1. एक डेटाबेस में प्राथमिक कुंजी के प्रयोजन के लिए:-
(a) डेटाबेस अनलॉक करें
(b) डाटा का एक माप उपलब्ध करें
(c) एक रिकॉर्ड को पहचानें
(d) डेटाबेस कार्रवाई पर बाधाओं की स्थापना
(e) उपरोक्त में से कोई नहीं
2.इसमें विशेष नियम और शब्द होते हैं जो अलोग्रिथ्म के लॉजिकल स्टेप प्रदर्शित करता है:-
(a) programming language
(b) syntax
(c) programming structure
(d) logic chart
(e) इनमें से कोई नहीं
3.नेटवर्क के डिजाईन को किस नेटवर्क के रूप में जाना जाता है?
(a) Architecture
(b) server
(c) transmission
(d) type
(e) इनमें से कोई नहीं
4.एक कंप्यूटर प्रोग्राम के अधिकतर प्रयोग किए जा रहे निर्देश कहां से निकाले जाते हैं?
(a) the hard disk
(b) cache memory
(c) RAM
(d) registers
(e) इनमें से कोई नहीं
5.इसमें डाटा विवरण और प्रत्येक क्षेत्र के नाम, डाटा प्रकार और लम्बाई समाहित होती हैं वह क्या है?
(a) data dictionary
(b) data table
(c) data record
(d) data field
(e) इनमें से कोई नहीं
6.वेब पर प्रस्तुत हुए व्यक्तिगण लोग या जर्नल किस रूप में जाने जाते हैं?
(a) listserves
(b) Webcasts
(c) blogs
(d) subject directories
(e) इनमें से कोई नहीं
7.यह कंप्यूटर सिस्टम पर कमांड भेजने के लिए स्क्रीन पर प्रदर्शित चित्र (आइकॉन) और मेनू का प्रयोग करता है-
(a) command-based user interface
(b) GUI
(c) system utility
(d) API
(e) उपरोक्त में से कोई नहीं
8.यह मैन्युअल आपको एक सॉफ्टवेर प्रोग्राम को कैसे प्रयोग करें यह बताता है:-
(a) documentation
(b) programming
(c) technical
(d) user
(e)इनमें से कोई नहीं
9.निम्न में से कौन एक ब्रॉडबैंड इन्टरनेट कनेक्शन का प्रकार नहीं है?
(a) cable
(b) DSL
(c) Dial-up
(d) Satellite
(e) इनमें से कोई नहीं
10.सॉफ्टवेयर जैसे वायरस, वोर्म्स और ट्रोजन हॉर्स जिसमें एक दुष्ट प्रभाव होता है उसे किस रूप में जाना जाता है?
(a) spyware
(b) adware
(c) spam
(d) malware
(e) इनमें से कोई नहीं
11. कंप्यूटर की पहली पीढ़ी किस आधार पर थी?
a) Transistors
b) ICs
c) Valves
d) Conductor
e) Diodes
12. कंप्यूटर की सभी प्रोसेसिंग किसमें होती है?
a) मॉनिटर
b) सीपीयू
c) कीबोर्ड
d) रैम
e) रोम
13. कंप्यूटर के पिता के रूप में किसे जाना जाता है?
a) हरमन होल्लेरिथ
b) ग्रेस हॉपर
c) न्यूटन
d) चार्ल्स बब्बेज
e) लार्री पेज
14. RAM का विस्तृत रूप क्या है?
a) Random Allowed Memory
b) Ready Access Memory
c) Random Access Memory
d) Random Added Memory
e) Random Ambiguity Memory
15. भिन्न को चुने:
1) इंटरप्रेटर
2) ऑपरेटिंग सिस्टम
3) कम्पाइलर
4) असेम्बलर
5) इनमें से कोई नहीं
उत्तर
1. c
2. c
3. a
4. b
5. a
6. c
7. b
8. a
9. c
10. d
11. c
12. b
13. d
14. c
15. b
(a) डेटाबेस अनलॉक करें
(b) डाटा का एक माप उपलब्ध करें
(c) एक रिकॉर्ड को पहचानें
(d) डेटाबेस कार्रवाई पर बाधाओं की स्थापना
(e) उपरोक्त में से कोई नहीं
2.इसमें विशेष नियम और शब्द होते हैं जो अलोग्रिथ्म के लॉजिकल स्टेप प्रदर्शित करता है:-
(a) programming language
(b) syntax
(c) programming structure
(d) logic chart
(e) इनमें से कोई नहीं
3.नेटवर्क के डिजाईन को किस नेटवर्क के रूप में जाना जाता है?
(a) Architecture
(b) server
(c) transmission
(d) type
(e) इनमें से कोई नहीं
4.एक कंप्यूटर प्रोग्राम के अधिकतर प्रयोग किए जा रहे निर्देश कहां से निकाले जाते हैं?
(a) the hard disk
(b) cache memory
(c) RAM
(d) registers
(e) इनमें से कोई नहीं
5.इसमें डाटा विवरण और प्रत्येक क्षेत्र के नाम, डाटा प्रकार और लम्बाई समाहित होती हैं वह क्या है?
(a) data dictionary
(b) data table
(c) data record
(d) data field
(e) इनमें से कोई नहीं
6.वेब पर प्रस्तुत हुए व्यक्तिगण लोग या जर्नल किस रूप में जाने जाते हैं?
(a) listserves
(b) Webcasts
(c) blogs
(d) subject directories
(e) इनमें से कोई नहीं
7.यह कंप्यूटर सिस्टम पर कमांड भेजने के लिए स्क्रीन पर प्रदर्शित चित्र (आइकॉन) और मेनू का प्रयोग करता है-
(a) command-based user interface
(b) GUI
(c) system utility
(d) API
(e) उपरोक्त में से कोई नहीं
8.यह मैन्युअल आपको एक सॉफ्टवेर प्रोग्राम को कैसे प्रयोग करें यह बताता है:-
(a) documentation
(b) programming
(c) technical
(d) user
(e)इनमें से कोई नहीं
9.निम्न में से कौन एक ब्रॉडबैंड इन्टरनेट कनेक्शन का प्रकार नहीं है?
(a) cable
(b) DSL
(c) Dial-up
(d) Satellite
(e) इनमें से कोई नहीं
10.सॉफ्टवेयर जैसे वायरस, वोर्म्स और ट्रोजन हॉर्स जिसमें एक दुष्ट प्रभाव होता है उसे किस रूप में जाना जाता है?
(a) spyware
(b) adware
(c) spam
(d) malware
(e) इनमें से कोई नहीं
11. कंप्यूटर की पहली पीढ़ी किस आधार पर थी?
a) Transistors
b) ICs
c) Valves
d) Conductor
e) Diodes
12. कंप्यूटर की सभी प्रोसेसिंग किसमें होती है?
a) मॉनिटर
b) सीपीयू
c) कीबोर्ड
d) रैम
e) रोम
13. कंप्यूटर के पिता के रूप में किसे जाना जाता है?
a) हरमन होल्लेरिथ
b) ग्रेस हॉपर
c) न्यूटन
d) चार्ल्स बब्बेज
e) लार्री पेज
14. RAM का विस्तृत रूप क्या है?
a) Random Allowed Memory
b) Ready Access Memory
c) Random Access Memory
d) Random Added Memory
e) Random Ambiguity Memory
15. भिन्न को चुने:
1) इंटरप्रेटर
2) ऑपरेटिंग सिस्टम
3) कम्पाइलर
4) असेम्बलर
5) इनमें से कोई नहीं
उत्तर
1. c
2. c
3. a
4. b
5. a
6. c
7. b
8. a
9. c
10. d
11. c
12. b
13. d
14. c
15. b
कोई टिप्पणी नहीं:
एक टिप्पणी भेजें