Join Typing Skill Classes in Our Hi-tech computer lab . For More info contact us : 9828710134, 9982234596

Computer Quiz

Q1. DBMS का पूर्ण रूप क्या है?
(a) Data Management System
(b) Database Management System
(c) Database Management Server
(d) Database Maintenance Server
(e) Data Management Server


Q2. निम्नलिखित में से कौन सा आरेख ग्राफ़िकली एक डेटाबेस में एंटिटी के बीच एक इंटर-रिलेशनशिप का प्रतिनिधित्व करता है?
(a) एंटिटी - रिलेशनशिप डायग्राम
(b) डाटा फ्लो डायग्राम
(c) कण्ट्रोल फ्लो डायग्राम
(d) सीक्वेंस डायग्राम
(e) इनमें से कोई नहीं

Q3. निम्नलिखित में से कौन सी कुंजी एक तालिका में एक फ़ील्ड है, जो किसी अन्य तालिका में एक प्राथमिक कीय फ़ील्ड के रूप में प्रयोग की जाती है?
(a) प्राइमरी कीय
(b) फॉरेन कीय
(c) कैंडिडेट कीय
(d) आइडेंटिटी कीय
(e) इनमें से कोई नहीं

Q4. एक डेटाबेस तालिका के दो या दो से अधिक फ़ील्ड को क्या कहा जाता है जब वे प्राथमिक कुंजी को निर्दिष्ट करने के लिए सामूहिक रूप से उपयोग किये जाते हैं?
(a) कम्पोजिट कीय
(b) प्राइमरी कीय
(c) फॉरेन कीय
(d) कैंडिडेट कीय
(e) आइडेंटिटी कीय

Q5. एक डेटाबेस तालिका में दो फ़ील्ड या कॉलम होते हैं जिसे प्राथमिक कुंजी के रूप में चुना जा सकता है. प्रथम फ़ील्ड या कॉलम हमेशा प्राथमिक कुंजी के रूप में माना जाता है, और दूसरे फ़ील्ड या कॉलम को ________ कहा जाता है.
(a) प्राइमरी कीय
(b) कैंडिडेट कीय
(c) कम्पोजिट कीय
(d) फॉरेन कीय
(e) आइडेंटिटी कीय

Q6. निम्नलिखित में से क्या DBMS में एक सामान्य फॉर्म नहीं है?
(a) First Normal Form (1NF)
(b) Second Normal Form (2NF)
(c) Third Normal Form (3NF)
(d) Ninth Normal For (9NF)
(e) Boyce-Codd Normal Form (BCNF)

Q7. निम्नलिखित में से क्या एक इंटरप्रेटर के उपयोग के विषय में सही वर्णन करता है?      
(a) छोटे प्रक्रियाओं का अधिक छोटी प्रक्रियाओं में परिवर्तित करता है
(b) हाई लेवल लैंग्वेज को लो लेवल लैंग्वेज में परिवर्तित करता है
(c) लो लेवल लैंग्वेज को हाई लेवल लैंग्वेज में परिवर्तित करता है
(d) कर्नेल और शेल कम्युनिकेशन को प्रबंधित करता है
(e) इनमें से कोई नहीं

Q8. निम्नलिखित में से कौन सा कथन UNIQUE KEY कंस्ट्रेंट्स के विषय में असत्य है?
(a) अद्वितीय कुंजी कॉलम डुप्लिकेट मान स्वीकार नहीं करते हैं.
(b) एक तालिका में केवल एक अद्वितीय कुंजी हो सकती है.
(c) डिफ़ॉल्ट रूप सेअद्वितीय कुंजी कॉलम शून्य मान स्वीकार करते हैं जब तक कि NOT NULL कंस्ट्रेंट्स    निर्दिष्ट नहीं होता है.
(d) कॉलम के समान संयोजनों को अद्वितीय और प्राथमिक कुंजी दोनों नहीं बनाया जा सकता है.
(e) इनमें से कोई नहीं

Q9. निम्नलिखित में से कौन सा हैडिंग एलिमेंट एक HTML डॉक्यूमेंट में सामान्य टेक्स्ट के रूप में समान आकार के साथ टेक्स्ट प्रदर्शित करता है?
(a) <H1>
(b) <H2>
(c) <H3>
(d) <H4>
(e) <H5>

Q10. निम्नलिखित में से कौन सा HTML टैग एक लॉजिकल स्टाइल टैग है?
(a) <B>
(b) <I>
(c) <SMALL>
(d) <ABBR>
(e) इनमें से कोई नहीं

Q11. DDoS का अर्थ है?
(a) Data Denial-of-Service
(b) Distributed Denial-of-Service
(c) Distributed Data of Server
(d) Distribution of Data Service
(e) इनमें से कोई नहीं

Q12. निम्नलिखित में से कौन सा कथन मेसेज-स्विच नेटवर्क के विषय में गलत हैं?
(a) यह ट्रैफिक अतिप्रजन को कम कर देता है.
(b) यह संदेशों को प्राथमिकता देता है.
(c) यह संदेशों के प्रसारण की अनुमति देता है.
(d) यह एक सस्ता नेटवर्क है.
(e) यह वीडियोकॉन्फरेंसिंग के साथ संगत नहीं है.

Q13. क्लाइंट / सर्वर नेटवर्क के संदर्भ में निम्नलिखित में से कौन सा कथन गलत है?
(a) यह सेट अप करने के लिए महंगा है.
(b) इसके लिए एक विशेष सर्वर की आवश्यकता है
(c) यह एक धीमा नेटवर्क है.
(d) यह बेहद सुरक्षित है.
(e) यह एक संकुल नेटवर्क है.

Q14. ___________ कंप्यूटर के भीतर एक मार्ग जो हार्डवेयर कंपोनेंट्स के बीच डेटा का प्रवाह करता है.
(a) वाहक संकेत
(b) डेटा बस
(c) डिजिटल सिग्नल
(d) एनालॉग संकेत
(e) स्विचिंग

Q15. निम्नलिखित में से क्या सिम्पलेक्स कम्युनिकेशन से संबंधित है
(a) एकल तार और दो तरफा संचार
(b) टेलीविजन
(c) दो-तार संचार
(d) वॉकी टॉकी
(e) इनमें से कोई नहीं

उत्तर 

1. Ans.(b)
Sol. Database Management System (DBMS) is a software application that can be used to create and maintain databases for various types of organizations. Some widespread DBMS applications are Microsoft SQL Server, Oracle, MySQL and Microsoft Access.

2. Ans.(a)
Sol. A relationship is an association among entities. We can use the Entity-Relationship Diagram (ERD) to represent an inter-relationship between the entities of a database.

3. Ans.(b)
Sol. Foreign key is a field in one table that is used as the primary key in another table. Whenever a relationship is created between two tables, a common field acts as the primary key in the first table and the foreign key in the second table.

4. Ans.(a)
Sol. Composite key is formed when two or more fields of a database table are combined together in order to uniquely identify the records stored in the table.

5. Ans.(b)
Sol. If a table has more than one field that can be selected as the primary key, the field that is not selected as the primary key is called a candidate key.

6. Ans.(d)
Sol. In DBMS, the commonly used normal forms are 1NF, 2NF, 3NF and BCNF.

7. Ans.(b)
Sol. The interpreter is a computer program that helps in executing programs written in high-level languages without the need to compile them first.

8. Ans.(b)
Sol. Since one table can have at the most one primary key to avoid duplicates in other columns of the table, unique key can be defined. We can make one or more unique keys in a single table.

9. Ans.(d)
Sol. The text written within the H4 element has the same size as the normal plain text, whereas the text written within the H1, H2 and H3 elements are larger than the normal text. Text written within the H5 and H6 elements has smaller size than the normal text.

10. Ans.(d)
Sol. In HTML, logical style tags specify that the enclosed text has a specific meaning, context, or usage. The <ABBR> is a logical style tag, which conveys to the Web browser that the text enclosed within this tag is an abbreviation.

11. Ans.(b)
Sol. Distributed Denial-of-Service (DDoS) attack is a type of attack that is carried out by using multiple computers. These DDoS attacks aim at targeting computer networks of an organisation, such as Digital Subscriber Line (DSL) and cable.

12. Ans.(d)
Sol. In a message-switched network, a packet containing the entire message is transmitted over the network. It is a more expensive network.

13. Ans.(c)
Sol. The client/server network contains a centralized server that manages and controls all the other nodes of the network. It is expensive as it requires NOS and a specialized server system. It is highly secure and prossesses good speed. However, it becomes congested when more clients simultaneously request for a service to the server.

14. Ans.(b)
Sol. A data bus connects internal components to the motherboard and acts as a carrier for the data.

15. Ans.(b)
Sol. Television is an example of simplex communication.
New Foundation Batch for SBI-PO, LIC and GIC-AO Starts From 10 December 2018, Monday at 10:00 AM. For more Details Contact us : 9828710134, 9982234596