NIELIT M1-R5 O Level Model Paper 8

NIELIT M1-R5 O Level Model Paper 8

Q.1. Each question below gives a multiple choice of answers. 

.

Q.2. Each statement below is either TRUE or FALSE. 

2.1.System hacking involves password hacking as one of the major hacking methodologies.
सिस्टम हैकिंग में पासवर्ड हैकिंग एक प्रमुख हैकिंग पद्धति के रूप में शामिल है।
A) True ✔️
B) False

2.2 Hacking a computer is always illegal and punishable by law.
कंप्यूटर को हैक करना हमेशा कानून द्वारा अवैध और दंडनीय है।
A) True ✔️
B) False

2.3.If a website uses a cookie, or a browser contains the cookie, then every time you visit that website, the browser transfers the cookie to that website.
यदि कोई वेबसाइट कुकी का उपयोग करती है, या ब्राउज़र में कुकी होती है, तो हर बार जब आप उस वेबसाइट पर जाते हैं, तो ब्राउज़र उस वेबसाइट पर कुकी स्थानांतरित करता है।
A) True ✔️
B) False

2.4 The hybrid attack is a combination of dictionary attack followed by inserting entropy & performs brute force.
हाइब्रिड अटैक डिक्शनरी अटैक का एक संयोजन है, जिसके द्वारा एन्ट्रापी और ब्रूट फ़ोर्स लगते हैं।
A) True ✔️
B) False

2.5.Most computers have BIOS which can be configured so that it can ask for a password once the system starts.
अधिकांश कंप्यूटरों में BIOS होता है जिसे कॉन्फ़िगर किया जा सकता है ताकि सिस्टम शुरू होने के बाद यह पासवर्ड मांग सके।
A) True ✔️
B) False

2.6.Saving passwords in the browser is a good habit.
ब्राउज़र में पासवर्ड सेव करना एक अच्छी आदत है।
A) True ✔️
B) False

2.7.Fraudulent email messages are some fake email messages that seem legitimate which ask for your bank details and reply those emails with updated confidential information.
धोखाधड़ी वाले ईमेल संदेश कुछ नकली ईमेल संदेश होते हैं जो वैध लगते हैं जो आपके बैंक विवरण मांगते हैं और उन ईमेलों को अद्यतन गोपनीय जानकारी के साथ जवाब देते हैं।
A) True ✔️
B) False

2.8.In a Linux-based system, the accounts may be members of 1 or more than one group.
लिनक्स-आधारित प्रणाली में, एक ग्रुप में एक से अधिग यूजर हो सकते हैं ।
A) True ✔️
B) False

2.9.Your online activity can still be tracked even if you use different Tor services, but not in much detail.
यदि आप अलग-अलग Tor सेवाओं का उपयोग करते हैं, तो भी आपकी ऑनलाइन गतिविधि पर नज़र रखी जा सकती है, लेकिन बहुत विस्तार से नहीं।
A) True ✔️
B) False

2.10.A license allows a user to use copyrighted material. T
एक लाइसेंस उपयोगकर्ता को कॉपीराइट सामग्री का उपयोग करने की अनुमति देता है।
A) True ✔️
B) False

Q.3. Match words and phrases in column X with the closest related meaning of word(s)/phrase(s) in column Y. 

XY
3.1Attacks on integrity are the type of….. संपत्ति पर हमला ………. का प्रकार है   (I)A.Phishing
3.2……….. allows to interact and exchange data with devices. …… उपकरणों के साथ डेटा का आदान-प्रदान और विनिमय करने की अनुमति देता है।  (B)B.The Internet of things इंटरनेट ऑफ थिंग्स
3.3……….. is the type of cyber security? साइबर सुरक्षा का …….. प्रकार है   (A)C.Facebook, Twitter फेसबुक, ट्विटर
3.4Digital signatures develop two types of key one …………. that are mathematically linked. डिजिटल सिगनेचर दो प्रकार के की विकसित करते हैं   (J)D.Oculus Rift, Oculus VR and belonging to or Facebook ओकुलस रिफ्ट, ओकुलस वीआर और फेसबुक
3.5Which social media is more based on mobile compare desktop? डेस्कटॉप की तुलना मोबाइल पर कौन सा सोशल मीडिया अधिक है।   (G)E.Trend Micro ट्रेन्ड माइक्रो
3.6Anti Virus Software- एंटी वायरस सॉफ्टवेयर है  (E)F.Cyber security साईबर सुरक्षा
3.7Which is a mobile Social Network? मोबाइल सोशल नेटवर्क है?  (H)G.Instagram  इन्स्टाग्राम
3.8Who protects the data and integrity of computing assets connecting to an organization’s network? किसी संगठन के नेटवर्क से संबंधित या कनेक्ट होने वाली कंप्यूटिंग उपकरणों और डाटा की सुरक्षा करती है। (F)  H.Facebook and Instagram Facebook and फेसबुक एवं इंस्टाग्राम
3.9Who are the major players in Virtual Reality? वर्चुअल रियेलिटी में प्रमुख प्लेयर हैं।  (D)I.Cyber security साइबर सुरक्षा
3.10Example of social network सोशल नेटवर्क के उदाहरण हैं।     (C)J.Private key and second Public Key- एक प्राईवेट की और दूसरी पब्लिक की
K.Personal security व्यक्तिगत सुरक्षा
L.LAN लैन
MMAN मैन

Q.4. Each statement below has a blank space to fit one of the word(s) or phrase(s) in the list below. 

A System Access Control  सिस्टम एक्सेस कंट्रोल B Security C Antivirus एंटीवायरस    
D Spyware- स्पाइवेयर E Virtual Reality वर्चुअल रियेलिटी F Six
G Robotics रोबोटिक्स H Confidentiality-गोपनीयता I Instagram इंस्टाग्राम  
J Big data बिग डेटा   K Disconnected IT systems डिस्कनेक्टेड आईटी सिस्टम L Artificial Intelligence आर्टिफिशियल इंटेलिजेंस  
M Virtual Reality वर्चुअल रियेलिटी    

4.1 A typical enterprise uses multiple and ….K…….to run its operations.
एक विशिष्ट उद्यम अपने कार्यों को चलाने के लिए कई और ……K…….. का उपयोग करता है।

4.2 MacAfee is an example of….C.….
MacAfee एक उदहारण है……C………

4.3 ……A…….ensures that unauthorized users do not access the system.
…..A…… यह सुनिश्चित करता है कि अनाधिकृत उपयोगकर्ता सिस्टम का उपयोग न करें।

4.4 ….D… monitor user activity on internet and transmit that information in the background to someone else.
……D… इंटरनेट पर उपयोगकर्ता की गतिविधि पर नजर रखता है और उस जानकारी को किसी और की पृष्ठभूमि में प्रसारित करता है।

4.5….F…… design principles are applied for Industry 4.0.
इंडस्ट्री 4.0 में ….F….. डिजाईन प्रिन्सिपल अप्लाई किया गया है

4.6……E…….. and augmented Reality are two sides of the same coin.
…..E….. और अगमेन्टेड रियेलिटी एक ही सिक्के के दो पहलू हैं।

4.7 The main goals of secure computing is….H……
सुरक्षित कंप्यूटिंग का मुख्य लक्ष्य है.. ….H……

4.8…..G…. is also a major field related to Artificial intelligence.
रोबोटिक्स भी आर्टिफिशियल इंटेलिजेंस से संबंधित एक प्रमुख क्षेत्र है।

4.9……I.……. social media is more based on mobile compare desktop..
……I…… मोबाइल की तुलना डेस्कटॉप पर कौन सा सोशल मीडिया अधिक है।

4.10 Encryption techniques improve a network’s ……B….
एन्क्रिप्शन तकनीक एक नेटवर्क …..B…..को बेहतर बनाती है।

PART TWO
(Answer any FOUR questions)

5.
Write a short note on the following topics.
निम्नलिखित विषयों पर एक शॉर्ट नोट लिखें
(A) Malwares AND Malware Types मालवेयर और मालवेयर के प्रकार

(B) Cyber Crime साईबर क्राइम

(C) Prevention of Cyber Crime साईबर अपराध की रोकथाम

(D) RPA Implementation Methodology – आर0पी0ए0 कार्यान्वयन पद्धति
6.
(A) Explain the Artificial Intelligence? What are the applications of Artificial Intelligence?
आर्टिफिशियल इंटेलिजेंस की व्याख्या करें? आर्टिफिशियल इंटेलिजेंस के अनुप्रयोग क्या हैं?

(B) What is Virtual Reality (VR)? How is it useful in in manufacturing sector.
वर्चुअल रीयलिटि (VR) क्या है? यह विनिर्माण क्षेत्र में कैसे उपयोगी है?

(C) Explain about Social & Mobile. Explain about Popular Social Media Tools and Platforms.
सामाजिक और मोबाइल के बारे में बताएं। लोकप्रिय सोशल मीडिया टूल्स और प्लेटफार्मों के बारे में बताएं।
7.
(A) Explain how to Secure your Smart Phone.

(B) Describe how to Secure your PC
अपने पीसी को सुरक्षित करने का तरीका बताएं।

(C) How many times have you been a victim of a cybercrime?
अपने स्मार्ट फोन को सुरक्षित करने का तरीका बताएं।
8.
(A) Explain 3D Printing/Additive Manufacturing. What are the Application Areas?
3 डी प्रिंटिंग/एडिटिव मैन्युफैक्चरिंग की व्याख्या करें। एप्लीकेशन क्षेत्र क्या हैं?

(B) Explain Robotics Process Automation (RPA) Advantages and disadvantages of RPA?
रोबोटिक्स प्रोसेस ऑटोमेशन (आर.पी.ए.) आर.पी.ए. के फायदे और नुकसान बताएं।

(C) What is Block chain Technology? How it works?
ब्लॉकचेन टेक्नोलॉजी क्या है? यह किस प्रकार कार्य करता है?
9.
(A) Describe Cloud Computing with Advantages of Cloud Computing.
क्लाउड कम्प्यूटिंग के लाभों के साथ क्लाउड कम्प्यूटिंग का वर्णन करें।

(B) Briefly explain Big Data Analytics. Explain how big data is useful in various sectors?
बिग डेटा एनालिटिक्स को स्पष्ट रूप से समझाएं। बताएं कि विभिन्न क्षेत्रों में बिग डेटा कितना उपयोगी है?

(C) What are the main parts of IoT systems?  P
Chapter wise Model Paper Link