Q1. निम्नलिखित
हार्डवेयर घटकों में से कौन सा एक डेटाबेस प्रबंधन प्रणाली के संचालन के लिए सबसे
महत्वपूर्ण है?
हार्डवेयर घटकों में से कौन सा एक डेटाबेस प्रबंधन प्रणाली के संचालन के लिए सबसे
महत्वपूर्ण है?
(a) हाई-रेसोलुशन वीडियो
डिस्प्ले
डिस्प्ले
(b) प्रिंटर
(c) हाई स्पीड, लार्ज-कैपेसिटी डिस्क
(d) प्लॉटर
(e) माउस
Q2. डेटाबेस प्रबंधन
प्रणालियों_________________ के लिए अभिप्रेत हैं:
प्रणालियों_________________ के लिए अभिप्रेत हैं:
(a) डेटा अतिरेक को
समाप्त
समाप्त
(b) विभिन्न फाइलों में
विभिन्न अभिलेखों के बीच संबंध स्थापित करने
विभिन्न अभिलेखों के बीच संबंध स्थापित करने
(c) फ़ाइल के उपयोग
का प्रबंधन
का प्रबंधन
(d) डाटा इंटीग्रिटी को बनाये
रखना
रखना
(e) उपरोक्त सभी
Q3. एक बैंकिंग प्रणाली
उपयोगकर्ता खाते, धन हस्तांतरण, निकासी, जमा, आदि से मिलकर बनता है.
उपयोगकर्ता खाते, धन हस्तांतरण, निकासी, जमा, आदि से मिलकर बनता है.
ये सभी तालिकायें
या संस्थायें SQL के साथ मिलकर प्रतिनिधित्व
करती है. SQL से क्या तात्पर्य है?
या संस्थायें SQL के साथ मिलकर प्रतिनिधित्व
करती है. SQL से क्या तात्पर्य है?
(a) Shortcut query language
(b) Structured query language
(c) Simple query language
(d) Sorted query language
(e) इनमे से कोई नहीं
Q4. निम्न में से कौन सा
डेटाबेस के एक तार्किक संरचना रेखांकन करता है ?
डेटाबेस के एक तार्किक संरचना रेखांकन करता है ?
(a) एंटिटी रिलेशनशिप
डायग्राम
डायग्राम
(b) एंटिटी डायग्राम
(c) डाटाबेस डायग्राम
(d) आर्किटेक्चरल
रिप्रजेंटेशन
रिप्रजेंटेशन
(e) इनमे से कोई नहीं
Q5. लिगेसी सिस्टम की सबसे
बड़ी बाधाओं में से एक डिजिटल अनुभवों के अनुकरण से बैंकों को दूर रखना हैं. निम्नलिखित में से कौन इन
सिस्टम के अंतर्गत आता है?
बड़ी बाधाओं में से एक डिजिटल अनुभवों के अनुकरण से बैंकों को दूर रखना हैं. निम्नलिखित में से कौन इन
सिस्टम के अंतर्गत आता है?
(a) बिट कॉइन्स
(b) ब्लॉक चैन
(c) क्रिप्टो करेंसी
(d) आर्टिफीसियल इंटेलिजेंस
(e) स्टैंड अलोन कंप्यूटर्स
Q6. बिग डेटा और एनालिटिक्स
वित्तीय धोखाधड़ी के बारे में जानकारी एकत्र करने में प्रभावी हो सकता है. निम्नलिखित में से क्या बिग
डेटा के एक विशेषता है?
वित्तीय धोखाधड़ी के बारे में जानकारी एकत्र करने में प्रभावी हो सकता है. निम्नलिखित में से क्या बिग
डेटा के एक विशेषता है?
(a) वॉल्यूम
(b) वैरायटी
(c) वेलोसिटी
(d) वेरसिटी
(e) उपरोक्त सभी
Q7. सिरी, कोर्ताना, एलेक्सा इस दशक
में बेहद लोकप्रिय हैं. निम्नलिखित में से कौन इस प्रौद्योगिकी से संबंधित है?
में बेहद लोकप्रिय हैं. निम्नलिखित में से कौन इस प्रौद्योगिकी से संबंधित है?
(a) आर्टिफीसियल इंटेलिजेंस
(b) रोबोटिक्स
(c) क्लाउड टेक्नोलॉजी
(d) रियलिटी 4D
(e) उपरोक्त सभी
Q8. डाटा खनन के लिए एक तंत्र
के रूप में विकसित ____ सिस्टम की सीमा को पूरा
करने के लिए उच्च डिमेन्सिओनलिटी,
नए डेटा प्रकार, कई विषम डेटा संसाधन आदि
के साथ बड़े पैमाने पर डेटा सेट निपटने के लिए प्रयोग किया जाता है.
के रूप में विकसित ____ सिस्टम की सीमा को पूरा
करने के लिए उच्च डिमेन्सिओनलिटी,
नए डेटा प्रकार, कई विषम डेटा संसाधन आदि
के साथ बड़े पैमाने पर डेटा सेट निपटने के लिए प्रयोग किया जाता है.
(a) OLTP
(b) OLAP
(c) DSS
(d) DWH
(e) इनमे से कोई नहीं
Q9. निम्न में से कौन
नियंत्रित करने, निगरानी, या उपकरणों के संचालन की
सहायता के लिए प्रयोग किया जाता है?
नियंत्रित करने, निगरानी, या उपकरणों के संचालन की
सहायता के लिए प्रयोग किया जाता है?
(a) बिजनेस सॉफ्टवेयर
(b) एम्बेडेड सॉफ्टवेर
(c) पर्सनल/एंटरटेनमेंट
सॉफ्टवेर
सॉफ्टवेर
(d) सिस्टम सॉफ्टवेयर
(e) इनमे से कोई नहीं
Q10. इनमें से कौन एक डीबीएमएस
नहीं है?
नहीं है?
(a) MYSQL
(b) SQL SERVER
(c) ORACLE DB
(d) MS ACCESS
(e) इनमे से कोई नहीं
Q11.SQL प्रयोग किया जा सकता है:
(a) केवल डेटाबेस संरचनाओं बनाने
के लिए.
के लिए.
(b) केवल क्वेरी डेटाबेस डेटा.
(c) केवल डेटाबेस डेटा संशोधित.
(d) उपरोक्त सभी
(e) इनमे से कोई नहीं
Q12. ब्लूटूथ होप्पिंग स्प्रेअडिंग स्पेक्ट्रम आवृत्ति का उपयोग, बेतार संचार के
लिए निजी क्षेत्र नेटवर्क का उपयोग करता है करता है. ब्लूटूथ________का सहयोग करता
है.
लिए निजी क्षेत्र नेटवर्क का उपयोग करता है करता है. ब्लूटूथ________का सहयोग करता
है.
(a) पॉइंट टू पॉइंट कनेक्शन्स
(b) पॉइंट टू मल्टीपॉइंट
कनेक्शन
कनेक्शन
(c) दोनों (a)और (b)
(d) इनमे से कोई नहीं
(e) मल्टीपॉइंट टू पॉइंट
कनेक्शन
कनेक्शन
Q13. एम्बेडेड
ऑपरेटिंग सिस्टम कहाँ मिलने की संभावना होती है?
ऑपरेटिंग सिस्टम कहाँ मिलने की संभावना होती है?
(a) डिस्ट्रिब्यूटेड PC
(b) मेनफ़्रेम
(c) नेटवर्क्ड pc
(d) PDA में
(e) ऑपरेटिंग सिस्टम में
Q14. सॉफ्टवेयर
प्रोग्राम जोकि एक ऑपरेटिंग सिस्टम में संभावित सुरक्षा उल्लंघनों को बंद करता है:
प्रोग्राम जोकि एक ऑपरेटिंग सिस्टम में संभावित सुरक्षा उल्लंघनों को बंद करता है:
(a) रिफ्रेश पैचेज
(b) सिक्योरिटी ब्रीच फिक्सेस
(c) सिक्योरिटी पैचेज
(d) फ्रेश पैचेज
(e) सिक्योरिटी रिपेयर्स
Q15. _______ इंटरनेट डोमेन और होस्ट
नेम को आईपी एड्रेस में ट्रांसलेट करते है.
नेम को आईपी एड्रेस में ट्रांसलेट करते है.
(a) डीएनएस
(b) रूटिंग इन्फोर्मेशन
प्रोटोकॉल
प्रोटोकॉल
(c) नेटवर्क टाइम
प्रोटोकॉल
प्रोटोकॉल
(d) इंटरनेट रिले चैट
(e) फ़ाइल ट्रांसफ़र
प्रोटोकॉल
प्रोटोकॉल
Solutions
1. Ans.(c)
2. Ans.(e)
3. Ans.(b)
4. Ans.(a)
5. Ans.(e)
6. Ans.(e)
7. Ans.(a)
8. Ans.(d)
9. Ans.(b)
10. Ans.(e)
11. Ans.(d)
12. Ans.(c)
13. Ans.(d)
14. Ans.(c)
15. Ans.(a)