O Level - Overview Of Future Skills And Cyber Security
Questions No: 1/50

Which type of cryptography uses a single key for both encryption and decryption?
किस प्रकार की क्रिप्टोग्राफी एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग करती है?

Questions No: 2/50

What is the process called by which new transactions are added to the blockchain?
उस प्रक्रिया को क्या कहते हैं जिसके द्वारा ब्लॉकचेन में नए लेनदेन जोड़े जाते हैं?

Questions No: 3/50

Which of the following has many features of that is now known as cloud computing?
निम्नलिखित में से किसकी कई विशेषताएं अब क्लाउड कंप्यूटिंग के रूप में जानी जाती हैं?

Questions No: 4/50

What is a good way to protect sensitive information sent via e-mail?

Questions No: 5/50

Software programs that close potential security breaches in an operating system are known as
सॉफ़्टवेयर प्रोग्राम जो किसी ऑपरेटिंग सिस्टम में संभावित सुरक्षा उल्लंघनों को बंद करते हैं, कहलाते हैं

Questions No: 6/50

Which cloud computing service model is most suitable for a company that wants to outsource its email service?
कौन सी क्लाउड कंप्यूटिंग सेवा मॉडल उस कंपनी के लिए सबसे उपयुक्त है जो अपनी ईमेल सेवा को आउटसोर्स करना चाहती है?

Questions No: 7/50

Secret key encryption is also known as
सीक्रेट-की एन्क्रिप्शन के रूप में भी जाना जाता है

Questions No: 8/50

What is artificial intelligence (AI)?
कृत्रिम बुद्धिमत्ता (एआई) क्या है?

Questions No: 9/50

Block chain is not a component
ब्लॉकचेन एक घटक नहीं है

Questions No: 10/50

What is the term for gaining unauthorized access to a computer or network?
किसी कंप्यूटर या नेटवर्क तक अनाधिकृत पहुंच प्राप्त करने को क्या कहते हैं?

Questions No: 11/50

PaaS is an acronym for
PaaS का संक्षिप्त रूप है

Questions No: 12/50

Which of the following is an anti-virus program
निम्नलिखित में से कौन एक एंटी-वायरस प्रोग्राम है

Questions No: 13/50

Which of the following is NOT a characteristic of big data?
निम्नलिखित में से कौन सा बड़े डेटा की विशेषता नहीं है?

Questions No: 14/50

In which of the following years was the blockchain invented?
निम्नलिखित में से किस वर्ष में ब्लॉकचेन का आविष्कार किया गया था?

Questions No: 15/50

When a person is harrassed repeatedly by being followed, called or be written to he / she is a target of
जब किसी व्यक्ति का बार-बार पीछा करके उसे परेशान किया जाता है, तो उसे बुलाया जाता है या उसे निशाना बनाया जाता है

Questions No: 16/50

What does OTP stand for?
ओटीपी का क्या अर्थ है?

Questions No: 17/50

which are included in internet of things
इंटरनेट ऑफ थिंग्स में शामिल है

Questions No: 18/50

What is cryptography?
Cryptography क्या है?

Questions No: 19/50

What is the Full Form of 'IIOT' ?
निम्नलिखित में से Iiot का फुल फॉर्म क्या होता है?

Questions No: 20/50

What is the main purpose of a firewall in network security?
नेटवर्क सुरक्षा में फ़ायरवॉल का मुख्य उद्देश्य क्या है?

Questions No: 21/50

Who is known as the Father of AI?
AI के जनक के रूप में किसे जाना जाता है?

Questions No: 22/50

Which company developed ChatGPT?
ChatGPT को किस कंपनी ने विकसित किया?

Questions No: 23/50

What kind of downloads from the internet may carry viruses?
इंटरनेट से किस प्रकार के डाउनलोड में वायरस हो सकते हैं?

Questions No: 24/50

Which cybersecurity feature provides an extra layer of security for online transactions?
कौन सी साइबर सुरक्षा सुविधा ऑनलाइन लेनदेन के लिए सुरक्षा की एक अतिरिक्त परत प्रदान करती है?

Questions No: 25/50

It allow a visited website to store its own information about a user on the users computer.
यह एक विज़िट की गई वेबसाइट को उपयोगकर्ता कंप्यूटर पर उपयोगकर्ता के बारे में अपनी जानकारी संग्रहीत करने की अनुमति देता है।

Questions No: 26/50

What is the main benefit of cloud computing?
क्लाउड कंप्यूटिंग का मुख्य लाभ क्या है?

Questions No: 27/50

Which of the following is not an objective of network security?
निम्नलिखित में से कौन सा नेटवर्क सुरक्षा का उद्देश्य नहीं है?

Questions No: 28/50

Which one is least Secure?
सबसे कम सिक्योर है?

Questions No: 29/50

What is phishing in terms of cybersecurity?
साइबर सुरक्षा की दृष्टि से फ़िशिंग क्या है?

Questions No: 30/50

CAD stands for:
CAD का क्या अर्थ है:

Questions No: 31/50

Which technology is commonly used for storing and processing big data?
बड़े डेटा को संग्रहीत और संसाधित करने के लिए आमतौर पर किस तकनीक का उपयोग किया जाता है?

Questions No: 32/50

What is a firewall in the context of cybersecurity?
साइबर सुरक्षा के संदर्भ में फ़ायरवॉल क्या है?

Questions No: 33/50

Mobile phone can be tracked by which of the followings ?
मोबाइल फोन किसके द्वारा Track किया जा सकता है?

Questions No: 34/50

What is blockchain technology?
ब्लॉकचेन तकनीक क्या है?

Questions No: 35/50

What is the purpose of a digital certificate in cryptography?
क्रिप्टोग्राफी में डिजिटल प्रमाणपत्र का उद्देश्य क्या है?

Questions No: 36/50

What is virtual reality (VR)?
आभासी वास्तविकता (वीआर) क्या है?

Questions No: 37/50

In networking, what does VPN stand for?
नेटवर्किंग में, वीपीएन का क्या अर्थ है?

Questions No: 38/50

What does SaaS stand for in cloud computing
क्लाउड कंप्यूटिंग में SaaS का क्या अर्थ है

Questions No: 39/50

Artificial Intelligence is about
आर्टिफिशियल इंटेलिजेंस के बारे में है

Questions No: 40/50

Which one of the following cloud concepts is related to sharing and pooling the resources?
निम्नलिखित में से कौन सी क्लाउड अवधारणा संसाधनों को साझा करने और पूल करने से संबंधित है?

Questions No: 41/50

It is a program or hardware device that filters the information coming through an internet connection to a network or computer system.
यह एक प्रोग्राम या हार्डवेयर डिवाइस है जो इंटरनेट कनेक्शन के माध्यम से आने वाली सूचनाओं को किसी नेटवर्क या कंप्यूटर सिस्टम में फ़िल्टर करता है।

Questions No: 42/50

Match the types of computer viruses with their behaviors.


Virus TypeBehavior
1 WormA Infects and replicates itself in system boot files
2 Trojan HorseB Appears as legitimate software but contains malicious code
3 Boot Sector VirusC Spreads by copying itself across networks without user intervention
4 SpywareD Secretly collects user data and sends it to attackers

E Encrypts files and demands ransom for decryption

F Deletes or modifies files randomly on the system


Questions No: 43/50

What is two-factor authentication (2FA)?
दो-कारक प्रमाणीकरण (2FA) क्या है?

Questions No: 44/50

Copyright law protects
कॉपीराइट कानून सुरक्षा करता है

Questions No: 45/50

Which cybersecurity measure encrypts data to protect it from unauthorized access?
कौन सा साइबर सुरक्षा उपाय डेटा को अनधिकृत पहुंच से बचाने के लिए एन्क्रिप्ट करता है?

Questions No: 46/50

Which of the following is NOT a challenge of big data analysis?
निम्नलिखित में से कौन सा बिग डाटा एनालिसिस के लिए चुनौती नहीं है?

Questions No: 47/50

Which size of data is called as Big Data ?
किस आकार के डेटा को बिग डेटा कहा जाता है?

Questions No: 48/50

What is Cloud Computing?
Cloud Computing क्या है?

Questions No: 49/50

Which of the following is/are the cloud deployment models?
निम्नलिखित में से कौन-सा/से क्लाउड परिनियोजन मॉडल है/हैं?

Questions No: 50/50

What is the full form of Nasscom ?
Nasscom का पूर्ण रूप क्या है?