Competition Coaching Centre, Siliguri &
Gangtok
Practice Set for NET
/SLET
Sub: ICT Time
: 30 min.
Directions: Answer the following questions by selecting the most
appropriate option. No negative marks
1. The
statement “the study, design, development, implementation, support or
management of computer-based information systems, particularly software
applications and computer Hardware” refers to
(1) Information
Technology (IT) (2) Information and
Collaborative Technology (ICT) (3)
Information and Data Technology (IDT) (4) Artificial Intelligence (AI)
2. If the binary equivalent of the decimal number
48 is 110000, then the binary equivalent of the decimal number 51 is given
by (1) 110011
(2) 110010 (3) 110001 (4) 110100
3. Which
of the following represents billion characters? (1) Megabytes (2) Kilobytes (3) Gigabytes (4) Terabytes
4. If
one Giga Byte is equal to 2 30 Bytes of data storage, then 1024 Tera
Bytes is equal to _____ bits of data storage.
(1) 2 50 (2) 253 (3) 240 (4) 256
5. Which
of the following statement(s) is/are TRUE ?
S1 : The decimal number 11 is larger than the
hexadecimal number 11.
S2 : In the binary number 1110.101, the
fractional part has the decimal value as 0.625.
(1) S1 only (2) S2 only (3) Both S1 and S2 (4) Neither S1 nor S2
6. Symbols
A-F are used in which one of the following ?
(A) Binary number system (B)
Decimal number system (C) Hexadecimal number system (D) Octal number system
7. Read
the following two statements: I : Information and Communication Technology
(ICT) is considered a subset of Information Technology (IT). II :
The ‘right to use’ a piece of software is termed as copyright. Which of the above statement(s) is/are correct? (1) Both I and
II (2) Neither I nor II (3) II only (4)
I only
8. The
process of copying files to a CD-ROM is known as (1) Burning
(2) Zipping (3) Digitizing (4) Ripping
9. DVD
technology uses an optical media to store the digital data. DVD is an acronym
for (1) Digital Vector Disc (2) Digital Volume Disc (3) Digital Versatile
Disc (4) Digital Visualization
Disc
10. _________
is a type of memory circuitry that holds the computer’s start-up routine. (1) RIM (Read Initial Memory) (2) RAM (Random Access Memory) (3) ROM (Read
Only Memory) (4) Cache Memory
11. CSS
stands for (1)
Cascading Style Sheets (2)
Collecting Style Sheets (3) Comparative
Style Sheets (4) Comprehensive Style
Sheets
12. MOOCs stands for (1) Media Online Open Courses (2) Massachusetts Open Online Courses (3) Massive Open
Online Courses (4) Myrind Open
Online Courses
13. gif, jpg, bmp, png are used as extensions for
files which store (1) audio data (2) image data (3)
video data (4) text data.
14. Programs
designed to perform specific tasks
related to managing computer resources are
called ? 1) operating system 2)
helper software 3)
system software 4) application
software
15. With
regard to e-mail, what does Bcc : mean ?
(1) Blind Computer Communication : - The users specified in the Bcc :
field will get the e-mail and see the addresses in the to : and cc : fields. (2)
Blind Carbon Copy : - The users specified in the Bcc : field will get
the e-mail and see the addresses in the to : and cc : fields. (3) Blind Computer Communication :- The users
specified in the Bcc : field will get the e-mail but it will be an audio file
because this is how blind people get e-mail.
(4) Blind Carbon Copy : The users specified in
the Bcc : field will get the e-mail but will not see the addresses in the to :
and cc : fields.
16. With
regard to a word processing software, the process of combining static information
in a publication together with variable information in a data source to create
one merged publication is called (1)
Electronic mail (2) Data sourcing (3) Mail merge (4) Spam mail
17. Which
of the following is a characteristic of
Web2.0 applications? (1) Multiple
users schedule their time to use Web2.0 applications one by one. (2) Web2.0
applications are focused on the ability for people to collaborate and
share information online. (3) Web2.0
applications provide users with content rather than facilitating users to
create it. (4) Web2.0 applications use
only static pages.
18. The
data storage hierarchy consists of : (1) Bits, bytes,
fields, records, files and databases (2) Bits, bytes, records, fields,
files and databases (3) Bits, bytes, fields, files, records and databases (4)
Bytes, bits, fields, records, files and databases
19. What is the full form of USB as used in
computer related activities ? (1) Universal Security Block (2) Universal Serial Bus (3) United Serial Bus (4) Ultra
Security Block.
20. Which one of the following is not a search
engine? (1) Google (2) Chrome (3)
Yahoo (4) Bing
21. The
binary 110010 equivalent of the decimal
number is ? (1) 50 (2)
48 (3) 60 (4) 30
22. Hexadecimal
5BC equivalent to the decimal number is ? (1) 1468 (2)
1568 (3) 46811 (4) 510
23. Voice mail
1) is the exchange of text messages
and computer files transmitted via
a communications network
such as a local area network or the Internet 2) permits users to converse in real time
with each other via the computer while
connected to the Internet 3) functions munch like an answering machine , allowing callers to leave a voice
message for the called party
4) involves using video and computer technology to conduct a meeting
between participants at geographically
separate locations
24. System
flowcharts show: (1) Relationship that link the input,
processing and output of the system (2) Evaluate and describe internal
control within the process (3) Illustrate the sequence of logical operations
performed by a computer while executing a program (4) Depict the arrangement of
hardware components in a computer
25. Which of the following memory unit that processor can
access more rapidly: 1) Nain Memory 2)
Virtual Memory 3) Cache Memory 4) Read Only Memory
26. A
database management system (DBMS) is a …..1) hardware system used to create,
maintain and provide controlled access to a database 2) hardware system used to
create , maintain and provide uncontrolled access to a database 3) software
system used to create , maintain and provide
un-controlled access to a database 4) software
system used to create ,maintain and provide controlled access to a database
27. Which is the correct about virus and worm?---1) A worm has
the ability to self program from an infected user’s computer to
other computers 2) A worm is usually
written by a cracker. Script bunnies do not have the skills to develop a worm
program 3) A virus is very harmful to the
computer it infects ; a worm is not a
serious a problem 4) Anti- virus
software is effective in fighting viruses but not worms
28. The file system ”NTFS” stands for:
1) New Type file System 2) Never Terminated File
system
3) New Technology File System 4)
Non Terminated File System
29. The Domain Name
System (DNS) is a (1)
.net (2) edu
(3) .pdf (4)
.jpg
30. What
is meaning of G2C : (1) Government
to Citizen (2) Government to
commander (3) general to civilian (4)
None of the Above
31.
In which year Digital India mission started?
(1)2014
(2) 2015 (3)
2016 (4) 2017
32. Which is not Online tools software?
(1)Google meet
(2) Cisco WebEx. (3)
Skype (4) Microsoft
33.
Full form of
IMAP (1) Internet Message Access Protocol (2) Internet Message Active Protocol
( 3) Internet Message Access
Process (4) International Message Access Protocol
34.
How
much of the total courses can only be earned in a Semester by such students
through online learning delivered on SWAYAM platform.
(1) 30% (2) 20% (3)
40% (4) 10%
35.
How much % the aim to raise the Gross
Enrollment Ratio (GER) in the higher education including vocational education
by 2035? (1) 40% (2) 50% (3)
30% (4) 26%
36.
The
‘Information and Library Network’ (INFLIBNET) Centre took the initiative
called? (1) e-Vidwan (2) e- Gyan (3) e-vision (4) e-governance
37. Which of the
following is an instant messaging application for specially image chat?
(a) WhatsApp
(b) Google Talk
(c) Twitter
(d) Snapchat
Select the correct answer
from the codes given below:
(1) (a) and (d) only
(2) (c) and (d) only
(3) (d) only
(4) (a), (b) and (c) (d)
38. Which of the
following statements regarding the features of Information and
Communication Technology (ICT) is true?
I. ICT are the main instruments for the creation
of computer networks and the applications based on them.
II. ICT supports the spread of information
and knowledge, separating the content from the place where it belongs
physically.
III. The digital and virtual nature of
most of ICT products allow the expenditure for them to be
maximized.
Codes:
(1) I and II only
(2) I and III only
(3) II and III only
(4) I, II and III
39. Hacker
often gain entry to a network be pretending to be a network be pretending to be at a legitimate computer?
1)spoofing 2)forging 3)IP spoofing 4) ID theft
40.
Talk to a Teacher online portal developed by ?
1) IIT Delhi
2)IIT Khargpur 3)IIT Mumbai 4) IIT Guwahati
1. बयान "अध्ययन, डिजाइन, विकास, कार्यान्वयन, समर्थन या प्रबंधन के कंप्यूटर आधारित सूचना प्रणाली, विशेष रूप से सॉफ्टवेयर अनुप्रयोगों और कंप्यूटर हार्डवेयर" का संदर्भ है (1) सूचना प्रौद्योगिकी (आईटी) (2) सूचना
और सहयोगात्मक प्रौद्योगिकी (आईसीटी) ) (3) सूचना
और डेटा प्रौद्योगिकी (आईडीटी) (4) आर्टिफिशियल इंटेलिजेंस (एआई)
2. यदि दशमलव संख्या 48 का बाइनरी समतुल्य 110000 है, तो दशमलव संख्या 51 का बाइनरी समतुल्य (1) 110011 (2) 110010 (3)
110001 (4) 110100 है
3. निम्नलिखित
में से कौन अरब वर्णों का प्रतिनिधित्व करता है? (1) मेगाबाइट्स
(2) किलोबाइट्स (3) गीगाबाइट्स
(4) टेराबाइट्स
4. यदि एक गीगा बाइट डेटा स्टोरेज
के 230 बाइट्स के बराबर है, तो 1024 टेरा बाइट्स डेटा स्टोरेज के _____ बिट्स
के बराबर है। (१) २ ५० (२) २५३ (३) २४० (४) २५६
5. निम्नलिखित
में से कौन सा कथन सत्य है? S1: दशमलव
संख्या 11 हेक्साडेसिमल संख्या 11 से बड़ा है।
S2: बाइनरी
नंबर 1110.101 में, आंशिक भाग में दशमलव मान 0.625 है। (१) S1 केवल (२) S2 केवल (३) S1 और S२ (४) न तो S1 और न ही S2
6. प्रतीक
A-F का उपयोग
निम्नलिखित में से किसमें किया जाता है? (ए) बाइनरी नंबर सिस्टम (बी) दशमलव संख्या प्रणाली (सी) हेक्साडेसिमल नंबर सिस्टम
(डी) ऑक्टल नंबर सिस्टम
7. निम्नलिखित
दो कथनों को पढ़ें: I: सूचना
और संचार प्रौद्योगिकी (ICT) को सूचना
प्रौद्योगिकी (IT) का सबसेट
माना जाता है। II: सॉफ्टवेयर
के एक टुकड़े का उपयोग करने का ‘अधिकार
कॉपीराइट कहलाता है। उपर्युक्त में से कौन सा कथन सही है / हैं? (1) I और II (2) न तो I और न ही II (3) II केवल (4) I केवल
8. सीडी-रॉम में फाइलों
को कॉपी करने की प्रक्रिया को (1) बर्निंग
(2) जिपिंग (3) डिजिटाइजिंग (4) रिपिंग के रूप में जाना जाता है।
9. डीवीडी
तकनीक डिजिटल डेटा को स्टोर करने के लिए एक ऑप्टिकल मीडिया का उपयोग करती है। डीवीडी (1) डिजिटल वेक्टर डिस्क (2) डिजिटल वॉल्यूम डिस्क (3) डिजिटल वर्सेट डिस्क (4) डिजिटल
विज़ुअलाइज़ेशन डिस्क के लिए एक संक्षिप्त रूप है
10. _________ एक प्रकार
का मेमोरी सर्किटरी है जो कंप्यूटर के स्टार्ट-अप रूटीन को धारण करता है। (1) रिम (प्रारंभिक मेमोरी पढ़ें) (2) रैम (रैंडम एक्सेस मेमोरी) (3) रोम (रीड ओनली मेमोरी) (4) कैश मेमोरी
11. CSS का अर्थ है (1) Cascading Style Sheets (2)
Collecting Style Sheets (3) Comparative
Style Sheets (4) Comprehensive Style
Sheets
12. MOOCs का
मतलब (1) Media Online Open
Courses (2) Massachusetts Open Online
Courses (3) Massive
Open Online Courses (4) Myrind
Open Online Courses
13. gif, jpg,
bmp, png उन फाइलों के एक्सटेंशन के रूप में उपयोग की जाती हैं जो स्टोर (1) ऑडियो डेटा (2) छवि डेटा (3) वीडियो डेटा (4) पाठ डेटा।
14. कंप्यूटर
संसाधनों के प्रबंधन से संबंधित विशिष्ट कार्य करने के लिए डिज़ाइन किए गए कार्यक्रमों को कहा जाता है? 1) ऑपरेटिंग
सिस्टम 2) हेल्पर सॉफ्टवेयर 3) सिस्टम सॉफ्टवेयर 4) एप्लीकेशन सॉफ्टवेयर
15. ई-मेल के संबंध
में,
Bcc: का क्या अर्थ है? (1) ब्लाइंड
कंप्यूटर कम्युनिकेशन: - Bcc: फ़ील्ड
में निर्दिष्ट उपयोगकर्ता ई-मेल प्राप्त करेंगे और: और cc: फ़ील्ड्स
के पते देखेंगे। (2) ब्लाइंड कार्बन कॉपी: - Bcc: फ़ील्ड
में निर्दिष्ट उपयोगकर्ता ई-मेल प्राप्त करेंगे और: और cc: फ़ील्ड्स
के पते देखेंगे। (3) ब्लाइंड कंप्यूटर कम्युनिकेशन: - Bcc: फ़ील्ड
में निर्दिष्ट उपयोगकर्ताओं को ई-मेल मिलेगा, लेकिन यह एक ऑडियो फ़ाइल होगी क्योंकि इस तरह से अंधे लोगों को ई-मेल मिलता है। (4) ब्लाइंड कार्बन कॉपी: Bcc: फ़ील्ड में निर्दिष्ट उपयोगकर्ताओं को ई-मेल मिलेगा, लेकिन इसमें और: cc: फ़ील्ड्स के पते नहीं दिखेंगे।
16. एक वर्ड प्रोसेसिंग
सॉफ्टवेयर के संबंध में, किसी प्रकाशन में स्थिर सूचनाओं को एक साथ मिलाने के लिए डेटा स्रोत में परिवर्तनशील सूचना को एक मर्ज किए गए प्रकाशन बनाने के लिए कहा जाता है (1) इलेक्ट्रॉनिक मेल (2) डेटा सोर्सिंग (3) मेल मर्ज ( 4) स्पैम मेल
17. निम्नलिखित
में से कौन वेब 2.0 अनुप्रयोगों की विशेषता है? (1) कई उपयोगकर्ता
एक-एक करके Web2.0 अनुप्रयोगों
का उपयोग करने के लिए अपना समय निर्धारित करते हैं। (२) वेब २.० अनुप्रयोग लोगों को ऑनलाइन जानकारी साझा करने और साझा करने की क्षमता पर केंद्रित हैं।
(3) Web2.0 एप्लिकेशन
उपयोगकर्ताओं को इसे बनाने के लिए सुविधा प्रदान करने के बजाए सामग्री प्रदान करते हैं। (4) Web2.0 अनुप्रयोग
केवल स्थैतिक पृष्ठों का उपयोग करते हैं।
18. डेटा स्टोरेज
पदानुक्रम में निम्न शामिल हैं: (1) बिट्स, बाइट्स, फ़ील्ड्स, रिकॉर्ड, फाइल्स और डेटाबेस
(2) बिट्स,
बाइट्स,
रिकॉर्ड्स, फील्ड्स, फाइल्स और डेटाबेस (3) बिट्स, बाइट्स, फील्ड्स, फाइल्स, रिकॉर्ड्स डेटाबेस (4) बाइट्स, बिट्स, फ़ील्ड्स, रिकॉर्ड, फाइलें और डेटाबेस
19. कंप्यूटर
संबंधित गतिविधियों में प्रयुक्त USB का पूर्ण
रूप क्या है? (1) यूनिवर्सल
सिक्योरिटी ब्लॉक (2) यूनिवर्सल सीरियल बस (3) यूनाइटेड
सीरियल बस (4) अल्ट्रा सिक्योरिटी ब्लॉक।
20. निम्नलिखित
में से कौन सा एक खोज इंजन नहीं है? (१) गूगल (२) क्रोम (३) याहू (४) बिंग
21. दशमलव
संख्या के बराबर बाइनरी 110010 है? (१) 50 (२) 48 (३) 60(४) 30
22. हेक्साडेसिमल
5BC
दशमलव संख्या के बराबर है? (1) 1468 (2)
1568 (3) 46811 (4) 510
23. वॉयस मेल 1) एक संचार
नेटवर्क के माध्यम से प्रसारित पाठ संदेशों और कंप्यूटर फ़ाइलों का आदान-प्रदान है, जैसे कि एक स्थानीय क्षेत्र नेटवर्क या इंटरनेट 2) उपयोगकर्ताओं को इंटरनेट से कनेक्ट
होने के दौरान कंप्यूटर के माध्यम से एक दूसरे के साथ वास्तविक समय में बातचीत करने की अनुमति देता है। 3) एक उत्तर देने वाली मशीन की तरह काम करता है, कॉल करने वालों को बुलाए गए पार्टी के लिए एक आवाज संदेश छोड़ने की अनुमति देता है
4 ) भौगोलिक रूप से अलग-अलग स्थानों पर प्रतिभागियों के बीच बैठक आयोजित करने के लिए वीडियो और कंप्यूटर प्रौद्योगिकी का उपयोग करना शामिल है।
24. सिस्टम
फ़्लोचार्ट दिखाते हैं: (1) संबंध जो सिस्टम के इनपुट, प्रोसेसिंग और आउटपुट को लिंक करते हैं (2) प्रक्रिया के भीतर आंतरिक नियंत्रण का मूल्यांकन और वर्णन करते हैं (3) किसी प्रवाह प्रोग्राम
को निष्पादित करते समय कंप्यूटर द्वारा किए गए तार्किक संचालन के अनुक्रम का वर्णन करें (4) एक कंप्यूटर में हार्डवेयर घटकों की व्यवस्था पर निर्भर करता है
25. निम्नलिखित
में से कौन सी मेमोरी यूनिट प्रोसेसर अधिक तेजी से एक्सेस कर सकता है: 1) नैन मेमोरी 2) वर्चुअल मेमोरी 3) कैच मेमोरी 4) केवल मेमोरी पढ़ें
26. एक डेटाबेस
प्रबंधन प्रणाली (DBMS) एक… .. 1) एक डेटाबेस
के लिए नियंत्रित पहुंच बनाने, बनाए रखने और प्रदान करने के लिए उपयोग की जाने वाली हार्डवेयर प्रणाली है 2) एक हार्डवेयर के लिए अनियंत्रित
पहुंच बनाने, बनाए रखने और प्रदान करने के लिए इस्तेमाल किया जाने वाला हार्डवेयर सिस्टम
3) सॉफ्टवेयर सिस्टम डेटाबेस के लिए नियंत्रित
प्रणाली बनाने, बनाए रखने और प्रदान करने के लिए उपयोग किया जाता है 4) डेटाबेस के लिए नियंत्रित पहुंच बनाने, बनाए रखने और प्रदान करने के लिए उपयोग की जाने वाली सॉफ्टवेयर प्रणाली
27. वायरस
और कृमि के बारे में कौन सा सही है? --- 1) एक कृमि में संक्रमित
उपयोगकर्ता के कंप्यूटर से दूसरे कंप्यूटरों पर स्वयं प्रोग्राम करने की क्षमता होती है 2) एक कीड़ा आमतौर पर पटाखा द्वारा लिखा जाता है। स्क्रिप्ट बर्नियों में कृमि कार्यक्रम विकसित करने का कौशल नहीं होता है 3) एक वायरस कंप्यूटर के लिए बहुत हानिकारक है जिसे वह संक्रमित करता है; एक कीड़ा एक गंभीर समस्या नहीं है
4) एंटी वायरस सॉफ्टवेयर वायरस से लड़ने में कारगर है लेकिन कीड़े नहीं
28.फाइल सिस्टम "NTFS" का पूरा नाम क्या है:
1)
New Type file System 2) Never Terminated File system
3) New Technology File System 4)
Non Terminated File System
29.. डोमेन नाम प्रणाली (डीएनएस) एक है
(1) .net (2) edu (3) .pdf (4) .jpg
30. G2C का क्या अर्थ है: (1) Government to Citizen (2) Government to commander (3) general to civilian (4) उपरोक्त में से कोई नहीं
31.
डिजिटल
इंडिया
मिशन
किस
वर्ष
में
शुरू
हुआ?
(1) 2014 (2) 2015 (3)
2016 (4) 2017
32.
ऑनलाइन
टूल
सॉफ्टवेयर
कौन
सा
नहीं
है?
(1)Google meet
(2) Cisco WebEx. (3)
Skype (4) Microsoft
33.
IMAP का पूर्ण
रूप
(1) Internet Message Access Protocol (2) Internet
Message Active Protocol ( 3)
Internet Message Access Process (4) International Message Access
Protocol
34.
SWAYAM प्लेटफॉर्म पर
ऑनलाइन
सीखने
के
माध्यम
से
ऐसे
छात्रों
द्वारा
कुल
पाठ्यक्रमों
में
से
कितना
केवल
एक
सेमेस्टर
में
अर्जित
किया
जा
सकता
है।
(1)
30% (2) 20% (3) 40% (4) 10%
35.
2035 तक व्यावसायिक
शिक्षा
सहित
उच्च
शिक्षा
में
सकल
नामांकन
अनुपात
(GER)
बढ़ाने
का
लक्ष्य
कितना%
है?
(1) 40% (2) 50% (3) 30% (4) 26%
36.। सूचना और पुस्तकालय नेटवर्क ’(INFLIBNET) केंद्र ने किसके लिए पहल की?
(1) e-Vidwan (2) e- Gyan (3) e-vision (4) e-governance
37.
निम्नलिखित
में
से
कौन
विशेष
रूप
से
छवि
चैट
के
लिए
एक
त्वरित
संदेश
अनुप्रयोग
है?
(a)
व्हाट्सएप
(b)
Google टॉक
(c)
ट्विटर
(d)
स्नैपचैट
नीचे
दिए
गए
कोड
से
सही
उत्तर
चुनें:
(1)
(ए) और
(डी) केवल
(2)
(सी) और
(डी) केवल
(३) (डी) ही
(4)
(ए), (बी)
और
(सी) (डी)
38.
सूचना
की
सुविधाओं
के
संबंध
में
निम्नलिखित
में
से
कौन
सा
कथन
और
संचार
प्रौद्योगिकी
(आईसीटी) सच
है?
I.
कंप्यूटर
नेटवर्क
के
निर्माण
और
उन
पर
आधारित
अनुप्रयोगों
के
लिए
आईसीटी
मुख्य
साधन
हैं।
II. ICT
जानकारी
और
ज्ञान
के
प्रसार
का
समर्थन
करता
है,
उस
सामग्री
को
उस
स्थान
से
अलग
करता
है
जहाँ
वह
शारीरिक
रूप
से
संबंधित
है।
III.
अधिकांश
आईसीटी
उत्पादों
की
डिजिटल
और
आभासी
प्रकृति
उनके
लिए
व्यय
को
अधिकतम
करने
की
अनुमति
देती
है।
कोड:
(1) I और II केवल
(२)
I
और
III
केवल
(3) II और III केवल
(4)
I, II और III
39.
हैकर
अक्सर
एक
नेटवर्क
में
प्रवेश
पाने
का
नाटक
करते
हैं,
एक
नेटवर्क
होने
का
दिखावा
करते
हैं
और
एक
वैध
कंप्यूटर
पर
होने
का
नाटक
करते
हैं?
1) स्पूफिंग 2)
फोर्जिंग
3) आईपी स्पूफिंग 4) आईडी चोरी
40.
एक
शिक्षक
ऑनलाइन
पोर्टल
द्वारा
विकसित
बात
करें?
1)
IIT दिल्ली 2)
IIT खड़गपुर 3) IIT मुंबई 4) IIT गुवाहाटी
No comments:
Post a Comment