Information Technology MCQ Quiz in हिन्दी - Objective Question with Answer for Information Technology - मुफ्त [PDF] डाउनलोड करें
Last updated on Jun 20, 2025
Latest Information Technology MCQ Objective Questions
Information Technology Question 1:
कौन सा लक्षण एक ऐसे प्रोग्राम को दर्शाता है जो वैध प्रतीत होता है, लेकिन चलने पर कुछ अवैध गतिविधि करता है?
Answer (Detailed Solution Below)
Information Technology Question 1 Detailed Solution
सही उत्तर ट्रोजन है।
Key Points
- एक ट्रोजन का नाम ऐतिहासिक "ट्रोजन हॉर्स" के नाम पर रखा गया है। यह एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर है जो खुद को एक मानक, विश्वसनीय प्रोग्राम के रूप में छुपाता है। उपयोगकर्ताओं को प्रायः अपने सिस्टम पर ट्रोजन लोड करने और निष्पादित करने के लिए धोखा दिया जाता है क्योंकि वे उपयोगी या दिलचस्प सॉफ़्टवेयर प्रतीत होते हैं।
- कंप्यूटर वायरस और वर्म के विपरीत, ट्रोजन खुद को दोहराने में सक्षम नहीं होते हैं, लेकिन एक बार स्थापित होने के बाद, वे अपना पेलोड वितरित कर सकते हैं।
- यह पेलोड संवेदनशील डेटा (जैसे क्रेडिट कार्ड की जानकारी या व्यक्तिगत पहचान) चोरी करने से लेकर अवैध गतिविधियों के लिए कंप्यूटर के सिस्टम संसाधनों को लेने तक (जैसे वितरित इनकार-सेवा हमले में भाग लेना) तक हो सकता है।
- इसलिए, ट्रोजन ऐसे प्रोग्रामों का प्रतिनिधित्व करते हैं जो पहली नज़र में वैध और हानिरहित दिखते हैं (यह सॉफ़्टवेयर अपडेट, ईमेल अटैचमेंट या डाउनलोड लिंक हो सकता है), लेकिन जब वे चलाए जाते हैं या स्थापित होते हैं, तो वे गुप्त रूप से अवैध गतिविधियाँ करते हैं, उपयोगकर्ता डेटा, गोपनीयता या कंप्यूटर सिस्टम को ही हानि पहुँचाते हैं।
Additional Information
- वायरस: एक कंप्यूटर वायरस एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर है जो निष्पादित होने पर, अन्य कंप्यूटर प्रोग्रामों को संशोधित करके और अपना स्वयं का कोड डालकर खुद को दोहराता है। यह प्रायः विभिन्न प्रोग्रामों से खुद को जोड़कर और जब कोई उपयोगकर्ता उन संक्रमित प्रोग्रामों में से किसी एक को लॉन्च करता है, तो कोड निष्पादित करके अन्य कंप्यूटरों में फैलता है।
- वर्म: वर्म वायरस के समान एक प्रकार का मैलवेयर है, लेकिन वे विशिष्ट रूप से उपयोगकर्ता की कार्रवाई के बिना फैलते हैं। वे सामान्यतः ऑपरेटिंग सिस्टम की कमजोरियों का शोषण करके नेटवर्क में फैलते हैं। यद्यपि वे ईमेल अटैचमेंट के माध्यम से भी फैल सकते हैं।
- स्पाइवेयर: स्पाइवेयर एक ऐसा सॉफ़्टवेयर है जिसका उद्देश्य किसी व्यक्ति या संगठन के बारे में उनकी जानकारी के बिना जानकारी इकट्ठा करना है और जो ऐसी जानकारी को उपयोगकर्ता की सहमति के बिना किसी अन्य इकाई को भेज सकता है, या उपयोगकर्ता की जानकारी के बिना किसी डिवाइस पर नियंत्रण रखता है।
- रैंसमवेयर: रैंसमवेयर एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर है जिसे कंप्यूटर सिस्टम या कंप्यूटर फ़ाइलों तक पहुँच को तब तक अवरुद्ध करने के लिए डिज़ाइन किया गया है जब तक कि धनराशि का भुगतान नहीं किया जाता है। अधिकांश रैंसमवेयर घोटालों में हैकर्स उपयोगकर्ताओं के डेटा को एन्क्रिप्ट करते हैं और फिर क्रिप्टोकुरेंसी के बदले में इसके मालिक को वापस बेचते हैं।
- रूटकिट: रूटकिट एक प्रकार का गुप्त मैलवेयर है जिसे कंप्यूटर को लगातार विशेषाधिकार प्राप्त पहुँच प्रदान करने के लिए डिज़ाइन किया गया है जबकि सक्रिय रूप से इसके अस्तित्व को छिपाता है। रूटकिट शब्द "रूट" (यूनिक्स ऑपरेटिंग सिस्टम पर विशेषाधिकार प्राप्त खाते का पारंपरिक नाम) और "किट" (जो सॉफ़्टवेयर टूल को संदर्भित करता है जो उपकरण की क्रिया को अंजाम देते हैं) शब्दों के संयोजन का प्रतिनिधित्व करता है।
- एडवेयर: हमेशा हानिकारक नहीं होने पर भी, एडवेयर प्रायः घुसपैठिया होता है। इस प्रकार का सॉफ़्टवेयर प्रोग्राम चलने पर स्वचालित रूप से विज्ञापन उत्पन्न करता है और दिखाता है। जबकि प्रायः केवल कष्टप्रद होता है, एडवेयर सिस्टम को धीमा कर सकता है और कभी-कभी स्पाइवेयर के साथ आता है जो उपयोगकर्ता की गोपनीयता का उल्लंघन कर सकता है।
- कीलॉगर्स: एक कीलॉगर एक प्रकार की निगरानी तकनीक है जिसका उपयोग किसी विशिष्ट कंप्यूटर के कीबोर्ड पर टाइप किए गए प्रत्येक कीस्ट्रोक की निगरानी और रिकॉर्ड करने के लिए किया जाता है।
Information Technology Question 2:
कंप्यूटर नेटवर्क के क्या लाभ हैं?
(A) फ़ाइल स्थानांतरण और संसाधन साझाकरण
(B) विकेन्द्रीकृत सॉफ्टवेयर प्रबंधन
(C) संचार और सहयोग
(D) रिमोट एक्सेस
Answer (Detailed Solution Below)
Information Technology Question 2 Detailed Solution
सही उत्तर A, C और D है।
Key Points
- कंप्यूटर नेटवर्क के लाभ:
- फ़ाइल ट्रांसफ़र और संसाधन साझाकरण: नेटवर्क प्रोग्राम और डेटा सहित बड़ी फ़ाइलों के तेज़ ट्रांसफ़र को सक्षम करते हैं, और प्रिंटर, स्कैनर और CD-ROM ड्राइव जैसे उपकरणों तक साझा पहुँच की अनुमति देते हैं। यह संचालन को सुव्यवस्थित करता है और संसाधन उपयोग को अनुकूलित करता है
- गति: नेटवर्क के माध्यम से फ़ाइलों को स्थानांतरित करना और साझा करना त्वरित है, इससे समय की बचत होती है और फ़ाइल अखंडता बनी रहती है
- संचार और सहयोग: नेटवर्क ईमेल, समाचार समूह और वीडियो कॉन्फ्रेंसिंग जैसे विभिन्न संचार विधियों की सुविधा प्रदान करते हैं। वे सहयोगी कार्य का भी समर्थन करते हैं, जिससे कई उपयोगकर्ता एक ही प्रोजेक्ट या दस्तावेज़ पर एक साथ काम कर सकते हैं
- बढ़ी हुई भंडारण क्षमता: नेटवर्क कंप्यूटर को भंडारण स्थान साझा करने की अनुमति देता है। नियमित बैकअप के साथ डेटा को ऑफ-साइट सर्वर पर संग्रहीत किया जा सकता है, जिससे भंडारण क्षमता और डेटा सुरक्षा बढ़ जाती है।
- दूरस्थ पहुँच: उपयोगकर्ता मोबाइल डिवाइस से भी दूरस्थ रूप से फ़ाइलों और डेटा तक पहुँच सकते हैं, जिससे डेटा स्थानांतरण के लिए भंडारण डिवाइस ले जाने की आवश्यकता कम हो जाती है।
- केंद्रीकृत सॉफ्टवेयर प्रबंधन: नेटवर्क सॉफ्टवेयर को आसानी से साझा करने में सक्षम बनाता है, सॉफ्टवेयर के नेटवर्क योग्य संस्करण व्यक्तिगत लाइसेंस की तुलना में अधिक लागत प्रभावी होते हैं। यह बड़े संगठनों के लिए उनके कंप्यूटरों को नेटवर्क करके लागत को काफी कम कर सकता है।
Information Technology Question 3:
निम्नलिखित में से कौन URL (यूनिवर्सल रिसोर्स लोकेटर) के भाग हैं?
(a) प्रोटोकॉल।
(b) मीडिया एक्सेस कंट्रोल।
(c) डोमेन नेम।
(d) पथ।
Answer (Detailed Solution Below)
Information Technology Question 3 Detailed Solution
सही उत्तर, (a), (c), और (d) सही हैं, है।
Key Points
- एक URL, जो यूनिफ़ॉर्म रिसोर्स लोकेटर संक्षिप्त रूप है, इंटरनेट पर संसाधनों का पता लगाने के लिए एक विशिष्ट आइडेंटिफायर के रूप में कार्य करता है, जिसे आमतौर पर वेब एड्रेस के रूप में जाना जाता है।
- प्रोटोकॉल और डोमेन नेम जैसे विभिन्न घटकों से युक्त, एक URL एक वेब ब्राउज़र को मार्गदर्शन करता है कि किसी विशेष संसाधन को कैसे और कहां से लाया जाए।
- एक URL में कई अवयव शामिल होते हैं:
- प्रोटोकॉल: प्रोटोकॉल (https) इंटरनेट संसाधन तक पहुँचने की विधि को दर्शाता है। विभिन्न प्रोटोकॉल में http, https, ftps, mailto और फ़ाइल शामिल हैं।
- होस्ट नेम या डोमेन नेम: होस्ट नेम या डोमेन नेम विशिष्ट रूप से वेबपेज की पहचान करता है।
- पोर्ट: पोर्ट (आमतौर पर दिखाई नहीं देता) एक कोलन का अनुसरण करता है, पोर्ट 80 वेब सर्वर के लिए डिफ़ॉल्ट है।
- पथ: पथ (सर्च/क्वेरी) वेब सर्वर पर फ़ाइल या स्थान को दर्शाता है।
- क्वेरी: क्वेरी (?q=URL) डायनामिक पेज URL में दिखाई देती है, जिसमें एम्परसेंड (&) द्वारा अलग किए गए पैरामीटर होते हैं।
- पैरामीटर्स: पैरामीटर्स (q=URL) एक क्वेरी स्ट्रिंग में जानकारी के फ्रेगमेंट होते हैं।
- फ्रेगमेंट: फ्रेगमेंट (#history) एक आंतरिक पेज रेफेंस होता है, जो वेबपेज के भीतर एक विशिष्ट अनुभाग की ओर इशारा करता है।
Information Technology Question 4:
लाई-फाई (Li-fi) का तात्पर्य ______ है।
Answer (Detailed Solution Below)
Information Technology Question 4 Detailed Solution
सही उत्तर लाइट फिडेलिटी है।
Key Points
- लाई-फाई :
- लाई-फाई का सामान्य अर्थ लाइट फिडेलिटी है ।
- यह एक वायरलेस तकनीक है जो संचरण के माध्यम के रूप में दृश्य प्रकाश संचार (VLC) का उपयोग करके उच्च गति डेटा संचारित करती है।
- यह दृश्य प्रकाश, पराबैंगनी और अवरक्त स्पेक्ट्रमों पर उच्च गति से डेटा संचारित करने में सक्षम है, और यह कुछ परिदृश्यों में पारंपरिक वाई-फाई की तुलना में अधिक लंबी दूरी तक संचार कर सकता है।
- यह प्रौद्योगिकी एक LED प्रकाश बल्ब से प्रकाश की ऐसी तरंगें उत्सर्जित करती है, जिन्हें मानव आंख नहीं देख सकती तथा उन उत्सर्जित तरंगों के माध्यम से डेटा रिसीवरों से संचरित होता है।
- यह वाई-फाई, 3G और 4G की स्पीड और बैंडविड्थ को कई गुना बढ़ा देता है । इसका मतलब है कि यह वाई-फाई से भी तेज है।
- एडिनबर्ग विश्वविद्यालय के शोधकर्ता प्रोफेसर हेरोल्ड हास को "लाई-फाई" शब्द गढ़ने और इस तकनीक के विकास में अग्रणी होने का श्रेय दिया जाता है। उन्होंने वायरलेस डेटा संचार के लिए दृश्य प्रकाश का उपयोग करने की अवधारणा पेश की और विभिन्न शोध परियोजनाओं में इसकी व्यवहार्यता का प्रदर्शन किया।
- Li-Fi तकनीक को उच्च डेटा-घनत्व वाले वातावरण में कुशलतापूर्वक काम करने के लिए डिज़ाइन किया गया है। वास्तव में, Li-Fi के लाभों में से एक इसकी उच्च डेटा दरों और सघन डिवाइस कनेक्टिविटी को संभालने की क्षमता है।
Information Technology Question 5:
निम्नलिखित में से कौन URL (यूनिवर्सल रिसोर्स लोकेटर) के भाग हैं?
(a) प्रोटोकॉल।
(b) मीडिया एक्सेस कंट्रोल।
(c) डोमेन नेम।
(d) पथ।
Answer (Detailed Solution Below)
Information Technology Question 5 Detailed Solution
सही उत्तर, (a), (c), और (d) सही हैं, है।
Key Points
- एक URL, जो यूनिफ़ॉर्म रिसोर्स लोकेटर संक्षिप्त रूप है, इंटरनेट पर संसाधनों का पता लगाने के लिए एक विशिष्ट आइडेंटिफायर के रूप में कार्य करता है, जिसे आमतौर पर वेब एड्रेस के रूप में जाना जाता है।
- प्रोटोकॉल और डोमेन नेम जैसे विभिन्न घटकों से युक्त, एक URL एक वेब ब्राउज़र को मार्गदर्शन करता है कि किसी विशेष संसाधन को कैसे और कहां से लाया जाए।
- एक URL में कई अवयव शामिल होते हैं:
- प्रोटोकॉल: प्रोटोकॉल (https) इंटरनेट संसाधन तक पहुँचने की विधि को दर्शाता है। विभिन्न प्रोटोकॉल में http, https, ftps, mailto और फ़ाइल शामिल हैं।
- होस्ट नेम या डोमेन नेम: होस्ट नेम या डोमेन नेम विशिष्ट रूप से वेबपेज की पहचान करता है।
- पोर्ट: पोर्ट (आमतौर पर दिखाई नहीं देता) एक कोलन का अनुसरण करता है, पोर्ट 80 वेब सर्वर के लिए डिफ़ॉल्ट है।
- पथ: पथ (सर्च/क्वेरी) वेब सर्वर पर फ़ाइल या स्थान को दर्शाता है।
- क्वेरी: क्वेरी (?q=URL) डायनामिक पेज URL में दिखाई देती है, जिसमें एम्परसेंड (&) द्वारा अलग किए गए पैरामीटर होते हैं।
- पैरामीटर्स: पैरामीटर्स (q=URL) एक क्वेरी स्ट्रिंग में जानकारी के फ्रेगमेंट होते हैं।
- फ्रेगमेंट: फ्रेगमेंट (#history) एक आंतरिक पेज रेफेंस होता है, जो वेबपेज के भीतर एक विशिष्ट अनुभाग की ओर इशारा करता है।
Top Information Technology MCQ Objective Questions
निम्नलिखित में से कौन आउटपुट डिवाइस नहीं है?
Answer (Detailed Solution Below)
Information Technology Question 6 Detailed Solution
Download Solution PDFसही उत्तर टचस्क्रीन है।
Key Points
- टचस्क्रीन आउटपुट डिवाइस नहीं है।
- मोबाइल टचस्क्रीन में आम तौर पर 2 मॉड्यूल होते हैं। एक टच है और दूसरी स्क्रीन है जो मोबाइल पर कंटेंट को करती है। तो टच मूल रूप से सेंसर और डिवाइस की स्क्रीन के साथ एम्बेडेड है। तो इस तरह से टचस्क्रीन कंबाइंड एक इनपुट और आउटपुट डिवाइस दोनों है।
- प्लॉटर, प्रिंटर और मॉनिटर आउटपुट डिवाइस हैं लेकिन टच स्क्रीन आउटपुट डिवाइस नहीं है।
- आउटपुट डिवाइस कंप्यूटर हार्डवेयर उपकरण का भाग है जो सूचना को मानव द्वारा पढ़ने में सक्षम रूप में परिवर्तित करता है।
- यह टेक्स्ट, ग्राफिक्स, स्पर्श, ऑडियो और वीडियो हो सकता है।
- कुछ आउटपुट डिवाइस विज़ुअल डिस्प्ले यूनिट्स यानि एक मॉनिटर, प्रिंटर ग्राफिक आउटपुट डिवाइस, प्लॉटर, स्पीकर हैं।
- आउटपुट डिवाइस किसी भी हार्डवेयर डिवाइस का उपयोग होता है जिसका उपयोग कंप्यूटर से दूसरे डिवाइस या उपयोगकर्ता को डेटा भेजने के लिए किया जाता है।
Additional Information
- इनपुट डिवाइस एक उपकरण का एक टुकड़ा है जिसका उपयोग सूचना प्रसंस्करण प्रणाली जैसे कंप्यूटर या सूचना उपकरण को डेटा और नियंत्रण सिग्नल प्रदान करने के लिए किया जाता है।
- इनपुट डिवाइस के उदाहरणों में कीबोर्ड, माउस, स्कैनर, कैमरा, जॉयस्टिक और माइक्रोफोन शामिल हैं।
- भाषा और स्मृति, डेटा और निर्देश, टेक्स्ट और ग्राफिक्स, भंडारण और आदेश
- ये इनपुट की दो श्रेणियां हैं।
- डेटा अप्रमाणित पाठ या संख्या, चित्र आदि हो सकते हैं।
ई-मेल में भरोसेमंद स्रोत बनकर दुर्भावनापूर्ण कारणों के लिए संवेदनशील जानकारी जैसे यूजर- नेम, पासवर्ड और क्रेडिट कार्ड विवरण आदि प्राप्त करने का प्रयास क्या कहलाता है ?
Answer (Detailed Solution Below)
Information Technology Question 7 Detailed Solution
Download Solution PDFसही उत्तर फिशिंग है।
Key Points
- फ़िशिंग अक्सर दुर्भावनापूर्ण कारणों से, इलेक्ट्रॉनिक संचार में एक भरोसेमंद इकाई के रूप में मुखौटा लगाकर, संवेदनशील जानकारी जैसे उपयोगकर्ता नाम, पासवर्ड और क्रेडिट कार्ड विवरण (और कभी-कभी, परोक्ष रूप से, धन) प्राप्त करने का प्रयास है।
- "फिशिंग" शब्द का पहला रिकॉर्डेड उपयोग 1995 में कोसीलाह रेकोश द्वारा बनाए गए क्रैकिंग टूलकिट AOHell में हुआ था।
- फिशिंग के प्रकार:
- ईमेल फ़िशिंग
- स्पीयर पिशिंग
- व्हेलिंग और CEO धोखाधड़ी
- क्लोन फ़िशिंग
- वॉयस फ़िशिंग
- SMS फ़िशिंग
- कैलेंडर फ़िशिंग
- पेज हाईजैकिंग।
किसी अन्य ऑप्टिकल स्टोरेज मीडिया की तुलना में WORM की आवश्यक विशेषता क्या है?
Answer (Detailed Solution Below)
Information Technology Question 8 Detailed Solution
Download Solution PDFसही उत्तर इसमें एक बार किया गया अभिलेखन अपरिवर्तनीय होता है
Key Points
- कंप्यूटर मीडिया में, राइट वन्स रीड मेनी, या WORM, एक डेटा स्टोरेज तकनीक है जो डेटा को स्टोरेज माध्यम में एक बार में लिखने और डेटा को इरेज या संसोधित करने से रोकती है।
- स्टोरेज मीडिया जो WORM स्टोरेज का सपोर्ट करता है, वह प्रायोजित रूप से गैर-पुनर्लेखन योग्य होते है ताकि किसी को भी जानबूझकर या गलती से डेटा को इरेस या संशोधित करने से रोका जा सके।
- WORM मीडिया को 1970 के दशक के अंत में ऑप्टिकल डिस्क का उपयोग करके विकसित किया गया था। इन वर्षों में, इन डिस्कों का व्यास 5.25 से 14 इंच तक भिन्न होता है।
- कंप्यूटर के लिए सीडी-आर, डीवीडी-आर, और बीडी-आर ऑप्टिकल डिस्क सामान्य WORM डिवाइस हैं।
Additional Information
- ऑप्टिकल मीडिया किसी भी डेटा स्टोरेज डिवाइस या उपकरण को संदर्भित करता है जो डेटा को पढ़ने (रीड) और लिखने (राइट) के लिए ऑप्टिकल डेटा स्टोरेज और पुनर्प्राप्ति तकनीकों (रिट्रीवल टेक्नीक) का उपयोग करता है।
- ऑप्टिकल डिस्क का पहला रिकॉर्ड किया गया ऐतिहासिक उपयोग 1884 में हुआ था जब अलेक्जेंडर ग्राहम बेल, चिचेस्टर बेल और चार्ल्स सुमनेर टेन्टर ने प्रकाश की किरण का उपयोग करके एक ग्लास डिस्क पर ध्वनि रिकॉर्ड की थी।
- ऑप्टिकल मीडिया के तीन मुख्य प्रकार हैं: सीडी, डीवीडी और ब्लू-रे हैं।
ASCII प्रत्येक संप्रतीक को कूट करने के लिए _______ बिट्स का प्रयोग करता है।
Answer (Detailed Solution Below)
Information Technology Question 9 Detailed Solution
Download Solution PDFसही उत्तर 7 है।
Key PointsASCII
- ASCII एक 7-बिट का कोड है।
- यह एक अक्षर या विराम चिह्न को प्रदर्शित करने के लिए सात बिट्स का उपयोग करता है।
- इसका आशय अमेरिकन स्टैन्डर्ड कोड फॉर इन्फॉर्मेशन इन्टरचेंज से है।
- यह कंप्यूटरों के बीच इलेक्ट्रॉनिक संचार करने के लिए एक मानक डेटा-एन्कोडिंग प्रारूप है।
- ASCII कंप्यूटर में उपयोग किए जाने वाले अक्षरों, अंकों, विराम चिह्नों और अन्य वर्णों को मानक संख्यात्मक मान प्रदान करता है।
- इस कोड को पहली बार 1967 में एक मानक के रूप में प्रकाशित किया गया था।
लिनक्स __________ का एक उदाहरण है।
Answer (Detailed Solution Below)
Information Technology Question 10 Detailed Solution
Download Solution PDFसही उत्तर "मल्टीमीडिया सॉफ्टवेयर" है।
Key Points
- लिनक्स एक ओपन-सोर्स यूनिक्स जैसा ऑपरेटिंग सिस्टम है, लिनक्स, लिनक्स कर्नेल पर आधारित है।
- लिनक्स को लिनस टोरवाल्ड्स द्वारा विकसित किया गया था, और लिनक्स को सितंबर 1991 में प्रकाशित किया गया था।
- लिनक्स को C और असेंबली लैंग्वेज में लिखा गया था।
Additional Information
- मल्टीमीडिया सॉफ्टवेयर-
- यह अन्योन्यक्रीया विषयवस्तु बनाने के लिए टेक्स्ट, ऑडियो, इमेज, एनीमेशन या दृश्य का संयोजन है।
- मल्टीमीडिया सॉफ्टवेयर के उदाहरण हैं - VLC मीडिया, KM प्लेयर, विडमेट, आईट्यून्स, विंडोज मीडिया प्लेयर आदि।
- पुस्तकालय सॉफ्टवेयर-
- पुस्तकालय के सभी कार्यों को प्रबंधित करने के लिए अभिकल्पना किए गए सॉफ्टवेयर को पुस्तकालय सॉफ्टवेयर के रूप में जाना जाता है।
- पुस्तकालय सॉफ्टवेयर के उदाहरण हैं - CodeAchi, लिबरो, विश्व सहभागी प्रबंधन सेवाएं आदि।
- सिस्टम सॉफ्टवेयर-
- सिस्टम सॉफ्टवेयर एक प्रकार का कंप्यूटर प्रोग्राम है जो कंप्यूटर के हार्डवेयर और एप्लिकेशन सॉफ्टवेयर को चलाता है।
- यह अन्य सॉफ्टवेयर के लिए एक प्लेटफार्म प्रदान करता है।
- सिस्टम सॉफ्टवेयर के उदाहरण हैं - ऑपरेटिंग सिस्टम (OS) जैसे macOS, लिनक्स, एंड्रॉइड, माइक्रोसॉफ़्ट विंडोज़, आदि।
- विषयवस्तु प्रबंधन सॉफ्टवेयर-
- विषयवस्तु प्रबंधन सॉफ्टवेयर उपयोगकर्ताओं को डिजिटल विषयवस्तु बनाने, संपादित करने, सहयोग करने, प्रकाशित करने और संग्रहीत करने में सक्षम बनाता है।
- तंत्र सॉफ्टवेयर के उदाहरण हैं - वर्डप्रेस, मैग्नेटो, जुमला आदि।
______ को व्हाईट हैट या ब्लैक हैट के रूप में वर्गीकृत किया गया है।
Answer (Detailed Solution Below)
Information Technology Question 11 Detailed Solution
Download Solution PDFसही उत्तर हैकर्स है।
Key Points
- हैकर वह व्यक्ति होता है जो साइबर सुरक्षा सुरक्षा में सेंध लगाने में कुशल होता है, और साइबर सुरक्षा की दुनिया में उन्हें अक्सर 'हैट' सिस्टम का उपयोग करके वर्गीकृत किया जाता है।
- साइबरस्पेस के क्षेत्र में, व्यक्तियों के तीन प्राथमिक वर्गीकरण हैं:
- व्हाइट हैट
- ग्रे हैट
- ब्लैक हैट
- व्हाइट हैट:
- व्हाइट हैट हैकर ऐसे व्यक्ति या साइबर सुरक्षा पेशेवर हैं जो नैतिक और वैध उद्देश्यों के लिए अपने कौशल और ज्ञान का उपयोग करते हैं।
- वे अक्सर कंप्यूटर सिस्टम, नेटवर्क और सॉफ़्टवेयर को सुरक्षा कमजोरियों और खतरों से बचाने के लिए काम करते हैं।
- ब्लैक हैट:
- ब्लैक हैट हैकर ऐसे व्यक्ति या समूह हैं जो मेलीसिय्श इरादे से हैकिंग और साइबर हमलों में संलग्न होते हैं।
- वे अक्सर कंप्यूटर सिस्टम में सेंध लगाते हैं, संवेदनशील जानकारी चुराते हैं, मैलवेयर वितरित करते हैं, और व्यक्तिगत लाभ, वित्तीय लाभ या अन्य मेलीसिय्श उद्देश्यों के लिए व्यक्तियों, संगठनों या यहां तक कि राष्ट्रों को नुकसान पहुंचाते हैं। ब्लैक हैट हैकिंग अवैध और अनैतिक है।
- ग्रे हैट:
- ग्रे हैट हैकर्स व्हाइट हैट और ब्लैक हैट के बीच का रास्ता अपनाते हैं।
- व्हाइट हैट के विपरीत, वे आमतौर पर सिस्टम को हैक करने की अनुमति नहीं लेते हैं। हालाँकि, ब्लैक हैट के विपरीत, वे अन्य अवैध गतिविधियों में शामिल होने से बचते हैं।
Additional Information
- अटैकर:
- "अटैकर" उन व्यक्तियों या संस्थाओं को संदर्भित करता है जो कंप्यूटर सिस्टम, नेटवर्क या डेटा को नुकसान पहुंचाने, शोषण करने या समझौता करने के इरादे से मेलीसिय्श कार्य या गतिविधियां करते हैं।
- स्पैमर्स:
- "स्पैमर" ऐसे व्यक्ति या संस्थाएं हैं जो आमतौर पर ईमेल, सोशल मीडिया या त्वरित संदेश जैसे इलेक्ट्रॉनिक माध्यमों के माध्यम से अनचाहे और अक्सर अप्रासंगिक या अनुचित संदेश या सामग्री भेजने की प्रथा में संलग्न हैं।
- फिशर्स:
- "फ़िशर" एक व्यक्ति या इकाई है जो फ़िशिंग में संलग्न है, जो साइबर-हमले का एक रूप है जहां हमलावर लोगों को संवेदनशील या गोपनीय जानकारी, जैसे लॉगिन क्रेडेंशियल, वित्तीय जानकारी या व्यक्तिगत विवरण प्रकट करने के लिए धोखा देने का प्रयास करता है।
स्टोरेज कैपेसिटी की निम्नलिखित इकाइयों को उनके परिमाण के बढ़ते क्रम में व्यवस्थित कीजिये।
Answer (Detailed Solution Below)
Information Technology Question 12 Detailed Solution
Download Solution PDFसही उत्तर "किलोबाईट, मेगाबाईट, गीगाबाईट, टेराबाईट" है।
Key Points
इकाई | प्रतीक | मान |
---|---|---|
किलोबाईट | KB | 103 |
मेगाबाईट | MB | 106 |
गीगाबाईट | GB | 109 |
टेराबाईट | TB | 1012 |
पेटाबाईट | PB | 1015 |
एक्साबाईट | EB | 1018 |
ज़ेटाबाईट | ZB | 1021 |
योटटाबाईट | YB | 1024 |
जावा निम्नलिखित में से किस प्रकार की प्रोग्रामिंग लेंग्वेज है?
Answer (Detailed Solution Below)
Information Technology Question 13 Detailed Solution
Download Solution PDFसही उत्तर लक्ष्योन्मुखी है।
Key Points
- प्रोग्रामिंग लेंग्वेज:
- यह कंप्यूटर प्रोग्राम को लिखने से संबंधित एक नोटेशन का एक सिस्टम है।
- फर्स्ट GL को मशीन लेंग्वेज भी कहा जाता है।
- दूसरी GL को असेंबली लैंग्वेज कहा जाता है।
- तृतीय GL को उच्च-स्तरीय प्रोग्रामिंग लैंग्वेज कहा जाता है।
- चौथे जीएल का उद्देश्य आंतरिक कंप्यूटर हार्डवेयरके विवरण के उच्च स्तर के अमूर्तीकरण का है।
- पांचवा GLare समस्या समाधान(प्रॉब्लम सोल्विंग) पर आधारित होता है।
- फोरट्रान का आविष्कार 1954 में आईबीएम में जॉन बैकस द्वारा किया गया था।
- C को 1969 और 1973 के बीच विकसित किया गया था।
Additional Information
- जावा:
- जावा को जेम्स गोसलिंग ने 1995 में सन माइक्रोसिस्टम में विकसित किया था।
- ग्रीनस्टोन जावा 3 में लिखा गया है।
- AJAX एसिंक्रोनस जावास्क्रिप्ट और XMLके लिए एक संक्षिप्त शब्द है।
वर्ड प्रोसेसिंग सॉफ्टवेयर का उपयोग क्या है?
Answer (Detailed Solution Below)
Information Technology Question 14 Detailed Solution
Download Solution PDFसही उत्तर डाक्यूमेंट्स की इंटरैक्टिव एडिटिंग है।
Key Points
- वर्ड प्रोसेसिंग सॉफ़्टवेयर:
- वर्ड प्रोसेसिंग सॉफ्टवेयर का तात्पर्य टेक्स्ट, पैराग्राफ और पेजों के हेरफेर, संपादन और फ़ॉर्मेटिंग के लिए डिज़ाइन किए गए एप्लिकेशन से है।
- इस शब्द में तीन मुख्य प्रकार शामिल हैं: इलेक्ट्रॉनिक, मैकेनिकल और सॉफ्टवेयर-आधारित वर्ड प्रोसेसर।
- वर्ड प्रोसेसिंग सॉफ़्टवेयर बुनियादी एडिटिंग और डिज़ाइन के उद्देश्य को पूरा करता है, जिससे उपयोगकर्ताओं को दस्तावेज़ों के भीतर पाठ में हेरफेर करने की अनुमति मिलती है।
- इसमें पृष्ठों को संपादित करने, फ़ॉर्मेट करने और डिज़ाइन करने की सुविधाएँ शामिल हैं।
- इसके विपरीत, वर्ड प्रोसेसर एक उपकरण है जो अक्सर अतिरिक्त सुविधाओं के साथ संपादन, इनपुट, फ़ॉर्मेटिंग और टेक्स्ट आउटपुट जैसे कार्यों को जोड़ता है।
- वर्ड प्रोसेसिंग सॉफ्टवेयर की मुख्य विशेषताएं और अनुप्रयोग:
- Document Creation:
- Text Editing:
- Formatting Tools
- Spell Checking और Grammar Checking
- Template आदि
- उदाहरण:
- Wordpad
- Microsoft Word
- Lotus word pro
- Notepad
- WordPerfect (केवल Windows),
- AppleWorks (केवल Mac),
- Work pages
- OpenOffice Writer
एक उपकरण जो दो या अधिक नेटवर्कों को आपस में जोड़ता है और उनके बीच डाटा पैकेट चयनित रूप से अंतर - परिवर्तित करता है, इसे _______ कहते हैं -
Answer (Detailed Solution Below)
Information Technology Question 15 Detailed Solution
Download Solution PDFसही उत्तर राउटर है।
Key Points
- राउटर
- राउटर एक इलेक्ट्रॉनिक उपकरण है जो दो या दो से अधिक नेटवर्क को आपस में जोड़ता है, और उनके बीच डेटा के पैकेटों को चुनिंदा रूप से इंटरचेंज करता है।
- राउटर इंटरनेट पर ट्रैफ़िक-निर्देशित कार्य करते हैं। इंटरनेट के माध्यम से भेजा गया डेटा, जैसे वेब पेज या ईमेल, डेटा पैकेट के रूप में होता है।
- एक पैकेट सामान्यतः एक राउटर से दूसरे राउटर तक नेटवर्क के माध्यम से भेजा जाता है जो एक इंटरनेटवर्क का गठन करता है जब तक कि यह अपने गंतव्य नोड तक नहीं पहुंच जाता।
- एक राउटर विभिन्न IP नेटवर्क से दो या दो से अधिक डेटा लाइनों से जुड़ा होता है।
Additional Information
- स्विच
- एक नेटवर्क स्विच डिवाइसों के बीच डेटा पैकेट को आगे बढ़ाता है।
- स्विच नेटवर्किंग डिवाइस हैं जो OSI मॉडल की परत 2 या डेटा लिंक परत पर कार्य करते हैं।
- स्विच हार्डवेयर डिवाइस हो सकते हैं जो भौतिक नेटवर्क या सॉफ़्टवेयर-आधारित वर्चुअल डिवाइस प्रबंधित करते हैं।
- हब
- नेटवर्क हब एक नोड है जो इससे जुड़े प्रत्येक कंप्यूटर या ईथरनेट-आधारित डिवाइस पर डेटा प्रसारित करता है।
- एक हब में कई पोर्ट होते हैं। इनका उपयोग सामान्यतः LAN में कंप्यूटर को जोड़ने के लिए किया जाता है।
- गेटवे:
- गेटवे दूरसंचार में एक महत्वपूर्ण नेटवर्क नोड है जो विभिन्न ट्रांसमिशन प्रोटोकॉल वाले दो नेटवर्क के बीच एक ब्रिज के रूप में कार्य करता है।
- गेटवे का उपयोग दो नेटवर्क के बीच संचार को जोड़ने और सुविधाजनक बनाने के लिए किया जाता है जो विभिन्न ट्रांसमिशन प्रोटोकॉल या प्रौद्योगिकियों का उपयोग करते हैं।
- नीबल:
- कंप्यूटिंग में, निबल एक चार-बिट एकत्रीकरण या आधा ऑक्टेट है।
- इसे हाफ-बाइट या टेट्रेड के नाम से भी जाना जाता है।
- नेटवर्किंग या दूरसंचार संदर्भ में, निबल को अक्सर सेमी-ऑक्टेट, क्वाडबिट या क्वार्टेट कहा जाता है।
- एक निबल में सोलह (24) संभावित मान होते हैं।
- एक निबल को एकल हेक्साडेसिमल अंक (0-F) द्वारा दर्शाया जा सकता है और इसे हेक्स अंक कहा जाता है।
- केबल:
- नेटवर्क केबलिंग उपकरणों को इंटरनेट स्रोत से जोड़ने की प्रक्रिया है।
- नेटवर्क केबल को चार प्रकारों में विभाजित किया जा सकता है: कोएशियल, शील्डेड ट्विस्टेड पेयर (STP), अनशील्डेड ट्विस्टेड पेयर (UTP), या फाइबर ऑप्टिक।