B.
Hotspots
C.
Patches
D.
Service packs
Question No# :
12
out of 50
Report Bug
What is the full form of RTGS?
आर.टी.जी.एस. का फुल फॉर्म क्या है?
A.
Real Time Gross Settlement
Real Time Gross Settlement
B.
Real Time Group Settlement
Real Time Group Settlement
C.
Real Transaction Group Settlement
Real Transaction Group Settlement
D.
Real Time Gross Statement
Real Time Gross Statement
Question No# :
13
out of 50
Report Bug
Out of IMAP and POP3, which one is more reliable?
IMAP और POP3 में से, कौन सा अधिक विश्वसनीय है?
A.
IMAP & POP3 both
IMAP & POP3 both
B.
IMAP
IMAP
C.
Both are unreliable
Both are unreliable
D.
POP3
POP3
Question No# :
14
out of 50
Report Bug
What will be the JAVA extension file used in IoT?
आईओटी में इस्तेमाल होने वाली JAVA एक्सटेंशन फ़ाइल क्या होगी ?
A.
.c
.c
B.
.py
.py
C.
.exe
.exe
D.
.jar
.jar
Question No# :
15
out of 50
Report Bug
Which of the following is not a VALID type of firewall?
निम्नलिखित में से कौन सा एक वैध प्रकार का फ़ायरवॉल नहीं है?
A.
Application-level gateways
Application-level gateways
B.
Circuit-level gateways
Circuit-level gateways
C.
Proxy Server Gateways
Proxy Server Gateways
D.
Packet filters
Packet filters
Question No# :
16
out of 50
Report Bug
What was Tim Berners-Lee's occupation?
टिम बर्नर्स-ली का व्यवसाय क्या था?
A.
Mathematician
Mathematician
B.
Software Engineer
Software Engineer
C.
Teacher
Teacher
D.
None of these
इनमें से कोई नहीं
Question No# :
17
out of 50
Report Bug
By symmetric key encryption we mean
सममित कुंजी एन्क्रिप्शन से क्या मतलब है
A.
one private key is used for both encryption and decryption
एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक निजी कुंजी का उपयोग किया जाता है
B.
private and public key used are symmetric
निजी और सार्वजनिक कुंजी का उपयोग सममित हैं
C.
only public keys are used for encryption
एन्क्रिप्शन के लिए केवल सार्वजनिक कुंजी का उपयोग किया जाता है
D.
only symmetric key is used for encryption
एन्क्रिप्शन के लिए केवल सममित कुंजी का उपयोग किया जाता है
Question No# :
18
out of 50
Report Bug
EDI (Electronic Data Interchange) standard
EDI (इलेक्ट्रॉनिक डेटा इंटरचेंज) मानक
A.
is not easily available
आसानी से उपलब्ध नहीं है
B.
defines several hundred transaction sets for various business forms
विभिन्न व्यावसायिक रूपों के लिए कई सौ लेनदेन सेटों को परिभाषित करता है
C.
is not popular
लोकप्रिय नहीं है
D.
defines only a transmission protocol
केवल एक संचरण प्रोटोकॉल को परिभाषित करता है
Question No# :
19
out of 50
Report Bug
Digital signatures provide which of the following ?
डिजिटल हस्ताक्षर निम्नलिखित में से क्या सुनिश्चित करते हैं?
A.
Authentication
Authentication
B.
Non-repudiation
Non-repudiation
C.
Integrity protection
Integrity protection
D.
All of the given options are correct
All of the given options are correct
Question No# :
20
out of 50
Report Bug
Which of the following is NOT a computer-related crime?
निम्नलिखित में से कौन कंप्यूटर से संबंधित अपराध नहीं है?
A.
Downloading illegal software
अवैध सॉफ़्टवेयर डाउनलोड करना
B.
Accessing hardware on a shared network
किसी साझा नेटवर्क पर हार्डवेयर तक पहुँचना
C.
Stealing a network’s password
नेटवर्क का पासवर्ड चुराना
D.
All are treated as Cyber Crime
सभी को साइबर क्राइम माना जाता है
Question No# :
21
out of 50
Report Bug
What are the three basic component of computer security?
कंप्यूटर सुरक्षा के तीन बुनियादी घटक क्या हैं?
A.
Confidentiality, integrity, availability
गोपनीयता, अखंडता, उपलब्धता
B.
Control, intelligence, action
नियंत्रण, बुद्धि, कार्रवाई
C.
Central, intelligence, agency
केंद्रीय खुफिया एजेंसी
D.
Confidence, integrity, action
आत्मविश्वास, सत्यनिष्ठा, कार्रवाई
Question No# :
22
out of 50
Report Bug
The aspect of security that fails, when an email in intercepted is
सुरक्षा का वह पहलू जो विफल हो जाता है, जब कोई ईमेल इंटरसेप्ट किया जाता है
A.
Integrity
Integrity
B.
Privacy
Privacy
C.
Authentication
Authentication
D.
All of these
All of these
Question No# :
23
out of 50
Report Bug
QR is the trademark for a type of?
क्यूआर एक प्रकार का ट्रेडमार्क है?
A.
Pin
Pin
B.
Scratch code
Scratch code
C.
Barcode
Barcode
D.
Pattern
Pattern
Question No# :
24
out of 50
Report Bug
An unauthorized user is a network _______ issue.
एक अनधिकृत उपयोगकर्ता एक नेटवर्क _______ समस्या है।
A.
Performance
Performance
B.
Reliability
Reliability
C.
Security
Security
D.
All the above
All the above
Question No# :
25
out of 50
Report Bug
Which of the following is cyber attack?
इनमें से क्या cyber attack है ?
A.
phishing
फ़िशिंग
B.
MiTm
MiTm
C.
Reply attack
रिप्लाई अटैक
D.
Wire sniffing
वायर स्निफ्फिंग
Question No# :
26
out of 50
Report Bug
What is the shortcut key of Navigator in LibreOffice Impress?
लिबरऑफिस इम्प्रेस में नेविगेटर की शॉर्टकट कुंजी क्या है?
A.
F5
F5
B.
Ctrl+Shift+F5
Ctrl+Shift+F5
C.
Shift+F5
Shift+F5
D.
Ctrl+F5
Ctrl+F5
Question No# :
27
out of 50
Report Bug
What is Phishing?
फ़िशिंग क्या है?
A.
Fraudulently acquiring sensitive information.
धोखाधड़ी से संवेदनशील जानकारी हासिल करना
B.
An encryption technique
एक एन्क्रिप्शन तकनीक
C.
An anti-spam technique
एक स्पैम-रोधी तकनीक
D.
A password building technique
पासवर्ड बनाने की तकनीक
Question No# :
28
out of 50
Report Bug
Full form of IMEI?
IMEI का फुल फॉर्म?
A.
International mobile equipment identify
इंटरनेशनल मोबाइल इक्विपमेंट आइडेंटीफाई
B.
Internet mobile equipment identify
इंटरनेट मोबाइल इक्विपमेंट आइडेंटीफाई
C.
International mobile equipment identity
इंटरनेशनल मोबाइल इक्विपमेंट आइडेंटीफाई
D.
None
कोई नहीं
Question No# :
29
out of 50
Report Bug
Where was the 22nd National e-Governance Conference held in 2019?
22 वां राष्ट्रीय ई-गवर्नेस सम्मलेन 2019 में कहा पर हुआ था?
A.
Meghalaya
Meghalaya
B.
Arunachal
Arunachal
C.
Uttar Pradesh
Uttar Pradesh
D.
None of these
None of these
Question No# :
30
out of 50
Report Bug
Cryptography technique is used in ________.
Cryptography टेक्निक का यूज़ ________ में किया जाता है।
A.
Polling
Polling
B.
Job Scheduling
Job Scheduling
C.
Protection
Protection
D.
File Management
File Management
Question No# :
31
out of 50
Report Bug
What is full form of NUUP?
NUUP पूर्ण रूप क्या है?
A.
National Unified USSD Platform
नेशनल यूनिफाइड यूएसएसडी प्लेटफार्म
B.
National Unifier USSD Platform
नेशनल यूनिफायर यूएसएसडी प्लेटफार्म
C.
National Universal USSD Platform
नेशनल यूनिवर्सल यूएसएसडी प्लेटफार्म
D.
None
कोई नहीं
Question No# :
32
out of 50
Report Bug
Which of the following is a class of computer threat
निम्नलिखित में से कौन सा कंप्यूटर खतरे का एक वर्ग है
A.
Phishing
Phishing
B.
Soliciting
Soliciting
C.
DoS attacks
DoS attacks
D.
Stalking
Stalking
Question No# :
33
out of 50
Report Bug
Facebook launches cryptocurrency which allows users to make financial transactions across the globe. It's named as;
फेसबुक ने क्रिप्टोकरेंसी लॉन्च की है जो उपयोगकर्ताओं को दुनिया भर में वित्तीय लेनदेन करने की अनुमति देती है। इसे नाम दिया गया है;
A.
Dobil
Dobil
B.
Libra
Libra
C.
Cryco
Cryco
D.
Digicy
Digicy
Question No# :
34
out of 50
Report Bug
Which of the following is the collective name for Trojan horses, spyware, and worms?
ट्रोजन हॉर्स, स्पाईवेयर और वर्म्स के लिए सामूहिक नाम निम्न में से कौन सा है?
A.
Spware
Spware
B.
Botnets
Botnets
C.
Virus
Virus
D.
Malware
Malware
Question No# :
35
out of 50
Report Bug
Which of the following is a VALID authorization key?
निम्नलिखित में से कौन सी एक वैध प्राधिकरण कुंजी है?
A.
Public authorization key
Public authorization key
B.
Public ephemeral key authorization key
Public ephemeral key authorization key
C.
Asymmetric authorization keys
Asymmetric authorization keys
D.
Symmetric authorization keys
Symmetric authorization keys
Question No# :
36
out of 50
Report Bug
What is the full form of EPFO
EPFO का पूर्ण रूप क्या है
A.
Employees' Private Fund Organisation
Employees' Private Fund Organisation
B.
Electronic' Provident Fund Organisation
Electronic' Provident Fund Organisation
C.
Employees' Provident Fund Organisation
Employees' Provident Fund Organisation
D.
Electronic' Provident Fund Office
Electronic' Provident Fund Office
Question No# :
37
out of 50
Report Bug
What is the full form of ABRS?
ABRS का पूर्ण रूप क्या है?
A.
Aadhaar Based Remittance Service
आधार बेस्ड रेमिटेंस सर्विस
B.
Aadhaar Board Remittance Service
आधार बोर्ड रेमिटेंस सर्विस
C.
Advance Based Remittance Service
एडवांस बेस्ड रेमिटेंस सर्विस
D.
None
कोई नहीं
Question No# :
38
out of 50
Report Bug
Which of the following is not a disadvantage of video conferencing?
निम्नलिखित में से कौन सा वीडियो कॉन्फ्रेंसिंग का नुकसान नहीं है?
A.
Lagging caused by bad internet connections
खराब इंटरनेट कनेक्शन के कारण पिछड़ना
B.
Technology can fail during a call
कॉल के दौरान तकनीक विफल हो सकती है
C.
Remote access
रिमोट एक्सेस
D.
Bad audio quality
खराब ऑडियो गुणवत्ता
Question No# :
39
out of 50
Report Bug
An SQL injection is often used to attack what?
SQL इंजेक्शन का उपयोग अक्सर हमले के लिए किया जाता है क्या?
A.
Small scale machines such as diebold ATMs
छोटे पैमाने की मशीनें जैसे कि एटीएम बंद करना
B.
Large-scale sequel databases such as those containing credit card information.
बड़े पैमाने पर अगली कड़ी डेटाबेस जैसे कि क्रेडिट कार्ड की जानकारी वाले
C.
Servers running SQL databases similar to Hadoop or Hive.
Hadoop या Hive के समान SQL डेटाबेस चलाने वाले सर्वर
D.
Servers built on NoSQL
NoSQL पर निर्मित सर्वर
Question No# :
40
out of 50
Report Bug
A Robot is a...............?
एक रोबोट ........... है?
A.
Multi-functional manipulator
Multi-functional manipulator
B.
Programmable
Programmable
C.
Both (Programmable) and (Multi-functional manipulator)
Both (Programmable) and (Multi-functional manipulator)
D.
None of the options
None of the options
Question No# :
41
out of 50
Report Bug
Which of the following is/are the cloud deployment models?
निम्नलिखित में से कौन-सा/से क्लाउड परिनियोजन मॉडल है/हैं?
A.
Public Cloud
पब्लिक क्लाउड
B.
Private Cloud
प्राइवेट क्लाउड
C.
Hybrid Cloud
हाइब्रिड क्लाउड
D.
All of the above
ऊपर के सभी
Question No# :
42
out of 50
Report Bug
How are port numbers categorized?
पोर्ट नंबर कैसे वर्गीकृत किए जाते हैं?
A.
Static, dynamic, enigmatic
Static, dynamic, enigmatic
B.
Known, well-known, unknown
Known, well-known, unknown
C.
Well-known, registered, and static/dynamic.
Well-known, registered, and static/dynamic.
D.
Unknown, unregistered, invalid
Unknown, unregistered, invalid
Question No# :
43
out of 50
Report Bug
Secure cookies have which feature?
सुरक्षित कुकीज़ में कौन सी विशेषता है?
A.
They are not encrypted, just sent via secure server.
वे encryptedनहीं हैं, बस सुरक्षित सर्वर के माध्यम से भेजे गए हैं
B.
They are encrypted.
वे encrypted हैं
C.
Secure cookies are passed along via encrypted programs.
सुरक्षित कुकीज़ एन्क्रिप्टेड कार्यक्रमों के माध्यम से पारित कर रहे हैं
D.
Cookies are always traded between trusted users.
विश्वसनीय उपयोगकर्ताओं के बीच कुकीज़ का कारोबार हमेशा होता है
Question No# :
44
out of 50
Report Bug
Transit time and response time measure the _______ of a network
पारगमन समय और प्रतिक्रिया समय एक नेटवर्क के _______ को मापते हैं
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
Longevity
दीर्घायु
Question No# :
45
out of 50
Report Bug
QR Code is used?
QR Code का प्रयोग कहां करते हैं ?
A.
in marketing
मार्केटिंग में
B.
In education
एजुकेशन में
C.
In both
दोनों में
D.
None of these
इनमें से कोई नहीं
Question No# :
46
out of 50
Report Bug
Which of the following launched India's First Service Audio Service 'Suno'?
निम्नलिखित में से किसने भारत की पहली सेवा ऑडियो सेवा 'Suno' लॉन्च की?
A.
Netflix
Netflix
B.
Audible
Audible
C.
Google
Google
D.
Facebook
Facebook
Question No# :
47
out of 50
Report Bug
Which of the following is not a method to provide protection
A.
System design
System design
B.
Data access control
Data access control
C.
System access controls
System access controls
D.
None of above
None of above
Question No# :
48
out of 50
Report Bug
What is a good way to protect sensitive information sent via e-mail?
A.
Write it in another language
Write it in another language
B.
Keep the message in attachment
Keep the message in attachment
C.
Encrypt the message
Encrypt the message
D.
Send as a blind copy
Send as a blind copy
Question No# :
49
out of 50
Report Bug
What is analyzing data to find patterns or relationships in data sets called?
डेटा सेट में पैटर्न या संबंध खोजने के लिए डेटा का विश्लेषण क्या कहलाता है?
A.
Data learning
Data learning
B.
Data mining
Data mining
C.
Date science
Date science
D.
IOT
IOT
Question No# :
50
out of 50
Report Bug
For secure EDI (Electronic Data Interchange) transmission on internet
इंटरनेट पर सुरक्षित ईडीआई (इलेक्ट्रॉनिक डेटा इंटरचेंज) ट्रांसमिशन के लिए
A.
MIME is used
MIME का उपयोग किया जाता है
B.
S/MIME is used
S / MIME का उपयोग किया जाता है
C.
PGP is used
PGP का उपयोग किया जाता है
D.
TCP/IP is used
TCP/IP का उपयोग किया जाता है
CCC Online Test
Python Programming Tutorials
Best Computer Training Institute in Prayagraj (Allahabad)
Online Exam Quiz
O Level NIELIT Study material and Quiz
Bank SSC Railway TET UPTET Question Bank
career counselling in allahabad
Best Website and Software Company in Allahabad
Website development Company in Allahabad