मै विनय आपका दोस्त
आपका बहुत बहुत स्वागत है
आशा करता हूँ आप अच्छे और स्वस्थ होंगे
1) WPS का पूरा नाम क्या है?
a) WIFI protected system b) WIFI protocol setup
c) Wireless protected setup d) WIFI protected setup
Ans. d
2) आपको एक SMS भेजकर आपके मोबाइल से पैसे काट सकता है?
a) SMS Trojans b) IM Trojans
c) Backdoor Trojans d) Ransom Trojans'
Ans. a
3) Firewall का प्रयोग ......... से बचने के लिए किया जाता है ?
a) डाटा चलित हमले b) अनधिकृत हमले
c) आग का हमला d) वायरस के हमले
Ans. b
4) ......... इंटरनेट पर उपयोगकर्ता गतिविधि नजर रखता है और उसकी जानकारी को किसी और को संचालित करता है ?
a) मेलवेयर b) एडवेयर c) स्पाईवेयर d) इनमे से कोई नही
Ans. c
5) FSP (Future skills portal ) को किसके द्वारा लॉन्च किया गया ?
a) NASSCOM b) NIELIT
c) WIPRO d) HCL
Ans. a
6) DES का पूरा नाम क्या है ?
a) Data Evaluation System
b) Data Encryption Software
c) Data Encryption Standard
d) Department of Environmental
Ans. c
7) निम्नलिखित में से कौनसी सूचना प्रौद्योगिकी शब्दावली नहीं है ?
a) अपलोड b) साइबरस्पेस c) मॉडेम d) प्रकाशीय भण्डारण
Ans. d
8) कंप्यूटर वायरस को पहचाने ?
a) Trojan horse b) Malware c) Ransomware d) All of these
Ans. d
9) माइनर है ?
a) एक प्रकार के ब्लॉकचेन
b) एक एल्गोरिथ्म जो श्रृंखला के अगले भाग की भविष्यवाणी करता है
c) लेन देन के को आत्यापित्त करने के लिए गणना करने वाला व्यक्ति
d) कंप्यूटर जो ब्लॉकचेन लेनदेन को मानने और संसाधित करने के कार्य करता है ?
Ans. d
10) पासवर्ड का उपयोग किसके लिए किया जाता है ?
a) रिलायबिलिटी b)
c) लंबी अवधि d) सुरक्षा
Ans. d
11) RPA stand for ....... ?
a) Robotic Program automation
b) Robotic Process automation
c) Robotic Professional automation
d) Robotic Process automobile
Ans. b
12) Trojan क्या है ?
a) कंप्यूटर वायरस b) एंटी वायरस
c) एप्लीकेशन सॉफ्टवेयर d) हाई लेवल प्रोग्राम
Ans . a
13) किसी डाटा को एक स्थान से दूसरे स्थान पर स्थानांतरित करने को कहते है ?
a) Data manipulation b) Data Communication
c) Data Abstraction d) None
Ans. b
14) Internet -of -Things से सम्बंधित नहीं है ?
a) क्षमता b) निजीकरण c) साइबर सुरक्षा d) डाटा स्टोरेज मानक
Ans. a
15) मशीन की मानवीय बुद्धिमत्ता का परिक्षण किस क्षेत्र में किया जाता है ?
a) कॉग्निटिव विज्ञान b) मनो विज्ञान c) इतिहास d) समाजशास्त्र
Ans. a
16) ब्लॉकचेन में' ब्लॉक ' से क्या आशय है ?
a) A hash point b) A Timestamp
c) Transaction data d) All of these
Ans. d
17) CRW का पूरा नाम क्या है ?
a) Continuous Wave Radar
b) Continuous Wave Reader
c) Continuous Web Radar
d) None of these
Ans. b
18) इनमे से कौन MQTT प्रोटोकॉल को सुपरिभाषित करता है ?
a) Request /Responses b) Mesh Networking
c) Publish /Subscribe d) Machin to Machine (M2M)
Ans. c
19) वायरस को कौन बनता है ?
a) मशीन b) प्राकृति c) मानव d) उपरोक्त सभी
Ans. c
20) बिग डाटा एनालिटिक्स की विशेषता है ?
a) Open source b) Scalability
c) Data recovery d) All of these
Ans. d
21) M2M का पूर्ण रूप है?
a) Money to Money b) Mobile to Mobile
c) Machine to Machine d) None of these
Ans. c
22) मशीन की मानवीय बुद्धिमता का परिक्षण किया जाने वाला क्षेत्र है ?
a) मनो विज्ञान b) c) समाजशास्त्र d) इतिहास
Ans. b
23) ऐसी प्रौद्योगिकी जिसमे यूजर को ऐसा महसूस होता है की वे आभासी वातावरण में है ?
a) VR b) RA c) ARX d) IR
Ans. a
24) proxy server का इस्तेमाल किया जाता हैं ?
a) Tcp/Ip देने के लिए
b)अनधिकृत उपयोगकर्ता के खिलाफ सुरक्षा प्रदान करने के लिए
c) वेब पेज के क्लाइंट रिक्वेस्ट प्रोसेस करने के लिए
d) डाटाबेस एक्सेस ले लिए रिक्वेस्ट
Ans. b
25) एक कंप्यूटर में वायरस के छिपने की जगह कहा होती है ?
a) Application Program b) Operating System
c) A and B d) Disk Driver
Ans. c
26) Key Logger ........ है?
a) स्पाईवेयर b) फर्मवेयर c) एन्टीवायरस d) उपरोक्त सभी
Ans. a
27) एक प्रोग्राम या हार्डवेयर डिवाइस ,जो इंटरनेट कनेक्शन के मध्यम से आने वाली सूचनाओं को किसी नेटवर्क या कंप्यूटर सिस्टम में फ़िल्टर करती है ?
a) Antivirus b) Firewall c) Cookies d) Cyber safety
Ans. b
28) FSP (Future Skills portal ) कब शुरू हुआ ?
a) 9th Fab 2018 b) 19th Feb 2018
c) 29th Feb 2018 d) 19th Nov 2018
Ans. b
29) एक कंप्यूटर वायरस होता है ?
a) फफूंद b) बैक्टेरिया c) IC 7344 d) सॉफ्टवेयर प्रोग्राम
Ans. d
30) VR stand for ........ ?
a) Virtual Reality b) Virtual Right
c) Version Reading d) Versatile Reader
Ans. a
31) हैकर कौन होता है ?
a) एक इंसान होता है b) एक मशीन होता है
c) इंटरनेट वायरस d) None
Ans. a
32) क्लाउंड कंप्यूटिंग के द्वारा .........से आप जानकारी तक पहुँच सकते है ?
a) Your Desktop b) Smart Phones
c) Video game Systems d) All of the above
Ans. d
33) AI का प्रयोग किस पीढ़ी में हुआ ?
a) प्रथम पीढ़ी b) चतृर्थ पीढ़ी
c) पंचम पीढ़ी d) NOTA
Ans. c
34) Malware क्या है ?
a) Software
b) हैकर इसका इस्तेमाल डाटा चोरी करने के लिए करते है
c) यह हमारे कंप्यूटर नुकसान पहुंचाता है
d) All of the above
Ans. d
35) क्लाउड कंप्यूटिंग में 'क्लाउड 'का अर्थ है ?
a) Lock b) Internet c) Hard drive d) Wireless
Ans. b
36) IIOT डिवाइस को संद्भ्रित करने अन्य तरीका कौनसा है ?
a) Connected b) Smart c) उपरोक्त दोनों d) कोई नहीं
Ans. c
37) सोचने ,तर्क करने और सीखने में सक्षम कंप्यूटर प्रणाली की विशेषता कौनसी है ?
a) Machine Intelligence b) Virtual Intelligence
c) Artificial intelligence d) Human Intelligence
Ans. c
38) बिटकॉइन ........ब्लॉकचेन पर आधारित है ?
a) प्राइवेट b) स्वीकृति पब्लिक c) पब्लिक d) स्वीकृति
Ans. c
39) ब्लॉकचेन से क्या आशय है ?
a) पीयर टू पीयर नेटवर्क पर वितरित एक लेजर
b) एक एक्सचेंज
c) एक प्रकार की क्रिप्टो करेंसी
Ans. a
40) प्रथम स्वीकृत IOT डिवाइस का नाम ....... था ?
a) ATM b) Radio c) Video Game d) smart Watch
Ans. b
41) एंटीवायरस प्रोग्राम कौन कौनसे है ?
a) K7 b) Quick Heal c) Norton d) All of these
Ans. d
42) क्या AI का लक्ष्य उन प्रणालियो का निर्माण करना है जो बुद्धिमान व्यहार प्रदर्शित करते है ?
a) True b) False
Ans. a
43) कौन सा क्षेत्र वर्चुअल रियलिटी द्वारा प्रभावित नहीं है ?
a) शिक्षा b) सर्जरी c) आर्किटेक्चर d) डाक सेवा
Ans. d
44) क्लाउड कम्पूटरिंग के बारे में निम्नलिखित में से कौन सा सही है ?
a) यह हमसे स्थानीय कम्पूटरिंग की तुलना में कम खर्चीला और सुरक्षित है
b) जब तक आपके पास इंटरनेट कनेक्शन है ,आप दुनिया के किसी भी कंप्यूटर से अपने डाटा तक पहुँच सकते है
c) केबल कुछ ही छोटी कम्पनियाँ निवेश कर रही है,जिससे यह जोखिम भरा बन गया है
d) उपरोक्त सभी
Ans. b
45) IOT में किन जोखिमों और चुनौतियों पर विचार किया जाना चाहिए ?
a) Privacy & Security b) Energy consumption
c) Network congestion d) उपरोक्त सभी
Ans. d
46) Artificial intelligence किससे सम्बंधित है ?
a) मशीन को बुद्धिमान बनाना
b) अपनी सोच कंप्यूटर में रखना
c) अपनी बुद्धिमानी से की गई प्रोग्रामिंग
d) गेम खेलना
Ans. a
47) Firewall का मुख्य काम है ?
a) Deleting b) Coping c) Monitoring d) Moving
Ans. c
48) डेटा और पासवर्ड की सुरक्षा कौन करता है ?
a) Encryption b) Authorization
c) Authentication d) Non -repudiation
Ans. a
49) क्लाउड कम्पूटरिंग सिस्टम के दो मुख्य खंड क्या है ?
a) टर्मिनल और नोडस b) फ्रंट एंड बैंक एंड
c) नेटवर्क और सर्वर d) कोई नहीं
Ans. b
50) क्लाउड कंप्यूटिंग क्या है ?
a) यह एक जटिल मौसम -मानचित्रण प्रणाली है जो समय की लंबी सीमाओं पर जलवायु पैर्टन को प्रोजेक्ट करती है
b) कम्पूटरिंग का एक मॉडल जिसमे आपका कंप्यूटर टर्मिनल के रूप में कार्य करता है और सर्वर का एक नेटवर्क आप के लिए प्रॉसेसिंग पावर और स्टोरेज को संभालता है
c) यह केबल एक स्थानीय क्षेत्र नेटवर्क (LAN ) के लिए एक फैन्सी नाम है
d) उपरोक्त सभी
Ans. b
0 Comments