Latest Hindi Banking jobs   »   IBPS RRB PO/Clerk Mains Computer क्विज...

IBPS RRB PO/Clerk Mains Computer क्विज : 26th September, 2022

IBPS RRB PO/Clerk Mains Computer क्विज : 26th September, 2022 | Latest Hindi Banking jobs_2.1

Q1. उस कंप्यूटर प्रोग्राम को क्या कहते हैं जो एक समय में एक प्रोग्राम निर्देश को मशीनी भाषा में अनुवाद करता है?

(a) कंपाइलर

(b) सीपीयू

(c) असेंबलर

(d) सिम्युलेटर

(e) इंटरप्रेटर

Q2. एक इनपुट डिवाइस जो डिस्प्ले स्क्रीन पर वस्तुओं का चयन करने के लिए प्रकाश-संवेदी डिटेक्टर का उपयोग करता है, _________ के रूप में जाना जाता है।

(a) ऑप्टिकल स्कैनर

(b) टच स्क्रीन

(c) लाइट पेन

(d) माउस

(e) कीबोर्ड

Q3. वॉटरमार्क के संदर्भ में निम्नलिखित में से कौन सा कथन सत्य है?

(a) किसी दस्तावेज़ में वॉटरमार्क केवल एक पृष्ठ पर लागू किया जा सकता है

(b) दर्शकों को हार्ड कॉपी में वॉटरमार्क दिखाई नहीं देता है

(c) वॉटरमार्क एक घोस्ट टेक्स्ट है

(d) वॉटरमार्क का रंग नहीं बदला जा सकता है

(e) इनमें से कोई नहीं

Q4. डीबीएमएस एंटरप्राइज़-क्लास डेटाबेस सिस्टम के किन दो घटकों के बीच एक इंटरफ़ेस के रूप में कार्य करता है?

(a) डेटाबेस एप्लिकेशन और डेटाबेस

(b) डेटा और डेटाबेस

(c) यूजर और डेटाबेस एप्लीकेशन

(d) डेटाबेस एप्लीकेशन और SQL

(e) इनमें से कोई नहीं

Q5. यदि कोई शब्द टाइप किया गया है जो एमएस वर्ड के शब्दकोश में नहीं है, तो शब्द के नीचे एक लहरदार रेखांकन दिखाई देता है। इस स्थिति में दिखाई देने वाली रेखांकन का रंग क्या है?

(a) नीला

(b) लाल

(c) हरा

(d) काला

(e) गुलाबी

Q6. __________ कंप्यूटर का उपयोग करके बनाए गए ग्राफिक्स हैं, और अधिक सामान्यतः, विशेष सॉफ्टवेयर और हार्डवेयर की मदद से कंप्यूटर द्वारा इमेज डेटा का प्रतिनिधित्व और हेरफेर हैं।

(a) कंप्यूटर ग्राफिक्स

(b) कोरल ड्रा

(c) फोटोशॉप

(d) ये सभी

(e) इनमें से कोई नहीं

Q7. बग को एक त्रुटि कहा जा सकता है जो आमतौर पर एक सॉफ्टवेयर या हार्डवेयर में आती है। निम्नलिखित में से कौन सा दूसरा नाम है जो कंप्यूटर में बग को संदर्भित कर सकता है?

(a) लीच

(b) स्क्वीड

(c) स्लग

(d) ग्लिच

(e) स्किम

Q8. __________ एक विंडोज़ यूटिलिटी प्रोग्राम है जो अनावश्यक खण्डों का पता लगाता है और हटाता है और संचालन को अनुकूलित करने के लिए फाइलों और अप्रयुक्त डिस्क स्थान को पुनर्व्यवस्थित करता है।

(a) बैकअप

(b) डिस्क क्लीनअप

(c) डिस्क डीफ़्रेग्मेंटर

(d) रिस्टोर

(e) डिस्क रिस्टोरर

Q9. एक कंप्यूटर द्वारा इंटरनेट पर सर्वर से सूचना प्राप्त करने की प्रक्रिया को _________ कहा जाता है।

(a) ब्राउज़िंग

(b) डाउनलोड

(c) अपलोड

(d) ये सभी

(e) इनमें से कोई नहीं

Q10. डेटा को बदलना ताकि जब तक परिवर्तन पूर्ववत न हो जाए तब तक यह प्रयोग करने योग्य नहीं है __________ है।

(a) बायोमेट्रिक्स

(b) कम्प्रेशन

(c) एन्क्रिप्शन _

(d) एर्गोनॉमिक्स

(e) इनमें से कोई नहीं

                   SOLUTION  :

S1. Ans (e)

Sol. Interpreter Takes Single instruction as input and Compiler Takes Entire program as input.

S2. Ans (c)

Sol. A light pen is a pointing device that uses a photoelectric (light-sensitive) cell to indicate a position on the display screen.

S3. Ans (c)

Sol. A watermark is a ghost text that is set behind the content of a page. 

S4. Ans (a)

Sol. DBMS acts as an interface between database application and the database.

S5. Ans.(b)

Sol. This indicates either a possible spelling error or that Word doesn’t recognize a word, such as a proper name or place. Green underline- Word thinks that grammar should be revised. Blue underline- A word is spelled correctly but does not seem to be the correct word for the sentence.

S6. Ans. (a) 

Sol. Computer graphics are pictures and movies created using computers – usually referring to image data created by a computer specifically with help from specialized graphical hardware and software.

S7. Ans (d)

Sol. Glitch is a term used to express temporary malfunctioning of software, whereas a bug refers to a problem inherent in the design or coding of the software.

S8. Ans (c)

Sol. Disk Defragmenter is a utility in Microsoft Windows designed to increase access speed by rearranging files stored on a disk to occupy contiguous storage locations, a technique called defragmentation.

S9. Ans. (b)

Sol. Downloading is the process of a computer receiving information from a server.

S10. Ans. (c)

Sol. Encryption is the most effective way to achieve data security. To read an encrypted file, you must have access to a secret key or password that enables you to decrypt it. Unencrypted data is called plain text; encrypted data is referred to as cipher text.

Leave a comment

Your email address will not be published. Required fields are marked *