Q1. वह उपकरण जो सीपीयू में प्रवेश करनें से अक्षरों के समूह को एक पूरे सन्देश में परिवर्तित करता है, उसे कहते हैं|
a) इंटरप्रेटर
b) कम्पाइलर
c) कम्युनिकेशन प्रोसेसर
d) एडिटर
e) ट्रांसलेटर
Q2. डेटाबेस प्रबंधन प्रणाली (DBMS) है:-
a) हार्डवेयर सिस्टम का प्रयोग डेटाबेस तक नियंत्रित पहुच को बनाने, बनाये रखनें और उपलब्ध करानें के लिए होता है|
b) हार्डवेयर सिस्टम का प्रयोग डेटाबेस तक अनियंत्रित पहुच को बनाने, बनाये रखनें और उपलब्ध करानें के लिए होता है|
c) सॉफ्टवेयर सिस्टम का प्रयोग डेटाबेस तक नियंत्रित पहुच को बनाने, बनाये रखनें और उपलब्ध करानें के लिए होता है|
d) सॉफ्टवेयर सिस्टम का प्रयोग डेटाबेस तक नियंत्रित पहुच को बनाने, बनाये रखनें और उपलब्ध करानें के लिए होता है|
e) इनमें से कोई नही
Q3. निम्नलिखित में से कौन सा ट्रैन्ज़ैक्शन्ज़प्रसंस्करण प्रणाली का उद्देश्य नही है?
a) कैप्चर, प्रोसेस और स्टोर ट्रैन्ज़ैक्शन्ज़
b) सामान्य व्यावसायिक गतिविधियों से संबंधित दस्तावेजों की एक बहुरूपता को बनाना
c) प्रसंस्करण व्यापार ट्रैन्ज़ैक्शन्ज़ से जुड़े मैनुअल प्रयास को कम करना
d) प्रबंधन निर्णय लेने के लिए इस्तेमाल होने वाली मानक रिपोर्ट को बनाना
e) इनमें से कोई नही
Q4. प्रॉक्सी सर्वर का प्रयोग निम्नलिखित में से किसके लिए किया जाता है?
a) अनाधिकृत उपभोक्ताओं के विरुद्ध सुरक्षा प्रदान करना
b) पेजों के लिए क्लाइंट की रिक्वेस्ट(निवेदन) का कार्यान्वयन करना
c) डेटाबेस की पहुच के लिए क्लाइंट रिक्वेस्ट को तैयार करना
d) TCP/IP प्रदान करना
e) इनमें से कोई नहीं
Q5. जब सभी सूचीयों में और विविध सूचियों में डेटा अपडेट नही होता है, तो इसके कारण:-
a) आंकड़ा अतिरिक्तता
b) सूचनाओं का अत्यधिक भार
c) प्रतिरूप डेटा
d) डेटा अयोग्यता
e) इनमें से कोई नही
Q6._________ शब्द है, जो प्रोग्रामिंग भाषा ने स्वयं के इस्तेमाल के लिए निर्धारित किये हैं|
a) कंट्रोल शब्द
b) रिजर्व्ड शब्द
c) कंट्रोल स्ट्रक्चर
d) रिजर्व्ड कुंजी
e) इनमें से कोई नही
Q7. एक वायरस और एक वोर्म के बीच में प्राथमिक अंतर क्या है?
a) एक वोर्म में क्षमता है, कि वो एक संक्रमित कंप्यूटर से दूसरे कंप्यूटर में पहुच सकता है|
b) वोर्म आमतौर पर क्रैकर द्वारा लिखा जाता है| स्क्रिप्ट बन्नीज में वोर्म प्रोग्राम विकसित करने की योग्यता नहीं है|
c) एक वायरस कंप्यूटर के लिए बहुत नुकसानदायक है, जबकि वोर्म कोई विशेष समस्या नही है|
d) एंटी-वायरस सॉफ्टवेयर वायरस से लड़ने में प्रभावशाली है, लेकिन वोर्म से नही|
e) इनमें से कोई नही|
Q8._______ डेटाबेस फील्ड को वर्णित करते हैं|
a) स्ट्रक्चर
b) फील्ड मार्कर
c) फील्ड की परिभाषा
d) फील्ड नेम्स
e)इनमें से कोई नही
Q9. यदि आप ब्रॉडबैंड इंटरनेट कनेक्शन को बाँटना चाहते हैं, तो आपको नेटवर्क पर ________ लगाना चाहिए|
a) राऊटर
b) मॉडर्न
c) नोड
d) केबल
e) इनमें से कोई नही
Q10. सामान्य बनाने (नोर्मलाइजेशन) का लक्ष्य _____________ करना है|
a) संबंधो (रिलेशनशिप) की संख्या को कम करना
b) कम्पनी की संख्या को कम करना
c) तालिका की संख्या को कम करना
d) बहुतायत की संख्या को कम करना
e) इनमें से कोई नही
Q11. एक बाहरी संगठन का इंटरनेट वेब पेजों तक पहुँच प्रदान करने के लिए सामान्यत: किसका उपयोग कर कार्यान्वित किया जाता है?
a) एक्स्ट्रानेट
b) इंटरानेट
c) इंटरनेट
d) हैकर
e) इनमें से कोई नहीं
Q12. निम्नलिखित में से पूरी साइट के वेब और मुख्य पृष्ठ पर एक विशिष्ट कंप्यूटर को पहचानने वाली शब्दावली कौन सी है?
a) URL
b) वेबसाइट एड्रेस
c) हाइपरलिंक
d) डोमेन नाम
e) इनमें से कोई नही
Q13. कोड जो सम्बंधित डेटाबेस प्रबंधन प्रणालियों अपने डेटाबेस कार्य करने के लिए उपयोग करती है, उसे कहते हैं:-
a) QBE
b) SQL
c) OLAP
d) सीक्वल सर्वर
e) इनमें से कोई नहीं
Q14. यह प्रोग्राम के लिए अन्य शब्द हो सकता है|
a) सॉफ्टवेयर
b) डिस्क
c) फ्लॉपी
d) हार्डवेयर
e) इनमें से कोई नही
Q15. एक डेटाबेस में प्राथमिक कुंजी का उद्देश्य है:-
a) डेटाबेस अनलॉक के लिए
b) सिंटेक्स
c) प्रोग्रामिंग स्ट्रक्चर
d) लॉजिक चार्ट
e) इनमें से कोई नही
Solutions
1. c
2. d
3. b
4. a
5. d
6. b
7. a
8. d
9. a
10. d
11. a
12. a
13. b
14. a
15. c



