O Level - Overview Of Future Skills And Cyber Security
Questions No: 1/50

What is the purpose of virtual reality applications in healthcare?
स्वास्थ्य देखभाल में आभासी वास्तविकता अनुप्रयोगों का उद्देश्य क्या है?

Questions No: 2/50

What will be the JAVA extension file used in IoT?
आईओटी में इस्तेमाल होने वाली JAVA एक्सटेंशन फ़ाइल क्या होगी ?

Questions No: 3/50

Which of the following is an anti-virus program
निम्नलिखित में से कौन एक एंटी-वायरस प्रोग्राम है

Questions No: 4/50

Cryptography technique is used in ________.
Cryptography टेक्निक का यूज़ ________ में किया जाता है।

Questions No: 5/50

Match Cybersecurity Measures with Their Purpose in Digital Finance


Cybersecurity MeasuresPurpose
A. Two-Factor Authentication (2FA)1. Encrypts financial data during transmission
B. SSL (Secure Socket Layer)2. Uses fingerprints or facial recognition for secure access
C. Biometric Authentication3. Requires an additional verification step for login security
D. Anti-Malware Software4. Detects and removes harmful software affecting financial apps

5. Tracks user behavior to identify fraud

6. Verifies user identity using OTPs or push notifications


Questions No: 6/50

When a person is harrassed repeatedly by being followed, called or be written to he / she is a target of
जब किसी व्यक्ति का बार-बार पीछा करके उसे परेशान किया जाता है, तो उसे बुलाया जाता है या उसे निशाना बनाया जाता है

Questions No: 7/50

What is the full form of Nasscom ?
Nasscom का पूर्ण रूप क्या है?

Questions No: 8/50

Encryption techniques improve a network
एन्क्रिप्शन तकनीक एक नेटवर्क में सुधार करती है

Questions No: 9/50

What could be a good indicator of a Spam email?
स्पैम ईमेल का एक अच्छा संकेतक क्या हो सकता है?

Questions No: 10/50

It allow a visited website to store its own information about a user on the users computer.
यह एक विज़िट की गई वेबसाइट को उपयोगकर्ता कंप्यूटर पर उपयोगकर्ता के बारे में अपनी जानकारी संग्रहीत करने की अनुमति देता है।

Questions No: 11/50

Name the program that secretly collects and transmits data from an infected computer.
उस प्रोग्राम का नाम बताइए जो गुप्त रूप से संक्रमित कंप्यूटर से डेटा एकत्र करता है और उसे प्रसारित करता है।

Questions No: 12/50

A company doubles the number of nodes on its network. The greatest impact will be on the _______ of the network
एक कंपनी अपने नेटवर्क पर नोड्स की संख्या को दोगुना कर देती है। सबसे बड़ा प्रभाव नेटवर्क के _______ पर होगा

Questions No: 13/50

Which of the following HTTP method is considered insecure ?
निम्नलिखित में से कौन सी HTTP विधि असुरक्षित मानी जाती है?

Questions No: 14/50

What is a firewall in the context of cybersecurity?
साइबर सुरक्षा के संदर्भ में फ़ायरवॉल क्या है?

Questions No: 15/50

Who was the first to use the term Big Data?
बिग डेटा शब्द का प्रयोग सबसे पहले किसने किया था?

Questions No: 16/50

Which cloud service model allows users to deploy and manage their own applications, but not the underlying infrastructure?
कौन सा क्लाउड सेवा मॉडल उपयोगकर्ताओं को अपने स्वयं के एप्लिकेशन को तैनात करने और प्रबंधित करने की अनुमति देता है, लेकिन अंतर्निहित बुनियादी ढांचे को नहीं?

Questions No: 17/50

Which cybersecurity feature provides an extra layer of security for online transactions?
कौन सी साइबर सुरक्षा सुविधा ऑनलाइन लेनदेन के लिए सुरक्षा की एक अतिरिक्त परत प्रदान करती है?

Questions No: 18/50

Which cybersecurity measure protects against malicious software by scanning and removing or quarantining it?
कौन सा साइबर सुरक्षा उपाय दुर्भावनापूर्ण सॉफ़्टवेयर को स्कैन करके और हटाकर या संगरोध करके उससे बचाता है?

Questions No: 19/50

Which cryptocurrency was the first to utilize blockchain technology?
ब्लॉकचेन तकनीक का उपयोग करने वाली पहली क्रिप्टोकरेंसी कौन सी थी?

Questions No: 20/50

Which of the following is a security risk specific to SMS-based OTPs?
निम्नलिखित में से कौन सा एसएमएस-आधारित ओटीपी के लिए विशिष्ट सुरक्षा जोखिम है?

Questions No: 21/50

Which of the following is NOT a characteristic of big data?
निम्नलिखित में से कौन सा बड़े डेटा की विशेषता नहीं है?

Questions No: 22/50

Unsolicited commercial email is known as
अनचाही व्यावसायिक ईमेल को किस नाम से जाना जाता है

Questions No: 23/50

In networking, what does VPN stand for?
नेटवर्किंग में, वीपीएन का क्या अर्थ है?

Questions No: 24/50

Who is known as the Father of AI?
AI के जनक के रूप में किसे जाना जाता है?

Questions No: 25/50

Which of the following senses can be simulated in virtual reality?
आभासी वास्तविकता में निम्नलिखित में से किस इंद्रिय का अनुकरण किया जा सकता है?

Questions No: 26/50

Which of the following is a type of artificial intelligence?
निम्नलिखित में से कौन सा कृत्रिम बुद्धिमत्ता का एक प्रकार है?

Questions No: 27/50

What is the primary goal of machine learning?
मशीन लर्निंग का प्राथमिक लक्ष्य क्या है?

Questions No: 28/50

What is the purpose of a digital certificate in cryptography?
क्रिप्टोग्राफी में डिजिटल प्रमाणपत्र का उद्देश्य क्या है?

Questions No: 29/50

What is the primary goal of big data analysis?
बड़े डेटा विश्लेषण का प्राथमिक लक्ष्य क्या है?

Questions No: 30/50

The circuit used to store one bit of data is known as

Questions No: 31/50

Data encryption is used for
Data encryption क्या इंश्योर करता है?

Questions No: 32/50

EDI (Electronic Data Interchange) standard
EDI (इलेक्ट्रॉनिक डेटा इंटरचेंज) मानक

Questions No: 33/50

What is a good way to protect sensitive information sent via e-mail?

Questions No: 34/50

What is a block in a blockchain?
ब्लॉकचेन में ब्लॉक क्या है?

Questions No: 35/50

Which of the following is NOT an example of cloud storage?
निम्नलिखित में से कौन सा क्लाउड स्टोरेज का उदाहरण नहीं है?

Questions No: 36/50

What is encryption?
एन्क्रिप्शन क्या है?

Questions No: 37/50

Which of the following is defined as an attempt to steal, spy, damage or destroy computer systems, networks, or their associated information?
निम्नलिखित में से किसे कंप्यूटर को चुराने, जासूसी करने, क्षति पहुंचाने या नष्ट करने के प्रयास के रूप में परिभाषित किया गया है सिस्टम, नेटवर्क, या उनसे जुड़ी जानकारी?

Questions No: 38/50

What is two-factor authentication (2FA)?
दो-कारक प्रमाणीकरण (2FA) क्या है?

Questions No: 39/50

Which one of the following options can be considered as the Cloud?
निम्नलिखित में से किस विकल्प को क्लाउड माना जा सकता है?

Questions No: 40/50

Which protection method is used to monitoring who can access the data for what purpose?
किस सुरक्षा पद्धति का उपयोग यह निगरानी करने के लिए किया जाता है कि कौन किस उद्देश्य के लिए डेटा तक पहुंच सकता है?

Questions No: 41/50

Firewall is a type of ____________.
फ़ायरवॉल ____________ का एक प्रकार है

Questions No: 42/50

What is virtual reality (VR)?
आभासी वास्तविकता (वीआर) क्या है?

Questions No: 43/50

Which of the following is an example of a public cloud provider?
निम्नलिखित में से कौन सार्वजनिक क्लाउड प्रदाता का उदाहरण है?

Questions No: 44/50

What is the primary advantage of using virtual reality in education?
शिक्षा में आभासी वास्तविकता का उपयोग करने का प्राथमिक लाभ क्या है?

Questions No: 45/50

Before you analyse data, you must do the following
डेटा का विश्लेषण करने से पहले, आपको निम्न कार्य करना चाहिए

Questions No: 46/50

What kind of downloads from the internet may carry viruses?
इंटरनेट से किस प्रकार के डाउनलोड में वायरस हो सकते हैं?

Questions No: 47/50

In which of the following years was the blockchain invented?
निम्नलिखित में से किस वर्ष में ब्लॉकचेन का आविष्कार किया गया था?

Questions No: 48/50

What is the term for gaining unauthorized access to a computer or network?
किसी कंप्यूटर या नेटवर्क तक अनाधिकृत पहुंच प्राप्त करने को क्या कहते हैं?

Questions No: 49/50

Which cybersecurity measure encrypts data to protect it from unauthorized access?
कौन सा साइबर सुरक्षा उपाय डेटा को अनधिकृत पहुंच से बचाने के लिए एन्क्रिप्ट करता है?

Questions No: 50/50

It is a program or hardware device that filters the information coming through an internet connection to a network or computer system.
यह एक प्रोग्राम या हार्डवेयर डिवाइस है जो इंटरनेट कनेक्शन के माध्यम से आने वाली सूचनाओं को किसी नेटवर्क या कंप्यूटर सिस्टम में फ़िल्टर करता है।