Information Technology MCQ Quiz in हिन्दी - Objective Question with Answer for Information Technology - मुफ्त [PDF] डाउनलोड करें

Last updated on Jun 20, 2025

पाईये Information Technology उत्तर और विस्तृत समाधान के साथ MCQ प्रश्न। इन्हें मुफ्त में डाउनलोड करें Information Technology MCQ क्विज़ Pdf और अपनी आगामी परीक्षाओं जैसे बैंकिंग, SSC, रेलवे, UPSC, State PSC की तैयारी करें।

Latest Information Technology MCQ Objective Questions

Information Technology Question 1:

कौन सा लक्षण एक ऐसे प्रोग्राम को दर्शाता है जो वैध प्रतीत होता है, लेकिन चलने पर कुछ अवैध गतिविधि करता है?

  1. ट्रोजन
  2. बूट सेक्टर वायरस
  3. वर्म
  4. मोबाइल फ़ोन वायरस
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 1 : ट्रोजन

Information Technology Question 1 Detailed Solution

सही उत्तर ट्रोजन है। 

Key Points 

  • एक ट्रोजन का नाम ऐतिहासिक "ट्रोजन हॉर्स" के नाम पर रखा गया है। यह एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर है जो खुद को एक मानक, विश्वसनीय प्रोग्राम के रूप में छुपाता है। उपयोगकर्ताओं को प्रायः अपने सिस्टम पर ट्रोजन लोड करने और निष्पादित करने के लिए धोखा दिया जाता है क्योंकि वे उपयोगी या दिलचस्प सॉफ़्टवेयर प्रतीत होते हैं।
  • कंप्यूटर वायरस और वर्म के विपरीत, ट्रोजन खुद को दोहराने में सक्षम नहीं होते हैं, लेकिन एक बार स्थापित होने के बाद, वे अपना पेलोड वितरित कर सकते हैं।
  • यह पेलोड संवेदनशील डेटा (जैसे क्रेडिट कार्ड की जानकारी या व्यक्तिगत पहचान) चोरी करने से लेकर अवैध गतिविधियों के लिए कंप्यूटर के सिस्टम संसाधनों को लेने तक (जैसे वितरित इनकार-सेवा हमले में भाग लेना) तक हो सकता है।
  • इसलिए, ट्रोजन ऐसे प्रोग्रामों का प्रतिनिधित्व करते हैं जो पहली नज़र में वैध और हानिरहित दिखते हैं (यह सॉफ़्टवेयर अपडेट, ईमेल अटैचमेंट या डाउनलोड लिंक हो सकता है), लेकिन जब वे चलाए जाते हैं या स्थापित होते हैं, तो वे गुप्त रूप से अवैध गतिविधियाँ करते हैं, उपयोगकर्ता डेटा, गोपनीयता या कंप्यूटर सिस्टम को ही हानि पहुँचाते हैं।

Additional Information 

  • वायरस: एक कंप्यूटर वायरस एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर है जो निष्पादित होने पर, अन्य कंप्यूटर प्रोग्रामों को संशोधित करके और अपना स्वयं का कोड डालकर खुद को दोहराता है। यह प्रायः विभिन्न प्रोग्रामों से खुद को जोड़कर और जब कोई उपयोगकर्ता उन संक्रमित प्रोग्रामों में से किसी एक को लॉन्च करता है, तो कोड निष्पादित करके अन्य कंप्यूटरों में फैलता है।
  • वर्म: वर्म वायरस के समान एक प्रकार का मैलवेयर है, लेकिन वे विशिष्ट रूप से उपयोगकर्ता की कार्रवाई के बिना फैलते हैं। वे सामान्यतः ऑपरेटिंग सिस्टम की कमजोरियों का शोषण करके नेटवर्क में फैलते हैं। यद्यपि वे ईमेल अटैचमेंट के माध्यम से भी फैल सकते हैं।
  • स्पाइवेयर: स्पाइवेयर एक ऐसा सॉफ़्टवेयर है जिसका उद्देश्य किसी व्यक्ति या संगठन के बारे में उनकी जानकारी के बिना जानकारी इकट्ठा करना है और जो ऐसी जानकारी को उपयोगकर्ता की सहमति के बिना किसी अन्य इकाई को भेज सकता है, या उपयोगकर्ता की जानकारी के बिना किसी डिवाइस पर नियंत्रण रखता है।
  • रैंसमवेयर: रैंसमवेयर एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर है जिसे कंप्यूटर सिस्टम या कंप्यूटर फ़ाइलों तक पहुँच को तब तक अवरुद्ध करने के लिए डिज़ाइन किया गया है जब तक कि धनराशि का भुगतान नहीं किया जाता है। अधिकांश रैंसमवेयर घोटालों में हैकर्स उपयोगकर्ताओं के डेटा को एन्क्रिप्ट करते हैं और फिर क्रिप्टोकुरेंसी के बदले में इसके मालिक को वापस बेचते हैं।
  • रूटकिट: रूटकिट एक प्रकार का गुप्त मैलवेयर है जिसे कंप्यूटर को लगातार विशेषाधिकार प्राप्त पहुँच प्रदान करने के लिए डिज़ाइन किया गया है जबकि सक्रिय रूप से इसके अस्तित्व को छिपाता है। रूटकिट शब्द "रूट" (यूनिक्स ऑपरेटिंग सिस्टम पर विशेषाधिकार प्राप्त खाते का पारंपरिक नाम) और "किट" (जो सॉफ़्टवेयर टूल को संदर्भित करता है जो उपकरण की क्रिया को अंजाम देते हैं) शब्दों के संयोजन का प्रतिनिधित्व करता है।
  • एडवेयर: हमेशा हानिकारक नहीं होने पर भी, एडवेयर प्रायः घुसपैठिया होता है। इस प्रकार का सॉफ़्टवेयर प्रोग्राम चलने पर स्वचालित रूप से विज्ञापन उत्पन्न करता है और दिखाता है। जबकि प्रायः केवल कष्टप्रद होता है, एडवेयर सिस्टम को धीमा कर सकता है और कभी-कभी स्पाइवेयर के साथ आता है जो उपयोगकर्ता की गोपनीयता का उल्लंघन कर सकता है।
  • कीलॉगर्स: एक कीलॉगर एक प्रकार की निगरानी तकनीक है जिसका उपयोग किसी विशिष्ट कंप्यूटर के कीबोर्ड पर टाइप किए गए प्रत्येक कीस्ट्रोक की निगरानी और रिकॉर्ड करने के लिए किया जाता है।

Information Technology Question 2:

कंप्यूटर नेटवर्क के क्या लाभ हैं?

(A) फ़ाइल स्थानांतरण और संसाधन साझाकरण

(B) विकेन्द्रीकृत सॉफ्टवेयर प्रबंधन

(C) संचार और सहयोग

(D) रिमोट एक्सेस

  1. A, B और C
  2. B, C और D
  3. A, C और D
  4. A, B और D
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 3 : A, C और D

Information Technology Question 2 Detailed Solution

सही उत्तर A, C और D है।

Key Points

  • कंप्यूटर नेटवर्क के लाभ:
    • फ़ाइल ट्रांसफ़र और संसाधन साझाकरण: नेटवर्क प्रोग्राम और डेटा सहित बड़ी फ़ाइलों के तेज़ ट्रांसफ़र को सक्षम करते हैं, और प्रिंटर, स्कैनर और CD-ROM ड्राइव जैसे उपकरणों तक साझा पहुँच की अनुमति देते हैं। यह संचालन को सुव्यवस्थित करता है और संसाधन उपयोग को अनुकूलित करता है
    • गति: नेटवर्क के माध्यम से फ़ाइलों को स्थानांतरित करना और साझा करना त्वरित है, इससे समय की बचत होती है और फ़ाइल अखंडता बनी रहती है
    • संचार और सहयोग: नेटवर्क ईमेल, समाचार समूह और वीडियो कॉन्फ्रेंसिंग जैसे विभिन्न संचार विधियों की सुविधा प्रदान करते हैं। वे सहयोगी कार्य का भी समर्थन करते हैं, जिससे कई उपयोगकर्ता एक ही प्रोजेक्ट या दस्तावेज़ पर एक साथ काम कर सकते हैं
    • बढ़ी हुई भंडारण क्षमता: नेटवर्क कंप्यूटर को भंडारण स्थान साझा करने की अनुमति देता है। नियमित बैकअप के साथ डेटा को ऑफ-साइट सर्वर पर संग्रहीत किया जा सकता है, जिससे भंडारण क्षमता और डेटा सुरक्षा बढ़ जाती है।
    • दूरस्थ पहुँच: उपयोगकर्ता मोबाइल डिवाइस से भी दूरस्थ रूप से फ़ाइलों और डेटा तक पहुँच सकते हैं, जिससे डेटा स्थानांतरण के लिए भंडारण डिवाइस ले जाने की आवश्यकता कम हो जाती है।
    • केंद्रीकृत सॉफ्टवेयर प्रबंधन: नेटवर्क सॉफ्टवेयर को आसानी से साझा करने में सक्षम बनाता है, सॉफ्टवेयर के नेटवर्क योग्य संस्करण व्यक्तिगत लाइसेंस की तुलना में अधिक लागत प्रभावी होते हैं। यह बड़े संगठनों के लिए उनके कंप्यूटरों को नेटवर्क करके लागत को काफी कम कर सकता है।

Information Technology Question 3:

निम्नलिखित में से कौन URL (यूनिवर्सल रिसोर्स लोकेटर) के भाग हैं?

(a) प्रोटोकॉल।

(b) मीडिया एक्सेस कंट्रोल।

(c) डोमेन नेम।

(d) पथ। 

  1. (a), (b) और (c) सही हैं
  2. (b), (c) और (d) सही हैं
  3. (a), (c) और (d) सही हैं
  4. (b) और (c) सही हैं
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 3 : (a), (c) और (d) सही हैं

Information Technology Question 3 Detailed Solution

सही उत्तर, (a), (c), और (d) सही हैं, है। 

Key Points

  • एक URL, जो यूनिफ़ॉर्म रिसोर्स लोकेटर संक्षिप्त रूप है, इंटरनेट पर संसाधनों का पता लगाने के लिए एक विशिष्ट आइडेंटिफायर के रूप में कार्य करता है, जिसे आमतौर पर वेब एड्रेस के रूप में जाना जाता है।
  • प्रोटोकॉल और डोमेन नेम जैसे विभिन्न घटकों से युक्त, एक URL एक वेब ब्राउज़र को मार्गदर्शन करता है कि किसी विशेष संसाधन को कैसे और कहां से लाया जाए।
  • एक URL में कई अवयव शामिल होते हैं:
    • प्रोटोकॉल: प्रोटोकॉल (https) इंटरनेट संसाधन तक पहुँचने की विधि को दर्शाता है। विभिन्न प्रोटोकॉल में http, https, ftps, mailto और फ़ाइल शामिल हैं।
    • होस्ट नेम या डोमेन नेम: होस्ट नेम या डोमेन नेम विशिष्ट रूप से वेबपेज की पहचान करता है।
    • पोर्ट: पोर्ट (आमतौर पर दिखाई नहीं देता) एक कोलन का अनुसरण करता है, पोर्ट 80 वेब सर्वर के लिए डिफ़ॉल्ट है।
    • पथ: पथ (सर्च/क्वेरी) वेब सर्वर पर फ़ाइल या स्थान को दर्शाता है।
    • क्वेरी: क्वेरी (?q=URL) डायनामिक पेज URL में दिखाई देती है, जिसमें एम्परसेंड (&) द्वारा अलग किए गए पैरामीटर होते हैं।
    • पैरामीटर्स: पैरामीटर्स (q=URL) एक क्वेरी स्ट्रिंग में जानकारी के फ्रेगमेंट होते हैं।
    • फ्रेगमेंट: फ्रेगमेंट (#history) एक आंतरिक पेज रेफेंस होता है, जो वेबपेज के भीतर एक विशिष्ट अनुभाग की ओर इशारा करता है।

Information Technology Question 4:

लाई-फाई (Li-fi) का तात्पर्य ______ है।

  1. एलईडी (LED) फिडेलिटी 
  2. लाइन फिडेलिटी 
  3. लिंक फिडेलिटी 
  4. लाइट फिडेलिटी 
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 4 : लाइट फिडेलिटी 

Information Technology Question 4 Detailed Solution

सही उत्तर लाइट फिडेलिटी है। 

Key Points

  • लाई-फाई :
    • लाई-फाई का सामान्य अर्थ लाइट फिडेलिटी है ।
    • यह एक वायरलेस तकनीक है जो संचरण के माध्यम के रूप में दृश्य प्रकाश संचार (VLC) का उपयोग करके उच्च गति डेटा संचारित करती है।
    • यह दृश्य प्रकाश, पराबैंगनी और अवरक्त स्पेक्ट्रमों पर उच्च गति से डेटा संचारित करने में सक्षम है, और यह कुछ परिदृश्यों में पारंपरिक वाई-फाई की तुलना में अधिक लंबी दूरी तक संचार कर सकता है।
    • यह प्रौद्योगिकी एक LED प्रकाश बल्ब से प्रकाश की ऐसी तरंगें उत्सर्जित करती है, जिन्हें मानव आंख नहीं देख सकती तथा उन उत्सर्जित तरंगों के माध्यम से डेटा रिसीवरों से संचरित होता है।
    • यह वाई-फाई, 3G और 4G की स्पीड और बैंडविड्थ को कई गुना बढ़ा देता है । इसका मतलब है कि यह वाई-फाई से भी तेज है।
    • एडिनबर्ग विश्वविद्यालय के शोधकर्ता प्रोफेसर हेरोल्ड हास को "लाई-फाई" शब्द गढ़ने और इस तकनीक के विकास में अग्रणी होने का श्रेय दिया जाता है। उन्होंने वायरलेस डेटा संचार के लिए दृश्य प्रकाश का उपयोग करने की अवधारणा पेश की और विभिन्न शोध परियोजनाओं में इसकी व्यवहार्यता का प्रदर्शन किया।
    • Li-Fi तकनीक को उच्च डेटा-घनत्व वाले वातावरण में कुशलतापूर्वक काम करने के लिए डिज़ाइन किया गया है। वास्तव में, Li-Fi के लाभों में से एक इसकी उच्च डेटा दरों और सघन डिवाइस कनेक्टिविटी को संभालने की क्षमता है।

Information Technology Question 5:

निम्नलिखित में से कौन URL (यूनिवर्सल रिसोर्स लोकेटर) के भाग हैं?

(a) प्रोटोकॉल।

(b) मीडिया एक्सेस कंट्रोल।

(c) डोमेन नेम।

(d) पथ। 

  1. (a), (b) और (c) सही हैं
  2. (b), (c) और (d) सही हैं
  3. (a), (c) और (d) सही हैं
  4. (b) और (c) सही हैं
  5. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 3 : (a), (c) और (d) सही हैं

Information Technology Question 5 Detailed Solution

सही उत्तर, (a), (c), और (d) सही हैं, है। 

Key Points

  • एक URL, जो यूनिफ़ॉर्म रिसोर्स लोकेटर संक्षिप्त रूप है, इंटरनेट पर संसाधनों का पता लगाने के लिए एक विशिष्ट आइडेंटिफायर के रूप में कार्य करता है, जिसे आमतौर पर वेब एड्रेस के रूप में जाना जाता है।
  • प्रोटोकॉल और डोमेन नेम जैसे विभिन्न घटकों से युक्त, एक URL एक वेब ब्राउज़र को मार्गदर्शन करता है कि किसी विशेष संसाधन को कैसे और कहां से लाया जाए।
  • एक URL में कई अवयव शामिल होते हैं:
    • प्रोटोकॉल: प्रोटोकॉल (https) इंटरनेट संसाधन तक पहुँचने की विधि को दर्शाता है। विभिन्न प्रोटोकॉल में http, https, ftps, mailto और फ़ाइल शामिल हैं।
    • होस्ट नेम या डोमेन नेम: होस्ट नेम या डोमेन नेम विशिष्ट रूप से वेबपेज की पहचान करता है।
    • पोर्ट: पोर्ट (आमतौर पर दिखाई नहीं देता) एक कोलन का अनुसरण करता है, पोर्ट 80 वेब सर्वर के लिए डिफ़ॉल्ट है।
    • पथ: पथ (सर्च/क्वेरी) वेब सर्वर पर फ़ाइल या स्थान को दर्शाता है।
    • क्वेरी: क्वेरी (?q=URL) डायनामिक पेज URL में दिखाई देती है, जिसमें एम्परसेंड (&) द्वारा अलग किए गए पैरामीटर होते हैं।
    • पैरामीटर्स: पैरामीटर्स (q=URL) एक क्वेरी स्ट्रिंग में जानकारी के फ्रेगमेंट होते हैं।
    • फ्रेगमेंट: फ्रेगमेंट (#history) एक आंतरिक पेज रेफेंस होता है, जो वेबपेज के भीतर एक विशिष्ट अनुभाग की ओर इशारा करता है।

Top Information Technology MCQ Objective Questions

निम्नलिखित में से कौन आउटपुट डिवाइस नहीं है?

  1. मॉनिटर 
  2. टचस्क्रीन 
  3. प्रिंटर 
  4. प्लॉटर 

Answer (Detailed Solution Below)

Option 2 : टचस्क्रीन 

Information Technology Question 6 Detailed Solution

Download Solution PDF

सही उत्तर टचस्क्रीन है।

Key Points

  • टचस्क्रीन आउटपुट डिवाइस नहीं है।
  • मोबाइल टचस्क्रीन में आम तौर पर 2 मॉड्यूल होते हैं। एक टच है और दूसरी स्क्रीन है जो मोबाइल पर कंटेंट को  करती है। तो टच मूल रूप से सेंसर और डिवाइस की स्क्रीन के साथ एम्बेडेड है। तो इस तरह से टचस्क्रीन कंबाइंड एक इनपुट और आउटपुट डिवाइस दोनों है।
  • प्लॉटर, प्रिंटर और मॉनिटर आउटपुट डिवाइस हैं लेकिन टच स्क्रीन आउटपुट डिवाइस नहीं है।
  •  आउटपुट डिवाइस कंप्यूटर हार्डवेयर उपकरण का भाग है जो सूचना को मानव द्वारा पढ़ने में सक्षम रूप में परिवर्तित करता है।
  •  यह टेक्स्ट, ग्राफिक्स, स्पर्श, ऑडियो और वीडियो हो सकता है।
  • कुछ आउटपुट डिवाइस विज़ुअल डिस्प्ले यूनिट्स यानि एक मॉनिटर, प्रिंटर ग्राफिक आउटपुट डिवाइस, प्लॉटर, स्पीकर हैं।
  • आउटपुट डिवाइस किसी भी हार्डवेयर डिवाइस का उपयोग होता है जिसका उपयोग कंप्यूटर से दूसरे डिवाइस या उपयोगकर्ता को डेटा भेजने के लिए किया जाता है।

Additional Information

  • इनपुट डिवाइस एक उपकरण का एक टुकड़ा है जिसका उपयोग सूचना प्रसंस्करण प्रणाली जैसे कंप्यूटर या सूचना उपकरण को डेटा और नियंत्रण सिग्नल प्रदान करने के लिए किया जाता है।
    • इनपुट डिवाइस के उदाहरणों में कीबोर्ड, माउस, स्कैनर, कैमरा, जॉयस्टिक और माइक्रोफोन शामिल हैं।
  • भाषा और स्मृति, डेटा और निर्देश, टेक्स्ट और ग्राफिक्स, भंडारण और आदेश
  • ये इनपुट की दो श्रेणियां हैं।
  • डेटा अप्रमाणित पाठ या संख्या, चित्र आदि हो सकते हैं।

ई-मेल में भरोसेमंद स्रोत बनकर दुर्भावनापूर्ण कारणों के लिए संवेदनशील जानकारी जैसे यूजर- नेम, पासवर्ड और क्रेडिट कार्ड विवरण आदि प्राप्त करने का प्रयास क्या कहलाता है ? 

  1. लोसिंग (Losing)
  2. फ़िशिंग (Phishing)
  3. सोर्सिंग (Sourcing)
  4. चीटिंग (Cheating)

Answer (Detailed Solution Below)

Option 2 : फ़िशिंग (Phishing)

Information Technology Question 7 Detailed Solution

Download Solution PDF

सही उत्तर फिशिंग है।

Key Points 

  • फ़िशिंग अक्सर दुर्भावनापूर्ण कारणों से, इलेक्ट्रॉनिक संचार में एक भरोसेमंद इकाई के रूप में मुखौटा लगाकर, संवेदनशील जानकारी जैसे उपयोगकर्ता नाम, पासवर्ड और क्रेडिट कार्ड विवरण (और कभी-कभी, परोक्ष रूप से, धन) प्राप्त करने का प्रयास है।
  • "फिशिंग" शब्द का पहला रिकॉर्डेड उपयोग 1995 में कोसीलाह रेकोश द्वारा बनाए गए क्रैकिंग टूलकिट AOHell में हुआ था।
  • फिशिंग के प्रकार:
    • ईमेल फ़िशिंग
    • स्पीयर पिशिंग
    • व्हेलिंग और CEO धोखाधड़ी
    • क्लोन फ़िशिंग
    • वॉयस फ़िशिंग
    • SMS फ़िशिंग
    • कैलेंडर फ़िशिंग
    • पेज हाईजैकिंग।

किसी अन्य ऑप्टिकल स्टोरेज मीडिया की तुलना में WORM की आवश्यक विशेषता क्या है?

  1. इसमें एक बार किया गया अभिलेखन अपरिवर्तनीय होता है। 
  2. इसमें डिजिटल अभिलेखन सम्भव है। 
  3. यह एक डिस्क पर आता है। 
  4. इसका भंडारण घनत्व अधिक होता है। 

Answer (Detailed Solution Below)

Option 1 : इसमें एक बार किया गया अभिलेखन अपरिवर्तनीय होता है। 

Information Technology Question 8 Detailed Solution

Download Solution PDF

सही उत्तर इसमें एक बार किया गया अभिलेखन अपरिवर्तनीय होता है

Key Points

  • कंप्यूटर मीडिया में, राइट वन्स रीड मेनी, या WORM, एक डेटा स्टोरेज तकनीक है जो डेटा को स्टोरेज माध्यम में एक बार में लिखने और डेटा को इरेज या संसोधित करने से रोकती है।
  • स्टोरेज मीडिया जो WORM स्टोरेज का सपोर्ट करता है, वह प्रायोजित रूप से गैर-पुनर्लेखन योग्य होते है ताकि किसी को भी जानबूझकर या गलती से डेटा को इरेस या संशोधित करने से रोका जा सके।
  • WORM मीडिया को 1970 के दशक के अंत में ऑप्टिकल डिस्क का उपयोग करके विकसित किया गया था। इन वर्षों में, इन डिस्कों का व्यास 5.25 से 14 इंच तक भिन्न होता है।
  • कंप्यूटर के लिए सीडी-आर, डीवीडी-आर, और बीडी-आर ऑप्टिकल डिस्क सामान्य WORM डिवाइस हैं।

Additional Information

  • ऑप्टिकल मीडिया किसी भी डेटा स्टोरेज डिवाइस या उपकरण को संदर्भित करता है जो डेटा को पढ़ने (रीड) और लिखने (राइट) के लिए ऑप्टिकल डेटा स्टोरेज और पुनर्प्राप्ति तकनीकों (रिट्रीवल टेक्नीक) का उपयोग करता है।
  • ऑप्टिकल डिस्क का पहला रिकॉर्ड किया गया ऐतिहासिक उपयोग 1884 में हुआ था जब अलेक्जेंडर ग्राहम बेल, चिचेस्टर बेल और चार्ल्स सुमनेर टेन्टर ने प्रकाश की किरण का उपयोग करके एक ग्लास डिस्क पर ध्वनि रिकॉर्ड की थी।
  • ऑप्टिकल मीडिया के तीन मुख्य प्रकार हैं: सीडी, डीवीडी और ब्लू-रे हैं।

ASCII

 प्रत्येक संप्रतीक को कूट करने के लिए _______ बिट्स का प्रयोग करता है। 

  1. 7
  2. 8
  3. 9
  4. 24

Answer (Detailed Solution Below)

Option 1 : 7

Information Technology Question 9 Detailed Solution

Download Solution PDF

सही उत्तर 7 है। 

Key PointsASCII

  • ASCII एक 7-बिट का कोड है।
  • यह एक अक्षर या विराम चिह्न को प्रदर्शित करने के लिए सात बिट्स का उपयोग करता है।
  • इसका आशय अमेरिकन स्टैन्डर्ड कोड फॉर इन्फॉर्मेशन इन्टरचेंज से है। 
  • यह कंप्यूटरों के बीच इलेक्ट्रॉनिक संचार करने के लिए एक मानक डेटा-एन्कोडिंग प्रारूप है।
  • ASCII कंप्यूटर में उपयोग किए जाने वाले अक्षरों, अंकों, विराम चिह्नों और अन्य वर्णों को मानक संख्यात्मक मान प्रदान करता है।
  • इस कोड को पहली बार 1967 में एक मानक के रूप में प्रकाशित किया गया था।

लिनक्स __________ का एक उदाहरण है।

  1. मल्टीमीडिया सॉफ्टवेयर
  2. पुस्तकालय सॉफ्टवेयर
  3. सिस्टम सॉफ्टवेयर
  4. विषयवस्तु प्रबंधन सॉफ्टवेयर

Answer (Detailed Solution Below)

Option 3 : सिस्टम सॉफ्टवेयर

Information Technology Question 10 Detailed Solution

Download Solution PDF

सही उत्तर "मल्टीमीडिया सॉफ्टवेयर" है।

Key Points

  • लिनक्स एक ओपन-सोर्स यूनिक्स जैसा ऑपरेटिंग सिस्टम है, लिनक्स, लिनक्स कर्नेल पर आधारित है।
  • लिनक्स को लिनस टोरवाल्ड्स द्वारा विकसित किया गया था, और लिनक्स को सितंबर 1991 में प्रकाशित किया गया था।
  • लिनक्स को C और असेंबली लैंग्वेज में लिखा गया था।

Additional Information

  • मल्टीमीडिया सॉफ्टवेयर-
    • यह अन्योन्यक्रीया विषयवस्तु बनाने के लिए टेक्स्ट, ऑडियो, इमेज, एनीमेशन या दृश्य का संयोजन है।
    • मल्टीमीडिया सॉफ्टवेयर के उदाहरण हैं -  VLC मीडिया, KM प्लेयर, विडमेट, आईट्यून्स, विंडोज मीडिया प्लेयर आदि।
  • पुस्तकालय सॉफ्टवेयर- 
    • पुस्तकालय के सभी कार्यों को प्रबंधित करने के लिए अभिकल्पना किए गए सॉफ्टवेयर को पुस्तकालय सॉफ्टवेयर के रूप में जाना जाता है।
    • पुस्तकालय सॉफ्टवेयर के उदाहरण हैं - CodeAchi, लिबरो, विश्व सहभागी प्रबंधन सेवाएं आदि
  • सिस्टम सॉफ्टवेयर-
    • सिस्टम सॉफ्टवेयर एक प्रकार का कंप्यूटर प्रोग्राम है जो कंप्यूटर के हार्डवेयर और एप्लिकेशन सॉफ्टवेयर को चलाता है।
    • यह अन्य सॉफ्टवेयर के लिए एक प्लेटफार्म प्रदान करता है।
    • सिस्टम सॉफ्टवेयर के उदाहरण हैं - ऑपरेटिंग सिस्टम (OS) जैसे macOS, लिनक्स, एंड्रॉइड, माइक्रोसॉफ़्ट विंडोज़, आदि।
  • विषयवस्तु प्रबंधन सॉफ्टवेयर-
    • विषयवस्तु प्रबंधन सॉफ्टवेयर उपयोगकर्ताओं को डिजिटल विषयवस्तु बनाने, संपादित करने, सहयोग करने, प्रकाशित करने और संग्रहीत करने में सक्षम बनाता है।
    • तंत्र सॉफ्टवेयर के उदाहरण हैं - वर्डप्रेस, मैग्नेटो, जुमला आदि।

______ को व्हाईट हैट या ब्लैक हैट के रूप में वर्गीकृत किया गया है।

  1. अटैकर 
  2. हैकर्स
  3. स्पैमर्स
  4. फिशर्स

Answer (Detailed Solution Below)

Option 2 : हैकर्स

Information Technology Question 11 Detailed Solution

Download Solution PDF

सही उत्तर हैकर्स है। 

Key Points

  • हैकर वह व्यक्ति होता है जो साइबर सुरक्षा सुरक्षा में सेंध लगाने में कुशल होता है, और साइबर सुरक्षा की दुनिया में उन्हें अक्सर 'हैट' सिस्टम का उपयोग करके वर्गीकृत किया जाता है।
  • साइबरस्पेस के क्षेत्र में, व्यक्तियों के तीन प्राथमिक वर्गीकरण हैं:
    • व्हाइट हैट 
    • ग्रे हैट
    • ब्लैक हैट
  • ​व्हाइट हैट:
    • व्हाइट हैट हैकर ऐसे व्यक्ति या साइबर सुरक्षा पेशेवर हैं जो नैतिक और वैध उद्देश्यों के लिए अपने कौशल और ज्ञान का उपयोग करते हैं।
    • वे अक्सर कंप्यूटर सिस्टम, नेटवर्क और सॉफ़्टवेयर को सुरक्षा कमजोरियों और खतरों से बचाने के लिए काम करते हैं।
  • ब्लैक हैट:
    • ​ब्लैक हैट हैकर ऐसे व्यक्ति या समूह हैं जो मेलीसिय्श  इरादे से हैकिंग और साइबर हमलों में संलग्न होते हैं।
    • वे अक्सर कंप्यूटर सिस्टम में सेंध लगाते हैं, संवेदनशील जानकारी चुराते हैं, मैलवेयर वितरित करते हैं, और व्यक्तिगत लाभ, वित्तीय लाभ या अन्य मेलीसिय्श उद्देश्यों के लिए व्यक्तियों, संगठनों या यहां तक ​​कि राष्ट्रों को नुकसान पहुंचाते हैं। ब्लैक हैट हैकिंग अवैध और अनैतिक है।
  • ग्रे हैट:
    • ग्रे हैट हैकर्स व्हाइट हैट और ब्लैक हैट के बीच का रास्ता अपनाते हैं।
    • व्हाइट हैट के विपरीत, वे आमतौर पर सिस्टम को हैक करने की अनुमति नहीं लेते हैं। हालाँकि, ब्लैक हैट के विपरीत, वे अन्य अवैध गतिविधियों में शामिल होने से बचते हैं।

Additional Information

  • अटैकर:
    • "अटैकर" उन व्यक्तियों या संस्थाओं को संदर्भित करता है जो कंप्यूटर सिस्टम, नेटवर्क या डेटा को नुकसान पहुंचाने, शोषण करने या समझौता करने के इरादे से मेलीसिय्श कार्य या गतिविधियां करते हैं।
  • स्पैमर्स:
    • ​"स्पैमर" ऐसे व्यक्ति या संस्थाएं हैं जो आमतौर पर ईमेल, सोशल मीडिया या त्वरित संदेश जैसे इलेक्ट्रॉनिक माध्यमों के माध्यम से अनचाहे और अक्सर अप्रासंगिक या अनुचित संदेश या सामग्री भेजने की प्रथा में संलग्न हैं।
  • फिशर्स:
    • "फ़िशर" एक व्यक्ति या इकाई है जो फ़िशिंग में संलग्न है, जो साइबर-हमले का एक रूप है जहां हमलावर लोगों को संवेदनशील या गोपनीय जानकारी, जैसे लॉगिन क्रेडेंशियल, वित्तीय जानकारी या व्यक्तिगत विवरण प्रकट करने के लिए धोखा देने का प्रयास करता है।

स्टोरेज कैपेसिटी की निम्नलिखित इकाइयों को उनके परिमाण के बढ़ते क्रम में व्यवस्थित कीजिये।

  1. मेगाबाईट, किलोबाईट, टेराबाईट, गीगाबाईट
  2. किलोबाईट, टेराबाईट, गीगाबाईट, मेगाबाईट
  3. टेराबाईट, गीगाबाईट, किलोबाईट, मेगाबाईट
  4. किलोबाईट, मेगाबाईट, गीगाबाईट, टेराबाईट

Answer (Detailed Solution Below)

Option 4 : किलोबाईट, मेगाबाईट, गीगाबाईट, टेराबाईट

Information Technology Question 12 Detailed Solution

Download Solution PDF

सही उत्तर "किलोबाईट, मेगाबाईट, गीगाबाईट, टेराबाईट" है।

Key Points

इकाई  प्रतीक मान
किलोबाईट KB 103
मेगाबाईट MB 106
गीगाबाईट GB 109
टेराबाईट TB 1012
पेटाबाईट PB 1015
एक्साबाईट EB 1018
ज़ेटाबाईट ZB 1021
योटटाबाईट YB 1024

जावा निम्नलिखित में से किस प्रकार की प्रोग्रामिंग लेंग्वेज है?

  1. स्क्रिप्टिंग
  2. ऑब्जेक्ट ओरिएंटेड
  3. पब्लिशिंग
  4. अल्गोरिथ्मिक

Answer (Detailed Solution Below)

Option 2 : ऑब्जेक्ट ओरिएंटेड

Information Technology Question 13 Detailed Solution

Download Solution PDF

सही उत्तर लक्ष्योन्मुखी है। 

Key Points

  • प्रोग्रामिंग लेंग्वेज:
    • यह कंप्यूटर प्रोग्राम को लिखने से संबंधित एक नोटेशन का एक सिस्टम है।
    • फर्स्ट GL को मशीन लेंग्वेज भी कहा जाता है। 
    • दूसरी GL को असेंबली लैंग्वेज कहा जाता है।
    • तृतीय GL को उच्च-स्तरीय प्रोग्रामिंग लैंग्वेज कहा जाता है।
    • चौथे जीएल का उद्देश्य आंतरिक कंप्यूटर हार्डवेयरके विवरण के उच्च स्तर के अमूर्तीकरण का है।
    • पांचवा GLare समस्या समाधान(प्रॉब्लम सोल्विंग) पर आधारित होता है।
    • फोरट्रान का आविष्कार 1954 में आईबीएम में जॉन बैकस द्वारा किया गया था।
    • C को 1969 और 1973 के बीच विकसित किया गया था।

Additional Information

  • जावा:
    • ​जावा को जेम्स गोसलिंग ने 1995 में सन माइक्रोसिस्टम में विकसित किया था। 
    • ग्रीनस्टोन जावा 3 में लिखा गया है।
    • AJAX एसिंक्रोनस जावास्क्रिप्ट और XMLके लिए एक संक्षिप्त शब्द है।

  

वर्ड प्रोसेसिंग सॉफ्टवेयर का उपयोग क्या है?  

  1. यूनिक डेटा एकत्र करें, खोजें और हेरफेर करें
  2. कंप्यूटर के निष्पादन को नियंत्रित करता है
  3. डाक्यूमेंट्स की इंटरैक्टिव एडिटिंग
  4. फ़ेसिलिएट राइटिंग प्रोग्रामिंग कोड 

Answer (Detailed Solution Below)

Option 3 : डाक्यूमेंट्स की इंटरैक्टिव एडिटिंग

Information Technology Question 14 Detailed Solution

Download Solution PDF

सही उत्तर डाक्यूमेंट्स की इंटरैक्टिव एडिटिंग है।

Key Points 

  • वर्ड प्रोसेसिंग सॉफ़्टवेयर:
    • ​वर्ड प्रोसेसिंग सॉफ्टवेयर का तात्पर्य टेक्स्ट, पैराग्राफ और पेजों के हेरफेर, संपादन और फ़ॉर्मेटिंग के लिए डिज़ाइन किए गए एप्लिकेशन से है।
    • इस शब्द में तीन मुख्य प्रकार शामिल हैं: इलेक्ट्रॉनिक, मैकेनिकल और सॉफ्टवेयर-आधारित वर्ड प्रोसेसर।
    • वर्ड प्रोसेसिंग सॉफ़्टवेयर बुनियादी एडिटिंग और डिज़ाइन के उद्देश्य को पूरा करता है, जिससे उपयोगकर्ताओं को दस्तावेज़ों के भीतर पाठ में हेरफेर करने की अनुमति मिलती है।
    • इसमें पृष्ठों को संपादित करने, फ़ॉर्मेट करने और डिज़ाइन करने की सुविधाएँ शामिल हैं।
    • इसके विपरीत, वर्ड प्रोसेसर एक उपकरण है जो अक्सर अतिरिक्त सुविधाओं के साथ संपादन, इनपुट, फ़ॉर्मेटिंग और टेक्स्ट आउटपुट जैसे कार्यों को जोड़ता है।
    • वर्ड प्रोसेसिंग सॉफ्टवेयर की मुख्य विशेषताएं और अनुप्रयोग:
      • Document Creation:
      • Text Editing:
      • Formatting Tools
      • Spell Checking और Grammar Checking
      • Template आदि
    • उदाहरण:
      • Wordpad
      • Microsoft Word
      • Lotus word pro
      • Notepad
      • WordPerfect (केवल Windows),
      • AppleWorks (केवल Mac),
      • Work pages
      • OpenOffice Writer

एक उपकरण जो दो या अधिक नेटवर्कों को आपस में जोड़ता है और उनके बीच डाटा पैकेट चयनित रूप से अंतर - परिवर्तित करता है, इसे _______ कहते हैं -

  1. स्विच
  2. गेटवे
  3. हब
  4. राउटर

Answer (Detailed Solution Below)

Option 4 : राउटर

Information Technology Question 15 Detailed Solution

Download Solution PDF

सही उत्तर राउटर है।

Key Points 

  • राउटर 
    • राउटर एक इलेक्ट्रॉनिक उपकरण है जो दो या दो से अधिक नेटवर्क को आपस में जोड़ता है, और उनके बीच डेटा के पैकेटों को चुनिंदा रूप से इंटरचेंज करता है।
    • राउटर इंटरनेट पर ट्रैफ़िक-निर्देशित कार्य करते हैं। इंटरनेट के माध्यम से भेजा गया डेटा, जैसे वेब पेज या ईमेल, डेटा पैकेट के रूप में होता है।
    • एक पैकेट सामान्यतः एक राउटर से दूसरे राउटर तक नेटवर्क के माध्यम से भेजा जाता है जो एक इंटरनेटवर्क का गठन करता है जब तक कि यह अपने गंतव्य नोड तक नहीं पहुंच जाता।
    • एक राउटर विभिन्न IP नेटवर्क से दो या दो से अधिक डेटा लाइनों से जुड़ा होता है।

Additional Information

  • स्विच
    • ​एक नेटवर्क स्विच डिवाइसों के बीच डेटा पैकेट को आगे बढ़ाता है।
    • स्विच नेटवर्किंग डिवाइस हैं जो OSI मॉडल की परत 2 या डेटा लिंक परत पर कार्य करते हैं।
    • स्विच हार्डवेयर डिवाइस हो सकते हैं जो भौतिक नेटवर्क या सॉफ़्टवेयर-आधारित वर्चुअल डिवाइस प्रबंधित करते हैं।
  • हब
    • ​नेटवर्क हब एक नोड है जो इससे जुड़े प्रत्येक कंप्यूटर या ईथरनेट-आधारित डिवाइस पर डेटा प्रसारित करता है।
    • एक हब में कई पोर्ट होते हैं। इनका उपयोग सामान्यतः LAN में कंप्यूटर को जोड़ने के लिए किया जाता है।
  • गेटवे:
    • गेटवे दूरसंचार में एक महत्वपूर्ण नेटवर्क नोड है जो विभिन्न ट्रांसमिशन प्रोटोकॉल वाले दो नेटवर्क के बीच एक ब्रिज के रूप में कार्य करता है।
    • गेटवे का उपयोग दो नेटवर्क के बीच संचार को जोड़ने और सुविधाजनक बनाने के लिए किया जाता है जो विभिन्न ट्रांसमिशन प्रोटोकॉल या प्रौद्योगिकियों का उपयोग करते हैं।
  • नीबल:
    • कंप्यूटिंग में, निबल एक चार-बिट एकत्रीकरण या आधा ऑक्टेट है।
    • इसे हाफ-बाइट या टेट्रेड के नाम से भी जाना जाता है।
    • नेटवर्किंग या दूरसंचार संदर्भ में, निबल को अक्सर सेमी-ऑक्टेट, क्वाडबिट या क्वार्टेट कहा जाता है।
    • एक निबल में सोलह (24) संभावित मान होते हैं।
    • एक निबल को एकल हेक्साडेसिमल अंक (0-F) द्वारा दर्शाया जा सकता है और इसे हेक्स अंक कहा जाता है।
  • ​केबल:
    • ​नेटवर्क केबलिंग उपकरणों को इंटरनेट स्रोत से जोड़ने की प्रक्रिया है।
    • नेटवर्क केबल को चार प्रकारों में विभाजित किया जा सकता है: कोएशियल, शील्डेड ट्विस्टेड पेयर (STP), अनशील्डेड ट्विस्टेड पेयर (UTP), या फाइबर ऑप्टिक।

Hot Links: teen patti royal teen patti wink teen patti casino apk teen patti king teen patti jodi