Get Started

सूचना विज्ञान सहायक परीक्षा के लिए कंप्यूटर जीके प्रश्न

Last year 9.2K Views
Q :  

ईमेल एड्रेस में से पहले वाले नाम को क्या कहते है -

(A) डोमेन

(B) यूजर आईडी

(C) रेंज

(D) उपर्युक्त में से कोई नहीं

Correct Answer : B

Q :  

वेब के आविष्कारक है -

(A) बिल गिट्स

(B) रोबर्ट टेननबाम

(C) टीम बर्नर ली

(D) उपर्युक्त में से कोई नहीं

Correct Answer : C

Q :  

एक _______में एक पैरेंट रिकॉर्ड के प्रकार को एक या अधिक   "चाइल्ड" रिकॉर्ड के प्रकार से जोड़ा जा सकता है, लेकिन एक चाइल्ड के रिकॉर्ड के प्रकार में केवल एक ही पैरेंट हो सकता है। 

(A) नेटवर्क डेटाबेस

(B) रिलेशनल डेटाबेस

(C) डिस्ट्रिब्यूटेड डेटाबेस

(D) हिरार्चिकाल डेटाबेस

Correct Answer : D
Explanation :
एक पदानुक्रमित डेटाबेस मॉडल में, एक पैरेंट रिकॉर्ड प्रकार को एक या अधिक चाइल्ड रिकॉर्ड प्रकारों के साथ जोड़ा जा सकता है, लेकिन एक चाइल्ड रिकॉर्ड प्रकार में केवल एक पैरेंट हो सकता है। इस पदानुक्रमित संरचना को एक पेड़-जैसी स्कीमा के रूप में दर्शाया गया है, जहां प्रत्येक पैरेंट रिकॉर्ड में कई चाइल्ड रिकॉर्ड हो सकते हैं, लेकिन प्रत्येक चाइल्ड रिकॉर्ड में केवल एक पैरेंट होता है। यह मॉडल संगठनात्मक संरचनाओं या फ़ाइल सिस्टम जैसे पदानुक्रमित संबंधों के साथ डेटा का प्रतिनिधित्व करने के लिए उपयोगी है।



Q :  

डीबीएमएस के संचालन के दौरान कौन-सी फाइले उपयोग की जाती है ?

(A) Query language and utilities

(B) Data manipulation language and query language

(C) Data dictionary and transaction log

(D) Data dictionary and query language

Correct Answer : C
Explanation :
डीबीएमएस ऑपरेशन के दौरान, आवश्यक फाइलों में डेटा डिक्शनरी शामिल होती है, जिसमें टेबल संरचनाओं जैसे मेटाडेटा और सभी डेटाबेस लेनदेन को रिकॉर्ड करने वाला लेनदेन लॉग शामिल होता है। डेटा डिक्शनरी डेटाबेस संगठन को समझने में डीबीएमएस का मार्गदर्शन करती है, जबकि लेनदेन लॉग संशोधनों को रिकॉर्ड करके डेटा अखंडता सुनिश्चित करता है। दोनों फ़ाइलें प्रभावी डेटाबेस प्रबंधन के लिए महत्वपूर्ण हैं, जो सटीक क्वेरी, डेटा हेरफेर और विफलताओं के मामले में सिस्टम पुनर्प्राप्ति को सक्षम करती हैं, जिससे सिस्टम की विश्वसनीयता और स्थिरता सुनिश्चित होती है।



Q :  

निम्न में से इंटरनेट प्रोटोकॉल नहीं है -

(A) TCP/IP

(B) FTP

(C) OOP

(D) HTTP

Correct Answer : C

Q :  

इंटरनेट पर किये जाने वाले कार्य को कहते है -

(A) सर्फिंग

(B) गैंबलिंग

(C) (a) और (b) दोनों

(D) उपर्युक्त में से कोई नहीं

Correct Answer : A

Q :  

निम्न में सबसे अधिक कठिन एवं सुरक्षित डिवाइस कौन-सा है जिसे LAN उपयोग करता है -

(A) स्टैटिक राऊटर

(B) IP इनेबल्ड राऊटर

(C) डायनामिक राऊटर

(D) RIP इनेबल्ड राऊटर

Correct Answer : A

Q :  

कंपनी का एक बड़ा नेटवर्क है जिसको छोटे-छोटे भाग में बाँटा गया है। किस डिवाइस का उपयोग कर LAN को अलग अलग भागो में बाँटा जा सकता है ?

(A) एक इंटरल फायरवाल

(B) सबनेट के बीच रूटर

(C) विभाग के लिए अलग-अलग स्विच

(D) उपर्युक्त सभी

Correct Answer : D

Q :  

डेटाबेस प्रबंध प्रणाली का उपयोग करते समय, आपको सबसे पहले________करना पड़ता है।

(A) Create a database file

(B) Activate file editor

(C) Load the software into your computer

(D) Keep a floppy disk in readiness

Correct Answer : C
Explanation :
डेटाबेस प्रबंधन प्रणाली का उपयोग करते समय, सबसे पहले आपको अपने कंप्यूटर पर सॉफ़्टवेयर इंस्टॉल करना होगा। सॉफ़्टवेयर लोड करने में इंस्टॉलेशन प्रक्रिया शामिल होती है, जिसमें आवश्यक फ़ाइलों की प्रतिलिपि बनाना और डेटाबेस प्रबंधन सॉफ़्टवेयर को प्रभावी ढंग से चलाने के लिए सिस्टम को कॉन्फ़िगर करना शामिल है। एक बार इंस्टॉल हो जाने पर, आप डेटाबेस बना सकते हैं, डेटा संरचनाओं को परिभाषित कर सकते हैं, और अपने डेटा को प्रबंधित करने के लिए DBMS के साथ काम करना शुरू कर सकते हैं।



Q :  

CPC का फुल फॉर्म होता है –

(A) Cost pay for customer

(B) Cost per click

(C) Charge per click

(D) इनमें से कोई नहीं

Correct Answer : B

Related categories

Very important related articles. Read now

The Most Comprehensive Exam Preparation Platform

Get the Examsbook Prep App Today