
1. इनमे से कौन अक्सर टाइटल बार के नीचे स्थित होता है जो केटेगरी के विकल्प के लिए होता है ?
(a) Menu Bar
(c) Toolbar
(b) Status bar
(d) Scroll Bar
(e) इनमे से कोई नही
2. इनमे से कौन सा टर्म : अनधिकृत कॉपीराइट के सॉफ्टवेयर को व्यक्तिगत लाभ के पर्सनल बैकअप के लिए प्रयोग में लाया जाता है ?
(a)प्रोग्राम थिएवेरी
(b) डाटा स्नेचिंग
(c) सॉफ्टवेयर पायरेसी
(d) प्रोग्राम लूटिंग
(e) डाटा लूटिंग
3. फर्स्ट जेनरेशन के कंप्यूटर में ________ का प्रयोग किया जाता था ?
(a) बैच प्रोसेसिंग
(b) मल्टीथ्रेडिंग
(c) मल्टीप्रोग्रामिंग
(d) नेटवर्किंग
(e) इनमे से कोई नही
4. इनमे से कौन सा वेबपेज या ईमेल पर ऑब्जेक्ट एम्बेडेड है जो इसकी जांच करता है की प्रयोगकर्ता कौन सा कंटेंट एक्सड करता है ?
(a) email
(b) virus
(c) web beacon
(d) spam
(e) firewall
5. इनमे से कौन सा टर्म इंटरनेट कनेक्टिविटी के लिए प्रयोग में लाया जाता है ?
(a) IP
(b) TCP
(c) Gopher
(d) (a) और (b) दोनों
(e) उपरोक्त सभी
6.इनमे से कौन यूटिलिटी सॉफ्टवेयर का एक उदाहरण नही है ?
(a) बैकअप सॉफ्टवेर
(b) एंटीवायरस सॉफ्टवेयर
(c) डिस्कटूल
(d) मीडिया प्लयेर
(e) इनमे से कोई नही
7._____________ टेलीकम्युनिकेशन का एक उदाहरण है ?
(a) मॉडेम
(b) प्रिंटर
(c) कीबोर्ड
(d) स्कैनर
(e) माउस
8. ‘Trend Micro’ क्या है ?
(a) वायरस प्रोग्राम
(b) एंटी-वायरस सॉफ्टवेर
(c) केवल एक प्रोग्राम
(d) उपरोक्त सभी
(e) इनमे से कोई नही
9. कंप्यूटर मेमोरी , दिए गए निर्देशों के अनुक्रम में स्टोरेज या तुरंत कार्य करने को प्रदर्शन करने के लिए सक्षम बनाता है। इनमे से किसने स्टोरेज प्रोग्राम पर विचार किया ?
(a) चार्ल्स बैबेज
(b) डेनिस रिची
(c) हावर्ड एकेन
(d) जॉन न्यूमन
(e) अन्ना लोवेलास
10.इनमे से किसके प्रयोग से टेबल में कंटेट तैयार होता है ?
(a) मार्को
(b) हेडिंग H1, H2, H3 और डॉक्यूमेंट में ज्यादातर बनते हैं
(c) टेबल के कंटेट टूल मेनू में होते है
(d) (b) और (c)
(e) फिल्म मेनू से
11.इनमे से किसके द्वारा सही मार्जिन ट्रैक सेट होता है ?
(a) Find and replace
(b) Word-wrap
(c) Right justified
(d) Left justified
(e) Ragged right
12. डाटा एक भाग को एक डॉक्यूमेंट से दूसरे में मूव करने के लिए इनमे से किसका प्रयोग किया जाता है ?
(a) Cut और Insert
(b) Copy और Paste
(c) Copy और Delete
(d) Copy और Undo
(e) Cut और Paste
13.इनमे से कौन सा टर्म किसी के द्वारा किसी अन्य व्यक्ति के कंप्यूटर में अवैध रूप से उसके डाटा को एक्सेस करने के लिए प्रयोग किया जाता है ?
(a) हैकर
(b) एनालिस्ट
(c) इंस्टेंट मैसेंजर
(d) प्रोग्रामर
(e) स्पैमर
14. आउटलुक में किसी अन्य व्यक्ति को अपनी मीटिंग और अपॉइंटमेंट के शेड्यूल करने के लिए _______ का प्रयोग किया जाता है ?
(a) Monthly calendar
(b) Event manager
(c) Appointments
(d) Delegate Access
(e) इनमे से कोई नही
15.इनमे से कौन सा क्लास B IP एड्रेस के लिए वैलिड सबनेट मास्क है ?
(a) 251.254.25.5
(b) 255.255.0.0
(c) 155.151.12.9
(d) 255.0.0.0
(e) 255.255.255.0


