Deprecated: mysql_connect(): The mysql extension is deprecated and will be removed in the future: use mysqli or PDO instead in /home/anushkaacademy/public_html/library/database.php on line 4
DR. ANUSHKA VIDHI MAHAVIDYALAYA - LAW COLLEGE UDAIPUR, RAJASTHAN, INDIA
Latest Result

COMPUTER QUESTIONS ANSWERS

Q1. कौन सा प्रोटोकॉल इंटरनेट में जुड़े हुए ग्राहक के लिए आईपी ऐड्रेस प्रदान करती है?

(a) DHCP

(b) IP

(c) RPC

(d) इनमे से कोई नहीं

(e) उपरोक्त सभी

Ans.a

 

Q2. ब्लूटूथ निजी क्षेत्र नेटवर्क का प्रयोग बेतार संचार के लिए फ्रीक्वेंसी होप्पिंग स्पेक्ट्रम के फैलाव के लिए करता है. ब्लूटूथ समर्थन करता है 

(a) पॉइंट टू पॉइंट कनेक्शन्स

(b) पॉइंट टू मल्टीपॉइंट कनेक्शन

(c) दोनों (a)और (b)

(d) इनमे से कोई नहीं

(e) मल्टीपॉइंट टू पॉइंट कनेक्शन

Ans.c

 

Q3. _______ इंटरनेट डोमेन का अनुवाद करता है और होस्ट नेम से आईपी एड्रेस करता है.

(a) डीएनएस

(b) रूटिंग इन्फोर्मेशन प्रोटोकॉल

(c) नेटवर्क टाइम प्रोटोकॉल

(d) इंटरनेट रिले चैट

(e) फ़ाइल ट्रांसफ़र प्रोटोकॉल

Ans.a

 

Q4. 25 अगस्त 2016 को लिनक्स ने अपनी स्थापना की 25वीं वर्षगाठ मनायी. लिनक्स, ओएस का ओपन स्रोत है. लिनक्स किसके द्वारा विकसित किया गया?

(a) बिल गेट्स

(b) स्टीव जॉब्स

(c) लिनुस तोरर्वल्डस

(d) केन थॉम्पसन

(e) डेनिस रिची

Ans.c

 

Q5. निम्नलिखित कंप्यूटर लैंग्वेज में से कौन वैज्ञानिक समस्याओं के लिए एक मैथेमैटिकललय ओरिएंटेड लैंग्वेज है?

(a) FORTRAN

(b) PROLOG

(c) COBOL

(d) LISLP

(e) APPLE

Ans.a

 

Q6. एन्क्रिप्शन और डिक्रिप्शन फंक्शन हैं:-

(a) ट्रांसपोर्ट लेयर

(b) सेशन लेयर

(c) प्रेजेंटेशन लेयर

(d) उपरोक्त सभी

(e) इनमे से कोई नहीं

Ans.c

 

Q7. ______ व्यकितगत प्रयास द्वारा झूठी पहचान बता कर आप से गोपनीय जानकारी प्राप्त करता हैं?

(a) फिशिंग ट्रिप्स

(b) सपयवारे स्काम्स

(c) फिशिंग स्काम्स

(d) वायरस

(e) कम्प्यूटर वायरस

Ans.a

 

Q8. एक एम्बेडेड ऑपरेटिंग सिस्टम के कहाँ मिलने की संभावना है?

(a) कीओस्क

(b) मेनफ्रेम

(c) नेटवर्क पीसी

(d) पीडीए

(e) एक ऑपरेटिंग सिस्टम पर

Ans.d

 

Q9. एक कंप्यूटर सिस्टम में संकलक है:

(a) प्रोग्राम

(b) सिस्टम सॉफ्टवेयर

(c) एप्लीकेशन सॉफ्टवेयर

(d) प्रोसेस

(e) इनमे से कोई नहीं

Ans.a

 

Q10. एक प्रोग्राम के मनुष्य द्वारा रीड किये जाने वाले संस्करण को________कहते है.

(a) सोर्स कोड

(b) प्रोग्राम कोड

(c) सिस्टम कोड

(d) ह्यूमन कोड

(e) इनमे से कोई नहीं

Ans.a

 

Q11. सॉफ्टवेयर प्रोग्राम जोकि एक ऑपरेटिंग सिस्टम में संभावित सुरक्षा उल्लंघनों को रोकता है:

(a) रिफ्रेश पैचेज

(b) सिक्योरिटी ब्रीच फिक्सेस

(c) सिक्योरिटी पैचेज

(d) फ्रेश पैचेज

(e) सिक्योरिटी रिपेयर्स

Ans.c

 

Q12. _______ सॉफ्टवेयर कोड में त्रुटियों को खोजने की प्रक्रिया है?

(a) कॉम्पिलिंग

(b) टेस्टिंग

(c) रनिंग

(d) डिबगिंग

(e) इनमे से कोई नहीं

Ans.b

 

Q13. कौन सी सुविधा एक क्लाउड भंडारण क्षेत्र प्रदान करता है जहाँ आप अपनी फाइल को निजी और सुरक्षित ऑनलाइन लोकेशन पर स्टोर कर सकते है और किसी भी कंप्यूटर से एक्सेस कर सकते है?

(a) स्काई ड्राइव

(b) वायरलेस ड्राप

(c) नेटवर्क

(d) ओवर ड्राइव

(e) क्लाउड कनेक्ट

Ans.a

 

Q14. ऑपरेटिंग सिस्टम का कोर क्या है?

(a) स्क्रिप्ट्स

(b) कमांड्स

(c) शैल

(d) कोर स्पेस

(e) कर्नेल

Ans.e

 

Q15. कोड के स्क्रेमब्लिंग को_________रूप में जाना जाता है.

(a) फायरवाल

(b) डिसेप्शन

(c) पासवर्ड प्रूफिंग

(d) एन्क्रिप्शन

(e) परम्युटिंग

Ans.d

 

Q16. कोड की स्क्रेम्बलिंग को किसके रूप में जाना जाता है:

(a) एन्क्रिप्शन

(b) फ़ॉरेवललिंग

(c) स्क्रेम्बलिंग

(d) डिसेप्शन

(e) परम्युटिंग

Ans.a

 

 

Q17. VoIP का पूर्ण रूप

(a) Voice of Internet Power

(b) Voice over Internet Protocol

(c) Voice on Internet Protocol

(d) Very optimized Internet Protocol

(e) Very official internet Protocol

Ans.b

 

Q18. अपने कार्यालय से बाहर जाते हुए हम अपने कंप्यूटर को ‘लोग ऑफ’ क्यों करते है?

(a) कोई आपकी फ़ाइलें, पासवर्ड आदि चोरी कर सकता है

(b) बिजली बचाने के लिए

(c) ‘लोग ऑफ’ के प्रदर्शन को बढ़ाने के लिए आवश्यक है

(d) ‘लोग ऑफ’ आपके बाहर जाने के लिए अनिवार्य है

(e) ‘लोग ऑफ’ नियमित रूप से प्रदर्शन करने के लिए एक अच्छा प्रयोग है

Ans.a

 

Q19. निम्नलिखित में से कौन कंप्यूटर के प्रदर्शन के लिए ज़िम्मेदार नहीं है

(a) कीबोर्ड में कुंजी की संख्या

(b) वीडियो / ग्राफिक्स कार्ड का नाम

(c) वीडियो / ग्राफिक्स कार्ड में मेमोरी

(d) प्रोसेसर की घड़ी की गति

(e) प्रोसेसर में उपलब्ध कोर की संख्या

Ans.a

 

Q20. निम्नलिखित में से क्या  कंप्यूटर स्टोर से एक फ़ाइल का उपयोग करने के लिए प्रयोग किया जाता है:

(a) इन्सर्ट

(b) रेट्रिएवे

(c) फ़ाइल

(d) प्रिंट

(e) फाइंड

Ans.e

 

Q21. हार्ड ड्राइव किसको स्टोर करने के लिए प्रयोग की जाटी है:

(a) वोलेटाइल डाटा

(b) नॉन वोलेटाइल डाटा

(c) परमानेंट डाटा

(d) टेम्पररी डाटा

(e) इंटरमीडिएट डाटा

Ans.c

 

Q22. निम्नलिखित में से क्या एक उपयोगकर्ता खाते तक पहुँचने के लिए  उपयोगकर्ता नाम के साथ अक्षर और संख्याओं का संयोजन है

(a) पासवर्ड

(b) यूजर नेम

(c) टाइटल नेम

(d) होस्ट आईडी

(e) स्क्रीन नेम

Ans.a

 

Q23. निम्नलिखित में से कौन से  सॉफ्टवेयर का प्रकार आत्म नकल सॉफ्टवेयर है जो फ़ाइलें और प्रणाली के लिए नुकसान का कारण बनता है?

(a) वायरस

(b) ट्रोजेन हॉर्सेज

(c) बॉट

(d) वर्म्स

(e) बैकडोर

Ans.d

 

Q24. _______ बहुत बड़ी फ़ाइलों के लिए प्रयोग किया जाता है या जहां एक तेज प्रतिक्रिया समय महत्वपूर्ण नहीं है. अवधि में प्रेषित की जाने वाली फ़ाइले इकट्ठा की जाती हैं और फिर एक बैच के रूप में एक साथ भेजी जाती है.

(a) बैच प्रसंस्करण

(b) ऑनलाइन प्रसंस्करण

(c) फ़ाइल प्रसंस्करण

(d) डाटा प्रासेसिंग

(e) टेक्स्ट प्रसंस्करण

Ans.a

 

Q25.निम्नलिखित में से क्या समर्पित पीसी प्रणाली का एक कार्य है?

(a) एक एकल उपयोगकर्ता के लिए नियत

(b) एकल कार्य के लिए नियत

(c) एकल सॉफ्टवेयर के साथ सौदा

(d) केवल संपादन के साथ सौदा

(e) संगीत प्रयोजन के लिए सौदा

Ans.b

 

Q26. ई-मेल की संभवतः क्या कमी हो सकती है?

(a) ईमेल भौतिक रूप से उपयोगकर्ता को दिया जाना आवश्यकता है

(b) ईमेल कंप्यूटर को संक्रमित करता है

(c) ईमेल संचारित करने के लिए बहुत महंगे हैं

(d) ईमेल लोड करने के लिए धीमी गति के हैं

(e) लोग नियमित रूप से ईमेल की जांच नहीं करते

Ans.e

 

Q27.निम्नलिखित में से क्या एक मान्य ईमेल एड्रेस है?

(a) name.website@info@ed

(b) name.website@info.in

(c) name@website.info.com

(d) website.name@website.com

(e) website@info@info.com

Ans.d

 

Q28.निम्नलिखित में से कौन सा चरित्र सेट जापानी और चीनी फ़ॉन्ट का समर्थन करता है?

(a) EBCDIC

(b) ASCII

(c) BCD

(d) EDCBI

(e) Unicode

Ans.e

 

Q29. RTF का पूर्ण रूप क्या है?

(a) Richer Text Formatting

(b) Rich Text Format

(c) Right Text Fishing

(d) Right Text Font

(e) Rich Text Font

Ans.b

 

Q30. निम्नलिखित में से क्या वर्ड प्रोसेसिंग सॉफ्टवेर में उपलब्ध टेक्स्ट एलाइनमेंट है जो दायें मार्जिन को किसी भी तरह से रखते हुए बाईं मार्जिन समायोजित को कर देता है?

(a) जस्टिफाई

(b) बाईं जस्टिफाई

(c) दायें जस्टिफाई

(d) केंद्र

(e) बाईं एलाइनमेंट

Ans.b

 

Q31. निम्नलिखित में से क्या सिस्टम की घड़ी के बारे में सत्य है?

(a) यह टूलबार का स्वभाव है

(b) सिस्टम समय समय पर एक समय स्रोत के साथ सिंक्रनाइज़ करके समय नया कर सकता हैं

(c) सिस्टम का समय नहीं रखता है तो यह अपनी एप्लीकेशन के सही समय उपयोग करता है.

(d) सिस्टम की घड़ी को दैनिक अद्यतन करने की जरूरत होती है

(e) सिस्टम की घड़ी दैनिक बदलती है.

Ans.a

 

Q32. निम्नलिखित में से क्या यूएसबी के गुण हैं

(a) प्लेटफार्म इंडिपेंडेंट

(b) प्लेटफार्म डिपेंडेंट

(c) सोर्स डिपेंडेंट

(d) सॉफ्टवेयर डिपेंडेंट

(e) सॉफ्टवेर इंडिपेंडेंट

Ans.a

 

Q33. ई-मेल भेजने या वेब पेज बनाने का एक कार्य जो एक व्यक्ति की ऑनलाइन बैंक, क्रेडिट कार्ड, या अन्य प्रवेश जानकारी इकट्ठा करने के लिए तैयार की जाती हैं?

(a) Phishing

(b) स्पैम

(c) हैकिंग

(d) क्रेककिंग

(e) मैलवेयर

Ans.a

 

Q34. निम्नलिखित में से क्या एक सार्थक तरीके से संग्रहित परस्पर डेटा की बड़ी मात्रा का आयोजन संग्रह है, जो मैनीपुलेशन और अपडेटिंग करने के लिए इस्तेमाल किया जाता है?

(a) डेटाबेस

(b) फ़ाइल

(c) फ़ोल्डर

(d) डेटा माइनिंग

(e) डेटा स्रोत

Ans.a

 

Q35. निम्नलिखित में से क्या एक इनपुट, प्रसंस्करण, भंडारण उत्पादन चक्र का प्रतिनिधित्व करता है.

(a) प्रसंस्करण

(b) आउटपुट

(c) इनपुट

(d) स्टोरेज

(e) डाटा

Ans.a

 

----------------------------------------------------------------------------------------------------------

 

Join Today 

 

No.1 Coaching Institute of Udaipur Region

 

Anushka Academy

 

 

Shubhash Nagar Branch :- 8233223322

Shobhagpura Branch :- 7727867730

Sector 14 Branch :- 9521314152

 

Gallery