O Level Online Exam
Menu mobile
Home
MCQ Topic Wise
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASICS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Online Mock Test
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASICS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Old Papers
Practical Questions
Videos
Projects
MCQ : OVERVIEW OF FUTURE SKILLS AND CYBER SECURITY For NIELIT O Level Exam
OVERVIEW OF FUTURE SKILLS AND CYBER SECURITY For NIELIT O Level Exam
00:00:00
English
Hindi
Question No# :
01
out of 50
Report Bug
Bookmark
Full form of SET…?
SET का पूर्ण रूप ...?
A.
Secure Electronic Transactions
सिक्योर इलेक्ट्रॉनिक ट्रांजेक्शन्स
B.
Security end technology
सिक्योरिटी एन्ड टेक्नोलॉजी
C.
Security Electronics Transactions
सिक्योरिटी इलेक्ट्रॉनिक्स ट्रांजेक्शन्स
D.
None
कोई नहीं
Question No# :
02
out of 50
Report Bug
Bookmark
What is the name of the mobile application launched for locating outlets and searching Generic medicine?
आउटलेट्स खोजने और जेनेरिक दवा की खोज के लिए लॉन्च किए गए मोबाइल एप्लिकेशन का नाम क्या है?
A.
Janaushadhi Sugam
Janaushadhi Sugam
B.
Digicop
Digicop
C.
Khelo India
Khelo India
D.
Kumbh JioPhone
Kumbh JioPhone
Question No# :
03
out of 50
Report Bug
Bookmark
Which of the following are threats to Email Security?
निम्नलिखित में से कौन ईमेल सुरक्षा के लिए खतरा है?
A.
Viruses
Viruses
B.
Trojans
Trojans
C.
Spams
Spams
D.
All of the above
ऊपर के सभी
Question No# :
04
out of 50
Report Bug
Bookmark
EDI (Electronic Data Interchange) use
EDI (इलेक्ट्रॉनिक डेटा इंटरचेंज) का उपयोग करें
A.
requires an extranet
एक एक्स्ट्रानेट की आवश्यकता है
B.
requires value added network
value added नेटवर्क की आवश्यकता है
C.
can be done on internet
इंटरनेट पर किया जा सकता है
D.
requires a corporate intranet
एक कॉर्पोरेट इंट्रानेट की आवश्यकता है
Question No# :
05
out of 50
Report Bug
Bookmark
Which of the following is NOT considered to be malware?
A.
viruses
viruses
B.
spyware
spyware
C.
worm
worm
D.
adware
adware
Question No# :
06
out of 50
Report Bug
Bookmark
It is a program or hardware device that filters the information coming through an internet connection to a network or computer system.
यह एक प्रोग्राम या हार्डवेयर डिवाइस है जो इंटरनेट कनेक्शन के माध्यम से आने वाली सूचनाओं को किसी नेटवर्क या कंप्यूटर सिस्टम में फ़िल्टर करता है।
A.
Anti virus
Anti virus
B.
Cookies
Cookies
C.
Firewall
Firewall
D.
Cyber safety
Cyber safety
Question No# :
07
out of 50
Report Bug
Bookmark
What is the full form of EPFO
EPFO का पूर्ण रूप क्या है
A.
Employees' Private Fund Organisation
Employees' Private Fund Organisation
B.
Electronic' Provident Fund Organisation
Electronic' Provident Fund Organisation
C.
Employees' Provident Fund Organisation
Employees' Provident Fund Organisation
D.
Electronic' Provident Fund Office
Electronic' Provident Fund Office
Question No# :
08
out of 50
Report Bug
Bookmark
What is the role of machine learning in big data analysis?
बड़े डेटा विश्लेषण में मशीन लर्निंग की क्या भूमिका है?
A.
To replace human analysts with automated systems
मानव विश्लेषकों को स्वचालित प्रणालियों से प्रतिस्थापित करना
B.
To generate random data samples
यादृच्छिक डेटा नमूने उत्पन्न करने के लिए
C.
To identify meaningful patterns and insights in large datasets
बड़े डेटासेट में सार्थक पैटर्न और अंतर्दृष्टि की पहचान करना
D.
To ignore data variety and focus only on volume
To ignore data variety and focus only on volume
Question No# :
09
out of 50
Report Bug
Bookmark
What does TCP mean?
TCP पूर्ण रूप क्या है
A.
Total Content Positioning
Total Content Positioning
B.
Transmission Control Protocol
Transmission Control Protocol
C.
Transmittable Constant Protocol
Transmittable Constant Protocol
D.
Technical Control Panel
Technical Control Panel
Question No# :
10
out of 50
Report Bug
Bookmark
By symmetric key encryption we mean
सममित कुंजी एन्क्रिप्शन से क्या मतलब है
A.
one private key is used for both encryption and decryption
एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक निजी कुंजी का उपयोग किया जाता है
B.
private and public key used are symmetric
निजी और सार्वजनिक कुंजी का उपयोग सममित हैं
C.
only public keys are used for encryption
एन्क्रिप्शन के लिए केवल सार्वजनिक कुंजी का उपयोग किया जाता है
D.
only symmetric key is used for encryption
एन्क्रिप्शन के लिए केवल सममित कुंजी का उपयोग किया जाता है
Question No# :
11
out of 50
Report Bug
Bookmark
What is malware?
मैलवेयर क्या है?
A.
A type of computer hardware
A type of computer hardware
B.
A type of computer virus
A type of computer virus
C.
A security protocol
A security protocol
D.
A programming language
A programming language
Question No# :
12
out of 50
Report Bug
Bookmark
What does OTP stand for?
ओटीपी का क्या अर्थ है?
A.
One Time Password
वन टाइम पासवर्ड
B.
Once and twice password
वन एंड टवाइस पासवर्ड
C.
On time Password
ऑन टाइम पासवर्ड
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
13
out of 50
Report Bug
Bookmark
Which of the following is not an external threat to a computer or a computer network
निम्न में से कौन सा कंप्यूटर या कंप्यूटर नेटवर्क के लिए बाहरी खतरा नहीं है
A.
Ignorance
Ignorance
B.
Trojan horses
Trojan horses
C.
Adware
Adware
D.
Crackers
Crackers
Question No# :
14
out of 50
Report Bug
Bookmark
What Is Paid Advertising Based On Per-click Model Called?
प्रति-क्लिक मॉडल के आधार पर भुगतान विज्ञापन क्या कहलाते है?
A.
Search Advertising
Search Advertising
B.
Feedback
Feedback
C.
Referral Links
Referral Links
D.
Signal
Signal
Question No# :
15
out of 50
Report Bug
Bookmark
Which of the following software could be used to build a website?
वेबसाइट बनाने के लिए निम्नलिखित में से किस सॉफ्टवेयर का उपयोगकिया जा सकता है?
A.
PowerPoints
PowerPoints
B.
Excel
Excel
C.
ERP
ERP
D.
Dreamweaver
Dreamweaver
Question No# :
16
out of 50
Report Bug
Bookmark
How many keys are required if two parties communicate using Asymmetric Cryptography?
यदि दो पक्ष असममित क्रिप्टोग्राफी का उपयोग करके संवाद करते हैं तो कितनी चाबियों की आवश्यकता होती है?
A.
One
एक
B.
Two
दो
C.
Three
तीन
D.
Four
चार
Question No# :
17
out of 50
Report Bug
Bookmark
All of the following are examples of real security and privacy threats except:
निम्नलिखित सभी वास्तविक सुरक्षा और गोपनीयता खतरों के उदाहरण हैं ,केवल --- छोड़कर :
A.
Hackers
Hackers
B.
Virus
Virus
C.
Spam
Spam
D.
Worm
Worm
Question No# :
18
out of 50
Report Bug
Bookmark
Which one of the following cloud concepts is related to sharing and pooling the resources?
निम्नलिखित में से कौन सी क्लाउड अवधारणा संसाधनों को साझा करने और पूल करने से संबंधित है?
A.
Polymorphism
Polymorphism
B.
Virtualization
Virtualization
C.
Abstraction
Abstraction
D.
None of the mentioned
None of the mentioned
Question No# :
19
out of 50
Report Bug
Bookmark
Who will introducing 'Learning Playlists' for educational videos?
शैक्षिक वीडियो के लिए 'लर्निंग प्लेलिस्ट' की शुरुआत कौन करेगा?
A.
Facebook
Facebook
B.
YouTube
YouTube
C.
Skype
Skype
D.
Twitter
Twitter
Question No# :
20
out of 50
Report Bug
Bookmark
Longhorn was the code name of ?
A.
Windows Vista
Windows Vista
B.
Windows XP
Windows XP
C.
Windows 7
Windows 7
D.
Windows 10
Windows 10
Question No# :
21
out of 50
Report Bug
Bookmark
IOT stand for
IOT का पूर्ण रूप है ?
A.
Intranet of things
Intranet of things
B.
Industry of things
Industry of things
C.
Internet of things
Internet of things
D.
None of above
इनमें से कोई भी नहीं
Question No# :
22
out of 50
Report Bug
Bookmark
Which technology is used in cryptocurrencies like Bitcoin?
बिटकॉइन जैसी क्रिप्टोकरेंसी में कौन सी तकनीक का उपयोग किया जाता है?
A.
AI
AI
B.
Blockchain
Blockchain
C.
Cloud
Cloud
D.
Big Data
Big Data
Question No# :
23
out of 50
Report Bug
Bookmark
Malware is used to
मैलवेयर का उपयोग किया जाता है
A.
Disrupt computer operation
कंप्यूटर ऑपरेशन को बाधित करना
B.
Gather sensitive information
संवेदनशील जानकारी जुटाएं
C.
Both A and B
A और B दोनों
D.
All of the Above
ऊपर के सभी
Question No# :
24
out of 50
Report Bug
Bookmark
A virus is a network _______ issue.
वायरस एक नेटवर्क _______ समस्या है।
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
25
out of 50
Report Bug
Bookmark
Cryptography technique is used in ________.
Cryptography टेक्निक का यूज़ ________ में किया जाता है।
A.
Polling
Polling
B.
Job Scheduling
Job Scheduling
C.
Protection
Protection
D.
File Management
File Management
Question No# :
26
out of 50
Report Bug
Bookmark
What is the code for USSD?
यूएसएसडी का कोड क्या है?
A.
*199#
*199#
B.
*99#
*99#
C.
*121#
*121#
D.
*919#
*919#
Question No# :
27
out of 50
Report Bug
Bookmark
What is the main purpose of a firewall in network security?
नेटवर्क सुरक्षा में फ़ायरवॉल का मुख्य उद्देश्य क्या है?
A.
To store data
डेटा स्टोर करने के लिए
B.
To prevent unauthorized access
अनधिकृत पहुंच को रोकने के लिए
C.
To accelerate internet speed
इंटरनेट स्पीड तेज करने के लिए
D.
To diagnose network issues
नेटवर्क समस्याओं का निदान करने के लिए
Question No# :
28
out of 50
Report Bug
Bookmark
Mobile phone can be tracked by which of the followings ?
मोबाइल फोन किसके द्वारा Track किया जा सकता है?
A.
SIM
IMEI
B.
GPS
GPS
C.
Both A andB
Both A, and B
D.
None
None
Question No# :
29
out of 50
Report Bug
Bookmark
Unsolicited commercial email is known as
अनचाही व्यावसायिक ईमेल को किस नाम से जाना जाता है
A.
Spam
Spam
B.
Malware
Malware
C.
Virus
Virus
D.
Spyware
Spyware
Question No# :
30
out of 50
Report Bug
Bookmark
What is network topology?
नेटवर्क टोपोलॉजी क्या है?
A.
It is the inner networkings of a single computer.
यह एकल कंप्यूटर का आंतरिक नेटवर्क है
B.
It is the top layer of a computer network.
यह एक कंप्यूटर नेटवर्क की सबसे ऊपरी परत है
C.
It is the framework of the components of a computer network.
यह एक कंप्यूटर नेटवर्क के घटकों का ढांचा है
D.
It is the entirety of the data of a computer network.
यह एक कंप्यूटर नेटवर्क के डेटा की संपूर्णता है
Question No# :
31
out of 50
Report Bug
Bookmark
Who is known as the Human Computer of India?
A.
Shakunthala Devi
Shakunthala Devi
B.
Savitri Devi
Savitri Devi
C.
Suman Devi
Suman Devi
D.
Kamala Devi
Kamala Devi
Question No# :
32
out of 50
Report Bug
Bookmark
Which of the following are network reliability issues?
निम्नलिखित में से कौन सी नेटवर्क विश्वसनीयता मुद्दे हैं?
A.
Frequency of Failure
विफलता की आवृत्ति
B.
recovery time after a failure
एक विफलता के बाद वसूली समय
C.
catastrophe
तबाही
D.
All of the above
ऊपर के सभी
Question No# :
33
out of 50
Report Bug
Bookmark
What is a good way to protect sensitive information sent via e-mail?
A.
Write it in another language
Write it in another language
B.
Keep the message in attachment
Keep the message in attachment
C.
Encrypt the message
Encrypt the message
D.
Send as a blind copy
Send as a blind copy
Question No# :
34
out of 50
Report Bug
Bookmark
Secure cookies have which feature?
सुरक्षित कुकीज़ में कौन सी विशेषता है?
A.
They are not encrypted, just sent via secure server.
वे encryptedनहीं हैं, बस सुरक्षित सर्वर के माध्यम से भेजे गए हैं
B.
They are encrypted.
वे encrypted हैं
C.
Secure cookies are passed along via encrypted programs.
सुरक्षित कुकीज़ एन्क्रिप्टेड कार्यक्रमों के माध्यम से पारित कर रहे हैं
D.
Cookies are always traded between trusted users.
विश्वसनीय उपयोगकर्ताओं के बीच कुकीज़ का कारोबार हमेशा होता है
Question No# :
35
out of 50
Report Bug
Bookmark
What is the name of audio guide facility app launched by Ministry of Tourism?
पर्यटन मंत्रालय द्वारा शुरू की गई ऑडियो गाइड सुविधा ऐप का नाम क्या है?
A.
Audio Odigos
Audio Odigos
B.
Radio Guide
Radio Guide
C.
Mobile Guide
Mobile Guide
D.
Guide to Ride
Guide to Ride
Question No# :
36
out of 50
Report Bug
Bookmark
When a server goes down, this is a network _______ issue.
जब कोई सर्वर नीचे जाता है, तो यह एक नेटवर्क _______ समस्या है
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
37
out of 50
Report Bug
Bookmark
In networking, what does VPN stand for?
नेटवर्किंग में, वीपीएन का क्या अर्थ है?
A.
Virtual Personal Network
Virtual Personal Network
B.
Virtual Private Network
Virtual Private Network
C.
Variable Public Network
Variable Public Network
D.
Virtual Protocol Network
Virtual Protocol Network
Question No# :
38
out of 50
Report Bug
Bookmark
It allow a visited website to store its own information about a user on the users computer.
यह एक विज़िट की गई वेबसाइट को उपयोगकर्ता कंप्यूटर पर उपयोगकर्ता के बारे में अपनी जानकारी संग्रहीत करने की अनुमति देता है।
A.
Spam
स्पैम
B.
Cookies
कुकीज़
C.
Malware
मैलवेयर
D.
Adware
Adware
Question No# :
39
out of 50
Report Bug
Bookmark
What does ML stand for?
ML का पूरा नाम क्या है?
A.
Machine Language
Machine Language
B.
Machine Learning
Machine Learning
C.
Main Logic
Main Logic
D.
Memory Link
Memory Link
Question No# :
40
out of 50
Report Bug
Bookmark
Data encryption is used for
Data encryption क्या इंश्योर करता है?
A.
Security
Security
B.
Performance
Performance
C.
Storage
Storage
D.
All of above
ऊपर के सभी
Question No# :
41
out of 50
Report Bug
Bookmark
Software programs that close potential security breaches in an operating system are known as
सॉफ़्टवेयर प्रोग्राम जो किसी ऑपरेटिंग सिस्टम में संभावित सुरक्षा उल्लंघनों को बंद करते हैं, कहलाते हैं
A.
Security patches
Security patches
B.
Refresh patches
Refresh patches
C.
Security breath fixes
Security breath fixes
D.
All of the above
All of the above
Question No# :
42
out of 50
Report Bug
Bookmark
What is robotic process automation (RPA)?
रोबोटिक प्रोसेस ऑटोमेशन (आरपीए) क्या है?
A.
A type of physical robot used in manufacturing
A type of physical robot used in manufacturing
B.
A software technology that automates repetitive and rule-based tasks
A software technology that automates repetitive and rule-based tasks
C.
A manual process for data entry
A manual process for data entry
D.
A type of virtual reality simulation
A type of virtual reality simulation
Question No# :
43
out of 50
Report Bug
Bookmark
Which of the following Indian Mobile app clinched the bronze medal at the Technovation Challenge?
निम्नलिखित में से किस भारतीय मोबाइल ऐप ने टेक्नोवेशन चैलेंज में कांस्य पदक प्राप्त किया?
A.
Maitri
Maitri
B.
VithU
VithU
C.
Nirbhaya
Nirbhaya
D.
YatraMiTR
YatraMiTR
Question No# :
44
out of 50
Report Bug
Bookmark
Which cloud computing service model is most suitable for a company that wants to outsource its email service?
कौन सी क्लाउड कंप्यूटिंग सेवा मॉडल उस कंपनी के लिए सबसे उपयुक्त है जो अपनी ईमेल सेवा को आउटसोर्स करना चाहती है?
A.
Infrastructure as a Service (IaaS)
Infrastructure as a Service (IaaS)
B.
Platform as a Service (PaaS)
Platform as a Service (PaaS)
C.
Software as a Service (SaaS)
Software as a Service (SaaS)
D.
Function as a Service (FaaS)
Function as a Service (FaaS)
Question No# :
45
out of 50
Report Bug
Bookmark
What is the primary goal of machine learning?
मशीन लर्निंग का प्राथमिक लक्ष्य क्या है?
A.
To develop machines that can think like humans
ऐसी मशीनें विकसित करना जो इंसानों की तरह सोच सकें
B.
To develop algorithms that can improve automatically through experience
ऐसे एल्गोरिदम विकसित करना जो अनुभव के माध्यम से स्वचालित रूप से सुधार कर सकें
C.
To develop machines that can perform physical tasks
ऐसी मशीनें विकसित करना जो
D.
To develop faster computer processors
तेज़ कंप्यूटर प्रोसेसर विकसित करना
Question No# :
46
out of 50
Report Bug
Bookmark
IIoT stands for
IIoT का पूर्ण रूप है ?
A.
Industrial internet of things
Industrial internet of things
B.
Intranet of things
Intranet of things
C.
Internet of things
Internet of things
D.
All of Above
ऊपर के सभी
Question No# :
47
out of 50
Report Bug
Bookmark
Name the program that secretly collects and transmits data from an infected computer.
उस प्रोग्राम का नाम बताइए जो गुप्त रूप से संक्रमित कंप्यूटर से डेटा एकत्र करता है और उसे प्रसारित करता है।
A.
Trojans
Trojans
B.
Virus
Virus
C.
Spyware
Spyware
D.
All of these
ऊपर के सभी
Question No# :
48
out of 50
Report Bug
Bookmark
Which of the following is a VALID authorization key?
निम्नलिखित में से कौन सी एक वैध प्राधिकरण कुंजी है?
A.
Public authorization key
Public authorization key
B.
Public ephemeral key authorization key
Public ephemeral key authorization key
C.
Asymmetric authorization keys
Asymmetric authorization keys
D.
Symmetric authorization keys
Symmetric authorization keys
Question No# :
49
out of 50
Report Bug
Bookmark
What is the main benefit of cloud computing?
क्लाउड कंप्यूटिंग का मुख्य लाभ क्या है?
A.
Increased upfront costs
Increased upfront costs
B.
Limited scalability
Limited scalability
C.
Reduced IT infrastructure and management costs
Reduced IT infrastructure and management costs
D.
Decreased accessibility
Decreased accessibility
Question No# :
50
out of 50
Report Bug
Bookmark
Which size of data is called as Big Data ?
किस आकार के डेटा को बिग डेटा कहा जाता है?
A.
Giga byte
गीगा बाइट
B.
Mega byte
मेगा बाइट
C.
Meta byte
मेटा बाइट
D.
Kilo byte
किलो बाइट
Latest Current Affairs 2026
Online Exam Quiz for One day Exam
Online Typing Test
CCC Online Test
Python Programming Tutorials
Best Computer Training Institute in Prayagraj (Allahabad)
Online MBA 2 years
Online MCA
Online BCA
Best Website and Software Company in Allahabad