O Level - Overview Of Future Skills And Cyber Security
Questions No: 1/50

Unauthorized access is which type of threats
अनधिकृत पहुंच किस प्रकार का खतरा है

Questions No: 2/50

PaaS is an acronym for
PaaS का संक्षिप्त रूप है

Questions No: 3/50

Software piece of code that replicates to cause a damage in computer system
कोड का सॉफ़्टवेयर अंश जो कंप्यूटर सिस्टम में नुकसान का कारण बनता है

Questions No: 4/50

Which of the following is/are the cloud deployment models?
निम्नलिखित में से कौन-सा/से क्लाउड परिनियोजन मॉडल है/हैं?

Questions No: 5/50

Mobile phone can be tracked by which of the followings ?
मोबाइल फोन किसके द्वारा Track किया जा सकता है?

Questions No: 6/50

What is malware?
मैलवेयर क्या है?

Questions No: 7/50

Artificial Intelligence is about
आर्टिफिशियल इंटेलिजेंस के बारे में है

Questions No: 8/50

Which company developed ChatGPT?
ChatGPT को किस कंपनी ने विकसित किया?

Questions No: 9/50

Which of the following is cyber attack?
इनमें से क्या cyber attack है ?

Questions No: 10/50

which are included in internet of things
इंटरनेट ऑफ थिंग्स में शामिल है

Questions No: 11/50

_____________ monitors user activity on internet and transmit that information in the background to someone else.
_____________ इंटरनेट पर उपयोगकर्ता की गतिविधि पर नज़र रखता है और उस जानकारी को पृष्ठभूमि में किसी और को प्रेषित करता है।

Questions No: 12/50

What is big data analysis?
बड़ा डेटा विश्लेषण क्या है?

Questions No: 13/50

What is robotic process automation (RPA)?
रोबोटिक प्रोसेस ऑटोमेशन (आरपीए) क्या है?

Questions No: 14/50

Before you analyse data, you must do the following
डेटा का विश्लेषण करने से पहले, आपको निम्न कार्य करना चाहिए

Questions No: 15/50

Which size of data is called as Big Data ?
किस आकार के डेटा को बिग डेटा कहा जाता है?

Questions No: 16/50

________is a secure cloud based platform for storage, sharing and verification of documents and certificates.
________ दस्तावेजों और प्रमाणपत्रों के भंडारण, साझाकरण और सत्यापन के लिए एक सुरक्षित क्लाउड आधारित प्लेटफॉर्म है।

Questions No: 17/50

A passive threat to computer security is
कंप्यूटर सुरक्षा के लिए एक अप्रत्यक्ष खतरा है

Questions No: 18/50

What is Full form of IMEI?
IMEI का फुल फॉर्म?

Questions No: 19/50

Which of the following is NOT an example of cloud storage?
निम्नलिखित में से कौन सा क्लाउड स्टोरेज का उदाहरण नहीं है?

Questions No: 20/50

Match the following security features with their functionalities.

Security FeatureFunctionality
A. Digital Signatures1. Restricts access to open or edit a document
B. Password Protection2. Ensures the authenticity and integrity of the document
C. Read-Only Mode3. Permanently hides sensitive content in the document
D. Redaction4. Allows viewing but prevents editing of the document


Questions No: 21/50

What is the primary feature of blockchain technology?
ब्लॉकचेन तकनीक की प्राथमिक विशेषता क्या है?

Questions No: 22/50

Which of the following is an anti-virus program
निम्नलिखित में से कौन एक एंटी-वायरस प्रोग्राम है

Questions No: 23/50

Match the Cybersecurity Terms with Their Descriptions


Cybersecurity TermDescription
1. FirewallA. The process of securing communication between devices over a network
2. MalwareB. Software designed to protect networks and systems from unauthorized access
3. EncryptionC. Programs or files that are intentionally harmful, such as viruses, worms, or trojans
4. VPN (Virtual Private Network)D. A network security system that monitors and controls incoming and outgoing network traffic

E. Converts data into a secure format that can only be read by authorized users

F. A secure, encrypted connection that allows remote users to access a network safely


Questions No: 24/50

An endpoint of an inter-process communication flow across a computer network is
एक कंप्यूटर नेटवर्क में अंतर-प्रक्रिया संचार प्रवाह का एक समापन बिंदु है

Questions No: 25/50

What could be a good indicator of a Spam email?
स्पैम ईमेल का एक अच्छा संकेतक क्या हो सकता है?

Questions No: 26/50

What is the full form of Nasscom ?
Nasscom का पूर्ण रूप क्या है?

Questions No: 27/50

The field where application and services that run on a distribution network using virtualization resources known as
वह क्षेत्र जहां अनुप्रयोग और सेवाएं जो वर्चुअलाइजेशन संसाधनों का उपयोग करके वितरण नेटवर्क पर चलती हैं?

Questions No: 28/50

Block chain is not a component
ब्लॉकचेन एक घटक नहीं है

Questions No: 29/50

Who is known as the Father of AI?
AI के जनक के रूप में किसे जाना जाता है?

Questions No: 30/50

Data encryption is used for
Data encryption क्या इंश्योर करता है?

Questions No: 31/50

Which of the following is NOT a subfield of artificial intelligence?
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का उपक्षेत्र नहीं है?

Questions No: 32/50

It is a program or hardware device that filters the information coming through an internet connection to a network or computer system.
यह एक प्रोग्राम या हार्डवेयर डिवाइस है जो इंटरनेट कनेक्शन के माध्यम से आने वाली सूचनाओं को किसी नेटवर्क या कंप्यूटर सिस्टम में फ़िल्टर करता है।

Questions No: 33/50

What is the main benefit of cloud computing?
क्लाउड कंप्यूटिंग का मुख्य लाभ क्या है?

Questions No: 34/50

Which of the following is an example of a public cloud provider?
निम्नलिखित में से कौन सार्वजनिक क्लाउड प्रदाता का उदाहरण है?

Questions No: 35/50

Which of the following is Not a computer-related crime?
निम्नलिखित में से कौन कंप्यूटर से संबंधित अपराध नहीं है?

Questions No: 36/50

Data security threats include
डेटा सुरक्षा खतरों में शामिल हैं

Questions No: 37/50

Viruses are __________.
वायरस __________ हैं

Questions No: 38/50

IMAP protocol is used by fraud mailers for which purpose?
IMAP प्रोटोकॉल का उपयोग धोखाधड़ी मेलर्स द्वारा किस उद्देश्य के लिए किया जाता है?

Questions No: 39/50

What is the main purpose of a firewall in network security?
नेटवर्क सुरक्षा में फ़ायरवॉल का मुख्य उद्देश्य क्या है?

Questions No: 40/50

Match the types of computer viruses with their behaviors.


Virus TypeBehavior
1 WormA Infects and replicates itself in system boot files
2 Trojan HorseB Appears as legitimate software but contains malicious code
3 Boot Sector VirusC Spreads by copying itself across networks without user intervention
4 SpywareD Secretly collects user data and sends it to attackers

E Encrypts files and demands ransom for decryption

F Deletes or modifies files randomly on the system


Questions No: 41/50

Which of the following is a type of artificial intelligence?
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का एक प्रकार है?

Questions No: 42/50

Which cloud computing service model is most suitable for a company that wants to outsource its email service?
कौन सी क्लाउड कंप्यूटिंग सेवा मॉडल उस कंपनी के लिए सबसे उपयुक्त है जो अपनी ईमेल सेवा को आउटसोर्स करना चाहती है?

Questions No: 43/50

Which of the following is not an objective of network security?
निम्नलिखित में से कौन सा नेटवर्क सुरक्षा का उद्देश्य नहीं है?

Questions No: 44/50

Firewall is a type of ____________.
फ़ायरवॉल ____________ का एक प्रकार है

Questions No: 45/50

Match the cryptographic terms with their descriptions.


TermDescription
1 EncryptionA Ensures authenticity and integrity of a message
2 DecryptionB Transforming ciphertext back into plaintext
3 HashingC Creating a fixed-size digest from data
4 Digital SignatureD Converting plaintext into ciphertext


Questions No: 46/50

SaaS is an acronym for
SaaS का संक्षिप्त रूप है

Questions No: 47/50

Match Cybersecurity Measures with Their Purpose in Digital Finance


Cybersecurity MeasuresPurpose
A. Two-Factor Authentication (2FA)1. Encrypts financial data during transmission
B. SSL (Secure Socket Layer)2. Uses fingerprints or facial recognition for secure access
C. Biometric Authentication3. Requires an additional verification step for login security
D. Anti-Malware Software4. Detects and removes harmful software affecting financial apps

5. Tracks user behavior to identify fraud

6. Verifies user identity using OTPs or push notifications


Questions No: 48/50

Cryptography technique is used in ________.
Cryptography टेक्निक का यूज़ ________ में किया जाता है।

Questions No: 49/50

This is not type of cyber attacks
यह साइबर हमलों का प्रकार नहीं है

Questions No: 50/50

Which protection method is used to monitoring who can access the data for what purpose?
किस सुरक्षा पद्धति का उपयोग यह निगरानी करने के लिए किया जाता है कि कौन किस उद्देश्य के लिए डेटा तक पहुंच सकता है?