Computer GK Practice Question and Answer
8 Q: निम्न में से कौन साइबर थ्रेट का एक प्रकार नहीं है?
1120 064ba3f3c88d5e4f52de3063e
64ba3f3c88d5e4f52de3063e- 1हंटिंगfalse
- 2फिसिंगfalse
- 3स्पाईfalse
- 4हैकिंगtrue
- Show AnswerHide Answer
- Workspace
- SingleChoice
Answer : 4. "हैकिंग"
Explanation :
साइबर थ्रेट के कई प्रकार हैं, जिनमें शामिल हैं:
1. स्पैम ईमेल: स्पैम ईमेल एक प्रकार का साइबर थ्रेट है जो अनचाही ईमेल भेजकर किया जाता है। स्पैम ईमेल अक्सर विज्ञापनों, स्कैम, या वायरस को फैलाने के लिए उपयोग किए जाते हैं।
2. हैकिंग: हैकिंग एक प्रकार का साइबर थ्रेट है जिसमें किसी कंप्यूटर सिस्टम या नेटवर्क में अनधिकृत पहुंच प्राप्त करना शामिल है। हैकर अक्सर डेटा चोरी, सिस्टम को नुकसान पहुंचाने, या लेनदेन को रोकने के लिए हैकिंग का उपयोग करते हैं।
3. फिशिंग: फिशिंग एक प्रकार का साइबर थ्रेट है जिसमें पीड़ितों को उनकी व्यक्तिगत जानकारी, जैसे कि पासवर्ड या क्रेडिट कार्ड नंबर, प्रदान करने के लिए धोखा दिया जाता है। फिशिंग हमले अक्सर ईमेल, सोशल मीडिया, या वेबसाइटों के माध्यम से किए जाते हैं।
4. वायरस: वायरस एक प्रकार का मैलवेयर है जो कंप्यूटर सिस्टम को संक्रमित कर सकता है और डेटा को नुकसान पहुंचा सकता है, सिस्टम को धीमा कर सकता है, या यहां तक कि इसे अक्षम भी कर सकता है। वायरस अक्सर स्पैम ईमेल, संक्रमित फाइलों, या भौतिक मीडिया के माध्यम से फैलते हैं।
5. वर्म: वर्म एक प्रकार का मैलवेयर है जो कंप्यूटर सिस्टम से खुद को कॉपी कर सकता है और एक सिस्टम से दूसरे सिस्टम में फैल सकता है। वर्म अक्सर ईमेल, संक्रमित फाइलों, या भौतिक मीडिया के माध्यम से फैलते हैं।
6. डिनायल-ऑफ-सर्विस (DoS) हमले: DoS हमले एक प्रकार का साइबर थ्रेट है जो किसी वेबसाइट या सेवा को अक्षम करने के लिए किया जाता है। DoS हमले अक्सर बड़ी मात्रा में ट्रैफ़िक या संसाधनों का उपयोग करके किए जाते हैं।
7. लोड बलास्ट हमले: लोड बलास्ट हमले एक प्रकार का DoS हमला है जिसमें एक बड़ी मात्रा में डेटा को एक वेबसाइट या सेवा पर भेजा जाता है। लोड बलास्ट हमले अक्सर एक वेबसाइट या सेवा को अक्षम करने के लिए किए जाते हैं।
8. मानव-आधारित हमले: मानव-आधारित हमले एक प्रकार के साइबर हमले हैं जो लोगों को लक्षित करते हैं। मानव-आधारित हमलों में फिशिंग, सोशल इंजीनियरिंग, और साइबर मनोविज्ञान शामिल हो सकते हैं।
9. भौतिक हमले: भौतिक हमले एक प्रकार के साइबर हमले हैं जो कंप्यूटर सिस्टम या नेटवर्क के भौतिक घटकों को लक्षित करते हैं। भौतिक हमलों में डेटा सेंटर में आग लगना या बिजली की कटौती शामिल हो सकती है।
Q: कंप्यूटर सॉफ्टवेयर के दो वर्गों में वर्गीकृत किया जा सकता है, नाम बताएँ ?
1120 063e4db94124b1363b8ec2791
63e4db94124b1363b8ec2791- 1सिस्टम सॉफ्टवेयर और एप्लीकेशन सॉफ्टवेयरtrue
- 2हार्ड सॉफ्टवेयर और सॉफ्ट सॉफ्टवेयरfalse
- 3गेम सॉफ्टवेयर और मैथ सॉफ्टवेयरfalse
- 4उपर्युक्त में से कोई नहींfalse
- Show AnswerHide Answer
- Workspace
- SingleChoice
Answer : 1. "सिस्टम सॉफ्टवेयर और एप्लीकेशन सॉफ्टवेयर "
Q: राज ई-वॉलेट किस तरह का सॉफ्टवेयर है?
1115 064b9166d88d5e4f52ddf9ed1
64b9166d88d5e4f52ddf9ed1- 1डॉक्यूमेन्ट मैनेजमेंट सिस्टमtrue
- 2नेटवर्क मैनेजमेंट सिस्टमfalse
- 3सॉफ्टवेयर मैनेजमेंट सिस्टमfalse
- 4उपरोक्त में से कोई नहींfalse
- Show AnswerHide Answer
- Workspace
- SingleChoice
Answer : 1. "डॉक्यूमेन्ट मैनेजमेंट सिस्टम"
Explanation :
1. राजस्थान सरकार ने “राज ई-वॉल्ट” की ऑनलाइन सेवा शुरू की है।
2. राजस्थान सरकार ने एक ऑनलाइन पोर्टल “राज ई-वॉल्ट” के रूप में डिजिटल डॉक्यूमेंट मैनेजर शुरू किया है।
3. एक बार जब अपना ई-वॉल्ट बना लेते हैं तो सभी दस्तावेज़ जो सरकार से संबंधित है।
4. अपनी आधार आईडी का उपयोग करके राज ई-वॉल्ट की आधिकारिक वेबसाइट पर जाएं; एक ओटीपी आपके पंजीकृत मोबाइल नंबर पर भेजा जाएगा। ओटीपी दर्ज करें और अपने डॉक्यूमेंट अपलोड करना शुरू करें।
Q: एक से अधिक True एवं False स्टेटमेंट के लिए किस स्टेटमेंट का उपयोग होता है ?
1113 063ede524b0030e718d7fc09c
63ede524b0030e718d7fc09c- 1if elsefalse
- 2else iffalse
- 3Nestedfalse
- 4(b) एवं (c) दोनोंtrue
- Show AnswerHide Answer
- Workspace
- SingleChoice
Answer : 4. "(b) एवं (c) दोनों "
Q: एक फाईल जिसमें पूर्वानिर्धारित सैटिंग्स का प्रयोग सामान्य प्रेसेंटेसें टेशन (प्रस्तुतीकरण/डॉक्यूमेंट) के बनाने में किया जाता है ______ कहलाता है?
1110 064ba5d8ac3da05b2213e7466
64ba5d8ac3da05b2213e7466- 1पैटर्नfalse
- 2मॉडलfalse
- 3टेम्प्लेटtrue
- 4ब्लूप्रिंटfalse
- Show AnswerHide Answer
- Workspace
- SingleChoice
Answer : 3. "टेम्प्लेट"
Explanation :
1. एक फाईल जिसमें पूर्वानिर्धारित सैटिंग्स का प्रयोग सामान्य प्रेसेंटेसें टेशन (प्रस्तुतीकरण/डॉक्यूमेंट) के लिए टेम्प्लेट का प्रयोग किया जाता है।
- प्रेजेंटेशन: टेम्पलेट का उपयोग करके, आप एक पेशेवर प्रस्तुतीकरण बना सकते हैं जो ध्यान आकर्षित करेगा और आपके दर्शकों को प्रभावित करेगा।
- डॉक्यूमेंट: टेम्पलेट का उपयोग करके, आप एक पेशेवर दस्तावेज़ बना सकते हैं जो अच्छी तरह से लिखा गया और सुव्यवस्थित है।
- ईमेल: टेम्पलेट का उपयोग करके, आप एक पेशेवर ईमेल बना सकते हैं जो ध्यान आकर्षित करेगा और आपकी प्रतिक्रिया प्राप्त करेगा।
- वेब पेज: टेम्पलेट का उपयोग करके, आप एक पेशेवर वेब पेज बना सकते हैं जो सुंदर और उपयोग में आसान है।
Q: हॉटस्पॉट इंटरनेट कनेक्टिविटी के लिए किस कनेक्टिविटी की आवश्यकता है?
1109 06494375bdad6f2e01f5b89a0
6494375bdad6f2e01f5b89a0- 1वाई-फाईtrue
- 2इंडक्शनfalse
- 3इन्फ्रारेडfalse
- 4ये सभीfalse
- Show AnswerHide Answer
- Workspace
- SingleChoice
Answer : 1. "वाई-फाई "
Explanation :
हॉटस्पॉट इंटरनेट कनेक्टिविटी के लिए आवश्यकता होती है।
1. डायल-अप (Dial-Up) आमतौर पर सबसे धीमी (Slow) गति का इंटरनेट (Internet) कनेक्शन है और आजकल अप्रचलित है।
2. यह हाई-स्पीड (High-speed) इंटरनेट (Internet) कनेक्शन आमतौर पर टेलीफोन कंपनियों द्वारा प्रदान किया जाता है।
3.वाई-फाई (Wi-Fi-Wireless Fidelity) WLAN (Wireless Local Area Networking) हेतु एक तकनीक है जिसे उपकरणों (Devices) तक संचारित करने के लिए "रेडियो फ्रीक्वेंसी (Radio Frequency)" आवश्यक होती है।
4. डिजिटल सब्सक्राइबर लाइन (DSL-Digital Subscriber Line) सेवा एक ब्रॉडबैंड (Broadband) कनेक्शन का प्रयोग करती है, जो इसे डायल-अप (dial-up) से अधिक तेज बनाता है।
5. केबल सेवा (Cable Service) केबल टीवी (Cable TV) के माध्यम से इंटरनेट (Internet) से कनेक्ट करती है।
6. मोबाइल फोन कनेक्शन के माध्यम से मोबाइल ऑपरेटर (Operator) द्वारा इंटरनेट सेवाएं प्रदान की जाती है | 3G और 4G सेवा का सबसे अधिक, मोबाइल फोन और टेबलेट (tablet) कंप्यूटर के साथ प्रयोग किया जा रहा है।
Q: एक _______में एक पैरेंट रिकॉर्ड के प्रकार को एक या अधिक "चाइल्ड" रिकॉर्ड के प्रकार से जोड़ा जा सकता है, लेकिन एक चाइल्ड के रिकॉर्ड के प्रकार में केवल एक ही पैरेंट हो सकता है।
1105 063e9ed089353301b5cd70ce7
63e9ed089353301b5cd70ce7- 1नेटवर्क डेटाबेसfalse
- 2रिलेशनल डेटाबेसfalse
- 3डिस्ट्रिब्यूटेड डेटाबेसfalse
- 4हिरार्चिकाल डेटाबेसtrue
- Show AnswerHide Answer
- Workspace
- SingleChoice
Answer : 4. "हिरार्चिकाल डेटाबेस"
Explanation :
एक पदानुक्रमित डेटाबेस मॉडल में, एक पैरेंट रिकॉर्ड प्रकार को एक या अधिक चाइल्ड रिकॉर्ड प्रकारों के साथ जोड़ा जा सकता है, लेकिन एक चाइल्ड रिकॉर्ड प्रकार में केवल एक पैरेंट हो सकता है। इस पदानुक्रमित संरचना को एक पेड़-जैसी स्कीमा के रूप में दर्शाया गया है, जहां प्रत्येक पैरेंट रिकॉर्ड में कई चाइल्ड रिकॉर्ड हो सकते हैं, लेकिन प्रत्येक चाइल्ड रिकॉर्ड में केवल एक पैरेंट होता है। यह मॉडल संगठनात्मक संरचनाओं या फ़ाइल सिस्टम जैसे पदानुक्रमित संबंधों के साथ डेटा का प्रतिनिधित्व करने के लिए उपयोगी है।
Q: निम्नलिखित में से सबसे उपयुक्त विकल्प चुनिए:
1102 064a519b4b394764d11b0c1f4
64a519b4b394764d11b0c1f4- 1डेबिट कार्ड और क्रेडिट कार्ड का उपयोग एक इलेक्ट्रॉनिक भुगतान प्रणाली में किया जा सकता है।true
- 2ओएमआर केवल चुम्बकीय पाठक के लिए है।false
- 3स्काइप सिस्टम सॉफ्टवेयर का एक उदाहरण है।false
- 4प्रिंटर की आउटपुट गुणवत्ता को हर्ट्ज में मापा जाता है।false
- Show AnswerHide Answer
- Workspace
- SingleChoice
Answer : 1. "डेबिट कार्ड और क्रेडिट कार्ड का उपयोग एक इलेक्ट्रॉनिक भुगतान प्रणाली में किया जा सकता है।"
Explanation :
डेबिट कार्ड और क्रेडिट कार्ड का उपयोग एक इलेक्ट्रॉनिक भुगतान प्रणाली में किया जा सकता है।

