Q1. ‘ट्रेंड
माइक्रो‘ क्या
है?
माइक्रो‘ क्या
है?
(a) वायरस
प्रोग्राम
प्रोग्राम
(b) एंटीवायरस
सॉफ्टवेयर
सॉफ्टवेयर
(c) सिर्फ
एक प्रोग्राम
एक प्रोग्राम
(d) उपरोक्त सभी
(e) उपरोक्त में से कोई
नहीं
नहीं
Q2. मैमोरी में इंस्ट्रक्शन का भंडारण , जो
कंप्यूटर में कई तरह के कार्य को एक अनुक्रम या रुक रुक कर करने में सक्षम बनाता है?
कंप्यूटर में कई तरह के कार्य को एक अनुक्रम या रुक रुक कर करने में सक्षम बनाता है?
(a) चार्ल्स
बैबेज
बैबेज
(b) डेनिस
रिची
रिची
(c) हावर्ड
आइकन
आइकन
(d) जॉन
न्यूमैन
न्यूमैन
(e) अन्ना
लवलेस
लवलेस
Q3. DBMS, ACID परीक्षण के माध्यम से लेनदेन के
प्रबंधन द्वारा डाटा अखंडता सुनिश्चित करता है. कंप्यूटर विज्ञान में ACID का क्या अर्थ है?
प्रबंधन द्वारा डाटा अखंडता सुनिश्चित करता है. कंप्यूटर विज्ञान में ACID का क्या अर्थ है?
(a) Artistic, collaborative, inference, durability
(b) analytic, consistency, inference, duration
(c) Atomicity, consistency, isolation, durability
(d) Atomicity, collaborative, inference duration
(e) Adherence, consistency, isolation, durability
Q4. कंटेंट
की तालिका Word2010
में किसके द्वारा तैयार की जा सकती है:
की तालिका Word2010
में किसके द्वारा तैयार की जा सकती है:
(a) माक्रोस
(b) मैलिंग
द्वारा
द्वारा
(c) रेफरेंस
मेनू में कंटेंट की तालिका द्वारा
मेनू में कंटेंट की तालिका द्वारा
(d) (b) और (c)
(e) फ़ाइल
मेनू द्वारा
मेनू द्वारा
Q5. कंप्यूटर
का मूल आर्किटेक्चर किसने विकसित किया था?
का मूल आर्किटेक्चर किसने विकसित किया था?
(a) चार्ल्स
बैबेज
बैबेज
(b) ब्लेस
पास्कल
पास्कल
(c) स्टीव
न्यूटन
न्यूटन
(d) जॉन
वॉन न्यूमैन
वॉन न्यूमैन
(e) हेनरी
जॉन्स
जॉन्स
Q6. आमतौर
पर एमएस वर्ड में टाइटल बार के नीचे स्थित कौन सा बार वर्गीकृत विकल्प प्रदान करता
है?
पर एमएस वर्ड में टाइटल बार के नीचे स्थित कौन सा बार वर्गीकृत विकल्प प्रदान करता
है?
(a) मेनू
बार
बार
(c) टूलबार
(b) स्टेटस
बार
बार
(d) स्क्रॉल
बार
बार
(e) उपरोक्त में से कोई
नहीं
नहीं
Q7. वंशानुक्रम
एक वस्तु की उसके गुणों को उसके ________ में स्थानान्तरण करने की क्षमता है.
एक वस्तु की उसके गुणों को उसके ________ में स्थानान्तरण करने की क्षमता है.
(a) subclasses
(b) off-spring
(c) super classes
(d) parents
(e) उपरोक्त में से कोई
नहीं
नहीं
Q8. निम्नलिखित में से
क्या कंप्यूटर
मदरबोर्ड में शामिल हैं, जो बैटरी से संचालित सेटिंग स्थापित करता
है?
क्या कंप्यूटर
मदरबोर्ड में शामिल हैं, जो बैटरी से संचालित सेटिंग स्थापित करता
है?
(a) CMOS
(b) RAM
(c) DRAM
(d) CPU
(e) इनमें से कोई नहीं
Q9. सिस्टम का कौन सा प्रकार स्वयं नए परिस्थितियों में
समायोजित कर सकता हैं?
समायोजित कर सकता हैं?
(a) Database management system
(b) Expert systems
(c) Geographical systems
(d) Neural networks
(e) File based systems
Q10. एक्सेस
में डिफ़ॉल्ट और अधिकतम आकार का टेक्स्ट फ़ील्ड ___________ है.
में डिफ़ॉल्ट और अधिकतम आकार का टेक्स्ट फ़ील्ड ___________ है.
(a) 266 करैक्टर
और 6400 करैक्टर
और 6400 करैक्टर
(b) 288 करैक्टर
और 6880 करैक्टर
और 6880 करैक्टर
(c) 299 करैक्टर
और 6499 करैक्टर
और 6499 करैक्टर
(d) 50 और 255 करैक्टर
(e) इनमें से कोई नहीं`
Q11. निम्नलिखित में से किस
पद उपयोग निजी बैकअप के बजाय व्यक्तिगत लाभ के लिए
उपयोग किए जाने वाले सॉफ्टवेयर की अनधिकृत कॉपी के लिए किया जाता है?
पद उपयोग निजी बैकअप के बजाय व्यक्तिगत लाभ के लिए
उपयोग किए जाने वाले सॉफ्टवेयर की अनधिकृत कॉपी के लिए किया जाता है?
(a) Program thievery
(b) Data snatching
(c) Software piracy
(d) Program looting
(e) Data looting
Q12. संख्याबद्ध
सूची शुरू करने के लिए _______ टाइप करे, और फिर
SPACEBAR या TAB कुंजी दबाये.
सूची शुरू करने के लिए _______ टाइप करे, और फिर
SPACEBAR या TAB कुंजी दबाये.
(a) 1#
(b) 1$
(c) 1.
(d) 1*
(e) इनमें से कोई नहीं`
Q13. एक
व्यक्ति के विषय में एक शब्द है, जो
अन्य लोगों के कंप्यूटरों से सूचना प्राप्त करने के लिए अवैध रूप से या क्षति पहुंचाने
के अपनी विशेषज्ञता का उपयोग करता है?
व्यक्ति के विषय में एक शब्द है, जो
अन्य लोगों के कंप्यूटरों से सूचना प्राप्त करने के लिए अवैध रूप से या क्षति पहुंचाने
के अपनी विशेषज्ञता का उपयोग करता है?
(a) हैकर
(b) एनालिस्ट
(c) इंस्टेंट
मैसेंजर
मैसेंजर
(d) प्रोग्रामर
(e) स्पैमर
Q14. किसी
और को अपनी बैठकों और नियुक्तियों को निर्धारित करने की अनुमति देंने के लिए , आउटलुक की ____________ सुविधा का उपयोग किया
जाता है
और को अपनी बैठकों और नियुक्तियों को निर्धारित करने की अनुमति देंने के लिए , आउटलुक की ____________ सुविधा का उपयोग किया
जाता है
(a) मंथली
कैलेंडर
कैलेंडर
(b) इवेंट मैनेजर
(c) अपॉइंटमेंट्स
(d) डेलिगेट एक्सेस
(e) इनमें से कोई नहीं
Q15. अन्य
प्रक्रियाओं के लिए स्थान की अनुमति देने के लिए मेमोरी से डिस्क में प्रक्रिया को
कॉपी करने को _________ कहा जाता है.
प्रक्रियाओं के लिए स्थान की अनुमति देने के लिए मेमोरी से डिस्क में प्रक्रिया को
कॉपी करने को _________ कहा जाता है.
(a) स्वप्पिंग
(b) डेडलॉक
(c) डिमांड पगिंग
(d) पेज फाल्ट
(e) क्लाउड कंप्यूटिंग