O Level Online Exam
Menu mobile
Home
MCQ Topic Wise
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASIS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Online Mock Test
INFORMATION TECHNOLOGY TOOLS AND NETWORK BASIS
New
WEB DESIGNING AND PUBLISHING
New
PROGRAMMING AND PROBLEM SOLVING THROUGH PYTHON
New
INTERNET OF THINGS AND ITS APPLICATIONS
New
Old Papers
Practical Questions
Projects
O level Information technology tools and network basis Model Paper (Online Test) 6
Information Technology Tools And Network Basis - Set : 6
00:00:00
English
Hindi
Question No# :
01
out of 100
Report Bug
The number of users on a network has the greatest impact on the network
किसी नेटवर्क पर उपयोगकर्ताओं की संख्या का नेटवर्क पर सबसे अधिक प्रभाव पड़ता है
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
02
out of 100
Report Bug
Network failure is primarily a _______ issue.
नेटवर्क विफलता मुख्य रूप से एक _______ समस्या है
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
03
out of 100
Report Bug
_______ is a network reliability issue.
_______ एक नेटवर्क विश्वसनीयता मुद्दा है
A.
The number of users
उपयोगकर्ताओं की संख्या
B.
The type of transmission medium
संचरण माध्यम का प्रकार
C.
The frequency of failure
विफलता की आवृत्ति
D.
Unauthorized access
अनाधिकृत उपयोग
Question No# :
04
out of 100
Report Bug
Unauthorized access is a network _______ issue.
अनधिकृत पहुंच एक नेटवर्क _______ समस्या है।
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
05
out of 100
Report Bug
A virus is a network _______ issue.
वायरस एक नेटवर्क _______ समस्या है।
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
06
out of 100
Report Bug
Encryption techniques improve a network
एन्क्रिप्शन तकनीक एक नेटवर्क में सुधार करती है
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
Longevity
दीर्घायु
Question No# :
07
out of 100
Report Bug
A _______ is illicitly introduced code that damages a network device
एक _______ अवैध रूप से पेश किया गया कोड है जो एक नेटवर्क डिवाइस को नुकसान पहुंचाता है
A.
Protocol
Protocol
B.
Virus
Virus
C.
Catastrophe
Catastrophe
D.
Medium
Medium
Question No# :
08
out of 100
Report Bug
Passwords are used to improve the _______ of a network.
नेटवर्क के _______ को बेहतर बनाने के लिए पासवर्ड का उपयोग किया जाता है
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
Longevity
दीर्घायु
Question No# :
09
out of 100
Report Bug
Unauthorized access and viruses are issues dealing with network
अनधिकृत पहुंच और वायरस नेटवर्क से निपटने के मुद्दे हैं
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
10
out of 100
Report Bug
Which of the following are network reliability issues?
निम्नलिखित में से कौन सी नेटवर्क विश्वसनीयता मुद्दे हैं?
A.
Frequency of Failure
विफलता की आवृत्ति
B.
recovery time after a failure
एक विफलता के बाद वसूली समय
C.
catastrophe
तबाही
D.
All of the above
ऊपर के सभी
Question No# :
11
out of 100
Report Bug
When a hacker penetrates a network, this is a network _______ issue
जब कोई हैकर किसी नेटवर्क में प्रवेश करता है, तो यह एक नेटवर्क _______ समस्या है
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
12
out of 100
Report Bug
When a server goes down, this is a network _______ issue.
जब कोई सर्वर नीचे जाता है, तो यह एक नेटवर्क _______ समस्या है
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
13
out of 100
Report Bug
When an earthquake severs a fiber-optic cable, this is a network _______ issue
जब भूकंप एक फाइबर-ऑप्टिक केबल को अलग करता है, तो यह एक नेटवर्क _______ समस्या है
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
14
out of 100
Report Bug
When a network upgrades to a transmission medium with a data rate that is 100 times faster, this improves the _______ of the network.
जब नेटवर्क ट्रांसमिशन एक डेटा माध्यम के साथ संचरण दर से 100 गुना तेज होता है, तो यह नेटवर्क के _______ को बेहतर बनाता है।
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
15
out of 100
Report Bug
A company doubles the number of nodes on its network. The greatest impact will be on the _______ of the network
एक कंपनी अपने नेटवर्क पर नोड्स की संख्या को दोगुना कर देती है। सबसे बड़ा प्रभाव नेटवर्क के _______ पर होगा
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
16
out of 100
Report Bug
A company changes its network configuration so that only one router instead of two can access the Internet. The greatest impact will be on the _______ of the network
एक कंपनी अपने नेटवर्क कॉन्फ़िगरेशन को बदलती है ताकि दो के बजाय केवल एक राउटर इंटरनेट तक पहुंच सके। सबसे बड़ा प्रभाव नेटवर्क के _______ पर होगा
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
17
out of 100
Report Bug
A company requires its users to change passwords every month. This improves the _______ of the network
एक कंपनी को अपने उपयोगकर्ताओं को हर महीने पासवर्ड बदलने की आवश्यकता होती है। यह नेटवर्क के _______ को बेहतर बनाता है
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
18
out of 100
Report Bug
A company buys a computer to serve as a backup to its main server. This will mainly affect the _______ of the network.
एक कंपनी अपने मुख्य सर्वर के लिए एक बैकअप के रूप में सेवा करने के लिए एक कंप्यूटर खरीदती है। यह मुख्य रूप से नेटवर्क के _______ को प्रभावित करेगा।
A.
Performance
प्रदर्शन
B.
Reliability
विश्वसनीयता
C.
Security
सुरक्षा
D.
None of the above
इनमे से कोई भी नहीं
Question No# :
19
out of 100
Report Bug
A company requires each employee to power off his computer at the end of the day. This rule was implemented to make the network _______
एक कंपनी को प्रत्येक कर्मचारी को अपने कंप्यूटर को दिन के अंत में बंद करने की आवश्यकता होती है। नेटवर्क _______ बनाने के लिए यह नियम लागू किया गया था
A.
perform better
बेहतर प्रदर्शन
B.
more reliable
अधिक भरोसेमंद
C.
more secure
ज्यादा सुरक्षित
D.
more error-free
अधिक त्रुटि मुक्त
Question No# :
20
out of 100
Report Bug
What Security trade off occurs while using IDS (Intrusion Detection System)?
आईडीएस (इंट्रूज़न डिटेक्शन सिस्टम) का उपयोग करते समय क्या सुरक्षा व्यापार होता है?
A.
Change in permission
अनुमति में परिवर्तन
B.
Login Failures
लॉगिन विफलता
C.
Change in privilege
विशेषाधिकार में बदलाव
D.
Performance degradation
प्रदर्शन में गिरावट
Question No# :
21
out of 100
Report Bug
EDI (Electronic Data Interchange) use
EDI (इलेक्ट्रॉनिक डेटा इंटरचेंज) का उपयोग करें
A.
requires an extranet
एक एक्स्ट्रानेट की आवश्यकता है
B.
requires value added network
value added नेटवर्क की आवश्यकता है
C.
can be done on internet
इंटरनेट पर किया जा सकता है
D.
requires a corporate intranet
एक कॉर्पोरेट इंट्रानेट की आवश्यकता है
Question No# :
22
out of 100
Report Bug
EDI (Electronic Data Interchange) over internet uses
ईडीआई (इलेक्ट्रॉनिक डाटा इंटरचेंज) इंटरनेट उपयोग पर
A.
MIME to attach EDI forms to e-mail messages
EDI प्रपत्र ई-मेल संदेशों में संलग्न करने के लिए MIME
B.
FTP to send business forms
व्यावसायिक रूप भेजने के लिए एफ़टीपी
C.
HTTP to send business forms
व्यापार प्रपत्र भेजने के लिए HTTP
D.
SGML to send business forms
व्यावसायिक फॉर्म भेजने के लिए SGML
Question No# :
23
out of 100
Report Bug
For secure EDI (Electronic Data Interchange) transmission on internet
इंटरनेट पर सुरक्षित ईडीआई (इलेक्ट्रॉनिक डेटा इंटरचेंज) ट्रांसमिशन के लिए
A.
MIME is used
MIME का उपयोग किया जाता है
B.
S/MIME is used
S / MIME का उपयोग किया जाता है
C.
PGP is used
PGP का उपयोग किया जाता है
D.
TCP/IP is used
TCP/IP का उपयोग किया जाता है
Question No# :
24
out of 100
Report Bug
EDI (Electronic Data Interchange) standard
EDI (इलेक्ट्रॉनिक डेटा इंटरचेंज) मानक
A.
is not easily available
आसानी से उपलब्ध नहीं है
B.
defines several hundred transaction sets for various business forms
विभिन्न व्यावसायिक रूपों के लिए कई सौ लेनदेन सेटों को परिभाषित करता है
C.
is not popular
लोकप्रिय नहीं है
D.
defines only a transmission protocol
केवल एक संचरण प्रोटोकॉल को परिभाषित करता है
Question No# :
25
out of 100
Report Bug
A firewall is a
फ़ायरवॉल एक है
A.
wall built to prevent fires from damaging a corporate intranet
एक कॉर्पोरेट इंट्रानेट को नुकसान पहुंचाने से आग को रोकने के लिए बनाई गई दीवार
B.
security device deployed at the boundary of a company to prevent unauthorized physical access
अनधिकृत भौतिक पहुंच को रोकने के लिए एक कंपनी की सीमा पर तैनात सुरक्षा उपकरण
C.
security device deployed at the boundary of a corporate intranet to protect it from unauthorized access
अनधिकृत पहुंच से बचाने के लिए एक कॉर्पोरेट इंट्रानेट की सीमा पर तैनात सुरक्षा उपकरण
D.
device to prevent all accesses from the internet to the corporate intranet
डिवाइस इंटरनेट से कॉरपोरेट इंट्रानेट तक सभी पहुंच को रोकने के लिए
Question No# :
26
out of 100
Report Bug
A firewall may be implemented in
फ़ायरवॉल में __________ लागू किया जा सकता है
A.
routers which connect intranet to internet
रूटर्स जो इंट्रानेट को इंटरनेट से जोड़ते हैं
B.
bridges used in an intranet
एक पुल इंट्रानेट में इस्तेमाल किया
C.
expensive modem
महंगा मॉडेम
D.
users application programs
उपयोगकर्ता आवेदन कार्यक्रम
Question No# :
27
out of 100
Report Bug
Firewall as part of a router program
फ़ायरवॉल राउटर प्रोग्राम के हिस्से के रूप में
A.
filters only packets coming from internet
इंटरनेट से आने वाले पैकेट को ही फिल्टर करता है
B.
filters only packets going to internet
इंटरनेट पर जाने वाले केवल पैकेट को फ़िल्टर करता है
C.
filters packets travelling from and to the intranet from the internet
इंटरनेट से और इंट्रानेट के लिए यात्रा पैकेट को फ़िल्टर करता है
D.
ensures rapid traffic of packets for speedy e-Commerce
शीघ्र ई-कॉमर्स के लिए पैकेटों का तेजी से आवागमन सुनिश्चित करता है
Question No# :
28
out of 100
Report Bug
By encryption of a text we mean
Text के एन्क्रिप्शन से हमारा मतलब है
A.
Compressing it
Compressing it
B.
expanding it
expanding it
C.
scrambling it to preserve its security
scrambling it to preserve its security
D.
Hashing it
Hashing it
Question No# :
29
out of 100
Report Bug
Encryption can be done
एन्क्रिप्शन किया जा सकता है
A.
Only on Textual data
केवल Text डेटा पर
B.
only on ASCII coded data
केवल ASCII कोडित डेटा पर
C.
On any Bit String
किसी भी बिट स्ट्रिंग पर
D.
only on mnemonic data
केवल Mnemonic डेटा पर
Question No# :
30
out of 100
Report Bug
By symmetric key encryption we mean
सममित कुंजी एन्क्रिप्शन से क्या मतलब है
A.
one private key is used for both encryption and decryption
एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक निजी कुंजी का उपयोग किया जाता है
B.
private and public key used are symmetric
निजी और सार्वजनिक कुंजी का उपयोग सममित हैं
C.
only public keys are used for encryption
एन्क्रिप्शन के लिए केवल सार्वजनिक कुंजी का उपयोग किया जाता है
D.
only symmetric key is used for encryption
एन्क्रिप्शन के लिए केवल सममित कुंजी का उपयोग किया जाता है
Question No# :
31
out of 100
Report Bug
The Acronym DES stands for
DES का पूर्ण रूप क्या है
A.
Digital Evaluation System
Digital Evaluation System
B.
Digital Encryption Standard
Digital Encryption Standard
C.
Digital Encryption System
Digital Encryption System
D.
Double Encryption Standard
Double Encryption Standard
Question No# :
32
out of 100
Report Bug
Public key system is useful because
सार्वजनिक कुंजी प्रणाली उपयोगी है क्योंकि
A.
It uses Two Keys
यह दो कुंजी का उपयोग करता है
B.
there is no key distribution problem as public key can be kept in a commonly accessible database.
कोई महत्वपूर्ण वितरण समस्या नहीं है क्योंकि सार्वजनिक कुंजी को आमतौर पर सुलभ डेटाबेस में रखा जा सकता है
C.
Private Key can be Kept Secret
निजी कुंजी को गुप्त रखा जा सकता है
D.
It is a Symmetric Key System.
यह एक सममित कुंजी प्रणाली है
Question No# :
33
out of 100
Report Bug
Hashed message is signed by a sender using
Hashed Message पर हस्ताक्षर में प्रेषक की _______ उपयोग होती है
A.
His Public key
उसकी सार्वजनिक कुंजी
B.
His Private Key
उनकी निजी कुंजी
C.
Receivers Public Key
प्राप्त्कर्ता की सार्वजनिक कुंजी
D.
Receivers Public Key
प्राप्त्कर्ता की निजी कुंजी
Question No# :
34
out of 100
Report Bug
What does IP mean?
IP का पूर्ण रूप क्या है
A.
Instance Principle
Instance Principle
B.
Internet Protocol
Internet Protocol
C.
Instant Protocol
Instant Protocol
D.
Intellectual Property
Intellectual Property
Question No# :
35
out of 100
Report Bug
Which of the following is a valid Cyber / Internet Security requirement?
निम्नलिखित में से कौन एक वैध साइबर / इंटरनेट सुरक्षा की आवश्यकता है?
A.
Authentication
Authentication
B.
Integrity
Integrity
C.
Confidentiality
Confidentiality
D.
All of the given options are correct
All of the given options are correct
Question No# :
36
out of 100
Report Bug
Digital signatures provide which of the following ?
डिजिटल हस्ताक्षर निम्नलिखित में से क्या सुनिश्चित करते हैं?
A.
Authentication
Authentication
B.
Non-repudiation
Non-repudiation
C.
Integrity protection
Integrity protection
D.
All of the given options are correct
All of the given options are correct
Question No# :
37
out of 100
Report Bug
What does TCP mean?
TCP पूर्ण रूप क्या है
A.
Total Content Positioning
Total Content Positioning
B.
Transmission Control Protocol
Transmission Control Protocol
C.
Transmittable Constant Protocol
Transmittable Constant Protocol
D.
Technical Control Panel
Technical Control Panel
Question No# :
38
out of 100
Report Bug
What are TLS and SSL?
TLS और SSL क्या हैं?
A.
Internet protocols
Internet protocols
B.
Network layers
Network layers
C.
Internet layers
Internet layers
D.
Cryptographic protocols
Cryptographic protocols
Question No# :
39
out of 100
Report Bug
What is network topology?
नेटवर्क टोपोलॉजी क्या है?
A.
It is the inner networkings of a single computer.
यह एकल कंप्यूटर का आंतरिक नेटवर्क है
B.
It is the top layer of a computer network.
यह एक कंप्यूटर नेटवर्क की सबसे ऊपरी परत है
C.
It is the framework of the components of a computer network.
यह एक कंप्यूटर नेटवर्क के घटकों का ढांचा है
D.
It is the entirety of the data of a computer network.
यह एक कंप्यूटर नेटवर्क के डेटा की संपूर्णता है
Question No# :
40
out of 100
Report Bug
What is another name for Internet Layer?
Internet Layer का दूसरा नाम क्या है?
A.
TCP layer
TCP layer
B.
Interwebs
Interwebs
C.
IP layer
IP layer
D.
SSL layer
SSL layer
Question No# :
41
out of 100
Report Bug
Which of the following is the collective name for Trojan horses, spyware, and worms?
ट्रोजन हॉर्स, स्पाईवेयर और वर्म्स के लिए सामूहिक नाम निम्न में से कौन सा है?
A.
Spware
Spware
B.
Botnets
Botnets
C.
Virus
Virus
D.
Malware
Malware
Question No# :
42
out of 100
Report Bug
When is encrypted data the safest?
Encrypted डेटा कब सबसे सुरक्षित है?
A.
When it is being transferred via usb stick.
जब इसे usb स्टिक के माध्यम से स्थानांतरित किया जा रहा है
B.
When it is in transit.
जब यह पारगमन में है
C.
When it is being written. When it is at rest.
जब यह लिखा जा रहा है। जब यह आराम पर हो
D.
When it is being written.
जब यह लिखा जा रहा है
Question No# :
43
out of 100
Report Bug
TCP is used for what three main functions?
टीसीपी का उपयोग तीन मुख्य कार्यों के लिए किया जाता है?
A.
Connect to the Web, deliver email, and transfer files.
वेब से कनेक्ट करें, ईमेल वितरित करें, और फ़ाइलें स्थानांतरित करें
B.
Connect to the Web, compress data, encrypt mail.
वेब से कनेक्ट करें, डेटा संपीड़ित करें, मेल एन्क्रिप्ट करें
C.
Connect to the web, conceal data, transfer files.
वेब से कनेक्ट करें, डेटा छिपाएं, फ़ाइलों को स्थानांतरित करें
D.
Connect to the Web, encrypt data, transmit information.
वेब से कनेक्ट करें, डेटा एन्क्रिप्ट करें, जानकारी संचारित करें
Question No# :
44
out of 100
Report Bug
Secure cookies have which feature?
सुरक्षित कुकीज़ में कौन सी विशेषता है?
A.
They are not encrypted, just sent via secure server.
वे encryptedनहीं हैं, बस सुरक्षित सर्वर के माध्यम से भेजे गए हैं
B.
They are encrypted.
वे encrypted हैं
C.
Secure cookies are passed along via encrypted programs.
सुरक्षित कुकीज़ एन्क्रिप्टेड कार्यक्रमों के माध्यम से पारित कर रहे हैं
D.
Cookies are always traded between trusted users.
विश्वसनीय उपयोगकर्ताओं के बीच कुकीज़ का कारोबार हमेशा होता है
Question No# :
45
out of 100
Report Bug
How are port numbers categorized?
पोर्ट नंबर कैसे वर्गीकृत किए जाते हैं?
A.
Static, dynamic, enigmatic
Static, dynamic, enigmatic
B.
Known, well-known, unknown
Known, well-known, unknown
C.
Well-known, registered, and static/dynamic.
Well-known, registered, and static/dynamic.
D.
Unknown, unregistered, invalid
Unknown, unregistered, invalid
Question No# :
46
out of 100
Report Bug
What is the top method an attacker might infect a target?
एक हमलावर को निशाना बनाने वाली शीर्ष विधि क्या है?
A.
Social engineering, or psychological manipulation.
सामाजिक इंजीनियरिंग, या मनोवैज्ञानिक हेरफेर
B.
SQL injection
SQL injection
C.
Buffer overflow
Buffer overflow
D.
Hacking via the Internet
इंटरनेट के माध्यम से हैकिंग
Question No# :
47
out of 100
Report Bug
An SQL injection is often used to attack what?
SQL इंजेक्शन का उपयोग अक्सर हमले के लिए किया जाता है क्या?
A.
Small scale machines such as diebold ATMs
छोटे पैमाने की मशीनें जैसे कि एटीएम बंद करना
B.
Large-scale sequel databases such as those containing credit card information.
बड़े पैमाने पर अगली कड़ी डेटाबेस जैसे कि क्रेडिट कार्ड की जानकारी वाले
C.
Servers running SQL databases similar to Hadoop or Hive.
Hadoop या Hive के समान SQL डेटाबेस चलाने वाले सर्वर
D.
Servers built on NoSQL
NoSQL पर निर्मित सर्वर
Question No# :
48
out of 100
Report Bug
What is necessary for a cross-site script attack with cookies to be thwarted?
क्रॉस-साइट स्क्रिप्ट हमले के लिए क्या आवश्यक है कि कुकीज़ को ठग लिया जाए?
A.
CAPTCHAs
CAPTCHAs
B.
Virtual machines
Virtual machines
C.
Proxies
Proxies
D.
Firewalls
Firewalls
Question No# :
49
out of 100
Report Bug
Which of the following is a VALID authorization key?
निम्नलिखित में से कौन सी एक वैध प्राधिकरण कुंजी है?
A.
Public authorization key
Public authorization key
B.
Public ephemeral key authorization key
Public ephemeral key authorization key
C.
Asymmetric authorization keys
Asymmetric authorization keys
D.
Symmetric authorization keys
Symmetric authorization keys
Question No# :
50
out of 100
Report Bug
Which of the following is a VALID digital signature key?
निम्नलिखित में से कौन सी एक वैध डिजिटल हस्ताक्षर कुंजी है?
A.
Public signature authentication key
Public signature authentication key
B.
Private signature authentication key
Private signature authentication key
C.
Symmetric signature authentication key
Symmetric signature authentication key
D.
Private signature key
Private signature key
Question No# :
51
out of 100
Report Bug
Which of the following is not a VALID type of firewall?
निम्नलिखित में से कौन सा एक वैध प्रकार का फ़ायरवॉल नहीं है?
A.
Application-level gateways
Application-level gateways
B.
Circuit-level gateways
Circuit-level gateways
C.
Proxy Server Gateways
Proxy Server Gateways
D.
Packet filters
Packet filters
Question No# :
52
out of 100
Report Bug
Which of the following HTTP method is considered insecure ?
निम्नलिखित में से कौन सी HTTP विधि असुरक्षित मानी जाती है?
A.
POST
POST
B.
DELETE
DELETE
C.
TRACE
TRACE
D.
GET
GET
Question No# :
53
out of 100
Report Bug
Which of the following are the ways through which virus spreads?
निम्नलिखित में से कौन से तरीके हैं जिनके माध्यम से वायरस फैलता है?
A.
Floppy Disk
फ्लॉपी डिस्क
B.
Email attachments
ईमेल संलग्नक
C.
Network connection
नेटवर्क कनेक्शन
D.
All of the above
ऊपर के सभी
Question No# :
54
out of 100
Report Bug
Which of the following are categories of spam mails?
निम्नलिखित में से कौन सी स्पैम मेल की श्रेणियां हैं?
A.
Phishing and Fraud
फिशिंग और फ्रॉड
B.
Spoofing mails
स्पूफिंग मेल
C.
Chain mails
चैन मेल
D.
All of the Above
ऊपर के सभी
Question No# :
55
out of 100
Report Bug
Which of the following are preventive antivirus measures?
निम्नलिखित में से कौन से निवारक एंटीवायरस उपाय हैं?
A.
Do not open attachments from suspicious sources.
संदिग्ध स्रोतों से अटैचमेंट न खोलें
B.
Delete chain and junk mails.
चेन और जंक मेल डिलीट करें
C.
Backup your files.
आपकी फाइलों का बैक अप लें
D.
All of the above
ऊपर के सभी
Question No# :
56
out of 100
Report Bug
How many keys are required if two parties communicate using Asymmetric Cryptography?
यदि दो पक्ष असममित क्रिप्टोग्राफी का उपयोग करके संवाद करते हैं तो कितनी चाबियों की आवश्यकता होती है?
A.
One
एक
B.
Two
दो
C.
Three
तीन
D.
Four
चार
Question No# :
57
out of 100
Report Bug
What is Phishing?
फ़िशिंग क्या है?
A.
Fraudulently acquiring sensitive information.
धोखाधड़ी से संवेदनशील जानकारी हासिल करना
B.
An encryption technique
एक एन्क्रिप्शन तकनीक
C.
An anti-spam technique
एक स्पैम-रोधी तकनीक
D.
A password building technique
पासवर्ड बनाने की तकनीक
Question No# :
58
out of 100
Report Bug
What is IMAP?
IMAP का पूर्ण रूप क्या है?
A.
Internet Messaging Application
Internet Messaging Application
B.
Interanet Messaging Application
Interanet Messaging Application
C.
Interanet Message Access Protocol
Interanet Message Access Protocol
D.
Internet Message Access Protocol
Internet Message Access Protocol
Question No# :
59
out of 100
Report Bug
Which of the following are threats to Email Security?
निम्नलिखित में से कौन ईमेल सुरक्षा के लिए खतरा है?
A.
Viruses
Viruses
B.
Trojans
Trojans
C.
Spams
Spams
D.
All of the above
ऊपर के सभी
Question No# :
60
out of 100
Report Bug
Malware is short for
मैलवेयर का मतलब है
A.
Malicious Software
Malicious Software
B.
Malicious Systems
Malicious Systems
C.
Maliant Software
Maliant Software
D.
Maliant Systems
Maliant Systems
Question No# :
61
out of 100
Report Bug
Which of the following is not a well known anti-virus program?
निम्नलिखित में से कौन एक प्रसिद्ध एंटी-वायरस प्रोग्राम नहीं है?
A.
AVAST
AVAST
B.
SMAG
SMAG
C.
AVG
AVG
D.
McAFee
McAFee
Question No# :
62
out of 100
Report Bug
What are types of malware?
मैलवेयर किस प्रकार के होते हैं?
A.
Viruses
Viruses
B.
Spyware
Spyware
C.
Worms
Worms
D.
All of these
ये सभी
Question No# :
63
out of 100
Report Bug
What could be a good indicator of a Spam email?
स्पैम ईमेल का एक अच्छा संकेतक क्या हो सकता है?
A.
Something that sounds too good to be true
कुछ ऐसा जो सच होने में बहुत अच्छा लगता है
B.
An email that contains plenty of grammar mistakes
एक ईमेल जिसमें व्याकरण की बहुत सारी गलतियाँ होती हैं
C.
An email sent to a bunch of random people
अनियमित लोगों के एक समूह को एक ईमेल भेजा गया
D.
All of These
ये सभी
Question No# :
64
out of 100
Report Bug
Which of these is an example of a possible victim in a phishing attack?
फ़िशिंग हमले में संभावित शिकार का कौन सा उदाहरण है?
A.
The website that was hacked
The website that was hacked
B.
The person who had their identity stolen
The person who had their identity stolen
C.
The bank of the victim
The bank of the victim
D.
All of These
ये सभी
Question No# :
65
out of 100
Report Bug
A virus can spread to another computer by
एक वायरस दूसरे कंप्यूटर में फैल सकता है
A.
Sharing an infected file with another computer
Sharing an infected file with another computer
B.
Through touch
Through touch
C.
Pinging other computers from the infected computer
Pinging other computers from the infected computer
D.
Being on the same network as that computer
Being on the same network as that computer
Question No# :
66
out of 100
Report Bug
ALU stands for
ALU का पूर्ण रूप क्या है?
A.
Arithmetic Logic Unit
अरिथमैटिक लॉजिक यूनिट
B.
Application Logic Unit
एप्लीकेशन लॉजिक यूनिट
C.
Array Logic Unit
ऐरे लॉजिक यूनिट
D.
None of Above
इनमे से कोई भी नहीं
Question No# :
67
out of 100
Report Bug
Which of the following is valid storage type?
निम्नलिखित में से कौन वैध भंडारण प्रकार है?
A.
CPU
CPU
B.
Keyboard
कीबोर्ड
C.
Pen Drive
पेन ड्राइव
D.
Track Ball
ट्रैक बॉल
Question No# :
68
out of 100
Report Bug
The list of coded instructions is called
कोडित निर्देशों की सूची को कहा जाता है
A.
Computer Program
Computer Program
B.
Algorithm
Algorithm
C.
Flowchart
Flowchart
D.
Utility Program
Utility Program
Question No# :
69
out of 100
Report Bug
Source code is available to view, modify and redistribute in
स्रोत कोड देखने, संशोधित करने और पुनर्वितरित करने के लिए उपलब्ध है
A.
Open Source
Open Source
B.
Closed Source
Closed Source
C.
Proprietary
Proprietary
D.
Licensed
Licensed
Question No# :
70
out of 100
Report Bug
Which of the following is not input device
निम्नलिखित में से कौन इनपुट डिवाइस नहीं है
A.
Touch Pad
टच पैड
B.
Mouse
माउस
C.
Printer
प्रिंटर
D.
Keyboard
कीबोर्ड
Question No# :
71
out of 100
Report Bug
Software required to run the hardware is known as
हार्डवेयर को चलाने के लिए आवश्यक सॉफ्टवेयर के रूप में जाना जाता है
A.
Joystick
Joystick
B.
Task Manager
Task Manager
C.
Program Manager
Program Manager
D.
Device Driver
Device Driver
Question No# :
72
out of 100
Report Bug
Which the following is application software?
निम्नलिखित में से कौन सा एप्लिकेशन सॉफ़्टवेयर है?
A.
Compiler
Compiler
B.
Power Point
Power Point
C.
Debugger
Debugger
D.
Operating System
Operating System
Question No# :
73
out of 100
Report Bug
Which of the following is system software?
सिस्टम सॉफ्टवेयर निम्नलिखित में से कौन सा है?
A.
Linux
Linux
B.
Word
Word
C.
Excel
Excel
D.
Tally
Tally
Question No# :
74
out of 100
Report Bug
Which of the following is invalid type of memory
निम्नलिखित में से कौन सी अमान्य प्रकार की मेमोरी है
A.
RAM (Random Access Memory)
रैम (रैंडम एक्सेस मेमोरी)
B.
ROM (Read Only Memory)
ROM (रीड ओनली मेमोरी)
C.
PRAM (Programmable Read Access Only Memory )
PRAM (प्रोग्रामेबल रैंडम एक्सेस मेमोरी)
D.
EPROM (Erasable Programmable Read Only
EPROM (इरेज़ेबल प्रोग्रामेबल रीड ओनली )
Question No# :
75
out of 100
Report Bug
Which of the following is not component of computer system?
निम्नलिखित में से कौन कंप्यूटर प्रणाली का घटक नहीं है?
A.
Input Device
इनपुट डिवाइस
B.
Stepper Motor
स्टेपर मोटर
C.
Memory
मैमोरी
D.
None of the Above
इनमे से कोई भी नहीं
Question No# :
76
out of 100
Report Bug
Which of the following is not output device?
निम्नलिखित में से कौन आउटपुट डिवाइस नहीं है?
A.
Printer
प्रिंटर
B.
VDU
VDU
C.
Scanner
स्कैनर
D.
All of Above
ऊपर के सभी
Question No# :
77
out of 100
Report Bug
Joystick is used for
जॉयस्टिक किसके प्रयोग किया जाता है
A.
Gaming
गेमिंग
B.
Weather forecast
वेदर फोरकास्ट
C.
Word Processing
वर्ड प्रॉसेसिंग
D.
Taking Printout
टेकिंग प्रिंटआउट
Question No# :
78
out of 100
Report Bug
CPU consist of
CPU ________ से मिलकर बनता है
A.
ALU+CU
ALU+CU
B.
ROM+ALU
ROM+ALU
C.
RAM+ROM
RAM+ROM
D.
None of These
इनमे से कोई भी नहीं
Question No# :
79
out of 100
Report Bug
_____________ is non volatile memory
_____________ अवास्तविक स्मृति है
A.
RAM
RAM
B.
EERAM
EERAM
C.
ROM
ROM
D.
PROME
PROME
Question No# :
80
out of 100
Report Bug
Which of the following is the Valid Measurement unit of memory
निम्नलिखित में से कौन सी मेमोरी की मान्य मापन इकाई है
A.
GB
GB
B.
MB
MB
C.
KB
KB
D.
All of Above
ऊपर के सभी
Question No# :
81
out of 100
Report Bug
Which of the following if not OS
निम्नलिखित में से OS नहीं है
A.
Android
Android
B.
MAC
MAC
C.
Samsung
Samsung
D.
LINUX
LINUX
Question No# :
82
out of 100
Report Bug
Tally is __________
टैली __________ है
A.
Open S/W
Open S/W
B.
Closed S/W
Closed S/W
C.
Application S/W
Application S/W
D.
System S/W
System S/W
Question No# :
83
out of 100
Report Bug
__________ Interprets and executes set of instruction
__________ निर्देश के सेट की व्याख्या और निष्पादन करता है
A.
CPU
CPU
B.
VDU
VDU
C.
Printer
Printer
D.
Scanner
Scanner
Question No# :
84
out of 100
Report Bug
__________consists of set of instruction
____________ अनुदेश का सेट शामिल हैं
A.
Software
Software
B.
Hardware
Hardware
C.
Program
Program
D.
None of These
इसमें से कोई भी नहीं
Question No# :
85
out of 100
Report Bug
__________Unit control the operation of CPU
__________Unit CPU के संचालन को नियंत्रित करता है
A.
ALU
ALU
B.
RAM
RAM
C.
CU
CU
D.
BU
BU
Question No# :
86
out of 100
Report Bug
OSF stands for
OSF का पूर्ण रूप क्या है?
A.
O.S. Factory
O.S. Factory
B.
Open system foundation
Open system foundation
C.
Open software Foundation
Open software Foundation
D.
None of These
इनमे से कोई भी नहीं
Question No# :
87
out of 100
Report Bug
Internet Explorer comes along with
इंटरनेट एक्सप्लोरर _________ के साथ आता है
A.
Linux
Linux
B.
Windows
Windows
C.
MAC
MAC
D.
Android
Android
Question No# :
88
out of 100
Report Bug
Which browser comes with Linux by default
कौन सा ब्राउज़र डिफ़ॉल्ट रूप से लिनक्स के साथ आता है
A.
Mozilla Firebox
Mozilla Firebox
B.
IE
IE
C.
Opera
Opera
D.
None of These
इनमे से कोई भी नहीं
Question No# :
89
out of 100
Report Bug
BOSS OS is developed in
BOSS OS को विकसित किया गया है
A.
USA
USA
B.
UK
UK
C.
INDIA
India
D.
China
China
Question No# :
90
out of 100
Report Bug
Which of the following is not flavor of linux?
निम्नलिखित में से कौन सा लिनक्स का संस्करण नहीं है?
A.
Ubuntu
Ubuntu
B.
SUSAN
SUSAN
C.
Redhat
Redhat
D.
Fedora
Fedora
Question No# :
91
out of 100
Report Bug
7-zip is ___________
7-ज़िप ___________ है
A.
File achiever
File achiever
B.
Web browser
Web browser
C.
Editor
Editor
D.
None of above
इनमे से कोई भी नहीं
Question No# :
92
out of 100
Report Bug
________ is HTTP web server
________ HTTP वेब सर्वर है
A.
Lucene
Lucene
B.
Fedora
Fedora
C.
Perl
Perl
D.
Apache
Apache
Question No# :
93
out of 100
Report Bug
What is meant by a dedicated computer?
समर्पित कंप्यूटर से क्या अभिप्राय है?
A.
Which is used by one person only
जिसका उपयोग केवल एक व्यक्ति द्वारा किया जाता है
B.
Which is assigned one and only one task
जिसे एक और केवल एक कार्य सौंपा गया है
C.
Which uses one kind of software
जो एक तरह के सॉफ्टवेयर का उपयोग करता है
D.
Which is meant for application software
जो एप्लीकेशन सॉफ्टवेयर के लिए है
Question No# :
94
out of 100
Report Bug
Select the Odd one
एक विषम का चयन करें
A.
Operating system
Operating system
B.
Interpreter
Interpreter
C.
Compiler
Compiler
D.
Assembler
Assembler
Question No# :
95
out of 100
Report Bug
COBOL is an acronym for
COBOL का पूर्ण रूप क्या है?
A.
Common Business Oriented Language
कॉमन बिज़नेस ओरिएंटेड लैंग्वेज
B.
Computer Business Oriented Language
कंप्यूटर बिज़नेस ओरिएंटेड लैंग्वेज
C.
Common Business Operated Language
कॉमन बिज़नेस ऑपरेटेड लैंग्वेज
D.
Common Business Organized Language
कॉमन बिज़नेस आर्गनाइज्ड लैंग्वेज
Question No# :
96
out of 100
Report Bug
All of the following are examples of storage devices EXCEPT
निम्नलिखित सभी भंडारण उपकरणों के उदाहरण हैं ,इसके आलावा
A.
Hard disk drives
हार्ड डिस्क ड्राइव
B.
Printers
प्रिंटर
C.
Floppy disk drives
फ्लॉपी डिस्क ड्राइव
D.
CD drives
सीडी ड्राइव
Question No# :
97
out of 100
Report Bug
To access properties of an object, the mouse technique that us use :
किसी ऑब्जेक्ट के गुणों तक पहुँचने के लिए, माउस तकनीक का उपयोग करना है-
A.
Dragging
ड्रॉग्गिंग
B.
dropping
ड्रॉपपिंग
C.
right-clicking
राइट क्लिक
D.
shift-clicking
शिफ़्ट क्लिक
Question No# :
98
out of 100
Report Bug
Which is not a basic function of a computer?
कंप्यूटर का मूल कार्य कौन सा नहीं है?
A.
Store data
स्टोर डेटा
B.
Accept input
एक्सेप्ट इनपुट
C.
Process data
प्रॉसेस डेटा
D.
Copy text
कॉपी टेक्स्ट
Question No# :
99
out of 100
Report Bug
Which of the following is not a storage medium?
निम्नलिखित में से कौन एक भंडारण माध्यम नहीं है?
A.
Hard disk
हार्ड डिस्क
B.
Flash drive
फ्लैश ड्राइव
C.
DVD
डीवीडी
D.
Scanner
स्कैनर
Question No# :
100
out of 100
Report Bug
—— refers to electronic trespassing or criminal hacking.
—इलेक्ट्रॉनिक अतिचार या आपराधिक हैकिंग को संदर्भित करता है।
A.
Cracking
Cracking
B.
Jacking
Jacking
C.
Spoofing
Spoofing
D.
Smarming
Smarming
Latest Current Affairs 2024
Online Exam Quiz for One day Exam
Online Typing Test
CCC Online Test
Python Programming Tutorials
Best Computer Training Institute in Prayagraj (Allahabad)
O Level NIELIT Study material and Quiz
Bank SSC Railway TET UPTET Question Bank
career counselling in allahabad
Best Website and Software Company in Allahabad