All questions of कंप्यूटर और सूचना प्रौद्योगिकी for Police SI Exams Exam

कंप्यूटरों की किस पीढ़ी में वैक्यूम ट्यूबों का मुख्य घटक के रूप में उपयोग किया गया था?
  • a)
    तीसरी पीढ़ी
  • b)
    पहली पीढ़ी
  • c)
    दूसरी पीढ़ी
  • d)
    चौथी पीढ़ी
Correct answer is option 'B'. Can you explain this answer?

Knowledge Hub answered
वैक्यूम ट्यूबों का उपयोग एक मौलिक घटक के रूप में कंप्यूटरों की पहली पीढ़ी के दौरान, 1940 से 1956 तक, व्यापक रूप से किया गया था। ये वैक्यूम ट्यूब प्रारंभिक कंप्यूटरों में इलेक्ट्रॉनिक गणनाओं को करने के लिए आवश्यक थे, जो कंप्यूटिंग तकनीक के विकास में एक महत्वपूर्ण मील का पत्थर साबित हुए।

ROM किस प्रकार की मेमोरी है, और यह कंप्यूटर सिस्टम में क्यों आवश्यक है?
  • a)
    अस्थायी डेटा भंडारण के लिए अस्थिर मेमोरी
  • b)
    बूटिंग और संचालन के लिए महत्वपूर्ण जानकारी को संग्रहित करने वाली गैर-उपलब्ध मेमोरी
  • c)
    मेमोरी जो डेटा को बनाए रखने के लिए लगातार रीफ्रेश करने की आवश्यकता होती है
  • d)
    मेमोरी जिसका उपयोग वर्तमान में संसाधित डेटा को संग्रहित करने के लिए किया जाता है
Correct answer is option 'B'. Can you explain this answer?

ROM (रीड ओनली मेमोरी) एक गैर-उपलब्ध मेमोरी प्रकार है जो बूट और कंप्यूटर सिस्टम के संचालन के लिए आवश्यक महत्वपूर्ण जानकारी को संग्रहित करने में महत्वपूर्ण होती है। जबकि RAM (रैंडम एक्सेस मेमोरी) अस्थिर होती है और पावर बंद होने पर अपनी सामग्री खो देती है, ROM अपने डेटा को तब भी बनाए रखती है जब कंप्यूटर बंद होता है। यह विशेषता ROM को महत्वपूर्ण निर्देशों और डेटा को संग्रहीत करने के लिए आवश्यक बनाती है, जिन्हें पावर साइकल के दौरान संरक्षित रखना होता है। ROM कंप्यूटर की दीर्घकालिक मेमोरी की तरह है, जो यह सुनिश्चित करती है कि बुनियादी जानकारी हमेशा सिस्टम के सही ढंग से कार्य करने के लिए उपलब्ध हो।

भारतीय दंड संहिता से जुड़े एक पारंपरिक साइबर अपराध का सामान्य उदाहरण क्या है?
  • a)
    अनधिकृत सर्वर पहुंच
  • b)
    मैलेवेयर वितरण
  • c)
    डेटा चोरी और जालसाजी
  • d)
    नेटवर्क ओवरलोडिंग
Correct answer is option 'C'. Can you explain this answer?

Knowledge Hub answered
भारतीय दंड संहिता से जुड़े एक पारंपरिक साइबर अपराध का सामान्य उदाहरण डेटा चोरी और जालसाजी है। यह तब होता है जब कोई व्यक्ति कंप्यूटर का उपयोग करके दस्तावेजों की जालसाजी करता है या संवेदनशील जानकारी चुराता है। यह साइबर अपराधों की श्रेणी में आता है, जिसमें चोरी, जालसाजी, मानहानि और उपद्रव शामिल हैं। ऐसी गतिविधियाँ डिजिटल युग में इन खतरों से बचाने के लिए साइबर सुरक्षा उपायों के महत्व को उजागर करती हैं।

मैलवेयर के रूटकिट का प्राथमिक कार्य क्या है?
  • a)
    संक्रामित प्रणाली पर उपयोगकर्ता डेटा को एन्क्रिप्ट करना
  • b)
    संक्रामित कंप्यूटरों के नेटवर्क को दूरस्थ रूप से नियंत्रित करना
  • c)
    कुछ प्रक्रियाओं या कार्यक्रमों की उपस्थिति को छिपाना
  • d)
    दुर्व्यवहारिक उद्देश्यों के लिए वेब सामग्री को स्कैन और अनुक्रमित करना
Correct answer is option 'C'. Can you explain this answer?

Knowledge Hub answered
रूटकिट ऐसे उपकरण हैं जो विशेष रूप से किसी कंप्यूटर प्रणाली पर सामान्य पहचान विधियों से कुछ प्रक्रियाओं या कार्यक्रमों की उपस्थिति को छिपाने के लिए डिज़ाइन किए गए हैं। अपनी उपस्थिति को छिपाकर, रूटकिट दुर्भावनापूर्ण सॉफ़्टवेयर को चुपचाप कार्य करने और सुरक्षा सॉफ़्टवेयर या प्रणाली प्रशासकों द्वारा पहचान से बचने की अनुमति दे सकते हैं।

स्मार्ट कार्ड को पारंपरिक पहचान पत्रों से क्या अलग बनाता है?
  • a)
    स्मार्ट कार्ड कागज के सामग्री से बने होते हैं
  • b)
    स्मार्ट कार्ड में कोई अंतर्निहित सर्किट नहीं होते हैं
  • c)
    स्मार्ट कार्ड में एकीकृत सर्किट होते हैं
  • d)
    स्मार्ट कार्ड केवल बुनियादी संपर्क जानकारी को स्टोर कर सकते हैं
Correct answer is option 'C'. Can you explain this answer?

स्मार्ट कार्ड पारंपरिक पहचान पत्रों से इस प्रकार भिन्न होते हैं कि इनमें एकीकृत सर्किट अंतर्निहित होते हैं। ये एकीकृत सर्किट स्मार्ट कार्ड को डेटा को सुरक्षित रूप से स्टोर और प्रोसेस करने की अनुमति देते हैं। इस तकनीक के कारण, स्मार्ट कार्ड विभिन्न सुरक्षा और पहचान उद्देश्यों के लिए व्यापक रूप से उपयोग किए जाते हैं, जो मानक पहचान पत्रों की तुलना में बेहतर कार्यक्षमता और सुरक्षा सुविधाएँ प्रदान करते हैं।

किस प्रकार का साइबर अपराध एक सर्वर को अधिक लोड करने में शामिल है ताकि वह अनुपलब्ध हो जाए?
  • a)
    वायरस/वर्म हमले
  • b)
    हैकिंग
  • c)
    सेवा से इनकार (DoS) हमले
  • d)
    साइबर आतंकवाद
Correct answer is option 'C'. Can you explain this answer?

सेवा से इनकार (DoS) हमले एक सर्वर को अधिक लोड करने में शामिल होते हैं ताकि यह अपने लक्षित उपयोगकर्ताओं के लिए अनुपलब्ध हो जाए। इस प्रकार का साइबर अपराध नेटवर्क या वेबसाइट के सामान्य कार्य को बाधित करता है, इसे अत्यधिक मात्रा में ट्रैफ़िक से भरकर अनुपलब्ध बना देता है। साइबर अपराधी DoS हमलों को अंजाम देने के लिए विभिन्न तकनीकों का उपयोग कर सकते हैं, जिससे यह स्पष्ट होता है कि ऐसी धमकियों को कम करने के लिए मजबूत साइबर सुरक्षा प्रथाओं की आवश्यकता है।

किस प्रकार का नेटवर्क छोटे भौतिक क्षेत्र को कवर करता है, जैसे कि एक घर या कार्यालय?
  • a)
    महानगरीय क्षेत्र नेटवर्क (MAN)
  • b)
    वाइड एरिया नेटवर्क (WAN)
  • c)
    लोकल एरिया नेटवर्क (LAN)
  • d)
    व्यक्तिगत क्षेत्र नेटवर्क (PAN)
Correct answer is option 'C'. Can you explain this answer?

एक लोकल एरिया नेटवर्क (LAN) छोटे भौतिक क्षेत्र को कवर करता है, जैसे कि एक घर या कार्यालय। यह उपकरणों को सीमित भौगोलिक क्षेत्र के भीतर संसाधनों और जानकारी को साझा करने की अनुमति देता है। LAN आमतौर पर घरों, स्कूलों, और छोटे व्यवसायों में जुड़े उपकरणों के बीच संचार और संसाधन साझा करने के लिए उपयोग किया जाता है।

साइबर अपराध का एक रूप क्या है जो कॉपीराइट सामग्री के बिना अधिकार के उपयोग या वितरण से संबंधित है?
  • a)
    क्रेडिट कार्ड धोखाधड़ी
  • b)
    इलेक्ट्रॉनिक फंड ट्रांसफर धोखाधड़ी
  • c)
    बौद्धिक संपदा अधिकार (IPR) उल्लंघन
  • d)
    पोर्नोग्राफी वितरण
Correct answer is option 'C'. Can you explain this answer?

बौद्धिक संपदा अधिकार (IPR) उल्लंघन एक प्रकार का साइबर अपराध है जिसमें कॉपीराइट सामग्री का बिना अधिकार के उपयोग या वितरण शामिल है। इसमें बिना उचित अनुमति के कॉपीराइटेड कार्यों की अवैध रूप से पुन: उत्पादन, वितरण या उपयोग करना शामिल हो सकता है, जो रचनाकारों के बौद्धिक संपदा अधिकारों का उल्लंघन करता है। ऐसे उल्लंघनों के गंभीर कानूनी परिणाम हो सकते हैं और यह सामग्री रचनाकारों और अधिकार धारकों को वित्तीय नुकसानों का सामना कराने का कारण बन सकता है।

कंप्यूटर की किस पीढ़ी के दौरान ट्रांजिस्टरों का परिचय हुआ, जिसने वैक्यूम ट्यूबों को बदल दिया?
  • a)
    पहली पीढ़ी
  • b)
    दूसरी पीढ़ी
  • c)
    तीसरी पीढ़ी
  • d)
    चौथी पीढ़ी
Correct answer is option 'B'. Can you explain this answer?

Knowledge Hub answered
ट्रांजिस्टरों का परिचय कंप्यूटर की दूसरी पीढ़ी के दौरान हुआ, जिसने वैक्यूम ट्यूबों को बदल दिया। यह तकनीकी उन्नति कंप्यूटर प्रौद्योगिकी में एक महत्वपूर्ण सुधार का प्रतीक थी, जिससे तेज संचालन और अधिक कुशल गणना प्रक्रियाएं संभव हुईं। ट्रांजिस्टरों ने कंप्यूटरों को पहले की वैक्यूम ट्यूब तकनीक की तुलना में अधिक कॉम्पैक्ट, विश्वसनीय और ऊर्जा-कुशल बनाने में मदद की। यह संक्रमण आधुनिक कंप्यूटिंग उपकरणों के विकास में एक महत्वपूर्ण भूमिका निभाता है।

कंप्यूटरों की कौन सी विशेषता उन्हें एक साथ कई कार्यों को कुशलतापूर्वक करने की अनुमति देती है?
  • a)
    सटीकता
  • b)
    गति
  • c)
    स्वचालन
  • d)
    बहुपरकारीता
Correct answer is option 'D'. Can you explain this answer?

कंप्यूटरों की बहुपरकारीता की विशेषता उन्हें प्रभावी रूप से मल्टीटास्किंग करने की अनुमति देती है, अर्थात् वे एक साथ विभिन्न प्रकार के कार्यों को संभाल सकते हैं। यह क्षमता आधुनिक कंप्यूटिंग परिवेश में कुशलता और उत्पादकता के लिए महत्वपूर्ण है। कंप्यूटरों की बहुपरकारीता विभिन्न उद्योगों और क्षेत्रों में उनके व्यापक उपयोग में एक महत्वपूर्ण भूमिका निभाती है।

कंप्यूटर वायरस की मुख्य विशेषता क्या है?
  • a)
    यह हार्ड ड्राइव पर सभी फ़ाइलों को एन्क्रिप्ट करता है
  • b)
    यह विभिन्न कंप्यूटर प्रोग्रामों में स्वयं की नकल करता है
  • c)
    यह उपयोगकर्ता डेटा का बैकअप बनाता है
  • d)
    यह संक्रमित सिस्टम के प्रदर्शन को बढ़ाता है
Correct answer is option 'B'. Can you explain this answer?

कंप्यूटर वायरस को अन्य कंप्यूटर प्रोग्रामों, डेटा फ़ाइलों, या हार्ड ड्राइव के बूट सेक्टर में कॉपियाँ डालकर स्वयं की नकल करने के लिए जाना जाता है। यह नकल प्रक्रिया वायरस को फैलाने और कंप्यूटर प्रणाली के विभिन्न हिस्सों को संक्रमित करने की अनुमति देती है, जिससे संक्रमित क्षेत्रों को संभावित नुकसान या क्षति हो सकती है।

किस प्रकार का आउटपुट डिवाइस पाठ डेटा को बोले गए शब्दों में बदलने में विशेषीकृत होता है?
  • a)
    प्रिंटर
  • b)
    प्लॉटर
  • c)
    ग्राफिक डिस्प्ले डिवाइस
  • d)
    स्पीच आउटपुट यूनिट
Correct answer is option 'D'. Can you explain this answer?

सही उत्तर विकल्प D है: स्पीच आउटपुट यूनिट. स्पीच आउटपुट यूनिट एक डिवाइस है जो पाठ डेटा को बोले गए शब्दों में बदलती है, जिससे कंप्यूटर उपयोगकर्ताओं के साथ आवाज के माध्यम से संवाद कर सकते हैं। यह प्रकार का आउटपुट डिवाइस स्क्रीन रीडर और वर्चुअल असिस्टेंट जैसी एप्लिकेशनों के लिए महत्वपूर्ण है, जो दृष्टिहीन उपयोगकर्ताओं के लिए या जो श्रवण फीडबैक को प्राथमिकता देते हैं, पहुंच को बढ़ाता है।

पाँचवीं पीढ़ी के कंप्यूटरों में किस क्षेत्र पर जोर दिया गया है?
  • a)
    रोबोटिक्स और ऑटोमेशन
  • b)
    वर्चुअल रियलिटी और ऑगमेंटेड रियलिटी
  • c)
    नैनोटेक्नोलॉजी और सुपरकंप्यूटिंग
  • d)
    नवीकरणीय ऊर्जा प्रौद्योगिकियाँ
Correct answer is option 'C'. Can you explain this answer?

पाँचवीं पीढ़ी के कंप्यूटरों में नैनोटेक्नोलॉजी और सुपरकंप्यूटिंग जैसे क्षेत्रों पर जोर दिया गया है। यह पीढ़ी कृत्रिम बुद्धिमत्ता पर केंद्रित है और उपकरणों को उनके वातावरण के प्रति सोचने और प्रतिक्रिया देने में सक्षम बनाती है। नैनोटेक्नोलॉजी और सुपरकंप्यूटिंग कंप्यूटिंग क्षमताओं और अनुप्रयोगों के विकास में महत्वपूर्ण भूमिका निभाते हैं, जो गेमिंग से लेकर वास्तविक जीवन की सिमुलेशन तक फैले हुए हैं।

कौन सी प्रौद्योगिकी विभिन्न उपकरणों और कार्यालयों के बीच स्थानीय क्षेत्र नेटवर्क कनेक्टिविटी प्रदान करती है, जो आधुनिक नेटवर्क अवसंरचना की रीढ़ बनाती है?
  • a)
    वर्चुअल प्राइवेट नेटवर्क (VPN)
  • b)
    ईथरनेट नेटवर्किंग
  • c)
    वायरलेस पर्सनल एरिया नेटवर्क (WPAN)
  • d)
    वाइड एरिया नेटवर्क (WAN)
Correct answer is option 'B'. Can you explain this answer?

Knowledge Hub answered
ईथरनेट नेटवर्किंग स्थानीय क्षेत्र नेटवर्क प्रौद्योगिकी प्रदान करता है, जो विभिन्न उपकरणों और कार्यालयों के बीच कनेक्टिविटी सक्षम करता है। यह एक सीमित भौगोलिक क्षेत्र के भीतर संचार और डेटा ट्रांसफर को सुगम बनाकर आधुनिक नेटवर्क अवसंरचना की रीढ़ बनाता है। ईथरनेट अपनी विश्वसनीयता, गति और विभिन्न नेटवर्क उपकरणों के साथ संगतता के लिए व्यापक रूप से उपयोग किया जाता है।

कौन सा अनकन्वेंशनल कंप्यूटर प्रकार गणना के लिए डीएनए, बायोकैमिस्ट्री, और आणविक जीव विज्ञान का उपयोग करता है?
  • a)
    क्वांटम कंप्यूटर
  • b)
    डीएनए कंप्यूटर
  • c)
    ऑप्टिकल कंप्यूटर
  • d)
    रासायनिक कंप्यूटर
Correct answer is option 'B'. Can you explain this answer?

Knowledge Hub answered
एक डीएनए कंप्यूटर एक अनकन्वेंशनल प्रकार का कंप्यूटर है जो गणना के लिए डीएनए, बायोकैमिस्ट्री, और आणविक जीव विज्ञान का उपयोग करता है। यह तकनीक आणविक स्तर पर डेटा संग्रह और प्रसंस्करण में संभावित उन्नति प्रदान करती है, यह दर्शाते हुए कि जैविक प्रक्रियाओं को गणनात्मक कार्यों के लिए कैसे नवोन्मेषी तरीके से उपयोग किया जा सकता है।

रीयल-टाइम ऑपरेटिंग सिस्टम को अन्य प्रकार के ऑपरेटिंग सिस्टम से क्या अलग करता है?
  • a)
    यह हार्डवेयर उपकरणों का कुशल प्रबंधन करता है
  • b)
    यह एप्लिकेशन सॉफ़्टवेयर चलाने के लिए एक प्लेटफ़ॉर्म प्रदान करता है
  • c)
    यह सुनिश्चित करता है कि प्रक्रियाएँ एक निश्चित समय सीमा के भीतर पूरी हों
  • d)
    यह विभिन्न एप्लिकेशनों के लिए मेमोरी स्थान आवंटित करता है
Correct answer is option 'C'. Can you explain this answer?

एक रीयल-टाइम ऑपरेटिंग सिस्टम अन्य प्रकार के ऑपरेटिंग सिस्टम से इस तथ्य के द्वारा अलग होता है कि यह सुनिश्चित करता है कि प्रक्रियाएँ एक निश्चित समय सीमा के भीतर पूरी हों। यह विशेषता उन प्रणालियों में आवश्यक है जहाँ समय महत्वपूर्ण होता है, जैसे कि उन वातावरणों में जहाँ तात्कालिक प्रतिक्रिया की आवश्यकता होती है। रीयल-टाइम ओएस को विशेष समय सीमाओं के आधार पर कार्यों को प्राथमिकता देने और निष्पादित करने के लिए डिज़ाइन किया गया है, जिससे यह उन अनुप्रयोगों के लिए उपयुक्त बनता है जिन्हें सटीक और समय पर प्रोसेसिंग की आवश्यकता होती है।

Nagware/Begware/Annoyware को अन्य प्रकार के मैलवेयर से क्या भिन्न बनाता है?
  • a)
    यह मुख्य रूप से औद्योगिक नियंत्रण प्रणाली को लक्षित करता है
  • b)
    यह वैध सॉफ़्टवेयर के रूप में छिपता है
  • c)
    यह उपयोगकर्ताओं से पूर्ण संस्करण के लिए भुगतान करने के लिए बार-बार पूछता है
  • d)
    यह डेटा खनन उद्देश्यों के लिए उपयोग किया जाता है
Correct answer is option 'C'. Can you explain this answer?

Nagware/Begware/Annoyware एक प्रकार का सॉफ़्टवेयर है जो लगातार उपयोगकर्ताओं को कार्यक्रम के पूर्ण संस्करण को खरीदने के लिए परेशान करता है या परेशान करता है। यह उपयोगकर्ताओं को अपग्रेड करने या अतिरिक्त सुविधाओं के लिए भुगतान करने के लिए बार-बार प्रेरित करने की इस स्थायी प्रवृत्ति के कारण इसे अन्य प्रकार के मैलवेयर से अलग पहचान मिलती है जिनका उद्देश्य भिन्न हो सकता है।

बैंकिंग में चेक और अन्य दस्तावेज़ पढ़ने के लिए आमतौर पर कौन सी तकनीक का उपयोग किया जाता है?
  • a)
    मैग्नेटिक इंक कैरेक्टर रिकग्निशन (MICR)
  • b)
    ऑप्टिकल मार्क रिकग्निशन (OMR)
  • c)
    ऑप्टिकल कैरेक्टर रिकग्निशन (OCR)
  • d)
    बार कोड रीडर
Correct answer is option 'A'. Can you explain this answer?

Knowledge Hub answered
मैग्नेटिक इंक कैरेक्टर रिकग्निशन (MICR) एक तकनीक है जो बैंकिंग में चेक और दस्तावेज़ पढ़ने के लिए व्यापक रूप से उपयोग की जाती है। यह तकनीक मैग्नेटाइज्ड इंक के साथ मुद्रित अक्षरों को जल्दी और सटीक रूप से कैप्चर करके चेक और दस्तावेज़ों की प्रभावी प्रक्रिया की अनुमति देती है। MICR तकनीक बैंकिंग संचालन में महत्वपूर्ण भूमिका निभाती है, जिससे महत्वपूर्ण वित्तीय दस्तावेज़ों की स्वचालित पढ़ाई और प्रक्रिया संभव होती है।

कौन सा नेटवर्क प्रकार पहनने योग्य कंप्यूटिंग उपकरणों को शरीर पर लघु संवेदकों के साथ वायरलेस रूप से संचार करने में संलग्न करता है?
  • a)
    शरीर क्षेत्र नेटवर्क (BAN)
  • b)
    वायरलेस व्यक्तिगत क्षेत्र नेटवर्क (WPAN)
  • c)
    वर्चुअल प्राइवेट नेटवर्क (VPN)
  • d)
    इथरनेट नेटवर्किंग
Correct answer is option 'A'. Can you explain this answer?

Knowledge Hub answered
एक शरीर क्षेत्र नेटवर्क (BAN) पहनने योग्य कंप्यूटिंग उपकरणों को शामिल करता है जो शरीर पर लघु संवेदकों के साथ वायरलेस रूप से संचार करते हैं। ये नेटवर्क स्वास्थ्य और फिटनेस डेटा की निगरानी के लिए डिज़ाइन किए गए हैं, जो विभिन्न शारीरिक मापदंडों के वास्तविक समय की ट्रैकिंग और विश्लेषण की अनुमति देते हैं, जिससे स्वास्थ्य देखभाल और व्यक्तिगत कल्याण में प्रगति हो रही है।

तीसरी पीढ़ी के कंप्यूटरों की विशेषता किस तकनीकी प्रगति से थी?
  • a)
    सूक्ष्मप्रोसेसर का उपयोग
  • b)
    कृत्रिम बुद्धिमत्ता का परिचय
  • c)
    इंटीग्रेटेड सर्किट्स का कार्यान्वयन
  • d)
    टाइम-शेयरिंग सिस्टम का विकास
Correct answer is option 'C'. Can you explain this answer?

तीसरी पीढ़ी के कंप्यूटरों को इंटीग्रेटेड सर्किट्स के कार्यान्वयन द्वारा चिह्नित किया गया था। इन सर्किटों ने ट्रांजिस्टरों का स्थान लिया, जिसके परिणामस्वरूप आकार और लागत में कमी आई जबकि गति बढ़ी। यह प्रगति कंप्यूटर प्रौद्योगिकी के विकास में महत्वपूर्ण थी, जिसने प्रदर्शन और दक्षता को बढ़ाने में योगदान दिया।

किस प्रकार का कंप्यूटर बाइनरी डेटा पर काम करता है और जानकारी को विभाजित, डिजिटल रूप में संसाधित करता है?
  • a)
    एनालॉग कंप्यूटर
  • b)
    हाइब्रिड कंप्यूटर
  • c)
    डिजिटल कंप्यूटर
  • d)
    वर्चुअल कंप्यूटर
Correct answer is option 'C'. Can you explain this answer?

Knowledge Hub answered
एक डिजिटल कंप्यूटर बाइनरी डेटा (0s और 1s) पर काम करता है, जानकारी को विभाजित, डिजिटल रूप में संसाधित करता है। इस प्रकार का कंप्यूटर विभिन्न अनुप्रयोगों में व्यापक रूप से उपयोग किया जाता है क्योंकि यह बाइनरी रूप में डेटा को संशोधित करने की क्षमता रखता है, जिससे यह डिजिटल जानकारी को कुशलता से संसाधित करने के लिए उपयुक्त बनता है।

सॉफ़्टवेयर विकास के क्षेत्र में भाषा अनुवादकों का क्या कार्य है?
  • a)
    कंप्यूटर संसाधनों का प्रबंधन और नियंत्रण
  • b)
    दुर्व्यवहार करने वाले सॉफ़्टवेयर से सुरक्षा
  • c)
    उच्च-स्तरीय प्रोग्रामिंग कोड को मशीन भाषा में परिवर्तित करना
  • d)
    डेटा की प्रतियां बनाना ताकि हानि से बचा जा सके
Correct answer is option 'C'. Can you explain this answer?

भाषा अनुवादक सॉफ़्टवेयर विकास में एक महत्वपूर्ण भूमिका निभाते हैं, क्योंकि वे उच्च-स्तरीय प्रोग्रामिंग भाषाओं में लिखे गए कोड को मशीन भाषा में परिवर्तित करते हैं, जिसे कंप्यूटर समझ सकते हैं और निष्पादित कर सकते हैं। इस प्रक्रिया में एक उच्च-स्तरीय भाषा के पूरे स्रोत कोड का मशीन कोड में अनुवाद करना शामिल होता है, जिससे कंप्यूटर को प्रोग्रामर द्वारा दिए गए निर्देशों को पूरा करने में सक्षम बनाता है। सॉफ़्टवेयर विकास कार्यप्रवाह में एक महत्वपूर्ण घटक के रूप में, भाषा अनुवादक मानव-पठनीय कोड से निष्पादन योग्य कार्यक्रमों का निर्माण करने की सुविधा प्रदान करते हैं।

एक आउटपुट डिवाइस जिसे सामान्यतः मॉनिटर के रूप में जाना जाता है, वह कौन सा है?
  • a)
    वीडीयू (VDU)
  • b)
    प्रिंटर
  • c)
    प्लॉटर
  • d)
    ग्राफिक डिस्प्ले डिवाइस
Correct answer is option 'A'. Can you explain this answer?

सही उत्तर विकल्प A है: वीडीयू (VDU)। एक विज़ुअल डिस्प्ले यूनिट (VDU), जिसे सामान्यतः मॉनिटर कहा जाता है, एक आउटपुट डिवाइस है जो कंप्यूटर द्वारा उत्पन्न छवियों, पाठ और अन्य दृश्य जानकारी को प्रदर्शित करता है। मॉनिटर विभिन्न आकारों और संकल्पों में आते हैं, जिससे उपयोगकर्ता कंप्यूटर के साथ इंटरैक्ट कर सकते हैं और अपने कार्यों के आउटपुट को देख सकते हैं।

किसे अक्सर \"कंप्यूटर का पिता\" कहा जाता है, क्योंकि उन्होंने अंतर की मशीन (Difference Engine) और विश्लेषणात्मक मशीन (Analytical Engine) का आविष्कार किया, जो डेटा भंडारण के लिए पंच कार्ड का उपयोग करती थीं?
  • a)
    ब्लेज पास्कल
  • b)
    एलन ट्यूरिंग
  • c)
    चार्ल्स बैबेज
  • d)
    एडा लवलेस
Correct answer is option 'C'. Can you explain this answer?

चार्ल्स बैबेज को अक्सर \"कंप्यूटर का पिता\" कहा जाता है, उनके क्रांतिकारी आविष्कारों, डिफरेंस इंजन और एनालिटिकल इंजन के लिए। ये मशीनें आधुनिक कंप्यूटिंग की नींव रखती हैं, जैसे कि पंच कार्ड पर डेटा संग्रहण के विचारों को पेश करके। बैबेज के काम ने आज जिस तरह के कंप्यूटर हैं, उनके विकास पर महत्वपूर्ण प्रभाव डाला।

कंप्यूटर पर ऑपरेटिंग सिस्टम का मुख्य कार्य क्या है?
  • a)
    कंप्यूटर हार्डवेयर का प्रबंधन करना
  • b)
    जानकारी को संसाधित करना
  • c)
    प्रक्रियाओं का नियंत्रण और शेड्यूलिंग करना
  • d)
    ऐप्लिकेशन सॉफ़्टवेयर चलाने के लिए एक मंच प्रदान करना
Correct answer is option 'C'. Can you explain this answer?

कंप्यूटर पर ऑपरेटिंग सिस्टम (OS) का मुख्य कार्य प्रक्रियाओं का प्रभावी ढंग से नियंत्रण और शेड्यूलिंग करना है। इसमें कंप्यूटर की मेमोरी का प्रबंधन करना, हार्डवेयर और सॉफ़्टवेयर संचालन का समन्वय करना, और यह सुनिश्चित करना शामिल है कि विभिन्न प्रक्रियाएँ सुचारू रूप से चलें। प्रक्रियाओं के निष्पादन को नियंत्रित करके, एक OS कंप्यूटर सिस्टम के समग्र प्रदर्शन और कार्यक्षमता को बनाए रखने में महत्वपूर्ण भूमिका निभाता है।

कौन सा इनपुट डिवाइस उपयोगकर्ताओं को सीधे स्क्रीन को छूकर बातचीत करने की अनुमति देता है?
  • a)
    ट्रैकबॉल
  • b)
    माउस
  • c)
    जॉयस्टिक
  • d)
    टच स्क्रीन
Correct answer is option 'D'. Can you explain this answer?

एक टच स्क्रीन एक इनपुट डिवाइस है जो उपयोगकर्ताओं को स्क्रीन पर प्रदर्शित सामग्री के साथ सीधे बातचीत करने की अनुमति देता है। यह तकनीक स्मार्टफोन, टैबलेट, एटीएम और अन्य उपकरणों में सामान्य रूप से पाई जाती है जहाँ सहज और सीधे बातचीत की आवश्यकता होती है। टच स्क्रीन ने उपयोगकर्ता इंटरफेस को बदल दिया है, जिससे इलेक्ट्रॉनिक उपकरणों को नेविगेट और नियंत्रित करने का एक अधिक आकर्षक और उपयोगकर्ता के अनुकूल तरीका प्रदान किया गया है।

फेशियल रिकॉग्निशन तकनीक का प्राथमिक उद्देश्य क्या है?
  • a)
    व्यक्तियों की पहचान उनके अंगुली के निशानों के आधार पर करना
  • b)
    व्यक्तियों की पहचान उनके चेहरे की विशेषताओं के आधार पर करना
  • c)
    पहचान के लिए व्यक्तियों के डीएनए का विश्लेषण करना
  • d)
    वास्तविक समय में व्यक्तियों की गतिविधियों का ट्रैक करना
Correct answer is option 'B'. Can you explain this answer?

Knowledge Hub answered
फेशियल रिकॉग्निशन तकनीक का मुख्य उपयोग व्यक्तियों की पहचान उनके चेहरे की विशेषताओं के आधार पर करने के लिए किया जाता है। अनोखी चेहरे की विशेषताओं का विश्लेषण करके, यह तकनीक किसी व्यक्ति की पहचान को सटीक रूप से प्रमाणित कर सकती है। इसे आमतौर पर सुरक्षा प्रणालियों में पहुँच नियंत्रण और निगरानी के उद्देश्यों के लिए उपयोग किया जाता है।

Static RAM (SRAM) और Dynamic RAM (DRAM) के बीच क्या अंतर है?
  • a)
    SRAM, DRAM की तुलना में सस्ता लेकिन धीमा है।
  • b)
    DRAM, SRAM की तुलना में अधिक विश्वसनीय लेकिन महंगा है।
  • c)
    SRAM अस्थायी है जबकि DRAM स्थायी है।
  • d)
    SRAM को ताज़ा करने की आवश्यकता नहीं होती है, जबकि DRAM को ताज़ा करना पड़ता है।
Correct answer is option 'D'. Can you explain this answer?

Knowledge Hub answered
Static RAM (SRAM) और Dynamic RAM (DRAM) दो सामान्य प्रकार की RAM हैं जिनकी विशेषताएँ भिन्न होती हैं। एक प्रमुख अंतर यह है कि SRAM डेटा को फ्लिप-फ्लॉप सर्किट में संग्रहित करता है और डेटा की अखंडता बनाए रखने के लिए नियमित रूप से ताज़ा करने की आवश्यकता नहीं होती, जिससे यह DRAM की तुलना में तेज और अधिक विश्वसनीय बनता है। इसके विपरीत, DRAM डेटा को कैपेसिटर्स में संग्रहित करता है जिन्हें डेटा हानि से बचने के लिए नियमित रूप से ताज़ा करना पड़ता है, जिससे यह धीमा होता है लेकिन SRAM की तुलना में अधिक लागत-कुशल होता है। डेटा संग्रहण और पहुंच के इस मौलिक अंतर ने कंप्यूटर सिस्टम में SRAM और DRAM के बीच प्रदर्शन के असमानताओं को रेखांकित किया है।

आइरिस पहचान प्रणाली को अन्य जैविक पहचान विधियों से क्या अलग करता है?
  • a)
    आइरिस पहचान के लिए पहचान के लिए भौतिक संपर्क की आवश्यकता होती है
  • b)
    आइरिस पहचान पहचान के लिए आवाज़ के पैटर्न का उपयोग करती है
  • c)
    आइरिस पहचान पहचान के लिए आइरिस में अद्वितीय पैटर्न का विश्लेषण करती है
  • d)
    आइरिस पहचान पहचान के लिए अंगूठे के निशान पर निर्भर करती है
Correct answer is option 'C'. Can you explain this answer?

Knowledge Hub answered
आइरिस पहचान प्रणाली अन्य जैविक पहचान विधियों से अलग है क्योंकि यह आंख के आइरिस में पाए जाने वाले जटिल और अद्वितीय पैटर्न का विश्लेषण करती है। यह विधि उच्च स्तर की सटीकता और सुरक्षा प्रदान करती है क्योंकि आइरिस के पैटर्न प्रत्येक व्यक्ति के लिए अत्यधिक विशिष्ट होते हैं। इसके अलावा, आइरिस पहचान दूर से की जा सकती है, जिससे सुरक्षा अनुप्रयोगों में इसकी उपयोगिता बढ़ जाती है।

प्रस्तुत सामग्री में उजागर की गई कंप्यूटरों की एक प्रमुख सीमा क्या है?
  • a)
    भावनाओं और संवेदनाओं का अनुभव करने की क्षमता
  • b)
    निर्णय लेने के लिए मानव निर्देशों पर निर्भरता
  • c)
    रखरखाव और समस्या निवारण में आत्मनिर्भरता
  • d)
    अंतरदृष्टि डेटा पुनर्प्राप्ति प्रक्रिया
Correct answer is option 'B'. Can you explain this answer?

कंप्यूटरों की प्रमुख सीमा, जैसा कि उल्लेख किया गया है, मानव द्वारा प्रदान किए गए निर्देशों पर निर्भरता है। जबकि कंप्यूटर डेटा को प्रभावी ढंग से संसाधित कर सकते हैं और एल्गोरिदम और प्रोग्रामिंग के आधार पर निर्णय ले सकते हैं, फिर भी उन्हें अपनी कार्यप्रणाली के लिए निर्देश और दिशा-निर्देश प्रदान करने के लिए मानव प्रोग्रामरों की आवश्यकता होती है। यह सीमा इस तथ्य पर प्रकाश डालती है कि कंप्यूटर, अपनी गति और सटीकता के बावजूद, आत्म-ज्ञान की कमी रखते हैं और मानव हस्तक्षेप के बिना स्वतंत्र निर्णय लेने की क्षमता नहीं रखते।

Chapter doubts & questions for कंप्यूटर और सूचना प्रौद्योगिकी - सामान्य जागरूकता/सामान्य जागरूकता 2025 is part of Police SI Exams exam preparation. The chapters have been prepared according to the Police SI Exams exam syllabus. The Chapter doubts & questions, notes, tests & MCQs are made for Police SI Exams 2025 Exam. Find important definitions, questions, notes, meanings, examples, exercises, MCQs and online tests here.

Chapter doubts & questions of कंप्यूटर और सूचना प्रौद्योगिकी - सामान्य जागरूकता/सामान्य जागरूकता in English & Hindi are available as part of Police SI Exams exam. Download more important topics, notes, lectures and mock test series for Police SI Exams Exam by signing up for free.

Top Courses Police SI Exams