1.
एक पूर्ण मेनू प्रदर्शित करने के लिए आप मेनू बार में मेनू नाम पर क्लिक कर सकते हैं और फिर छोटे मेनू के नीचे तीरों को इंगित कर सकते हैं ।
2.
एक तस्वीर के अंदर जानकारी छुपाने के लिए किस तकनीक का प्रयोग किया जाता है?
3.
सुरक्षा पर हमले के खिलाफ पर्यावरण को सुरक्षित करने में निम्नलिखित में से कौन सा कारक नहीं है?
4.
ग्राफिकल यूजर एनवायरनमेंट में किस डिवाइस का उपयोग मानक पॉइंटिंग डिवाइस के रूप में किया जाता है?
6.
निम्नलिखित में से कौन सा निजी आईपी पता है?
7.
बार कोड रीडर को और क्या कहते है ?
8.
Spreadsheet me #Name? Error का क्या मतलब है?
9.
यदि यूनिक्स में 'rm' का उपयोग करके एक फ़ाइल को हटा दिया जाता है
10.
लिब्रे ऑफिस इंप्रेस में स्लाइड किस मोड में रहता है ?
11.
बैकग्राउण्ड के किसी प्रोग्राम को Foreground में लाने के लिए किस कमांड का प्रयोग करते ?
12.
डॉक्यूमेंट पर स्क्रॉल करने से इन्सर्शन प्वॉइट भी मूव करता है
13.
आर्टिफिशियल इंटेलिजेंस के आविष्कारक कौन हैं?
14.
कंट्रोल बस कम्प्यूटर के किसी एक घटक से दूसरे घटक तक विभिन्न कमांड कंट्रोल सिग्नल प्रसारित करता है ।
15.
किसी वेब पेज के पिक्चर , ग्राफिक या लिंक जैसे अवयवों को भी सेव किया जा सकता है ।
16.
What port is used to connect to the Active Directory in Windows 2000?
17.
सूचना को एन्क्रिप्ट करने के लिए स्ट्रीमिंग सिफर का उपयोग करते हुए किस प्रकार का सममित कुंजी एल्गोरिथम है?
18.
निम्न में से कौन सा कंट्रोल कैरेक्टर इनपुट फाइल के अंत का संकेत देता है?
19.
Printer की ink में use किया जाने वाला carbon है?
20.
हैकर प्रॉक्सी सर्वर का उपयोग क्यों करेगा?
21.
NOS नेटवर्क पर सभी कम्प्यूटरों और अन्य उपकरणों की गतिविधियों को नियंत्रित और समन्वयित करता है ।
22.
क्या 1 से अधिक व्यक्तियों को ईमेल भेजना संभव है?
23.
एक नेटवर्क में, यदि केवल P ही संचरित होने वाला पैकेट है और पहले कोई संचरण नहीं था, तो निम्न में से कौन सा विलंब शून्य हो सकता है?
24.
निम्नलिखित में से कौन सा नेटवर्क सुरक्षा का उद्देश्य है?
25.
निम्न में से कौन सी कंप्यूटर की विशेषता नहीं है ?
26.
किसी कर्मचारी के क्रेडेंशियल्स का उपयोग करके नेटवर्क तक पहुंच प्राप्त करने का प्रयास एथिकल हैकिंग का _____________ मोड कहा जाता है।
27.
क्या क्रेडिट कार्ड से ऑनलाइन शॉपिंग करना संभव नहीं है?
28.
लिब्रे ऑफिस में दस्तावेज़ में दूसरी बार एक शब्द टाइप करने के बाद ही स्वचालित शब्द पूरा होता है ।
29.
डिफॉल्ट स्क्रीन पेज डिस्प्ले क्या है ?
30.
=QUOTIENT(509.8,7) का मान क्या होगा ?
32.
What is the maximum value of save auto recovery option (in mins) in libre writer
33.
कौन सा नेटवेयर प्रोटोकॉल लिंक-स्टेट रूटिंग प्रदान करता है?
34.
WAN stands for __________
35.
E-mail में भेजे गए संदेशों को ई - मेल क्लाइंट मैनेज करता है ।
36.
500 रूपये कि नोट का साइज़ क्या होता है?
38.
लिंक्ड स्ट्रीम डेटा की मुख्य विशेषताओं में से एक लाइव स्ट्रीमिंग है?
39.
Cloud computer में क्लाउड का क्या अर्थ है ?
40.
MAC address कितने Bit का होता है
41.
लिब्रे ऑफिस Calc में, विंडो को विभाजित करने के लिए किस विकल्प का उपयोग किया जा सकता है?
42.
चुम्बकीय डिस्क की भण्डारण क्षमता निर्भर करती है?
43.
जब भूकंप एक फाइबर ऑप्टिक केबल को तोड़ देता है, तो यह किस प्रकार की नेटवर्क समस्या है?
44.
Which of the following are the features of Computer Graphics?
46.
QR कोड संपर्क रहित रूप में काम करता है ?
47.
स्लाइड को प्रभावशाली बनाने के लिए किस कॉमन का प्रयोग किया जाता है
48.
इंटरनेट एक्सप्लोरर वेब पेज नहीं दिखा सकता?
49.
निम्नलिखित में से कौन सी त्रुटि एक कंपाइलर जाँच कर सकता है?
50.
ब्राउजर मे नयी TAB ओपन करने के लिए किस शॉर्टकट keys का उपयोग करते है?
51.
अनधिकृत पार्टियों को खुलासा होने से जानकारी की रक्षा करना?
52.
टोकन रिंग माइक्रोसॉफ्ट द्वारा बनाई तथा प्रदान की गई एक कम्प्यूटर सरचना है ।
53.
काउंटर पर जाली नोटों का पता चलने पर बैंक द्वारा क्या किया जाता है ?
54.
इंटरनेट का सबसे मूलभूत प्रोटोकोल है ?
55.
विण्डो मेन्यू यूजर को दो डॉक्यूमेंटों में एक साथ कार्य करने की अनुमति प्रदान करता है।
56.
निम्नलिखित में से कौन सा iot उपकरणों के बारे में असत्य है?
57.
निम्नलिखित में से एक ड्राइव पर कितने प्राथमिक विभाजन मौजूद हो सकते हैं?
58.
SWIFT के संबंध में कथन सही है
59.
TCP/IP में चार लेयर पाई जाती है ?
60.
डेस्कटॉप पर बने शॉर्टकट को delete करने के बाद ओरिजनल फोल्डर खुद ही delete हो जाता है ?
61.
विंडोज 10 में सर्च आप्शन कहाँ होता है ?
62.
सन्देश या मेल बनाने के लिए हम ......... पर क्लिक करते हैं?
63.
एक ट्वीट में अधिकतम 200 अक्षर हो सकते है ?
64.
डॉक्यूमेंट पर स्क्रॉल करने से इन्सर्शन प्वॉइट भी मूव करता है
65.
क्या दो दोस्तों d k एक ही ई - मेल ऐड्रेस हो सकता है
66.
How can you add a new user to your system?
67.
IRC से क्या अभिप्राय है ?
68.
निम्नलिखित में से कौन CAD से संबंधित है?
71.
प्रजेंटेशन में स्लाइड 5 और 12 को प्रिंट करने के लिए आप प्रिंटर डायलॉग बॉक्स में निम्न में से किस विकल्प का चयन करेंगे?
73.
एम्बेडेड सिस्टम डिज़ाइन में निम्नलिखित में से कौन सी टास्क स्वैपिंग विधि बेहतर विकल्प है?
74.
__________ फील्ड ipv6 डेटाग्राम के जीवनकाल को निर्धारित करता है?
75.
Quitting के बिना फाइल को सेव करने के कमांड मोड में कौन सा कमांड है?
76.
निम्नलिखित में से कौन सा शब्द डीएसएल से जुड़ा नहीं है?
77.
ऑपरेटिंग सिस्टम में, निम्न में से कौन-सा CPU शेड्यूलिंग एल्गोरिथम हैं?
78.
Which editor is used by the Unix system to edit files?
79.
डेटा फ़ील्ड निम्न में से कौन सा नहीं ले सकता है?
80.
ECS का पूर्ण रूप क्या है ?
81.
भंडारण माध्यम की कौन सी वस्तु वृत्ताकार प्लेट के रूप में होती है?
82.
USA की संस्था MIT ने 2016 में print की new technology विकसित की ?
83.
जावास्क्रिप्ट प्रोग्रामिंग लैंग्वेज का आविष्कार ब्रेडेन इख ने किया था ।
84.
ISDN एक दूरंसचार प्रौद्योगिकी है ,ध्वनि,वीडियो एवं डाटा साथ-साथ संचरित होते हैं ।
85.
हैकिंग के किस चरण में नेटवर्क या सिस्टम पर वास्तविक हमला होता है?
86.
निम्नलिखित में से कौन सी कंपनी पेटीएम ई-वॉलेट ऐप से जुड़ी है?
89.
आप लाल, हरे, नीले रंग के लिए 0 और 255 के बीच की सीमा निर्दिष्ट करके लिब्रे ऑफिस राइटर में फ़ॉन्ट रंग को अनुकूलित कर सकते हैं।
90.
8 बाइट्स में 1 निबल होता है?
91.
नेटवर्क से जुड़े 2 कंप्यूटर का आईपी ऐड्रेस सेम हो सकता है?
92.
कंप्यूटर का माइक्रोप्रोसेसर किसी भी सूचना पर काम कर सकता है यदि यह केवल ______________ में मौजूद है।
93.
क्या अब Stylus Mouse भी आने लगे है ?
94.
निम्नलिखित में से कौन सा CLOUD का उदाहरण है?
95.
ऑपरेटिंग सिस्टम का नाम प्रदर्शित करने के लिए किस कमांड का प्रयोग किया जाता है?
96.
सोशल नेटवर्क साइटर संचार के लिए किस मीडिया का उपयोग करता है?
97.
किस प्रकार का हमला रिले पते के साथ एक कपटपूर्ण सर्वर का उपयोग करता है?
98.
मारुति MRF से टायर खरीदता है यह किस कैटेगरी में आता है ?
99.
विंडोज 10 सॉफ्टवेयर के स्वामित्व का एकाधिकार किसके पास है ?
100.
What is the use of Ctrl+Esc