1. उपयोगकर्ता एक आउटपुट डिवाइस में इनमे से किस एक्शन को प्रयोग में लाएगा ?
(a) इनपुट डाटा
(b) स्टोर डाटा
(c) स्कैन डाटा
(d) व्यू या प्रिंट डाटा
2. इनमे से कौन सा कथन सेकेंडरी स्टोरेज के सबसे करीब से संबंधित है ?
(a) यह नॉन- वोलेटाइल है और इसमें पॉवर बंद करने पर भी कंटेंट बना रहता है
(b) यह मेगनेटिक मीडिया के प्रयोग में नही आता
(c) यह चार प्रमुख तरह के डिवाइस में बना रहा रहता है
(d) यह सूचनाओं को अधिक समय तक स्टोर नही करता
(e) यह नेटवर्क के इंटर कनेक्शन को बनाने का मुख्य जरिया है
3. इनमे से कौन सा कथन डाटा बफर के संबंध में सत्य नही है
(a) डाटा के बफर करने के पीछे कारण होता है फिजिकल मेमोरी को अस्थायी डाटा में स्टोर करना
(b) एक बफर अक्सर मेमोरी में एक लाइन (या फीफो) एल्गोरिथ्म को लागू करने से समय समायोजित कर देता है
(c), आम तौर पर ROM का उपयोग अस्थायी डेटा स्टोर करने के लिए बफ़र्स के अधिकांश सॉफ्टवेयर में लागू करतें है
(d) बफ़र अक्सर ऐसे डिस्क ड्राइव, या किसी नेटवर्क से भेजने या डेटा प्राप्त करने के रूप में आई / ओ हार्डवेयर करने के लिए संयोजन के रूप में इस्तेमाल होता है
(e) इनमे से कोई नही
(e) इनमे से कोई नही
4.इनमे से कौन सा सॉफ्टवेयर आम तौर पर प्रेजेंटेशन/स्लाइड को बनाने के लिए प्रयोग में लाया जाता है ?
(a) अडोब
(b) पॉवर पॉइंट
(c) आउटलुक एक्सप्रेस
(d) इन्टरनेट एक्स्प्लोरर
(e) विंडोज एक्स्प्लोरर
5.एक सीडी प्लेयर डाटा/इन्फोर्मेशन को किस विधि के द्वारा एक्सेस किया जाता है ?
(a) सेकुइंटल एक्सेस
(b) रैंडम एक्सेस
(c) मुल्तिवेरीएट एक्सेस
(d) उपरोक्त सभी
(d) उपरोक्त सभी
(e) इनमे से कोई नही
6. स्प्रेडशीट में हर एक बॉक्स को __________कहतें हैं
(a) सेल
(b) ब्लाक
(c) फील्ड
(d) टेबल
(e) एम्प्टी स्पेस
Q7. ________की , टॉगल की का एक उदहारण है
(a) Alt
(b) Shift
(c) Control
(d) Escape
(e) Caps Lock
8. इनमे से कौन सा एक सिस्टम सॉफ्टवेयर की के केटेगरी है ?
(a) यूटिलिट प्रोग्राम
(b) ऑपरेटिंग सिस्टम
(c) लैंग्वेज ट्रांसलेटर
(d) उपरोक्त सभी
(e) इनमे से कोई नही
9. कॉपीराईट फाइल को अपने मित्रों के साथ साझा करना क्यों अनैतिक है ?
(a) यह अनैतिक नही है ,क्योकि यह कानूनी है
(b) यह अनैतिक है क्योकि यह फाइल मुफ्त में मिल जाती है
(c) कॉपीराइट फाइल को बिना अनुमति के साझा करना कॉपीराइट कानूनों का उल्लघन करना है
(d) यह अनैतिक नही है क्योकि यह मुफ्त में मिल जाती है
(e) यह अनैतिक नही क्योकि कोई भी कंप्यूटर चला सकता है
10. कुछ वायरस पेलोड को धीमा कर देतें है इन्हें ________कहा जाता है ?
(a) time
(b) anti-virus
(c) bomb
(d) action
(e) call
11. इनमे से किस कंप्यूटर में मेमोरी के लिए मेगान्टिक ड्रम का प्रयोग पहली बार किया गया था ?
(a) IBM - 650
(a) IBM - 650
(b) IBM - 7090
(c) IBM - 701
(d) IBM - 360
(e) इनमे से कोई नही
12. नेटवर्क फ़ायरवॉल का प्रयोग _______________ के विपरीत किया जाता है ?
(a) Unauthorised Attacks
(b) Virus Attacks
(c) Data Driven Attacks
(d) Fire Attacks
(e) इनमे से कोई नही
13.इनमे से कौन सी परिभाषा सोफ्ट्वेयर पैकेज के लिए सबसे उत्तम है ?
(a) कंप्यूटर प्रणाली के लिए एक परिधीय
(b) एक खास फंक्शन के लिए कंप्यूटर में इस्तेमाल कार्यक्रमों का एक सेट
(b) एक खास फंक्शन के लिए कंप्यूटर में इस्तेमाल कार्यक्रमों का एक सेट
(c) एक प्रोटेक्शन जो आप एक कंप्यूटर के लिए खरीद सकते हैं
(d) वाणिज्यिक सॉफ्टवेयर के साथ बॉक्स, मैनुअल और लाइसेंस समझौते
(e) इनमे से कोई नही
14. ______ सॉफ्टवेयर के विकास के तकनीकी और प्रबंधन के मुद्दों से संबंधित एक प्रक्रिया है
(a) डिलीवरी प्रोसेस
(b) कण्ट्रोल प्रोसेस
(c) सॉफ्टवेयर प्रोसेस
(d) टेस्टिंग प्रोसेस
(e) मोनिटरिंग प्रोसेस
15. इनमे से कौन सी डिस्क के कंटेंट की एक प्रोपर्टी होती है जो उसे बनाते समय ही रिकॉर्ड की जाती है और जिसे उपयोगकर्ता के द्वारा मिटाया नही जा सकता है ?
(a) memory-only
(b) write-only
(c) once-only
(d) run-only
(e) read-only
1 d) व्यू या प्रिंट डाटा
2.(a) यह नॉन- वोलेटाइल है और इसमें पॉवर बंद करने पर भी कंटेंट बना रहता है
3.(c), आम तौर पर ROM का उपयोग अस्थायी डेटा स्टोर करने के लिए बफ़र्स के अधिकांश सॉफ्टवेयर में लागू करतें है
4.(b) पॉवर पॉइंट
5.(d) उपरोक्त सभी
6.(a) सेल
7.(e) Caps Lock
8.(d) उपरोक्त सभी
9.(c) कॉपीराइट फाइल को बिना अनुमति के साझा करना कॉपीराइट कानूनों का उल्लघन करना है
10.(c) bomb
11.(a) IBM - 650
12.(a) Unauthorised Attacks
13.(b) एक खास फंक्शन के लिए कंप्यूटर में इस्तेमाल कार्यक्रमों का एक सेट
14.(c) सॉफ्टवेयर प्रोसेस
15.(e) read-only