1. An
unsolicited e-mail message sent to many recipients at once is a (1) Worm (2) Virus (3) Threat (4) Spam
2. With
regard to e-mail, what does Bcc : mean ?
(1) Blind Computer Communication : - The users specified in the Bcc :
field will get the e-mail and see the addresses in the to : and cc :
fields. (2) Blind Carbon Copy : - The users specified in
the Bcc : field will get the e-mail and see the addresses in the to : and cc :
fields. (3) Blind Computer Communication
:- The users specified in the Bcc : field will get the e-mail but it will be an
audio file because this is how blind people get e-mail. (4) Blind Carbon Copy
: The users specified in the Bcc : field will get the e-mail but will not see
the addresses in the to : and cc : fields.
3. Which of the following correctly lists
computer memory types from highest to lowest speed ? (1) Secondary Storage; Main Memory (RAM);
Cache Memory; CPU Registers (2) CPU
Registers; Cache Memory; Secondary Storage; Main Memory (RAM) (3) CPU Registers;
Cache Memory; Main Memory (RAM); Secondary Storage (4) Cache Memory; CPU Registers; Main Memory
(RAM); Secondary Storage
4. With
regard to a word processing software, the process of combining static
information in a publication together with variable information in a data
source to create one merged publication is called (1) Electronic mail (2) Data sourcing (3) Mail merge
(4) Spam mail
5. Which
of the following is a characteristic of Web2.0 applications? (1) Multiple users schedule their time to use
Web2.0 applications one by one. (2) Web2.0 applications are focused on
the ability for people to collaborate and share information online. (3) Web2.0 applications provide users with
content rather than facilitating users to create it. (4) Web2.0 applications use only static
pages.
6. What
is the name for a webpage address? (1) Directory (2) Protocol (3) URL (4) Domain
7. Which
of the following domains is used for profit businesses? (1).net (2).edu (3) .com (4) .org
8. The data storage hierarchy consists of : (1) Bits, bytes, fields, records, files and databases
(2) Bits, bytes, records, fields, files and databases (3) Bits, bytes, fields,
files, records and databases (4) Bytes, bits, fields, records, files and
databases
9. What is the full form of USB as used in
computer related activities ? (1) Universal Security Block (2) Universal Serial Bus (3) United Serial Bus (4) Ultra
Security Block.
10.
Which one of the following is not a search engine? (1) Google (2) Chrome (3) Yahoo (4) Bing
11.
The binary 110010 equivalent of the decimal number is ? (1) 50 (2) 48
(3) 60 (4) 30
12.
Which language is most widely
used ? 1) PL/I
2) BASIC 3) PASCAL 4) FORTRAN
13.
Hexadecimal 5BC equivalent to the
decimal number is ? (1) 1468 (2) 1568
(3) 46811 (4) 510
14.
Voice mail
1) is the exchange of text messages
and computer files transmitted via
a communications network
such as a local area network or the Internet 2) permits users to converse in real time
with each other via the computer while
connected to the Internet 3) functions munch like an answering machine , allowing callers to leave a voice
message for the called party
4) involves using video and computer technology to conduct a meeting
between participants at geographically
separate locations
15.
MS-DOS is a (1)
Single-user operating system (2) Multi-user operating system (3)
Multi-tasking operating system (4) All of the above
16.
System flowcharts show:
(1) Relationship that link the input, processing and
output of the system (2) Evaluate and describe internal control within
the process (3) Illustrate the sequence of logical operations performed by a
computer while executing a program (4) Depict the arrangement of hardware
components in a computer
17.
Which of the
following memory unit that processor can access more rapidly: 1) Nain Memory 2) Virtual Memory 3) Cache Memory 4) Read
Only Memory
18.
A database management
system (DBMS) is a …..1) hardware system used to create, maintain and provide controlled
access to a database 2) hardware system used to create , maintain and provide
uncontrolled access to a database 3) software system used to create , maintain
and provide un-controlled access to a
database 4) software system used to create
,maintain and provide controlled access to a database
19.
Which is the correct
about virus and worm?---1) A worm has the ability to self program from an infected user’s computer to
other computers 2) A worm is usually
written by a cracker. Script bunnies do not have the skills to develop a worm program
3) A virus is very harmful to the computer it
infects ; a worm is not a serious a
problem 4) Anti- virus software is
effective in fighting viruses but not worms
20.
A device mounted on a
communication satellite which receives amplifies and re –transmits signals from
earth station is ---1) Track 2) Transponder 3)
Transistor 4) Terminal
1. एक
प्राप्तकर्ता ई-मेल संदेश कई प्राप्तकर्ताओं को एक ही बार में भेजा जाता है (1)
कृमि (2) वायरस (3) खतरा (4) स्पैम
2. ई-मेल के
संबंध में, Bcc: का क्या अर्थ है? (1) ब्लाइंड कंप्यूटर कम्युनिकेशन: - Bcc: फ़ील्ड में निर्दिष्ट
उपयोगकर्ता ई-मेल प्राप्त करेंगे और: और cc: फ़ील्ड्स के पते देखेंगे।
(2) ब्लाइंड कार्बन कॉपी: - Bcc: फ़ील्ड में निर्दिष्ट उपयोगकर्ता ई-मेल प्राप्त
करेंगे और: और cc: फ़ील्ड्स के पते देखेंगे। (3) ब्लाइंड कंप्यूटर कम्युनिकेशन: - Bcc: फ़ील्ड में
निर्दिष्ट उपयोगकर्ताओं को ई-मेल मिलेगा, लेकिन यह एक ऑडियो फ़ाइल होगी क्योंकि इस तरह से अंधे
लोगों को ई-मेल मिलता है। (4) ब्लाइंड कार्बन कॉपी: Bcc: फ़ील्ड
में निर्दिष्ट उपयोगकर्ताओं को ई-मेल मिलेगा, लेकिन
इसमें और: cc: फ़ील्ड्स के पते नहीं दिखेंगे।
3. निम्न में
से कौन सी कंप्यूटर मेमोरी प्रकार को उच्चतम से निम्नतम गति तक सूचीबद्ध करता है? (1) माध्यमिक
भंडारण; मुख्य मेमोरी (RAM); कैश मेमरी; सीपीयू रजिस्टर (2) सीपीयू रजिस्टर; कैश मेमरी; सहायक कोष; मुख्य मेमोरी (रैम) (3)
सीपीयू रजिस्टर; कैश मेमरी; मुख्य
मेमोरी (RAM); माध्यमिक भंडारण (4) कैश
मेमोरी; सीपीयू रजिस्टर; मुख्य मेमोरी (RAM); सहायक कोष
4. एक वर्ड
प्रोसेसिंग सॉफ्टवेयर के संबंध में, किसी प्रकाशन में स्थिर सूचनाओं को एक साथ मिलाने के
लिए डेटा स्रोत में परिवर्तनशील सूचना को एक मर्ज किए गए प्रकाशन बनाने के लिए कहा
जाता है (1) इलेक्ट्रॉनिक मेल (2) डेटा सोर्सिंग (3) मेल
मर्ज ( 4) स्पैम मेल
5. निम्नलिखित
में से कौन वेब 2.0 अनुप्रयोगों की विशेषता है? (1) कई उपयोगकर्ता एक-एक करके
Web2.0
अनुप्रयोगों का उपयोग करने के लिए अपना समय निर्धारित करते हैं। (२) वेब २.० अनुप्रयोग लोगों को ऑनलाइन जानकारी साझा करने और
साझा करने की क्षमता पर केंद्रित हैं। (3) Web2.0 एप्लिकेशन
उपयोगकर्ताओं को इसे बनाने के लिए सुविधा प्रदान करने के बजाए सामग्री प्रदान करते
हैं। (4) Web2.0 अनुप्रयोग केवल स्थैतिक पृष्ठों का उपयोग करते हैं।
6. वेबपेज के
पते का क्या नाम है? (1) निर्देशिका (2) प्रोटोकॉल (3) यू
आर एल (4) डोमेन
7. निम्न में
से कौन सा डोमेन लाभ व्यवसायों के लिए उपयोग किया जाता है? (1) .net (2) .edu (3) .com (4) .org
8. डेटा
स्टोरेज पदानुक्रम में निम्न शामिल हैं: (1) बिट्स, बाइट्स, फ़ील्ड्स, रिकॉर्ड, फाइल्स
और डेटाबेस (2) बिट्स, बाइट्स, रिकॉर्ड्स, फील्ड्स, फाइल्स और डेटाबेस (3) बिट्स, बाइट्स, फील्ड्स, फाइल्स, रिकॉर्ड्स डेटाबेस (4) बाइट्स, बिट्स, फ़ील्ड्स, रिकॉर्ड, फाइलें और
डेटाबेस
9. कंप्यूटर
संबंधित गतिविधियों में प्रयुक्त USB का पूर्ण रूप क्या है? (1) यूनिवर्सल
सिक्योरिटी ब्लॉक (2) यूनिवर्सल सीरियल बस (3)
यूनाइटेड सीरियल बस (4) अल्ट्रा सिक्योरिटी ब्लॉक।
10.
निम्नलिखित में से कौन सा एक खोज इंजन नहीं है? (१) गूगल (२) क्रोम (३) याहू (४) बिंग
11. दशमलव
संख्या के बराबर बाइनरी 110010 है? (१) 50 (२) 48 (३) 60(४) 30
12. किस भाषा
का सबसे अधिक उपयोग किया जाता है? 1) PL / I 2) BASIC 3) PASCAL 4) FORTRAN
13.
हेक्साडेसिमल 5BC दशमलव संख्या के बराबर है? (1) 1468 (2) 1568 (3)
46811 (4) 510
14. वॉयस मेल
1) एक संचार नेटवर्क के माध्यम से प्रसारित पाठ संदेशों और कंप्यूटर फ़ाइलों का
आदान-प्रदान है, जैसे कि एक स्थानीय क्षेत्र नेटवर्क या इंटरनेट 2) उपयोगकर्ताओं को
इंटरनेट से कनेक्ट होने के दौरान कंप्यूटर
के माध्यम से एक दूसरे के साथ वास्तविक समय में बातचीत करने की अनुमति देता है। 3) एक उत्तर देने वाली मशीन की तरह काम करता है, कॉल
करने वालों को बुलाए गए पार्टी के लिए एक
आवाज संदेश छोड़ने की अनुमति देता है 4 ) भौगोलिक रूप से अलग-अलग स्थानों पर प्रतिभागियों के
बीच बैठक आयोजित करने के लिए वीडियो और कंप्यूटर प्रौद्योगिकी का उपयोग करना शामिल
है।
15. MS-DOS एक (1) सिंगल-यूजर ऑपरेटिंग सिस्टम (2) मल्टी-यूजर ऑपरेटिंग
सिस्टम (3) मल्टी-टास्किंग ऑपरेटिंग सिस्टम (4) उपरोक्त सभी
16. सिस्टम
फ़्लोचार्ट दिखाते हैं: (1) संबंध जो सिस्टम के इनपुट, प्रोसेसिंग
और आउटपुट को लिंक करते हैं (2) प्रक्रिया के भीतर आंतरिक नियंत्रण का मूल्यांकन
और वर्णन करते हैं (3) किसी प्रवाह प्रोग्राम को निष्पादित करते समय कंप्यूटर
द्वारा किए गए तार्किक संचालन के अनुक्रम का वर्णन करें (4) एक कंप्यूटर में
हार्डवेयर घटकों की व्यवस्था पर निर्भर करता है
17.
निम्नलिखित में से कौन सी मेमोरी यूनिट प्रोसेसर अधिक तेजी से एक्सेस कर सकता है:
1) नैन मेमोरी 2) वर्चुअल मेमोरी 3) कैच
मेमोरी 4) केवल मेमोरी पढ़ें
18. एक
डेटाबेस प्रबंधन प्रणाली (DBMS) एक… .. 1) एक डेटाबेस के लिए नियंत्रित पहुंच बनाने, बनाए रखने और
प्रदान करने के लिए उपयोग की जाने वाली हार्डवेयर प्रणाली है 2) एक हार्डवेयर के लिए अनियंत्रित पहुंच बनाने, बनाए रखने और
प्रदान करने के लिए इस्तेमाल किया जाने वाला हार्डवेयर सिस्टम
3) सॉफ्टवेयर
सिस्टम डेटाबेस के लिए नियंत्रित प्रणाली
बनाने, बनाए रखने और
प्रदान करने के लिए उपयोग किया जाता है 4) डेटाबेस के लिए
नियंत्रित पहुंच बनाने, बनाए रखने और प्रदान करने के लिए उपयोग की जाने
वाली सॉफ्टवेयर प्रणाली
19. वायरस और
कृमि के बारे में कौन सा सही है? --- 1) एक कृमि में संक्रमित उपयोगकर्ता के कंप्यूटर से
दूसरे कंप्यूटरों पर स्वयं प्रोग्राम करने की क्षमता होती है 2) एक कीड़ा आमतौर पर
पटाखा द्वारा लिखा जाता है। स्क्रिप्ट बर्नियों में कृमि कार्यक्रम विकसित करने का
कौशल नहीं होता है 3) एक वायरस कंप्यूटर के लिए बहुत
हानिकारक है जिसे वह संक्रमित करता है; एक
कीड़ा एक गंभीर समस्या नहीं है 4) एंटी वायरस सॉफ्टवेयर वायरस से लड़ने में कारगर
है लेकिन कीड़े नहीं
20. एक संचार
उपग्रह पर रखा गया उपकरण जो पृथ्वी स्टेशन से एम्पलीफायरों और पुन: सिग्नल संकेतों
को प्राप्त करता है --- 1) ट्रैक 2) ट्रांसपोंडर
3) ट्रांजिस्टर 4) टर्मिनल
No comments:
Post a Comment