(Paper पेपर) आईबीपीएस IBPS लिपिकीय संवर्ग Clerk परीक्षा पेपर Exam Paper - कंप्यूटर ज्ञान (Computer Knowledge) "held on: 14-12-2013"
(Paper पेपर) आईबीपीएस IBPS लिपिकीय संवर्ग Clerk परीक्षा पेपर Exam Paper - कंप्यूटर ज्ञान (Computer Knowledge) "held on: 14-12-2013"
161. LAN का लाभ क्या है?
(1) पेरिफरेल शेयर करना
(2) अपने डाटा की बैंकिंग अप करना
(3) अपने सारे डाटा को सेव करना
(4) वेब को एक्सेस करना
(5) डाटा की ऑटोमेटिक प्रिंटिंग
162. नीचे दिए गए 5 शब्दों में से कौन सक बेमेल है?
(1) एप्लीकेशन
(2) पेरिफरेल
(3) प्रोग्राम
(4) सॉफ्टवेयर
(5) ऑपरेटिंग सिस्टम
163. कंप्यूटर प्रिंटर किस प्रकार की डिवाइस है?
(1) इनपुट
(2) इनपुट/आउटपुट
(3) सॉफ्टवेयर
(4) स्टोरेज
(5) आउटपुट
164. 8 बिट से सबसे बड़ी कौन सी संख्या मिल सकती है?
(1) 256
(2) 128
(3) 1000
(4) 255
(5) 1024
165. डिजिटल कैमरा किस प्रकार की डिवाइस हैं?
(1) इनपुट
(2) आउटपुट
(3) सॉफ्टवेयर
(4) स्टोरेज
(5) इनपुट/आउटपुट
166. फोर-फ्रोफिट बिजनेस द्वारा निम्नलिखित में से किस डोमेन का प्रयोग होता है?
(1) .com
(2) .edu
(3) .mil
(4) .net
(5) .org
167. WAN का पूरा रूप है______
(1) Wired Area Network
(2) Wide Area Network
(3) Wide Array Net
(4) Wireless Area Network
(5) Wanted Area Network
168. रन करने के लिए वेट कर रहे प्रोग्रामों की सूचियों को क्या कहते हैं?
(1) शेल्स
(2) द बैकग्राउंड
(3) क्यूस
(4) पेज फ्रेम्स
(5) लिस्ट्स
169. पेरिफरल इक्विपमेंट का एक उदाहरण है
(1) प्रिंटर
(2) CPU
(3) स्प्रेडशीट
(4) माइक्रो कम्प्यूटर
(5) ALU
170. निम्नलिखित में से कौन-से कमर्शियल सॉफ्टवेयर उत्पाद क्रमशः ऑपरेटिंग सिस्टम सॉफ्टवेयर और एप्लिकेशन सॉफ्टवेयर के उदाहरण हैं______
(1) माइक्रोसॉफ्ट विंडोज XP और माइक्रोसॉफ्ट वर्ड
(2) माइक्रोसॉफ्ट ऑफिस XP और माइक्रोसॉफ्ट विंडोज XP
(3) MS DOS और माइक्रोसॉफ्ट विंडोज XP
(4) UNIX और LINUX
(5) UNIX और जावा
171. ______व्यक्ति द्वारा की गई ऐसी कोशिश होती है कि वह अपनी पहचान बताकर आपसे गोपनीय सूचना प्राप्त कर ले।
(1) फिशिंग ट्रिप्स
(2) कंप्यूटर वाइरस
(3) स्पाईवेयर स्कैम
(4) वाइरस
(5) फिशिंग स्कैम
172. कॉपीराइट युक्त फाइलों को अपने मित्रों के साथ शेयर करना अनैतिक क्यों है?
(1) यह अनैतिक नहीं है, क्योंकि यह वैध है
(2) यह अनैतिक है क्योंकि फाइलें मुफ्त दी जा रही हैं
(3) कॉपीराइट युक्त फाइलों को बिना अनुमति के शेयर करने से कॉपीराइट कानून भंग होता
है
(4) यह अनैतिक नहीं है क्योंकि फाइलें मुफ्त दी जा रही हैं
(5) यह अनैतिक नहीं है- कंप्यूटर को कोई भी एक्सेस कर सकता है
173. समग्र डॉक्यूमेंट सेलेक्ट करने के लिए निम्नलिखित में से किसे प्रयुक्त किया जा सकता है?
(1) CTRL + A
(2) ALT + F5
(3) SHIFT + A
(4) CTRL + K
(5) CTRL + H
174. सिस्टम यूनिट______
(1) इनपुट और आउटपुट डिवाइस कोओर्डिनेट करता है
(2) कंटेनर है जिसमें इलेक्ट्रॉनिक कंपोनेंट्स रखे होते है
(3) हार्डवेयर और सॉफ्टवेयर का कांबिनेशन है
(4) डाटा कंट्रोल और मैनिप्यूलेट करता है
(5) अरिथमैटिक ओपरेशन्स करता है
आईबीपीएस लिपिकीय संवर्ग (Clerk) परीक्षा अध्ययन सामग्री
Online Crash Course for IBPS Clerk Exam
175. मल्टीपल प्रोसेसरों द्वारा दो या अधिक प्रोग्रामों का साथ-साथ प्रोसेसिंग है-
(1) मल्टीप्रोग्रामिंग
(2) मल्टीटास्किंग
(3) टाइम-शेयरिंग
(4) मल्टीप्रोसेसिंग
(5) इनमें से कोई नहीं
176. डिवाइस जो कंप्यूटर को आपके साथ कम्यूनिकेट करने देते हैं उन्हें ______कहते हैं।
(1) इनपुट डिवाइस
(2) आउटपुट डिवाइस
(3) सॉफ्टवेयर डिवाइस
(4) स्टोरेज डिवाइस
(5) इनमें से कोई नहीं
177. ई-मेल एड्रेस याद करने की मेहनत बचाने के लिए आपको निम्नलिखित का यूज करना चाहिए
(1) ब्राउजर
(2) सर्च इंजिन
(3) जन्मदिन सूची
(4) फोन बुक
(5) एड्रेस बुक
178. जो डिवाइसें इनफॉर्मेशन स्टोर करती हैं और कंप्यूटर कार्य करने के लिए जिनका प्रयोग करता है उन्हें______ कहते हैं।
(1) इनपुट डिवाइसें
(2) आउटपुट डिवाइसें
(3) सॉफ्टवेयर डिवाइसें
(4) स्टोरेज डिवाइसें
(5) इनमें से कुछ नहीं
179. निम्नलिखित में से क्या एक ऐसा ऑपरेशन नहीं है जो ग्राफिक प्रोग्राम में ओब्जेक्ट्स पर कैरी आउट किया जा सकता है?
(1) स्पेल चेक
(2) चेंज साइज
(3) मूव
(4) डिलीट
(5) इनमें से कोई नहीं
180. एक हार्डवेयर डिवाइस जो डाटा को अर्थपूर्ण इन्फार्मेशन में परिवर्तित करता है
(1) प्रोटेक्टर
(2) आउटपुट डिवाइस
(3) इनपुट डिवाइस
(4) प्रोग्राम
(5) प्रोसेसर
181. कंप्यूटर के घटक उचित रूप से जोड़े गए हैं तथा कार्यरत है इसे सुनिश्चित करने वाली कौन-सी जांच प्रक्रिया है?
(1) बूटींग
(2) प्रोसेसिंग
(3) सेविंग
(4) एडिटिंग
(5) स्टार्टिंग
182. प्रतिमा/इमेज को कैप्चर (उतारना या फोटो) करने का, ताकि उसे कंप्यूटर पर स्टोर किया जा सके, साधन______ है।
(1) मॉडेम
(2) सॉफ्टवेयर
(3) स्कैनर
(4) कुंजीपटल
(5) माउस
183. कम्प्यूटर प्रोग्राम में गलती ______की होती है।
(1) क्रैश
(2) शक्ति की खराबी/पॉवर फेल्युर
(3) बग
(4) वायरस
(5) फेटल एरर
184. किसी व्यक्ति के ऊंगलियों के निशानों के आधार पर एक्सेस/प्रवेश नियंत्राण यह ______का उदाहरण है।
(1) जीवकीय/बायोमेट्रिक पहचान
(2) विशेष पहचान
(3) विशेष सुरक्षा
(4) ऊंगलियों के निशान की सुरक्षा
(5) लॉजिस्टिक्स
185. अधिकांश उत्पादों पर मुद्रित रेखाओं के तरीके को______ कहा जाता है।
(1) कीमतें
(2) स्ट्रिपिंग
(3) स्कैनर्स
(4) ओसीआर (OCR)
(5) बारकोड्स
186. किसी ई मेल में अधिकांश मेल प्रोग्रामों मे अपने आप निम्नांकित दो भाग पूर्णतः होते हैं______
(1) प्रेषक और कलेवर
(2) प्रेषक और तारीख
(3) प्रेषक और प्रति
(4) प्रेषक और विषय
(5) इनमें से कोई नहीं
187. बोलचाल के शब्दों में भिन्नता को पहचानने की कंप्यूटर की क्षमता को______कहा जाता है।
(1) आवाजी विश्लेषण
(2) संभाषण की पावर्ती
(3) आवाज मान्यता
(4) संभाषण का रूपांतर
(5) वोकलायजेशन
188. किसी एप्लीकेशन को वेब पर मांउट करने का निम्नलिखित में से कौन सा लाभ है?
(1) प्रयोक्ताओं के लिए 24 घंटे प्रवेश की संभावना
(2) ऐसी प्रणाली का सृजन करना जिसका विश्वव्यापी विस्तार हो
(3) इंटरफेस की संरचना का मानकीकरण
(4) ये सभी
(5) इनमें से कोई नहीं
189. वेब साइट के प्रथम पृष्ठ को______कहा जाता है।
(1) होम पेज
(2) इंडेक्स
(3) जावा लिपि
(4) बुक मार्क
(5) इंट्रो पेज
190. ई आर पी(ERP)_____ का संक्षेपाक्षर/अक्रोनिम है।
(1) Enterprise Retirement Planning
(2) Enterprise Relationship Planning
(3) Enterprise Resource Planning
(4) Enterprise Reorder Planning
(5) Enterprise Retention Planning
191. इन्टरनेट की उत्पत्ति खोजी जा सकती है-
(1) APRAnet से
(2) रेडियो नेटवर्क से
(3) सैटेलाइट नेटवर्क से
(4) इंडियन आर्मी नेटवर्क से
(5) एयर फोर्स नेटवर्क से
192. समान प्रोटोकॉल वाले नेटवर्क्स को जोड़ने के लिए निम्नलिखित में से किसका प्रयोग किया जाता है?
(1) र्यूटर्स
(2) ब्रिज्स
(3) गेटवेज
(4) डायल-अप-र्यूटर्स
(5) इनमें से कोई नहीं
193. (1111)2 दशमलव तुल्यांक है-
(1) 11
(2) 10
(3) 1
(4) 15
(5) 13
194. डाटा की इंटेग्रिटी (अखंडता) में बाधा आने का एक कारण है-
(1) डाटा उपलब्धता पर नियंत्राण
(2) डाटा की असंगति
(3) डाटा की सुरक्षात्मक नियंत्राण
(4) डाटा की अनधिकृत प्रवेश
(5) डाटा की फालतूपन
195. डॉ. ई. एफ. कॉड्ड______नियमों का प्रतिनिधित्व करता है जो बताता है कि यदि डाटाबेस का संबंध सही ढंग से सुविचारित हो तो वह इनका पालन अवश्य करता है।
(1) 10
(2) 8
(3) 12
(4) 6
(5) 5
196. DOS कमान्ड्स में ">" चिन्ह किसलिए प्रयुक्त होता है?
(1) दो परिमाणों की तुलना के लिए
(2) रीडायरेक्ट इनपुट के लिए
(3) रीडायरेक्ट आउटपुट के लिए
(4) फिल्टर डाटा के लिए
(5) इनमें से कोई नहीं
197. SDLC के______फेज में डाटा प्रोपोजल को तैयार किया जाता है।
(1) कॉन्सेप्शन
(2) इनिशिएशन
(3) एनालिसिस
(4) डिजाइन
(5) कॉन्सट्रक्शन
198. एक डाटाबेस वेयरहाउस-
(1) बहुत से नामकरण समूहों और प्रारूपों को अंतर्विष्ट कर लेता है
(2) महत्त्वपूर्ण विषय क्षेत्रों के आसपास संगठित रहता है
(3) मात्रा करेन्ट डाटा को ही अंतर्विष्ट करता है
(4) इन्ड यूजर्स के द्वारा अपडेट किया जा सकता है
(5) कुछ प्रेक्षित घटनाओं और स्थितियों की व्याख्या करता है।
199. निम्नलिखित में से कौन-सा सबसे इन्टेलिजेंट CASE टूल माना जाता है?
(1) टूलकिट
(2) मेथोडोलॉजी कम्पेनियन
(3) वर्क बेंच
(4) अपर CASE
(5) लोअर CASE
200. भारतीय वैज्ञानिकों द्वारा विकसित सुपर कम्प्यूटर का क्या नाम है?
(1) परम
(2) सुपर 301
(3) कॉम्पैक प्रेसारिओ
(4) क्रे YMP
(5) ब्लू जीन
Answer Key :
161. (1) 162. (2) 163. (5) 164. (4) 165. (1) 166. (1) 167. (2) 168. (3)
169. (1) 170. (1)
171. (1) 172. (3) 173. (1) 174. (2) 175. (4) 176. (2) 177. (5) 178. (4) 179. (1)
180. (5)
181. (1) 182. (3) 183. (3) 184. (1) 185. (5) 186. (2) 187. (3) 188. (4) 189. (1)
190. (3)
191. (1) 192. (2) 193. (4) 194. (5) 195. (3) 196. (2) 197. (2) 198. (2) 199. (3)
200. (1)