1.
एक कंप्यूटर________एक दुर्भावनापूर्ण कोड है जो स्वयं को अन्य प्रोग्रामों में कॉपी करके स्वयं को दोहराता है।
2.
PUP को ____________ के रूप में संक्षिप्त किया गया है?
3.
चेहरा पहचान प्रणाली किस प्रकार के दृष्टिकोण पर आधारित है?
4.
मोबाइल फोन ऑपरेटिंग सिस्टम में ओपन एपीआई जो _______ हो सकता है?
5.
वेबपेज किस फॉर्मेट में सेव होता है?
6.
निम्नलिखित में से कौन स्वयं को प्रतिबिंबित करके प्रतिलिपि बनाता है?
7.
निम्नलिखित में से कौन सा पैकेज व्यक्तियों को अपनी व्यक्तिगत जानकारी को संग्रहीत करने और पुनः प्राप्त करने के लिए पर्सनल कंप्यूटर का उपयोग करने की अनुमति देता है ?
8.
एक ___________ सार्वजनिक नेटवर्क जैसे इंटरनेट पर एक उद्यम के निजी इंट्रानेट का एक विस्तार है, जो एक सुरक्षित निजी कनेक्शन बनाता है?
9.
What is the shortcut key for Ungroup?
10.
मलिसियस प्रोग्राम को यूएसबी ड्राइव के द्वारा किसी दूसरी कंप्यूटर में भौतिक रूप से भेजा जाता है?
11.
वे हमारी डिजिटल आदतों की जासूसी करते हैं और जासूसी करते हैं कि कौन सा डेटा इसके निर्माता के लिए अधिक संवेदनशील या उपयोगी है। यहाँ 'वे' किसकी बात कर रहे हैं?
12.
आधार सीडिंग का क्या अभिप्राय है ?
13.
NOS नेटवर्क पर सभी कम्प्यूटरों और अन्य उपकरणों की गतिविधियों को नियंत्रित और समन्वयित करता है ।
14.
ECS का पूर्ण रूप क्या है ?
15.
अगर हम किसी टेम्पलेट को दूसरी जगह इस्तेमाल करना चाहते हैं, तो हम निम्न में से क्या करेंगे?
16.
calc में किसी कॉलम को किसके द्वारा fix किया जाता है?
17.
निम्नलिखित में से कौन भेजे गए ईमेल को संपादित कर सकता है?
18.
MMID में कितने डिजिट होते है ?
19.
जब हम पूरे वेबपेज को इमेज के साथ सेव करना चाहते हैं तो निम्न में से किस विकल्प का उपयोग किया जाएगा?
20.
आपके कंप्यूटर में बनी स्थायी मेमोरी क्या है?
22.
लिब्रेऑफिस कैल्क में एक सेल जोड़ने के लिए शॉर्टकट कुंजी क्या है?
23.
निम्नलिखित में से कौन सा कथन सत्य नहीं है?
24.
………...… का उपयोग करके एकाधिक डेस्कटॉप बनाए जा सकते हैं?
25.
इसका उपयोग वेबसाइट को इंटरनेट पर उपलब्ध कराने के लिए किया जाता है?
26.
लिब्रे ऑफिस इंप्रेस में स्लाइड किस मोड में रहता है ?
27.
इनमें से कौन सा Cloud Computing उपयोग का एक प्रमुख Type नहीं है?
28.
क्या आपके लिए एक ही समय में वीआर अच्छा और बुरा है?
29.
टीडीएम में, स्लॉट्स को आगे __________ में विभाजित किया जाता है?
30.
कंप्यूटर को हैक करना कानूनन अवैध और दंडनीय है।
31.
इसका क्या मतलब है जब आप अपरकेस में एक ईमेल टाइप करते हैं?
33.
निर्देशों का वास्तविक निष्पादन निम्नलिखित में से किसमें होता है?
34.
निम्नलिखित में से कौन क्लाउड का उदाहरण है?
35.
ई-मेल और फैक्स एक ही चीज हैं।
36.
निम्नलिखित में से कौन सा ई-कॉमर्स एक दूसरे के साथ काम करने वाले उपभोक्ताओं पर केंद्रित है?
37.
एप्लीकेशन लेयर पर सूचना के पैकेट को __________ कहा जाता है?
38.
टीसीपी के संबंध में निम्नलिखित में से कौन सा गलत है?
39.
lpr कमांड का उपयोग प्रिंट डायरेक्टरी के लिए किया जाता है ?
40.
Moniter और की बोर्ड किस प्रकार का डिवाइस है?
41.
यदि लिब्रेऑफ़िस राइटर में फ़ॉन्ट का आकार 12 है और टेक्स्ट का चयन किया जाता है और सबस्क्रिप्ट में कनवर्ट किया जाता है तो स्वरूपित टेक्स्ट का फ़ॉन्ट आकार क्या होगा?
43.
wtmp and utmp files contain:
44.
कंप्यूटर में इस्तेमाल होने वाले माउस की बॉडी लगभग 40 साल पहले बनी थी, उस समय………….से बनाया गया था?
45.
सरल शब्दों में नेटवर्क के नेटवर्क को क्या कहते हैं?
46.
यदि आप लिब्रे ऑफिस राइटर के टूल्स मेनू के तहत वर्ड काउंट विकल्प का चयन करते हैं, तो वर्डकाउंट डायलॉग बॉक्स पॉपअप खुलता है, तो निम्नलिखित में से कौन वर्ड काउंट डायलॉग बॉक्स की विशेषता नहीं है?
47.
ई-मेल में संदेश कहाँ सुरक्षित होता है ?
48.
निम्नलिखित में से किस प्लेटफॉर्म पर हम एक व्यक्तिगत विषय पर अपने विचार साझा करते हैं?
50.
निम्नलिखित में से कौन सी वेबसाइट विश्वकोश के लिए सर्वश्रेष्ठ है?