1. कंप्यूटर के घटक उचित रूप से जोड़े गए है तथा कार्यरत है इसे सुनिश्चित करने वाली कौन सी जांच प्रक्रिया है।
(1) बूटींग
(2) प्रोसेसिंग
(3) सेविंग
(4) एडिटिंग
(5) स्टांर्टिंग(1)
2. प्रतिमा / इमेज को कॅप्युड़ अर (उतारना या फोटो) करने का , ताकि उसे कंव्प्यूबटर पर स्टोगर किया जा सके , साधन …… है।
(1)मॉडेम
(2) सॉफटवेयर
(3) स्कैवनर
(4) कुंजीपटल (5) माउस (3)
3. कंप्यूडटर प्रोग्रॉम में गलती …… की होती है।
(1) कैश
(2)शक्ति की खराबी / पॉवर फेल्यु.र
(3)बग
(4)वायरस
(5) फेटल एरर (3)
4. किसी व्य क्ति के उंगलियों के निशानों के आधार पर अॅक्से।स / प्रवेश नियंत्रण यह ….. का उदाहरण है।
(1) जीवकीय /बायोमेट्रिक पहचान
(2) विशेष पहचान
(3) विशेष सुरक्षा
(4) उंगलियों के निशान की सुरक्षा
(5) लॉजिस्टिकस (1)
5. अधिकांश उत्पाॉदों पर मुद्रित रेखाओं के तरीके को ……. कहा जाता है।
(1) कीमतें
(2) स्ट्रिपिंग
(3) स्कैरनर्स
(4) ओसीआर
(5) बारकोडस (5)
6. किसी ई मेल मे अधिकांश मेल प्रोग्रॉमो में अपने आप निम्नां कित दो भाग पूर्णत : होते है ।
(1) प्रेषक और कलेवर
(2) प्रेषक और तारीख
(3) प्रेषक और प्रति
(4) प्रेषक और विषय
(5) इनमें से कोई नहीं (2)
7. बोल चाल के शब्दों में भिन्नमता को पहचानने की कंप्यूोटर की क्षमता को ….. कहा जाता है ।
(1) आवाजी विश्लेदषण
(2)संभषण की पावर्ती
(3)आवाज मान्याता
(4)संभाषण का रूपांतर
(5)वोकलायजेशन (3)
8. किसी अॅप्लिकेशन को वेब पर माउंट करने का निम्नतलिखित में से कौन सा लाभ है।
(1)प्रयोक्ताश के लिए 24 घंटे प्रवेश की संभावना
(2) ऐसी प्रणाली का सृजन करना जिसका विश्वघव्याीपी विस्ताभर हो
(3) इंटरफेस की संरचना का मानकीकरण
(4) ये सभी
(5) इनमें से कोई नहीं (4)
9. वेब साइट के प्रथम पृष्ठी को ……… कहा जाता है ।
(1) होम पेज
(2) इंडेक्स
(3) जावा लिपि
(4) बुक मार्क
(5) इंट्रो पेज (1)
10. ई आर पी ………….. का संक्षेपाक्षर / अॅक्रोनिम है।
(1) Enterprise Retirement Planning
(2) Enterprise Relationship Planning
(3) Enterprise Resource Planning
(4) Enterprise Reorder Planning
(5) Enterprise Retention Planning (3)
11. इंटरनेट की उत्पiति खोजी जा सकती है –
(1)APRAnetसे
(2) रेडियो नेटवर्क से
(3) सैटेलाइट नेटवर्क से
(4) इंडियन आर्मी नेटवर्क से
(5) एयर फोर्स नेटवर्क से (1)
12. समान प्रोटोकॉल वाले नेटवर्क्सो को जोड़ने के लिए निम्न(लिखित में से किसका प्रयोग किया जाता है।
(1) रयूटर्स
(2) ब्रिज्स
(3) गेटवेज
(4) डायल- अप रयूटर्स
(5) इनमें से कोई नहीं (2)
13. (1111)2 दशमलव तुल्यां क है-
(1) 11
(2) 10
(3) 1
(4) 15
(5) 13 (4)
14. डाटा की इंटेग्रिटी (अखंडता) में बाधा आने का एक कारण है –
(1) डाटा उपलब्धईता पर नियंत्रण
(2) डाटा की असंगति
(3) डाटा की सुरक्षात्ममक नियंत्रण
(4) डाटा की अनधिकृत प्रवेश
(5) डाटा का फालतूपन (5)
15. डॉ. ई. एफ. कॉडड ……… नियमों का प्रतिनिधित्वर करता है जो बताता है कि यदि डाटाबेस का संबंध सही ढंग से सुविचारित हो तो वह इनका पालन अवश्यक करता है ।
(1) 10
(2) 8
(3) 12
(4) 6
(5) 5 (3)
16. DOS कमान्डइस में ‘’>‘’ चिन्ह किसलिए प्रयुक्तध होता है ।
(1) दो परिमाणों की तुलना के लिए
(2) रीडायरेक्टम इनपुट के लिए
(3) रीडायरेक्टं आउटपुट के लिए
(4) फिल्टीर डाटा के लिए
(5) इनमें से कोई नहीं (2)
17. SDLCके ……… फेज में डाटा प्रोपोजल को तैयार किया जाता है।
(1) कॉन्सेसप्श न
(2) इनिशिएशन
(3) एनालिसिस
(4) डिजाइन
(5) कॉन्सनट्रक्शलन (2)
18. एक डाटाबेस वेयरहाउस –
(1) बहुत से नामकरण समूहों और प्रारूपों को अंतर्विष्ट कर लेता है
(2) महत्वहपूर्ण विषय क्षेत्रों के आसपास संगठित रहता है
(3) मात्र करेन्ट् डाटा को ही अंतर्विष्टि करता है
(4) इन्डम यूजर्स के द्वारा अपडेट किया जा सकता है
(5) कुछ प्रेक्षित घटनाओं और स्थितियों की व्याहख्या करता है (2)
19. निम्ननलिखित में से कौन सा सबसे इन्टेयलिजेंट CASEटूल माना जाता है।
(1) टूलकिट
(2) मेथोडोलॉजी कम्पेेनियन
(3) वर्क बेंच
(4) अपर CASE
(5) लोअर CASE(3)
20. भारतीय वैज्ञानिकों द्वारा विकसित सुपर कंप्यूटर का क्याय नाम है।
(1) परम
(2) सुपर 301
(3) कॉम्पै क प्रेसारिओ
(4) क्रे YMP
(5) ब्लूप जीन (1)