Get Started

राजस्थान सूचना विज्ञान सहायक प्रश्न

Last year 2.1K Views
Q :  

मेट्रो स्क्रीन से आप एक खोज विंडो (Search Window) कैसे खोलते हैं?

(A) Windows Key + S

(B) Click on the search tile

(C) Type the word search

(D) Window key + F

Correct Answer : A
Explanation :

Excel 2007 और बाद के संस्करणों के लिए MS Excel की कार्यपुस्तिका या फ़ाइल स्वरूप का विस्तार .xlsx है। Excel 2003 और पुराने संस्करणों के लिए, फ़ाइल एक्सटेंशन .xls है।


Q :  

जब एक साथ एक से अधिक if-स्टेटमेंट का उपयोग होता है, तब वह क्या कहलाता है ?

(A) if-else statement

(B) nested statement

(C) more if statements

(D) उपर्युक्त में से कोई नहीं

Correct Answer : B
Explanation :
निश्चित रूप से! नेस्टेड इफ स्टेटमेंट एक इफ स्टेटमेंट को संदर्भित करता है जिसे दूसरे इफ स्टेटमेंट या अन्य नियंत्रण संरचनाओं के अंदर रखा जाता है। यह किसी कार्यक्रम में अधिक विशिष्ट परिस्थितियों और जटिल निर्णय लेने की अनुमति देता है। आंतरिक if कथन केवल तभी निष्पादित किया जाता है जब बाहरी if कथन की स्थिति सत्य हो।



Q :  

किसी सेल में किए गए कार्य में संशोधन करना कहलाता है-

(A) एडिटिंग

(B) रेंज

(C) फिक्सिंग

(D) उपर्युक्त में से कोई नहीं

Correct Answer : B
Explanation :
दरअसल, एक्सेल में किसी सेल में किए गए कार्य के संशोधन को आमतौर पर सेल को "संपादित करना" कहा जाता है, न कि "रेंज"। किसी सेल को संपादित करने का अर्थ है उस विशिष्ट सेल के भीतर डेटा या सूत्र को बदलना या संशोधित करना। एक्सेल में एक "रेंज" एक वर्कशीट पर दो या दो से अधिक कोशिकाओं के समूह को संदर्भित करता है। जब आप किसी सेल को संपादित करते हैं, तो आप उस विशेष सेल की सामग्री में परिवर्तन कर रहे होते हैं।



Q :  

एम एस एक्सेल की वर्कबुक या फाइल का extension होता है-

(A) .DOC

(B) .XLX

(C) .XLC

(D) .XLSX

Correct Answer : D
Explanation :

Excel 2007 और बाद के संस्करणों के लिए MS Excel की कार्यपुस्तिका या फ़ाइल स्वरूप का विस्तार .xlsx है। Excel 2003 और पुराने संस्करणों के लिए, फ़ाइल एक्सटेंशन .xls है।


Q :  

निम्न में Break स्टेटमेंट किसके साथ उपयोग होता है ?

(A) if Statement

(B) else if Statement

(C) Switch Statement

(D) उपर्युक्त में से कोई नहीं

Correct Answer : C
Explanation :
ब्रेक स्टेटमेंट का उपयोग प्रोग्रामिंग में लूप्स (जैसे कि फॉर और व्हाइल लूप्स) और स्विच स्टेटमेंट्स के साथ किया जाता है। लूप में, इसका उपयोग लूप से समय से पहले बाहर निकलने के लिए किया जाता है, जबकि स्विच स्टेटमेंट में, इसका उपयोग किसी विशिष्ट मामले को निष्पादित करने के बाद स्विच ब्लॉक से बाहर निकलने के लिए किया जाता है।



Q :  

एक्सेल 2003 में रो की संख्या ______ होती है।

(A) 65535

(B) 65536

(C) 65534

(D) 65533

Correct Answer : B
Explanation :
एक्सेल 2003 में पंक्तियों की संख्या 65,536 है। Excel 2003 में प्रत्येक वर्कशीट में 65,536 पंक्तियाँ और 256 कॉलम होते हैं।



Q :  

कुछ Virus के Delayed payload को कहा जाता है-

(A) Time

(B) Anti-virus

(C) Bomb

(D) उपर्युक्त में से कोई नहीं

Correct Answer : C
Explanation :
कंप्यूटर वायरस या मैलवेयर के संदर्भ में, टाइम बम एक प्रकार का दुर्भावनापूर्ण कोड है जिसे एक विशिष्ट तिथि और समय पर या एक निश्चित अवधि बीत जाने के बाद हानिकारक कार्रवाई को अंजाम देने के लिए प्रोग्राम किया जाता है। इस विलंबित सक्रियण के कारण बहुत देर हो जाने तक हमले का पता लगाना और उसे रोकना चुनौतीपूर्ण हो जाता है।



Q :  

Computer में फैलने वाला Virus क्या है ?

(A) यह हार्डवेयर है

(B) यह एक कंप्यूटर प्रोग्राम है

(C) यह सिस्टम सॉफ्टवेयर है

(D) यह एक विंडोज़ टूल है

Correct Answer : B
Explanation :
कंप्यूटर में फैलने वाला वायरस एक प्रकार का दुर्भावनापूर्ण कंप्यूटर प्रोग्राम होता है। कंप्यूटर वायरस स्वयं को दोहराने और एक कंप्यूटर से दूसरे कंप्यूटर में फैलने के लिए डिज़ाइन किए गए सॉफ़्टवेयर प्रोग्राम हैं। वे स्वयं को वैध प्रोग्राम या दस्तावेज़ों से जोड़ सकते हैं, और जब संक्रमित प्रोग्राम या दस्तावेज़ निष्पादित होता है, तो वायरस सक्रिय हो जाता है और अन्य फ़ाइलों और सिस्टम में फैलना शुरू कर देता है। वायरस विभिन्न हानिकारक प्रभाव पैदा कर सकते हैं, जैसे फ़ाइलों को दूषित करना या हटाना, संवेदनशील जानकारी चुराना, या कंप्यूटर संचालन में बाधा डालना। कंप्यूटर को इन दुर्भावनापूर्ण प्रोग्रामों से बचाने के लिए एंटीवायरस सॉफ़्टवेयर और संदिग्ध डाउनलोड और ईमेल अटैचमेंट से बचने जैसी सर्वोत्तम प्रथाओं का उपयोग किया जाता है।



Q :  

व्यक्तियों दवारा अपनी पहचान को गलत बताकर गोपनीय जानकारी प्राप्त करने के लिए किस तरह के प्रयास किए जाते हैं ?

(A) Computer virus

(B) Phishing Scams

(C) Spyware Scams

(D) उपर्युक्त में से कोई नहीं

Correct Answer : B
Explanation :
व्यक्तियों द्वारा अपनी पहचान को गलत तरीके से प्रस्तुत करके गोपनीय जानकारी प्राप्त करने के लिए किए जाने वाले प्रयासों को आमतौर पर "फ़िशिंग घोटाले" के रूप में जाना जाता है। फ़िशिंग घोटालों में भ्रामक ईमेल, संदेश या वेबसाइट भेजना शामिल होता है जो बैंक या सरकारी एजेंसी जैसे किसी भरोसेमंद स्रोत से आते प्रतीत होते हैं। ये संदेश आम तौर पर व्यक्तियों को उनके गोपनीय डेटा को उजागर करने के लिए धोखा देने के इरादे से पासवर्ड, क्रेडिट कार्ड नंबर या सामाजिक सुरक्षा नंबर जैसी संवेदनशील जानकारी का अनुरोध करते हैं। फ़िशिंग घोटाले में फ़ोन कॉल और टेक्स्ट संदेश भी शामिल हो सकते हैं, और उनका उद्देश्य अक्सर धोखाधड़ी या पहचान की चोरी करने के लिए लोगों के विश्वास का शोषण करना होता है।



Q :  

Time Bomb कब होता है ?

(A) एक विशेष तर्क और डेटा के दौरान

(B) किसी विशेष डेटा या समय के दौरान

(C) किसी विशेष समय के दौरान

(D) उपर्युक्त में से कोई नहीं

Correct Answer : B
Explanation :
इसे किसी विशेष तिथि या समय के दौरान सक्रिय करने के लिए प्रोग्राम किया जा सकता है, यदि निर्दिष्ट ट्रिगर शर्तों के पूरा होने तक इसका पता नहीं चलता है तो यह एक महत्वपूर्ण खतरा बन जाता है। टाइम बम का उपयोग अक्सर हमलावरों द्वारा एक विशिष्ट क्षण में अपनी दुर्भावनापूर्ण गतिविधियों को शुरू करने के लिए किया जाता है, जिससे आश्चर्य का तत्व जुड़ जाता है और क्षति को रोकना या कम करना मुश्किल हो जाता है।



Related categories

Very important related articles. Read now

The Most Comprehensive Exam Preparation Platform

Get the Examsbook Prep App Today