O Level Exam : Student Portal
Email address
Password
Remember me
Forgot password?
Sign In
Google
Facebook
Don't have an account?
Register now
O Level Online Exam
Menu mobile
Home
MCQ Topic Wise
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASICS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Online Mock Test
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASICS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Old Papers
Practical Questions
Videos
Projects
MCQ : OVERVIEW OF FUTURE SKILLS AND CYBER SECURITY For NIELIT O Level Exam
OVERVIEW OF FUTURE SKILLS AND CYBER SECURITY For NIELIT O Level Exam
00:00:00
English
Hindi
Question No# :
01
out of 50
Report Bug
Bookmark
What is the name of India's first social media app named launched by Vice President Venkiah Naidu?
उपराष्ट्रपति वेंकैया नायडू द्वारा लॉन्च किए गए भारत के पहले सोशल मीडिया ऐप का नाम क्या है?
A.
Elyments
Elyments
B.
Milap
Milap
C.
Chatmat
Chatmat
D.
Connect
Connect
Question No# :
02
out of 50
Report Bug
Bookmark
Which of the following techniques cannot be used to authenticate user access to your smartphone?
आपके स्मार्टफोन में उपयोगकर्ता की पहुंच को प्रमाणित करने के लिए निम्नलिखित में से किस तकनीक का उपयोग नहीं किया जा सकता है?
A.
Fingerprint scanner
अंगुली - छाप परीक्षण यंत्र
B.
Identity card
पहचान पत्र
C.
Screen-lock pattern
स्क्रीन-लॉक पैटर्न
D.
PIN
पिन
Question No# :
03
out of 50
Report Bug
Bookmark
Which of the following is NOT an example of cloud storage?
निम्नलिखित में से कौन सा क्लाउड स्टोरेज का उदाहरण नहीं है?
A.
Google Drive
Google Drive
B.
Dropbox
Dropbox
C.
OneDrive
OneDrive
D.
USB Flash Drive
USB Flash Drive
Question No# :
04
out of 50
Report Bug
Bookmark
Where was the 22nd National e-Governance Conference held in 2019?
22 वां राष्ट्रीय ई-गवर्नेस सम्मलेन 2019 में कहा पर हुआ था?
A.
Meghalaya
Meghalaya
B.
Arunachal
Arunachal
C.
Uttar Pradesh
Uttar Pradesh
D.
None of these
None of these
Question No# :
05
out of 50
Report Bug
Bookmark
The field where application and services that run on a distribution network using virtualization resources known as
वह क्षेत्र जहां अनुप्रयोग और सेवाएं जो वर्चुअलाइजेशन संसाधनों का उपयोग करके वितरण नेटवर्क पर चलती हैं?
A.
Soft computing
Soft computing
B.
Distributed computing
Distributed computing
C.
Hybrid computing
Hybrid computing
D.
Cloud computing
Cloud computing
Question No# :
06
out of 50
Report Bug
Bookmark
What kind of intelligence is used in robots?
रोबोट में किस तरह की बुद्धि का इस्तेमाल किया जाता है?
A.
Artificial intelligence
कृत्रिम बुद्धि
B.
Machine intelligence
मशीनी बुद्धि
C.
Natural intelligence
प्राकृतिक बुद्धि
D.
All
सभी
Question No# :
07
out of 50
Report Bug
Bookmark
Digital signatures provide which of the following ?
डिजिटल हस्ताक्षर निम्नलिखित में से क्या सुनिश्चित करते हैं?
A.
Authentication
Authentication
B.
Non-repudiation
Non-repudiation
C.
Integrity protection
Integrity protection
D.
All of the given options are correct
All of the given options are correct
Question No# :
08
out of 50
Report Bug
Bookmark
What does TCP mean?
TCP पूर्ण रूप क्या है
A.
Total Content Positioning
Total Content Positioning
B.
Transmission Control Protocol
Transmission Control Protocol
C.
Transmittable Constant Protocol
Transmittable Constant Protocol
D.
Technical Control Panel
Technical Control Panel
Question No# :
09
out of 50
Report Bug
Bookmark
FSSAI to develop app to prevent food wastage in partnership with whichcompany?
FSSAI किस संगणक के साथ साझेदारी में खाद्य अपव्यय को रोकने के लिए ऐप विकसित करने के लिए?
A.
Google
Google
B.
Nasscom Foundation
Nasscom Foundation
C.
Infosys
Infosys
D.
TCS
TCS
Question No# :
10
out of 50
Report Bug
Bookmark
TCP is used for what three main functions?
टीसीपी का उपयोग तीन मुख्य कार्यों के लिए किया जाता है?
A.
Connect to the Web, deliver email, and transfer files.
वेब से कनेक्ट करें, ईमेल वितरित करें, और फ़ाइलें स्थानांतरित करें
B.
Connect to the Web, compress data, encrypt mail.
वेब से कनेक्ट करें, डेटा संपीड़ित करें, मेल एन्क्रिप्ट करें
C.
Connect to the web, conceal data, transfer files.
वेब से कनेक्ट करें, डेटा छिपाएं, फ़ाइलों को स्थानांतरित करें
D.
Connect to the Web, encrypt data, transmit information.
वेब से कनेक्ट करें, डेटा एन्क्रिप्ट करें, जानकारी संचारित करें
Question No# :
11
out of 50
Report Bug
Bookmark
Malware is short for
मैलवेयर का मतलब है
A.
Malicious Software
Malicious Software
B.
Malicious Systems
Malicious Systems
C.
Maliant Software
Maliant Software
D.
Maliant Systems
Maliant Systems
Question No# :
12
out of 50
Report Bug
Bookmark
What are TLS and SSL?
TLS और SSL क्या हैं?
A.
Internet protocols
Internet protocols
B.
Network layers
Network layers
C.
Internet layers
Internet layers
D.
Cryptographic protocols
Cryptographic protocols
Question No# :
13
out of 50
Report Bug
Bookmark
SaaS is an acronym for
SaaS का संक्षिप्त रूप है
A.
Software as a Server
Software as a Server
B.
Server as a Service
Server as a Service
C.
Software as a Service
Software as a Service
D.
Server as a Software
Server as a Software
Question No# :
14
out of 50
Report Bug
Bookmark
How are port numbers categorized?
पोर्ट नंबर कैसे वर्गीकृत किए जाते हैं?
A.
Static, dynamic, enigmatic
Static, dynamic, enigmatic
B.
Known, well-known, unknown
Known, well-known, unknown
C.
Well-known, registered, and static/dynamic.
Well-known, registered, and static/dynamic.
D.
Unknown, unregistered, invalid
Unknown, unregistered, invalid
Question No# :
15
out of 50
Report Bug
Bookmark
An unauthorized user is a network _______ issue.
एक अनधिकृत उपयोगकर्ता एक नेटवर्क _______ समस्या है।
A.
Performance
Performance
B.
Reliability
Reliability
C.
Security
Security
D.
All the above
All the above
Question No# :
16
out of 50
Report Bug
Bookmark
Which of the following is NOT a characteristic of big data?
निम्नलिखित में से कौन सा बड़े डेटा की विशेषता नहीं है?
A.
Volume
Volume
B.
Velocity
Velocity
C.
Variety
Variety
D.
Validity
Validity
Question No# :
17
out of 50
Report Bug
Bookmark
When a person is harrassed repeatedly by being followed, called or be written to he / she is a target of
जब किसी व्यक्ति का बार-बार पीछा करके उसे परेशान किया जाता है, तो उसे बुलाया जाता है या उसे निशाना बनाया जाता है
A.
Bullying
Bullying
B.
Stalking
Stalking
C.
Identity theft
Identity theft
D.
Phishing
Phishing
Question No# :
18
out of 50
Report Bug
Bookmark
Which address is permitted not to use two forward slashes ?
किस पते पर दो फ़ॉरवर्ड स्लैश का उपयोग नहीं करने की अनुमति है?
A.
Http URL
एचटीटीपी यूआरएल
B.
SMTP URL
एस एम टी पी यूआरएल
C.
News Address
न्यूज़ एड्रेस
D.
Telnet URL
टेलनेट यूआरएल
Question No# :
19
out of 50
Report Bug
Bookmark
What is blockchain technology?
ब्लॉकचेन तकनीक क्या है?
A.
A type of computer hardware
A type of computer hardware
B.
A digital currency
A digital currency
C.
A distributed ledger technology
A distributed ledger technology
D.
An operating system
An operating system
Question No# :
20
out of 50
Report Bug
Bookmark
This is not a benefit of Big Data analytics
यह बिग डेटा एनालिटिक्स का लाभ नहीं है
A.
Faster, better decision making
Faster, better decision making
B.
Cost Reduction
Cost Reduction
C.
Manage of Data
Manage of Data
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
21
out of 50
Report Bug
Bookmark
What is the full form of RPA?
RPA का पूर्ण रूप क्या है?
A.
Real Time Process Automation
Real Time Process Automation
B.
Robotic Process Automation
Robotic Process Automation
C.
Robotic Program Automation
Robotic Program Automation
D.
Robotic Process Application
Robotic Process Application
Question No# :
22
out of 50
Report Bug
Bookmark
What is the full form of SMTP?
SMTP का पूर्ण रूप क्या है?
A.
Simple Mail Transfer Protocol
Simple Mail Transfer Protocol
B.
Simple Mail Transfer Port
Simple Mail Transfer Port
C.
Simple Message Transfer Protocol
Simple Message Transfer Protocol
D.
Simple Message Transfer Port
Simple Message Transfer Port
Question No# :
23
out of 50
Report Bug
Bookmark
Which day is celebrated as world Computer Literacy Day?
A.
December 2
December 2
B.
November 2
November 2
C.
December 12
December 12
D.
November 12
November 12
Question No# :
24
out of 50
Report Bug
Bookmark
Longhorn was the code name of ?
A.
Windows Vista
Windows Vista
B.
Windows XP
Windows XP
C.
Windows 7
Windows 7
D.
Windows 10
Windows 10
Question No# :
25
out of 50
Report Bug
Bookmark
Which of the following is a type of artificial intelligence?
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का एक प्रकार है?
A.
Virtual Machine
Virtual Machine
B.
Neural Networks
Neural Networks
C.
Virtual Reality
Virtual Reality
D.
Blockchain
Blockchain
Question No# :
26
out of 50
Report Bug
Bookmark
Which of the following statements about cookies is true?
कुकीज़ के बारे में निम्नलिखित में से कौन सा कथन सत्य है?
A.
Cookies are physical devices connected to computers.
Cookies are physical devices connected to computers.
B.
Cookies are used for baking recipes online.
Cookies are used for baking recipes online.
C.
Cookies are small text files stored on a user's device.
Cookies are small text files stored on a user's device.
D.
Cookies are only used by web developers.
Cookies are only used by web developers.
Question No# :
27
out of 50
Report Bug
Bookmark
A company changes its network configuration so that only one router instead of two can access the Internet. The greatest impact will be on the _______ of the network
एक कंपनी अपने नेटवर्क कॉन्फ़िगरेशन को बदलती है ताकि दो के बजाय केवल एक राउटर इंटरनेट तक पहुंच सके। सबसे बड़ा प्रभाव नेटवर्क के _______ पर होगा
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
28
out of 50
Report Bug
Bookmark
Which of the standardized encoding mode is not using by QR code?
QR कोड द्वारा मानकीकृत एन्कोडिंग मोड में से कौन उपयोग नहीं किया जाता है?
A.
Special Symbols
Special Symbols
B.
Binary
Binary
C.
Alphanumeric
Alphanumeric
D.
Numeric
Numeric
Question No# :
29
out of 50
Report Bug
Bookmark
What Is Meant By Meghdoot?
मेघदूत से क्या आशय है?
A.
Mobile Service Provider By Indian Government
भारतीय सरकार द्वारा मोबाइल सेवा
B.
Cloud Service Provider By Indian Government
भारत सरकार द्वारा क्लाउड सेवा
C.
Online Service Provider By Indian Government
भारत सरकार द्वारा ऑनलाइन सेवा
D.
Call Center Service Provider By Indian Government
भारत सरकार द्वारा कॉल सेंटर सेवा
Question No# :
30
out of 50
Report Bug
Bookmark
Authentication is
प्रमाणीकरण है
A.
Hard to assure identity of user on a remote system
एक दूरस्थ प्रणाली पर उपयोगकर्ता की पहचान का आश्वासन देना मुश्किल है
B.
Insertion
निवेशन
C.
Modification
परिवर्तन
D.
All of the above
ऊपर के सभी
Question No# :
31
out of 50
Report Bug
Bookmark
The circuit used to store one bit of data is known as
A.
Register
Register
B.
Encoder
Encoder
C.
Decoder
Decoder
D.
Flip Flop
Flip Flop
Question No# :
32
out of 50
Report Bug
Bookmark
Public key system is useful because
सार्वजनिक कुंजी प्रणाली उपयोगी है क्योंकि
A.
It uses Two Keys
यह दो कुंजी का उपयोग करता है
B.
there is no key distribution problem as public key can be kept in a commonly accessible database.
कोई महत्वपूर्ण वितरण समस्या नहीं है क्योंकि सार्वजनिक कुंजी को आमतौर पर सुलभ डेटाबेस में रखा जा सकता है
C.
Private Key can be Kept Secret
निजी कुंजी को गुप्त रखा जा सकता है
D.
It is a Symmetric Key System.
यह एक सममित कुंजी प्रणाली है
Question No# :
33
out of 50
Report Bug
Bookmark
When is encrypted data the safest?
Encrypted डेटा कब सबसे सुरक्षित है?
A.
When it is being transferred via usb stick.
जब इसे usb स्टिक के माध्यम से स्थानांतरित किया जा रहा है
B.
When it is in transit.
जब यह पारगमन में है
C.
When it is being written. When it is at rest.
जब यह लिखा जा रहा है। जब यह आराम पर हो
D.
When it is being written.
जब यह लिखा जा रहा है
Question No# :
34
out of 50
Report Bug
Bookmark
Network failure is primarily a _______ issue.
नेटवर्क विफलता मुख्य रूप से एक _______ समस्या है
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
35
out of 50
Report Bug
Bookmark
A company buys a computer to serve as a backup to its main server. This will mainly affect the _______ of the network.
एक कंपनी अपने मुख्य सर्वर के लिए एक बैकअप के रूप में सेवा करने के लिए एक कंप्यूटर खरीदती है। यह मुख्य रूप से नेटवर्क के _______ को प्रभावित करेगा।
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
36
out of 50
Report Bug
Bookmark
What is the code for USSD?
यूएसएसडी का कोड क्या है?
A.
*199#
*199#
B.
*99#
*99#
C.
*121#
*121#
D.
*919#
*919#
Question No# :
37
out of 50
Report Bug
Bookmark
What is the full form of ABRS?
ABRS का पूर्ण रूप क्या है?
A.
Aadhaar Based Remittance Service
आधार बेस्ड रेमिटेंस सर्विस
B.
Aadhaar Board Remittance Service
आधार बोर्ड रेमिटेंस सर्विस
C.
Advance Based Remittance Service
एडवांस बेस्ड रेमिटेंस सर्विस
D.
None
कोई नहीं
Question No# :
38
out of 50
Report Bug
Bookmark
What is network topology?
नेटवर्क टोपोलॉजी क्या है?
A.
It is the inner networkings of a single computer.
यह एकल कंप्यूटर का आंतरिक नेटवर्क है
B.
It is the top layer of a computer network.
यह एक कंप्यूटर नेटवर्क की सबसे ऊपरी परत है
C.
It is the framework of the components of a computer network.
यह एक कंप्यूटर नेटवर्क के घटकों का ढांचा है
D.
It is the entirety of the data of a computer network.
यह एक कंप्यूटर नेटवर्क के डेटा की संपूर्णता है
Question No# :
39
out of 50
Report Bug
Bookmark
Why is OTP considered a secure password?
ओटीपी को सुरक्षित पासवर्ड क्यों माना जाता है?
A.
Is confidential
Is confidential
B.
Every time is different
Every time is different
C.
Both a and b
Both a and b
D.
None of these
None of these
Question No# :
40
out of 50
Report Bug
Bookmark
Which one of the following options can be considered as the Cloud?
निम्नलिखित में से किस विकल्प को क्लाउड माना जा सकता है?
A.
Hadoop
Hadoop
B.
Intranet
Intranet
C.
Web Applications
Web Applications
D.
All of the mentioned
All of the mentioned
Question No# :
41
out of 50
Report Bug
Bookmark
What does SaaS stand for in cloud computing
क्लाउड कंप्यूटिंग में SaaS का क्या अर्थ है
A.
System as a Service
सिस्टम एस अ सर्विस
B.
Software as a Solution
सॉफ्टवेयर अस अ सोलुशन
C.
Software as a Service
सॉफ्टवेयर अस अ सर्विस
D.
Solution as a System
सलूशन एस ए सिस्टम
Question No# :
42
out of 50
Report Bug
Bookmark
Facebook launches cryptocurrency which allows users to make financial transactions across the globe. It's named as;
फेसबुक ने क्रिप्टोकरेंसी लॉन्च की है जो उपयोगकर्ताओं को दुनिया भर में वित्तीय लेनदेन करने की अनुमति देती है। इसे नाम दिया गया है;
A.
Dobil
Dobil
B.
Libra
Libra
C.
Cryco
Cryco
D.
Digicy
Digicy
Question No# :
43
out of 50
Report Bug
Bookmark
A type of VR environment in which subjects are visually isolated from the real environment.
एक प्रकार का VR वातावरण जिसमें विषयों को वास्तविक परिवेश से दृष्टिगत रूप से पृथक किया जाता है।
A.
Immersive
Immersive
B.
Semi immersivee
Semi immersivee
C.
Non immersive
Non immersive
D.
Augmented
Augmented
Question No# :
44
out of 50
Report Bug
Bookmark
When a server goes down, this is a network _______ issue.
जब कोई सर्वर नीचे जाता है, तो यह एक नेटवर्क _______ समस्या है
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
45
out of 50
Report Bug
Bookmark
IMAP protocol is used by fraud mailers for which purpose?
IMAP प्रोटोकॉल का उपयोग धोखाधड़ी मेलर्स द्वारा किस उद्देश्य के लिए किया जाता है?
A.
Send fake mails
नकली मेल भेजें
B.
Send Spam
स्पैम भेजें
C.
Hack Email
ईमेल हैक करें
D.
All of the above
ऊपर के सभी
Question No# :
46
out of 50
Report Bug
Bookmark
Where is the QR code is used?
QR (क्यूआर) कोड कहां पर इस्तेमाल होता है?
A.
In payment transfer
पेमेंट ट्रांसफर में
B.
In account verification
अकाउंट वेरीफिकेशन में
C.
In both
दोनों में
D.
neither of the above
उपरोक्त में से कोई नहीं
Question No# :
47
out of 50
Report Bug
Bookmark
Shortcut Key to Auto Filter in LibreOffice Calc is
लिब्रे ऑफिस कैल्क में ऑटो फ़िल्टर की शॉर्टकट कुंजी है|
A.
CTRL+Shift+L
CTRL+Shift+L
B.
CTRL+Shift+A
CTRL+Shift+A
C.
CTRL+Shift+F
CTRL+Shift+F
D.
CTRL+Shift+K
CTRL+Shift+K
Question No# :
48
out of 50
Report Bug
Bookmark
Name of the programme that is jointly launched by Google India & Tata Trusts to facilitate digital literacy among women in rural India.
उस कार्यक्रम का नाम जो ग्रामीण भारत में महिलाओं के बीच डिजिटल साक्षरता की सुविधा के लिए Google इंडिया और टाटा ट्रस्ट द्वारा संयुक्त रूप से लॉन्च किया गया है।
A.
Internet Saathi
Internet Saathi
B.
New India
New India
C.
Women Power
Women Power
D.
Techie Women
Techie Women
Question No# :
49
out of 50
Report Bug
Bookmark
Which of the following is not a well known anti-virus program?
निम्नलिखित में से कौन एक प्रसिद्ध एंटी-वायरस प्रोग्राम नहीं है?
A.
AVAST
AVAST
B.
SMAG
SMAG
C.
AVG
AVG
D.
McAFee
McAFee
Question No# :
50
out of 50
Report Bug
Bookmark
What kind of downloads from the internet may carry viruses?
इंटरनेट से किस प्रकार के डाउनलोड में वायरस हो सकते हैं?
A.
Picture
Picture
B.
File
File
C.
Video
Video
D.
All the above
All the above
Latest Current Affairs 2026
Online Exam Quiz for One day Exam
Online Typing Test
CCC Online Test
Python Programming Tutorials
Best Computer Training Institute in Prayagraj (Allahabad)
Online MBA 2 years
Online MCA
Online BCA
Best Website and Software Company in Allahabad