(Paper पेपर) आईबीपीएस IBPS लिपिकीय संवर्ग Clerk परीक्षा पेपर Exam Paper - कंप्यूटर ज्ञान (Computer Knowledge) "held on: 14-12-2013"

(Paper पेपर) आईबीपीस IBPS लिपिकीय संवर्ग Clerk परीक्षा पेपर Exam Paper - कंप्यूटर ज्ञान (Computer Knowledge) "held on:  14-12-2013"

161. LAN का लाभ क्या है?

(1) पेरिफरेल शेयर करना
(2) अपने डाटा की बैंकिंग अप करना
(3) अपने सारे डाटा को सेव करना
(4) वेब को एक्सेस करना
(5) डाटा की ऑटोमेटिक प्रिंटिंग

162. नीचे दिए गए 5 शब्दों में से कौन सक बेमेल है?

(1) एप्लीकेशन
(2) पेरिफरेल
(3) प्रोग्राम
(4) सॉफ्टवेयर
(5) ऑपरेटिंग सिस्टम

163. कंप्यूटर प्रिंटर किस प्रकार की डिवाइस है?

(1) इनपुट
(2) इनपुट/आउटपुट
(3) सॉफ्टवेयर
(4) स्टोरेज
(5) आउटपुट

164. 8 बिट से सबसे बड़ी कौन सी संख्या मिल सकती है?

(1) 256
(2) 128
(3) 1000
(4) 255
(5) 1024

165. डिजिटल कैमरा किस प्रकार की डिवाइस हैं?

(1) इनपुट
(2) आउटपुट
(3) सॉफ्टवेयर
(4) स्टोरेज
(5) इनपुट/आउटपुट

166. फोर-फ्रोफिट बिजनेस द्वारा निम्नलिखित में से किस डोमेन का प्रयोग होता है?

(1) .com
(2) .edu
(3) .mil
(4) .net
(5) .org

167. WAN का पूरा रूप है______

(1) Wired Area Network
(2) Wide Area Network
(3) Wide Array Net
(4) Wireless Area Network
(5) Wanted Area Network

168. रन करने के लिए वेट कर रहे प्रोग्रामों की सूचियों को क्या कहते हैं?

(1) शेल्स
(2) द बैकग्राउंड
(3) क्यूस
(4) पेज फ्रेम्स
(5) लिस्ट्स

169. पेरिफरल इक्विपमेंट का एक उदाहरण है

(1) प्रिंटर
(2) CPU
(3) स्प्रेडशीट
(4) माइक्रो कम्प्यूटर
(5) ALU

170. निम्नलिखित में से कौन-से कमर्शियल सॉफ्टवेयर उत्पाद क्रमशः ऑपरेटिंग सिस्टम सॉफ्टवेयर और एप्लिकेशन सॉफ्टवेयर के उदाहरण हैं______

(1) माइक्रोसॉफ्ट विंडोज XP और माइक्रोसॉफ्ट वर्ड
(2) माइक्रोसॉफ्ट ऑफिस XP और माइक्रोसॉफ्ट विंडोज XP
(3) MS DOS और माइक्रोसॉफ्ट विंडोज XP
(4) UNIX  और LINUX
(5) UNIX और जावा

171. ______व्यक्ति द्वारा की गई ऐसी कोशिश होती है कि वह अपनी पहचान बताकर आपसे गोपनीय सूचना प्राप्त कर ले।

(1) फिशिंग ट्रिप्स
(2) कंप्यूटर वाइरस
(3) स्पाईवेयर स्कैम
(4) वाइरस
(5) फिशिंग स्कैम

172. कॉपीराइट युक्त फाइलों को अपने मित्रों के साथ शेयर करना अनैतिक क्यों है?

(1) यह अनैतिक नहीं है, क्योंकि यह वैध है
(2) यह अनैतिक है क्योंकि फाइलें मुफ्त दी जा रही हैं
(3) कॉपीराइट युक्त फाइलों को बिना अनुमति के शेयर करने से कॉपीराइट कानून भंग होता है
(4) यह अनैतिक नहीं है क्योंकि फाइलें मुफ्त दी जा रही हैं
(5) यह अनैतिक नहीं है- कंप्यूटर को कोई भी एक्सेस कर सकता है

173. समग्र डॉक्यूमेंट सेलेक्ट करने के लिए निम्नलिखित में से किसे प्रयुक्त किया जा सकता है?

(1) CTRL + A
(2) ALT + F5
(3) SHIFT + A
(4) CTRL + K
(5) CTRL + H

174. सिस्टम यूनिट______

(1) इनपुट और आउटपुट डिवाइस कोओर्डिनेट करता है
(2) कंटेनर है जिसमें इलेक्ट्रॉनिक कंपोनेंट्स रखे होते है
(3) हार्डवेयर और सॉफ्टवेयर का कांबिनेशन है
(4) डाटा कंट्रोल और मैनिप्यूलेट करता है
(5) अरिथमैटिक ओपरेशन्स करता है

आईबीपीएस लिपिकीय संवर्ग (Clerk) परीक्षा अध्ययन सामग्री

Online Crash Course for IBPS Clerk Exam

175. मल्टीपल प्रोसेसरों द्वारा दो या अधिक प्रोग्रामों का साथ-साथ प्रोसेसिंग है-

(1) मल्टीप्रोग्रामिंग
(2) मल्टीटास्किंग
(3) टाइम-शेयरिंग
(4) मल्टीप्रोसेसिंग
(5) इनमें से कोई नहीं

176. डिवाइस जो कंप्यूटर को आपके साथ कम्यूनिकेट करने देते हैं उन्हें ______कहते हैं।

(1) इनपुट डिवाइस
(2) आउटपुट डिवाइस
(3) सॉफ्टवेयर डिवाइस
(4) स्टोरेज डिवाइस
(5) इनमें से कोई नहीं

177. ई-मेल एड्रेस याद करने की मेहनत बचाने के लिए आपको निम्नलिखित का यूज करना चाहिए

(1) ब्राउजर
(2) सर्च इंजिन
(3) जन्मदिन सूची
(4) फोन बुक
(5) एड्रेस बुक

178. जो डिवाइसें इनफॉर्मेशन स्टोर करती हैं और कंप्यूटर कार्य करने के लिए जिनका प्रयोग करता है उन्हें______ कहते हैं।

(1) इनपुट डिवाइसें
(2) आउटपुट डिवाइसें
(3) सॉफ्टवेयर डिवाइसें
(4) स्टोरेज डिवाइसें
(5) इनमें से कुछ नहीं

179. निम्नलिखित में से क्या एक ऐसा ऑपरेशन नहीं है जो ग्राफिक प्रोग्राम में ओब्जेक्ट्स पर कैरी आउट किया जा सकता है?

(1) स्पेल चेक
(2) चेंज साइज
(3) मूव
(4) डिलीट
(5) इनमें से कोई नहीं

180. एक हार्डवेयर डिवाइस जो डाटा को अर्थपूर्ण इन्फार्मेशन में परिवर्तित करता है

(1) प्रोटेक्टर
(2) आउटपुट डिवाइस
(3) इनपुट डिवाइस
(4) प्रोग्राम
(5) प्रोसेसर

181. कंप्यूटर के घटक उचित रूप से जोड़े गए हैं तथा कार्यरत है इसे सुनिश्चित करने वाली कौन-सी जांच प्रक्रिया है?

(1) बूटींग
(2) प्रोसेसिंग
(3) सेविंग
(4) एडिटिंग
(5) स्टार्टिंग

182. प्रतिमा/इमेज को कैप्चर (उतारना या फोटो) करने का, ताकि उसे कंप्यूटर पर स्टोर किया जा सके, साधन______ है।

(1) मॉडेम
(2) सॉफ्टवेयर
(3) स्कैनर
(4) कुंजीपटल
(5) माउस

183. कम्प्यूटर प्रोग्राम में गलती ______की होती है।

(1) क्रैश
(2) शक्ति की खराबी/पॉवर फेल्युर
(3) बग
(4) वायरस
(5) फेटल एरर

184. किसी व्यक्ति के ऊंगलियों के निशानों के आधार पर एक्सेस/प्रवेश नियंत्राण यह ______का उदाहरण है।

(1) जीवकीय/बायोमेट्रिक पहचान
(2) विशेष पहचान
(3) विशेष सुरक्षा
(4) ऊंगलियों के निशान की सुरक्षा
(5) लॉजिस्टिक्स

185. अधिकांश उत्पादों पर मुद्रित रेखाओं के तरीके को______ कहा जाता है।

(1) कीमतें
(2) स्ट्रिपिंग
(3) स्कैनर्स
(4) ओसीआर (OCR)
(5) बारकोड्स

186. किसी ई मेल में अधिकांश मेल प्रोग्रामों मे अपने आप निम्नांकित दो भाग पूर्णतः होते हैं______

(1) प्रेषक और कलेवर
(2) प्रेषक और तारीख
(3) प्रेषक और प्रति
(4) प्रेषक और विषय
(5) इनमें से कोई नहीं

187. बोलचाल के शब्दों में भिन्नता को पहचानने की कंप्यूटर की क्षमता को______कहा जाता है।

(1) आवाजी विश्लेषण
(2) संभाषण की पावर्ती
(3) आवाज मान्यता
(4) संभाषण का रूपांतर
(5) वोकलायजेशन

188. किसी एप्लीकेशन    को वेब पर मांउट करने का निम्नलिखित में से कौन सा लाभ है?

(1) प्रयोक्ताओं के लिए 24 घंटे प्रवेश की संभावना
(2) ऐसी प्रणाली का सृजन करना जिसका विश्वव्यापी विस्तार हो
(3) इंटरफेस की संरचना का मानकीकरण
(4) ये सभी
(5) इनमें से कोई नहीं

189. वेब साइट के प्रथम पृष्ठ को______कहा जाता है।

(1) होम पेज
(2) इंडेक्स
(3) जावा लिपि
(4) बुक मार्क
(5) इंट्रो पेज

190. ई आर पी(ERP)_____  का संक्षेपाक्षर/अक्रोनिम है।

(1) Enterprise Retirement Planning
(2) Enterprise Relationship Planning
(3) Enterprise Resource Planning
(4) Enterprise Reorder Planning
(5) Enterprise Retention Planning

191. इन्टरनेट की उत्पत्ति खोजी जा सकती है-

(1) APRAnet से
(2) रेडियो नेटवर्क से
(3) सैटेलाइट नेटवर्क से
(4) इंडियन आर्मी नेटवर्क से
(5) एयर फोर्स नेटवर्क से

192. समान प्रोटोकॉल वाले नेटवर्क्स को जोड़ने के लिए निम्नलिखित में से किसका प्रयोग किया जाता है?

(1) र्यूटर्स
(2) ब्रिज्स
(3) गेटवेज
(4) डायल-अप-र्यूटर्स
(5) इनमें से कोई नहीं

193. (1111)2 दशमलव तुल्यांक है-

(1) 11
(2) 10
(3) 1
(4) 15
(5) 13

194. डाटा की इंटेग्रिटी (अखंडता) में बाधा आने का एक कारण है-

(1) डाटा उपलब्धता पर नियंत्राण
(2) डाटा की असंगति
(3) डाटा की सुरक्षात्मक नियंत्राण
(4) डाटा की अनधिकृत प्रवेश
(5) डाटा की फालतूपन

195. डॉ. ई. एफ. कॉड्ड______नियमों का प्रतिनिधित्व करता है जो बताता है कि यदि डाटाबेस का संबंध सही ढंग से सुविचारित हो तो वह इनका पालन अवश्य करता है।

(1) 10
(2) 8
(3) 12
(4) 6
(5) 5

196. DOS कमान्ड्स में ">" चिन्ह किसलिए प्रयुक्त होता है?

(1) दो परिमाणों की तुलना के लिए
(2) रीडायरेक्ट इनपुट के लिए
(3) रीडायरेक्ट आउटपुट के लिए
(4) फिल्टर डाटा के लिए
(5) इनमें से कोई नहीं

197. SDLC के______फेज में डाटा प्रोपोजल को तैयार किया जाता है।

(1) कॉन्सेप्शन
(2) इनिशिएशन
(3) एनालिसिस
(4) डिजाइन
(5) कॉन्सट्रक्शन

198. एक डाटाबेस वेयरहाउस-

(1) बहुत से नामकरण समूहों और प्रारूपों को अंतर्विष्ट कर लेता है
(2) महत्त्वपूर्ण विषय क्षेत्रों के आसपास संगठित रहता है
(3) मात्रा करेन्ट डाटा को ही अंतर्विष्ट करता है
(4) इन्ड यूजर्स के द्वारा अपडेट किया जा सकता है
(5) कुछ प्रेक्षित घटनाओं और स्थितियों की व्याख्या करता है।

199. निम्नलिखित में से कौन-सा सबसे इन्टेलिजेंट CASE टूल माना जाता है?

(1) टूलकिट
(2) मेथोडोलॉजी कम्पेनियन
(3) वर्क बेंच
(4) अपर CASE
(5) लोअर CASE

200. भारतीय वैज्ञानिकों द्वारा विकसित सुपर कम्प्यूटर का क्या नाम है?

(1) परम
(2) सुपर 301
(3) कॉम्पैक प्रेसारिओ
(4) क्रे YMP
(5) ब्लू जीन

Answer Key :

161. (1) 162. (2) 163. (5) 164. (4) 165. (1) 166. (1) 167. (2) 168. (3) 169. (1) 170. (1)
171. (1) 172. (3) 173. (1) 174. (2) 175. (4) 176. (2) 177. (5) 178. (4) 179. (1) 180. (5)
181. (1) 182. (3) 183. (3) 184. (1) 185. (5) 186. (2) 187. (3) 188. (4) 189. (1) 190. (3)
191. (1) 192. (2) 193. (4) 194. (5) 195. (3) 196. (2) 197. (2) 198. (2) 199. (3) 200. (1)

आईबीपीएस लिपिकीय संवर्ग (Clerk) परीक्षा अध्ययन सामग्री

Online Crash Course for IBPS Clerk Exam

<< मुख्य पृष्ठ पर वापस जाने के लि यहां क्लिक करें