Latest Hindi Banking jobs   »   IBPS RRB PO मेंस कंप्यूटर क्विज...

IBPS RRB PO मेंस कंप्यूटर क्विज : 14 September, 2021

IBPS RRB PO मेंस कंप्यूटर क्विज : 14 September, 2021 | Latest Hindi Banking jobs_3.1

TOPIC: COMPUTER


Q1. निम्नलिखित में से कौन सा नियमों का एक समूह है जो डेटा संचार को नियंत्रित करता है?

(a) प्रोटोकॉल

(b) स्टैण्डर्ड

(c) RFCs 

(d) सर्वर्स

(e) इनमें से कोई नहीं 

Q2. नेटवर्क में जुड़े उपकरणों के लिए तकनीकी शब्द क्या है?

(a) हब

(b) नोड

(c) सेक्शन

(d) अटैचमेंट यूनिट

(e) एक्सेस पॉइंट 

Q3. संचार चैनल नेटवर्क पर सभी मशीनों द्वारा साझा किया गया है:

(a) प्रसारण नेटवर्क

(b) यूनीकास्ट नेटवर्क

(c) मल्टीकास्ट नेटवर्क

(d) इंटरनेट प्रोटोकॉल एड्रेस

(e) उपरोक्त में से कोई नहीं 

Q4. एक _________ आमतौर पर एक इमारत के भीतर व्यक्तिगत कंप्यूटरों को बहुत सीमित भौगोलिक क्षेत्र में जोड़ता है. 

(a) LAN 

(b) FAN

(c) TAN 

(d) WAN

(e) VPN

Q5. LAN को______ डीवाइस से जोड़ा जा सकता है, जो डेटा लिंक लेयर पर ऑपरेट होता हैं।

(a) हब

(b) ब्रिज

(c) एचडीएलसी

(d) टनल

(e) इनमें से कोई नहीं 

Q6. निम्नलिखित में से कौन सा नेटवर्क का सबसे उपयुक्त प्रकार है जिसका उपयोग फोन लाइनें करती हैं? 

(a) WAN

(b) LAN

(c) WWAN

(d) CAN

(e) SAN

Q7. निम्न में से कौन ऑपरेशन एक लैन से जुड़े कंप्यूटरों के समूह से संबंधित है?

(a) वे तेजी से प्रक्रिया कर सकते हैं

(b) मुख्य उद्देश्य लाइन पर जाना है

(c) वे अब सूचना साझा कर सकते हैं और/या परिधीय उपकरण साझा कर सकते हैं

(d) ई-मेल भेजने/प्राप्त करने का एकमात्र उद्देश्य 

(e) वे केवल ROM का प्रबंधन कर सकते हैं

Q8. निम्नलिखित में से कौन-सा कोई दुर्भावनापूर्ण कंप्यूटर प्रोग्राम है जिसका उपयोग कंप्यूटर को हैक करने के लिए उसके वास्तविक इरादे के बारे में उपयोगकर्ताओं को गुमराह करने के लिए किया जाता है?

(a) वर्म

(b) स्पाईवेयर

(C) ट्रोजन हॉर्स

(d) कीलोगर

(e) VGA फाइल 

Q9. किस प्रकार के दुर्भावनापूर्ण कार्य में, हैकर आपसे फ़ोन या ईमेल द्वारा संपर्क करता है और आपका पासवर्ड प्राप्त करने का प्रयास करता है?

(a) स्पूफिंग

(b) फिशिंग

(c) स्पैमिंग

(d) बुग्गिंग

(e) इनमें से कोई नहीं 

Q10. निम्न में से कौन सा सॉफ़्टवेयर प्रोग्राम गुप्त रूप से जानकारी एकत्र करता है और आपके जानकारी के बिना आपके कार्यों पर नज़र रखता है?

(a) एडवेयर

(b) फ्रीवेयर

(c) स्पाइवेयर

(d) स्पूलिंग

(e) फार्मिंग 

Q11. कंप्यूटर हैकर्स से अपने सिस्टम की सुरक्षा के लिए आपको एक _______ चालू करना होगा। 

(a) USP

(b) VLC

(c) एक और सिस्टम

(d) फ़ायरवॉल

(e) स्क्रिप्ट 

Q12. निम्नलिखित में से कौन फ़ायरवॉल का प्रमुख कार्य है?

(a) Monitoring 

(b) Deleting 

(c) Copying 

(d) Moving 

(e) इनमें से कोई नहीं 

Q13. निम्नलिखित में से कौन-सा केबल प्रौद्योगिकियां ऑप्टिकल सिग्नल को विद्युत् संकेतों में बदलता हैं?

(a) कोक्सिअल

(b) एसटीपी

(c) यूटीपी

(d) फाइबर ऑप्टिक

(e) ये सभी 

Q14. …………. केबल एक ग्लास में परिवर्ती प्रकाश के रूप में सिग्नल पहुँचाता है?

(a) को-एक्सियल

(b) ट्विस्टेड पेअर

(c) टू वायर ओपन लाइन

(d) फाइबर ऑप्टिक्स

(e) इनमें से कोई 

Q15. ट्विस्टेड पेअर वायर का सामान्यतः किसमें प्रयोग किया जाता है?

(a) टेलीफोन नेटवर्क

(b) केबल टीवी नेटवर्क

(c) कंप्यूटर नेटवर्क

(d) दोनों (a) और (b) 

(e) उपरोक्त में से कोई नहीं 

Solutions

S1. Ans.(a)

Sol. A protocol is a standard set of rules that allow electronic devices to communicate with each other.

S2.Ans.(b)

Sol. In a computer network, the devices are called nodes.

S3.Ans.(a)

Sol. Broadcast networks: It has a single communication channel that is shared by all the machines on the network. Short messages, called packets in certain contexts, sent by any machine are received by all the others.

S4.Ans.(a)

Sol. A local-area network (LAN) is a computer network that spans a relatively small area. Most often, a LAN is confined to a single room, building or group of buildings.

S5. Ans. (b)

Sol. LANs can be connected by bridges. Bridge is a device used to connect two separate Ethernet networks into one extended Ethernet.

S6.Ans.(a)

Sol. Wide Area Network (WAN) usually uses telephone lines for connectivity, as WAN is spread over a large area and offers Internet-related services such as browsing, email, chatting, etc.

S7. Ans. (c)

Sol. LAN connection allows computers to share information and/or share peripheral equipment.

S8. Ans.(c)

Sol. In computing, Trojan horse, or Trojan, is any malicious computer program which is used to hack into a computer by misleading users of its true intent.

S9. Ans.(b)

Sol. Phishing is a cybercrime in which a target or targets are contacted by email, telephone or text message by someone posing as a legitimate institution to lure individuals into providing sensitive data such as personally identifiable information, banking and credit card details, and passwords.

S10. Ans.(c)

Sol. Spyware is the term given to a category of software which aims to steal personal or organizational information. It is done by performing a set of operations without appropriate user permissions, sometimes even covertly.

S11.Ans.(e)

Sol. Firewall is a network security system that monitors and controls the incoming and outgoing network traffic based on predetermined security rules. It typically establishes a barrier between a trusted, secure internal network and another outside network, such as the Internet, that is assumed not to be secure or trusted.

S12.Ans.(a) 

Sol. A firewall is a program or device that acts as a barrier to keep destructive elements out of a network or specific computer. Firewalls are configured (in hardware, software, or both) with specific criteria to block or prevent unauthorized access to a network.

S13.Ans.(d)

Sol. Fiber optic cables transmit signals in the form of optical signals over a narrow glass fiber stand.

S14.Ans.(d)

Sol. A fiber optic cable consists of a bundle of glass threads, each of which is capable of transmitting messages modulated onto light waves.

S15.Ans.(a)

Sol. Twisted pair wires are used in telephone networks and for digital data transmission over short distances up to 1 km.


Click Here to Register for Bank Exams 2021 Preparation Material

IBPS RRB PO मेंस कंप्यूटर क्विज : 14 September, 2021 | Latest Hindi Banking jobs_4.1

Leave a comment

Your email address will not be published. Required fields are marked *