O Level - Overview Of Future Skills And Cyber Security
Questions No: 1/50

What is the main benefit of cloud computing?
क्लाउड कंप्यूटिंग का मुख्य लाभ क्या है?

Questions No: 2/50

Which of the following is NOT a subfield of artificial intelligence?
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का उपक्षेत्र नहीं है?

Questions No: 3/50

Which is not firewall technique?
कौन सी एक फ़ायरवॉल तकनीक नहीं है?

Questions No: 4/50

What will be the JAVA extension file used in IoT?
आईओटी में इस्तेमाल होने वाली JAVA एक्सटेंशन फ़ाइल क्या होगी ?

Questions No: 5/50

Which of the following is not an objective of network security?
निम्नलिखित में से कौन सा नेटवर्क सुरक्षा का उद्देश्य नहीं है?

Questions No: 6/50

Which of the following is NOT a characteristic of big data?
निम्नलिखित में से कौन सा बड़े डेटा की विशेषता नहीं है?

Questions No: 7/50

Encryption techniques improve a network
एन्क्रिप्शन तकनीक एक नेटवर्क में सुधार करती है

Questions No: 8/50

What could be a good indicator of a Spam email?
स्पैम ईमेल का एक अच्छा संकेतक क्या हो सकता है?

Questions No: 9/50

Which of the following is a type of artificial intelligence?
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का एक प्रकार है?

Questions No: 10/50

Who was the first to use the term Big Data?
बिग डेटा शब्द का प्रयोग सबसे पहले किसने किया था?

Questions No: 11/50

Which of the following HTTP method is considered insecure ?
निम्नलिखित में से कौन सी HTTP विधि असुरक्षित मानी जाती है?

Questions No: 12/50

Which term refers to the perception of motion sickness or discomfort experienced by some users in virtual reality?
आभासी वास्तविकता में कुछ उपयोगकर्ताओं द्वारा अनुभव की गई मोशन सिकनेस या असुविधा की धारणा को कौन सा शब्द संदर्भित करता है?

Questions No: 13/50

What does ML stand for?
ML का पूरा नाम क्या है?

Questions No: 14/50

IMAP protocol is used by fraud mailers for which purpose?
IMAP प्रोटोकॉल का उपयोग धोखाधड़ी मेलर्स द्वारा किस उद्देश्य के लिए किया जाता है?

Questions No: 15/50

Which programming language is commonly used for developing RPA bots?
RPA बॉट विकसित करने के लिए आमतौर पर किस प्रोग्रामिंग भाषा का उपयोग किया जाता है?

Questions No: 16/50

Secret key encryption is also known as
सीक्रेट-की एन्क्रिप्शन के रूप में भी जाना जाता है

Questions No: 17/50

What is the primary goal of machine learning?
मशीन लर्निंग का प्राथमिक लक्ष्य क्या है?

Questions No: 18/50

Which technology is used in cryptocurrencies like Bitcoin?
बिटकॉइन जैसी क्रिप्टोकरेंसी में कौन सी तकनीक का उपयोग किया जाता है?

Questions No: 19/50

Mobile phone can be tracked by which of the followings ?
मोबाइल फोन किसके द्वारा Track किया जा सकता है?

Questions No: 20/50

Match the cybersecurity threats with their descriptions.


ThreatDescription
1 PhishingA A virus that encrypts files and demands payment
2 RansomwareB A fake email designed to steal login information
3 Trojan HorseC A harmful program disguised as a useful software
4 SpywareD Secretly records user activities and sends them to attackers

E Disrupts or overloads a website with traffic

F Exploits software vulnerabilities before a patch is available


Questions No: 21/50

Which of the following is not an external threat to a computer or a computer network
निम्न में से कौन सा कंप्यूटर या कंप्यूटर नेटवर्क के लिए बाहरी खतरा नहीं है

Questions No: 22/50

What is the primary advantage of using virtual reality in education?
शिक्षा में आभासी वास्तविकता का उपयोग करने का प्राथमिक लाभ क्या है?

Questions No: 23/50

Which of the following is/are the cloud deployment models?
निम्नलिखित में से कौन-सा/से क्लाउड परिनियोजन मॉडल है/हैं?

Questions No: 24/50

Name the program that secretly collects and transmits data from an infected computer.
उस प्रोग्राम का नाम बताइए जो गुप्त रूप से संक्रमित कंप्यूटर से डेटा एकत्र करता है और उसे प्रसारित करता है।

Questions No: 25/50

Which of the following is an example of a public cloud provider?
निम्नलिखित में से कौन सार्वजनिक क्लाउड प्रदाता का उदाहरण है?

Questions No: 26/50

What is a block in a blockchain?
ब्लॉकचेन में ब्लॉक क्या है?

Questions No: 27/50

What is the process called by which new transactions are added to the blockchain?
उस प्रक्रिया को क्या कहते हैं जिसके द्वारा ब्लॉकचेन में नए लेनदेन जोड़े जाते हैं?

Questions No: 28/50

What is phishing in terms of cybersecurity?
साइबर सुरक्षा की दृष्टि से फ़िशिंग क्या है?

Questions No: 29/50

Which one of the following options can be considered as the Cloud?
निम्नलिखित में से किस विकल्प को क्लाउड माना जा सकता है?

Questions No: 30/50

Software piece of code that replicates to cause a damage in computer system
कोड का सॉफ़्टवेयर अंश जो कंप्यूटर सिस्टम में नुकसान का कारण बनता है

Questions No: 31/50

EDI (Electronic Data Interchange) standard
EDI (इलेक्ट्रॉनिक डेटा इंटरचेंज) मानक

Questions No: 32/50

What is the purpose of virtual reality applications in healthcare?
स्वास्थ्य देखभाल में आभासी वास्तविकता अनुप्रयोगों का उद्देश्य क्या है?

Questions No: 33/50

In networking, what does VPN stand for?
नेटवर्किंग में, वीपीएन का क्या अर्थ है?

Questions No: 34/50

Which of the following tasks is suitable for robotic process automation?
निम्नलिखित में से कौन सा कार्य रोबोटिक प्रक्रिया स्वचालन के लिए उपयुक्त है?

Questions No: 35/50

Which size of data is called as Big Data ?
किस आकार के डेटा को बिग डेटा कहा जाता है?

Questions No: 36/50

Which of the following is a security risk specific to SMS-based OTPs?
निम्नलिखित में से कौन सा एसएमएस-आधारित ओटीपी के लिए विशिष्ट सुरक्षा जोखिम है?

Questions No: 37/50

Software programs that close potential security breaches in an operating system are known as
सॉफ़्टवेयर प्रोग्राम जो किसी ऑपरेटिंग सिस्टम में संभावित सुरक्षा उल्लंघनों को बंद करते हैं, कहलाते हैं

Questions No: 38/50

Which protection method is used to monitoring who can access the data for what purpose?
किस सुरक्षा पद्धति का उपयोग यह निगरानी करने के लिए किया जाता है कि कौन किस उद्देश्य के लिए डेटा तक पहुंच सकता है?

Questions No: 39/50

Which one is least Secure?
सबसे कम सिक्योर है?

Questions No: 40/50

What is blockchain technology?
ब्लॉकचेन तकनीक क्या है?

Questions No: 41/50

Which of the following has many features of that is now known as cloud computing?
निम्नलिखित में से किसकी कई विशेषताएं अब क्लाउड कंप्यूटिंग के रूप में जानी जाती हैं?

Questions No: 42/50

What is Cloud Computing?
Cloud Computing क्या है?

Questions No: 43/50

Which type of cryptography uses a single key for both encryption and decryption?
किस प्रकार की क्रिप्टोग्राफी एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग करती है?

Questions No: 44/50

What is artificial intelligence (AI)?
कृत्रिम बुद्धिमत्ता (एआई) क्या है?

Questions No: 45/50

What is Full form of IMEI?
IMEI का फुल फॉर्म?

Questions No: 46/50

This is not type of cyber attacks
यह साइबर हमलों का प्रकार नहीं है

Questions No: 47/50

Which of the following is used to protect a computer from unauthorized access?
निम्नलिखित में से किसका उपयोग कंप्यूटर को अनधिकृत पहुंच से बचाने के लिए किया जाता है?

Questions No: 48/50

What is malware?
मैलवेयर क्या है?

Questions No: 49/50

What is robotic process automation (RPA)?
रोबोटिक प्रोसेस ऑटोमेशन (आरपीए) क्या है?

Questions No: 50/50

What does OTP stand for?
ओटीपी का क्या अर्थ है?