सूचना विज्ञान सहायक परीक्षा के लिए कंप्यूटर जीके प्रश्न
ईमेल एड्रेस में से पहले वाले नाम को क्या कहते है -
(A) डोमेन
(B) यूजर आईडी
(C) रेंज
(D) उपर्युक्त में से कोई नहीं
Correct Answer : B
वेब के आविष्कारक है -
(A) बिल गिट्स
(B) रोबर्ट टेननबाम
(C) टीम बर्नर ली
(D) उपर्युक्त में से कोई नहीं
Correct Answer : C
एक _______में एक पैरेंट रिकॉर्ड के प्रकार को एक या अधिक "चाइल्ड" रिकॉर्ड के प्रकार से जोड़ा जा सकता है, लेकिन एक चाइल्ड के रिकॉर्ड के प्रकार में केवल एक ही पैरेंट हो सकता है।
(A) नेटवर्क डेटाबेस
(B) रिलेशनल डेटाबेस
(C) डिस्ट्रिब्यूटेड डेटाबेस
(D) हिरार्चिकाल डेटाबेस
Correct Answer : D
Explanation :
एक पदानुक्रमित डेटाबेस मॉडल में, एक पैरेंट रिकॉर्ड प्रकार को एक या अधिक चाइल्ड रिकॉर्ड प्रकारों के साथ जोड़ा जा सकता है, लेकिन एक चाइल्ड रिकॉर्ड प्रकार में केवल एक पैरेंट हो सकता है। इस पदानुक्रमित संरचना को एक पेड़-जैसी स्कीमा के रूप में दर्शाया गया है, जहां प्रत्येक पैरेंट रिकॉर्ड में कई चाइल्ड रिकॉर्ड हो सकते हैं, लेकिन प्रत्येक चाइल्ड रिकॉर्ड में केवल एक पैरेंट होता है। यह मॉडल संगठनात्मक संरचनाओं या फ़ाइल सिस्टम जैसे पदानुक्रमित संबंधों के साथ डेटा का प्रतिनिधित्व करने के लिए उपयोगी है।
डीबीएमएस के संचालन के दौरान कौन-सी फाइले उपयोग की जाती है ?
(A) Query language and utilities
(B) Data manipulation language and query language
(C) Data dictionary and transaction log
(D) Data dictionary and query language
Correct Answer : C
Explanation :
डीबीएमएस ऑपरेशन के दौरान, आवश्यक फाइलों में डेटा डिक्शनरी शामिल होती है, जिसमें टेबल संरचनाओं जैसे मेटाडेटा और सभी डेटाबेस लेनदेन को रिकॉर्ड करने वाला लेनदेन लॉग शामिल होता है। डेटा डिक्शनरी डेटाबेस संगठन को समझने में डीबीएमएस का मार्गदर्शन करती है, जबकि लेनदेन लॉग संशोधनों को रिकॉर्ड करके डेटा अखंडता सुनिश्चित करता है। दोनों फ़ाइलें प्रभावी डेटाबेस प्रबंधन के लिए महत्वपूर्ण हैं, जो सटीक क्वेरी, डेटा हेरफेर और विफलताओं के मामले में सिस्टम पुनर्प्राप्ति को सक्षम करती हैं, जिससे सिस्टम की विश्वसनीयता और स्थिरता सुनिश्चित होती है।
निम्न में से इंटरनेट प्रोटोकॉल नहीं है -
(A) TCP/IP
(B) FTP
(C) OOP
(D) HTTP
Correct Answer : C
इंटरनेट पर किये जाने वाले कार्य को कहते है -
(A) सर्फिंग
(B) गैंबलिंग
(C) (a) और (b) दोनों
(D) उपर्युक्त में से कोई नहीं
Correct Answer : A
निम्न में सबसे अधिक कठिन एवं सुरक्षित डिवाइस कौन-सा है जिसे LAN उपयोग करता है -
(A) स्टैटिक राऊटर
(B) IP इनेबल्ड राऊटर
(C) डायनामिक राऊटर
(D) RIP इनेबल्ड राऊटर
Correct Answer : A
कंपनी का एक बड़ा नेटवर्क है जिसको छोटे-छोटे भाग में बाँटा गया है। किस डिवाइस का उपयोग कर LAN को अलग अलग भागो में बाँटा जा सकता है ?
(A) एक इंटरल फायरवाल
(B) सबनेट के बीच रूटर
(C) विभाग के लिए अलग-अलग स्विच
(D) उपर्युक्त सभी
Correct Answer : D
डेटाबेस प्रबंध प्रणाली का उपयोग करते समय, आपको सबसे पहले________करना पड़ता है।
(A) Create a database file
(B) Activate file editor
(C) Load the software into your computer
(D) Keep a floppy disk in readiness
Correct Answer : C
Explanation :
डेटाबेस प्रबंधन प्रणाली का उपयोग करते समय, सबसे पहले आपको अपने कंप्यूटर पर सॉफ़्टवेयर इंस्टॉल करना होगा। सॉफ़्टवेयर लोड करने में इंस्टॉलेशन प्रक्रिया शामिल होती है, जिसमें आवश्यक फ़ाइलों की प्रतिलिपि बनाना और डेटाबेस प्रबंधन सॉफ़्टवेयर को प्रभावी ढंग से चलाने के लिए सिस्टम को कॉन्फ़िगर करना शामिल है। एक बार इंस्टॉल हो जाने पर, आप डेटाबेस बना सकते हैं, डेटा संरचनाओं को परिभाषित कर सकते हैं, और अपने डेटा को प्रबंधित करने के लिए DBMS के साथ काम करना शुरू कर सकते हैं।
CPC का फुल फॉर्म होता है –
(A) Cost pay for customer
(B) Cost per click
(C) Charge per click
(D) इनमें से कोई नहीं
Correct Answer : B