Monday 18 May 2020

ICT PART II ( English & Hindi languages)


1.     An unsolicited e-mail message sent to many recipients at once is a   (1) Worm (2) Virus  (3) Threat (4) Spam
2.     With regard to e-mail, what does Bcc : mean ?  (1) Blind Computer Communication : - The users specified in the Bcc : field will get the e-mail and see the addresses in the to : and cc : fields.  (2) Blind Carbon Copy : - The users specified in the Bcc : field will get the e-mail and see the addresses in the to : and cc : fields.  (3) Blind Computer Communication :- The users specified in the Bcc : field will get the e-mail but it will be an audio file because this is how blind people get e-mail.  (4) Blind Carbon Copy : The users specified in the Bcc : field will get the e-mail but will not see the addresses in the to : and cc : fields. 
3.       Which of the following correctly lists computer memory types from highest to lowest speed ?  (1) Secondary Storage; Main Memory (RAM); Cache Memory; CPU Registers  (2) CPU Registers; Cache Memory; Secondary Storage; Main Memory (RAM)  (3) CPU Registers; Cache Memory; Main Memory (RAM); Secondary Storage  (4) Cache Memory; CPU Registers; Main Memory (RAM); Secondary Storage  
4.     With regard to a word processing software, the process of combining static information in a publication together with variable information in a data source to create one merged publication is called  (1) Electronic mail (2) Data sourcing  (3) Mail merge (4) Spam mail
5.     Which of the following is a characteristic of Web2.0 applications?  (1) Multiple users schedule their time to use Web2.0 applications one by one.  (2) Web2.0 applications are focused on the ability for people to collaborate and share information online.  (3) Web2.0 applications provide users with content rather than facilitating users to create it.  (4) Web2.0 applications use only static pages.
6.     What is the name for a webpage address? (1) Directory (2) Protocol (3) URL (4) Domain
7.     Which of the following domains is used for profit businesses? (1).net (2).edu (3) .com (4) .org
8.      The data storage hierarchy consists of : (1) Bits, bytes, fields, records, files and databases (2) Bits, bytes, records, fields, files and databases (3) Bits, bytes, fields, files, records and databases (4) Bytes, bits, fields, records, files and databases
9.      What is the full form of USB as used in computer related activities ? (1) Universal Security Block (2) Universal Serial Bus (3) United Serial Bus (4) Ultra Security Block.
10.              Which one of the following is not a search engine?  (1) Google (2) Chrome   (3) Yahoo (4) Bing
11.            The binary  110010 equivalent of the decimal number  is ?  (1) 50 (2) 48  (3) 60 (4) 30
12.             Which language is most   widely used  ?  1) PL/I    2) BASIC   3) PASCAL  4) FORTRAN
13.            Hexadecimal 5BC   equivalent   to the decimal number is ?   (1) 1468 (2) 1568   (3) 46811 (4) 510
14.            Voice  mail         1) is the exchange of text messages  and computer files transmitted via  a communications network   such  as a  local area network or the Internet   2) permits users to converse in real time with each other via  the computer while connected to the Internet     3) functions munch like an answering  machine , allowing callers to leave a voice message for the called party     4) involves using video and computer technology to conduct a meeting between participants at geographically  separate locations   
15.            MS-DOS is a (1) Single-user operating system (2) Multi-user operating system (3) Multi-tasking operating system (4) All of the above  
16.            System flowcharts show: (1) Relationship that link the input, processing and output of the system (2) Evaluate and describe internal control within the process (3) Illustrate the sequence of logical operations performed by a computer while executing a program (4) Depict the arrangement of hardware components in a computer
17.            Which of the following memory unit that processor can access more rapidly:  1) Nain Memory 2) Virtual Memory   3) Cache Memory   4) Read Only Memory
18.            A database management system (DBMS) is a …..1) hardware system used to create, maintain and provide controlled access to a database 2) hardware system used to create , maintain and provide uncontrolled access to a database 3) software system used to create , maintain and provide  un-controlled access to a database 4) software system used to create ,maintain and provide controlled access to a database
19.            Which  is the correct  about virus and worm?---1) A worm has the  ability to self  program from an infected user’s computer to other computers  2) A worm is usually written by a cracker. Script bunnies do not have the skills to develop a worm program 3) A virus is very harmful to the computer it infects ;  a worm is not a serious a problem  4) Anti- virus software is effective in fighting viruses but not worms 
20.            A device mounted on a communication satellite which receives amplifies and re –transmits signals from earth station is ---1) Track 2) Transponder 3) Transistor 4) Terminal

1. एक प्राप्तकर्ता ई-मेल संदेश कई प्राप्तकर्ताओं को एक ही बार में भेजा जाता है (1) कृमि (2) वायरस (3) खतरा (4) स्पैम
2. ई-मेल के संबंध में, Bcc: का क्या अर्थ है? (1) ब्लाइंड कंप्यूटर कम्युनिकेशन: - Bcc: फ़ील्ड में निर्दिष्ट उपयोगकर्ता ई-मेल प्राप्त करेंगे और: और cc: फ़ील्ड्स के पते देखेंगे। (2) ब्लाइंड कार्बन कॉपी: - Bcc: फ़ील्ड में निर्दिष्ट उपयोगकर्ता ई-मेल प्राप्त करेंगे और: और cc: फ़ील्ड्स के पते देखेंगे। (3) ब्लाइंड कंप्यूटर कम्युनिकेशन: - Bcc: फ़ील्ड में निर्दिष्ट उपयोगकर्ताओं को ई-मेल मिलेगा, लेकिन यह एक ऑडियो फ़ाइल होगी क्योंकि इस तरह से अंधे लोगों को ई-मेल मिलता है। (4) ब्लाइंड कार्बन कॉपी: Bcc: फ़ील्ड में निर्दिष्ट उपयोगकर्ताओं को ई-मेल मिलेगा, लेकिन इसमें और: cc: फ़ील्ड्स के पते नहीं दिखेंगे।
3. निम्न में से कौन सी कंप्यूटर मेमोरी प्रकार को उच्चतम से निम्नतम गति तक सूचीबद्ध करता है? (1) माध्यमिक भंडारण; मुख्य मेमोरी (RAM); कैश मेमरी; सीपीयू रजिस्टर (2) सीपीयू रजिस्टर; कैश मेमरी; सहायक कोष; मुख्य मेमोरी (रैम) (3) सीपीयू रजिस्टर; कैश मेमरी; मुख्य मेमोरी (RAM); माध्यमिक भंडारण (4) कैश मेमोरी; सीपीयू रजिस्टर; मुख्य मेमोरी (RAM); सहायक कोष
4. एक वर्ड प्रोसेसिंग सॉफ्टवेयर के संबंध में, किसी प्रकाशन में स्थिर सूचनाओं को एक साथ मिलाने के लिए डेटा स्रोत में परिवर्तनशील सूचना को एक मर्ज किए गए प्रकाशन बनाने के लिए कहा जाता है (1) इलेक्ट्रॉनिक मेल (2) डेटा सोर्सिंग (3) मेल मर्ज ( 4) स्पैम मेल
5. निम्नलिखित में से कौन वेब 2.0 अनुप्रयोगों की विशेषता है? (1) कई उपयोगकर्ता एक-एक करके Web2.0 अनुप्रयोगों का उपयोग करने के लिए अपना समय निर्धारित करते हैं। (२) वेब २.० अनुप्रयोग लोगों को ऑनलाइन जानकारी साझा करने और साझा करने की क्षमता पर केंद्रित हैं। (3) Web2.0 एप्लिकेशन उपयोगकर्ताओं को इसे बनाने के लिए सुविधा प्रदान करने के बजाए सामग्री प्रदान करते हैं। (4) Web2.0 अनुप्रयोग केवल स्थैतिक पृष्ठों का उपयोग करते हैं।
6. वेबपेज के पते का क्या नाम है? (1) निर्देशिका (2) प्रोटोकॉल (3) यू आर एल (4) डोमेन
7. निम्न में से कौन सा डोमेन लाभ व्यवसायों के लिए उपयोग किया जाता है? (1) .net (2) .edu (3) .com (4) .org
8. डेटा स्टोरेज पदानुक्रम में निम्न शामिल हैं: (1) बिट्स, बाइट्स, फ़ील्ड्स, रिकॉर्ड, फाइल्स और डेटाबेस (2) बिट्स, बाइट्स, रिकॉर्ड्स, फील्ड्स, फाइल्स और डेटाबेस (3) बिट्स, बाइट्स, फील्ड्स, फाइल्स, रिकॉर्ड्स डेटाबेस (4) बाइट्स, बिट्स, फ़ील्ड्स, रिकॉर्ड, फाइलें और डेटाबेस
9. कंप्यूटर संबंधित गतिविधियों में प्रयुक्त USB का पूर्ण रूप क्या है? (1) यूनिवर्सल सिक्योरिटी ब्लॉक (2) यूनिवर्सल सीरियल बस (3) यूनाइटेड सीरियल बस (4) अल्ट्रा सिक्योरिटी ब्लॉक।
10. निम्नलिखित में से कौन सा एक खोज इंजन नहीं है? (१) गूगल (२) क्रोम (३) याहू (४) बिंग
11. दशमलव संख्या के बराबर बाइनरी 110010 है? (१) 50 (२) 48  (३) 60(४) 30
12. किस भाषा का सबसे अधिक उपयोग किया जाता है? 1) PL / I 2) BASIC 3) PASCAL 4) FORTRAN
13. हेक्साडेसिमल 5BC दशमलव संख्या के बराबर है? (1) 1468 (2) 1568 (3) 46811 (4) 510
14. वॉयस मेल 1) एक संचार नेटवर्क के माध्यम से प्रसारित पाठ संदेशों और कंप्यूटर फ़ाइलों का आदान-प्रदान है, जैसे कि एक स्थानीय क्षेत्र नेटवर्क या इंटरनेट 2) उपयोगकर्ताओं को इंटरनेट  से कनेक्ट होने के दौरान कंप्यूटर के माध्यम से एक दूसरे के साथ वास्तविक समय में बातचीत करने की अनुमति देता है। 3) एक उत्तर देने वाली मशीन की तरह काम करता है, कॉल करने वालों को बुलाए गए पार्टी  के लिए एक आवाज संदेश छोड़ने की अनुमति देता है 4 ) भौगोलिक रूप से अलग-अलग स्थानों पर प्रतिभागियों के बीच बैठक आयोजित करने के लिए वीडियो और कंप्यूटर प्रौद्योगिकी का उपयोग करना शामिल है।
15. MS-DOS एक (1) सिंगल-यूजर ऑपरेटिंग सिस्टम (2) मल्टी-यूजर ऑपरेटिंग सिस्टम (3) मल्टी-टास्किंग ऑपरेटिंग सिस्टम (4) उपरोक्त सभी
16. सिस्टम फ़्लोचार्ट दिखाते हैं: (1) संबंध जो सिस्टम के इनपुट, प्रोसेसिंग और आउटपुट को लिंक करते हैं (2) प्रक्रिया के भीतर आंतरिक नियंत्रण का मूल्यांकन और वर्णन करते हैं (3) किसी प्रवाह  प्रोग्राम को निष्पादित करते समय कंप्यूटर द्वारा किए गए तार्किक संचालन के अनुक्रम का वर्णन करें (4) एक कंप्यूटर में हार्डवेयर घटकों की व्यवस्था पर निर्भर करता है
17. निम्नलिखित में से कौन सी मेमोरी यूनिट प्रोसेसर अधिक तेजी से एक्सेस कर सकता है: 1) नैन मेमोरी 2) वर्चुअल मेमोरी 3) कै मेमोरी 4) केवल मेमोरी पढ़ें
18. एक डेटाबेस प्रबंधन प्रणाली (DBMS) एक… .. 1) एक डेटाबेस के लिए नियंत्रित पहुंच बनाने, बनाए रखने और प्रदान करने के लिए उपयोग की जाने वाली हार्डवेयर प्रणाली है 2) एक हार्डवेयर  के लिए अनियंत्रित पहुंच बनाने, बनाए रखने और प्रदान करने के लिए इस्तेमाल किया जाने वाला हार्डवेयर सिस्टम
3) सॉफ्टवेयर सिस्टम डेटाबेस  के लिए नियंत्रित प्रणाली बनाने, बनाए रखने और प्रदान करने के लिए उपयोग किया जाता है 4) डेटाबेस के लिए नियंत्रित पहुंच बनाने, बनाए रखने और प्रदान करने के लिए उपयोग की जाने वाली सॉफ्टवेयर प्रणाली
19. वायरस और कृमि के बारे में कौन सा सही है? --- 1) एक कृमि में संक्रमित उपयोगकर्ता के कंप्यूटर से दूसरे कंप्यूटरों पर स्वयं प्रोग्राम करने की क्षमता होती है 2) एक कीड़ा आमतौर पर पटाखा द्वारा लिखा जाता है। स्क्रिप्ट बर्नियों में कृमि कार्यक्रम विकसित करने का कौशल नहीं होता है 3) एक वायरस कंप्यूटर के लिए बहुत हानिकारक है जिसे वह संक्रमित करता है; एक कीड़ा एक गंभीर समस्या नहीं है 4) एंटी वायरस सॉफ्टवेयर वायरस से लड़ने में कारगर है लेकिन कीड़े नहीं
20. एक संचार उपग्रह पर रखा गया उपकरण जो पृथ्वी स्टेशन से एम्पलीफायरों और पुन: सिग्नल संकेतों को प्राप्त करता है --- 1) ट्रैक 2) ट्रांसपोंडर 3) ट्रांजिस्टर 4) टर्मिनल

No comments:

Post a Comment