O Level - Overview Of Future Skills And Cyber Security
Questions No: 1/50

Which of the following is NOT considered to be malware?

Questions No: 2/50

Which of the following is used to protect a computer from unauthorized access?
निम्नलिखित में से किसका उपयोग कंप्यूटर को अनधिकृत पहुंच से बचाने के लिए किया जाता है?

Questions No: 3/50

What is the role of machine learning in big data analysis?
बड़े डेटा विश्लेषण में मशीन लर्निंग की क्या भूमिका है?

Questions No: 4/50

What is the purpose of a digital certificate in cryptography?
क्रिप्टोग्राफी में डिजिटल प्रमाणपत्र का उद्देश्य क्या है?

Questions No: 5/50

Viruses are __________.
वायरस __________ हैं

Questions No: 6/50

Which is an example of cloud storage?
क्लाउड स्टोरेज का एक उदाहरण कौन सा है?

Questions No: 7/50

Which of the following is NOT a challenge of big data analysis?
निम्नलिखित में से कौन सा बिग डाटा एनालिसिस के लिए चुनौती नहीं है?

Questions No: 8/50

Which one of the following options can be considered as the Cloud?
निम्नलिखित में से किस विकल्प को क्लाउड माना जा सकता है?

Questions No: 9/50

Before you analyse data, you must do the following
डेटा का विश्लेषण करने से पहले, आपको निम्न कार्य करना चाहिए

Questions No: 10/50

Which of the following is cyber attack?
इनमें से क्या cyber attack है ?

Questions No: 11/50

Which of the following is NOT a characteristic of big data?
निम्नलिखित में से कौन सा बड़े डेटा की विशेषता नहीं है?

Questions No: 12/50

What is the full form of Nasscom ?
Nasscom का पूर्ण रूप क्या है?

Questions No: 13/50

Which company developed ChatGPT?
ChatGPT को किस कंपनी ने विकसित किया?

Questions No: 14/50

Copyright law protects
कॉपीराइट कानून सुरक्षा करता है

Questions No: 15/50

What is the process called by which new transactions are added to the blockchain?
उस प्रक्रिया को क्या कहते हैं जिसके द्वारा ब्लॉकचेन में नए लेनदेन जोड़े जाते हैं?

Questions No: 16/50

EDI (Electronic Data Interchange) standard
EDI (इलेक्ट्रॉनिक डेटा इंटरचेंज) मानक

Questions No: 17/50

What does SaaS stand for in cloud computing
क्लाउड कंप्यूटिंग में SaaS का क्या अर्थ है

Questions No: 18/50

CAD stands for:
CAD का क्या अर्थ है:

Questions No: 19/50

Which cloud computing service model is most suitable for a company that wants to outsource its email service?
कौन सी क्लाउड कंप्यूटिंग सेवा मॉडल उस कंपनी के लिए सबसे उपयुक्त है जो अपनी ईमेल सेवा को आउटसोर्स करना चाहती है?

Questions No: 20/50

Which one of the following cloud concepts is related to sharing and pooling the resources?
निम्नलिखित में से कौन सी क्लाउड अवधारणा संसाधनों को साझा करने और पूल करने से संबंधित है?

Questions No: 21/50

Which of the following is Not a computer-related crime?
निम्नलिखित में से कौन कंप्यूटर से संबंधित अपराध नहीं है?

Questions No: 22/50

An endpoint of an inter-process communication flow across a computer network is
एक कंप्यूटर नेटवर्क में अंतर-प्रक्रिया संचार प्रवाह का एक समापन बिंदु है

Questions No: 23/50

It is a program or hardware device that filters the information coming through an internet connection to a network or computer system.
यह एक प्रोग्राम या हार्डवेयर डिवाइस है जो इंटरनेट कनेक्शन के माध्यम से आने वाली सूचनाओं को किसी नेटवर्क या कंप्यूटर सिस्टम में फ़िल्टर करता है।

Questions No: 24/50

What is malware?
मैलवेयर क्या है?

Questions No: 25/50

________is a secure cloud based platform for storage, sharing and verification of documents and certificates.
________ दस्तावेजों और प्रमाणपत्रों के भंडारण, साझाकरण और सत्यापन के लिए एक सुरक्षित क्लाउड आधारित प्लेटफॉर्म है।

Questions No: 26/50

Traditional Al techniques still used today include all of the following EXCEPT:
आज भी उपयोग की जाने वाली पारंपरिक AI तकनीकों में निम्नलिखित को छोड़कर सभी शामिल हैं:

Questions No: 27/50

Block chain is not a component
ब्लॉकचेन एक घटक नहीं है

Questions No: 28/50

Which programming language is commonly used for developing RPA bots?
RPA बॉट विकसित करने के लिए आमतौर पर किस प्रोग्रामिंग भाषा का उपयोग किया जाता है?

Questions No: 29/50

Firewall is a type of
फ़ायरवॉल एक प्रकार का है

Questions No: 30/50

Data security threats include
डेटा सुरक्षा खतरों में शामिल हैं

Questions No: 31/50

Which cybersecurity feature provides an extra layer of security for online transactions?
कौन सी साइबर सुरक्षा सुविधा ऑनलाइन लेनदेन के लिए सुरक्षा की एक अतिरिक्त परत प्रदान करती है?

Questions No: 32/50

It allow a visited website to store its own information about a user on the users computer.
यह एक विज़िट की गई वेबसाइट को उपयोगकर्ता कंप्यूटर पर उपयोगकर्ता के बारे में अपनी जानकारी संग्रहीत करने की अनुमति देता है।

Questions No: 33/50

Who is known as the Father of AI?
AI के जनक के रूप में किसे जाना जाता है?

Questions No: 34/50

Which of the following is a type of artificial intelligence?
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का एक प्रकार है?

Questions No: 35/50

Match Cybersecurity Measures with Their Purpose in Digital Finance


Cybersecurity MeasuresPurpose
A. Two-Factor Authentication (2FA)1. Encrypts financial data during transmission
B. SSL (Secure Socket Layer)2. Uses fingerprints or facial recognition for secure access
C. Biometric Authentication3. Requires an additional verification step for login security
D. Anti-Malware Software4. Detects and removes harmful software affecting financial apps

5. Tracks user behavior to identify fraud

6. Verifies user identity using OTPs or push notifications


Questions No: 36/50

What is virtual reality (VR)?
आभासी वास्तविकता (वीआर) क्या है?

Questions No: 37/50

A company doubles the number of nodes on its network. The greatest impact will be on the _______ of the network
एक कंपनी अपने नेटवर्क पर नोड्स की संख्या को दोगुना कर देती है। सबसे बड़ा प्रभाव नेटवर्क के _______ पर होगा

Questions No: 38/50

What is Cloud Computing?
Cloud Computing क्या है?

Questions No: 39/50

What is a good way to protect sensitive information sent via e-mail?

Questions No: 40/50

Which protection method is used to monitoring who can access the data for what purpose?
किस सुरक्षा पद्धति का उपयोग यह निगरानी करने के लिए किया जाता है कि कौन किस उद्देश्य के लिए डेटा तक पहुंच सकता है?

Questions No: 41/50

What is encryption?
एन्क्रिप्शन क्या है?

Questions No: 42/50

What is the purpose of data preprocessing in big data analysis?
बड़े डेटा विश्लेषण में डेटा प्रीप्रोसेसिंग का उद्देश्य क्या है?

Questions No: 43/50

Which is not firewall technique?
कौन सी एक फ़ायरवॉल तकनीक नहीं है?

Questions No: 44/50

Match the cybersecurity threats with their descriptions.


ThreatDescription
1 PhishingA A virus that encrypts files and demands payment
2 RansomwareB A fake email designed to steal login information
3 Trojan HorseC A harmful program disguised as a useful software
4 SpywareD Secretly records user activities and sends them to attackers

E Disrupts or overloads a website with traffic

F Exploits software vulnerabilities before a patch is available


Questions No: 45/50

Which of the following is NOT a common cybersecurity threat?
निम्नलिखित में से कौन सा सामान्य साइबर सुरक्षा खतरा नहीं है?

Questions No: 46/50

Which cryptocurrency was the first to utilize blockchain technology?
ब्लॉकचेन तकनीक का उपयोग करने वाली पहली क्रिप्टोकरेंसी कौन सी थी?

Questions No: 47/50

Name the program that secretly collects and transmits data from an infected computer.
उस प्रोग्राम का नाम बताइए जो गुप्त रूप से संक्रमित कंप्यूटर से डेटा एकत्र करता है और उसे प्रसारित करता है।

Questions No: 48/50

Unsolicited commercial email is known as
अनचाही व्यावसायिक ईमेल को किस नाम से जाना जाता है

Questions No: 49/50

Who was the first to use the term Big Data?
बिग डेटा शब्द का प्रयोग सबसे पहले किसने किया था?

Questions No: 50/50

Which of the following is not an external threat to a computer or a computer network
निम्न में से कौन सा कंप्यूटर या कंप्यूटर नेटवर्क के लिए बाहरी खतरा नहीं है