Mock Test 3 (M1-R5.1/CCC)

1 / 100

Ellipse motion is

दीर्घवृत्तीय गति है

2 / 100

PARAM is an example of

PARAM किसका उदाहरण है?

3 / 100

What is the default width of Calc columns

कैल्क कॉलम की डिफ़ॉल्ट चौड़ाई क्या है

4 / 100

The maximum number of handout in power point is

पावर प्वाइंट में हैंडआउट की अधिकतम संख्या है?

5 / 100

All computers must have

सभी कंप्यूटरों में होना चाहिए

6 / 100

Which is the core of the operating system?

ऑपरेटिंग सिस्टम का मूल कौन सा है?

7 / 100

we can change the priority of a running process using

हम इसका उपयोग करके किसी चल रही प्रक्रिया की प्राथमिकता बदल सकते हैं

8 / 100

Which one of the following statement is not true?

निम्नलिखित में से कौन सा कथन सत्य नहीं है?

9 / 100

Which tar command option is used to list the files in a tape archive format?

टेप आर्काइव प्रारूप में फ़ाइलों को सूचीबद्ध करने के लिए किस टार कमांड विकल्प का उपयोग किया जाता है?

10 / 100

Which of the following is best known service model ?

निम्नलिखित में से कौन सा सबसे प्रसिद्ध सेवा मॉडल है?

11 / 100

IoT-A stands for ____

IoT-A का तात्पर्य है ____

 

12 / 100

__ means the protection of data from modification by unknown users.

__ का अर्थ अज्ञात उपयोगकर्ताओं द्वारा संशोधन से डेटा की सुरक्षा है।

13 / 100

What is malware?

मैलवेयर क्या है?

14 / 100

When you use the word ___ it means you are protecting your data from getting disclosed.

जब आप ___ शब्द का प्रयोग करते हैं तो इसका अर्थ है कि आप अपने डेटा को प्रकट होने से बचा रहे हैं।

15 / 100

UNIAC belongs to

UNIAC का सम्बन्ध है

16 / 100

When you add a software stack,such as an operating system and applications to service, the model shifts to which model

जब आप कोई सॉफ्टवेयर स्टैक जोड़ते हैं, जैसे कि ऑपरेटिंग सिस्टम और सेवा के लिए एप्लिकेशन, तो मॉडल किस मॉडल में बदल जाता है

17 / 100

The way that computers manipulate data into information is called

जिस तरीके से कंप्यूटर डेटा को सूचना में परिवर्तित करता है उसे कहते हैं

18 / 100

Applications communicate with kernel by using:

एप्लिकेशन निम्न का उपयोग करके कर्नेल के साथ संचार करते हैं:

19 / 100

Internet of Things needs a lot of network connection. What is the proposed “white Space” radio standard called?

इंटरनेट ऑफ थिंग्स को बहुत ज़्यादा नेटवर्क कनेक्शन की ज़रूरत होती है। प्रस्तावित "व्हाइट स्पेस" रेडियो मानक को क्या कहा जाता है?

20 / 100

For a robot unit to be considered a functional industrial robot, typically, how many degrees of freedom would the robot have?

किसी रोबोट इकाई को कार्यात्मक औद्योगिक रोबोट माना जाने के लिए, आमतौर पर, रोबोट में स्वतंत्रता की कितनी डिग्री होनी चाहिए?

21 / 100

The High level language …………………. has now become the dominant AI programming language.

उच्च स्तरीय भाषा …………………. अब प्रमुख AI प्रोग्रामिंग भाषा बन गई है।

22 / 100

___ of information means, only authorized users are capable of accessing the information.

सूचना के ___ का अर्थ है, केवल अधिकृत उपयोगकर्ता ही सूचना तक पहुंचने में सक्षम हैं।

23 / 100

Full form of OTP

ओटीपी का पूर्ण रूप

24 / 100

What is defined by the handout master?

हैंडआउट मास्टर की परिभाषा क्या है?

25 / 100

A computer that operate on digital data

डिजिटल डेटा पर काम करने वाला कंप्यूटर

26 / 100

The ____ cloud infrastructure is operated for the exclusive use of an organization.

____क्लाउड इन्फ्रास्ट्रक्चर किसी संगठन के विशेष उपयोग के लिए संचालित होता है।

27 / 100

Which command is used to identify file type?

फ़ाइल प्रकार की पहचान करने के लिए किस कमांड का उपयोग किया जाता है?

28 / 100

Which command is used to display disk consumption of a specific directory

किसी विशिष्ट निर्देशिका की डिस्क खपत को प्रदर्शित करने के लिए किस कमांड का उपयोग किया जाता है

29 / 100

Inter process communication can be done through

अंतर प्रक्रिया संचार किसके माध्यम से किया जा सकता है?

30 / 100

Hackers who help in finding bugs and vulnerabilities in a system & don’t intendto crack a system are termed as ____

हैकर्स जो सिस्टम में बग और कमजोरियों को खोजने में मदद करते हैं और सिस्टम को क्रैक करने का इरादा नहीं रखते हैं उन्हें ____ कहा जाता है

31 / 100

IoT-A reference model is a ___

IoT-A संदर्भ मॉडल एक ___ है

32 / 100

Which command is used to check file system usage in a system?

किसी सिस्टम में फ़ाइल सिस्टम उपयोग की जाँच करने के लिए किस कमांड का उपयोग किया जाता है?

33 / 100

A file which contain readymate styles that can be used for a presentation is called

एक फ़ाइल जिसमें तैयार शैलियाँ होती हैं जिन्हें किसी प्रस्तुति के लिए इस्तेमाल किया जा सकता है, उसे क्या कहा जाता है?

34 / 100

Without ___ computers embedded in house keys are worthless.

___ के बिना घर में लगे कम्प्यूटर की चाबियाँ बेकार हैं।

35 / 100

All portals are embedded into a single supercomputer, known as ___

सभी पोर्टल एक ही सुपरकंप्यूटर में एम्बेडेड हैं, जिसे ___ के रूप में जाना जाता है

36 / 100

Proc file system provides the information about

Proc फ़ाइल सिस्टम किसके बारे में जानकारी प्रदान करता है?

37 / 100

The arrangement of element such as title and subtitle text, pictures, tables etc is called

शीर्षक और उपशीर्षक पाठ, चित्र, तालिका आदि जैसे तत्वों की व्यवस्था को कहा जाता है।

38 / 100

___ Services are the way in which the IoT is connected to data.

___ सेवाएँ वह तरीका है जिसमें IoT डेटा से जुड़ा होता है।

39 / 100

___ are those individuals who maintain and handles IT security in any firm or organization.

___वे व्यक्ति हैं जो किसी फर्म या संगठन में आईटी सुरक्षा बनाए रखते हैं और संभालते हैं।

40 / 100

One of the main characteristics of Linked Stream Data is “Live Streaming”.

लिंक्ड स्ट्रीम डेटा की मुख्य विशेषताओं में से एक “लाइव स्ट्रीमिंग” है।

41 / 100

The power point view that display only text is

वह पावर प्वाइंट व्यू जो केवल टेक्स्ट प्रदर्शित करता है

42 / 100

Which command is used to record a user login session in a file

किसी फ़ाइल में उपयोगकर्ता लॉगिन सत्र रिकॉर्ड करने के लिए किस कमांड का उपयोग किया जाता है

43 / 100

The certificate authority sings the digital certificate with

प्रमाणपत्र प्राधिकारी डिजिटल प्रमाणपत्र पर हस्ताक्षर करता है

44 / 100

Command used to count number of character in a file is

किसी फ़ाइल में वर्णों की संख्या गिनने के लिए प्रयुक्त कमांड है?

45 / 100

How many types of dimensions exists in Cloud Cube Model ?

क्लाउड क्यूब मॉडल में कितने प्रकार के आयाम मौजूद हैं?

46 / 100

What control character signal the end of the input file?

इनपुट फ़ाइल के अंत में कौन सा नियंत्रण वर्ण संकेत देता है?

47 / 100

The only language which the computer understandable is

एकमात्र भाषा जो कंप्यूटर समझ सकता है वह है

48 / 100

These types of hackers are the most skilled hackers in the hackers’ community.Who are “they” referred to?

इस प्रकार के हैकर्स हैकर्स समुदाय में सबसे कुशल हैकर्स हैं। "वे" किसे संदर्भित करते हैं?

49 / 100

PNG is a

पीएनजी एक है

50 / 100

Transit time and response time measure the …………………. Of a network

ट्रांजिट समय और प्रतिक्रिया समय किसी नेटवर्क के ………………… को मापते हैं

51 / 100

The speed of CPU is measured in

सीपीयू की गति मापी जाती है?

52 / 100

Why is one time password safe ?

वन टाइम पासवर्ड सुरक्षित क्यों है ?

53 / 100

A robots arm is also known as its:

रोबोट की भुजा को अन्य नामों से भी जाना जाता है:

54 / 100

PCB stand for

पीसीबी का मतलब है

55 / 100

Which is the legal form of hacking based on which jobs are provided in IT industries and firms?

हैकिंग का वह कानूनी रूप कौन सा है जिसके आधार पर आईटी उद्योगों और फर्मों में नौकरियाँ प्रदान की जाती हैं?

56 / 100

Which of the following is Cloud Platform by Amazon ?

निम्नलिखित में से कौन अमेज़न का क्लाउड प्लेटफ़ॉर्म है?

57 / 100

Which command is used to display all the files including hidden files in your current and its sub directories ?

आपकी वर्तमान और उसकी उपनिर्देशिकाओं में छिपी हुई फ़ाइलों सहित सभी फ़ाइलों को प्रदर्शित करने के लिए किस कमांड का उपयोग किया जाता है?

58 / 100

Which of the following places would be LEAST likely to include operational

robots?

निम्नलिखित में से किस स्थान पर परिचालन रोबोट शामिल होने की संभावना सबसे कम होगी?

59 / 100

The term industry 4.0 originated by

उद्योग 0 शब्द की उत्पत्ति किसके द्वारा हुई?

60 / 100

As asymmetric key (or public key ) cipher uses………

असममित कुंजी (या सार्वजनिक कुंजी) के रूप में सिफर का उपयोग करता है………

61 / 100

Which of the following is not e-wallet app?

निम्नलिखित में से कौन ई-वॉलेट ऐप नहीं है?

62 / 100

The transition time is measure in

परिवर्तन का समय मापा जाता है

63 / 100

Data _____ is used to ensure confidentiality.

डेटा ______ का उपयोग गोपनीयता सुनिश्चित करने के लिए किया जाता है।

64 / 100

___ is uniquely identifiable embedded computing devices.

___ विशिष्ट रूप से पहचाने जाने योग्य एम्बेडेड कंप्यूटिंग डिवाइस है।

65 / 100

Web is a mesh of computers, so too is ___

वेब कंप्यूटरों का एक जाल है, वैसे ही ___ भी है

66 / 100

Which command brings you to the first slide in your presentation?

कौन सी कमांड आपको आपकी प्रेजेंटेशन में पहली स्लाइड पर लाती है?

67 / 100

___ are the combination of both white as well as black hat hackers.

___ white और ब्लैक हैट हैकर्स दोनों का संयोजन हैं।

68 / 100

____ are senior level corporate employees who have the role and responsibilities of creating and designing secured network or security structures.

____ वरिष्ठ स्तर के कॉर्पोरेट कर्मचारी हैं जिनके पास सुरक्षित नेटवर्क या सुरक्षा संरचनाओं को बनाने और डिजाइन करने की भूमिका और जिम्मेदारियां हैं।

69 / 100

To access the services of operating system, the interface is provided by the

ऑपरेटिंग सिस्टम की सेवाओं तक पहुंचने के लिए, इंटरफ़ेस द्वारा प्रदान किया जाता है

70 / 100

Which is the legal form of hacking based on which jobs are provided in IT industries and firms?

हैकिंग का कौन सा कानूनी रूप है जिसके आधार पर आईटी उद्योगों और फर्मों में नौकरियां प्रदान की जाती हैं?

71 / 100

Which option is not present in custom slide show dialog box

कस्टम स्लाइड शो डायलॉग बॉक्स में कौन सा विकल्प मौजूद नहीं है

72 / 100

Which of these is a chart type in Calc

इनमें से कौन सा Calc में चार्ट प्रकार है

73 / 100

What is the most important activity in system hacking

सिस्टम हैकिंग में सबसे महत्वपूर्ण गतिविधि क्या है

74 / 100

Which of the following should be used when you want to add a slide to an existing presentation.

जब आप किसी मौजूदा प्रस्तुति में स्लाइड जोड़ना चाहते हैं तो निम्न में से किसका उपयोग किया जाना चाहिए।

75 / 100

The two basic types of memory in a computer are

कंप्यूटर में मेमोरी के दो मूल प्रकार हैं

76 / 100

WSN stands for ____

WSN का तात्पर्य है ____

77 / 100

Which of the following characteristic of big data is relatively more concerned to data science ?

बड़े डेटा की निम्नलिखित में से कौन सी विशेषता डेटा विज्ञान से अपेक्षाकृत अधिक संबंधित है?

78 / 100

Which of the following commands can be used to change default permissions for files and directories at the time of creation

निम्नलिखित में से कौन-सा कमांड निर्माण के समय फ़ाइलों और निर्देशिकाओं के लिए डिफ़ॉल्ट अनुमतियों को बदलने के लिए उपयोग किया जा सकता है

79 / 100

Cloud computing is a ___ system and it is necessarily unidirectional in nature.

क्लाउड कंप्यूटिंग एक ___ प्रणाली है और यह आवश्यक रूप से प्रकृति में यूनिडायरेक्शनल है।

80 / 100

Which command is used to close the vi editor?

vi एडिटर को बंद करने के लिए किस कमांड का उपयोग किया जाता है?

81 / 100

XSS is abbreviated as ____

XSS का संक्षिप्त रूप है ____

 

82 / 100

Which of the basic parts of a robot unit would include the computer circuitry that could be programmed to determine what the robot would do?

रोबोट इकाई के किस मूल भाग में कंप्यूटर सर्किटरी शामिल होगी जिसे यह निर्धारित करने के लिए प्रोग्राम किया जा सकता है कि रोबोट क्या करेगा?

83 / 100

Which command is used to identify file type?

फ़ाइल प्रकार की पहचान करने के लिए किस कमांड का उपयोग किया जाता है?

84 / 100

Name of the three option that are available in Insert > > media menu

इन्सर्ट > > मीडिया मेनू में उपलब्ध तीन विकल्पों के नाम

85 / 100

Low level language is

निम्न स्तरीय भाषा है

86 / 100

Material consisting of text and numbers is best presented as

पाठ और संख्याओं से युक्त सामग्री को सबसे अच्छे तरीके से प्रस्तुत किया जाता है

87 / 100

pwd command displays

pwd कमांड प्रदर्शित करता है

88 / 100

In general how many key elements constitute the entire security structure

सामान्यतः कितने प्रमुख तत्व संपूर्ण सुरक्षा संरचना का निर्माण करते हैं?

89 / 100

Which of the following is a strong password ?

निम्नलिखित में से कौन सा एक मजबूत पासवर्ड है?

90 / 100

In handout master, footer area appears at

हैंडआउट मास्टर में, फ़ुटर क्षेत्र यहां दिखाई देता है

91 / 100

What is the name for information sent from robot sensors to robot controllers?

रोबोट सेंसर से रोबोट नियंत्रकों को भेजी गई सूचना का नाम क्या है?

92 / 100

Text and number in best described as

पाठ और संख्या का सबसे अच्छा वर्णन इस प्रकार किया गया है

93 / 100

___ has the world’s largest Hadoop cluster.

___ के पास दुनिया का सबसे बड़ा हाडोप क्लस्टर है।

94 / 100

The box which is appear right side of chart is called

चार्ट के दाईं ओर दिखाई देने वाले बॉक्स को कहा जाता है

95 / 100

Decision support programs are designed to help managers make:

निर्णय समर्थन कार्यक्रम प्रबंधकों को निम्नलिखित निर्णय लेने में सहायता करने के लिए डिज़ाइन किए गए हैं:

96 / 100

What control character signals the end of the input file?

कौन सा नियंत्रण वर्ण इनपुट फ़ाइल के समाप्त होने का संकेत देता है?

97 / 100

Which digital payment company announced a new feature QR code on its app

किस डिजिटल भुगतान कंपनी ने अपने ऐप पर एक नए फीचर क्यूआर कोड की घोषणा की?

98 / 100

What is Artificial intelligence?

आर्टिफिशियल इंटेलिजेंस क्या है?

99 / 100

This helps in identifying the origin of information and authentic user. This referred to here as ____

इससे सूचना के स्रोत और प्रामाणिक उपयोगकर्ता की पहचान करने में मदद मिलती है। इसे यहाँ ____ के रूप में संदर्भित किया गया है।

100 / 100

Who invented analytical engine?

एनालिटिकल इंजन का आविष्कार किसने किया था?

Your score is

The average score is 44%

0%