O Level - Overview Of Future Skills And Cyber Security
Questions No: 1/50

Which size of data is called as Big Data ?
किस आकार के डेटा को बिग डेटा कहा जाता है?

Questions No: 2/50

What does SaaS stand for in cloud computing
क्लाउड कंप्यूटिंग में SaaS का क्या अर्थ है

Questions No: 3/50

What is virtual reality (VR)?
आभासी वास्तविकता (वीआर) क्या है?

Questions No: 4/50

In which of the following years was the blockchain invented?
निम्नलिखित में से किस वर्ष में ब्लॉकचेन का आविष्कार किया गया था?

Questions No: 5/50

Firewall is a type of
फ़ायरवॉल एक प्रकार का है

Questions No: 6/50

Which cybersecurity measure encrypts data to protect it from unauthorized access?
कौन सा साइबर सुरक्षा उपाय डेटा को अनधिकृत पहुंच से बचाने के लिए एन्क्रिप्ट करता है?

Questions No: 7/50

Match Cybersecurity Measures with Their Purpose in Digital Finance


Cybersecurity MeasuresPurpose
1. Two-Factor Authentication (2FA)A. Encrypts financial data during transmission
2. SSL (Secure Socket Layer)B. Uses fingerprints or facial recognition for secure access
3. Biometric AuthenticationC. Requires an additional verification step for login security
4. Anti-Malware SoftwareD. Detects and removes harmful software affecting financial apps

E. Tracks user behavior to identify fraud

F. Verifies user identity using OTPs or push notifications


Questions No: 8/50

Which of the following is NOT an example of cloud storage?
निम्नलिखित में से कौन सा क्लाउड स्टोरेज का उदाहरण नहीं है?

Questions No: 9/50

Which of the following is not an external threat to a computer or a computer network
निम्न में से कौन सा कंप्यूटर या कंप्यूटर नेटवर्क के लिए बाहरी खतरा नहीं है

Questions No: 10/50

Which of the following is an anti-virus program
निम्नलिखित में से कौन एक एंटी-वायरस प्रोग्राम है

Questions No: 11/50

Which cloud service model allows users to deploy and manage their own applications, but not the underlying infrastructure?
कौन सा क्लाउड सेवा मॉडल उपयोगकर्ताओं को अपने स्वयं के एप्लिकेशन को तैनात करने और प्रबंधित करने की अनुमति देता है, लेकिन अंतर्निहित बुनियादी ढांचे को नहीं?

Questions No: 12/50

What is the primary advantage of using virtual reality in education?
शिक्षा में आभासी वास्तविकता का उपयोग करने का प्राथमिक लाभ क्या है?

Questions No: 13/50

Which protection method is used to monitoring who can access the data for what purpose?
किस सुरक्षा पद्धति का उपयोग यह निगरानी करने के लिए किया जाता है कि कौन किस उद्देश्य के लिए डेटा तक पहुंच सकता है?

Questions No: 14/50

What is artificial intelligence (AI)?
कृत्रिम बुद्धिमत्ता (एआई) क्या है?

Questions No: 15/50

PaaS is an acronym for
PaaS का संक्षिप्त रूप है

Questions No: 16/50

What is robotic process automation (RPA)?
रोबोटिक प्रोसेस ऑटोमेशन (आरपीए) क्या है?

Questions No: 17/50

Which cybersecurity measure protects against malicious software by scanning and removing or quarantining it?
कौन सा साइबर सुरक्षा उपाय दुर्भावनापूर्ण सॉफ़्टवेयर को स्कैन करके और हटाकर या संगरोध करके उससे बचाता है?

Questions No: 18/50

What is the Full Form of 'IIOT' ?
निम्नलिखित में से Iiot का फुल फॉर्म क्या होता है?

Questions No: 19/50

What is malware?
मैलवेयर क्या है?

Questions No: 20/50

Cryptography technique is used in ________.
Cryptography टेक्निक का यूज़ ________ में किया जाता है।

Questions No: 21/50

Which of the following is component of Artificial intelligent
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का घटक है?

Questions No: 22/50

Traditional Al techniques still used today include all of the following EXCEPT:
आज भी उपयोग की जाने वाली पारंपरिक AI तकनीकों में निम्नलिखित को छोड़कर सभी शामिल हैं:

Questions No: 23/50

Data security threats include
डेटा सुरक्षा खतरों में शामिल हैं

Questions No: 24/50

_____________ monitors user activity on internet and transmit that information in the background to someone else.
_____________ इंटरनेट पर उपयोगकर्ता की गतिविधि पर नज़र रखता है और उस जानकारी को पृष्ठभूमि में किसी और को प्रेषित करता है।

Questions No: 25/50

Software piece of code that replicates to cause a damage in computer system
कोड का सॉफ़्टवेयर अंश जो कंप्यूटर सिस्टम में नुकसान का कारण बनता है

Questions No: 26/50

What is the purpose of a digital certificate in cryptography?
क्रिप्टोग्राफी में डिजिटल प्रमाणपत्र का उद्देश्य क्या है?

Questions No: 27/50

What is Phishing?
फ़िशिंग क्या है?

Questions No: 28/50

Which of the following is not an objective of network security?
निम्नलिखित में से कौन सा नेटवर्क सुरक्षा का उद्देश्य नहीं है?

Questions No: 29/50

What is the process called by which new transactions are added to the blockchain?
उस प्रक्रिया को क्या कहते हैं जिसके द्वारा ब्लॉकचेन में नए लेनदेन जोड़े जाते हैं?

Questions No: 30/50

Unsolicited commercial email is known as
अनचाही व्यावसायिक ईमेल को किस नाम से जाना जाता है

Questions No: 31/50

SaaS is an acronym for
SaaS का संक्षिप्त रूप है

Questions No: 32/50

Match the cryptographic terms with their descriptions.


TermDescription
1 EncryptionA Ensures authenticity and integrity of a message
2 DecryptionB Transforming ciphertext back into plaintext
3 HashingC Creating a fixed-size digest from data
4 Digital SignatureD Converting plaintext into ciphertext


Questions No: 33/50

Artificial Intelligence is about
आर्टिफिशियल इंटेलिजेंस के बारे में है

Questions No: 34/50

Block chain is not a component
ब्लॉकचेन एक घटक नहीं है

Questions No: 35/50

Which one of the following options can be considered as the Cloud?
निम्नलिखित में से किस विकल्प को क्लाउड माना जा सकता है?

Questions No: 36/50

What is the main benefit of cloud computing?
क्लाउड कंप्यूटिंग का मुख्य लाभ क्या है?

Questions No: 37/50

Which of the following HTTP method is considered insecure ?
निम्नलिखित में से कौन सी HTTP विधि असुरक्षित मानी जाती है?

Questions No: 38/50

Match the types of computer viruses with their behaviors.


Virus TypeBehavior
1 WormA Infects and replicates itself in system boot files
2 Trojan HorseB Appears as legitimate software but contains malicious code
3 Boot Sector VirusC Spreads by copying itself across networks without user intervention
4 SpywareD Secretly collects user data and sends it to attackers

E Encrypts files and demands ransom for decryption

F Deletes or modifies files randomly on the system


Questions No: 39/50

What is Cloud Computing?
Cloud Computing क्या है?

Questions No: 40/50

Which one of the following cloud concepts is related to sharing and pooling the resources?
निम्नलिखित में से कौन सी क्लाउड अवधारणा संसाधनों को साझा करने और पूल करने से संबंधित है?

Questions No: 41/50

Which is not firewall technique?
कौन सी एक फ़ायरवॉल तकनीक नहीं है?

Questions No: 42/50

What is the term for gaining unauthorized access to a computer or network?
किसी कंप्यूटर या नेटवर्क तक अनाधिकृत पहुंच प्राप्त करने को क्या कहते हैं?

Questions No: 43/50

Which of the following senses can be simulated in virtual reality?
आभासी वास्तविकता में निम्नलिखित में से किस इंद्रिय का अनुकरण किया जा सकता है?

Questions No: 44/50

What is cryptography?
Cryptography क्या है?

Questions No: 45/50

Which of the following is an example of a public cloud provider?
निम्नलिखित में से कौन सार्वजनिक क्लाउड प्रदाता का उदाहरण है?

Questions No: 46/50

Which cloud computing service model is most suitable for a company that wants to outsource its email service?
कौन सी क्लाउड कंप्यूटिंग सेवा मॉडल उस कंपनी के लिए सबसे उपयुक्त है जो अपनी ईमेल सेवा को आउटसोर्स करना चाहती है?

Questions No: 47/50

Which of the following is a type of artificial intelligence?
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का एक प्रकार है?

Questions No: 48/50

Which cryptocurrency was the first to utilize blockchain technology?
ब्लॉकचेन तकनीक का उपयोग करने वाली पहली क्रिप्टोकरेंसी कौन सी थी?

Questions No: 49/50

It is a program or hardware device that filters the information coming through an internet connection to a network or computer system.
यह एक प्रोग्राम या हार्डवेयर डिवाइस है जो इंटरनेट कनेक्शन के माध्यम से आने वाली सूचनाओं को किसी नेटवर्क या कंप्यूटर सिस्टम में फ़िल्टर करता है।

Questions No: 50/50

Which of the following is not an iot device?
निम्नलिखित में से कौन सा आईओटी डिवाइस नहीं है?