1.
निम्न में से कौन सा कंट्रोल कैरेक्टर इनपुट फाइल के अंत का संकेत देता है?
2.
Printer की ink में use किया जाने वाला carbon है?
3.
कौन सा नेटवेयर प्रोटोकॉल लिंक-स्टेट रूटिंग प्रदान करता है?
4.
एक पूर्ण मेनू प्रदर्शित करने के लिए आप मेनू बार में मेनू नाम पर क्लिक कर सकते हैं और फिर छोटे मेनू के नीचे तीरों को इंगित कर सकते हैं ।
5.
यदि यूनिक्स में 'rm' का उपयोग करके एक फ़ाइल को हटा दिया जाता है
6.
सोशल नेटवर्क साइटर संचार के लिए किस मीडिया का उपयोग करता है?
7.
कंप्यूटर का माइक्रोप्रोसेसर किसी भी सूचना पर काम कर सकता है यदि यह केवल ______________ में मौजूद है।
8.
सन्देश या मेल बनाने के लिए हम ......... पर क्लिक करते हैं?
9.
किसी वेब पेज के पिक्चर , ग्राफिक या लिंक जैसे अवयवों को भी सेव किया जा सकता है ।
10.
ब्राउजर मे नयी TAB ओपन करने के लिए किस शॉर्टकट keys का उपयोग करते है?
11.
आर्टिफिशियल इंटेलिजेंस के आविष्कारक कौन हैं?
12.
Quitting के बिना फाइल को सेव करने के कमांड मोड में कौन सा कमांड है?
13.
निम्नलिखित में से कौन सा CLOUD का उदाहरण है?
14.
विंडोज 10 सॉफ्टवेयर के स्वामित्व का एकाधिकार किसके पास है ?
15.
ECS का पूर्ण रूप क्या है ?
16.
एक ट्वीट में अधिकतम 200 अक्षर हो सकते है ?
17.
टोकन रिंग माइक्रोसॉफ्ट द्वारा बनाई तथा प्रदान की गई एक कम्प्यूटर सरचना है ।
18.
SWIFT के संबंध में कथन सही है
19.
डिफॉल्ट स्क्रीन पेज डिस्प्ले क्या है ?
20.
किस प्रकार का हमला रिले पते के साथ एक कपटपूर्ण सर्वर का उपयोग करता है?
22.
भंडारण माध्यम की कौन सी वस्तु वृत्ताकार प्लेट के रूप में होती है?
23.
क्या अब Stylus Mouse भी आने लगे है ?
24.
आप लाल, हरे, नीले रंग के लिए 0 और 255 के बीच की सीमा निर्दिष्ट करके लिब्रे ऑफिस राइटर में फ़ॉन्ट रंग को अनुकूलित कर सकते हैं।
25.
क्या दो दोस्तों d k एक ही ई - मेल ऐड्रेस हो सकता है
26.
IRC से क्या अभिप्राय है ?
27.
ग्राफिकल यूजर एनवायरनमेंट में किस डिवाइस का उपयोग मानक पॉइंटिंग डिवाइस के रूप में किया जाता है?
28.
डॉक्यूमेंट पर स्क्रॉल करने से इन्सर्शन प्वॉइट भी मूव करता है
29.
चुम्बकीय डिस्क की भण्डारण क्षमता निर्भर करती है?
31.
ऑपरेटिंग सिस्टम का नाम प्रदर्शित करने के लिए किस कमांड का प्रयोग किया जाता है?
32.
लिब्रे ऑफिस में दस्तावेज़ में दूसरी बार एक शब्द टाइप करने के बाद ही स्वचालित शब्द पूरा होता है ।
33.
निम्नलिखित में से कौन सा iot उपकरणों के बारे में असत्य है?
35.
सूचना को एन्क्रिप्ट करने के लिए स्ट्रीमिंग सिफर का उपयोग करते हुए किस प्रकार का सममित कुंजी एल्गोरिथम है?
36.
डेटा फ़ील्ड निम्न में से कौन सा नहीं ले सकता है?
37.
MAC address कितने Bit का होता है
38.
निम्नलिखित में से कौन सी त्रुटि एक कंपाइलर जाँच कर सकता है?
39.
E-mail में भेजे गए संदेशों को ई - मेल क्लाइंट मैनेज करता है ।
40.
किसी कर्मचारी के क्रेडेंशियल्स का उपयोग करके नेटवर्क तक पहुंच प्राप्त करने का प्रयास एथिकल हैकिंग का _____________ मोड कहा जाता है।
41.
कंट्रोल बस कम्प्यूटर के किसी एक घटक से दूसरे घटक तक विभिन्न कमांड कंट्रोल सिग्नल प्रसारित करता है ।
43.
NOS नेटवर्क पर सभी कम्प्यूटरों और अन्य उपकरणों की गतिविधियों को नियंत्रित और समन्वयित करता है ।
44.
What port is used to connect to the Active Directory in Windows 2000?
45.
How can you add a new user to your system?
46.
निम्न में से कौन सी कंप्यूटर की विशेषता नहीं है ?
47.
Spreadsheet me #Name? Error का क्या मतलब है?
48.
निम्नलिखित में से कौन सा शब्द डीएसएल से जुड़ा नहीं है?
49.
निम्नलिखित में से कौन CAD से संबंधित है?
50.
=QUOTIENT(509.8,7) का मान क्या होगा ?
51.
What is the use of Ctrl+Esc
52.
डॉक्यूमेंट पर स्क्रॉल करने से इन्सर्शन प्वॉइट भी मूव करता है
53.
Which editor is used by the Unix system to edit files?
54.
TCP/IP में चार लेयर पाई जाती है ?
55.
What is the maximum value of save auto recovery option (in mins) in libre writer
56.
निम्नलिखित में से कौन सी कंपनी पेटीएम ई-वॉलेट ऐप से जुड़ी है?
58.
निम्नलिखित में से कौन सा निजी आईपी पता है?
59.
क्या 1 से अधिक व्यक्तियों को ईमेल भेजना संभव है?
60.
Which of the following are the features of Computer Graphics?
61.
8 बाइट्स में 1 निबल होता है?
62.
WAN stands for __________
63.
__________ फील्ड ipv6 डेटाग्राम के जीवनकाल को निर्धारित करता है?
64.
हैकिंग के किस चरण में नेटवर्क या सिस्टम पर वास्तविक हमला होता है?
65.
निम्नलिखित में से एक ड्राइव पर कितने प्राथमिक विभाजन मौजूद हो सकते हैं?
66.
बार कोड रीडर को और क्या कहते है ?
67.
एक नेटवर्क में, यदि केवल P ही संचरित होने वाला पैकेट है और पहले कोई संचरण नहीं था, तो निम्न में से कौन सा विलंब शून्य हो सकता है?
68.
एक तस्वीर के अंदर जानकारी छुपाने के लिए किस तकनीक का प्रयोग किया जाता है?
69.
इंटरनेट का सबसे मूलभूत प्रोटोकोल है ?
70.
लिंक्ड स्ट्रीम डेटा की मुख्य विशेषताओं में से एक लाइव स्ट्रीमिंग है?
71.
क्या क्रेडिट कार्ड से ऑनलाइन शॉपिंग करना संभव नहीं है?
72.
एम्बेडेड सिस्टम डिज़ाइन में निम्नलिखित में से कौन सी टास्क स्वैपिंग विधि बेहतर विकल्प है?
73.
इंटरनेट एक्सप्लोरर वेब पेज नहीं दिखा सकता?
74.
जब भूकंप एक फाइबर ऑप्टिक केबल को तोड़ देता है, तो यह किस प्रकार की नेटवर्क समस्या है?
75.
काउंटर पर जाली नोटों का पता चलने पर बैंक द्वारा क्या किया जाता है ?
76.
सुरक्षा पर हमले के खिलाफ पर्यावरण को सुरक्षित करने में निम्नलिखित में से कौन सा कारक नहीं है?
77.
USA की संस्था MIT ने 2016 में print की new technology विकसित की ?
78.
लिब्रे ऑफिस Calc में, विंडो को विभाजित करने के लिए किस विकल्प का उपयोग किया जा सकता है?
79.
हैकर प्रॉक्सी सर्वर का उपयोग क्यों करेगा?
80.
बैकग्राउण्ड के किसी प्रोग्राम को Foreground में लाने के लिए किस कमांड का प्रयोग करते ?
81.
डेस्कटॉप पर बने शॉर्टकट को delete करने के बाद ओरिजनल फोल्डर खुद ही delete हो जाता है ?
83.
स्लाइड को प्रभावशाली बनाने के लिए किस कॉमन का प्रयोग किया जाता है
84.
विण्डो मेन्यू यूजर को दो डॉक्यूमेंटों में एक साथ कार्य करने की अनुमति प्रदान करता है।
85.
500 रूपये कि नोट का साइज़ क्या होता है?
86.
लिब्रे ऑफिस इंप्रेस में स्लाइड किस मोड में रहता है ?
87.
मारुति MRF से टायर खरीदता है यह किस कैटेगरी में आता है ?
88.
प्रजेंटेशन में स्लाइड 5 और 12 को प्रिंट करने के लिए आप प्रिंटर डायलॉग बॉक्स में निम्न में से किस विकल्प का चयन करेंगे?
89.
विंडोज 10 में सर्च आप्शन कहाँ होता है ?
90.
QR कोड संपर्क रहित रूप में काम करता है ?
91.
नेटवर्क से जुड़े 2 कंप्यूटर का आईपी ऐड्रेस सेम हो सकता है?
92.
ISDN एक दूरंसचार प्रौद्योगिकी है ,ध्वनि,वीडियो एवं डाटा साथ-साथ संचरित होते हैं ।
93.
जावास्क्रिप्ट प्रोग्रामिंग लैंग्वेज का आविष्कार ब्रेडेन इख ने किया था ।
94.
अनधिकृत पार्टियों को खुलासा होने से जानकारी की रक्षा करना?
95.
Cloud computer में क्लाउड का क्या अर्थ है ?
99.
ऑपरेटिंग सिस्टम में, निम्न में से कौन-सा CPU शेड्यूलिंग एल्गोरिथम हैं?
100.
निम्नलिखित में से कौन सा नेटवर्क सुरक्षा का उद्देश्य है?