mahendras

Subscribe Mahendras Youtube Channel | Join Mahendras Telegram Channel | Like Mahendras Facebook Page | Online Admission | Download Mahendras App

Now Subscribe for Free videos

Subscribe Now

Computer Questions For All Banking Exams | 13- 02 - 19

Mahendra Guru
Computer Questions For All Banking Exams | 13- 02 - 19
Dear Aspirants,

As IBPS has released the its official calendar of Online CWE for RRBs and PSBs examinations 2019, so its high time to start preparations for the coming year. Looking at the calendar, we have now started subject-wise quizzes for the exam. It will include quizzes of all the subjects- Quantitative Aptitude, English, Reasoning and Computer. All these quizzes will be strictly based on the latest pattern of all the upcoming competitive exams and will be beneficial for your preparations. So, keep following the quizzes which will provide you a set of 10 questions daily.

Here, we are providing you important questions of Computer for all banking exams.

Q.1 In local area networks, each network host is connected to a central hub with a point-to-point connection in ____topology. 

(1) Bus Topology 

(2) Ring Topology 

(3) Star Topology 

(4) Mesh Topology 

(5) Point to Point Topology 

Q.1 स्थानीय छेत्र नेटवर्क में, प्रत्येक नेटवर्क होस्ट केन्द्रीय हब से पॉइंट टू पॉइंट कनेक्शन के साथ जुडा होता है | उस टोपोलॉजी को _______कहते है| 

(1) बस टोपोलॉजी 

(2) रिंग टोपोलॉजी 

(3) स्टार टोपोलॉजी 

(4) मेश टोपोलॉजी 

(5) पॉइंट टू पॉइंट टोपोलॉजी 

Q.2 A(n) _____ is a set of programs designed to manage the resources of a computer, including starting the computer managing programs, managing memory and coordinating tasks between input and output devices. 

(1) Application suite 

(2) Compiler 

(3) Input/output system 

(4) Interface 

(5) Operating system (OS) 

Q.2 ___________एक कंप्यूटर के संसाधनों का प्रबधन करने के लिए डिजाईन किये गये प्रोग्रम्मो का एक समूह है, जिसमे कंप्यूटर प्रबंध कार्यक्रमों को शुरू करना, मेमोरी का प्रबंध करना और इनपुट और आउटपुट डिवाइस के बीच कार्य समन्वय करना शामिल है| 

(1) एप्लीकेशन सूट 

(2) कम्पाइलर 

(3) इनपुट /आउटपपुट सिस्टम 

(4) इंटरफ़ेस 

(5) ऑपरेटिंग सिस्टम (OS) 

Q.3 What type of monitoring file is commonly used on and accepted from Internet sites? 

(1) Smartware 

(2) Phishes 

(3) Cookies 

(4) Trojans 

(5) None of the above 

Q.3 आम तौर पर इन्टरनेट साइट्स पर किस तरह की मोनिटरिंग फाइल का उपयोग और स्वीकार किया जाता है? 

(1) स्मार्टवेयर 

(2) फिशेस 

(3) कुकीज 

(4) ट्रोजन 

(5) उपरोक्त में से कोई नही 

Q.4 A program, either talk or music that is made available in digital format for automatic download over the Internet is called ? 

(1) Wiki 

(2) Broadcast 

(3) Modcast 

(4) Blog 

(5) Podcast 

Q.4 एक प्रोग्राम, या तो बात या संगीत जिसे इन्टरनेट पर स्वचालित डाउनलोड के लिए डिजिटल स्वरूप में उपलब्ध कराया जाता है उसे क्या कहा जाता है ? 

(1) विकी 

(2) ब्रॉडकास्ट 

(3) मॉडकास्ट 

(4) ब्लॉग 

(5) पोडकास्ट 

Q.5 The access time is composed of __________ .

(1) Seek time 

(2) Rotational Delay 

(3) R/W Operations 

(4) Both 1 & 2 

(5) None of these 

Q.5 पहुंच का समय __________ से बना है .

(1) Seek time 

(2) Rotational Delay 

(3) R/W Operations 

(4) दोनों 1 और 2 

(5) इनमे से कोई नहीं 

Q.6 Which of the following is not a data type: 

(1) Integers 

(2) Floating-point numbers 

(3) Characters 

(4) Arrays 

(5) All 

Q.6 निम्न में से कौन सा डेटा का एक प्रकार नहीं है- 

(1) इंटीजर 

(2) फ्लोटिंग प्वाइंट नम्बर 

(3) कैरेक्टर 

(4) अरे 

(5) उपरोक्त सभी 

Q.7 Every function in C++ is followed by _____. 

(1) Parameters 

(2) Parenthesis 

(3) Curly brackets 

(4) + sign 

(5) None of these 

Q.7 C++ में प्रत्येक फंक्शन के बाद आता है। 

(1) पैरामीटर्स 

(2) कोष्ठक 

(3) कर्ली ब्रैकेट 

(4) + चिह्न 

(5) इनमें से कोई नहीं 

Q.8 Collecting personal information and effectively posing as another individual is known as the crime of— 

(1) Spooling 

(2) Identity theft 

(3) Spoofing 

(4) Hacking 

(5) None of these 

Q.8 पर्सनल जानकारी का संग्रह और प्रभावी रूप से एक और व्यक्ति के रूप में प्रस्तुत करने के अपराध को---------- रूप में जाना जाता है। 

(1) स्पूलिंग 

(2) आइडेन्टिटी थेफ्ट 

(3) स्पूफिंग 

(4) हैकिंग 

(5) इनमें से कोई नहीं 

Q.9 Another term for hyperlink is ____. 

(1) link 

(2) source 

(3) bar 

(4) All of the above 

(5) None of these 

Q.9 हाइपरलिंक के लिए एक और वर्ड ------------ है। 

(1) लिंक 

(2) सोर्स 

(3) बार 

(4) उपरोक्त सभी 

(5) इनमें से कोई नहीं 

Q.10 Software programs that close potential security breaches in an operating system are known as: 

(1) Security breach fixes 

(2) Refresh patches 

(3) Security repairs 

(4) Security patches 

(5) None of these 

Q.10 सॉफ्टवेयर प्रोग्राम जो एक ऑपरेटिंग सिस्टम में करीब संभावित सिक्योरिटी उल्लंघनों के रूप में जाना जाता है- 

(1) सिक्योरिटी ब्रीच फिक्सेस 

(2) रिफ्रेश पैच 

(3) सिक्योरिटी रिपेयर 

(4) सिक्योरिटी पैच 

(5) इनमें से कोई नहीं 

Answers- 

Q.1. (3) 

Q.2. (5) 

Q.3. (3) 

Q.4. (5) 

Q.5. (4) 

Q.6. (5) 

Q.7. (2) 

Q.8. (2) 

Q.9. (1) 

Q.10. (4)

Copyright © 2023 www.mahendraguru.com All Right Reserved by Mahendra Educational Pvt . Ltd.