O Level Online Exam
Menu mobile
Home
MCQ Topic Wise
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASICS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Online Mock Test
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASICS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Old Papers
Practical Questions
Videos
Projects
MCQ : OVERVIEW OF FUTURE SKILLS AND CYBER SECURITY For NIELIT O Level Exam
OVERVIEW OF FUTURE SKILLS AND CYBER SECURITY For NIELIT O Level Exam
00:00:00
English
Hindi
Question No# :
01
out of 50
Report Bug
Bookmark
A company requires its users to change passwords every month. This improves the _______ of the network
एक कंपनी को अपने उपयोगकर्ताओं को हर महीने पासवर्ड बदलने की आवश्यकता होती है। यह नेटवर्क के _______ को बेहतर बनाता है
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
02
out of 50
Report Bug
Bookmark
Full form of SET…?
SET का पूर्ण रूप ...?
A.
Secure Electronic Transactions
सिक्योर इलेक्ट्रॉनिक ट्रांजेक्शन्स
B.
Security end technology
सिक्योरिटी एन्ड टेक्नोलॉजी
C.
Security Electronics Transactions
सिक्योरिटी इलेक्ट्रॉनिक्स ट्रांजेक्शन्स
D.
None
कोई नहीं
Question No# :
03
out of 50
Report Bug
Bookmark
What is two-factor authentication (2FA)?
दो-कारक प्रमाणीकरण (2FA) क्या है?
A.
A cybersecurity attack
एक साइबर सुरक्षा हमला
B.
A social engineering tactic
एक सोशल इंजीनियरिंग रणनीति
C.
A security mechanism that requires users to provide two forms of identification to access an account or system
एक सुरक्षा तंत्र जिसके लिए उपयोगकर्ताओं को किसी खाते या सिस्टम तक पहुंचने के लिए दो प्रकार की पहचान प्रदान करने की आवश्यकता होती है
D.
A programming language
एक प्रोग्रामिंग भाषा
Question No# :
04
out of 50
Report Bug
Bookmark
Which cloud service model allows users to deploy and manage their own applications, but not the underlying infrastructure?
कौन सा क्लाउड सेवा मॉडल उपयोगकर्ताओं को अपने स्वयं के एप्लिकेशन को तैनात करने और प्रबंधित करने की अनुमति देता है, लेकिन अंतर्निहित बुनियादी ढांचे को नहीं?
A.
Infrastructure as a Service (IaaS)
Infrastructure as a Service (IaaS)
B.
Platform as a Service (PaaS)
Platform as a Service (PaaS)
C.
Software as a Service (SaaS)
Software as a Service (SaaS)
D.
Function as a Service (FaaS)
Function as a Service (FaaS)
Question No# :
05
out of 50
Report Bug
Bookmark
What kind of downloads from the internet may carry viruses?
इंटरनेट से किस प्रकार के डाउनलोड में वायरस हो सकते हैं?
A.
Picture
Picture
B.
File
File
C.
Video
Video
D.
All the above
All the above
Question No# :
06
out of 50
Report Bug
Bookmark
What is the name of the mobile application launched for locating outlets and searching Generic medicine?
आउटलेट्स खोजने और जेनेरिक दवा की खोज के लिए लॉन्च किए गए मोबाइल एप्लिकेशन का नाम क्या है?
A.
Janaushadhi Sugam
Janaushadhi Sugam
B.
Digicop
Digicop
C.
Khelo India
Khelo India
D.
Kumbh JioPhone
Kumbh JioPhone
Question No# :
07
out of 50
Report Bug
Bookmark
Where does Malicious Code Hide?
A.
Email
Email
B.
Web Content
Web Content
C.
Legitimate Sites
Legitimate Sites
D.
All of these
All of these
Question No# :
08
out of 50
Report Bug
Bookmark
Full name of B2G?
B2G का पूरा नाम?
A.
Business to Government
बिज़नेस टू गवर्नमेंट
B.
Brand to Government
ब्रांड टू गवर्नमेंट
C.
Both
बोथ
D.
None
कोई नहीं
Question No# :
09
out of 50
Report Bug
Bookmark
Which is an example of cloud storage?
क्लाउड स्टोरेज का एक उदाहरण कौन सा है?
A.
Hard Disk
Hard Disk
B.
Pen Drive
Pen Drive
C.
Google Drive
Google Drive
D.
RAM
RAM
Question No# :
10
out of 50
Report Bug
Bookmark
A company requires each employee to power off his computer at the end of the day. This rule was implemented to make the network _______
एक कंपनी को प्रत्येक कर्मचारी को अपने कंप्यूटर को दिन के अंत में बंद करने की आवश्यकता होती है। नेटवर्क _______ बनाने के लिए यह नियम लागू किया गया था
A.
perform better
बेहतर प्रदर्शन
B.
more reliable
अधिक भरोसेमंद
C.
more secure
ज्यादा सुरक्षित
D.
more error-free
अधिक त्रुटि मुक्त
Question No# :
11
out of 50
Report Bug
Bookmark
What is the shortcut key of Navigator in LibreOffice Impress?
लिबरऑफिस इम्प्रेस में नेविगेटर की शॉर्टकट कुंजी क्या है?
A.
F5
F5
B.
Ctrl+Shift+F5
Ctrl+Shift+F5
C.
Shift+F5
Shift+F5
D.
Ctrl+F5
Ctrl+F5
Question No# :
12
out of 50
Report Bug
Bookmark
Which one is least Secure?
सबसे कम सिक्योर है?
A.
Password
Password
B.
Keycard
Keycard
C.
Retina
Retina
D.
Fingerprint
Fingerprint
Question No# :
13
out of 50
Report Bug
Bookmark
What is the primary goal of machine learning?
मशीन लर्निंग का प्राथमिक लक्ष्य क्या है?
A.
To develop machines that can think like humans
ऐसी मशीनें विकसित करना जो इंसानों की तरह सोच सकें
B.
To develop algorithms that can improve automatically through experience
ऐसे एल्गोरिदम विकसित करना जो अनुभव के माध्यम से स्वचालित रूप से सुधार कर सकें
C.
To develop machines that can perform physical tasks
ऐसी मशीनें विकसित करना जो
D.
To develop faster computer processors
तेज़ कंप्यूटर प्रोसेसर विकसित करना
Question No# :
14
out of 50
Report Bug
Bookmark
What is cryptography?
Cryptography क्या है?
A.
It keeps our data safe
यह हमारे डाटा को सुरक्षित रखता है
B.
Converts data to secret code
डाटा को सीक्रेट कोड में बदल देता है
C.
It is used in email, debit card, credit card
इसका इस्तेमाल ईमेल डेबिट कार्ड क्रेडिट कार्ड में होता है
D.
All of the above
उपरोक्त सभी
Question No# :
15
out of 50
Report Bug
Bookmark
Right to privacy is part of which article of the Indian Constitution?
A.
Article 12
Article 12
B.
Article 19
Article 19
C.
Article 21
Article 21
D.
Article 31
Article 31
Question No# :
16
out of 50
Report Bug
Bookmark
Which of the following has many features of that is now known as cloud computing?
निम्नलिखित में से किसकी कई विशेषताएं अब क्लाउड कंप्यूटिंग के रूप में जानी जाती हैं?
A.
Web Service
Web Service
B.
Softwares
Softwares
C.
All of the mentioned
All of the mentioned
D.
Internet
Internet
Question No# :
17
out of 50
Report Bug
Bookmark
Before you analyse data, you must do the following
डेटा का विश्लेषण करने से पहले, आपको निम्न कार्य करना चाहिए
A.
Spell check it
Spell check it
B.
Review it
Review it
C.
Verify and validate it
Verify and validate it
D.
Organise and simplify it
Organise and simplify it
Question No# :
18
out of 50
Report Bug
Bookmark
Which happens first authorization or authentication
A.
Authorization
Authorization
B.
Authentication
Authentication
C.
Authorization & Authentication are same
Authorization & Authentication are same
D.
None of the mentioned
None of the mentioned
Question No# :
19
out of 50
Report Bug
Bookmark
How are port numbers categorized?
पोर्ट नंबर कैसे वर्गीकृत किए जाते हैं?
A.
Static, dynamic, enigmatic
Static, dynamic, enigmatic
B.
Known, well-known, unknown
Known, well-known, unknown
C.
Well-known, registered, and static/dynamic.
Well-known, registered, and static/dynamic.
D.
Unknown, unregistered, invalid
Unknown, unregistered, invalid
Question No# :
20
out of 50
Report Bug
Bookmark
PaaS is an acronym for
PaaS का संक्षिप्त रूप है
A.
Platform as a Server
Platform as a Server
B.
Product as a Service
Product as a Service
C.
Platform as a Service
Platform as a Service
D.
Program as a Service
Program as a Service
Question No# :
21
out of 50
Report Bug
Bookmark
What is the full form of ABRS?
ABRS का पूर्ण रूप क्या है?
A.
Aadhaar Based Remittance Service
आधार बेस्ड रेमिटेंस सर्विस
B.
Aadhaar Board Remittance Service
आधार बोर्ड रेमिटेंस सर्विस
C.
Advance Based Remittance Service
एडवांस बेस्ड रेमिटेंस सर्विस
D.
None
कोई नहीं
Question No# :
22
out of 50
Report Bug
Bookmark
What does OTP stand for?
ओटीपी का क्या अर्थ है?
A.
One Time Password
वन टाइम पासवर्ड
B.
Once and twice password
वन एंड टवाइस पासवर्ड
C.
On time Password
ऑन टाइम पासवर्ड
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
23
out of 50
Report Bug
Bookmark
What is the full form of EDS?
EDS का पूरा रूप क्या है ?
A.
Electronic Data System
इलेक्ट्रॉनिक डाटा सिस्टम
B.
Electronic Data Software
इलेक्ट्रॉनिक डाटा सॉफ्टवेयर
C.
Electric Data System
इलेक्ट्रिक डाटा सिस्टम
D.
Electric Digit System
इलेक्ट्रिक डिजिट सिस्टम
Question No# :
24
out of 50
Report Bug
Bookmark
What Is Meant By Meghdoot?
मेघदूत से क्या आशय है?
A.
Mobile Service Provider By Indian Government
भारतीय सरकार द्वारा मोबाइल सेवा
B.
Cloud Service Provider By Indian Government
भारत सरकार द्वारा क्लाउड सेवा
C.
Online Service Provider By Indian Government
भारत सरकार द्वारा ऑनलाइन सेवा
D.
Call Center Service Provider By Indian Government
भारत सरकार द्वारा कॉल सेंटर सेवा
Question No# :
25
out of 50
Report Bug
Bookmark
Traditional Al techniques still used today include all of the following EXCEPT:
आज भी उपयोग की जाने वाली पारंपरिक AI तकनीकों में निम्नलिखित को छोड़कर सभी शामिल हैं:
A.
Searching.
Searching.
B.
Heuristics.
Heuristics.
C.
Pattern recognition.
Pattern recognition.
D.
Parallel processing.
Parallel processing.
Question No# :
26
out of 50
Report Bug
Bookmark
Digital signatures provide which of the following ?
डिजिटल हस्ताक्षर निम्नलिखित में से क्या सुनिश्चित करते हैं?
A.
Authentication
Authentication
B.
Non-repudiation
Non-repudiation
C.
Integrity protection
Integrity protection
D.
All of the given options are correct
All of the given options are correct
Question No# :
27
out of 50
Report Bug
Bookmark
What is the full form of SMTP?
SMTP का पूर्ण रूप क्या है?
A.
Simple Mail Transfer Protocol
Simple Mail Transfer Protocol
B.
Simple Mail Transfer Port
Simple Mail Transfer Port
C.
Simple Message Transfer Protocol
Simple Message Transfer Protocol
D.
Simple Message Transfer Port
Simple Message Transfer Port
Question No# :
28
out of 50
Report Bug
Bookmark
What is the top method an attacker might infect a target?
एक हमलावर को निशाना बनाने वाली शीर्ष विधि क्या है?
A.
Social engineering, or psychological manipulation.
सामाजिक इंजीनियरिंग, या मनोवैज्ञानिक हेरफेर
B.
SQL injection
SQL injection
C.
Buffer overflow
Buffer overflow
D.
Hacking via the Internet
इंटरनेट के माध्यम से हैकिंग
Question No# :
29
out of 50
Report Bug
Bookmark
QR Code is used?
QR Code का प्रयोग कहां करते हैं ?
A.
in marketing
मार्केटिंग में
B.
In education
एजुकेशन में
C.
In both
दोनों में
D.
None of these
इनमें से कोई नहीं
Question No# :
30
out of 50
Report Bug
Bookmark
Which of the following is not a VALID type of firewall?
निम्नलिखित में से कौन सा एक वैध प्रकार का फ़ायरवॉल नहीं है?
A.
Application-level gateways
Application-level gateways
B.
Circuit-level gateways
Circuit-level gateways
C.
Proxy Server Gateways
Proxy Server Gateways
D.
Packet filters
Packet filters
Question No# :
31
out of 50
Report Bug
Bookmark
What does IP mean?
IP का पूर्ण रूप क्या है
A.
Instance Principle
Instance Principle
B.
Internet Protocol
Internet Protocol
C.
Instant Protocol
Instant Protocol
D.
Intellectual Property
Intellectual Property
Question No# :
32
out of 50
Report Bug
Bookmark
Which cloud computing service model is most suitable for a company that wants to outsource its email service?
कौन सी क्लाउड कंप्यूटिंग सेवा मॉडल उस कंपनी के लिए सबसे उपयुक्त है जो अपनी ईमेल सेवा को आउटसोर्स करना चाहती है?
A.
Infrastructure as a Service (IaaS)
Infrastructure as a Service (IaaS)
B.
Platform as a Service (PaaS)
Platform as a Service (PaaS)
C.
Software as a Service (SaaS)
Software as a Service (SaaS)
D.
Function as a Service (FaaS)
Function as a Service (FaaS)
Question No# :
33
out of 50
Report Bug
Bookmark
What is artificial intelligence (AI)?
कृत्रिम बुद्धिमत्ता (एआई) क्या है?
A.
The study of human behavior
मानव व्यवहार का अध्ययन
B.
The simulation of human intelligence by machines
मशीनों द्वारा मानव बुद्धि का अनुकरण
C.
The process of genetic engineering
जेनेटिक इंजीनियरिंग की प्रक्रिया
D.
The study of celestial bodies
आकाशीय पिंडों का अध्ययन
Question No# :
34
out of 50
Report Bug
Bookmark
When Was NPCI Started?
NPCI की शुरुआत कब हुई थी?
A.
2004
2004
B.
2006
2006
C.
2008
2008
D.
2010
2010
Question No# :
35
out of 50
Report Bug
Bookmark
From the following, which is not a common file permission
A.
Write
Write
B.
Execute
Execute
C.
Stop
Stop
D.
Read
Read
Question No# :
36
out of 50
Report Bug
Bookmark
Name the type of Malware that prevents the user from using the system, and may destroy files that were open at the time of the attack.
उस मैलवेयर के प्रकार का नाम बताइए जो उपयोगकर्ता को सिस्टम का उपयोग करने से रोकता है, तथा हमले के समय खुली हुई फ़ाइलों को नष्ट कर सकता है।
A.
Denial of Service (DoS) Attacks
Denial of Service (DoS) Attacks
B.
Access Violations
Access Violations
C.
Both a and b
Both a and b
D.
None of these
None of these
Question No# :
37
out of 50
Report Bug
Bookmark
Full form of UMANG?
UMANG का फुल फॉर्म?
A.
Unified money application for new-age governance
यूनिफाइड मनी एप्लीकेशन फॉर न्यू-ऐज गवर्नेंस
B.
Unified memories application for new-age governance
यूनिफाइड मेमोरीज एप्लीकेशन फॉर न्यू-ऐज गवर्नेंस
C.
Unified mobile application for new-age governance
यूनिफाइड मोबाइल एप्लीकेशन फॉर न्यू-ऐज गवर्नेंस
D.
None
कोई नहीं
Question No# :
38
out of 50
Report Bug
Bookmark
Name the program that secretly collects and transmits data from an infected computer.
उस प्रोग्राम का नाम बताइए जो गुप्त रूप से संक्रमित कंप्यूटर से डेटा एकत्र करता है और उसे प्रसारित करता है।
A.
Trojans
Trojans
B.
Virus
Virus
C.
Spyware
Spyware
D.
All of these
ऊपर के सभी
Question No# :
39
out of 50
Report Bug
Bookmark
________is a secure cloud based platform for storage, sharing and verification of documents and certificates.
________ दस्तावेजों और प्रमाणपत्रों के भंडारण, साझाकरण और सत्यापन के लिए एक सुरक्षित क्लाउड आधारित प्लेटफॉर्म है।
A.
Amazon Web Services
अमेज़न वेब सेवाएँ
B.
Oracle Cloud
ओरेकल क्लाउड
C.
Google Cloud
गूगल क्लाउड
D.
Digilocker
डिजिलॉकर
Question No# :
40
out of 50
Report Bug
Bookmark
What is the full form of Nasscom ?
Nasscom का पूर्ण रूप क्या है?
A.
National Association of Software and Serving Computer
नेशनल एसोसिएशन ऑफ सॉफ्टवेयर एंड सर्विसिंग कंप्यूटर
B.
National Association of Software and Server Computer
नेशनल एसोसिएशन ऑफ सॉफ्टवेयर एंड सर्वर कंप्यूटर
C.
National Association of Software and Service Companies
नेशनल एसोसिएशन ऑफ सॉफ्टवेयर एंड सर्विस कम्पनीज़
D.
None of these
इनमे से कोई नहीं
Question No# :
41
out of 50
Report Bug
Bookmark
Which of the following software could be used to build a website?
वेबसाइट बनाने के लिए निम्नलिखित में से किस सॉफ्टवेयर का उपयोगकिया जा सकता है?
A.
PowerPoints
PowerPoints
B.
Excel
Excel
C.
ERP
ERP
D.
Dreamweaver
Dreamweaver
Question No# :
42
out of 50
Report Bug
Bookmark
What is the role of machine learning in big data analysis?
बड़े डेटा विश्लेषण में मशीन लर्निंग की क्या भूमिका है?
A.
To replace human analysts with automated systems
मानव विश्लेषकों को स्वचालित प्रणालियों से प्रतिस्थापित करना
B.
To generate random data samples
यादृच्छिक डेटा नमूने उत्पन्न करने के लिए
C.
To identify meaningful patterns and insights in large datasets
बड़े डेटासेट में सार्थक पैटर्न और अंतर्दृष्टि की पहचान करना
D.
To ignore data variety and focus only on volume
To ignore data variety and focus only on volume
Question No# :
43
out of 50
Report Bug
Bookmark
A passive threat to computer security is
कंप्यूटर सुरक्षा के लिए एक अप्रत्यक्ष खतरा है
A.
Malicious Intent
दुर्भावनापूर्ण इरादा
B.
Sabotage
तोड़-फोड़
C.
Accident Errors
दुर्घटना त्रुटियाँ
D.
Espionage Agents
जासूसी एजेंट
Question No# :
44
out of 50
Report Bug
Bookmark
—— refers to electronic trespassing or criminal hacking.
—इलेक्ट्रॉनिक अतिचार या आपराधिक हैकिंग को संदर्भित करता है।
A.
Cracking
Cracking
B.
Jacking
Jacking
C.
Spoofing
Spoofing
D.
Smarming
Smarming
Question No# :
45
out of 50
Report Bug
Bookmark
Which of the following launched India's First Service Audio Service 'Suno'?
निम्नलिखित में से किसने भारत की पहली सेवा ऑडियो सेवा 'Suno' लॉन्च की?
A.
Netflix
Netflix
B.
Audible
Audible
C.
Google
Google
D.
Facebook
Facebook
Question No# :
46
out of 50
Report Bug
Bookmark
Popshot, the world's first ever interactive browser built for smartphones was launched in which country?
स्मार्टफोन के लिए बनाया गया दुनिया का पहला इंटरएक्टिव ब्राउज़र पोपशॉ किस देश में लॉन्च किया गया था?
A.
China
China
B.
India
India
C.
Singapore
Singapore
D.
France
France
Question No# :
47
out of 50
Report Bug
Bookmark
Meghdoot is a..........?
मेघदूत एक ......... है?
A.
Mobile service provider by Indian government
Mobile service provider by Indian government
B.
Cloud service provider by Indian government
Cloud service provider by Indian government
C.
Online service provider by Indian government
Online service provider by Indian government
D.
Call center service provider by Indian government
Call center service provider by Indian government
Question No# :
48
out of 50
Report Bug
Bookmark
Which of the standardized encoding mode is not using by QR code?
QR कोड द्वारा मानकीकृत एन्कोडिंग मोड में से कौन उपयोग नहीं किया जाता है?
A.
Special Symbols
Special Symbols
B.
Binary
Binary
C.
Alphanumeric
Alphanumeric
D.
Numeric
Numeric
Question No# :
49
out of 50
Report Bug
Bookmark
When a network upgrades to a transmission medium with a data rate that is 100 times faster, this improves the _______ of the network.
जब नेटवर्क ट्रांसमिशन एक डेटा माध्यम के साथ संचरण दर से 100 गुना तेज होता है, तो यह नेटवर्क के _______ को बेहतर बनाता है।
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
50
out of 50
Report Bug
Bookmark
What is the full form of EPFO
EPFO का पूर्ण रूप क्या है
A.
Employees' Private Fund Organisation
Employees' Private Fund Organisation
B.
Electronic' Provident Fund Organisation
Electronic' Provident Fund Organisation
C.
Employees' Provident Fund Organisation
Employees' Provident Fund Organisation
D.
Electronic' Provident Fund Office
Electronic' Provident Fund Office
Latest Current Affairs 2026
Online Exam Quiz for One day Exam
Online Typing Test
CCC Online Test
Python Programming Tutorials
Best Computer Training Institute in Prayagraj (Allahabad)
Online MBA 2 years
Online MCA
Online BCA
Best Website and Software Company in Allahabad