O Level Exam : Student Portal
Email address
Password
Remember me
Forgot password?
Sign In
Google
Facebook
Don't have an account?
Register now
O Level Online Exam
Menu mobile
Home
MCQ Topic Wise
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASICS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Online Mock Test
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASICS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Old Papers
Practical Questions
Projects
MCQ : OVERVIEW OF FUTURE SKILLS AND CYBER SECURITY For NIELIT O Level Exam
OVERVIEW OF FUTURE SKILLS AND CYBER SECURITY For NIELIT O Level Exam
00:00:00
English
Hindi
Question No# :
01
out of 50
Report Bug
Bookmark
Which of the following is NOT a computer-related crime?
निम्नलिखित में से कौन कंप्यूटर से संबंधित अपराध नहीं है?
A.
Downloading illegal software
अवैध सॉफ़्टवेयर डाउनलोड करना
B.
Accessing hardware on a shared network
किसी साझा नेटवर्क पर हार्डवेयर तक पहुँचना
C.
Stealing a network’s password
नेटवर्क का पासवर्ड चुराना
D.
All are treated as Cyber Crime
सभी को साइबर क्राइम माना जाता है
Question No# :
02
out of 50
Report Bug
Bookmark
What is full form of API
एपीआई का फुल फॉर्म क्या है?
A.
Application Programming Internet
Application Programming Internet
B.
Application Programming Interface
Application Programming Interface
C.
Application Process Interface
Application Process Interface
D.
Application Internet Process
Application Internet Process
Question No# :
03
out of 50
Report Bug
Bookmark
Secure cookies have which feature?
सुरक्षित कुकीज़ में कौन सी विशेषता है?
A.
They are not encrypted, just sent via secure server.
वे encryptedनहीं हैं, बस सुरक्षित सर्वर के माध्यम से भेजे गए हैं
B.
They are encrypted.
वे encrypted हैं
C.
Secure cookies are passed along via encrypted programs.
सुरक्षित कुकीज़ एन्क्रिप्टेड कार्यक्रमों के माध्यम से पारित कर रहे हैं
D.
Cookies are always traded between trusted users.
विश्वसनीय उपयोगकर्ताओं के बीच कुकीज़ का कारोबार हमेशा होता है
Question No# :
04
out of 50
Report Bug
Bookmark
What Is On-demand Mail Relay (ODMR)?
ऑन-डिमांड मेल रिले (ODMR) क्या है?
A.
HTTP
HTTP
B.
Protocol For Web Pages
Protocol For Web Pages
C.
Smtp Extension
Smtp Extension
D.
Smtp Protocol For Security
Smtp Protocol For Security
Question No# :
05
out of 50
Report Bug
Bookmark
Public key system is useful because
सार्वजनिक कुंजी प्रणाली उपयोगी है क्योंकि
A.
It uses Two Keys
यह दो कुंजी का उपयोग करता है
B.
there is no key distribution problem as public key can be kept in a commonly accessible database.
कोई महत्वपूर्ण वितरण समस्या नहीं है क्योंकि सार्वजनिक कुंजी को आमतौर पर सुलभ डेटाबेस में रखा जा सकता है
C.
Private Key can be Kept Secret
निजी कुंजी को गुप्त रखा जा सकता है
D.
It is a Symmetric Key System.
यह एक सममित कुंजी प्रणाली है
Question No# :
06
out of 50
Report Bug
Bookmark
EDI (Electronic Data Interchange) use
EDI (इलेक्ट्रॉनिक डेटा इंटरचेंज) का उपयोग करें
A.
requires an extranet
एक एक्स्ट्रानेट की आवश्यकता है
B.
requires value added network
value added नेटवर्क की आवश्यकता है
C.
can be done on internet
इंटरनेट पर किया जा सकता है
D.
requires a corporate intranet
एक कॉर्पोरेट इंट्रानेट की आवश्यकता है
Question No# :
07
out of 50
Report Bug
Bookmark
In which of the following years was the blockchain invented?
निम्नलिखित में से किस वर्ष में ब्लॉकचेन का आविष्कार किया गया था?
A.
2012
2012
B.
2005
2005
C.
2008
2008
D.
2010
2010
Question No# :
08
out of 50
Report Bug
Bookmark
A firewall may be implemented in
फ़ायरवॉल में __________ लागू किया जा सकता है
A.
routers which connect intranet to internet
रूटर्स जो इंट्रानेट को इंटरनेट से जोड़ते हैं
B.
bridges used in an intranet
एक पुल इंट्रानेट में इस्तेमाल किया
C.
expensive modem
महंगा मॉडेम
D.
users application programs
उपयोगकर्ता आवेदन कार्यक्रम
Question No# :
09
out of 50
Report Bug
Bookmark
Which term refers to the perception of motion sickness or discomfort experienced by some users in virtual reality?
आभासी वास्तविकता में कुछ उपयोगकर्ताओं द्वारा अनुभव की गई मोशन सिकनेस या असुविधा की धारणा को कौन सा शब्द संदर्भित करता है?
A.
Virtual vertigo
Virtual vertigo
B.
Simulator sickness
Simulator sickness
C.
Reality nausea
Reality nausea
D.
Cyber dizziness
Cyber dizziness
Question No# :
10
out of 50
Report Bug
Bookmark
What is the purpose of virtual reality applications in healthcare?
स्वास्थ्य देखभाल में आभासी वास्तविकता अनुप्रयोगों का उद्देश्य क्या है?
A.
Entertainment
Entertainment
B.
Training and simulation
Training and simulation
C.
Social networking
Social networking
D.
Financial analysis
Financial analysis
Question No# :
11
out of 50
Report Bug
Bookmark
How many Key are used for asymmetric-key cipher?
एक Asymmetric-key साइफर का उपयोग करता है?
A.
1 Key
1 Key
B.
2 Key
2 Key
C.
3 Key
3 Key
D.
4 Key
4 Key
Question No# :
12
out of 50
Report Bug
Bookmark
Which of the standardized encoding mode is not using by QR code?
QR कोड द्वारा मानकीकृत एन्कोडिंग मोड में से कौन उपयोग नहीं किया जाता है?
A.
Special Symbols
Special Symbols
B.
Binary
Binary
C.
Alphanumeric
Alphanumeric
D.
Numeric
Numeric
Question No# :
13
out of 50
Report Bug
Bookmark
What is IMAP?
IMAP का पूर्ण रूप क्या है?
A.
Internet Messaging Application
Internet Messaging Application
B.
Interanet Messaging Application
Interanet Messaging Application
C.
Interanet Message Access Protocol
Interanet Message Access Protocol
D.
Internet Message Access Protocol
Internet Message Access Protocol
Question No# :
14
out of 50
Report Bug
Bookmark
It is stealing ideas or creations of others.
यह दूसरों के विचारों या कृतियों को चुरा रहा है
A.
Plagiarism
साहित्यिक चोरी
B.
Intellectual Property Rights
बौद्धिक संपदा अधिकार
C.
Piracy
Piracy
D.
All of the above
ऊपर के सभी
Question No# :
15
out of 50
Report Bug
Bookmark
Which Of The Following Is The Most Realistic Relationship Between E-commerce And E-business?
निम्नलिखित में से E-commerce और E-business के बीच सबसे यथार्थवादी सम्बन्ध कौनसा है?
A.
E-commerce Is A Different Name For E-business
ई-कॉमर्स का दूसरा नाम ई-बिजनेस है
B.
E-commerce Is A Subset Of E-business
ई-कॉमर्स ई-बिजनेस का एक सबसेट है
C.
E-business Is A Subset Of E-commerce
ई-बिजनेस ई-कॉमर्स का एक सबसेट है
D.
E-commerce Has No Overlap With E-business
ई-कॉमर्स का ई-बिजनेस के साथ कोई ओवरलैप नहीं है
Question No# :
16
out of 50
Report Bug
Bookmark
Which of the following is/are threat(s) for electronic payment system?
A.
Computer virus
Computer virus
B.
Trojan horse
Trojan horse
C.
Computer worms
Computer worms
D.
All of the above
All of the above
Question No# :
17
out of 50
Report Bug
Bookmark
Mobile phone can be tracked by which of the followings ?
मोबाइल फोन किसके द्वारा Track किया जा सकता है?
A.
SIM
IMEI
B.
GPS
GPS
C.
Both A andB
Both A, and B
D.
None
None
Question No# :
18
out of 50
Report Bug
Bookmark
What is the name of the mobile application launched for locating outlets and searching Generic medicine?
आउटलेट्स खोजने और जेनेरिक दवा की खोज के लिए लॉन्च किए गए मोबाइल एप्लिकेशन का नाम क्या है?
A.
Janaushadhi Sugam
Janaushadhi Sugam
B.
Digicop
Digicop
C.
Khelo India
Khelo India
D.
Kumbh JioPhone
Kumbh JioPhone
Question No# :
19
out of 50
Report Bug
Bookmark
which are included in internet of things
इंटरनेट ऑफ थिंग्स में शामिल है
A.
Software
Software
B.
Sensors, Actuator
Sensors, actuator
C.
WIFI Technique
WIFI Technique
D.
All of the Above
ऊपर के सभी
Question No# :
20
out of 50
Report Bug
Bookmark
What Is Paid Advertising Based On Per-click Model Called?
प्रति-क्लिक मॉडल के आधार पर भुगतान विज्ञापन क्या कहलाते है?
A.
Search Advertising
Search Advertising
B.
Feedback
Feedback
C.
Referral Links
Referral Links
D.
Signal
Signal
Question No# :
21
out of 50
Report Bug
Bookmark
What is the term used to refer to sending unwanted bulk messages, especially advertising, indiscriminately?
A.
Phising
Phising
B.
Spamming
Spamming
C.
Virus
Virus
D.
Malware
Malware
Question No# :
22
out of 50
Report Bug
Bookmark
Which is not an advantage of using DigiLocker?
डिजीलॉकर का उपयोग करने का कौन सा फायदा नहीं है?
A.
Secure access to Govt. issue documents
Secure access to Govt. issue documents
B.
Document Generation
Document Generation
C.
Easy to carry
Easy to carry
D.
Minimize the use of physical documents
Minimize the use of physical documents
Question No# :
23
out of 50
Report Bug
Bookmark
Which Of The Following Is The Main Advantage Of Digital Document?
निम्न में से डिजिटल दस्तावेज का मुख्य लाभ कौनसा है?
A.
Saving Tree
पेड़ो को बचाना
B.
Evironment Is Harmfull
पर्यावरण के लिए हानिकारक है
C.
Both
दोनों A और B
D.
None of These
इनमें से कोई नहीं
Question No# :
24
out of 50
Report Bug
Bookmark
What is the full form of IDS?
IDS का पूरा नाम क्या है ?
A.
Intrusion Direction System
इंट्रक्शंस डायरेक्शन सिस्टम
B.
Intrusion Detection System
इंट्रक्शंस डिटेक्शन सिस्टम
C.
Intrusion Detection Source
इंट्रक्शंस डिटेक्शन सोर्स
D.
None
कोई नहीं
Question No# :
25
out of 50
Report Bug
Bookmark
Which of the following cannot be done with VoIP?
निम्नलिखित में से क्या वीओआईपी के साथ नहीं किया जा सकता है?
A.
Voicemail
Voicemail
B.
Call forwarding
Call forwarding
C.
Call waiting
Call waiting
D.
Instant messaging
Instant messaging
Question No# :
26
out of 50
Report Bug
Bookmark
FSSAI to develop app to prevent food wastage in partnership with whichcompany?
FSSAI किस संगणक के साथ साझेदारी में खाद्य अपव्यय को रोकने के लिए ऐप विकसित करने के लिए?
A.
Google
Google
B.
Nasscom Foundation
Nasscom Foundation
C.
Infosys
Infosys
D.
TCS
TCS
Question No# :
27
out of 50
Report Bug
Bookmark
Firewall is type of
फायरवाल एक प्रकार का होता है
A.
Virus
Virus
B.
threat
threat
C.
Security
Security
D.
Worm
Worm
Question No# :
28
out of 50
Report Bug
Bookmark
IOT stand for
IOT का पूर्ण रूप है ?
A.
Intranet of things
Intranet of things
B.
Industry of things
Industry of things
C.
Internet of things
Internet of things
D.
None of above
इनमें से कोई भी नहीं
Question No# :
29
out of 50
Report Bug
Bookmark
Which of the following in not a type of POS
निम्नलिखित में से कौन पीओएस का प्रकार नहीं है?
A.
Restaurant POS
Restaurant POS
B.
ATM POS
ATM POS
C.
Tablet-based POS
Tablet-based POS
D.
Reception Desk POS
Reception Desk POS
Question No# :
30
out of 50
Report Bug
Bookmark
in LibreOffice Writer Header and footer are in which menu?
लिब्रे ऑफिस राइटर में हेडर और फुटर किस मेनू में हैं?
A.
View
View
B.
Insert
Insert
C.
Edit
Edit
D.
Tools
Tools
Question No# :
31
out of 50
Report Bug
Bookmark
Inventor of Bing?
बिंग का आविष्कार किया ?
A.
Apple
एप्पल
B.
Google
गूगल
C.
Microsoft
माइक्रोसॉफ्ट
D.
All of these
ये सभी
Question No# :
32
out of 50
Report Bug
Bookmark
Full Form of MMS ?
MMS का पूर्ण रूप?
A.
multimedia messaging service
मल्टीमीडिया मैसेंजिंग सर्विस
B.
multi messaging service
मल्टी मैसेंजिंग सर्विस
C.
multiple messaging service
मल्टीपल मैसेंजिंग सर्विस
D.
multi mobile service
मल्टी मोबाइल सर्विस
Question No# :
33
out of 50
Report Bug
Bookmark
Which of the following is a good practice
A.
Give full permission for remote transferring
Give full permission for remote transferring
B.
Grant read only permission
Grant read only permission
C.
Grant limited permission to specified account
Grant limited permission to specified account
D.
Give both read and write permission but not execute
Give both read and write permission but not execute
Question No# :
34
out of 50
Report Bug
Bookmark
Software programs that close potential security breaches in an operating system are known as
सॉफ़्टवेयर प्रोग्राम जो किसी ऑपरेटिंग सिस्टम में संभावित सुरक्षा उल्लंघनों को बंद करते हैं, कहलाते हैं
A.
Security patches
Security patches
B.
Refresh patches
Refresh patches
C.
Security breath fixes
Security breath fixes
D.
All of the above
All of the above
Question No# :
35
out of 50
Report Bug
Bookmark
Name of the programme that is jointly launched by Google India & Tata Trusts to facilitate digital literacy among women in rural India.
उस कार्यक्रम का नाम जो ग्रामीण भारत में महिलाओं के बीच डिजिटल साक्षरता की सुविधा के लिए Google इंडिया और टाटा ट्रस्ट द्वारा संयुक्त रूप से लॉन्च किया गया है।
A.
Internet Saathi
Internet Saathi
B.
New India
New India
C.
Women Power
Women Power
D.
Techie Women
Techie Women
Question No# :
36
out of 50
Report Bug
Bookmark
What is a block in a blockchain?
ब्लॉकचेन में ब्लॉक क्या है?
A.
A type of cryptocurrency
A type of cryptocurrency
B.
A digital signature
A digital signature
C.
A group of transactions
A group of transactions
D.
A cryptographic hash function
A cryptographic hash function
Question No# :
37
out of 50
Report Bug
Bookmark
Which social network app launched a fact-checking feature to combat fake news to the Lok Sabha elections?
किस सोशल नेटवर्क ऐप ने लोकसभा चुनावों के लिए नकली समाचारों का मुकाबला करने के लिए एक तथ्य-जाँच सुविधा शुरू की?
A.
WhatsApp
WhatsApp
B.
Facebook
Facebook
C.
Tik Tok
Tik Tok
D.
Viber
Viber
Question No# :
38
out of 50
Report Bug
Bookmark
Swachh Bharat Abhiyan App is related to which department:
स्वच्छ भारत अभियान ऐप किस विभाग से संबंधित है:
A.
Corruption department
Corruption department
B.
Finance department
Finance department
C.
Municipality department
Municipality department
D.
Petroleum department
Petroleum department
Question No# :
39
out of 50
Report Bug
Bookmark
Right to privacy is part of which article of the Indian Constitution?
A.
Article 12
Article 12
B.
Article 19
Article 19
C.
Article 21
Article 21
D.
Article 31
Article 31
Question No# :
40
out of 50
Report Bug
Bookmark
Which of the following principle is violated if computer system is not accessible?
यदि कंप्यूटर सिस्टम सुलभ नहीं है, तो निम्न में से किस सिद्धांत का उल्लंघन किया गया है?
A.
Confidentiality
गोपनीयता
B.
Availability
उपलब्धता
C.
Access Control
पहुँच नियंत्रण
D.
Authentication
प्रमाणीकरण
Question No# :
41
out of 50
Report Bug
Bookmark
What is blockchain technology?
ब्लॉकचेन तकनीक क्या है?
A.
A type of computer hardware
A type of computer hardware
B.
A digital currency
A digital currency
C.
A distributed ledger technology
A distributed ledger technology
D.
An operating system
An operating system
Question No# :
42
out of 50
Report Bug
Bookmark
Data Encryption Standard (DES) Was Designed By?
डाटा इंक्रिप्शन स्टैंडर्ड (DES) किसके द्वारा डिजाइन किया गया था?
A.
HP
HP
B.
Sony
Sony
C.
Intel
Intel
D.
IBM
IBM
Question No# :
43
out of 50
Report Bug
Bookmark
EDI (Electronic Data Interchange) over internet uses
ईडीआई (इलेक्ट्रॉनिक डाटा इंटरचेंज) इंटरनेट उपयोग पर
A.
MIME to attach EDI forms to e-mail messages
EDI प्रपत्र ई-मेल संदेशों में संलग्न करने के लिए MIME
B.
FTP to send business forms
व्यावसायिक रूप भेजने के लिए एफ़टीपी
C.
HTTP to send business forms
व्यापार प्रपत्र भेजने के लिए HTTP
D.
SGML to send business forms
व्यावसायिक फॉर्म भेजने के लिए SGML
Question No# :
44
out of 50
Report Bug
Bookmark
—— refers to electronic trespassing or criminal hacking.
—इलेक्ट्रॉनिक अतिचार या आपराधिक हैकिंग को संदर्भित करता है।
A.
Cracking
Cracking
B.
Jacking
Jacking
C.
Spoofing
Spoofing
D.
Smarming
Smarming
Question No# :
45
out of 50
Report Bug
Bookmark
Which of the following is a type of artificial intelligence?
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का एक प्रकार है?
A.
Virtual Machine
Virtual Machine
B.
Neural Networks
Neural Networks
C.
Virtual Reality
Virtual Reality
D.
Blockchain
Blockchain
Question No# :
46
out of 50
Report Bug
Bookmark
What is big data analysis?
बड़ा डेटा विश्लेषण क्या है?
A.
Analyzing data with a small number of variables
Analyzing data with a small number of variables
B.
Analyzing data that exceeds the processing capacity of traditional database systems
Analyzing data that exceeds the processing capacity of traditional database systems
C.
Analyzing data stored in physical files
Analyzing data stored in physical files
D.
Analyzing data using handwritten calculations
Analyzing data using handwritten calculations
Question No# :
47
out of 50
Report Bug
Bookmark
What is a good way to protect sensitive information sent via e-mail?
A.
Write it in another language
Write it in another language
B.
Keep the message in attachment
Keep the message in attachment
C.
Encrypt the message
Encrypt the message
D.
Send as a blind copy
Send as a blind copy
Question No# :
48
out of 50
Report Bug
Bookmark
A _______ is illicitly introduced code that damages a network device
एक _______ अवैध रूप से पेश किया गया कोड है जो एक नेटवर्क डिवाइस को नुकसान पहुंचाता है
A.
Protocol
Protocol
B.
Virus
Virus
C.
Catastrophe
Catastrophe
D.
Medium
Medium
Question No# :
49
out of 50
Report Bug
Bookmark
What is two-factor authentication (2FA)?
दो-कारक प्रमाणीकरण (2FA) क्या है?
A.
A cybersecurity attack
एक साइबर सुरक्षा हमला
B.
A social engineering tactic
एक सोशल इंजीनियरिंग रणनीति
C.
A security mechanism that requires users to provide two forms of identification to access an account or system
एक सुरक्षा तंत्र जिसके लिए उपयोगकर्ताओं को किसी खाते या सिस्टम तक पहुंचने के लिए दो प्रकार की पहचान प्रदान करने की आवश्यकता होती है
D.
A programming language
एक प्रोग्रामिंग भाषा
Question No# :
50
out of 50
Report Bug
Bookmark
What does SaaS stand for in cloud computing
क्लाउड कंप्यूटिंग में SaaS का क्या अर्थ है
A.
System as a Service
सिस्टम एस अ सर्विस
B.
Software as a Solution
सॉफ्टवेयर अस अ सोलुशन
C.
Software as a Service
सॉफ्टवेयर अस अ सर्विस
D.
Solution as a System
सलूशन एस ए सिस्टम
Latest Current Affairs 2025
Online Exam Quiz for One day Exam
Online Typing Test
CCC Online Test
Python Programming Tutorials
Best Computer Training Institute in Prayagraj (Allahabad)
Online MBA 2 years
Online MCA
Online BCA
Best Website and Software Company in Allahabad