Important Notice:
Mock Test 2 (M1-R5.1/CCC)
1 / 100
Payments app PayTm has launched which product through an electronic platform?
पेमेंट ऐप PayTm ने इलेक्ट्रॉनिक प्लेटफॉर्म के माध्यम से कौन सा उत्पाद लॉन्च किया है?
2 / 100
The computer size is very large in
कंप्यूटर का आकार बहुत बड़ा है
3 / 100
Which command brings you to the first slide in you power point presentation?
कौन सी कमांड आपको पावर प्वाइंट प्रेजेंटेशन में पहली स्लाइड पर लाती है?
4 / 100
Wwww stand for
Wwww का मतलब है
5 / 100
An attach in which the user receives unwanted amount of emails?
वह अटैचमेंट जिसमें उपयोगकर्ता को अवांछित मात्रा में ईमेल प्राप्त होते हैं?
6 / 100
The kernel keeps track of the state of each task by using a data structure called
कर्नेल नामक डेटा संरचना का उपयोग करके प्रत्येक कार्य की स्थिति पर नज़र रखता है।
7 / 100
The altering of data so that it is not usable unless the changes are undone is
डेटा में इस प्रकार परिवर्तन करना कि वह तब तक उपयोग योग्य न रहे जब तक कि परिवर्तन पूर्ववत न कर दिए जाएं।
8 / 100
When integrity is lacking in a security system, _________ occurs.
जब सुरक्षा प्रणाली में अखंडता की कमी होती है, तो _________ घटित होता है।
9 / 100
The common name for the crime of stealing password is
पासवर्ड चुराने के अपराध का सामान्य नाम है?
10 / 100
Defaulter of loan means
ऋण न चुकाने का मतलब है
11 / 100
PNG is a
पीएनजी एक है
12 / 100
__________ is used for encrypting data at network level.
__________ का उपयोग नेटवर्क स्तर पर डेटा को एन्क्रिप्ट करने के लिए किया जाता है।
13 / 100
Default search engine in china____
चीन में डिफॉल्ट सर्च इंजन____
14 / 100
Secret key encryption is also known as
गुप्त कुंजी एन्क्रिप्शन को किस नाम से भी जाना जाता है?
15 / 100
Which of the following is cloud platform by Amazon?
निम्नलिखित में से कौन अमेज़न का क्लाउड प्लेटफ़ॉर्म है?
16 / 100
Which is not a virus?
कौन सा वायरस नहीं है?
17 / 100
The only language which the computer understandable is
एकमात्र भाषा जो कंप्यूटर समझ सकता है वह है
18 / 100
What is Artificial intelligence?
आर्टिफिशियल इंटेलिजेंस क्या है?
19 / 100
MCAfee is an example of
एम.सी.एफी किसका उदाहरण है?
20 / 100
The scrambling of code is known as
कोड को स्क्रैम्बल करने को क्या कहते हैं?
21 / 100
Servers are other computer which provide resources to other computer connected by
सर्वर अन्य कंप्यूटर हैं जो सर्वर से जुड़े अन्य कंप्यूटर को संसाधन प्रदान करते हैं।
22 / 100
Why is one time password is safe
वन टाइम पासवर्ड क्यों सुरक्षित है?
23 / 100
We can use the _____ symbol with at command to redirect our output to specified file.
हम अपने आउटपुट को किसी निर्दिष्ट फ़ाइल पर पुनर्निर्देशित करने के लिए at कमांड के साथ _____ प्रतीक का उपयोग कर सकते हैं।
24 / 100
Linux Operating system is an
लिनक्स ऑपरेटिंग सिस्टम एक है
25 / 100
The difference between people with access to computer and the internet and those without this access is known as the
कंप्यूटर और इंटरनेट तक पहुंच रखने वाले लोगों और इस पहुंच के बिना रहने वाले लोगों के बीच के अंतर को क्या कहते हैं?
26 / 100
Which command is used to list the status of jobs?
नौकरियों की स्थिति सूचीबद्ध करने के लिए किस कमांड का उपयोग किया जाता है?
27 / 100
Which below IP Address would be used for a local network?
स्थानीय नेटवर्क के लिए नीचे दिए गए किस आईपी एड्रेस का उपयोग किया जाएगा?
28 / 100
The intersection of row and column is called
पंक्ति और स्तंभ के प्रतिच्छेदन को कहा जाता है
29 / 100
PayTm is transferring its e-wallet business to
पेटीएम अपना ई-वॉलेट कारोबार स्थानांतरित कर रहा है
30 / 100
What is a job?
नौकरी क्या है?
31 / 100
Internet uses
इंटरनेट का उपयोग
32 / 100
Which of the following is least secure method of authentication
निम्नलिखित में से कौन सा प्रमाणीकरण का सबसे कम सुरक्षित तरीका है?
33 / 100
Lack of access control policy is a _____________
अभिगम नियंत्रण नीति का अभाव एक _____________ है
34 / 100
35 / 100
Adware are pre-chosen _______ developed to display ads.
एडवेयर पूर्व-चुने हुए होते हैं, जिन्हें विज्ञापन प्रदर्शित करने के लिए विकसित किया जाता है।
36 / 100
To select one hyperlink after another during a slide presentation, what do you press
स्लाइड प्रेजेंटेशन के दौरान एक के बाद एक हाइपरलिंक चुनने के लिए आप क्या दबाते हैं?
37 / 100
The terms “push and pull” services in context with the banking are used in which among the following generally?
बैंकिंग के संदर्भ में “पुश और पुल” सेवाओं का प्रयोग सामान्यतः निम्नलिखित में से किसमें किया जाता है?
38 / 100
Which memory is used to read and write simultaneously
कौन सी मेमोरी एक साथ पढ़ने और लिखने के लिए उपयोग की जाती है
39 / 100
SSL primarily focuses on………
एसएसएल मुख्य रूप से ……… पर केंद्रित है
40 / 100
The initial program that is run when the computer is powered up is called
कंप्यूटर चालू होने पर जो प्रारंभिक प्रोग्राम चलाया जाता है उसे क्या कहते हैं?
41 / 100
IPV6 address is
IPV6 पता है
42 / 100
Which of the following is absolute cell reference
निम्नलिखित में से कौन पूर्ण सेल संदर्भ है
43 / 100
When a result is too long to fit in a cell, what will be displayed
जब कोई परिणाम किसी सेल में फिट होने के लिए बहुत लंबा हो, तो क्या प्रदर्शित किया जाएगा
44 / 100
Which of the following terms IS NOT one of the five basic parts of a robot
निम्नलिखित में से कौन सा शब्द रोबोट के पाँच मूल भागों में से एक नहीं है?
45 / 100
______ means the protection of data from modification by unknown users.
______ का अर्थ है अज्ञात उपयोगकर्ताओं द्वारा संशोधन से डेटा की सुरक्षा।
46 / 100
Which of the following is not storage device
निम्न में से कौन स्टोरेज डिवाइस नहीं है
47 / 100
Which of the following is not a part of job control facilities?
निम्नलिखित में से कौन सा कार्य नियंत्रण सुविधाओं का हिस्सा नहीं है?
48 / 100
BIOS stand for
BIOS का मतलब है
49 / 100
Who coined the term “cyberspace”
"साइबरस्पेस" शब्द किसने गढ़ा?
50 / 100
A robots arm is also known as its
रोबोट की भुजा को उसके नाम से भी जाना जाता है।
51 / 100
Which is not a basic function of a computer
कौन सा कंप्यूटर का मूल कार्य नहीं है
52 / 100
Backdoors are also known as ____________
बैकडोर को ____________ के नाम से भी जाना जाता है
53 / 100
Which of the following is used to write web page?
वेब पेज लिखने के लिए निम्नलिखित में से किसका उपयोग किया जाता है?
54 / 100
An error in software or hardware is called a bug. What is the alternative computer jargon for it?
सॉफ़्टवेयर या हार्डवेयर में त्रुटि को बग कहा जाता है। इसके लिए वैकल्पिक कंप्यूटर शब्दावली क्या है?
55 / 100
A computer cannot boot it self if it does not have the
यदि कंप्यूटर में यह सुविधा नहीं है तो वह स्वयं बूट नहीं हो सकता है।
56 / 100
Data integrity gets compromised when _____ and _____ are taken control off.
जब _____ और _____ का नियंत्रण हटा लिया जाता है तो डेटा अखंडता से समझौता हो जाता है।
57 / 100
IVR can be accessed through
आईवीआर तक पहुंच किसके माध्यम से हो सकती है?
58 / 100
Data collection is created by user is called
उपयोगकर्ता द्वारा बनाया गया डेटा संग्रह कहलाता है?
59 / 100
The internal code of any software that will set of a malicious function when specified conditions are met, is called
किसी भी सॉफ्टवेयर का आंतरिक कोड जो निर्दिष्ट शर्तों के पूरा होने पर दुर्भावनापूर्ण फ़ंक्शन सेट करेगा, कहलाता है
60 / 100
Which of the following is not a network device
निम्नलिखित में से कौन सा नेटवर्क डिवाइस नहीं है?
61 / 100
The UNIX shell is both _______ and _______ language.
यूनिक्स शेल _______ और _______ दोनों भाषा है।
62 / 100
Encryption and decryption are the function of
एन्क्रिप्शन और डिक्रिप्शन किसके कार्य हैं?
63 / 100
The two basic types of memory in a computer are
कंप्यूटर में मेमोरी के दो मूल प्रकार हैं
64 / 100
What is not best practice for password policy
पासवर्ड नीति के लिए सर्वोत्तम अभ्यास क्या नहीं है
65 / 100
66 / 100
What is malware
मैलवेयर क्या है?
67 / 100
Touch screen is
टच स्क्रीन है
68 / 100
Which option is used with ln command to create a soft link?
सॉफ्ट लिंक बनाने के लिए ln कमांड के साथ किस विकल्प का उपयोग किया जाता है?
69 / 100
The full form of Malware is
मैलवेयर का पूर्ण रूप ________ है
70 / 100
DES stands for?
DES का मतलब क्या है?
71 / 100
How many type of dimension exists in cloud cube model
क्लाउड क्यूब मॉडल में कितने प्रकार के आयाम मौजूद हैं
72 / 100
Key logger is
की लॉगर है
73 / 100
A computer that operate on digital data
डिजिटल डेटा पर काम करने वाला कंप्यूटर
74 / 100
Lisp was created by
लिस्प का निर्माण किसके द्वारा किया गया था?
75 / 100
An attempt to slow down or stop a computer system or network by flooding the system with requests for information is called a
सूचना के अनुरोधों के साथ सिस्टम को भरकर कंप्यूटर सिस्टम या नेटवर्क को धीमा या बंद करने के प्रयास को कहा जाता है
76 / 100
Which of the following company associated with PayTm e-wallet app
निम्नलिखित में से कौन सी कंपनी PayTm ई-वॉलेट ऐप से जुड़ी है
77 / 100
The father of IOT
आईओटी का जनक
78 / 100
Which one of the following forms used with at command is invalid?
at कमांड के साथ प्रयुक्त निम्नलिखित में से कौन सा फॉर्म अमान्य है?
79 / 100
Full form of OTP
ओटीपी का पूर्ण रूप
80 / 100
The communication mode that supports data in both directions but not at the same time
संचार मोड जो दोनों दिशाओं में डेटा का समर्थन करता है लेकिन एक ही समय में नहीं।
81 / 100
Which one of the following boot loader is not used by linux?
निम्नलिखित में से कौन सा बूट लोडर लिनक्स द्वारा उपयोग नहीं किया जाता है?
82 / 100
CIA triad is also known as ________
सी.आई.ए. ट्रायड को ________ के नाम से भी जाना जाता है
83 / 100
SSL primarily focuses on _______
एसएसएल मुख्य रूप से _______ पर केंद्रित है
84 / 100
Set of a program which consists of full documentation.
एक प्रोग्राम का सेट जिसमें पूर्ण दस्तावेज़ शामिल हैं।
85 / 100
Malicious software is known as
दुर्भावनापूर्ण सॉफ़्टवेयर को कहा जाता है
86 / 100
What is artificial intelligence?
87 / 100
A small or intelligent device is so called because it contains within it
एक छोटा या बुद्धिमान उपकरण इसलिए कहा जाता है क्योंकि इसमें शामिल है
88 / 100
Which of the following formula is true in MS Excel?
एमएस एक्सेल में निम्नलिखित में से कौन सा सूत्र सत्य है?
89 / 100
Which one of the following is arguably the best shell to use?
निम्नलिखित में से कौन सा शैल उपयोग करने के लिए सबसे अच्छा है?
90 / 100
Creating a computer or paper audit that can help detect wrong doings.
कंप्यूटर या पेपर ऑडिट बनाना जो गलत कार्यों का पता लगाने में मदद कर सके।
91 / 100
What is malware?
92 / 100
______ is the latest technology that faces an extra challenge because of CIA
paradigm.
______ नवीनतम तकनीक है जो सीआईए प्रतिमान के कारण अतिरिक्त चुनौती का सामना कर रही है।
93 / 100
We can schedule a job to run at a specified time of day using ______command.
हम ______कमांड का उपयोग करके किसी कार्य को दिन के निर्दिष्ट समय पर चलाने के लिए शेड्यूल कर सकते हैं।
94 / 100
Compromising confidential information comes under
गोपनीय जानकारी से समझौता करना इसके अंतर्गत आता है
95 / 100
Cpu and memory are located on the
सीपीयू और मेमोरी स्थित हैं
96 / 100
_______ of information means, only authorized users are capable of accessing
the information.
सूचना की _______ का अर्थ है, केवल अधिकृत उपयोगकर्ता ही सूचना तक पहुंचने में सक्षम हैं।
97 / 100
When a program is loaded into memory it is called as
जब किसी प्रोग्राम को मेमोरी में लोड किया जाता है तो उसे क्या कहा जाता है?
98 / 100
Compromising confidential information comes under _________
गोपनीय जानकारी से समझौता करना _________ के अंतर्गत आता है
99 / 100
What is a daemon?
डेमन क्या है?
100 / 100
Which command is used to link a file with multiple filenames?
एक फ़ाइल को एकाधिक फ़ाइल नामों से लिंक करने के लिए किस कमांड का उपयोग किया जाता है?
Your score is
The average score is 46%
Restart quiz