mahendras

| Join Mahendras Telegram Channel | Like Mahendras Facebook Page | Online Admission | Download Mahendras App

Now Subscribe for Free videos

Subscribe Now

Computer Questions For SBI Clerk/PO Mains - 13-07-18

Mahendra Guru
Computer Quiz For SBI Clerk/PO Mains - 13-07-18
Computer is the easiest and scoring section in every bank's examination which is entirely based on the basic knowledge of computer. Computer Quiz basically judges your basic knowledge and helps to analyze your performance so that you can improve your preparation level for an upcoming exam. Mahendra Guru provides you a Computer Knowledge Quiz for Bank examination based on the latest pattern so that you can practice on regular basis. It will definitely help you to score good marks in the exam. It is the most important section for all the govt exam like IBPS PO/ Clerk/SO/RRB, RBI, SBI Clerk/PO, Insurance,SSC-MTS, CGL, CHSL, State Level and other Competitive exams.

Mahendra Guru provides you a Bank Quiz of Computer Knowledge on daily basis to help you in your preparation for Govt job. You can clear your doubts before exam. Mahendra Guru also provides you important notes and study material for all subjects and test through its website, Mahendra Guru App and YouTube channel apart from it Speed Test Portal. Most of these preparation products are also available for purchase on my shop. You can also visit Mahendras.org to get more information about our endeavours for your success. You can also study in detail through our E-Mahendras Facebook and Mahendra Guru YouTube channel of Computer Knowledge.

Q.1. Computers use the __number system to store data and perform calculations.

(1) binary 

(2) octal 

(3) decimal 

(4) hexadecimal 

(5) None of these

เคกाเคŸा เคธ्เคŸोเคฐ เค•เคฐเคจे เค”เคฐ เคชเคฐिเค•เคฒเคจ เค•े เคฒिเค เค•ंเคช्เคฏूเคŸเคฐ..........เคจंเคฌเคฐ เคธिเคธ्เคŸเคฎ เค•ा เค‰เคชเคฏोเค— เค•เคฐเคคे เคนैं।

(1) เคฌाเค‡เคจเคฐी 

(2) เค“เค•्เคŸเคฒ 

(3) เคกेเคธिเคฎเคฒ 

(4) เคนेเค•्เคธाเคกेเคธिเคฎเคฒ 

(5) เค‡เคจเคฎें เคธे เค•ोเคˆ เคจเคนीं

Q.2. A disk's content that is recorded at the time of manufacture and that cannot be changed or erased by the user is -


(1) memory-only 

(2) write-only 

(3) once-only 

(4) run-only 

(5) read-only

เคกिเคธ्เค• เค•ंเคŸेंเคŸ เคœो เคฎैเคจ्เคฏुเคซेเค•्เคšเคฐ เค•े เคธเคฎเคฏ เคฐिเค•ाเคฐ्เคก เค•िเคฏा เคœाเคคा เคนै เค”เคฐ เคœिเคธे เคฏूเคœเคฐ เคฆ्เคตाเคฐा เคšेंเคœ เคฏा เค‡เคฐेเคœ เคจเคนीं เค•िเคฏा เคœा เคธเค•เคคा เคนै, เคตเคน..........เคนै।

(1) เคฎैเคฎเคฐी-เค“เคจ्เคฒी 

(2) เคฐाเค‡เคŸ-เค“เคจ्เคฒी 

(3) เคตเคจ्เคธ-เค“เคจ्เคฒी 

(4) เคฐเคจ-เค“เคจ्เคฒी 

(5) เคฐीเคก-เค“เคจ्เคฒी

Q.3. Which of the following can be used to select the entire document ?

(1) CTRL+A 

(2) ALT+F5 

(3) SHIFT+A

(4) CTRL+K 

(5) CTRL+H

เคธเคฎเค—्เคฐ เคกाเค•्เคฏूเคฎेंเคŸ เคธिเคฒेเค•्เคŸ เค•เคฐเคจे เค•े เคฒिเค เคจिเคฎ्เคจเคฒिเค–िเคค เคฎें เค•िเคธे เคช्เคฐเคฏुเค•्เคค เค•िเคฏा เคœा เคธเค•เคคा เคนै ?

(1) CTRL+A 

(2) ALT+F5 

(3) SHIFT+A 

(4) CTRL+K 

(5) CTRL+H

Q.4. __ are attempts by individuals to obtain confidential information from you by falsifying their identity.

(1) Phishing trips 

(2) Computer viruses 

(3) Spyware scams

(4) Viruses 

(5) Phishing scams

.....เคต्เคฏเค•्เคคि เคฆ्เคตाเคฐा เค•ी เค—เคˆ เคเคธी เค•ोเคถिเคถ เคนोเคคी เคนै เค•ि เคตเคน เค…เคชเคจी เค—เคฒเคค เคชเคนเคšाเคจ เคฌเคคाเค•เคฐ เค†เคชเคธे เค—ोเคชเคจीเคฏ เคธूเคšเคจा เคช्เคฐाเคช्เคค เค•เคฐ เคฒे।

(1) เคซिเคถिंเค— เคŸ्เคฐिเคช्เคธ 

(2) เค•ंเคช्เคฏूเคŸเคฐ เคตाเค‡เคฐเคธ 

(3) เคธ्เคชाเคˆเคตेเคฏเคฐ เคธ्เค•ैเคฎ

(4) เคตाเค‡เคฐเคธ 

(5) เคซिเคถिंเค— เคธ्เค•ैเคฎ

Q.5. Part number, part description, and number of parts ordered are examples of -

(1) control 

(2) output 

(3) processing

(4) feedback 

(5) input

เคชाเคฐ्เคŸ เคจंเคฌเคฐ, เคชाเคฐ्เคŸ เคกिเคธ्เค•्เคฐिเคช्เคถเคจ เค”เคฐ เค†เคฐ्เคกเคฐ เค•िเค เค—เค เคชाเคฐ्เคŸเคธ..........เค•ा เค‰เคฆाเคนเคฐเคฃ เคนैं।

(1) เค•ंเคŸ्เคฐोเคฒ 

(2) เค†เค‰เคŸเคชुเคŸ 

(3) เคช्เคฐोเคธेเคธिंเค— 

(4) เคซीเคก เคฌैเค• 

(5) เค‡เคจเคชुเคŸ

Q.6. A Web site's main page is called its -

(1) Home Page 

(2) Browser page 

(3) Search Page

(4) Bookmark 

(5) None of these

เคตेเคฌเคธाเค‡เคŸ เค•ा เคฎुเค–्เคฏ เคชेเคœ เค‡เคธเค•ा..........เค•เคนเคฒाเคคा เคนै।

(1) เคนोเคฎ เคชेเคœ 

(2) เคฌ्เคฐाเค‰เคœเคฐ เคชेเคœ 

(3) เคธเคฐ्เคš เคชेเคœ

(4) เคฌुเค•เคฎाเคฐ्เค• 

(5) เค‡เคจเคฎें เคธे เค•ोเคˆ เคจเคนीं

Q.7. The simultaneous processing of two or more programs by multiple processors is -


(1) multiprogramming 

(2) multitasking 

(3) time-sharing

(4) multiprocessing 

(5) None of these

เคฎเคฒ्เคŸीเคชเคฒ เคช्เคฐोเคธेเคธเคฐों เคฆ्เคตाเคฐा เคฆो เคฏा เค…เคงिเค• เคช्เคฐोเค—्เคฐाเคฎों เค•ा เคธाเคฅ-เคธाเคฅ เคช्เคฐोเคธेเคธिंเค— เคนै..........

(1) เคฎเคฒ्เคŸीเคช्เคฐोเค—्เคฐाเคฎिंเค— 

(2) เคฎเคฒ्เคŸीเคŸाเคธ्เค•िंเค— 

(3) เคŸाเค‡เคฎ เคถेเคฏเคฐिंเค—

(4) เคฎเคฒ्เคŸीเคช्เคฐोเคธेเคธिंเค— 

(5) เค‡เคจเคฎें เคธे เค•ोเคˆ เคจเคนीं

Q.8. Codes consisting of lines of varying widths or lengths that are computer-readable are known as-
(1) an ASCII code 

(2) a magnetic tape 

(3) an OCR scanner

(4) a bar code 

(5) None of these

เค•ंเคช्เคฏूเคŸเคฐ เคธे เคชเฅे เคœाเคจे เคตाเคฒे เค…เคฒเค—-เค…เคฒเค— เคฒंเคฌाเคˆ-เคšैเฅœाเคˆ เค•ी เคฒाเค‡เคจों เคตाเคฒे เค•ोเคก เค•ो เค•्เคฏा เค•เคนเคคे เคนैं ?

(1) ASCII เค•ोเคก 

(2) เคฎเคฒ्เคŸीเคŸाเคธ्เค•िंเค— 

(3) OCR เคธ्เค•ैเคจเคฐ

(4) เคฌाเคฐ เค•ोเคก 

(5) เค‡เคจเคฎें เคธे เค•ोเคˆ เคจเคนीं

Q.9. To instruct Word to fit the width of a column to the contents of a table automatically, click the __ button and then point to AutoFit Contents.

(1) Fit to Form 

(2) Format 

(3) Autosize

(4) Contents 

(5) AutoFit

เคŸेเคฌเคฒ เค•े เค•ंเคŸेเคŸ्เคธ เค•ो เค•ाเคฒเคฎ เค•ी เคšैเฅœाเคˆ เคฎें เค†เคŸोเคฎैเคŸिเค•เคฒी เคซिเคŸ เค•เคฐเคจे เค•े เคฒिเค เคตเคฐ्เคก เค•ो เค‡ंเคธ्เคŸ्เคฐเค•्เคŸ เค•เคฐเคจे เคนेเคคु ..........เคฌเคŸเคจ เค•्เคฒिเค• เค•เคฐ เค†เคŸो เคซिเคŸ เค•ंเคŸेंเคŸ्เคธ เค•ो เคชाเค‡ंเคŸ เค•ीเคœिเค।

(1) เคซिเคŸ เคŸु เคซाเคฐ्เคฎ 

(2) เคซाเคฐ्เคฎेเคŸ 

(3) เค†เคŸोเคธाเค‡เคœ 

(4) เค•ंเคŸेंเคŸ्เคธ 

(5) เค†เคŸोเคซिเคŸ

Q.10. Why is it unethical to share copyrighted files with your friends ?

(1) It is not unethical, because it is legal.

(2) It is unethical because the files are being given for free.

(3) Sharing copyrighted files without permission breaks copyright laws.

(4) It is not unethical because the files are being given for free.

(5) It is not unethical - anyone can access a computer

เค•ाเคชीเคฐाเค‡เคŸ เคฏुเค•्เคค เคซाเค‡เคฒों เค•ो เค…เคชเคจे เคฎिเคค्เคฐों เค•े เคธाเคฅ เคถेเคฏเคฐ เค•เคฐเคจा เค…เคจैเคคिเค• เค•्เคฏों เคนै ?

(1) เคฏเคน เค…เคจैเคคिเค• เคจเคนीं เคนै, เค•्เคฏोंเค•ि เคฏเคน เคตैเคง เคนै

(2) เคฏเคน เค…เคจैเคคिเค• เคนै เค•्เคฏोंเค•ि เคซाเค‡เคฒें เคฎुเคซ्เคค เคฆी เคœा เคฐเคนी เคนैं

(3) เค•ाเคชीเคฐाเค‡เคŸ เคฏुเค•्เคค เคซाเค‡เคฒों เค•ो เคฌिเคจा เค…เคจुเคฎเคคि เค•े เคถेเคฏเคฐ เค•เคฐเคจे เคธे เค•ाเคชीเคฐाเค‡เคŸ เค•ाเคจूเคจ เคญंเค— เคนोเคคा เคนै

(4) เคฏเคน เค…เคจैเคคिเค• เคจเคนीं เคนै เค•्เคฏोंเค•ि เคซाเค‡เคฒें เคฎुเคซ्เคค เคฆी เคœा เคฐเคนी เคนैं

(5) เคฏเคน เค…เคจैเคคिเค• เคจเคนीं เคนै-เค•ंเคช्เคฏूเคŸเคฐ เค•ो เค•ोเคˆ เคญी เคเค•्เคธेเคธ เค•เคฐ เคธเค•เคคा เคนै।

Answer Key
Q.1.(1) Computers use the binary number system to store data and perform calculations.

เคกाเคŸा เคธ्เคŸोเคฐ เค•เคฐเคจे เค”เคฐ เคชเคฐिเค•เคฒเคจ เค•े เคฒिเค เค•ंเคช्เคฏूเคŸเคฐ เคฌाเค‡เคจเคฐी เคจंเคฌเคฐ เคธिเคธ्เคŸเคฎ เค•ा เค‰เคชเคฏोเค— เค•เคฐเคคे เคนैं।

Q.2.(5) A disk’s content that is recorded at the time of manufacture and that cannot be changed or erased by the user is read-only.

เคกिเคธ्เค• เค•ंเคŸेंเคŸ เคœो เคฎैเคจ्เคฏुเคซेเค•्เคšเคฐ เค•े เคธเคฎเคฏ เคฐिเค•ाเคฐ्เคก เค•िเคฏा เคœाเคคा เคนै เค”เคฐ เคœिเคธे เคฏूเคœเคฐ เคฆ्เคตाเคฐा เคšेंเคœ เคฏा เค‡เคฐेเคœ เคจเคนीं เค•िเคฏा เคœा เคธเค•เคคा เคนै, เคตเคน เคฐीเคก-เค“เคจ्เคฒी เคนै।

Q.3.(1) CTRL+A can be used to select the entire document.

เคธเคฎเค—्เคฐ เคกाเค•्เคฏूเคฎेंเคŸ เคธिเคฒेเค•्เคŸ เค•เคฐเคจे เค•े เคฒिเค เคฌ्เคœ्เคค्เคธ़्। เคช्เคฐเคฏुเค•्เคค เค•िเคฏा เคœा เคธเค•เคคा เคนै।

Q.4.(5) Phishing scams are attempts by individuals to obtain confidential information from you by falsifying their identity.

เคซिเคถिंเค— เคธ्เค•ैเคฎ เคต्เคฏเค•्เคคि เคฆ्เคตाเคฐा เค•ी เค—เคˆ เคเคธी เค•ोเคถिเคถ เคนोเคคी เคนै เค•ि เคตเคน เค…เคชเคจी เค—เคฒเคค เคชเคนเคšाเคจ เคฌเคคाเค•เคฐ เค†เคชเคธे เค—ोเคชเคจीเคฏ เคธूเคšเคจा เคช्เคฐाเคช्เคค เค•เคฐ เคฒे।

Q.5.(5) Part number, part description, and number of parts ordered are examples of input.

เคชाเคฐ्เคŸ เคจंเคฌเคฐ, เคชाเคฐ्เคŸ เคกिเคธ्เค•्เคฐिเคช्เคถเคจ เค”เคฐ เค†เคฐ्เคกเคฐ เค•िเค เค—เค เคชाเคฐ्เคŸเคธ เค‡เคจเคชुเคŸ เค•ा เค‰เคฆाเคนเคฐเคฃ เคนैं।

Q.6.(1) A Website’s main page is called its Home Page.

เคตेเคฌเคธाเค‡เคŸ เค•ा เคฎुเค–्เคฏ เคชेเคœ เค‡เคธเค•ा เคนोเคฎ เคชेเคœ เค•เคนเคฒाเคคा เคนै।

Q.7.(4) The simultaneous processing of two or more programs by multiple processors is multiprocessing.

เคฎเคฒ्เคŸीเคชเคฒ เคช्เคฐोเคธेเคธเคฐों เคฆ्เคตाเคฐा เคฆो เคฏा เค…เคงिเค• เคช्เคฐोเค—्เคฐाเคฎों เค•ा เคธाเคฅ-เคธाเคฅ เคช्เคฐोเคธेเคธिंเค— เคฎเคฒ्เคŸीเคช्เคฐोเคธेเคธिंเค— เคนै।

Q.8.(4) Codes consisting of lines of varying widths or lengths that are computer-readable are known as a bar code.

เค•ंเคช्เคฏूเคŸเคฐ เคธे เคชเฅे เคœाเคจे เคตाเคฒे เค…เคฒเค—-เค…เคฒเค— เคฒंเคฌाเคˆ-เคšैเฅœाเคˆ เค•ी เคฒाเค‡เคจों เคตाเคฒे เค•ोเคก เค•ो เคฌाเคฐ เค•ोเคก เคนैं।

Q.9.(5) To instruct Word to fit the width of a column to the contents of a table automatically, click the AutoFit button and then point to AutoFit Contents.

เคŸेเคฌเคฒ เค•े เค•ंเคŸेเคŸ्เคธ เค•ो เค•ाเคฒเคฎ เค•ी เคšैเฅœाเคˆ เคฎें เค†เคŸोเคฎैเคŸिเค•เคฒी เคซिเคŸ เค•เคฐเคจे เค•े เคฒिเค เคตเคฐ्เคก เค•ो เค‡ंเคธ्เคŸ्เคฐเค•्เคŸ เค•เคฐเคจे เคนेเคคु เค†เคŸोเคซिเคŸ เคฌเคŸเคจ เค•्เคฒिเค• เค•เคฐ เค†เคŸो เคซिเคŸ เค•ंเคŸेंเคŸ्เคธ เค•ो เคชाเค‡ंเคŸ เค•ीเคœिเค।

Q.10.(
3)

Copyright © 2023 www.mahendraguru.com All Right Reserved by Mahendra Educational Pvt . Ltd.