1.
निम्नलिखित में से एक ड्राइव पर कितने प्राथमिक विभाजन मौजूद हो सकते हैं?
2.
NOS नेटवर्क पर सभी कम्प्यूटरों और अन्य उपकरणों की गतिविधियों को नियंत्रित और समन्वयित करता है ।
3.
Quitting के बिना फाइल को सेव करने के कमांड मोड में कौन सा कमांड है?
4.
किसी वेब पेज के पिक्चर , ग्राफिक या लिंक जैसे अवयवों को भी सेव किया जा सकता है ।
5.
बार कोड रीडर को और क्या कहते है ?
8.
टोकन रिंग माइक्रोसॉफ्ट द्वारा बनाई तथा प्रदान की गई एक कम्प्यूटर सरचना है ।
9.
चुम्बकीय डिस्क की भण्डारण क्षमता निर्भर करती है?
10.
QR कोड संपर्क रहित रूप में काम करता है ?
11.
How can you add a new user to your system?
12.
बैकग्राउण्ड के किसी प्रोग्राम को Foreground में लाने के लिए किस कमांड का प्रयोग करते ?
13.
Spreadsheet me #Name? Error का क्या मतलब है?
14.
Cloud computer में क्लाउड का क्या अर्थ है ?
15.
विंडोज 10 सॉफ्टवेयर के स्वामित्व का एकाधिकार किसके पास है ?
16.
क्या अब Stylus Mouse भी आने लगे है ?
17.
MAC address कितने Bit का होता है
18.
निम्न में से कौन सा कंट्रोल कैरेक्टर इनपुट फाइल के अंत का संकेत देता है?
19.
What port is used to connect to the Active Directory in Windows 2000?
20.
प्रजेंटेशन में स्लाइड 5 और 12 को प्रिंट करने के लिए आप प्रिंटर डायलॉग बॉक्स में निम्न में से किस विकल्प का चयन करेंगे?
21.
सुरक्षा पर हमले के खिलाफ पर्यावरण को सुरक्षित करने में निम्नलिखित में से कौन सा कारक नहीं है?
22.
Which editor is used by the Unix system to edit files?
23.
निम्न में से कौन सी कंप्यूटर की विशेषता नहीं है ?
24.
जब भूकंप एक फाइबर ऑप्टिक केबल को तोड़ देता है, तो यह किस प्रकार की नेटवर्क समस्या है?
25.
क्या क्रेडिट कार्ड से ऑनलाइन शॉपिंग करना संभव नहीं है?
26.
SWIFT के संबंध में कथन सही है
27.
सोशल नेटवर्क साइटर संचार के लिए किस मीडिया का उपयोग करता है?
29.
डेस्कटॉप पर बने शॉर्टकट को delete करने के बाद ओरिजनल फोल्डर खुद ही delete हो जाता है ?
30.
इंटरनेट का सबसे मूलभूत प्रोटोकोल है ?
31.
What is the maximum value of save auto recovery option (in mins) in libre writer
33.
क्या 1 से अधिक व्यक्तियों को ईमेल भेजना संभव है?
34.
एम्बेडेड सिस्टम डिज़ाइन में निम्नलिखित में से कौन सी टास्क स्वैपिंग विधि बेहतर विकल्प है?
35.
नेटवर्क से जुड़े 2 कंप्यूटर का आईपी ऐड्रेस सेम हो सकता है?
36.
डॉक्यूमेंट पर स्क्रॉल करने से इन्सर्शन प्वॉइट भी मूव करता है
37.
ECS का पूर्ण रूप क्या है ?
38.
सूचना को एन्क्रिप्ट करने के लिए स्ट्रीमिंग सिफर का उपयोग करते हुए किस प्रकार का सममित कुंजी एल्गोरिथम है?
39.
निम्नलिखित में से कौन सा नेटवर्क सुरक्षा का उद्देश्य है?
40.
लिंक्ड स्ट्रीम डेटा की मुख्य विशेषताओं में से एक लाइव स्ट्रीमिंग है?
41.
विण्डो मेन्यू यूजर को दो डॉक्यूमेंटों में एक साथ कार्य करने की अनुमति प्रदान करता है।
42.
निम्नलिखित में से कौन सा iot उपकरणों के बारे में असत्य है?
43.
कौन सा नेटवेयर प्रोटोकॉल लिंक-स्टेट रूटिंग प्रदान करता है?
44.
आर्टिफिशियल इंटेलिजेंस के आविष्कारक कौन हैं?
46.
कंट्रोल बस कम्प्यूटर के किसी एक घटक से दूसरे घटक तक विभिन्न कमांड कंट्रोल सिग्नल प्रसारित करता है ।
48.
एक नेटवर्क में, यदि केवल P ही संचरित होने वाला पैकेट है और पहले कोई संचरण नहीं था, तो निम्न में से कौन सा विलंब शून्य हो सकता है?
49.
लिब्रे ऑफिस Calc में, विंडो को विभाजित करने के लिए किस विकल्प का उपयोग किया जा सकता है?
50.
इंटरनेट एक्सप्लोरर वेब पेज नहीं दिखा सकता?
51.
एक पूर्ण मेनू प्रदर्शित करने के लिए आप मेनू बार में मेनू नाम पर क्लिक कर सकते हैं और फिर छोटे मेनू के नीचे तीरों को इंगित कर सकते हैं ।
52.
ऑपरेटिंग सिस्टम का नाम प्रदर्शित करने के लिए किस कमांड का प्रयोग किया जाता है?
53.
Which of the following are the features of Computer Graphics?
54.
हैकिंग के किस चरण में नेटवर्क या सिस्टम पर वास्तविक हमला होता है?
55.
एक तस्वीर के अंदर जानकारी छुपाने के लिए किस तकनीक का प्रयोग किया जाता है?
56.
E-mail में भेजे गए संदेशों को ई - मेल क्लाइंट मैनेज करता है ।
57.
हैकर प्रॉक्सी सर्वर का उपयोग क्यों करेगा?
58.
8 बाइट्स में 1 निबल होता है?
59.
किसी कर्मचारी के क्रेडेंशियल्स का उपयोग करके नेटवर्क तक पहुंच प्राप्त करने का प्रयास एथिकल हैकिंग का _____________ मोड कहा जाता है।
60.
कंप्यूटर का माइक्रोप्रोसेसर किसी भी सूचना पर काम कर सकता है यदि यह केवल ______________ में मौजूद है।
61.
TCP/IP में चार लेयर पाई जाती है ?
63.
ब्राउजर मे नयी TAB ओपन करने के लिए किस शॉर्टकट keys का उपयोग करते है?
64.
IRC से क्या अभिप्राय है ?
65.
स्लाइड को प्रभावशाली बनाने के लिए किस कॉमन का प्रयोग किया जाता है
66.
WAN stands for __________
67.
किस प्रकार का हमला रिले पते के साथ एक कपटपूर्ण सर्वर का उपयोग करता है?
68.
Printer की ink में use किया जाने वाला carbon है?
69.
मारुति MRF से टायर खरीदता है यह किस कैटेगरी में आता है ?
70.
निम्नलिखित में से कौन सी त्रुटि एक कंपाइलर जाँच कर सकता है?
71.
__________ फील्ड ipv6 डेटाग्राम के जीवनकाल को निर्धारित करता है?
72.
डिफॉल्ट स्क्रीन पेज डिस्प्ले क्या है ?
73.
ऑपरेटिंग सिस्टम में, निम्न में से कौन-सा CPU शेड्यूलिंग एल्गोरिथम हैं?
74.
डेटा फ़ील्ड निम्न में से कौन सा नहीं ले सकता है?
75.
लिब्रे ऑफिस में दस्तावेज़ में दूसरी बार एक शब्द टाइप करने के बाद ही स्वचालित शब्द पूरा होता है ।
76.
निम्नलिखित में से कौन सी कंपनी पेटीएम ई-वॉलेट ऐप से जुड़ी है?
77.
लिब्रे ऑफिस इंप्रेस में स्लाइड किस मोड में रहता है ?
78.
USA की संस्था MIT ने 2016 में print की new technology विकसित की ?
79.
विंडोज 10 में सर्च आप्शन कहाँ होता है ?
80.
डॉक्यूमेंट पर स्क्रॉल करने से इन्सर्शन प्वॉइट भी मूव करता है
81.
आप लाल, हरे, नीले रंग के लिए 0 और 255 के बीच की सीमा निर्दिष्ट करके लिब्रे ऑफिस राइटर में फ़ॉन्ट रंग को अनुकूलित कर सकते हैं।
82.
निम्नलिखित में से कौन सा शब्द डीएसएल से जुड़ा नहीं है?
84.
निम्नलिखित में से कौन सा निजी आईपी पता है?
85.
=QUOTIENT(509.8,7) का मान क्या होगा ?
86.
ग्राफिकल यूजर एनवायरनमेंट में किस डिवाइस का उपयोग मानक पॉइंटिंग डिवाइस के रूप में किया जाता है?
87.
निम्नलिखित में से कौन सा CLOUD का उदाहरण है?
88.
अनधिकृत पार्टियों को खुलासा होने से जानकारी की रक्षा करना?
89.
यदि यूनिक्स में 'rm' का उपयोग करके एक फ़ाइल को हटा दिया जाता है
90.
एक ट्वीट में अधिकतम 200 अक्षर हो सकते है ?
91.
500 रूपये कि नोट का साइज़ क्या होता है?
92.
जावास्क्रिप्ट प्रोग्रामिंग लैंग्वेज का आविष्कार ब्रेडेन इख ने किया था ।
93.
भंडारण माध्यम की कौन सी वस्तु वृत्ताकार प्लेट के रूप में होती है?
94.
निम्नलिखित में से कौन CAD से संबंधित है?
95.
क्या दो दोस्तों d k एक ही ई - मेल ऐड्रेस हो सकता है
96.
ISDN एक दूरंसचार प्रौद्योगिकी है ,ध्वनि,वीडियो एवं डाटा साथ-साथ संचरित होते हैं ।
98.
काउंटर पर जाली नोटों का पता चलने पर बैंक द्वारा क्या किया जाता है ?
99.
सन्देश या मेल बनाने के लिए हम ......... पर क्लिक करते हैं?
100.
What is the use of Ctrl+Esc