Syllabus
O Level
M1 R5: Information Technology Tools and Network Basics
Introduction to Computers
Office Automation Tools
Internet and Web Technologies
Networking Fundamentals
M2 R5: Web Designing and Publishing
HTML
CSS
Javascript
Web Hosting And Publishing
M3 R5: Programming and Problem Solving through Python
Introduction to Programming
Python Programming
Data Structures in Python
File Processing in Python
M4 R5: Internet of Things (IoT) and Its Applications
Introduction to IoT
IoT Architecture
IoT Applications
IoT Security and Challenges | Soft Skills
Courses
Under Graduate Courses
BA
BCA
B.COM
Post Graduate Courses
MCA
MBA
M.COM
MA
M.SC.(MATHS)
MSW
Institutional Courses
DCA
ADCA
DFA
DOAP
TALLY PRIME
JAVA
PYTHON
CCA
C Languages
Job Oriented Courses
Digital Marketing
Full Stack Development
Data Science
Cybersecurity and Ethical Hacking
Blockchain Development
Cloud Computing
Artificial Intelligence (AI) and Machine Learning
Government Courses
CCC
O LEVEL
A LEVEL
Mock Test
M1 R5: Information Technology Tools and Network Basics
M2 R5: Web Designing and Publishing
M3 R5: Programming and Problem Solving through Python
M4 R5: Internet of Things (IoT) and Its Applications
Old Papers
2025
New!
2024
New!
2023
New!
2022
New!
2021
New!
2020
New!
2019
New!
2018
New!
2017
New!
2016
New!
2015
New!
2014
New!
2013
New!
2012
New!
2011
New!
Assignments
HTML
New!
CSS
New!
Javascript
New!
Python
New!
Log in
Sign Up
O Level Papers!
M1 R5: Information Technology Tools and Network Basics
Networking Fundamentals
Set 11
25
See Explanation !
1
All of the following are examples of real security and privacy threats except:
निम्नलिखित सभी वास्तविक सुरक्षा और गोपनीयता खतरों के उदाहरण हैं, सिवाय इसके कि:
Hackers
Virus
Spam
Worm
Next Question
25
See Explanation !
2
_____________ monitors user activity on internet and transmit that information in the background to someone else.
_____________ इंटरनेट पर उपयोगकर्ता की गतिविधि की निगरानी करता है और पृष्ठभूमि में उस जानकारी को किसी और को प्रेषित करता है।
Malware
Spyware
Adware
None of these
Previous Question
Next Question
25
See Explanation !
3
Viruses are __________.
विषाणु __________ होते हैं।
Man made
Naturally occur
Machine made
All of the above
Previous Question
Next Question
25
See Explanation !
4
Firewall is a type of ____________.
फ़ायरवॉल ____________ का एक प्रकार है।
Virus
Security threat
Worm
None of the above
Previous Question
Next Question
25
See Explanation !
5
Unsolicited commercial email is known as
अनचाहे वाणिज्यिक ईमेल के रूप में जाना जाता है
Spam
Malware
Virus
Spyware
Previous Question
Next Question
25
See Explanation !
6
Which of the following is not an external threat to a computer or a computer network
निम्नलिखित में से कौन सा कंप्यूटर या कंप्यूटर नेटवर्क के लिए बाहरी खतरा नहीं है
Ignorance
Trojan horses
Adware
Crackers
Previous Question
Next Question
25
See Explanation !
7
When a person is harrassed repeatedly by being followed, called or be written to he / she is a target of
जब किसी व्यक्ति का पीछा किया जाता है, उसे बुलाया जाता है या उसे लिखा जाता है तो उसे बार - बार परेशान किया जाता है
Bullying
Stalking
Identity theft
Phishing
Previous Question
Next Question
25
See Explanation !
8
Which of the following is a class of computer threat
निम्नलिखित में से कौन सा कंप्यूटर खतरे का एक वर्ग है
Phishing
Soliciting
DoS attacks
Stalking
Previous Question
Next Question
25
See Explanation !
9
It is a program or hardware device that filters the information coming through an internet connection to a network or computer system.
यह एक प्रोग्राम या हार्डवेयर डिवाइस है जो नेटवर्क या कंप्यूटर सिस्टम में इंटरनेट कनेक्शन के माध्यम से आने वाली जानकारी को फ़िल्टर करता है।
Anti virus
Cookies
Firewall
Cyber safety
Previous Question
Next Question
25
See Explanation !
10
It allow a visited website to store its own information about a user on the users computer.
यह विज़िट की गई वेबसाइट को उपयोगकर्ता के कंप्यूटर पर उपयोगकर्ता के बारे में अपनी जानकारी संग्रहीत करने की अनुमति देता है।
Spam
Cookies
Malware
Adware
Previous Question
Next Question
25
See Explanation !
11
It is stealing ideas or creations of others.
यह दूसरों के विचारों या रचनाओं को चुरा रहा है।
Plagiarism
Intellectual Property Rights
Piracy
All of the above
Previous Question
Next Question
25
See Explanation !
12
Exploring appropriate and ethical behaviours related to online environments and digital media.
ऑनलाइन वातावरण और डिजिटल मीडिया से संबंधित उपयुक्त और नैतिक व्यवहारों की खोज करना।
Cyber ethics
Cyber security
Cyber safety
Cyber law
Previous Question
Next Question
25
See Explanation !
13
Which of the following is digital certificate standard?
इनमें से कौन सा डिजिटल सर्टिफ़िकेट स्टैंडर्ड है?
X.508
X.509
D.509
None of the Above
Previous Question
Next Question
25
See Explanation !
14
Which of the following technique is used to verify the integrity of the message?
संदेश की अखंडता को सत्यापित करने के लिए निम्नलिखित में से किस तकनीक का उपयोग किया जाता है?
Message digest
Digital signature
Decryption algorithm
Protocol
Previous Question
Next Question
25
See Explanation !
15
Which of the following principle is violated if computer system is not accessible?
यदि कंप्यूटर सिस्टम सुलभ नहीं है तो निम्नलिखित में से किस सिद्धांत का उल्लंघन किया जाता है?
Confidentiality
Availability
Access Control
Authentication
Previous Question
Next Question
25
See Explanation !
16
The certificate Authority signs the digital certificate with
सर्टिफिकेट अथॉरिटी डिजिटल सर्टिफिकेट पर हस्ताक्षर करती है
Users public key
Users Private Key
Its own public key
Its own Private key
Previous Question
Next Question
25
See Explanation !
17
Transit time and response time measure the _______ of a network
पारगमन समय और प्रतिक्रिया समय एक नेटवर्क के _______ को मापते हैं
Performance
Reliability
Security
Longevity
Previous Question
Next Question
25
See Explanation !
18
The number of users on a network has the greatest impact on the network
नेटवर्क पर उपयोगकर्ताओं की संख्या का नेटवर्क पर सबसे अधिक प्रभाव पड़ता है
Performance
Reliability
Security
None of the above
Previous Question
Next Question
25
See Explanation !
19
Network failure is primarily a _______ issue.
नेटवर्क विफलता मुख्य रूप से एक _______ समस्या है।
Performance
Reliability
Security
None of the above
Previous Question
Next Question
25
See Explanation !
20
Unauthorized access is a network _______ issue.
अनधिकृत पहुंच एक नेटवर्क _______ समस्या है।
Performance
Reliability
Security
None of the above
Previous Question
Next Question
25
See Explanation !
21
A virus is a network _______ issue.
एक वायरस एक नेटवर्क _______ समस्या है।
Performance
Reliability
Security
None of the above
Previous Question
Next Question
25
See Explanation !
22
Encryption techniques improve a network
एन्क्रिप्शन तकनीक एक नेटवर्क में सुधार करती है
Performance
Reliability
Security
Longevity
Previous Question
Next Question
25
See Explanation !
23
A _______ is illicitly introduced code that damages a network device
एक _______ अवैध रूप से पेश किया गया कोड है जो नेटवर्क डिवाइस को नुकसान पहुंचाता है
Protocol
Virus
Catastrophe
Medium
Previous Question
Next Question
25
See Explanation !
24
Passwords are used to improve the _______ of a network.
किसी नेटवर्क के _______ को बेहतर बनाने के लिए पासवर्ड का उपयोग किया जाता है।
Performance
Reliability
Security
Longevity
Previous Question
Next Question
25
See Explanation !
25
Unauthorized access and viruses are issues dealing with network
अनधिकृत पहुंच और वायरस नेटवर्क से निपटने वाले मुद्दे हैं
Performance
Reliability
Security
None of the above
Previous Question