__________ लिखित या उत्पन्न कोड बनाने की विधि है जो जानकारी को गुप्त रखने की अनुमति देती है।
(A) डिबगिंग
(B) प्रोग्रामिंग
(C) क्रिप्टोग्राफी
(D) ओपन सोर्सिंग
(E) डाटा माइनिंग
लॉगिन नाम और पासवर्ड का सत्यापन _____ के रूप में जाना जाता है।
(A) Configuration
(B) Accessibility
(C) Authentication
(D) logging in
(E) None of these
कंप्यूटर सिस्टम तक पहुंच की अनुमति देने के लिए पहचान की पुष्टि करने की सत्यापन प्रक्रिया को कहा जाता है
(A) Login
(B) Signup
(C) Spooling
(D) Authentication
Expand RDBMS.
(A) Relative Database Management System
(B) Rational Database Minimize System
(C) Relational Database Management System
(D) Relational Database Maximize System
(E) None of these
परिधीय स्थापित करते समय आपको आमतौर पर _________ स्थापित करने की भी आवश्यकता होती है।
(A) सर्वर
(B) पोर्ट
(C) ड्राइवर
(D) पासवर्ड
(E) इनमें से कोई नहीं
कंप्यूटर प्रोग्राम के निर्देशों को क्रियान्वित करने के लिए कंप्यूटर का कौन सा भाग सीधे लागू होता है?
(A) मैन स्टोरेज
(B) सैकण्डरी स्टोरेज
(C) प्रिंटर
(D) प्रोसेसर
(E) स्कैनर
पांचवीं पीढ़ी का कंप्यूटिंग डिवाइस, _____ पर आधारित है।
(A) artificial intelligence
(B) very large scale integration (VLSI)
(C) both of above
(D) SQL
(E) None of these
व्हाइट बॉक्स परीक्षण, एक सॉफ्टवेयर परीक्षण तकनीक को कभी-कभी ______ कहा जाता है।
(A) Basic path
(B) Graph testing
(C) Data flow
(D) Glass box testing
(E) None of these
कम्प्यूटर में बिल्ट परमानेंट मेमोरी को क्या कहते हैं—
(A) RAM
(B) ROM
(C) CPU
(D) CD-ROM
निम्न में से कौनसा सिस्टम कम्पोनेट कम्प्यूटर का मस्तिष्क होता है?
(A) सर्किट बोर्ड
(B) सीपीयू
(C) मेमोरी
(D) नेटवर्क कार्ड
Get the Examsbook Prep App Today