Dear Aspirants,
As IBPS has released the its official calendar of Online CWE for RRBs and PSBs examinations 2019, so its high time to start preparations for the coming year. Looking at the calendar, we have now started subject-wise quizzes for the exam. It will include quizzes of all the subjects- Quantitative Aptitude, English, Reasoning and Computer. All these quizzes will be strictly based on the latest pattern of all the upcoming competitive exams and will be beneficial for your preparations. So, keep following the quizzes which will provide you a set of 10 questions daily.
Here, we are providing you important questions of Computer for all banking exams.
Q1. In fiber optics the attenuation of light through glass depends on the–
1. Wavelength of light
2. Frequency of light
3. Speed of light
4. All of the above
5. None of the above
เคซाเคเคฌเคฐ เคเคช्เคिเค्เคธ เคฎें เคांเค เคे เคฎाเคง्เคฏเคฎ เคธे เคช्เคฐเคाเคถ เคा เค्เคทीเคฃเคจ เคจिเคฐ्เคญเคฐ เคเคฐเคคा เคนै-
1. เคช्เคฐเคाเคถ เคी เคคเคฐंเค เคฆैเคฐ्เคง्เคฏ เคชเคฐ
2. เคช्เคฐเคाเคถ เคी เคเคตृเคค्เคคि เคชเคฐ
3. เคช्เคฐเคाเคถ เคे เคตेเค เคชเคฐ
4. เคเคชเคฐोเค्เคค เคธเคญी
5. เคเคชเคฐोเค्เคค เคฎें เคธे เคोเค เคจเคนीं
Q2. Which of the following is an important component of semantic analysis?
1. Yacc
2. Type checking
3. Lex
4. Symbol table
5. None of the above
เคจिเคฎ्เคจ เคฎें เคธे เคौเคจ เคธा เคธिเคฎांเคिเค เคตिเคถ्เคฒेเคทเคฃ เคा เคเค เคฎเคนเคค्เคตเคชूเคฐ्เคฃ เคเคเค เคนै?
1. เคฏाเค्เค
2. เคाเคเคช เคेเคिंเค
3. เคฒेเค्เคธ
4. เคธिเคฎ्เคฌเคฒ เคेเคฌเคฒ
5. เคเคชเคฐोเค्เคค เคฎें เคธे เคोเค เคจเคนीं
Q3. Choose the correct way to indicate that a line in a C++ program is a comment line, that is, a line the will not be executed as an instruction ________ .
1. begin the line with a # sign
2. begin the line with double slashes (/ /)
3. begin and end the line with double hyphens (- _ -)
4. indent the line
5. None of these
----------------- เคเค เคฒाเคเคจ เคนै เคो เคเค เคธी + + เคช्เคฐोเค्เคฐाเคฎ เคฎें เคเค เคिเคช्เคชเคฃी เคฒाเคเคจ เคो เคंเคिเคค เคเคฐเคจे เคा เคธเคนी เคคเคฐीเคा เคนै เคो เคเค เคंเคธ्เค्เคฐเค्เคถเคจ เคे เคฐूเคช เคฎें เค्เคฐिเคฏाเคจ्เคตिเคค เคจเคนीं เคนोเคी।
1. # เคिเคจ्เคน เคे เคธाเคฅ เคฒाเคเคจ เคถुเคฐू เคเคฐเคจा
2. (/ /) เคกเคฌเคฒ เคธ्เคฒैเคถ เคे เคธाเคฅ เคฒाเคเคจ เคถुเคฐू เคเคฐเคจा
3. (- _ -) เคกเคฌเคฒ เคนाเคเคซเคจ เคे เคธाเคฅ เคฒाเคเคจ เคถुเคฐू เคเคฐเคจा เคเคฐ เคธเคฎाเคช्เคค เคเคฐเคจा
4. เคฒाเคเคจ เคो เคंเคกेंเค เคเคฐเคจा
5. เคเคจเคฎें เคธे เคोเค เคจเคนीं
Q4. Programming language built into user programs such as Word and Excel are known as ________ .
1. 4GLs
2. macro languages
3. object-oriented languages
4. visual programming languages
5. None of these
เคช्เคฐोเค्เคฐाเคฎिंเค เคญाเคทा เคो เคฏूเคเคฐ เคช्เคฐोเค्เคฐाเคฎ เคฎें เคฌเคจे เคนोเคคे เคนै เคैเคธे เคตเคฐ्เคก เคเคฐ เคเค्เคธेเคฒ เคเคจ्เคนें ------- เคे เคจाเคฎ เคธे เคाเคจा เคाเคคा เคนै।
1. 4 เคीเคเคฒ
2. เคฎैเค्เคฐो เคญाเคทाเคฏें
3. เคเคฌ्เคेเค्เค เคเคฐिเคंเคेเคก เคญाเคทा
4. เคตिเคुเค
เคฒ เคช्เคฐोเค्เคฐाเคฎिंเค เคญाเคทा
5. เคเคจเคฎें เคธे เคोเค เคจเคนीं
Q5. Firewalls are used to protect against ________ .
1. Unauthorized Attacks
2. Virus Attacks
3. Data Driven Attacks
4. Fire Attacks
5. All of these
เคซाเคฏเคฐเคตॉเคฒ ------------------ เคे เคตिเคฐूเคฆ्เคง เคธुเคฐเค्เคทा เคे เคฒिเค เคช्เคฐเคฏोเค เคी เคाเคคी เคนै।
1. เค
เคจเคงिเคृเคค เค
เคैเค
2. เคตाเคฏเคฐเคธ เค
เคैเค
3. เคกाเคा เคก्เคฐिเคตेเคจ เค
เคैเค
4. เคซाเคฏเคฐ เค
เคैเค
5. เคเคชเคฐोเค्เคค เคธเคญी
Q6. _______ is a standard way for a Web server to pass a Web user's request to an application program and to receive data back to forward to the user-
1. Interrupt request
2. Forward DNS lookup
3. Data-Link layer
4. File Transfer Protocol
5. Common gateway interface
-------------------------- เคเค เคตेเคฌ เคธเคฐ्เคตเคฐ เคे เคฒिเคฏे เคเค เคตेเคฌ เคฏूเคเคฐ เคे เค
เคจुเคฐोเคง เคो เคिเคธी เคเคช्เคฒिเคेเคถเคจ เคช्เคฐोเค्เคฐाเคฎ เคो เคชाเคธ เคเคฐเคจे เคे เคฒिเค เคเคฐ เคฏूเคเคฐ เคो เค
เค्เคฐेเคทिเคค เคเคฐเคจे เคนेเคคु เคตाเคชเคธ เคช्เคฐाเคช्เคค เคเคฐเคจे เคे เคฒिเค เคเค เคฎाเคจเค เคคเคฐीเคा เคนै।
1. เคंเคเคฐเคช्เค เคฐिเค्เคตेเคธ्เค
2. เคซॉเคฐเคตเคฐ्เคก เคกीเคเคจเคเคธ เคฒुเคเค
เคช
3. เคกाเคा เคฒिंเค เคฒेเคฏเคฐ
4. เคซाเคเคฒ เค्เคฐांเคธเคซเคฐ เคช्เคฐोเคोเคॉเคฒ
5. เคॉเคฎเคจ เคेเคเคตे เคंเคเคฐเคซेเคธ
Q7. _____is similar to SGML, which is a more comprehensive information management standard.
1. HTML
2. HTTP
3. XHTML
4. XML
5. TCP
---------------SGML เคे เคธเคฎाเคจ เคนै เคो เคเค เค
เคงिเค เคต्เคฏाเคชเค เคाเคจเคाเคฐी เคช्เคฐเคฌंเคงเคจ เคฎाเคจเค เคนै।
1. เคเคเคीเคเคฎเคเคฒ
2. เคเคเคीเคीเคชी
3. เคเค्เคธเคเคเคीเคเคฎเคเคฒ
4. เคเค्เคธเคเคฎเคเคฒ
5. เคीเคธीเคชी
Q8. Three SQL, DDL, CREATE commands are ________ .
1. Base, Table and Schema
2. Schema, Base and Table
3. Key, Base and Table
4. Schema, Table and View
5. None of these
เคเคธเค्เคฏूเคเคฒ, เคกीเคกीเคเคฒ, เค्เคฐिเคเค เคฏे เคคीเคจ เคเคฎांเคก -------- เคนैं।
1. เคฌेเคธ, เคेเคฌเคฒ เคเคฐ เคธ्เคीเคฎा
2. เคธ्เคीเคฎा, เคฌेเคธ เคเคฐ เคेเคฌเคฒ
3. เคी, เคฌेเคธ เคเคฐ เคेเคฌเคฒ
4. เคธ्เคीเคฎा, เคेเคฌเคฒ เคเคฐ เคต्เคฏू
5. เคเคจเคฎें เคธे เคोเค เคจเคนीं
Q9. Data are ________ in client/server computing.
1. sent from the client to the server for processing
2. sent in very large sections to save processing time
3. sent only upon the client's request
4. sent in complete copies for the client to filter and sort
5. never sent to the client machine
เค्เคฒाเคंเค/เคธเคฐ्เคตเคฐ เคंเคช्เคฏूเคिंเค เคฎें เคกेเคा ------------------------ เคนै।
1. เคช्เคฐोเคธेเคธिंเค เคे เคฒिเค เค्เคฒाเคंเค เคธे เคธเคฐ्เคตเคฐ เคे เคฒिเค เคญेเคा เคाเคคा เคนै
2. เคช्เคฐเคธंเคธ्เคเคฐเคฃ เคธเคฎเคฏ เคฌเคाเคจे เคे เคฒिเค เคฌเคนुเคค เคฌเฅे เคตเคฐ्เคों เคฎें เคญेเคा เคाเคคा เคนै
3. เคेเคตเคฒ เค्เคฐाเคนเค เคे เค
เคจुเคฐोเคง เคชเคฐ เคญेเคा เคाเคคा เคนै
4. เคซिเคฒ्เคเคฐ เคเคฐ เค्เคฐเคฎเคฌเคฆ्เคง เคเคฐเคจे เคे เคฒिเค เค्เคฐाเคนเค เคो เคชूเคฐी เคช्เคฐเคคिเคฏों เคฎें เคญेเคा เคाเคคा เคนै
5. เค्เคฐाเคนเค เคฎเคถीเคจ เคो เคเคญी เคจเคนीं เคญेเคा เคाเคคा เคนै
Q10. Which of the following will NOT eliminates the ambiguities of a null value?
1. Define the attribute as required
2. Define subtypes
3. Define each attribute as having an initial value that is recognized as blank
4. Define supertypes
5. None of these
เคจिเคฎ्เคจ เคฎें เคธे เคौเคจ เคธा เคเค เคจเคฒ เคตैเคฒ्เคฏू (เคถूเคจ्เคฏ เคฎाเคจ) เคी เค
เคธ्เคชเคท्เคเคคा เคธเคฎाเคช्เคค เคจเคนीं เคเคฐेเคा?
1. เคเคตเคถ्เคฏเคเคคा เคชเคฐ เคเค्เคฐीเคฌ्เคฏूเค เคो เคชเคฐिเคญाเคทिเคค เคเคฐเคจा
2. เคเคชเคช्เคฐเคाเคฐ เคो เคชเคฐिเคญाเคทिเคค เคเคฐเคจा
3. เคช्เคฐเคค्เคฏेเค เคเค्เคฐीเคฌ्เคฏूเค เคिเคธเคी เคช्เคฐाเคฐंเคญिเค เคตैเคฒ्เคฏू เคฐिเค्เคค เคे เคฐूเคช เคฎें เคนो เคเคธे เคกिเคซाเคเคจ เคเคฐเคคा เคนै।
4. เคธुเคชเคฐ เคाเคเคช เคो เคชเคฐिเคญाเคทिเคค เคเคฐเคจा
5. เคเคจเคฎें เคธे เคोเค เคจเคนीं
Answers-
Q.1 (1)
In fiber optics the attenuation of light through glass depends on the Wavelength of light.
เคซाเคเคฌเคฐ เคเคช्เคिเค्เคธ เคฎें เคांเค เคे เคฎाเคง्เคฏเคฎ เคธे เคช्เคฐเคाเคถ เคा เค्เคทीเคฃเคจ เคคเคฐंเค เคฆैเคฐ्เคง्เคฏ เคชเคฐ เคจिเคฐ्เคญเคฐ เคเคฐเคคा เคนै।
Q.2 (2)
Type checking is an important component of semantic analysis.
เคाเคเคช เคेเคिंเค เคธिเคฎांเคिเค เคตिเคถ्เคฒेเคทเคฃ เคा เคเค เคฎเคนเคค्เคตเคชूเคฐ्เคฃ เคเคเค เคนै।
Q.3 (2)
Choose the correct way to indicate that a line in a C++ program is a comment line, that is, a line the will not be executed as an instruction begin the line with double slashes (/ /).
(/ /) เคกเคฌเคฒ เคธ्เคฒैเคถ เคे เคธाเคฅ เคฒाเคเคจ เคถुเคฐू เคเคฐเคจा เคเค เคฒाเคเคจ เคนै เคो เคเค เคธी + + เคช्เคฐोเค्เคฐाเคฎ เคฎें เคเค เคिเคช्เคชเคฃी เคฒाเคเคจ เคो เคंเคिเคค เคเคฐเคจे เคा เคธเคนी เคคเคฐीเคा เคนै เคो เคเค เคंเคธ्เค्เคฐเค्เคถเคจ เคे เคฐूเคช เคฎें เค्เคฐिเคฏाเคจ्เคตिเคค เคจเคนीं เคนोเคी।
Q.4 (2)
Programming language built into user programs such as Word and Excel are known as macro languages.
เคตเคฐ्เคก เคเคฐ เคเค्เคธेเคฒ เคैเคธे เคฏूเคเคฐ เคช्เคฐोเค्เคฐाเคฎ เคฎें เคจिเคฐ्เคฎिเคค เคช्เคฐोเค्เคฐाเคฎिंเค เคญाเคทाเคฏें เคเคฌ्เคेเค्เค เคเคฐिเคंเคेเคก เคฒैंเค्เคตेเค เคเคนเคฒाเคคी เคนैं।
Q.5 (1)
Firewalls are used to protect against Unauthorized Attacks.
เคซाเคฏเคฐเคตॉเคฒ เคा เคช्เคฐเคฏोเค เค
เคจเคงिเคृเคค เคนเคฎเคฒों เคे เคตिเคฐूเคฆ्เคง เคฐเค्เคทा เคे เคฒिเค เคिเคฏा เคाเคคा เคนै।
Q.6 (5)
This is a standard way for a Web server to pass a Web user's request to an application program and to receive data back to forward to the user.
เคॉเคฎเคจ เคेเคเคตे เคंเคเคฐเคซेเคธ เคเค เคตेเคฌ เคธเคฐ्เคตเคฐ เคे เคฒिเคฏे เคเค เคตेเคฌ เคฏूเคเคฐ เคे เค
เคจुเคฐोเคง เคो เคिเคธी เคเคช्เคฒिเคेเคถเคจ เคช्เคฐोเค्เคฐाเคฎ เคो เคชाเคธ เคเคฐเคจे เคे เคฒिเค เคเคฐ เคฏूเคเคฐ เคो เค
เค्เคฐेเคทिเคค เคเคฐเคจे เคนेเคคु เคตाเคชเคธ เคช्เคฐाเคช्เคค เคเคฐเคจे เคे เคฒिเค เคเค เคฎाเคจเค เคคเคฐीเคा เคนै।
Q.7 (1)
The scripting language HTML is used for documents displayed through browsers on the Web.
เคตेเคฌ เคชเคฐ เคฌ्เคฐाเคเคเคฐ เคे เคฎाเคง्เคฏเคฎ เคธे เคฆเคธ्เคคाเคตेเคों เคो เคช्เคฐเคฆเคฐ्เคถिเคค เคเคฐเคจे เคे เคฒिเค เคธ्เค्เคฐिเคช्เคिंเค เคญाเคทा เคเคเคीเคเคฎเคเคฒ เคช्เคฐเคฏोเค เคी เคाเคคी เคนै।
Q.8 (4)
Three SQL, DDL, CREATE commands are schema, table and view.
SQL] DDL] CREATE เคฏे เคคीเคจ เคเคฎाเคฃ्เคก เคธ्เคीเคฎा, เคेเคฌเคฒ เคเคฐ เคต्เคฏू เคนैं ।
Q.9 (3)
Data are sent only upon the client's request in client/server computing.
เค्เคฒाเคंเค/เคธเคฐ्เคตเคฐ เคंเคช्เคฏूเคिंเค เคฎें เคกेเคा เคेเคตเคฒ เค्เคฐाเคนเค เคे เค
เคจुเคฐोเคง เคชเคฐ เคญेเคा เคाเคคा เคนै।
Q.10 (4)
Define super types will not eliminates the ambiguities of a null value.
เคธुเคชเคฐเคाเคเคช เคो เคชเคฐिเคญाเคทिเคค เคเคฐเคจे เคธे เคจเคฒ เคฎाเคจ เคी เค
เคธ्เคชเคท्เคเคคा เคธเคฎाเคช्เคค เคจเคนीं เคนोเคी।