mahendras

Subscribe Mahendras Youtube Channel | Join Mahendras Telegram Channel | Like Mahendras Facebook Page | Online Admission | Download Mahendras App

Now Subscribe for Free videos

Subscribe Now

Computer Questions For All Banking Exams | 26- 02 - 19

Mahendra Guru
Computer Questions For All Banking Exams | 26- 02 - 19
Dear Aspirants,

As IBPS has released the its official calendar of Online CWE for RRBs and PSBs examinations 2019, so its high time to start preparations for the coming year. Looking at the calendar, we have now started subject-wise quizzes for the exam. It will include quizzes of all the subjects- Quantitative Aptitude, English, Reasoning and Computer. All these quizzes will be strictly based on the latest pattern of all the upcoming competitive exams and will be beneficial for your preparations. So, keep following the quizzes which will provide you a set of 10 questions daily.

Here, we are providing you important questions of Computer for all banking exams.

Q.1 _____a relation that has a primary key and in which there are no repeating groups. 

(1) First normal form 

(2) Second normal form 

(3) Third normal form 

(4) Fourth normal form 

(5) Fifth normal form 

Q.1 ------------- เคเค• เคฐिเคฒेเคถเคจ เคนै เคœिเคธเคฎें เคเค• เคช्เคฐाเค‡เคฎเคฐी เค•ी เคนोเคคी เคนै เคœिเคธเคฎें เค•ोเคˆ เคฐिเคชीเคŸिंเค— เคธเคฎूเคน เคจเคนीं เคนोเคคे เคนैं। 

(1) เคซเคฐ्เคธ्เคŸ เคจॉเคฐ्เคฎเคฒ เคซॉเคฐ्เคฎ 

(2) เคธेเค•ेंเคก เคจॉเคฐ्เคฎเคฒ เคซॉเคฐ्เคฎ 

(3) เคฅเคฐ्เคก เคจॉเคฐ्เคฎเคฒ เคซॉเคฐ्เคฎ 

(4) เคซोเคฐ्เคฅ เคจॉเคฐ्เคฎเคฒ เคซॉเคฐ्เคฎ 

(5) เคซिเคซ्เคฅ เคจॉเคฐ्เคฎเคฒ เคซॉเคฐ्เคฎ 

Q.2 ______ is a group of servers that share work and may be able to back each other up if one server fails. 

(1) Channel bank 

(2) Cluster 

(3) Tiger team 

(4) Server less backup 

(5) Logical unit 

Q.2 -------------- เคธเคฐ्เคตเคฐ เค•ा เคเค• เคธเคฎूเคน เคนै เคœो เคตเคฐ्เค• เคถेเคฏเคฐ เค•เคฐเคคा เคนै เค”เคฐ เคฏเคฆि เคธเคฐ्เคตเคฐ เคตिเคซเคฒ เคนो เคœाเคคा เคนै เคคो เคเค• เคฆूเคธเคฐे เค•ो เคฌैเค•เค…เคช เคช्เคฐเคฆाเคจ เค•เคฐเคจे เคฎें เคธเค•्เคทเคฎ เคนोเคคे เคนै। 

(1) เคšैเคจเคฒ เคฌैंเค• 

(2) เค•्เคฒเคธ्เคŸเคฐ 

(3) เคŸाเค‡เค—เคฐ เคŸीเคฎ 

(4) เคธเคฐ्เคตเคฐ เคฐเคนिเคค เคฌैเค•เค…เคช 

(5) เคฒॉเคœिเค•เคฒ เคฏूเคจिเคŸ 

Q.3 253.45.67.9 is a class--------- .

(1) D 

(2) A 

(3) C 

(4) E 

(5) None of these 

Q.3 253.45.67.9 เคเค• ---------เค•्เคฒाเคธ เคนै। 

(1) D 

(2) A 

(3) C 

(4) E 

(5) เค‡เคจเคฎें เคธे เค•ोเคˆ เคจเคนीं 

Q.4 Internal auditors should review data system design before they are ______ .

(1) Developed 

(2) Implemented 

(3) Modified 

(4) All the above 

(5) None of these 

Q.4 เค†ंเคคเคฐिเค• เคฒेเค–ा เคชเคฐीเค•्เคทเค•ों เค•ो เค‰เคจ्เคนें------------------- เค•े เคชเคนเคฒे เคกेเคŸा เคช्เคฐเคฃाเคฒी เค•े เคกिเคœाเค‡เคจ เค•ी เคธเคฎीเค•्เคทा เค•เคฐเคจी เคšाเคนिเค। 

(1) เคตिเค•เคธिเคค 

(2) เคฒाเค—ू 

(3) เคธंเคถोเคงिเคค 

(4) เค‰เคชเคฐोเค•्เคค เคธเคญी 

(5) เค‡เคจเคฎें เคธे เค•ोเคˆ เคจเคนीं 

Q.5 In most WANs, the network contains numerous cables or telephone lines, each one connecting a pair of______. 

(1) Packet 

(2) Star topology 

(3) Router 

(4) Antennas 

(5) None of these 

Q.5 เค…เคงिเค•เคคเคฐ เคตैเคจ เคฎें, เคจेเคŸเคตเคฐ्เค• เคฎें เค•เคˆ เค•ेเคฌเคฒ เคฏा เคŸेเคฒीเคซोเคจ เคฒाเค‡เคจों เคถाเคฎिเคฒ เคนोเคคी เคนैं เคœिเคจเคฎें เคธे เคช्เคฐเคค्เคฏेเค• เคเค• เคœोเฅœी ------ เค•ो เคœोเฅœเคคी เคนै। 

(1) เคชैเค•ेเคŸ 

(2) เคธ्เคŸाเคฐ เคŸोเคชोเคฒॉเคœी 

(3) เคฐाเค‰เคŸเคฐ 

(4) เคंเคŸीเคจा 

(5) เค‡เคจเคฎें เคธे เค•ोเคˆ เคจเคนीं 

Q.6 In fiber optics the attenuation of light through glass depends on the– 

(1) Wavelength of light 

(2) Frequency of light 

(3) Speed of light 

(4) All of the above 

(5) None of the above 

Q.6 เคซाเค‡เคฌเคฐ เค‘เคช्เคŸिเค•्เคธ เคฎें เค•ांเคš เค•े เคฎाเคง्เคฏเคฎ เคธे เคช्เคฐเค•ाเคถ เค•ा เค•्เคทीเคฃเคจ เคจिเคฐ्เคญเคฐ เค•เคฐเคคा เคนै- 

(1) เคช्เคฐเค•ाเคถ เค•ी เคคเคฐंเค— เคฆैเคฐ्เคง्เคฏ เคชเคฐ 

(2) เคช्เคฐเค•ाเคถ เค•ी เค†เคตृเคค्เคคि เคชเคฐ 

(3) เคช्เคฐเค•ाเคถ เค•े เคตेเค— เคชเคฐ 

(4) เค‰เคชเคฐोเค•्เคค เคธเคญी 

(5) เค‰เคชเคฐोเค•्เคค เคฎें เคธे เค•ोเคˆ เคจเคนीं 

Q.7 Choose the correct way to indicate that a line in a C++ program is a comment line, that is, a line the will not be executed as an instruction ________ . 

(1) begin the line with a # sign 

(2) begin the line with double slashes (/ /) 

(3) begin and end the line with double hyphens (- _ -) 

(4) indent the line 

(5) None of these 

Q.7 ----------------- เคเค• เคฒाเค‡เคจ เคนै เคœो เคเค• เคธी + + เคช्เคฐोเค—्เคฐाเคฎ เคฎें เคเค• เคŸिเคช्เคชเคฃी เคฒाเค‡เคจ เค•ो เค‡ंเค—िเคค เค•เคฐเคจे เค•ा เคธเคนी เคคเคฐीเค•ा เคนै เคœो เคเค• เค‡ंเคธ्เคŸ्เคฐเค•्เคถเคจ เค•े เคฐूเคช เคฎें เค•्เคฐिเคฏाเคจ्เคตिเคค เคจเคนीं เคนोเค—ी। 

(1) # เคšिเคจ्เคน เค•े เคธाเคฅ เคฒाเค‡เคจ เคถुเคฐू เค•เคฐเคจा 

(2) (/ /) เคกเคฌเคฒ เคธ्เคฒैเคถ เค•े เคธाเคฅ เคฒाเค‡เคจ เคถुเคฐू เค•เคฐเคจा 

(3) (- _ -) เคกเคฌเคฒ เคนाเค‡เคซเคจ เค•े เคธाเคฅ เคฒाเค‡เคจ เคถुเคฐू เค•เคฐเคจा เค”เคฐ เคธเคฎाเคช्เคค เค•เคฐเคจा 

(4) เคฒाเค‡เคจ เค•ो เค‡ंเคกेंเคŸ เค•เคฐเคจा 

(5) เค‡เคจเคฎें เคธे เค•ोเคˆ เคจเคนीं 

Q.8 Firewalls are used to protect against ________ . 

(1) Unauthorized Attacks 

(2) Virus Attacks 

(3) Data Driven Attacks 

(4) Fire Attacks 

(5) All of these 

Q.8 เคซाเคฏเคฐเคตॉเคฒ ------------------ เค•े เคตिเคฐूเคฆ्เคง เคธुเคฐเค•्เคทा เค•े เคฒिเค เคช्เคฐเคฏोเค— เค•ी เคœाเคคी เคนै। 

(1) เค…เคจเคงिเค•ृเคค เค…เคŸैเค• 

(2) เคตाเคฏเคฐเคธ เค…เคŸैเค• 

(3) เคกाเคŸा เคก्เคฐिเคตेเคจ เค…เคŸैเค• 

(4) เคซाเคฏเคฐ เค…เคŸैเค• 

(5) เค‰เคชเคฐोเค•्เคค เคธเคญी 

Q.9 _____is similar to SGML, which is a more comprehensive information management standard. 

(1) HTML 

(2) HTTP 

(3) XHTML 

(4) XML 

(5) TCP 

Q.9 ---------------SGML เค•े เคธเคฎाเคจ เคนै เคœो เคเค• เค…เคงिเค• เคต्เคฏाเคชเค• เคœाเคจเค•ाเคฐी เคช्เคฐเคฌंเคงเคจ เคฎाเคจเค• เคนै। 

(1) เคเคšเคŸीเคเคฎเคเคฒ 

(2) เคเคšเคŸीเคŸीเคชी 

(3) เคเค•्เคธเคเคšเคŸीเคเคฎเคเคฒ 

(4) เคเค•्เคธเคเคฎเคเคฒ 

(5) เคŸीเคธीเคชी 

Q.10 Data are ________ in client/server computing. 

(1) sent from the client to the server for processing 

(2) sent in very large sections to save processing time 

(3) sent only upon the client's request 

(4) sent in complete copies for the client to filter and sort 

(5) never sent to the client machine 

Q.10 เค•्เคฒाเค‡ंเคŸ/เคธเคฐ्เคตเคฐ เค•ंเคช्เคฏूเคŸिंเค— เคฎें เคกेเคŸा ------------------------ เคนै। 

(1) เคช्เคฐोเคธेเคธिंเค— เค•े เคฒिเค เค•्เคฒाเค‡ंเคŸ เคธे เคธเคฐ्เคตเคฐ เค•े เคฒिเค เคญेเคœा เคœाเคคा เคนै 

(2) เคช्เคฐเคธंเคธ्เค•เคฐเคฃ เคธเคฎเคฏ เคฌเคšाเคจे เค•े เคฒिเค เคฌเคนुเคค เคฌเฅœे เคตเคฐ्เค—ों เคฎें เคญेเคœा เคœाเคคा เคนै 

(3) เค•ेเคตเคฒ เค—्เคฐाเคนเค• เค•े เค…เคจुเคฐोเคง เคชเคฐ เคญेเคœा เคœाเคคा เคนै 

(4) เคซिเคฒ्เคŸเคฐ เค”เคฐ เค•्เคฐเคฎเคฌเคฆ्เคง เค•เคฐเคจे เค•े เคฒिเค เค—्เคฐाเคนเค• เค•ो เคชूเคฐी เคช्เคฐเคคिเคฏों เคฎें เคญेเคœा เคœाเคคा เคนै 

(5) เค—्เคฐाเคนเค• เคฎเคถीเคจ เค•ो เค•เคญी เคจเคนीं เคญेเคœा เคœाเคคा เคนै 

Answers- 

Q.1 (1) 

In First Normal Form a relation that has a primary key and in which there are no repeating groups. 

เคซเคฐ्เคธ्เคŸ เคจॉเคฐ्เคฎเคฒ เคซॉเคฐ्เคฎ เคเค• เคฐिเคฒेเคถเคจ เคนै เคœिเคธเคฎें เคเค• เคช्เคฐाเค‡เคฎเคฐी เค•ी เคนोเคคी เคนै เคœिเคธเคฎें เค•ोเคˆ เคฐिเคชीเคŸिंเค— เคธเคฎूเคน เคจเคนीं เคนोเคคे เคนैं। 

Q.2 (2) 

Cluster is a group of servers that share work and may be able to back each other up if one server fails. 

เค•्เคฒเคธ्เคŸเคฐ เคธเคฐ्เคตเคฐ เค•ा เคเค• เคธเคฎूเคน เคนै เคœो เคตเคฐ्เค• เคถेเคฏเคฐ เค•เคฐเคคा เคนै เค”เคฐ เคฏเคฆि เคธเคฐ्เคตเคฐ เคตिเคซเคฒ เคนो เคœाเคคा เคนै เคคो เคเค• เคฆूเคธเคฐे เค•ो เคฌैเค•เค…เคช เคช्เคฐเคฆाเคจ เค•เคฐเคจे เคฎें เคธเค•्เคทเคฎ เคนोเคคे เคนै। 

Q.3 (4) 

253.45.67.9 is a class E. 

253.45.67.9 เคเค• เคˆ เค•्เคฒाเคธ เคนै। 

Q.4 (2) 

Internal auditors should review data system design before they are implemented. 

เค†ंเคคเคฐिเค• เคฒेเค–ा เคชเคฐीเค•्เคทเค•ों เค•ो เคตिเค•เคธिเคค เค•เคฐเคจे เค•े เคชเคนเคฒे เคกेเคŸा เคช्เคฐเคฃाเคฒी เค•े เคกिเคœाเค‡เคจ เค•ी เคธเคฎीเค•्เคทा เค•เคฐเคจी เคšाเคนिเค। 

Q.5 (3) 

In most WANs, the network contains numerous cables or telephone lines, each one connecting a pair of router. 

เค…เคงिเค•เคคเคฐ เคตैเคจ เคฎें, เคจेเคŸเคตเคฐ्เค• เคฎें เค•เคˆ เค•ेเคฌเคฒ เคฏा เคŸेเคฒीเคซोเคจ เคฒाเค‡เคจों เคถाเคฎिเคฒ เคนोเคคी เคนैं เคœिเคจเคฎें เคธे เคช्เคฐเคค्เคฏेเค• เคเค• เคœोเฅœी เคฐूเคŸเคฐ เค•ो เคœोเฅœเคคी เคนै। 

Q.6 (1) 

In fiber optics the attenuation of light through glass depends on the Wavelength of light. 

เคซाเค‡เคฌเคฐ เค‘เคช्เคŸिเค•्เคธ เคฎें เค•ांเคš เค•े เคฎाเคง्เคฏเคฎ เคธे เคช्เคฐเค•ाเคถ เค•ा เค•्เคทीเคฃเคจ เคคเคฐंเค— เคฆैเคฐ्เคง्เคฏ เคชเคฐ เคจिเคฐ्เคญเคฐ เค•เคฐเคคा เคนै। 

Q.7 (2) 

Choose the correct way to indicate that a line in a C++ program is a comment line, that is, a line the will not be executed as an instruction begin the line with double slashes (/ /). 

(/ /) เคกเคฌเคฒ เคธ्เคฒैเคถ เค•े เคธाเคฅ เคฒाเค‡เคจ เคถुเคฐू เค•เคฐเคจा เคเค• เคฒाเค‡เคจ เคนै เคœो เคเค• เคธी + + เคช्เคฐोเค—्เคฐाเคฎ เคฎें เคเค• เคŸिเคช्เคชเคฃी เคฒाเค‡เคจ เค•ो เค‡ंเค—िเคค เค•เคฐเคจे เค•ा เคธเคนी เคคเคฐीเค•ा เคนै เคœो เคเค• เค‡ंเคธ्เคŸ्เคฐเค•्เคถเคจ เค•े เคฐूเคช เคฎें เค•्เคฐिเคฏाเคจ्เคตिเคค เคจเคนीं เคนोเค—ी। 

Q.8 (1) 

Firewalls are used to protect against Unauthorized Attacks. 

เคซाเคฏเคฐเคตॉเคฒ เค•ा เคช्เคฐเคฏोเค— เค…เคจเคงिเค•ृเคค เคนเคฎเคฒों เค•े เคตिเคฐूเคฆ्เคง เคฐเค•्เคทा เค•े เคฒिเค เค•िเคฏा เคœाเคคा เคนै। 

Q.9 (1) 

The scripting language HTML is used for documents displayed through browsers on the Web. 

เคตेเคฌ เคชเคฐ เคฌ्เคฐाเค‰เคœเคฐ เค•े เคฎाเคง्เคฏเคฎ เคธे เคฆเคธ्เคคाเคตेเคœों เค•ो เคช्เคฐเคฆเคฐ्เคถिเคค เค•เคฐเคจे เค•े เคฒिเค เคธ्เค•्เคฐिเคช्เคŸिंเค— เคญाเคทा เคเคšเคŸीเคเคฎเคเคฒ เคช्เคฐเคฏोเค— เค•ी เคœाเคคी เคนै। 

Q.10 (3) 

Data are sent only upon the client's request in client/server computing. 

เค•्เคฒाเค‡ंเคŸ/เคธเคฐ्เคตเคฐ เค•ंเคช्เคฏूเคŸिंเค— เคฎें เคกेเคŸा เค•ेเคตเคฒ เค—्เคฐाเคนเค• เค•े เค…เคจुเคฐोเคง เคชเคฐ เคญेเคœा เคœाเคคा เคนै।

Copyright © 2023 www.mahendraguru.com All Right Reserved by Mahendra Educational Pvt . Ltd.