Computer is the easiest and scoring section in every bank's examination which is entirely based on the basic knowledge of computer. Computer Quiz basically judges your basic knowledge and helps to analyze your performance so that you can improve your preparation level for an upcoming exam. Mahendra Guru provides you a Computer Knowledge Quiz for Bank examination based on the latest pattern so that you can practice on regular basis. It will definitely help you to score good marks in the exam. It is the most important section for all the govt exam like IBPS PO/ Clerk/SO/RRB, RBI, SBI Clerk/PO, Insurance,SSC-MTS, CGL, CHSL, State Level and other Competitive exams.
Mahendra Guru provides you a Bank Quiz of Computer Knowledge on daily basis to help you in your preparation for Govt job. You can clear your doubts before exam. Mahendra Guru also provides you important notes and study material for all subjects and test through its website, Mahendra Guru App and YouTube channel apart from it Speed Test Portal. Most of these preparation products are also available for purchase on my shop. You can also visit Mahendras.org to get more information about our endeavours for your success. You can also study in detail through our E-Mahendras Facebook and Mahendra Guru YouTube channel of Computer Knowledge.
(1) binary
(2) octal
(3) decimal
(4) hexadecimal
(5) None of these
เคกाเคा เคธ्เคोเคฐ เคเคฐเคจे เคเคฐ เคชเคฐिเคเคฒเคจ เคे เคฒिเค เคंเคช्เคฏूเคเคฐ..........เคจंเคฌเคฐ เคธिเคธ्เคเคฎ เคा เคเคชเคฏोเค เคเคฐเคคे เคนैं।
(1) เคฌाเคเคจเคฐी
เคกाเคा เคธ्เคोเคฐ เคเคฐเคจे เคเคฐ เคชเคฐिเคเคฒเคจ เคे เคฒिเค เคंเคช्เคฏूเคเคฐ..........เคจंเคฌเคฐ เคธिเคธ्เคเคฎ เคा เคเคชเคฏोเค เคเคฐเคคे เคนैं।
(1) เคฌाเคเคจเคฐी
(2) เคเค्เคเคฒ
(3) เคกेเคธिเคฎเคฒ
(4) เคนेเค्เคธाเคกेเคธिเคฎเคฒ
(5) เคเคจเคฎें เคธे เคोเค เคจเคนीं
Q.2. A disk's content that is recorded at the time of manufacture and that cannot be changed or erased by the user is -
(1) memory-only
Q.2. A disk's content that is recorded at the time of manufacture and that cannot be changed or erased by the user is -
(1) memory-only
(2) write-only
(3) once-only
(4) run-only
(5) read-only
เคกिเคธ्เค เคंเคेंเค เคो เคฎैเคจ्เคฏुเคซेเค्เคเคฐ เคे เคธเคฎเคฏ เคฐिเคाเคฐ्เคก เคिเคฏा เคाเคคा เคนै เคเคฐ เคिเคธे เคฏूเคเคฐ เคฆ्เคตाเคฐा เคेंเค เคฏा เคเคฐेเค เคจเคนीं เคिเคฏा เคा เคธเคเคคा เคนै, เคตเคน..........เคนै।
(1) เคฎैเคฎเคฐी-เคเคจ्เคฒी
เคกिเคธ्เค เคंเคेंเค เคो เคฎैเคจ्เคฏुเคซेเค्เคเคฐ เคे เคธเคฎเคฏ เคฐिเคाเคฐ्เคก เคिเคฏा เคाเคคा เคนै เคเคฐ เคिเคธे เคฏूเคเคฐ เคฆ्เคตाเคฐा เคेंเค เคฏा เคเคฐेเค เคจเคนीं เคिเคฏा เคा เคธเคเคคा เคนै, เคตเคน..........เคนै।
(1) เคฎैเคฎเคฐी-เคเคจ्เคฒी
(2) เคฐाเคเค-เคเคจ्เคฒी
(3) เคตเคจ्เคธ-เคเคจ्เคฒी
(4) เคฐเคจ-เคเคจ्เคฒी
(5) เคฐीเคก-เคเคจ्เคฒी
Q.3. Which of the following can be used to select the entire document ?
(1) CTRL+A
Q.3. Which of the following can be used to select the entire document ?
(1) CTRL+A
(2) ALT+F5
(3) SHIFT+A
(4) CTRL+K
(4) CTRL+K
(5) CTRL+H
เคธเคฎเค्เคฐ เคกाเค्เคฏूเคฎेंเค เคธिเคฒेเค्เค เคเคฐเคจे เคे เคฒिเค เคจिเคฎ्เคจเคฒिเคिเคค เคฎें เคिเคธे เคช्เคฐเคฏुเค्เคค เคिเคฏा เคा เคธเคเคคा เคนै ?
(1) CTRL+A
เคธเคฎเค्เคฐ เคกाเค्เคฏूเคฎेंเค เคธिเคฒेเค्เค เคเคฐเคจे เคे เคฒिเค เคจिเคฎ्เคจเคฒिเคिเคค เคฎें เคिเคธे เคช्เคฐเคฏुเค्เคค เคिเคฏा เคा เคธเคเคคा เคนै ?
(1) CTRL+A
(2) ALT+F5
(3) SHIFT+A
(4) CTRL+K
(5) CTRL+H
Q.4. __ are attempts by individuals to obtain confidential information from you by falsifying their identity.
(1) Phishing trips
Q.4. __ are attempts by individuals to obtain confidential information from you by falsifying their identity.
(1) Phishing trips
(2) Computer viruses
(3) Spyware scams
(4) Viruses
(4) Viruses
(5) Phishing scams
.....เคต्เคฏเค्เคคि เคฆ्เคตाเคฐा เคी เคเค เคเคธी เคोเคถिเคถ เคนोเคคी เคนै เคि เคตเคน เค เคชเคจी เคเคฒเคค เคชเคนเคाเคจ เคฌเคคाเคเคฐ เคเคชเคธे เคोเคชเคจीเคฏ เคธूเคเคจा เคช्เคฐाเคช्เคค เคเคฐ เคฒे।
(1) เคซिเคถिंเค เค्เคฐिเคช्เคธ
.....เคต्เคฏเค्เคคि เคฆ्เคตाเคฐा เคी เคเค เคเคธी เคोเคถिเคถ เคนोเคคी เคนै เคि เคตเคน เค เคชเคจी เคเคฒเคค เคชเคนเคाเคจ เคฌเคคाเคเคฐ เคเคชเคธे เคोเคชเคจीเคฏ เคธूเคเคจा เคช्เคฐाเคช्เคค เคเคฐ เคฒे।
(1) เคซिเคถिंเค เค्เคฐिเคช्เคธ
(2) เคंเคช्เคฏूเคเคฐ เคตाเคเคฐเคธ
(3) เคธ्เคชाเคเคตेเคฏเคฐ เคธ्เคैเคฎ
(4) เคตाเคเคฐเคธ
(4) เคตाเคเคฐเคธ
(5) เคซिเคถिंเค เคธ्เคैเคฎ
Q.5. Part number, part description, and number of parts ordered are examples of -
(1) control
Q.5. Part number, part description, and number of parts ordered are examples of -
(1) control
(2) output
(3) processing
(4) feedback
(4) feedback
(5) input
เคชाเคฐ्เค เคจंเคฌเคฐ, เคชाเคฐ्เค เคกिเคธ्เค्เคฐिเคช्เคถเคจ เคเคฐ เคเคฐ्เคกเคฐ เคिเค เคเค เคชाเคฐ्เคเคธ..........เคा เคเคฆाเคนเคฐเคฃ เคนैं।
(1) เคंเค्เคฐोเคฒ
เคชाเคฐ्เค เคจंเคฌเคฐ, เคชाเคฐ्เค เคกिเคธ्เค्เคฐिเคช्เคถเคจ เคเคฐ เคเคฐ्เคกเคฐ เคिเค เคเค เคชाเคฐ्เคเคธ..........เคा เคเคฆाเคนเคฐเคฃ เคนैं।
(1) เคंเค्เคฐोเคฒ
(2) เคเคเคเคชुเค
(3) เคช्เคฐोเคธेเคธिंเค
(4) เคซीเคก เคฌैเค
(5) เคเคจเคชुเค
Q.6. A Web site's main page is called its -
(1) Home Page
Q.6. A Web site's main page is called its -
(1) Home Page
(2) Browser page
(3) Search Page
(4) Bookmark
(4) Bookmark
(5) None of these
เคตेเคฌเคธाเคเค เคा เคฎुเค्เคฏ เคชेเค เคเคธเคा..........เคเคนเคฒाเคคा เคนै।
(1) เคนोเคฎ เคชेเค
เคตेเคฌเคธाเคเค เคा เคฎुเค्เคฏ เคชेเค เคเคธเคा..........เคเคนเคฒाเคคा เคนै।
(1) เคนोเคฎ เคชेเค
(2) เคฌ्เคฐाเคเคเคฐ เคชेเค
(3) เคธเคฐ्เค เคชेเค
(4) เคฌुเคเคฎाเคฐ्เค
(4) เคฌुเคเคฎाเคฐ्เค
(5) เคเคจเคฎें เคธे เคोเค เคจเคนीं
Q.7. The simultaneous processing of two or more programs by multiple processors is -
(1) multiprogramming
Q.7. The simultaneous processing of two or more programs by multiple processors is -
(1) multiprogramming
(2) multitasking
(3) time-sharing
(4) multiprocessing
(4) multiprocessing
(5) None of these
เคฎเคฒ्เคीเคชเคฒ เคช्เคฐोเคธेเคธเคฐों เคฆ्เคตाเคฐा เคฆो เคฏा เค เคงिเค เคช्เคฐोเค्เคฐाเคฎों เคा เคธाเคฅ-เคธाเคฅ เคช्เคฐोเคธेเคธिंเค เคนै..........
(1) เคฎเคฒ्เคीเคช्เคฐोเค्เคฐाเคฎिंเค
เคฎเคฒ्เคीเคชเคฒ เคช्เคฐोเคธेเคธเคฐों เคฆ्เคตाเคฐा เคฆो เคฏा เค เคงिเค เคช्เคฐोเค्เคฐाเคฎों เคा เคธाเคฅ-เคธाเคฅ เคช्เคฐोเคธेเคธिंเค เคนै..........
(1) เคฎเคฒ्เคीเคช्เคฐोเค्เคฐाเคฎिंเค
(2) เคฎเคฒ्เคीเคाเคธ्เคिंเค
(3) เคाเคเคฎ เคถेเคฏเคฐिंเค
(4) เคฎเคฒ्เคीเคช्เคฐोเคธेเคธिंเค
(4) เคฎเคฒ्เคीเคช्เคฐोเคธेเคธिंเค
(5) เคเคจเคฎें เคธे เคोเค เคจเคนीं
Q.8. Codes consisting of lines of varying widths or lengths that are computer-readable are known as-
(1) an ASCII code
Q.8. Codes consisting of lines of varying widths or lengths that are computer-readable are known as-
(1) an ASCII code
(2) a magnetic tape
(3) an OCR scanner
(4) a bar code
(4) a bar code
(5) None of these
เคंเคช्เคฏूเคเคฐ เคธे เคชเฅे เคाเคจे เคตाเคฒे เค เคฒเค-เค เคฒเค เคฒंเคฌाเค-เคैเฅाเค เคी เคฒाเคเคจों เคตाเคฒे เคोเคก เคो เค्เคฏा เคเคนเคคे เคนैं ?
(1) ASCII เคोเคก
เคंเคช्เคฏूเคเคฐ เคธे เคชเฅे เคाเคจे เคตाเคฒे เค เคฒเค-เค เคฒเค เคฒंเคฌाเค-เคैเฅाเค เคी เคฒाเคเคจों เคตाเคฒे เคोเคก เคो เค्เคฏा เคเคนเคคे เคนैं ?
(1) ASCII เคोเคก
(2) เคฎเคฒ्เคीเคाเคธ्เคिंเค
(3) OCR เคธ्เคैเคจเคฐ
(4) เคฌाเคฐ เคोเคก
(4) เคฌाเคฐ เคोเคก
(5) เคเคจเคฎें เคธे เคोเค เคจเคนीं
Q.9. To instruct Word to fit the width of a column to the contents of a table automatically, click the __ button and then point to AutoFit Contents.
(1) Fit to Form
Q.9. To instruct Word to fit the width of a column to the contents of a table automatically, click the __ button and then point to AutoFit Contents.
(1) Fit to Form
(2) Format
(3) Autosize
(4) Contents
(4) Contents
(5) AutoFit
เคेเคฌเคฒ เคे เคंเคेเค्เคธ เคो เคाเคฒเคฎ เคी เคैเฅाเค เคฎें เคเคोเคฎैเคिเคเคฒी เคซिเค เคเคฐเคจे เคे เคฒिเค เคตเคฐ्เคก เคो เคंเคธ्เค्เคฐเค्เค เคเคฐเคจे เคนेเคคु ..........เคฌเคเคจ เค्เคฒिเค เคเคฐ เคเคो เคซिเค เคंเคेंเค्เคธ เคो เคชाเคंเค เคीเคिเค।
(1) เคซिเค เคु เคซाเคฐ्เคฎ
เคेเคฌเคฒ เคे เคंเคेเค्เคธ เคो เคाเคฒเคฎ เคी เคैเฅाเค เคฎें เคเคोเคฎैเคिเคเคฒी เคซिเค เคเคฐเคจे เคे เคฒिเค เคตเคฐ्เคก เคो เคंเคธ्เค्เคฐเค्เค เคเคฐเคจे เคนेเคคु ..........เคฌเคเคจ เค्เคฒिเค เคเคฐ เคเคो เคซिเค เคंเคेंเค्เคธ เคो เคชाเคंเค เคीเคिเค।
(1) เคซिเค เคु เคซाเคฐ्เคฎ
(2) เคซाเคฐ्เคฎेเค
(3) เคเคोเคธाเคเค
(4) เคंเคेंเค्เคธ
(5) เคเคोเคซिเค
Q.10. Why is it unethical to share copyrighted files with your friends ?
(1) It is not unethical, because it is legal.
(2) It is unethical because the files are being given for free.
(3) Sharing copyrighted files without permission breaks copyright laws.
(4) It is not unethical because the files are being given for free.
(5) It is not unethical - anyone can access a computer
เคाเคชीเคฐाเคเค เคฏुเค्เคค เคซाเคเคฒों เคो เค เคชเคจे เคฎिเคค्เคฐों เคे เคธाเคฅ เคถेเคฏเคฐ เคเคฐเคจा เค เคจैเคคिเค เค्เคฏों เคนै ?
(1) เคฏเคน เค เคจैเคคिเค เคจเคนीं เคนै, เค्เคฏोंเคि เคฏเคน เคตैเคง เคนै
(2) เคฏเคน เค เคจैเคคिเค เคนै เค्เคฏोंเคि เคซाเคเคฒें เคฎुเคซ्เคค เคฆी เคा เคฐเคนी เคนैं
(3) เคाเคชीเคฐाเคเค เคฏुเค्เคค เคซाเคเคฒों เคो เคฌिเคจा เค เคจुเคฎเคคि เคे เคถेเคฏเคฐ เคเคฐเคจे เคธे เคाเคชीเคฐाเคเค เคाเคจूเคจ เคญंเค เคนोเคคा เคนै
(4) เคฏเคน เค เคจैเคคिเค เคจเคนीं เคนै เค्เคฏोंเคि เคซाเคเคฒें เคฎुเคซ्เคค เคฆी เคा เคฐเคนी เคนैं
(5) เคฏเคน เค เคจैเคคिเค เคจเคนीं เคนै-เคंเคช्เคฏूเคเคฐ เคो เคोเค เคญी เคเค्เคธेเคธ เคเคฐ เคธเคเคคा เคนै।
Answer Key
Q.1.(1) Computers use the binary number system to store data and perform calculations.
เคกाเคा เคธ्เคोเคฐ เคเคฐเคจे เคเคฐ เคชเคฐिเคเคฒเคจ เคे เคฒिเค เคंเคช्เคฏूเคเคฐ เคฌाเคเคจเคฐी เคจंเคฌเคฐ เคธिเคธ्เคเคฎ เคा เคเคชเคฏोเค เคเคฐเคคे เคนैं।
Q.2.(5) A disk’s content that is recorded at the time of manufacture and that cannot be changed or erased by the user is read-only.
เคกिเคธ्เค เคंเคेंเค เคो เคฎैเคจ्เคฏुเคซेเค्เคเคฐ เคे เคธเคฎเคฏ เคฐिเคाเคฐ्เคก เคिเคฏा เคाเคคा เคนै เคเคฐ เคिเคธे เคฏूเคเคฐ เคฆ्เคตाเคฐा เคेंเค เคฏा เคเคฐेเค เคจเคนीं เคिเคฏा เคा เคธเคเคคा เคนै, เคตเคน เคฐीเคก-เคเคจ्เคฒी เคนै।
Q.3.(1) CTRL+A can be used to select the entire document.
เคธเคฎเค्เคฐ เคกाเค्เคฏूเคฎेंเค เคธिเคฒेเค्เค เคเคฐเคจे เคे เคฒिเค เคฌ्เค्เคค्เคธ़्। เคช्เคฐเคฏुเค्เคค เคिเคฏा เคा เคธเคเคคा เคนै।
Q.4.(5) Phishing scams are attempts by individuals to obtain confidential information from you by falsifying their identity.
เคซिเคถिंเค เคธ्เคैเคฎ เคต्เคฏเค्เคคि เคฆ्เคตाเคฐा เคी เคเค เคเคธी เคोเคถिเคถ เคนोเคคी เคนै เคि เคตเคน เค เคชเคจी เคเคฒเคค เคชเคนเคाเคจ เคฌเคคाเคเคฐ เคเคชเคธे เคोเคชเคจीเคฏ เคธूเคเคจा เคช्เคฐाเคช्เคค เคเคฐ เคฒे।
Q.5.(5) Part number, part description, and number of parts ordered are examples of input.
เคชाเคฐ्เค เคจंเคฌเคฐ, เคชाเคฐ्เค เคกिเคธ्เค्เคฐिเคช्เคถเคจ เคเคฐ เคเคฐ्เคกเคฐ เคिเค เคเค เคชाเคฐ्เคเคธ เคเคจเคชुเค เคा เคเคฆाเคนเคฐเคฃ เคนैं।
Q.6.(1) A Website’s main page is called its Home Page.
เคตेเคฌเคธाเคเค เคा เคฎुเค्เคฏ เคชेเค เคเคธเคा เคนोเคฎ เคชेเค เคเคนเคฒाเคคा เคนै।
Q.7.(4) The simultaneous processing of two or more programs by multiple processors is multiprocessing.
เคฎเคฒ्เคीเคชเคฒ เคช्เคฐोเคธेเคธเคฐों เคฆ्เคตाเคฐा เคฆो เคฏा เค เคงिเค เคช्เคฐोเค्เคฐाเคฎों เคा เคธाเคฅ-เคธाเคฅ เคช्เคฐोเคธेเคธिंเค เคฎเคฒ्เคीเคช्เคฐोเคธेเคธिंเค เคนै।
Q.8.(4) Codes consisting of lines of varying widths or lengths that are computer-readable are known as a bar code.
เคंเคช्เคฏूเคเคฐ เคธे เคชเฅे เคाเคจे เคตाเคฒे เค เคฒเค-เค เคฒเค เคฒंเคฌाเค-เคैเฅाเค เคी เคฒाเคเคจों เคตाเคฒे เคोเคก เคो เคฌाเคฐ เคोเคก เคนैं।
Q.9.(5) To instruct Word to fit the width of a column to the contents of a table automatically, click the AutoFit button and then point to AutoFit Contents.
เคेเคฌเคฒ เคे เคंเคेเค्เคธ เคो เคाเคฒเคฎ เคी เคैเฅाเค เคฎें เคเคोเคฎैเคिเคเคฒी เคซिเค เคเคฐเคจे เคे เคฒिเค เคตเคฐ्เคก เคो เคंเคธ्เค्เคฐเค्เค เคเคฐเคจे เคนेเคคु เคเคोเคซिเค เคฌเคเคจ เค्เคฒिเค เคเคฐ เคเคो เคซिเค เคंเคेंเค्เคธ เคो เคชाเคंเค เคीเคिเค।
Q.10.(3)
Q.10. Why is it unethical to share copyrighted files with your friends ?
(1) It is not unethical, because it is legal.
(2) It is unethical because the files are being given for free.
(3) Sharing copyrighted files without permission breaks copyright laws.
(4) It is not unethical because the files are being given for free.
(5) It is not unethical - anyone can access a computer
เคाเคชीเคฐाเคเค เคฏुเค्เคค เคซाเคเคฒों เคो เค เคชเคจे เคฎिเคค्เคฐों เคे เคธाเคฅ เคถेเคฏเคฐ เคเคฐเคจा เค เคจैเคคिเค เค्เคฏों เคนै ?
(1) เคฏเคน เค เคจैเคคिเค เคจเคนीं เคนै, เค्เคฏोंเคि เคฏเคน เคตैเคง เคนै
(2) เคฏเคน เค เคจैเคคिเค เคนै เค्เคฏोंเคि เคซाเคเคฒें เคฎुเคซ्เคค เคฆी เคा เคฐเคนी เคนैं
(3) เคाเคชीเคฐाเคเค เคฏुเค्เคค เคซाเคเคฒों เคो เคฌिเคจा เค เคจुเคฎเคคि เคे เคถेเคฏเคฐ เคเคฐเคจे เคธे เคाเคชीเคฐाเคเค เคाเคจूเคจ เคญंเค เคนोเคคा เคนै
(4) เคฏเคน เค เคจैเคคिเค เคจเคนीं เคนै เค्เคฏोंเคि เคซाเคเคฒें เคฎुเคซ्เคค เคฆी เคा เคฐเคนी เคนैं
(5) เคฏเคน เค เคจैเคคिเค เคจเคนीं เคนै-เคंเคช्เคฏूเคเคฐ เคो เคोเค เคญी เคเค्เคธेเคธ เคเคฐ เคธเคเคคा เคนै।
Answer Key
Q.1.(1) Computers use the binary number system to store data and perform calculations.
เคกाเคा เคธ्เคोเคฐ เคเคฐเคจे เคเคฐ เคชเคฐिเคเคฒเคจ เคे เคฒिเค เคंเคช्เคฏूเคเคฐ เคฌाเคเคจเคฐी เคจंเคฌเคฐ เคธिเคธ्เคเคฎ เคा เคเคชเคฏोเค เคเคฐเคคे เคนैं।
Q.2.(5) A disk’s content that is recorded at the time of manufacture and that cannot be changed or erased by the user is read-only.
เคกिเคธ्เค เคंเคेंเค เคो เคฎैเคจ्เคฏुเคซेเค्เคเคฐ เคे เคธเคฎเคฏ เคฐिเคाเคฐ्เคก เคिเคฏा เคाเคคा เคนै เคเคฐ เคिเคธे เคฏूเคเคฐ เคฆ्เคตाเคฐा เคेंเค เคฏा เคเคฐेเค เคจเคนीं เคिเคฏा เคा เคธเคเคคा เคนै, เคตเคน เคฐीเคก-เคเคจ्เคฒी เคนै।
Q.3.(1) CTRL+A can be used to select the entire document.
เคธเคฎเค्เคฐ เคกाเค्เคฏूเคฎेंเค เคธिเคฒेเค्เค เคเคฐเคจे เคे เคฒिเค เคฌ्เค्เคค्เคธ़्। เคช्เคฐเคฏुเค्เคค เคिเคฏा เคा เคธเคเคคा เคนै।
Q.4.(5) Phishing scams are attempts by individuals to obtain confidential information from you by falsifying their identity.
เคซिเคถिंเค เคธ्เคैเคฎ เคต्เคฏเค्เคคि เคฆ्เคตाเคฐा เคी เคเค เคเคธी เคोเคถिเคถ เคนोเคคी เคนै เคि เคตเคน เค เคชเคจी เคเคฒเคค เคชเคนเคाเคจ เคฌเคคाเคเคฐ เคเคชเคธे เคोเคชเคจीเคฏ เคธूเคเคจा เคช्เคฐाเคช्เคค เคเคฐ เคฒे।
Q.5.(5) Part number, part description, and number of parts ordered are examples of input.
เคชाเคฐ्เค เคจंเคฌเคฐ, เคชाเคฐ्เค เคกिเคธ्เค्เคฐिเคช्เคถเคจ เคเคฐ เคเคฐ्เคกเคฐ เคिเค เคเค เคชाเคฐ्เคเคธ เคเคจเคชुเค เคा เคเคฆाเคนเคฐเคฃ เคนैं।
Q.6.(1) A Website’s main page is called its Home Page.
เคตेเคฌเคธाเคเค เคा เคฎुเค्เคฏ เคชेเค เคเคธเคा เคนोเคฎ เคชेเค เคเคนเคฒाเคคा เคนै।
Q.7.(4) The simultaneous processing of two or more programs by multiple processors is multiprocessing.
เคฎเคฒ्เคीเคชเคฒ เคช्เคฐोเคธेเคธเคฐों เคฆ्เคตाเคฐा เคฆो เคฏा เค เคงिเค เคช्เคฐोเค्เคฐाเคฎों เคा เคธाเคฅ-เคธाเคฅ เคช्เคฐोเคธेเคธिंเค เคฎเคฒ्เคीเคช्เคฐोเคธेเคธिंเค เคนै।
Q.8.(4) Codes consisting of lines of varying widths or lengths that are computer-readable are known as a bar code.
เคंเคช्เคฏूเคเคฐ เคธे เคชเฅे เคाเคจे เคตाเคฒे เค เคฒเค-เค เคฒเค เคฒंเคฌाเค-เคैเฅाเค เคी เคฒाเคเคจों เคตाเคฒे เคोเคก เคो เคฌाเคฐ เคोเคก เคนैं।
Q.9.(5) To instruct Word to fit the width of a column to the contents of a table automatically, click the AutoFit button and then point to AutoFit Contents.
เคेเคฌเคฒ เคे เคंเคेเค्เคธ เคो เคाเคฒเคฎ เคी เคैเฅाเค เคฎें เคเคोเคฎैเคिเคเคฒी เคซिเค เคเคฐเคจे เคे เคฒिเค เคตเคฐ्เคก เคो เคंเคธ्เค्เคฐเค्เค เคเคฐเคจे เคนेเคคु เคเคोเคซिเค เคฌเคเคจ เค्เคฒिเค เคเคฐ เคเคो เคซिเค เคंเคेंเค्เคธ เคो เคชाเคंเค เคीเคिเค।
Q.10.(3)