1.कौन सी तकनीक इन्टरनेट को चलाने के लिए सेल फोन द्वारा प्रयोग की जाती है?
a.Cloud computing
b.Neural Networks
c.XML language
d.micro browser software
e.उपरोक्त में से कोई नहीं
Ans. :- d.micro browser software
2.निम्नलिखित में से कौन एक सीक्रेट कॉड को लगाने से एक सन्देश को अव्यवस्थित कर देता है?
a.Audits
b.Encryption
c.UPS
d.Firewalls
e.Encapsulation
Ans. :- b.Encryption
3.किस प्रकार की मोनिटरिंग फाइल का प्रयोग आमतौर पर किया जाता है और वे इन्टरनेट साईट द्वारा स्वीकार्य भी होती हैं?
a.Smartware
b.Phishes
c.Cookies
d.Trojans
e.उपरोक्त में से कोई नहीं
Ans. :- c.Cookies
4.वह सॉफ्टवेयर जो गुप्त रूप से वेब क्लाइंट की इन्टरनेट आदतों के बारे में सूचनाएं एकत्रित करता है?
a.Detectware
b.Spam
c.Spyware
d.Pharming
e.उपरोक्त सभी
Ans. :- c.Spyware
5. सीपीयू में कौन सा रजिस्टर एक वर्किंग एरिया के रूप में प्रयोग किया जाता है?
a.Program counter
b.Instruction registers
c.Instruction decoder
d.Parity generator
e.Accumulator
Ans. :- e.Accumulator
6. निम्न में से कौन सा क्लास बी आईपी एड्ड्रेस के लिए वैध सबनेट मास्क है?
a.251.254.25.5
b.255.255.0.0
c.155.151.12.9
d.255.0.0.0
e.255.255.255.0
Ans. :- b.255.255.0.0
7.कौन सी लेयर में रिपीटर कार्य करता है?
a.physical layer
b.data link layer
c.network layer
d.both (a) and (b)
e.session layer
Ans. :- a.physical layer
8.दिए गए विकल्पों से इनपुट डिवाइस का नाम बताएं जो एमएस ऑफिस में काम करने के लिए प्रयोग नहीं किया जा सकता?
a.Scanner
b.Mouse
c.Keyboard
d.Joy stick
e.उपरोक्त सभी
Ans. :- d.Joy stick
9.भिन्न को चुनें:
a.Interpreter
b.operating system
c.Compiler
d.Assembler
e.both (a) and (d)
Ans. :- b.operating system
10.एमएस–डॉस के लिए पहले बड़े कंप्यूटर वायरस का नाम बताएं?
a.Brain
b.Handshake
c.Code Red
d.Melissa
e.Sasser
Ans. :- a.Brain
11. DSL एक _______कनेक्शन का उदहारण है|
a.database
b.wireless
c.slow
d.broadband
e.telnet
Ans. :- d.broadband
12. एक कंप्यूटर के चार बड़े कार्यों का निम्न में से कौन सा क्रम सही है?
a.Process, Storage, Input, Output
b.Input, Output, Process, Storage
c.Process, Output, Input, Storage
d.Input, Process, Output, Storage
e.Input, Storage, Output, Process
Ans. :- d.Input, Process, Output, Storage
13.____________ नियंत्रण करता है जिसमें कंप्यूटर सिस्टम कार्य करता है और एक साधन उपलब्ध करवाता है जिससे यूजर कंप्यूटर के साथ परस्पर सम्बन्ध स्थापित कर सकता है|
a.The platform
b.The operating system
c.Application software
d.The motherboard
e.Memory
Ans. :- b.The operating system
14.____________कानूनी साक्ष्यों को इकठ्ठा करने के लिए कंप्यूटर सिस्टम और तकनीक की एप्लीकेशन है|
a.Neural network
b.Computer forensics
c.Fuzzy logic
d.Biometrics
e.Generic algorithm
Ans. :- b.Computer forensics
15. किस प्रकार के सिस्टम की अपनी प्रोग्रामिंग होती है और वह कोई इनपुट प्राप्त नहीं करता है?
a.Embedded computers
b.Super computers
c.Microcomputers
d.(b) और (c) दोनों
e.उपरोक्त में से कोई नहीं
Ans. :- a.Embedded computers
16. वह कौन से प्रकार की आम मेमोरी है जिसे कंप्यूटर डाटा प्रोसेस करने के लिए प्रयोग करता है?
a.ROM
b.Optical disk
c.RAM
d.WAN
e.Cloud storage
Ans. :- c.RAM
17.MSWord में नया डॉक्यूमेंट खोलने के लिए निम्न में से कौन सा की संयोजन है?
a.Ctrl+Shift+F12
b.Shift+F12
c.Ctrl+Shift+F6
d.Alt+Ctrl+F2
e.Alt+Shift+T
Ans. :- d.Alt+Ctrl+F2
18. कौन सा डिवाइस डीसी वोल्टेज को AC वोल्टेज में परिवर्तित कर देता है?
a.UPS
b.LCD
c.SCR
d.OMR
e.MICR
Ans. :- a.UPS
19. MS-Word में “Mail Merge” कमांड किसके अंतर्गत उपलब्ध होती है?
a.Edit Menu
b.View Menu
c.Insert Menu
d.Tools Menu
e.उपरोक्त में से कोई नहीं
Ans. :- d.Tools Menu
20. केवल एक को छोड़कर निम्न में सभी स्टोरेज डिवाइस के उदहारण हैं?
a.Hard disk drives
b.Printers
c.Floppy disk drives
d.CD drives
e.RAM
Ans. :- b.Printers
21. जब आप ________में सेव करते हैं आपका डाटा कंप्यूटर के बंद होने के बाद भी बना रहता है ?
a.RAM
b.Motherboard
c.Secondary storage device
d.Primary storage device
e.ALU
Ans. :- c.Secondary storage device
22.___________ एक लाइसेंसिंग और डिलीवरी मॉडल सॉफ्टवेयर है जिसमें सॉफ्टवेयर लाइसेंस सब्सक्रिप्शन के आधार पर होता है और वह केन्द्रीय रूप से होस्ट किया जाता है?
a.SaaS
b.OCR
c.MICR
d.JRE
e.ENAIC
Ans. :- a.SaaS
23.एक SMTP में सर्वर SMTP का क्या अभिप्राय है?
a.Simple Mail Transfer Protocol
b.Serve Message Text Process
c.Short Messaging Text Process
d.Short Messaging Transfer Protocol
e.Simple Messaging Text Process
Ans. :- a.Simple Mail Transfer Protocol
24. नॉलेज डिस्कवरी के रूप में डाटाबेस को क्या माना जाता है ?
a.Encryption
b.Data Mining
c.Data Warehousing
d.Relational Database
e.उपरोक्त में से कोई भी नही
Ans. :- b.Data Mining
25. ब्लूटूथ तकनीक का प्रयोग किया जाता है ?
a.लम्बी दूरी से डाटा का आदान-प्रदान करने के लिए
b.नेटवर्क कनेक्शन के लिए
c.क्लाउड स्टोरेज के प्रयोग के लिए
d.कम दूरी से डाटा का आदान-प्रदान करने के लिए
e.उपरोक्त में से कोई भी नही
Ans. :- d.कम दूरी से डाटा का आदान-प्रदान करने के लिए
26. एमएस पॉवरपॉइंट में डुप्लीकेट स्लाइड की शार्टकट की क्या है ?
a.Ctrl+Alt+S
b.Ctrl+A
c.Ctrl+D
d.Ctrl+E
e.Alt+M
Ans. :- c.Ctrl+D
27. गूगल क्या है ?
a.Internet
b.Search engine
c.Browser
d.(b) और (c) दोनों
e.उपरोक्त में से कोई भी नही
Ans. :- b.Search engine
28. निम्नलिखित में से कौन सा ऐसा कंप्यूटर प्रोग्राम है,जिसका काम असल में उपभोक्ताओं को भ्रमित कर उनके कंप्यूटर को हैक करना है ?
a.Worm
b.Spyware
c.Trojan horse
d.Keylogger
e.VGA file
Ans. :- c.Trojan horse
29. निम्नलिखित में एमएस एक्सेल में कौन सा की कॉम्बिनेशन’ होता है जो सभी सेल को जोड़ने के लिए एक फार्मूला का निर्माण करते है:
a.Shift + =
b.Ctrl = +
c.Ctrl + =
d.Alt + =
e.Alt + Shift
Ans. :- d.Alt + =
30. निम्नलिखित में से कौन सा माइक्रोसॉफ्ट विंडोज ऑपरेटिंग सिस्टम का नवीनतम संस्करण है ?
a.Windows 10
b.Windows 9
c.Windows 8.5
d.Windows 8.1
e.Windows 8
Ans. :- a.Windows 10
31. एक स्टोरेज डिवाइस जहां पर एक्सेस टाइम डाटा के स्थान पर निर्भर करता है उसे _____कहते हैं|
a)Random access
b)Serial access
c)Sequential access
d)Transaction access
e)इनमें से कोई नहीं
Ans. :- b)Serial access
32. _________ अर्थात एक डाटाबेस में स्टोर किया गया डाटा एकदम सटीक और विश्वसनीय है|
a)Data redundancy
b)Data integrity
c)Data reliability
d)Data consistency
e)इनमें से कोई नहीं
Ans. :- b)Data integrity
33. कंप्यूटर भाषा में, एक किलोबाइट निम्न में किसके बराबर है?
a)1000 bytes
b)1024 bytes
c)100 bytes
d)8 bytes
e)इनमें से कोई नहीं
Ans. :- b)1024 bytes
34. एक टेलीकम्यूनिकेशन डिवाइस का उदहारण क्या होता है?
a)Keyboard
b)Mouse
c)Modem
d)Printer
e)Scanner
Ans. :- c)Modem
35.रिंग्स में रिकॉर्ड किए जाने वाले फ्लॉपी डिस्क के डाटा को _______कहा जाता है?
a)Sectors
b)Ringers
c)Rounders
d)Tracks
e)Segments
Ans. :- d)Tracks
36.निम्नलिखित में से कौन एक ब्रॉडकास्ट प्रकार नहीं है?
(a) स्टार
(b) बस
(c) रिंग
(d) उपरोक्त में से कोई नहीं
Ans. :-C
37.बग का अर्थ होता है:
(a) एक प्रोग्राम में लॉजिकल एरर
(b)डॉक्यूमेंटिंग प्रोग्राम जो एक कुशल डॉक्यूमेंटेशन का उपयोग करता है
(c) एक प्रोग्राम में मुश्किल सिंटेक्स एरर
(d) उपरोक्त में से कोई नहीं
Ans. :-A
38.मशीनी स्तर संकेतों के हिस्से जो सेंट्रल प्रोसेसर में क्या होना है वह बताता है:
(a) ऑपरेशन कॉड
(b) एड्रेस
(c) ऑपरेंड
(d) उपरोक्त में से कोई नहीं
Ans. :-A
39.निम्न में से कौन 4GL के बारे में सत्य नहीं है?
a) 4GL स्क्रीन इंटरेक्शन उच्च स्तर को समर्थन नहीं देता
b) कई डेटाबेस मैनेजमेंट सिस्टम पैकेज 4GL को समर्थन नहीं देता
c) 4GL एक सॉफ्टवेर टूल है जो संभवतः तीसरी पीढ़ी की भाषा में लिखा जाता है|
d) उपरोक्त में से कोई नहीं
Ans. :-A
40.निम्न में से कौन “software” टर्म का सर्वश्रेष्ठ वर्णन कर सकता है?
a) केवल सिस्टम प्रोग्राम
b) केवल एप्लीकेशन प्रोग्राम
c) (a) और (b) दोनों
d) उपरोक्त में से कोई नहीं
Ans. :-A
41. ARP (address resolution protocol) ______होता है|
a) एक TCP/IP प्रोटोकॉल का उपयोग एक उच्च स्तरीय वाले IP को एक निम्न स्तरीय फिजिकल हार्डवेयर पते के साथ गतिशील रूप में जोड़ने के लिए किया जाता है|
b) ATCP/IP एक मशीन से अन्य तक फाइलों के स्थानान्तरण के लिए उच्च स्तरीय प्रोटोकॉल है|
c) कंप्यूटर की निगरानी के लिए एक प्रोटोकॉल|
d) एक प्रोटोकॉल जो एरर को देखता है और संदेशों को नियंत्रित करता है|
e) उपरोक्त सभी
Ans. :-A
42. एक टेबल में होते हैं:
a) फील्ड और कॉलम
b) रो और कॉलम
c) रो और सेल
d) फील्ड और सेल
e) उपरोक्त में से कोई नहीं
Ans. :-B
43. निम्न में से कौन सा समूह में ग्राफिकल फाइल एक्सटेंशन होते हैं?
a) JPG, CPX, GCM
b) GIF, TCF, WMF
c) TCP, JPG, BMP
d) JPG, GIF, BMP
e) ADP, GIF, PPT
Ans. 😀
44. एक कंप्यूटर स्क्रीन पर एक चित्र किसके मैट्रिक्स द्वारा बनी होती है?
a) बाइट
b) पिक्सेल
c) बिट
d) पैलेट
e) उपरोक्त में से कोइ नहीं
Ans. :-B
45. किस प्रकार का सॉफ्टवेर एक छोटी फाइल को बनता है जो इन्टरनेट पर स्थानान्तरण करने के लिए सबसे तेज होता है?
a) MPEG
b) अनजिप्प्ड
c) फ्रेगमेंटेशन
d) कम्प्रेशन
e) पॉवर पॉइंट
Ans. 😀
46. एक पेरेलल पोर्ट को किसके द्वारा अधिकता प्रयोग किया जाता है?
a) माउस
b) मॉनिटर
c) प्रिंटर
d) एक्सटर्नल स्टोरेज डिवाइस
e) उपरोक्त में से कोई नहीं
Ans. :-C
47. ISDN का विस्तृत रूप क्या है?
a) Integral Service Dynamic Network
b) International Subscriber Dialup Network
c) International Service Digital Network
d) Integrated Service Digital Network
e) Integrated Subnet Domain Network
Ans. 😀
48. निम्न में UPS का विस्तृत रूप क्या है?
a) Unintentional Power Supply
b) Uninterruptible Power Supply
c) Unilateral Power Supply
d) Unbiased Power Supply
e) Universal Power Supply
Ans. :-B
49. किस प्रकार का सिस्टम स्वयं से नयी परिस्थितियों को सीख और समायोजित कर सकता है?
a) Database management system
b) Expert systems
c) Geographical systems
d) Neural networks
e) File based systems
Ans. 😀
50. किस प्रकार की इन्टरनेट तकनीक आपके आवेदन के बिना आपको सूचना भेजता है?
a) Push
b) Adware
c) J2SE SDK
d) Wiki
e) उपरोक्त में से कोई नहीं
Ans. :-A
Join Today For Sure Success…..
No. 1 Coaching Institute of Rajasthan, Udaipur
Anushka Academy
Shubhash Nagar Branch : – 8233223322, 8233033033
Shobhagpura Branch :- 7727867730, 9521516171
Sector 14 Branch : – 9521314152, 9521314152