Computer GK Practice Question and Answer

Q:

निम्न में से कौन साइबर थ्रेट का एक प्रकार नहीं है?

1120 0

  • 1
    हंटिंग
    Correct
    Wrong
  • 2
    फिसिंग
    Correct
    Wrong
  • 3
    स्पाई
    Correct
    Wrong
  • 4
    हैकिंग
    Correct
    Wrong
  • Show AnswerHide Answer
  • Workspace

Answer : 4. "हैकिंग"
Explanation :

साइबर थ्रेट के कई प्रकार हैं, जिनमें शामिल हैं:

1. स्पैम ईमेल: स्पैम ईमेल एक प्रकार का साइबर थ्रेट है जो अनचाही ईमेल भेजकर किया जाता है। स्पैम ईमेल अक्सर विज्ञापनों, स्कैम, या वायरस को फैलाने के लिए उपयोग किए जाते हैं।

2. हैकिंग: हैकिंग एक प्रकार का साइबर थ्रेट है जिसमें किसी कंप्यूटर सिस्टम या नेटवर्क में अनधिकृत पहुंच प्राप्त करना शामिल है। हैकर अक्सर डेटा चोरी, सिस्टम को नुकसान पहुंचाने, या लेनदेन को रोकने के लिए हैकिंग का उपयोग करते हैं।

3. फिशिंग: फिशिंग एक प्रकार का साइबर थ्रेट है जिसमें पीड़ितों को उनकी व्यक्तिगत जानकारी, जैसे कि पासवर्ड या क्रेडिट कार्ड नंबर, प्रदान करने के लिए धोखा दिया जाता है। फिशिंग हमले अक्सर ईमेल, सोशल मीडिया, या वेबसाइटों के माध्यम से किए जाते हैं।

4. वायरस: वायरस एक प्रकार का मैलवेयर है जो कंप्यूटर सिस्टम को संक्रमित कर सकता है और डेटा को नुकसान पहुंचा सकता है, सिस्टम को धीमा कर सकता है, या यहां तक कि इसे अक्षम भी कर सकता है। वायरस अक्सर स्पैम ईमेल, संक्रमित फाइलों, या भौतिक मीडिया के माध्यम से फैलते हैं।

5. वर्म: वर्म एक प्रकार का मैलवेयर है जो कंप्यूटर सिस्टम से खुद को कॉपी कर सकता है और एक सिस्टम से दूसरे सिस्टम में फैल सकता है। वर्म अक्सर ईमेल, संक्रमित फाइलों, या भौतिक मीडिया के माध्यम से फैलते हैं।

6. डिनायल-ऑफ-सर्विस (DoS) हमले: DoS हमले एक प्रकार का साइबर थ्रेट है जो किसी वेबसाइट या सेवा को अक्षम करने के लिए किया जाता है। DoS हमले अक्सर बड़ी मात्रा में ट्रैफ़िक या संसाधनों का उपयोग करके किए जाते हैं।

7. लोड बलास्ट हमले: लोड बलास्ट हमले एक प्रकार का DoS हमला है जिसमें एक बड़ी मात्रा में डेटा को एक वेबसाइट या सेवा पर भेजा जाता है। लोड बलास्ट हमले अक्सर एक वेबसाइट या सेवा को अक्षम करने के लिए किए जाते हैं।

8. मानव-आधारित हमले: मानव-आधारित हमले एक प्रकार के साइबर हमले हैं जो लोगों को लक्षित करते हैं। मानव-आधारित हमलों में फिशिंग, सोशल इंजीनियरिंग, और साइबर मनोविज्ञान शामिल हो सकते हैं।

9. भौतिक हमले: भौतिक हमले एक प्रकार के साइबर हमले हैं जो कंप्यूटर सिस्टम या नेटवर्क के भौतिक घटकों को लक्षित करते हैं। भौतिक हमलों में डेटा सेंटर में आग लगना या बिजली की कटौती शामिल हो सकती है।

Q:

कंप्यूटर सॉफ्टवेयर के दो वर्गों में वर्गीकृत किया जा सकता है, नाम बताएँ ?

1120 0

  • 1
    सिस्टम सॉफ्टवेयर और एप्लीकेशन सॉफ्टवेयर
    Correct
    Wrong
  • 2
    हार्ड सॉफ्टवेयर और सॉफ्ट सॉफ्टवेयर
    Correct
    Wrong
  • 3
    गेम सॉफ्टवेयर और मैथ सॉफ्टवेयर
    Correct
    Wrong
  • 4
    उपर्युक्त में से कोई नहीं
    Correct
    Wrong
  • Show AnswerHide Answer
  • Workspace

Answer : 1. "सिस्टम सॉफ्टवेयर और एप्लीकेशन सॉफ्टवेयर "

Q:

राज ई-वॉलेट किस तरह का सॉफ्टवेयर है?

1115 0

  • 1
    डॉक्यूमेन्ट मैनेजमेंट सिस्टम
    Correct
    Wrong
  • 2
    नेटवर्क मैनेजमेंट सिस्टम
    Correct
    Wrong
  • 3
    सॉफ्टवेयर मैनेजमेंट सिस्टम
    Correct
    Wrong
  • 4
    उपरोक्त में से कोई नहीं
    Correct
    Wrong
  • Show AnswerHide Answer
  • Workspace

Answer : 1. "डॉक्यूमेन्ट मैनेजमेंट सिस्टम"
Explanation :

1. राजस्थान सरकार ने “राज ई-वॉल्ट” की ऑनलाइन सेवा शुरू की है।

2. राजस्थान सरकार ने एक ऑनलाइन पोर्टल “राज ई-वॉल्ट” के रूप में डिजिटल डॉक्यूमेंट मैनेजर शुरू किया है।

3. एक बार जब अपना ई-वॉल्ट बना लेते हैं तो सभी दस्तावेज़ जो सरकार से संबंधित है।

4. अपनी आधार आईडी का उपयोग करके राज ई-वॉल्ट की आधिकारिक वेबसाइट पर जाएं; एक ओटीपी आपके पंजीकृत मोबाइल नंबर पर भेजा जाएगा। ओटीपी दर्ज करें और अपने डॉक्यूमेंट अपलोड करना शुरू करें।

Q:

एक से अधिक True एवं False स्टेटमेंट के लिए किस स्टेटमेंट का उपयोग होता है ?

1113 0

  • 1
    if else
    Correct
    Wrong
  • 2
    else if
    Correct
    Wrong
  • 3
    Nested
    Correct
    Wrong
  • 4
    (b) एवं (c) दोनों
    Correct
    Wrong
  • Show AnswerHide Answer
  • Workspace

Answer : 4. "(b) एवं (c) दोनों "

  • Show AnswerHide Answer
  • Workspace

Answer : 3. "टेम्प्लेट"
Explanation :

1. एक फाईल जिसमें पूर्वानिर्धारित सैटिंग्स का प्रयोग सामान्य प्रेसेंटेसें टेशन (प्रस्तुतीकरण/डॉक्यूमेंट) के लिए टेम्प्लेट का प्रयोग किया जाता है।

प्रेजेंटेशन: टेम्पलेट का उपयोग करके, आप एक पेशेवर प्रस्तुतीकरण बना सकते हैं जो ध्यान आकर्षित करेगा और आपके दर्शकों को प्रभावित करेगा।

डॉक्यूमेंट: टेम्पलेट का उपयोग करके, आप एक पेशेवर दस्तावेज़ बना सकते हैं जो अच्छी तरह से लिखा गया और सुव्यवस्थित है।

ईमेल: टेम्पलेट का उपयोग करके, आप एक पेशेवर ईमेल बना सकते हैं जो ध्यान आकर्षित करेगा और आपकी प्रतिक्रिया प्राप्त करेगा।

वेब पेज: टेम्पलेट का उपयोग करके, आप एक पेशेवर वेब पेज बना सकते हैं जो सुंदर और उपयोग में आसान है।

Q:

हॉटस्पॉट इंटरनेट कनेक्टिविटी के लिए किस कनेक्टिविटी की आवश्यकता है?

1109 0

  • 1
    वाई-फाई
    Correct
    Wrong
  • 2
    इंडक्शन
    Correct
    Wrong
  • 3
    इन्फ्रारेड
    Correct
    Wrong
  • 4
    ये सभी
    Correct
    Wrong
  • Show AnswerHide Answer
  • Workspace

Answer : 1. "वाई-फाई "
Explanation :

हॉटस्पॉट इंटरनेट कनेक्टिविटी के लिए आवश्यकता होती है।

1. डायल-अप (Dial-Up) आमतौर पर सबसे धीमी (Slow) गति का इंटरनेट (Internet) कनेक्शन है और आजकल अप्रचलित है।

2. यह हाई-स्पीड (High-speed) इंटरनेट (Internet) कनेक्शन आमतौर पर टेलीफोन कंपनियों द्वारा प्रदान किया जाता है।

3.वाई-फाई (Wi-Fi-Wireless Fidelity) WLAN (Wireless Local Area Networking) हेतु एक तकनीक है जिसे उपकरणों (Devices) तक संचारित करने के लिए "रेडियो फ्रीक्वेंसी (Radio Frequency)" आवश्यक होती है।

4. डिजिटल सब्सक्राइबर लाइन (DSL-Digital Subscriber Line) सेवा एक ब्रॉडबैंड (Broadband) कनेक्शन का प्रयोग करती है, जो इसे डायल-अप (dial-up) से अधिक तेज बनाता है।

5. केबल सेवा (Cable Service) केबल टीवी (Cable TV) के माध्यम से इंटरनेट (Internet) से कनेक्ट करती है।

6. मोबाइल फोन कनेक्शन के माध्यम से मोबाइल ऑपरेटर (Operator) द्वारा इंटरनेट सेवाएं प्रदान की जाती है | 3G और 4G सेवा का सबसे अधिक, मोबाइल फोन और टेबलेट (tablet) कंप्यूटर के साथ प्रयोग किया जा रहा है।

Q:

एक _______में एक पैरेंट रिकॉर्ड के प्रकार को एक या अधिक   "चाइल्ड" रिकॉर्ड के प्रकार से जोड़ा जा सकता है, लेकिन एक चाइल्ड के रिकॉर्ड के प्रकार में केवल एक ही पैरेंट हो सकता है। 

1105 0

  • 1
    नेटवर्क डेटाबेस
    Correct
    Wrong
  • 2
    रिलेशनल डेटाबेस
    Correct
    Wrong
  • 3
    डिस्ट्रिब्यूटेड डेटाबेस
    Correct
    Wrong
  • 4
    हिरार्चिकाल डेटाबेस
    Correct
    Wrong
  • Show AnswerHide Answer
  • Workspace

Answer : 4. "हिरार्चिकाल डेटाबेस"
Explanation :

एक पदानुक्रमित डेटाबेस मॉडल में, एक पैरेंट रिकॉर्ड प्रकार को एक या अधिक चाइल्ड रिकॉर्ड प्रकारों के साथ जोड़ा जा सकता है, लेकिन एक चाइल्ड रिकॉर्ड प्रकार में केवल एक पैरेंट हो सकता है। इस पदानुक्रमित संरचना को एक पेड़-जैसी स्कीमा के रूप में दर्शाया गया है, जहां प्रत्येक पैरेंट रिकॉर्ड में कई चाइल्ड रिकॉर्ड हो सकते हैं, लेकिन प्रत्येक चाइल्ड रिकॉर्ड में केवल एक पैरेंट होता है। यह मॉडल संगठनात्मक संरचनाओं या फ़ाइल सिस्टम जैसे पदानुक्रमित संबंधों के साथ डेटा का प्रतिनिधित्व करने के लिए उपयोगी है।


Q:

निम्नलिखित में से सबसे उपयुक्त विकल्प चुनिए:

1102 0

  • 1
    डेबिट कार्ड और क्रेडिट कार्ड का उपयोग एक इलेक्ट्रॉनिक भुगतान प्रणाली में किया जा सकता है।
    Correct
    Wrong
  • 2
    ओएमआर केवल चुम्बकीय पाठक के लिए है।
    Correct
    Wrong
  • 3
    स्काइप सिस्टम सॉफ्टवेयर का एक उदाहरण है।
    Correct
    Wrong
  • 4
    प्रिंटर की आउटपुट गुणवत्ता को हर्ट्ज में मापा जाता है।
    Correct
    Wrong
  • Show AnswerHide Answer
  • Workspace

Answer : 1. "डेबिट कार्ड और क्रेडिट कार्ड का उपयोग एक इलेक्ट्रॉनिक भुगतान प्रणाली में किया जा सकता है।"
Explanation :

डेबिट कार्ड और क्रेडिट कार्ड का उपयोग एक इलेक्ट्रॉनिक भुगतान प्रणाली में किया जा सकता है।


      Report Error

    Please Enter Message
    Error Reported Successfully

      Report Error

    Please Enter Message
    Error Reported Successfully

      Report Error

    Please Enter Message
    Error Reported Successfully

      Report Error

    Please Enter Message
    Error Reported Successfully

      Report Error

    Please Enter Message
    Error Reported Successfully

      Report Error

    Please Enter Message
    Error Reported Successfully

      Report Error

    Please Enter Message
    Error Reported Successfully

      Report Error

    Please Enter Message
    Error Reported Successfully