बुधवार, 10 जून 2015

Computer Quiz In Hindi

1.जब आप एक प्रेजेंटेशन सुरक्षित करते हैं तो _______|
1)प्रेजेंटेशन की सभी स्लाइड एक ही फाइल में सुरक्षित हो जाती हैं
2)दो फाइलों का निर्माण किया जाता है- एक ग्राफ़िक्स और एक कंटेंट के लिए
3)प्रत्येक स्लाइड के लिए एक फाइल का निर्माण
4)प्रत्येक एनीमेशन या ग्राफ़िक के लिए एक फाइल का निर्माण
5)इनमें से कोई नहीं

2.एक उपभोक्ता डाटाबेस में एक उपभोक्ता के उपनाम को एक _______में दर्ज किया जायेगा| 
1)पंक्ति  2) टेक्स्ट क्षेत्र 3) रिकॉर्ड
4) गणना क्षेत्र  5) इनमें से कोई नहीं



3.इनमें से कौन ‘ट्रांसेक्शन प्रोसेसिंग साइकिल’ में प्रथम चरण है जो विभिन्न साधनों के माध्यम जैसे ऑप्टिकल स्कैनिंग या इलेक्ट्रॉनिक कॉमर्स वेबसाइट से व्यापार डाटा को ग्रहण करता है?
1)डॉक्यूमेंट और रिपोर्ट जनरेशन
2)डाटाबेस मेंटेनेंस
3)ट्रांसेक्शन प्रोसेसिंग
4)डाटा एंट्री
5)इनमें से कोई नहीं

4.डाटा खनन का अर्थ है _______के साथ संग्रहित डाटा का विश्लेषण करना|
1) डीएसए
2) फ्रंट ऑफिस कर्मचारी 
3) बैक ऑफिस कर्मचारी 
4) उपभोक्ता
5) इनमें से कोई नहीं

5.सार्वजनिक स्थान पर सूचनाओं को दिखाने के लिए आमतौर पर क्या प्रयोग किया जाता है?
1)मॉनिटर
2)ओवरहेड प्रोजेक्शन
3)मॉनिटर और ओवरहेड प्रोजेक्शन
4)टच स्क्रीन किओस्क्स
5)इनमें से कोई नहीं

6)वास्तविक व्यापार और सूचना प्रौद्योगिकी के प्रतिस्पर्धी मूल्य निम्न में से किस में होते हैं?
1)सॉफ्टवेयर एप्लीकेशन जो कई कम्पनियों द्वारा प्रयोग किये जा रहे हैं
2)सॉफ्टवेयर और सूचनाओं के मूल्य की क्षमता एक व्यवसाय अधिकृत करता है और प्रयोग करता है
3)हार्डवेयर, नेटवर्क, और अन्य आईटी सुविधाओं का बुनियादी ढांचा जिसे कई कम्पनियों द्वारा प्रयोग किया जा रहा है
4)हार्डवेयर की क्षमता और गति जिस पर वह सूचनाओं का विकास करती हैं
5)इनमें से कोई नहीं

7.कम्पनियां स्वयं एप्लीकेशन खरीदने और एप्लीकेशन को बनाए रखने के बजाय निम्न में से किस विक्रेता का प्रयोग सॉफ्टवेयर और सेवाओं का प्रयोग करने के लिए करते हैं?
1)ओपन सोर्स वेंडर
2)अलायन्स
3)एप्लीकेशन सर्विस प्रोवाइडर
4)उपरोक्त सभी
5)इनमें से कोई नहीं

8.निम्न में से कौन एक तरीके को एक कंप्यूटर सिस्टम में कंप्यूटर वायरस का प्रवेश माना जा सकता है?
1)कंप्यूटर पर पूर्व में स्थापित की गई एप्लीकेशन को खोलना
2)सॉफ्टवेयर की प्रतियां उधार लेना 
3)किसी भी अतिरिक्त लेनदेन के कारण के बिना वेबसाइट देखना
4)चल रहा एंटीवायरस प्रोग्राम
5)इनमें से कोई नहीं

9.लेनदेन प्रक्रिया चक्र का पहला चरण ________ है|
1) डाटाबेस ऑपरेशन
2) ऑडिट
3) डाटा एंट्री
4) यूजर इन्क्वायरी
5) इनमें से कोई नहीं

10.व्यक्तिगत जानकारी का संग्रह और एक अन्य व्यक्ति-विशेष के रूप में प्रभावी ढंग से प्रस्तुत होने को _______अपराध के रूप में जाना जाता है|
1) डाटा स्थानांतरित करना 
2) पहचान की चोरी
3) धोखा देना
4) हैकिंग 
5) इनमें से कोई नहीं

उत्तर
1.1
2.3
3.4
4.1
5.2
6.3
7.1
8.3
9.4
10.4

कोई टिप्पणी नहीं:

एक टिप्पणी भेजें