Important Notice:
Mock Test 3 (M1-R5.1/CCC)
1 / 100
Ellipse motion is
दीर्घवृत्तीय गति है
2 / 100
PARAM is an example of
PARAM किसका उदाहरण है?
3 / 100
What is the default width of Calc columns
कैल्क कॉलम की डिफ़ॉल्ट चौड़ाई क्या है
4 / 100
The maximum number of handout in power point is
पावर प्वाइंट में हैंडआउट की अधिकतम संख्या है?
5 / 100
All computers must have
सभी कंप्यूटरों में होना चाहिए
6 / 100
Which is the core of the operating system?
ऑपरेटिंग सिस्टम का मूल कौन सा है?
7 / 100
we can change the priority of a running process using
हम इसका उपयोग करके किसी चल रही प्रक्रिया की प्राथमिकता बदल सकते हैं
8 / 100
Which one of the following statement is not true?
निम्नलिखित में से कौन सा कथन सत्य नहीं है?
9 / 100
Which tar command option is used to list the files in a tape archive format?
टेप आर्काइव प्रारूप में फ़ाइलों को सूचीबद्ध करने के लिए किस टार कमांड विकल्प का उपयोग किया जाता है?
10 / 100
Which of the following is best known service model ?
निम्नलिखित में से कौन सा सबसे प्रसिद्ध सेवा मॉडल है?
11 / 100
IoT-A stands for ____
IoT-A का तात्पर्य है ____
12 / 100
__ means the protection of data from modification by unknown users.
__ का अर्थ अज्ञात उपयोगकर्ताओं द्वारा संशोधन से डेटा की सुरक्षा है।
13 / 100
What is malware?
मैलवेयर क्या है?
14 / 100
When you use the word ___ it means you are protecting your data from getting disclosed.
जब आप ___ शब्द का प्रयोग करते हैं तो इसका अर्थ है कि आप अपने डेटा को प्रकट होने से बचा रहे हैं।
15 / 100
UNIAC belongs to
UNIAC का सम्बन्ध है
16 / 100
When you add a software stack,such as an operating system and applications to service, the model shifts to which model
जब आप कोई सॉफ्टवेयर स्टैक जोड़ते हैं, जैसे कि ऑपरेटिंग सिस्टम और सेवा के लिए एप्लिकेशन, तो मॉडल किस मॉडल में बदल जाता है
17 / 100
The way that computers manipulate data into information is called
जिस तरीके से कंप्यूटर डेटा को सूचना में परिवर्तित करता है उसे कहते हैं
18 / 100
Applications communicate with kernel by using:
एप्लिकेशन निम्न का उपयोग करके कर्नेल के साथ संचार करते हैं:
19 / 100
Internet of Things needs a lot of network connection. What is the proposed “white Space” radio standard called?
इंटरनेट ऑफ थिंग्स को बहुत ज़्यादा नेटवर्क कनेक्शन की ज़रूरत होती है। प्रस्तावित "व्हाइट स्पेस" रेडियो मानक को क्या कहा जाता है?
20 / 100
For a robot unit to be considered a functional industrial robot, typically, how many degrees of freedom would the robot have?
किसी रोबोट इकाई को कार्यात्मक औद्योगिक रोबोट माना जाने के लिए, आमतौर पर, रोबोट में स्वतंत्रता की कितनी डिग्री होनी चाहिए?
21 / 100
The High level language …………………. has now become the dominant AI programming language.
उच्च स्तरीय भाषा …………………. अब प्रमुख AI प्रोग्रामिंग भाषा बन गई है।
22 / 100
___ of information means, only authorized users are capable of accessing the information.
सूचना के ___ का अर्थ है, केवल अधिकृत उपयोगकर्ता ही सूचना तक पहुंचने में सक्षम हैं।
23 / 100
Full form of OTP
ओटीपी का पूर्ण रूप
24 / 100
What is defined by the handout master?
हैंडआउट मास्टर की परिभाषा क्या है?
25 / 100
A computer that operate on digital data
डिजिटल डेटा पर काम करने वाला कंप्यूटर
26 / 100
The ____ cloud infrastructure is operated for the exclusive use of an organization.
____क्लाउड इन्फ्रास्ट्रक्चर किसी संगठन के विशेष उपयोग के लिए संचालित होता है।
27 / 100
Which command is used to identify file type?
फ़ाइल प्रकार की पहचान करने के लिए किस कमांड का उपयोग किया जाता है?
28 / 100
Which command is used to display disk consumption of a specific directory
किसी विशिष्ट निर्देशिका की डिस्क खपत को प्रदर्शित करने के लिए किस कमांड का उपयोग किया जाता है
29 / 100
Inter process communication can be done through
अंतर प्रक्रिया संचार किसके माध्यम से किया जा सकता है?
30 / 100
Hackers who help in finding bugs and vulnerabilities in a system & don’t intendto crack a system are termed as ____
हैकर्स जो सिस्टम में बग और कमजोरियों को खोजने में मदद करते हैं और सिस्टम को क्रैक करने का इरादा नहीं रखते हैं उन्हें ____ कहा जाता है
31 / 100
IoT-A reference model is a ___
IoT-A संदर्भ मॉडल एक ___ है
32 / 100
Which command is used to check file system usage in a system?
किसी सिस्टम में फ़ाइल सिस्टम उपयोग की जाँच करने के लिए किस कमांड का उपयोग किया जाता है?
33 / 100
A file which contain readymate styles that can be used for a presentation is called
एक फ़ाइल जिसमें तैयार शैलियाँ होती हैं जिन्हें किसी प्रस्तुति के लिए इस्तेमाल किया जा सकता है, उसे क्या कहा जाता है?
34 / 100
Without ___ computers embedded in house keys are worthless.
___ के बिना घर में लगे कम्प्यूटर की चाबियाँ बेकार हैं।
35 / 100
All portals are embedded into a single supercomputer, known as ___
सभी पोर्टल एक ही सुपरकंप्यूटर में एम्बेडेड हैं, जिसे ___ के रूप में जाना जाता है
36 / 100
Proc file system provides the information about
Proc फ़ाइल सिस्टम किसके बारे में जानकारी प्रदान करता है?
37 / 100
The arrangement of element such as title and subtitle text, pictures, tables etc is called
शीर्षक और उपशीर्षक पाठ, चित्र, तालिका आदि जैसे तत्वों की व्यवस्था को कहा जाता है।
38 / 100
___ Services are the way in which the IoT is connected to data.
___ सेवाएँ वह तरीका है जिसमें IoT डेटा से जुड़ा होता है।
39 / 100
___ are those individuals who maintain and handles IT security in any firm or organization.
___वे व्यक्ति हैं जो किसी फर्म या संगठन में आईटी सुरक्षा बनाए रखते हैं और संभालते हैं।
40 / 100
One of the main characteristics of Linked Stream Data is “Live Streaming”.
लिंक्ड स्ट्रीम डेटा की मुख्य विशेषताओं में से एक “लाइव स्ट्रीमिंग” है।
41 / 100
The power point view that display only text is
वह पावर प्वाइंट व्यू जो केवल टेक्स्ट प्रदर्शित करता है
42 / 100
Which command is used to record a user login session in a file
किसी फ़ाइल में उपयोगकर्ता लॉगिन सत्र रिकॉर्ड करने के लिए किस कमांड का उपयोग किया जाता है
43 / 100
The certificate authority sings the digital certificate with
प्रमाणपत्र प्राधिकारी डिजिटल प्रमाणपत्र पर हस्ताक्षर करता है
44 / 100
Command used to count number of character in a file is
किसी फ़ाइल में वर्णों की संख्या गिनने के लिए प्रयुक्त कमांड है?
45 / 100
How many types of dimensions exists in Cloud Cube Model ?
क्लाउड क्यूब मॉडल में कितने प्रकार के आयाम मौजूद हैं?
46 / 100
What control character signal the end of the input file?
इनपुट फ़ाइल के अंत में कौन सा नियंत्रण वर्ण संकेत देता है?
47 / 100
The only language which the computer understandable is
एकमात्र भाषा जो कंप्यूटर समझ सकता है वह है
48 / 100
These types of hackers are the most skilled hackers in the hackers’ community.Who are “they” referred to?
इस प्रकार के हैकर्स हैकर्स समुदाय में सबसे कुशल हैकर्स हैं। "वे" किसे संदर्भित करते हैं?
49 / 100
PNG is a
पीएनजी एक है
50 / 100
Transit time and response time measure the …………………. Of a network
ट्रांजिट समय और प्रतिक्रिया समय किसी नेटवर्क के ………………… को मापते हैं
51 / 100
The speed of CPU is measured in
सीपीयू की गति मापी जाती है?
52 / 100
Why is one time password safe ?
वन टाइम पासवर्ड सुरक्षित क्यों है ?
53 / 100
A robots arm is also known as its:
रोबोट की भुजा को अन्य नामों से भी जाना जाता है:
54 / 100
PCB stand for
पीसीबी का मतलब है
55 / 100
Which is the legal form of hacking based on which jobs are provided in IT industries and firms?
हैकिंग का वह कानूनी रूप कौन सा है जिसके आधार पर आईटी उद्योगों और फर्मों में नौकरियाँ प्रदान की जाती हैं?
56 / 100
Which of the following is Cloud Platform by Amazon ?
निम्नलिखित में से कौन अमेज़न का क्लाउड प्लेटफ़ॉर्म है?
57 / 100
Which command is used to display all the files including hidden files in your current and its sub directories ?
आपकी वर्तमान और उसकी उपनिर्देशिकाओं में छिपी हुई फ़ाइलों सहित सभी फ़ाइलों को प्रदर्शित करने के लिए किस कमांड का उपयोग किया जाता है?
58 / 100
Which of the following places would be LEAST likely to include operational
robots?
निम्नलिखित में से किस स्थान पर परिचालन रोबोट शामिल होने की संभावना सबसे कम होगी?
59 / 100
The term industry 4.0 originated by
उद्योग 0 शब्द की उत्पत्ति किसके द्वारा हुई?
60 / 100
As asymmetric key (or public key ) cipher uses………
असममित कुंजी (या सार्वजनिक कुंजी) के रूप में सिफर का उपयोग करता है………
61 / 100
Which of the following is not e-wallet app?
निम्नलिखित में से कौन ई-वॉलेट ऐप नहीं है?
62 / 100
The transition time is measure in
परिवर्तन का समय मापा जाता है
63 / 100
Data _____ is used to ensure confidentiality.
डेटा ______ का उपयोग गोपनीयता सुनिश्चित करने के लिए किया जाता है।
64 / 100
___ is uniquely identifiable embedded computing devices.
___ विशिष्ट रूप से पहचाने जाने योग्य एम्बेडेड कंप्यूटिंग डिवाइस है।
65 / 100
Web is a mesh of computers, so too is ___
वेब कंप्यूटरों का एक जाल है, वैसे ही ___ भी है
66 / 100
Which command brings you to the first slide in your presentation?
कौन सी कमांड आपको आपकी प्रेजेंटेशन में पहली स्लाइड पर लाती है?
67 / 100
___ are the combination of both white as well as black hat hackers.
___ white और ब्लैक हैट हैकर्स दोनों का संयोजन हैं।
68 / 100
____ are senior level corporate employees who have the role and responsibilities of creating and designing secured network or security structures.
____ वरिष्ठ स्तर के कॉर्पोरेट कर्मचारी हैं जिनके पास सुरक्षित नेटवर्क या सुरक्षा संरचनाओं को बनाने और डिजाइन करने की भूमिका और जिम्मेदारियां हैं।
69 / 100
To access the services of operating system, the interface is provided by the
ऑपरेटिंग सिस्टम की सेवाओं तक पहुंचने के लिए, इंटरफ़ेस द्वारा प्रदान किया जाता है
70 / 100
हैकिंग का कौन सा कानूनी रूप है जिसके आधार पर आईटी उद्योगों और फर्मों में नौकरियां प्रदान की जाती हैं?
71 / 100
Which option is not present in custom slide show dialog box
कस्टम स्लाइड शो डायलॉग बॉक्स में कौन सा विकल्प मौजूद नहीं है
72 / 100
Which of these is a chart type in Calc
इनमें से कौन सा Calc में चार्ट प्रकार है
73 / 100
What is the most important activity in system hacking
सिस्टम हैकिंग में सबसे महत्वपूर्ण गतिविधि क्या है
74 / 100
Which of the following should be used when you want to add a slide to an existing presentation.
जब आप किसी मौजूदा प्रस्तुति में स्लाइड जोड़ना चाहते हैं तो निम्न में से किसका उपयोग किया जाना चाहिए।
75 / 100
The two basic types of memory in a computer are
कंप्यूटर में मेमोरी के दो मूल प्रकार हैं
76 / 100
WSN stands for ____
WSN का तात्पर्य है ____
77 / 100
Which of the following characteristic of big data is relatively more concerned to data science ?
बड़े डेटा की निम्नलिखित में से कौन सी विशेषता डेटा विज्ञान से अपेक्षाकृत अधिक संबंधित है?
78 / 100
Which of the following commands can be used to change default permissions for files and directories at the time of creation
निम्नलिखित में से कौन-सा कमांड निर्माण के समय फ़ाइलों और निर्देशिकाओं के लिए डिफ़ॉल्ट अनुमतियों को बदलने के लिए उपयोग किया जा सकता है
79 / 100
Cloud computing is a ___ system and it is necessarily unidirectional in nature.
क्लाउड कंप्यूटिंग एक ___ प्रणाली है और यह आवश्यक रूप से प्रकृति में यूनिडायरेक्शनल है।
80 / 100
Which command is used to close the vi editor?
vi एडिटर को बंद करने के लिए किस कमांड का उपयोग किया जाता है?
81 / 100
XSS is abbreviated as ____
XSS का संक्षिप्त रूप है ____
82 / 100
Which of the basic parts of a robot unit would include the computer circuitry that could be programmed to determine what the robot would do?
रोबोट इकाई के किस मूल भाग में कंप्यूटर सर्किटरी शामिल होगी जिसे यह निर्धारित करने के लिए प्रोग्राम किया जा सकता है कि रोबोट क्या करेगा?
83 / 100
84 / 100
Name of the three option that are available in Insert > > media menu
इन्सर्ट > > मीडिया मेनू में उपलब्ध तीन विकल्पों के नाम
85 / 100
Low level language is
निम्न स्तरीय भाषा है
86 / 100
Material consisting of text and numbers is best presented as
पाठ और संख्याओं से युक्त सामग्री को सबसे अच्छे तरीके से प्रस्तुत किया जाता है
87 / 100
pwd command displays
pwd कमांड प्रदर्शित करता है
88 / 100
In general how many key elements constitute the entire security structure
सामान्यतः कितने प्रमुख तत्व संपूर्ण सुरक्षा संरचना का निर्माण करते हैं?
89 / 100
Which of the following is a strong password ?
निम्नलिखित में से कौन सा एक मजबूत पासवर्ड है?
90 / 100
In handout master, footer area appears at
हैंडआउट मास्टर में, फ़ुटर क्षेत्र यहां दिखाई देता है
91 / 100
What is the name for information sent from robot sensors to robot controllers?
रोबोट सेंसर से रोबोट नियंत्रकों को भेजी गई सूचना का नाम क्या है?
92 / 100
Text and number in best described as
पाठ और संख्या का सबसे अच्छा वर्णन इस प्रकार किया गया है
93 / 100
___ has the world’s largest Hadoop cluster.
___ के पास दुनिया का सबसे बड़ा हाडोप क्लस्टर है।
94 / 100
The box which is appear right side of chart is called
चार्ट के दाईं ओर दिखाई देने वाले बॉक्स को कहा जाता है
95 / 100
Decision support programs are designed to help managers make:
निर्णय समर्थन कार्यक्रम प्रबंधकों को निम्नलिखित निर्णय लेने में सहायता करने के लिए डिज़ाइन किए गए हैं:
96 / 100
What control character signals the end of the input file?
कौन सा नियंत्रण वर्ण इनपुट फ़ाइल के समाप्त होने का संकेत देता है?
97 / 100
Which digital payment company announced a new feature QR code on its app
किस डिजिटल भुगतान कंपनी ने अपने ऐप पर एक नए फीचर क्यूआर कोड की घोषणा की?
98 / 100
What is Artificial intelligence?
आर्टिफिशियल इंटेलिजेंस क्या है?
99 / 100
This helps in identifying the origin of information and authentic user. This referred to here as ____
इससे सूचना के स्रोत और प्रामाणिक उपयोगकर्ता की पहचान करने में मदद मिलती है। इसे यहाँ ____ के रूप में संदर्भित किया गया है।
100 / 100
Who invented analytical engine?
एनालिटिकल इंजन का आविष्कार किसने किया था?
Your score is
The average score is 44%
Restart quiz