1.
प्रोटोकॉल में ऐसी विशेषताएं हैं जो मेल संदेशों को अपलोड करने की अनुमति देती हैं
1 out of 50
2.
हैकर एक ऐसा सॉफ्टवेयर है जो आपकी अनुमति के बिना आपके कंप्यूटर को एक्सेस कर सकता है?
2 out of 50
3.
निम्ण में से एक स्लाइड पर विभिन्न एनिमेशन लागु करने का आसान तरीका कौसा है?
3 out of 50
4.
वेब आधारित लैन के लिए Wlan स्टैंड?
4 out of 50
6.
wtmp और utmp फ़ाइलें शामिल हैं
6 out of 50
8.
किसी भी वेबसाइट को मोबाइल फ्रेंडली बनाने के लिए हमें क्या करना होगा?
8 out of 50
9.
निम्न में से किस कमांड के उपयोग से हम हार्ड ड्राइव को विभाजित कर सकते है ?
9 out of 50
10.
निम्नलिखित में से कौन सा सर्किट एक दिशा में एक साथ दो संदेशों को प्रसारित करता है?
10 out of 50
11.
हमें खोज बार में एक शब्द टाइप करने के बाद साइटों की सूची मिलती है?
11 out of 50
12.
प्रथम पीढ़ी के कंप्यूटर में स्टोरेज के लिए किसका इस्तेमाल किया गया था-
12 out of 50
14.
तीन शब्दों को हटाने के लिए VI EDITOR में किस कमांड का प्रयोग किया जाता है?
14 out of 50
16.
कौन सा पावर पॉइंट व्यू प्रेजेंटेशन की प्रत्येक स्लाइड को थंबनेल के रूप में प्रदर्शित करता है और स्लाइड्स को पुनर्व्यवस्थित करने के लिए उपयोगी है?
16 out of 50
17.
ऑपरेटिंग सिस्टम के साथ समन्वय में हार्डवेयर की पहचान और नियंत्रण करता है?
17 out of 50
18.
एड्रेस 127.0.0.0 कहलाता है ?
18 out of 50
19.
आर टी जी एस में टी का अर्थ है |
19 out of 50
20.
लिब्रे आफिस लाइन स्पेसिंग कमांड को .......... मेनू से एक्सेस किया जा सकता है-
20 out of 50
21.
निम्नलिखित में से कौन सा उनके आकार के अवरोही क्रमे में सही व्यवस्था है?
21 out of 50
22.
निम्नलिखित में से कौन सी OSI परतें end-to-end त्रुटि का पता लगाने और सुधार प्रदान करती हैं?
22 out of 50
23.
E संजीवनी किससे सम्बंधित है?
23 out of 50
24.
लिब्रे ऑफिस राइटर में न्यूनतम फ़ॉन्ट आकार क्या है?
24 out of 50
25.
ट्विटर में कितने अक्षर ट्वीट कर सकते हैं ?
25 out of 50
26.
Instagram के फाउंडर कौन है ?
26 out of 50
27.
ई-कॉमर्स का इनमें से कौन उदाहरण नहीं है?
27 out of 50
28.
सन 2018 में उमंग एप को Best m Government Service Award मिला |
28 out of 50
29.
MAC आपरेटिंग सिस्टम किसने बनाया था-
29 out of 50
30.
सरकारों ने देश या राज्य को साइबर सुरक्षा प्रदान करने के लिए कुछ अत्यधिक कुशल हैकर्स को काम पर रखा है। इस प्रकार के हैकर्स को ____कहा जाता है?
30 out of 50
31.
निम्नलिखित में से कौन एक गाइडेड मीडिया नहीं है?
31 out of 50
32.
कंप्यूटर वायरस _________ प्रकार के होते हैं।
32 out of 50
33.
निम्न में से कौन सी केबल हाईस्पीड इंटरनेट पर काम करती है?
33 out of 50
34.
Yahoo, Google and MSN is?
34 out of 50
35.
________________ अनावश्यक सॉफ़्टवेयर हैं जो उपयोगकर्ता के सिस्टम में घुसपैठ करते हैं, उपयोगकर्ता की गतिविधियों पर जासूसी करते हैं, इंटरनेट उपयोग डेटा और उस उपयोगकर्ता की संवेदनशील जानकारी चुराते हैं।
35 out of 50
36.
50 रुपये के नोट का रंग क्या है?
36 out of 50
37.
निम्नलिखित में से कौन सी कमांड वी-एडिटर में किसी अन्य फाइल की सामग्री को पढ़ती है?
37 out of 50
38.
क्या साइडबार को हाईड कर सकते है ?
38 out of 50
39.
__________ अवांछित सॉफ़्टवेयर हैं जिनका उद्देश्य उपयोगकर्ता की स्क्रीन पर विज्ञापनों को पिच करना है, जो अक्सर वेब ब्राउज़र के भीतर होता है।
39 out of 50
40.
निम्नलिखित में से कौन दूरसंचार उपकरण का उदाहरण है?
40 out of 50
41.
Chart insert करने के लिए कौन-सा ऑप्शन इस्तेमाल किया जाता है ?
41 out of 50
42.
क्या वीआर का उपयोग चिकित्सा , प्रायोगिक और सैन्य प्रशिक्षण उद्देश्यों के लिए किया जाता है ?
42 out of 50
43.
निम्नलिखित में से किसे बाइनरी-कोडेड निर्देशों से बनी भाषा के रूप में जाना जाता है?
43 out of 50
44.
ओएसआई मॉडल में, ट्रांसपोर्ट लेयर नेटवर्क लेयर और अन्य कौन सी परत के बीच स्थित है?
44 out of 50
45.
निम्नलिखित में से कौन Arduino IDE IoT सॉफ्टवेयर से संबंधित नहीं है?
45 out of 50
46.
सोशल नेटवर्किंग शब्द का पहली बार प्रयोग कब किया गया था?
46 out of 50
47.
सर्वर वे कंप्यूटर होते हैं जो अन्य कंप्यूटरों को संसाधन प्रदान करते हैं_____?
47 out of 50
48.
निम्नलिखित में से कौन सा कंप्यूटर शब्द नहीं है?
48 out of 50
49.
डायरेक्टरी में फाइलों को सूचीबद्ध करने के लिए किस कमांड का उपयोग किया जाता है?
49 out of 50
50.
कंट्रोल बस कम्प्यूटर के किसी एक घटक से दूसरे घटक तक विभिन्न कमांड कंट्रोल सिग्नल प्रसारित करता है ?
50 out of 50