राजस्थान सूचना विज्ञान सहायक प्रश्न

Rajasthan Informatics Assistant Questions
Q :  

मेट्रो स्क्रीन से आप एक खोज विंडो (Search Window) कैसे खोलते हैं?

(A) Windows Key + S

(B) Click on the search tile

(C) Type the word search

(D) Window key + F


Correct Answer : A
Explanation :

Excel 2007 और बाद के संस्करणों के लिए MS Excel की कार्यपुस्तिका या फ़ाइल स्वरूप का विस्तार .xlsx है। Excel 2003 और पुराने संस्करणों के लिए, फ़ाइल एक्सटेंशन .xls है।


Q :  

जब एक साथ एक से अधिक if-स्टेटमेंट का उपयोग होता है, तब वह क्या कहलाता है ?

(A) if-else statement

(B) nested statement

(C) more if statements

(D) उपर्युक्त में से कोई नहीं


Correct Answer : B
Explanation :
निश्चित रूप से! नेस्टेड इफ स्टेटमेंट एक इफ स्टेटमेंट को संदर्भित करता है जिसे दूसरे इफ स्टेटमेंट या अन्य नियंत्रण संरचनाओं के अंदर रखा जाता है। यह किसी कार्यक्रम में अधिक विशिष्ट परिस्थितियों और जटिल निर्णय लेने की अनुमति देता है। आंतरिक if कथन केवल तभी निष्पादित किया जाता है जब बाहरी if कथन की स्थिति सत्य हो।



Q :  

किसी सेल में किए गए कार्य में संशोधन करना कहलाता है-

(A) एडिटिंग

(B) रेंज

(C) फिक्सिंग

(D) उपर्युक्त में से कोई नहीं


Correct Answer : B
Explanation :
दरअसल, एक्सेल में किसी सेल में किए गए कार्य के संशोधन को आमतौर पर सेल को "संपादित करना" कहा जाता है, न कि "रेंज"। किसी सेल को संपादित करने का अर्थ है उस विशिष्ट सेल के भीतर डेटा या सूत्र को बदलना या संशोधित करना। एक्सेल में एक "रेंज" एक वर्कशीट पर दो या दो से अधिक कोशिकाओं के समूह को संदर्भित करता है। जब आप किसी सेल को संपादित करते हैं, तो आप उस विशेष सेल की सामग्री में परिवर्तन कर रहे होते हैं।



Q :  

एम एस एक्सेल की वर्कबुक या फाइल का extension होता है-

(A) .DOC

(B) .XLX

(C) .XLC

(D) .XLSX


Correct Answer : D
Explanation :

Excel 2007 और बाद के संस्करणों के लिए MS Excel की कार्यपुस्तिका या फ़ाइल स्वरूप का विस्तार .xlsx है। Excel 2003 और पुराने संस्करणों के लिए, फ़ाइल एक्सटेंशन .xls है।


Q :  

निम्न में Break स्टेटमेंट किसके साथ उपयोग होता है ?

(A) if Statement

(B) else if Statement

(C) Switch Statement

(D) उपर्युक्त में से कोई नहीं


Correct Answer : C
Explanation :
ब्रेक स्टेटमेंट का उपयोग प्रोग्रामिंग में लूप्स (जैसे कि फॉर और व्हाइल लूप्स) और स्विच स्टेटमेंट्स के साथ किया जाता है। लूप में, इसका उपयोग लूप से समय से पहले बाहर निकलने के लिए किया जाता है, जबकि स्विच स्टेटमेंट में, इसका उपयोग किसी विशिष्ट मामले को निष्पादित करने के बाद स्विच ब्लॉक से बाहर निकलने के लिए किया जाता है।



Q :  

एक्सेल 2003 में रो की संख्या ______ होती है।

(A) 65535

(B) 65536

(C) 65534

(D) 65533


Correct Answer : B
Explanation :
एक्सेल 2003 में पंक्तियों की संख्या 65,536 है। Excel 2003 में प्रत्येक वर्कशीट में 65,536 पंक्तियाँ और 256 कॉलम होते हैं।



Q :  

कुछ Virus के Delayed payload को कहा जाता है-

(A) Time

(B) Anti-virus

(C) Bomb

(D) उपर्युक्त में से कोई नहीं


Correct Answer : C
Explanation :
कंप्यूटर वायरस या मैलवेयर के संदर्भ में, टाइम बम एक प्रकार का दुर्भावनापूर्ण कोड है जिसे एक विशिष्ट तिथि और समय पर या एक निश्चित अवधि बीत जाने के बाद हानिकारक कार्रवाई को अंजाम देने के लिए प्रोग्राम किया जाता है। इस विलंबित सक्रियण के कारण बहुत देर हो जाने तक हमले का पता लगाना और उसे रोकना चुनौतीपूर्ण हो जाता है।



Q :  

Computer में फैलने वाला Virus क्या है ?

(A) यह हार्डवेयर है

(B) यह एक कंप्यूटर प्रोग्राम है

(C) यह सिस्टम सॉफ्टवेयर है

(D) यह एक विंडोज़ टूल है


Correct Answer : B
Explanation :
कंप्यूटर में फैलने वाला वायरस एक प्रकार का दुर्भावनापूर्ण कंप्यूटर प्रोग्राम होता है। कंप्यूटर वायरस स्वयं को दोहराने और एक कंप्यूटर से दूसरे कंप्यूटर में फैलने के लिए डिज़ाइन किए गए सॉफ़्टवेयर प्रोग्राम हैं। वे स्वयं को वैध प्रोग्राम या दस्तावेज़ों से जोड़ सकते हैं, और जब संक्रमित प्रोग्राम या दस्तावेज़ निष्पादित होता है, तो वायरस सक्रिय हो जाता है और अन्य फ़ाइलों और सिस्टम में फैलना शुरू कर देता है। वायरस विभिन्न हानिकारक प्रभाव पैदा कर सकते हैं, जैसे फ़ाइलों को दूषित करना या हटाना, संवेदनशील जानकारी चुराना, या कंप्यूटर संचालन में बाधा डालना। कंप्यूटर को इन दुर्भावनापूर्ण प्रोग्रामों से बचाने के लिए एंटीवायरस सॉफ़्टवेयर और संदिग्ध डाउनलोड और ईमेल अटैचमेंट से बचने जैसी सर्वोत्तम प्रथाओं का उपयोग किया जाता है।



Q :  

व्यक्तियों दवारा अपनी पहचान को गलत बताकर गोपनीय जानकारी प्राप्त करने के लिए किस तरह के प्रयास किए जाते हैं ?

(A) Computer virus

(B) Phishing Scams

(C) Spyware Scams

(D) उपर्युक्त में से कोई नहीं


Correct Answer : B
Explanation :
व्यक्तियों द्वारा अपनी पहचान को गलत तरीके से प्रस्तुत करके गोपनीय जानकारी प्राप्त करने के लिए किए जाने वाले प्रयासों को आमतौर पर "फ़िशिंग घोटाले" के रूप में जाना जाता है। फ़िशिंग घोटालों में भ्रामक ईमेल, संदेश या वेबसाइट भेजना शामिल होता है जो बैंक या सरकारी एजेंसी जैसे किसी भरोसेमंद स्रोत से आते प्रतीत होते हैं। ये संदेश आम तौर पर व्यक्तियों को उनके गोपनीय डेटा को उजागर करने के लिए धोखा देने के इरादे से पासवर्ड, क्रेडिट कार्ड नंबर या सामाजिक सुरक्षा नंबर जैसी संवेदनशील जानकारी का अनुरोध करते हैं। फ़िशिंग घोटाले में फ़ोन कॉल और टेक्स्ट संदेश भी शामिल हो सकते हैं, और उनका उद्देश्य अक्सर धोखाधड़ी या पहचान की चोरी करने के लिए लोगों के विश्वास का शोषण करना होता है।



Q :  

Time Bomb कब होता है ?

(A) एक विशेष तर्क और डेटा के दौरान

(B) किसी विशेष डेटा या समय के दौरान

(C) किसी विशेष समय के दौरान

(D) उपर्युक्त में से कोई नहीं


Correct Answer : B
Explanation :
इसे किसी विशेष तिथि या समय के दौरान सक्रिय करने के लिए प्रोग्राम किया जा सकता है, यदि निर्दिष्ट ट्रिगर शर्तों के पूरा होने तक इसका पता नहीं चलता है तो यह एक महत्वपूर्ण खतरा बन जाता है। टाइम बम का उपयोग अक्सर हमलावरों द्वारा एक विशिष्ट क्षण में अपनी दुर्भावनापूर्ण गतिविधियों को शुरू करने के लिए किया जाता है, जिससे आश्चर्य का तत्व जुड़ जाता है और क्षति को रोकना या कम करना मुश्किल हो जाता है।



Showing page 3 of 3

    Choose from these tabs.

    You may also like

    About author

    Vikram Singh

    Providing knowledgable questions of Reasoning and Aptitude for the competitive exams.

    Read more articles

      Report Error: राजस्थान सूचना विज्ञान सहायक प्रश्न

    Please Enter Message
    Error Reported Successfully