Mock Test 2 (M1-R5.1/CCC)

1 / 100

Which of the following is used to write web page?

वेब पेज लिखने के लिए निम्नलिखित में से किसका उपयोग किया जाता है?

2 / 100

The terms “push and pull” services in context with the banking are used in which among the following generally?

बैंकिंग के संदर्भ में “पुश और पुल” सेवाओं का प्रयोग सामान्यतः निम्नलिखित में से किसमें किया जाता है?

3 / 100

_______ of information means, only authorized users are capable of accessing

the information.

सूचना की _______ का अर्थ है, केवल अधिकृत उपयोगकर्ता ही सूचना तक पहुंचने में सक्षम हैं।

4 / 100

Which one of the following is arguably the best shell to use?

निम्नलिखित में से कौन सा शैल उपयोग करने के लिए सबसे अच्छा है?

5 / 100

Which of the following terms IS NOT one of the five basic parts of a robot

निम्नलिखित में से कौन सा शब्द रोबोट के पाँच मूल भागों में से एक नहीं है?

6 / 100

What is malware

मैलवेयर क्या है?

7 / 100

Which command is used to link a file with multiple filenames?

एक फ़ाइल को एकाधिक फ़ाइल नामों से लिंक करने के लिए किस कमांड का उपयोग किया जाता है?

8 / 100

How many type of dimension exists in cloud cube model

क्लाउड क्यूब मॉडल में कितने प्रकार के आयाम मौजूद हैं

9 / 100

When a program is loaded into memory it is called as

जब किसी प्रोग्राम को मेमोरी में लोड किया जाता है तो उसे क्या कहा जाता है?

10 / 100

An attach in which the user receives unwanted amount of emails?

वह अटैचमेंट जिसमें उपयोगकर्ता को अवांछित मात्रा में ईमेल प्राप्त होते हैं?

11 / 100

Lack of access control policy is a _____________

अभिगम नियंत्रण नीति का अभाव एक _____________ है

12 / 100

Compromising confidential information comes under

गोपनीय जानकारी से समझौता करना इसके अंतर्गत आता है

13 / 100

Internet uses

इंटरनेट का उपयोग

14 / 100

Secret key encryption is also known as

गुप्त कुंजी एन्क्रिप्शन को किस नाम से भी जाना जाता है?

15 / 100

What is malware?

मैलवेयर क्या है?

16 / 100

Creating a computer or paper audit that can help detect wrong doings.

कंप्यूटर या पेपर ऑडिट बनाना जो गलत कार्यों का पता लगाने में मदद कर सके।

17 / 100

Which command is used to list the status of jobs?

नौकरियों की स्थिति सूचीबद्ध करने के लिए किस कमांड का उपयोग किया जाता है?

18 / 100

Lisp was created by

लिस्प का निर्माण किसके द्वारा किया गया था?

19 / 100

Which of the following is absolute cell reference

निम्नलिखित में से कौन पूर्ण सेल संदर्भ है

20 / 100

Who coined the term “cyberspace”

"साइबरस्पेस" शब्द किसने गढ़ा?

21 / 100

IVR can be accessed through

आईवीआर तक पहुंच किसके माध्यम से हो सकती है?

22 / 100

When integrity is lacking in a security system, _________ occurs.

जब सुरक्षा प्रणाली में अखंडता की कमी होती है, तो _________ घटित होता है।

23 / 100

SSL primarily focuses on _______

एसएसएल मुख्य रूप से _______ पर केंद्रित है

24 / 100

Which is not a basic function of a computer

कौन सा कंप्यूटर का मूल कार्य नहीं है

25 / 100

Which option is used with ln command to create a soft link?

सॉफ्ट लिंक बनाने के लिए ln कमांड के साथ किस विकल्प का उपयोग किया जाता है?

26 / 100

Which of the following is cloud platform by Amazon?

निम्नलिखित में से कौन अमेज़न का क्लाउड प्लेटफ़ॉर्म है?

27 / 100

Data collection is created by user is called

उपयोगकर्ता द्वारा बनाया गया डेटा संग्रह कहलाता है?

28 / 100

What is not best practice for password policy

पासवर्ड नीति के लिए सर्वोत्तम अभ्यास क्या नहीं है

29 / 100

The two basic types of memory in a computer are

कंप्यूटर में मेमोरी के दो मूल प्रकार हैं

30 / 100

Servers are other computer which provide resources to other computer connected by

सर्वर अन्य कंप्यूटर हैं जो सर्वर से जुड़े अन्य कंप्यूटर को संसाधन प्रदान करते हैं।

31 / 100

The communication mode that supports data in both directions but not at the same time

संचार मोड जो दोनों दिशाओं में डेटा का समर्थन करता है लेकिन एक ही समय में नहीं।

32 / 100

Set of a program which consists of full documentation.

एक प्रोग्राम का सेट जिसमें पूर्ण दस्तावेज़ शामिल हैं।

33 / 100

The full form of Malware is

मैलवेयर का पूर्ण रूप ________ है

34 / 100

Which of the following is cloud platform by Amazon?

निम्नलिखित में से कौन अमेज़न का क्लाउड प्लेटफ़ॉर्म है?

35 / 100

The scrambling of code is known as

कोड को स्क्रैम्बल करने को क्या कहते हैं?

36 / 100

The common name for the crime of stealing password is

पासवर्ड चुराने के अपराध का सामान्य नाम है?

37 / 100

The internal code of any software that will set of a malicious function when specified conditions are met, is called

किसी भी सॉफ्टवेयर का आंतरिक कोड जो निर्दिष्ट शर्तों के पूरा होने पर दुर्भावनापूर्ण फ़ंक्शन सेट करेगा, कहलाता है

38 / 100

Which one of the following boot loader is not used by linux?

निम्नलिखित में से कौन सा बूट लोडर लिनक्स द्वारा उपयोग नहीं किया जाता है?

39 / 100

Defaulter of loan means

ऋण न चुकाने का मतलब है

40 / 100

Internet uses

इंटरनेट का उपयोग

41 / 100

MCAfee is an example of

एम.सी.एफी किसका उदाहरण है?

42 / 100

The father of IOT

आईओटी का जनक

43 / 100

The only language which the computer understandable is

एकमात्र भाषा जो कंप्यूटर समझ सकता है वह है

44 / 100

When a result is too long to fit in a cell, what will be displayed ​​

जब कोई परिणाम किसी सेल में फिट होने के लिए बहुत लंबा हो, तो क्या प्रदर्शित किया जाएगा

45 / 100

Which is not a virus?

कौन सा वायरस नहीं है?

46 / 100

A robots arm is also known as its

रोबोट की भुजा को उसके नाम से भी जाना जाता है।

47 / 100

Which memory is used to read and write simultaneously

कौन सी मेमोरी एक साथ पढ़ने और लिखने के लिए उपयोग की जाती है

48 / 100

PayTm is transferring its e-wallet business to

पेटीएम अपना ई-वॉलेट कारोबार स्थानांतरित कर रहा है

49 / 100

Wwww stand for

Wwww का मतलब है

50 / 100

Encryption and decryption are the function of

एन्क्रिप्शन और डिक्रिप्शन किसके कार्य हैं?

51 / 100

The difference between people with access to computer and the internet and those without this access is known as the

कंप्यूटर और इंटरनेट तक पहुंच रखने वाले लोगों और इस पहुंच के बिना रहने वाले लोगों के बीच के अंतर को क्या कहते हैं?

52 / 100

DES stands for?

DES का मतलब क्या है?

53 / 100

CIA triad is also known as ________

सी.आई.ए. ट्रायड को ________ के नाम से भी जाना जाता है

54 / 100

______ means the protection of data from modification by unknown users.

______ का अर्थ है अज्ञात उपयोगकर्ताओं द्वारा संशोधन से डेटा की सुरक्षा।

55 / 100

The computer size  is very large in

कंप्यूटर का आकार बहुत बड़ा है

56 / 100

Key logger is

की लॉगर है

57 / 100

Cpu and memory are located on the

सीपीयू और मेमोरी स्थित हैं

58 / 100

The UNIX shell is both _______ and _______ language.

यूनिक्स शेल _______ और _______ दोनों भाषा है।

59 / 100

Which of the following formula is true in MS Excel?

एमएस एक्सेल में निम्नलिखित में से कौन सा सूत्र सत्य है?

60 / 100

The kernel keeps track of the state of each task by using a data structure called

कर्नेल नामक डेटा संरचना का उपयोग करके प्रत्येक कार्य की स्थिति पर नज़र रखता है।

61 / 100

Linux Operating system is an

लिनक्स ऑपरेटिंग सिस्टम एक है

62 / 100

__________ is used for encrypting data at network level.

__________ का उपयोग नेटवर्क स्तर पर डेटा को एन्क्रिप्ट करने के लिए किया जाता है।

63 / 100

Malicious software is known as

दुर्भावनापूर्ण सॉफ़्टवेयर को कहा जाता है

64 / 100

What is Artificial intelligence?

आर्टिफिशियल इंटेलिजेंस क्या है?

65 / 100

The altering of data so that it is not usable unless the changes are undone is

डेटा में इस प्रकार परिवर्तन करना कि वह तब तक उपयोग योग्य न रहे जब तक कि परिवर्तन पूर्ववत न कर दिए जाएं।

66 / 100

Which command brings you to the first slide in you power point presentation?

कौन सी कमांड आपको पावर प्वाइंट प्रेजेंटेशन में पहली स्लाइड पर लाती है?

67 / 100

What is artificial intelligence?

आर्टिफिशियल इंटेलिजेंस क्या है?

68 / 100

Default search engine in china____

चीन में डिफॉल्ट सर्च इंजन____

69 / 100

Backdoors are also known as ____________

बैकडोर को ____________ के नाम से भी जाना जाता है

70 / 100

Why is one time password is safe

वन टाइम पासवर्ड क्यों सुरक्षित है?

71 / 100

A computer that operate on digital data

डिजिटल डेटा पर काम करने वाला कंप्यूटर

72 / 100

Which of the following is not a part of job control facilities?

निम्नलिखित में से कौन सा कार्य नियंत्रण सुविधाओं का हिस्सा नहीं है?

73 / 100

What is a daemon?

डेमन क्या है?

74 / 100

The initial program that is run when the computer is powered up is called

कंप्यूटर चालू होने पर जो प्रारंभिक प्रोग्राम चलाया जाता है उसे क्या कहते हैं?

75 / 100

IPV6 address is

IPV6 पता है

76 / 100

Which of the following is not a network device

निम्नलिखित में से कौन सा नेटवर्क डिवाइस नहीं है?

77 / 100

What is a job?

नौकरी क्या है?

78 / 100

An attempt to slow down or stop a computer system or network by flooding the system with requests for information is called a

सूचना के अनुरोधों के साथ सिस्टम को भरकर कंप्यूटर सिस्टम या नेटवर्क को धीमा या बंद करने के प्रयास को कहा जाता है

79 / 100

The intersection of row and column is called

पंक्ति और स्तंभ के प्रतिच्छेदन को कहा जाता है

80 / 100

We can use the _____ symbol with at command to redirect our output to specified file.

हम अपने आउटपुट को किसी निर्दिष्ट फ़ाइल पर पुनर्निर्देशित करने के लिए at कमांड के साथ _____ प्रतीक का उपयोग कर सकते हैं।

81 / 100

PNG is a

पीएनजी एक है

82 / 100

A computer cannot boot it self if it does not have the

यदि कंप्यूटर में यह सुविधा नहीं है तो वह स्वयं बूट नहीं हो सकता है।

83 / 100

Compromising confidential information comes under _________

गोपनीय जानकारी से समझौता करना _________ के अंतर्गत आता है

84 / 100

A small or intelligent device is so called because it contains within it

एक छोटा या बुद्धिमान उपकरण इसलिए कहा जाता है क्योंकि इसमें शामिल है

85 / 100

SSL primarily focuses on………

एसएसएल मुख्य रूप से ……… पर केंद्रित है

86 / 100

Adware are pre-chosen _______ developed to display ads.

एडवेयर पूर्व-चुने हुए होते हैं, जिन्हें विज्ञापन प्रदर्शित करने के लिए विकसित किया जाता है।

87 / 100

Touch screen is

टच स्क्रीन है

88 / 100

Which of the following company associated with PayTm e-wallet app

निम्नलिखित में से कौन सी कंपनी PayTm ई-वॉलेट ऐप से जुड़ी है

89 / 100

Which of the following is not storage device

निम्न में से कौन स्टोरेज डिवाइस नहीं है

90 / 100

Which of the following is least secure method of authentication

निम्नलिखित में से कौन सा प्रमाणीकरण का सबसे कम सुरक्षित तरीका है?

91 / 100

Data integrity gets compromised when _____ and _____ are taken control off.

जब _____ और _____ का नियंत्रण हटा लिया जाता है तो डेटा अखंडता से समझौता हो जाता है।

92 / 100

Payments app PayTm has launched which product through an electronic platform?

पेमेंट ऐप PayTm ने इलेक्ट्रॉनिक प्लेटफॉर्म के माध्यम से कौन सा उत्पाद लॉन्च किया है?

93 / 100

An error in software or hardware is called a bug. What is the alternative computer jargon for it?

सॉफ़्टवेयर या हार्डवेयर में त्रुटि को बग कहा जाता है। इसके लिए वैकल्पिक कंप्यूटर शब्दावली क्या है?

94 / 100

Full form of OTP

ओटीपी का पूर्ण रूप

95 / 100

BIOS stand for

BIOS का मतलब है

96 / 100

We can schedule a job to run at a specified time of day using ______command.

हम ______कमांड का उपयोग करके किसी कार्य को दिन के निर्दिष्ट समय पर चलाने के लिए शेड्यूल कर सकते हैं।

97 / 100

______ is the latest technology that faces an extra challenge because of CIA

paradigm.

______ नवीनतम तकनीक है जो सीआईए प्रतिमान के कारण अतिरिक्त चुनौती का सामना कर रही है।

98 / 100

Which below IP Address would be used for a local network?

स्थानीय नेटवर्क के लिए नीचे दिए गए किस आईपी एड्रेस का उपयोग किया जाएगा?

99 / 100

Which one of the following forms used with at command is invalid?

at कमांड के साथ प्रयुक्त निम्नलिखित में से कौन सा फॉर्म अमान्य है?

100 / 100

To select one hyperlink after another during a slide presentation, what do you press

स्लाइड प्रेजेंटेशन के दौरान एक के बाद एक हाइपरलिंक चुनने के लिए आप क्या दबाते हैं?

Your score is

The average score is 49%

0%