O Level - Overview Of Future Skills And Cyber Security
Questions No: 1/50

What is cryptography?
Cryptography क्या है?

Questions No: 2/50

Which of the following is NOT a common cybersecurity threat?
निम्नलिखित में से कौन सा सामान्य साइबर सुरक्षा खतरा नहीं है?

Questions No: 3/50

Unauthorized access is which type of threats
अनधिकृत पहुंच किस प्रकार का खतरा है

Questions No: 4/50

Which of the following HTTP method is considered insecure ?
निम्नलिखित में से कौन सी HTTP विधि असुरक्षित मानी जाती है?

Questions No: 5/50

What does SaaS stand for in cloud computing
क्लाउड कंप्यूटिंग में SaaS का क्या अर्थ है

Questions No: 6/50

Firewall is a type of
फ़ायरवॉल एक प्रकार का है

Questions No: 7/50

Which of the following is NOT an example of cloud storage?
निम्नलिखित में से कौन सा क्लाउड स्टोरेज का उदाहरण नहीं है?

Questions No: 8/50

What is malware?
मैलवेयर क्या है?

Questions No: 9/50

What is the Full Form of 'IIOT' ?
निम्नलिखित में से Iiot का फुल फॉर्म क्या होता है?

Questions No: 10/50

Which of the following is an example of a public cloud provider?
निम्नलिखित में से कौन सार्वजनिक क्लाउड प्रदाता का उदाहरण है?

Questions No: 11/50

Encryption techniques improve a network
एन्क्रिप्शन तकनीक एक नेटवर्क में सुधार करती है

Questions No: 12/50

Secret key encryption is also known as
सीक्रेट-की एन्क्रिप्शन के रूप में भी जाना जाता है

Questions No: 13/50

What does OTP stand for?
ओटीपी का क्या अर्थ है?

Questions No: 14/50

Which cybersecurity measure protects against malicious software by scanning and removing or quarantining it?
कौन सा साइबर सुरक्षा उपाय दुर्भावनापूर्ण सॉफ़्टवेयर को स्कैन करके और हटाकर या संगरोध करके उससे बचाता है?

Questions No: 15/50

An endpoint of an inter-process communication flow across a computer network is
एक कंप्यूटर नेटवर्क में अंतर-प्रक्रिया संचार प्रवाह का एक समापन बिंदु है

Questions No: 16/50

What is the purpose of virtual reality applications in healthcare?
स्वास्थ्य देखभाल में आभासी वास्तविकता अनुप्रयोगों का उद्देश्य क्या है?

Questions No: 17/50

What is the main purpose of a firewall in network security?
नेटवर्क सुरक्षा में फ़ायरवॉल का मुख्य उद्देश्य क्या है?

Questions No: 18/50

Which of the following is defined as an attempt to steal, spy, damage or destroy computer systems, networks, or their associated information?
निम्नलिखित में से किसे कंप्यूटर को चुराने, जासूसी करने, क्षति पहुंचाने या नष्ट करने के प्रयास के रूप में परिभाषित किया गया है सिस्टम, नेटवर्क, या उनसे जुड़ी जानकारी?

Questions No: 19/50

What is two-factor authentication (2FA)?
दो-कारक प्रमाणीकरण (2FA) क्या है?

Questions No: 20/50

In which of the following years was the blockchain invented?
निम्नलिखित में से किस वर्ष में ब्लॉकचेन का आविष्कार किया गया था?

Questions No: 21/50

Which of the following is NOT a subfield of artificial intelligence?
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का उपक्षेत्र नहीं है?

Questions No: 22/50

Mobile phone can be tracked by which of the followings ?
मोबाइल फोन किसके द्वारा Track किया जा सकता है?

Questions No: 23/50

What is Phishing?
फ़िशिंग क्या है?

Questions No: 24/50

Which one is least Secure?
सबसे कम सिक्योर है?

Questions No: 25/50

Match the following security features with their functionalities.

Security FeatureFunctionality
A. Digital Signatures1. Restricts access to open or edit a document
B. Password Protection2. Ensures the authenticity and integrity of the document
C. Read-Only Mode3. Permanently hides sensitive content in the document
D. Redaction4. Allows viewing but prevents editing of the document


Questions No: 26/50

Which of the following is NOT considered to be malware?

Questions No: 27/50

Viruses are __________.
वायरस __________ हैं

Questions No: 28/50

What is artificial intelligence (AI)?
कृत्रिम बुद्धिमत्ता (एआई) क्या है?

Questions No: 29/50

What is Cloud Computing?
Cloud Computing क्या है?

Questions No: 30/50

Software programs that close potential security breaches in an operating system are known as
सॉफ़्टवेयर प्रोग्राम जो किसी ऑपरेटिंग सिस्टम में संभावित सुरक्षा उल्लंघनों को बंद करते हैं, कहलाते हैं

Questions No: 31/50

What is the primary goal of machine learning?
मशीन लर्निंग का प्राथमिक लक्ष्य क्या है?

Questions No: 32/50

What is a firewall in the context of cybersecurity?
साइबर सुरक्षा के संदर्भ में फ़ायरवॉल क्या है?

Questions No: 33/50

Who was the first to use the term Big Data?
बिग डेटा शब्द का प्रयोग सबसे पहले किसने किया था?

Questions No: 34/50

What kind of downloads from the internet may carry viruses?
इंटरनेट से किस प्रकार के डाउनलोड में वायरस हो सकते हैं?

Questions No: 35/50

Which of the following is component of Artificial intelligent
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का घटक है?

Questions No: 36/50

It allow a visited website to store its own information about a user on the users computer.
यह एक विज़िट की गई वेबसाइट को उपयोगकर्ता कंप्यूटर पर उपयोगकर्ता के बारे में अपनी जानकारी संग्रहीत करने की अनुमति देता है।

Questions No: 37/50

Which cybersecurity measure encrypts data to protect it from unauthorized access?
कौन सा साइबर सुरक्षा उपाय डेटा को अनधिकृत पहुंच से बचाने के लिए एन्क्रिप्ट करता है?

Questions No: 38/50

Match the Cybersecurity Terms with Their Descriptions


Cybersecurity TermDescription
1. FirewallA. The process of securing communication between devices over a network
2. MalwareB. Software designed to protect networks and systems from unauthorized access
3. EncryptionC. Programs or files that are intentionally harmful, such as viruses, worms, or trojans
4. VPN (Virtual Private Network)D. A network security system that monitors and controls incoming and outgoing network traffic

E. Converts data into a secure format that can only be read by authorized users

F. A secure, encrypted connection that allows remote users to access a network safely


Questions No: 39/50

What is a block in a blockchain?
ब्लॉकचेन में ब्लॉक क्या है?

Questions No: 40/50

What will be the JAVA extension file used in IoT?
आईओटी में इस्तेमाल होने वाली JAVA एक्सटेंशन फ़ाइल क्या होगी ?

Questions No: 41/50

Who is known as the Father of AI?
AI के जनक के रूप में किसे जाना जाता है?

Questions No: 42/50

Traditional Al techniques still used today include all of the following EXCEPT:
आज भी उपयोग की जाने वाली पारंपरिक AI तकनीकों में निम्नलिखित को छोड़कर सभी शामिल हैं:

Questions No: 43/50

Which cybersecurity feature provides an extra layer of security for online transactions?
कौन सी साइबर सुरक्षा सुविधा ऑनलाइन लेनदेन के लिए सुरक्षा की एक अतिरिक्त परत प्रदान करती है?

Questions No: 44/50

Which cryptocurrency was the first to utilize blockchain technology?
ब्लॉकचेन तकनीक का उपयोग करने वाली पहली क्रिप्टोकरेंसी कौन सी थी?

Questions No: 45/50

Which programming language is commonly used for developing RPA bots?
RPA बॉट विकसित करने के लिए आमतौर पर किस प्रोग्रामिंग भाषा का उपयोग किया जाता है?

Questions No: 46/50

Unsolicited commercial email is known as
अनचाही व्यावसायिक ईमेल को किस नाम से जाना जाता है

Questions No: 47/50

CAD stands for:
CAD का क्या अर्थ है:

Questions No: 48/50

What is the term for gaining unauthorized access to a computer or network?
किसी कंप्यूटर या नेटवर्क तक अनाधिकृत पहुंच प्राप्त करने को क्या कहते हैं?

Questions No: 49/50

What is the main benefit of cloud computing?
क्लाउड कंप्यूटिंग का मुख्य लाभ क्या है?

Questions No: 50/50

Which type of cryptography uses a single key for both encryption and decryption?
किस प्रकार की क्रिप्टोग्राफी एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग करती है?