इंटरनेट एवं ई-मेल (Part-VII)

Total Questions: 42

11. '2G स्पेक्ट्रम' में अक्षर 'G' किस शब्द के लिए प्रयुक्त है? [53rd to 55th B.P.S.C. (Pre) 2011]

Correct Answer: (c) जेनरेशन
Solution:2G एक दूसरी पीढ़ी (Second Generation) की बेतार टेलीफोन प्रौद्योगिकी है। G शब्द 'जेनरेशन' अर्थात पीढ़ी के लिए प्रयुक्त है।

12. निम्न में से कौन-सी सेलफोन तकनीक कम-से-कम 100 मेगाबिट प्रति सेकंड और 1 गीगाबिट प्रति सेकंड ट्रांसमिशन तक रेट प्रदान करती है? [High Court Group-D Mains Exam-2016]

Correct Answer: (d) 4G
Solution:4G, चौथी पीढ़ी (Fourth Generation) का संक्षिप्त रूप है, जो मोबाइल फोन वायरलेस सेवा की चौथी पीढ़ी है। यह सेलफोन तकनीक कम-से-कम 100 मेगाबिट प्रति सेकंड और । गीगाबिट प्रति सेकंड ट्रांसमिशन तक रेट प्रदान करती है। 4G पूरी तरह से आईपी आधारित सेवा है।

13. निम्नलिखित में से कौन यूजरनेम के साथ संख्याओं (नम्बर्स) और वर्णमाला (अल्फाबेट्स) का एक कॉम्बिनेशन है, जिसका प्रयोग यूजर अकाउंट को एक्सेस करने के लिए किया जाता है? [IBPS BANK CLERK EXAM-2017 (Online)]

Correct Answer: (a) पासवर्ड
Solution:पासवर्ड, उपयोगकर्ता नाम (User Name) के साथ संख्याओं और वर्णमाला (Alphabate) का एक संयोजन (Combination) है, जिसका प्रयोग उपयोगकर्ता (User) अकांउट को एक्सेस (Access) करने के लिए किया जाता है।

14. पासवर्ड यूजरों को_______ के लिए सक्षम बनाते हैं। [R.B.I. (Asst.) Exam. 29.04.2012]

Correct Answer: (c) फाइलों की गोपनीयता रिटेन करने
Solution:पासवर्ड यूजर को फाइलों की गोपनीयता बनाए रखने के लिए सक्षम बनाते हैं।

15. कंप्यूटर में 'पासवर्ड' सुरक्षा करता है- [R.B.I. (Asst.) Exam. 21.07.2013]

Correct Answer: (c) तंत्र के अनधिकृत अभिगमन से
Solution:कंप्यूटर में 'पासवर्ड' तंत्र के अनधिकृत अभिगमन (Unauthorized Access) से सुरक्षा करता है। पासवर्ड 'अल्फान्यूमेरिक' चयनित करना चाहिए।

16. H.T.M.L. का विस्तृत रूप क्या है? [बिहार पुलिस कांस्टेबिल परीक्षा, 2015 M.P. P.C.S. (Pre) 2012]

Correct Answer: (a) हाइपर टेक्स्ट मार्कअप लैंग्वेज
Solution:HTML का पूर्ण रूप है- Hyper Text Markup Language (हाइपर टेक्स्ट मार्कअप लैंग्वेज)। यह वेब पृष्ठों (Web pages) के लिए एक प्रमुख मार्कअप भाषा (Markup language) है। यह किसी दस्तावेज (Document) में टैक्स्ट आधारित संरचना को निर्धारित करने का साधन (Device) है। इसके लिए यह टैक्स्ट विशेष को लिंक, हैडिंग, पैराग्राफ, सूची आदि के रूप में नोट करती है तथा इसमें इंटरैक्टिव फॉर्म, संलग्न चित्र तथा अन्य ऑब्जेक्ट जोड़ती है।

17. कूटांकित प्रविष्टियां (कोडेड एंट्रीज), जिसका प्रयोग कंप्यूटर सिस्टम को एक्सेस करने के लिए किया जाता है, को.......नाम से जाना जाता है। [IBPS BANK CLERK EXAM-2017 (Online)]

Correct Answer: (b) पासवर्डस
Solution:कूटांकित प्रविष्टियां, जिसका प्रयोग कंप्यूटर सिस्टम का एक्सेस करने के लिए किया जाता है, को पासवर्ड कहते हैं।

18. कंप्यूटर सिस्टम को एक्सेस करने की अनुमति देने के लिए आइडेंटिटी की पुष्टि करने वाली वेरिफिकेशन प्रक्रिया कहलाती है: [IBPS BANK CLERK EXAM-2016 (Online)]

Correct Answer: (a) ऑथोराइजेशन
Solution:कंप्यूटर सिस्टम को एक्सेस करने की अनुमति देने के लिए पहचान (Identity) की पुष्टि करने वाली सत्यापन प्रक्रिया (Verification process) ऑथोराइजेशन (Authorization) कहलाती है।

19. लागू सुरक्षा नियमों पर आधारित नेटवर्क सिक्यूरिटी सिस्टम जो इनकमिंग और आउटगोइंग नेटवर्क ट्रैफिक को नियंत्रित करता है और उसका निरीक्षण करता है..................... कहलाता है। [IBPS BANK CLERK EXAM-2016 (Online)]

Correct Answer: (b) फायरवॉल
Solution:लागू (Applied) सुरक्षा नियमों पर आधारित नेटवर्क सुरक्षा तंत्र (Network security system) जो इनकमिंग और आउटगोइंग नेटवर्क ट्रैफिक को नियंत्रित (Control) करता है एवं उसका निरीक्षण करता है, फायरवॉल कहलाता है।

20. अपने आपको कंप्यूटर हैकर के इंटूशन से बचाने के लिए आपको........... इंस्ट्रॉल करना चाहिए। [R.B.I. (Asst.) Exam. 29.04.2012]

Correct Answer: (a) फायरवॉल
Solution:'फायरवॉल' कंप्यूटर सिस्टम या नेटवर्क का वह हिस्सा है, जिसका निर्माण अनधिकृत (Unauthorized) उपयोग को रोकने और अधिकृत संप्रेषण (Authorized communication) को अनुमति देने के लिए किया जाता है। फायरवॉल को हार्डवेयर या सॉफ्टवेयर या दोनों के संयोजन (Combination) में कार्यान्वित (Implemented) किया जा सकता है। फायरवॉल का प्रयोग अनधिकृत इंटरनेट उपयोगकर्ताओं (Unauthorized Internet User) को इंटरनेट से जुड़े व्यक्तिगत नेटवर्क, मुख्यतः इंट्रानेट का प्रयोग करने से रोकने के लिए किया जाता है।