Computer GK प्रश्न और उत्तर का अभ्यास करें
8 प्र: एक्सेल 2003 में रो की संख्या ______ होती है।
830 063ecd224e6cd351b75fdc8a1
63ecd224e6cd351b75fdc8a1- 165535false
- 265536true
- 365534false
- 465533false
- उत्तर देखें
- Workspace
- SingleChoice
उत्तर : 2. "65536"
व्याख्या :
एक्सेल 2003 में पंक्तियों की संख्या 65,536 है। Excel 2003 में प्रत्येक वर्कशीट में 65,536 पंक्तियाँ और 256 कॉलम होते हैं।
प्र: Computer में फैलने वाला Virus क्या है ?
836 063ecd3090fa4111f87e15c9e
63ecd3090fa4111f87e15c9e- 1यह हार्डवेयर हैfalse
- 2यह एक कंप्यूटर प्रोग्राम हैtrue
- 3यह सिस्टम सॉफ्टवेयर हैfalse
- 4यह एक विंडोज़ टूल हैfalse
- उत्तर देखें
- Workspace
- SingleChoice
उत्तर : 2. "यह एक कंप्यूटर प्रोग्राम है"
व्याख्या :
कंप्यूटर में फैलने वाला वायरस एक प्रकार का दुर्भावनापूर्ण कंप्यूटर प्रोग्राम होता है। कंप्यूटर वायरस स्वयं को दोहराने और एक कंप्यूटर से दूसरे कंप्यूटर में फैलने के लिए डिज़ाइन किए गए सॉफ़्टवेयर प्रोग्राम हैं। वे स्वयं को वैध प्रोग्राम या दस्तावेज़ों से जोड़ सकते हैं, और जब संक्रमित प्रोग्राम या दस्तावेज़ निष्पादित होता है, तो वायरस सक्रिय हो जाता है और अन्य फ़ाइलों और सिस्टम में फैलना शुरू कर देता है। वायरस विभिन्न हानिकारक प्रभाव पैदा कर सकते हैं, जैसे फ़ाइलों को दूषित करना या हटाना, संवेदनशील जानकारी चुराना, या कंप्यूटर संचालन में बाधा डालना। कंप्यूटर को इन दुर्भावनापूर्ण प्रोग्रामों से बचाने के लिए एंटीवायरस सॉफ़्टवेयर और संदिग्ध डाउनलोड और ईमेल अटैचमेंट से बचने जैसी सर्वोत्तम प्रथाओं का उपयोग किया जाता है।
प्र: व्यक्तियों दवारा अपनी पहचान को गलत बताकर गोपनीय जानकारी प्राप्त करने के लिए किस तरह के प्रयास किए जाते हैं ?
658 063ecd35b0fa4111f87e15cb8
63ecd35b0fa4111f87e15cb8- 1Computer virusfalse
- 2Phishing Scamstrue
- 3Spyware Scamsfalse
- 4उपर्युक्त में से कोई नहींfalse
- उत्तर देखें
- Workspace
- SingleChoice
उत्तर : 2. "Phishing Scams"
व्याख्या :
व्यक्तियों द्वारा अपनी पहचान को गलत तरीके से प्रस्तुत करके गोपनीय जानकारी प्राप्त करने के लिए किए जाने वाले प्रयासों को आमतौर पर "फ़िशिंग घोटाले" के रूप में जाना जाता है। फ़िशिंग घोटालों में भ्रामक ईमेल, संदेश या वेबसाइट भेजना शामिल होता है जो बैंक या सरकारी एजेंसी जैसे किसी भरोसेमंद स्रोत से आते प्रतीत होते हैं। ये संदेश आम तौर पर व्यक्तियों को उनके गोपनीय डेटा को उजागर करने के लिए धोखा देने के इरादे से पासवर्ड, क्रेडिट कार्ड नंबर या सामाजिक सुरक्षा नंबर जैसी संवेदनशील जानकारी का अनुरोध करते हैं। फ़िशिंग घोटाले में फ़ोन कॉल और टेक्स्ट संदेश भी शामिल हो सकते हैं, और उनका उद्देश्य अक्सर धोखाधड़ी या पहचान की चोरी करने के लिए लोगों के विश्वास का शोषण करना होता है।
प्र: Time Bomb कब होता है ?
719 063ecd39e3c221e1b4dce5a32
63ecd39e3c221e1b4dce5a32- 1एक विशेष तर्क और डेटा के दौरानfalse
- 2किसी विशेष डेटा या समय के दौरानtrue
- 3किसी विशेष समय के दौरानfalse
- 4उपर्युक्त में से कोई नहींfalse
- उत्तर देखें
- Workspace
- SingleChoice
उत्तर : 2. "किसी विशेष डेटा या समय के दौरान"
व्याख्या :
इसे किसी विशेष तिथि या समय के दौरान सक्रिय करने के लिए प्रोग्राम किया जा सकता है, यदि निर्दिष्ट ट्रिगर शर्तों के पूरा होने तक इसका पता नहीं चलता है तो यह एक महत्वपूर्ण खतरा बन जाता है। टाइम बम का उपयोग अक्सर हमलावरों द्वारा एक विशिष्ट क्षण में अपनी दुर्भावनापूर्ण गतिविधियों को शुरू करने के लिए किया जाता है, जिससे आश्चर्य का तत्व जुड़ जाता है और क्षति को रोकना या कम करना मुश्किल हो जाता है।
प्र: कुछ Virus के Delayed payload को कहा जाता है-
1040 063ecd3f90fa4111f87e15e1b
63ecd3f90fa4111f87e15e1b- 1Timefalse
- 2Anti-virusfalse
- 3Bombtrue
- 4उपर्युक्त में से कोई नहींfalse
- उत्तर देखें
- Workspace
- SingleChoice
उत्तर : 3. "Bomb"
व्याख्या :
कंप्यूटर वायरस या मैलवेयर के संदर्भ में, टाइम बम एक प्रकार का दुर्भावनापूर्ण कोड है जिसे एक विशिष्ट तिथि और समय पर या एक निश्चित अवधि बीत जाने के बाद हानिकारक कार्रवाई को अंजाम देने के लिए प्रोग्राम किया जाता है। इस विलंबित सक्रियण के कारण बहुत देर हो जाने तक हमले का पता लगाना और उसे रोकना चुनौतीपूर्ण हो जाता है।
प्र: निम्न में Break स्टेटमेंट किसके साथ उपयोग होता है ?
711 063ede5893c221e1b4dd104fd
63ede5893c221e1b4dd104fd- 1if Statementfalse
- 2else if Statementfalse
- 3Switch Statementtrue
- 4उपर्युक्त में से कोई नहींfalse
- उत्तर देखें
- Workspace
- SingleChoice
उत्तर : 3. "Switch Statement"
व्याख्या :
ब्रेक स्टेटमेंट का उपयोग प्रोग्रामिंग में लूप्स (जैसे कि फॉर और व्हाइल लूप्स) और स्विच स्टेटमेंट्स के साथ किया जाता है। लूप में, इसका उपयोग लूप से समय से पहले बाहर निकलने के लिए किया जाता है, जबकि स्विच स्टेटमेंट में, इसका उपयोग किसी विशिष्ट मामले को निष्पादित करने के बाद स्विच ब्लॉक से बाहर निकलने के लिए किया जाता है।
प्र: जब एक साथ एक से अधिक if-स्टेटमेंट का उपयोग होता है, तब वह क्या कहलाता है ?
659 063ede4ad7312b71d33e25815
63ede4ad7312b71d33e25815- 1if-else statementfalse
- 2nested statementtrue
- 3more if statementsfalse
- 4उपर्युक्त में से कोई नहींfalse
- उत्तर देखें
- Workspace
- SingleChoice
उत्तर : 2. "nested statement"
व्याख्या :
निश्चित रूप से! नेस्टेड इफ स्टेटमेंट एक इफ स्टेटमेंट को संदर्भित करता है जिसे दूसरे इफ स्टेटमेंट या अन्य नियंत्रण संरचनाओं के अंदर रखा जाता है। यह किसी कार्यक्रम में अधिक विशिष्ट परिस्थितियों और जटिल निर्णय लेने की अनुमति देता है। आंतरिक if कथन केवल तभी निष्पादित किया जाता है जब बाहरी if कथन की स्थिति सत्य हो।
प्र: इनमें से कौन-सा OS नहीं है ?
786 063eccaa335d86258ec99eed4
63eccaa335d86258ec99eed4- 1DOSfalse
- 2MUStrue
- 3UNIXfalse
- 4उपर्युक्त में से कोई नहींfalse
- उत्तर देखें
- Workspace
- SingleChoice
उत्तर : 2. "MUS"
व्याख्या :
"एमयूएस" आम उपयोग में मान्यता प्राप्त ऑपरेटिंग सिस्टम का संक्षिप्त नाम नहीं है। ऑपरेटिंग सिस्टम सॉफ्टवेयर प्रोग्राम हैं जो कंप्यूटर हार्डवेयर का प्रबंधन करते हैं और कंप्यूटर प्रोग्राम के लिए सेवाएं प्रदान करते हैं। प्रसिद्ध ऑपरेटिंग सिस्टम के उदाहरणों में विंडोज, मैकओएस, लिनक्स और यूनिक्स शामिल हैं। "एमयूएस" किसी भी व्यापक रूप से उपयोग किए जाने वाले ऑपरेटिंग सिस्टम से मेल नहीं खाता है।