कंप्यूटर : एक परिचय (Part – IV)

Total Questions: 50

21. निजी कंप्यूटरों की कार्यक्षमता समाप्त हो जाने पर उत्पन्न कचरे को क्या कहते हैं? [S.S.C. संयुक्त हायर सेकण्डरी (10+2) स्तरीय परीक्षा, 2013]

Correct Answer: (d) E-कचरा
Solution:
  • ऐसा कोई भी वैद्युत या इलेक्ट्रॉनिक उपकरण (Electronic Device) जो पुराना, टूटा-फूटा, खराब या बेकार होने के कारण इस्तेमाल में न हो या फेंक दिया गया हो
  • उसे 'इलेक्ट्रॉनिक कचरा' (E-Waste) कहते हैं।
  • ई-कचरा क्या है?
    • ई-कचरा इलेक्ट्रॉनिक उत्पादों का वह कचरा है जो अपने उपयोगी जीवन के अंत पर पहुँच जाता है।
    • निजी कंप्यूटरों के मामले में, जब हार्डवेयर खराब हो जाता है, सॉफ्टवेयर अपडेट न चल पाए या तकनीकी उन्नति के कारण पुराना हो जाए
    • तो यह उत्पन्न होता है। इसमें सीपीयू, मदरबोर्ड, हार्ड डिस्क, रैम, कीबोर्ड आदि पुर्जे शामिल होते हैं। वैश्विक स्तर पर ई-कचरा तेजी से बढ़ रहा है, क्योंकि तकनीक तेजी से बदल रही है।
  • उत्पत्ति और कारण
    • निजी कंप्यूटरों का ई-कचरा मुख्य रूप से व्यक्तिगत उपयोगकर्ताओं से आता है। कारणों में शामिल हैं:
    • तकनीकी अप्रचलन: नया मॉडल आने पर पुराने कंप्यूटर फेंक दिए जाते हैं।
    • खराबी: बैटरी, स्क्रीन या प्रोसेसर की विफलता।
    • उपयोगिता समाप्ति: पुराने सॉफ्टवेयर न चलने से।
    • भारत जैसे देशों में घरों और छोटे कार्यालयों से यह कचरा बड़ी मात्रा में निकलता है।
  • स्वास्थ्य और पर्यावरणीय प्रभाव
    • ई-कचरा विषैले पदार्थों से भरा होता है
    • जैसे लेड, मरकरी, कैडमियम, आर्सेनिक और ब्रोमिनेटेड फ्लेम रिटार्डेंट्स। अनुचित निपटान से:
    • मिट्टी और पानी प्रदूषित होते हैं।
    • मानव स्वास्थ्य पर असर: कैंसर, न्यूरोलॉजिकल विकार, श्वसन समस्याएँ।
    • लैंडफिल में जलने से डाइऑक्सिन जैसी जहरीली गैसें निकलती हैं।
    • कचरा बीनने वालों के लिए विशेष खतरा, जो असुरक्षित तरीके से पुर्जे निकालते हैं।
  • ई-कचरा प्रबंधन
    • भारत में ई-कचरा (प्रबंधन) नियम, 2022 लागू हैं, जो निर्माताओं को विस्तारित उत्पादक जिम्मेदारी (EPR) देते हैं। प्रक्रिया:
    • संग्रह: अधिकृत केंद्रों पर जमा।
    • डेटा विनाश: संवेदनशील जानकारी मिटाना।
    • रीसाइक्लिंग: धातुओं (सोना, चाँदी, तांबा) का पुनर्प्राप्ति।
    • निपटान: विषैले भाग सुरक्षित रूप से नष्ट।
    • कंपनियाँ जैसे CompuCycle डेटा सुरक्षा के साथ रीसाइक्लिंग करती हैं।
  • भारत में स्थिति
    • भारत दुनिया का तीसरा सबसे बड़ा ई-कचरा उत्पादक है।
    • 2023 में 1.75 मिलियन मीट्रिक टन उत्पन्न हुआ। केवल 25-30% ही औपचारिक रूप से रीसाइक्ले होता है
    • बाकी अनौपचारिक क्षेत्र में। दिल्ली-एनसीआर जैसे क्षेत्रों में समस्या गंभीर।​
  • समाधान और जागरूकता
    • पुराने कंप्यूटर बेचें या दान करें।
    • प्रमाणित रीसाइक्लर चुनें।
    • लंबे समय तक उपयोग बढ़ाएँ।
    • सरकार और एनजीओ द्वारा जागरूकता अभियान।
    • ई-कचरा प्रबंधन से संसाधन बचत और पर्यावरण संरक्षण संभव है।

22. एक इलेक्ट्रॉनिक डिजिटल प्रोग्रामयोग्य कंप्यूटिंग डिवाइस, जिसका उपयोग द्वितीय विश्व युद्ध के दौरान गूढ़लेख को पढ़ने के लिए किया गया था, उसे .......कहा जाता है। [U.P. SI/ASI 04.12.2022 (2nd Shift)]

Correct Answer: (d) कॉलोसस
Solution:
  • कॉलोसस एक ऐसा इलेक्ट्रॉनिक डिजिटल प्रोग्रामयोग्य कंप्यूटिंग डिवाइस है, जिसका उपयोग द्वितीय विश्व युद्ध के दौरान जर्मन गूढ़लेख को पढ़ने के लिए किया गया था।
  • इसकी डिजाइन द्वितीय विश्व युद्ध के दौरान ब्रिटिश वैज्ञानिक डॉ. एलन ट्यूरिंग (Alan Turing) ने अपने देश की फौज के लिए किया था।
  • कोलोसस का इतिहास
    • कोलोसस को ब्रिटेन के बैलेचली पार्क (Bletchley Park) में टॉमी फ्लावरズ (Tommy Flowers) के नेतृत्व में विकसित किया गया था।
    • इसका पहला संस्करण दिसंबर 1943 में चालू हुआ, जबकि दूसरा 1944 में।
    • यह मुख्य रूप से जर्मन लोरेंज सिफर (Lorenz cipher) से एन्क्रिप्टेड उच्च-स्तरीय संदेशों को डिकोड करने के लिए डिज़ाइन किया गया था
    • जो हिटलर और जर्मन कमांडरों के बीच संचार के लिए इस्तेमाल होता था।
    • यह मशीन वैक्यूम ट्यूब्स (लगभग 1,500-2,400 थर्मियोनिक डायोड्स और ट्रायोड्स) पर आधारित थी
    • जो बाइनरी सिग्नल्स को 5,000 कैरेक्टर्स प्रति सेकंड की गति से प्रोसेस कर सकती थी।
    • प्रोग्रामिंग स्विचेस, प्लग्स और पेपर टेप लूप्स के माध्यम से की जाती थी
    • जो इसे इलेक्ट्रॉनिक और प्रोग्रामयोग्य बनाती थी।
    • युद्ध के अंत तक 10 कोलोसस मशीनें कार्यरत थीं, जिन्होंने लाखों संदेशों का विश्लेषण किया।
  • तकनीकी विशेषताएं
    • आकार और ऊर्जा: प्रत्येक मशीन 7 फीट ऊंची, 17 फीट लंबी और 2 टन वजनी थी, जो 25 किलोवाट बिजली खपत करती थी।
    • संग्रहण: पेर्फोरेटेड पेपर टेप पर 5-बिट बाइनरी कोड स्टोर होता था।
    • गणना: यह बूलियन ऑपरेशंस और पैटर्न मै칭 पर आधारित थी, जो सिफर टेक्स्ट को स्टैटिस्टिकल एनालिसिस से डिक्रिप्ट करती थी।
    • एनिग्मा मशीन के विपरीत, लोरेंज सिफर अधिक जटिल था, इसलिए कोलोसस की जरूरत पड़ी।
    • ENIAC (1945) को कभी-कभी पहला सामान्य-उद्देश्य कंप्यूटर कहा जाता है
    • लेकिन कोलोसस विशेष उद्देश्य वाला पहला इलेक्ट्रॉनिक डिजिटल प्रोग्रामयोग्य कंप्यूटर था।​
  • युद्ध में भूमिका
    • कोलोसस ने "उल्ट्रा" (Ultra) इंटेलिजेंस प्रोग्राम का हिस्सा बनकर मित्र राष्ट्रों को जर्मन योजनाओं की पूर्व जानकारी दी
    • जैसे आक्रमण रणनीतियां। इससे युद्ध छोटा हो गया—कुछ अनुमानों के अनुसार
    • इससे 2-4 साल जल्दी समाप्ति हुई। गुप्तता के कारण, इसे 1970s तक सार्वजनिक नहीं किया गया।
  • विरासत
    • युद्ध के बाद सभी कोलोसस नष्ट कर दिए गए, लेकिन इसकी डिज़ाइन ने आधुनिक कंप्यूटिंग की नींव रखी।
    • आज बैलेचली पार्क में इसका पुनर्निर्माण है। कोलोसस ने साबित किया कि इलेक्ट्रॉनिक डिजिटल मशीनें क्रिप्टोग्राफी में क्रांति ला सकती हैं।​

23. ............ माइक्रोसॉफ्ट विंडोज संस्करणों के साथ शामिल एक पूर्ण विस्तार-क्षेत्र कूटलेखन (फुल वॉल्यूम एन्क्रिप्शन) सुविधा है। [U.P. SI/ASI 04.12.2022 (2nd Shift)]

Correct Answer: (c) बिटलॉकर
Solution:
  • बिटलॉकर एक पूर्ण वॉल्यूम एन्क्रिप्शन सुविधा है जिसमें विंडोज बिस्टा से शुरू होने वाले माइक्रोसॉफ्ट विंडोज संस्करणों के साथ शामिल है।
  • इसे संपूर्ण वॉल्यूम के लिए एन्क्रिप्शन प्रदान करके डेटा की सुरक्षा के लिए डिजाइन किया गया है।
  • डिफॉल्ट रूप से, यह 128- बिट या 256- बिट कुंजी के साथ सिफर ब्लॉक चेनिंग (सीबीसी) या एक्सटी एम मोड में एईएस एन्क्रिप्शन एल्गोरिदम का उपयोग करता है।
  • BitLocker का परिचय
    • BitLocker विंडोज विस्टा से शुरू होकर सभी प्रमुख संस्करणों जैसे विंडोज 7, 8, 10 और 11 में उपलब्ध है
    • लेकिन मुख्य रूप से Pro, Enterprise और Education एडिशनों में पूर्ण रूप से समर्थित है।
    • होम संस्करणों में यह सीमित या अनुपस्थित होता है। यह पूरे डिस्क या वॉल्यूम को एन्क्रिप्ट करता है, न कि केवल चुनिंदा फाइलों को
    • जिससे ऑफलाइन हमलों (जैसे बूटेबल USB से डेटा चोरी) से सुरक्षा मिलती है।
  • समर्थित विंडोज संस्करण
    • विंडोज विस्टा: पहली बार पेश किया गया, Ultimate और Enterprise में।
    • विंडोज 7: Ultimate और Enterprise में।
    • विंडोज 8/8.1: Pro, Enterprise और RT संस्करणों में।
    • विंडोज 10/11: Pro, Enterprise, Education में फुल फीचर्स; होम में Device Encryption नाम से सीमित संस्करण (TPM के साथ)।
    • BitLocker To Go से रिमूवेबल ड्राइव (USB) को भी एन्क्रिप्ट किया जा सकता है।​
  • कैसे काम करता है BitLocker
    • BitLocker डेटा को एन्क्रिप्ट करने के लिए एक रिकवरी कुंजी या पासवर्ड उत्पन्न करता है। प्रमाणीकरण के तरीके:
    • TPM (Trusted Platform Module): हार्डवेयर चिप जो कुंजी को सुरक्षित रखती है और सिस्टम बूट पर स्वचालित अनलॉक करती है।
    • पासवर्ड या PIN: मैनुअल इनपुट।
    • USB की या स्मार्ट कार्ड: अतिरिक्त लेयर।
    • Microsoft Account: क्लाउड-आधारित रिकवरी।
    • एन्क्रिप्शन प्रक्रिया बैकग्राउंड में चलती है और पूर्ण होने पर ड्राइव लॉक हो जाता है। अनलॉक न होने पर डेटा अपठनीय रहता है।
  • सेटअप और उपयोग की प्रक्रिया
    • TPM चेक करें: Device Manager में देखें या tpm.msc चलाएं।
    • सक्रिय करें: Control Panel > System and Security > BitLocker Drive Encryption पर जाएं। "Turn on BitLocker" चुनें।
    • कुंजी बचाएं: 48-अंकीय रिकवरी कुंजी को प्रिंट करें या Microsoft Account में सेव करें।
    • एन्क्रिप्शन शुरू: "Convert to BitLocker" चुनें; प्रक्रिया घंटों ले सकती है।
    • लॉक/अनलॉक: Explorer में ड्राइव पर राइट-क्लिक > Manage BitLocker।​
    • विंडोज सेटिंग्स में भी Search > "Manage BitLocker" से पहुंचें।
  • फायदे और सुरक्षा लाभ
    • डेटा चोरी रोकथाम: हार्ड डिस्क निकालकर डेटा पढ़ना असंभव।
    • पूर्ण डिस्क सुरक्षा: फाइल-स्तरीय एन्क्रिप्शन (जैसे EFS) से बेहतर।
    • रिकवरी विकल्प: कुंजी खोने पर भी Active Directory में स्टोर कर सकते हैं।
    • पोर्टेबल सपोर्ट: USB ड्राइव्स के लिए आदर्श।
    • हालांकि, कुंजी खोने पर डेटा स्थायी रूप से लॉक हो जाता है।
  • सीमाएं और सावधानियां
    • हार्डवेयर निर्भर: TPM या Compatible BIOS जरूरी; पुराने PCs पर सॉफ्टवेयर मोड।
    • प्रदर्शन प्रभाव: एन्क्रिप्शन/डिक्रिप्शन CPU उपयोग करता है, लेकिन न्यूनतम।
    • होम एडिशन: पूर्ण BitLocker नहीं; Device Encryption ही उपलब्ध।
    • रिकवरी कुंजी सुरक्षित रखें: कभी शेयर न करें।

24. ई-कॉमर्स क्या है? [UPPCL TG-2 Exam-2016 Bank of Baroda (C.G) 30/11/2008]

Correct Answer: (d) इंटरनेट की सहायता से उत्पाद एवं सर्विस खरीदना एवं बेचना
Solution:
  • ई-कॉमर्स द्वारा इंटरनेट के माध्यम से उत्पाद एवं सर्विस को खरीदा एवं बेचा जाता है।
  • ई-कॉमर्स के प्रयोग द्वारा कोई संस्था या संगठन (Organisation) निर्धारित न्यूनतम पूंजी (Minimum Fund) के निवेश के साथ राष्ट्रीय और अंतरराष्ट्रीय बाजारों में अपने उत्पाद (Product) का विस्तार कर सकता है।
  • ई-कॉमर्स के निम्न उदाहरण हैं -   Online Shopping, Electronic Payment, Online Auctions, Internet Banking, Online Ticketing, आदि।
  • इतिहास
    • ई-कॉमर्स की शुरुआत 1990 के दशक में हुई, जब 1994 में पहली बार ऑनलाइन सीडी बिकी।
    • इंटरनेट के प्रसार, स्मार्टफोन्स और सुरक्षित पेमेंट सिस्टम ने इसे वैश्विक बना दिया।
    • भारत में 2010 के बाद जियो जैसी सेवाओं ने इसे तेजी से बढ़ाया, जहां अब करोड़ों यूजर्स सक्रिय हैं।
  • प्रकार
    • ई-कॉमर्स के मुख्य प्रकार निम्न हैं:
    • B2C (बिजनेस टू कंज्यूमर): कंपनियां सीधे ग्राहकों को बेचती हैं, जैसे ऑनलाइन शॉपिंग।
    • B2B (बिजनेस टू बिजनेस): कंपनियां एक-दूसरे को बेचती हैं, जैसे इंडियामार्ट।​
    • C2C (कंज्यूमर टू कंज्यूमर): व्यक्ति-व्यक्ति बिक्री, जैसे ओएलएक्स।​
    • C2B (कंज्यूमर टू बिजनेस): व्यक्ति कंपनियों को सेवाएं बेचते हैं, जैसे फ्रीलांसिंग।​
    • D2C (डायरेक्ट टू कंज्यूमर): ब्रांड सीधे ग्राहकों तक पहुंचते हैं।​
  • कैसे काम करता है
    • ई-कॉमर्स की प्रक्रिया में ग्राहक उत्पाद ब्राउज करता है, कार्ट में जोड़ता है, पेमेंट करता है
    • फिर विक्रेता पैकिंग-शिपिंग करता है। डिजिटल उत्पाद (ई-बुक) तुरंत डाउनलोड होते हैं।
    • तकनीकें जैसे EDI, सप्लाई चेन मैनेजमेंट और AI इसमें सहायक हैं। भारत में UPI ने इसे आसान बनाया।
  • फायदे
    • ग्राहकों को 24/7 पहुंच, कीमत तुलना और होम डिलीवरी।​
    • विक्रेताओं को कम लागत, वैश्विक पहुंच और डेटा एनालिसिस।​
    • पर्यावरण अनुकूल, क्योंकि कम दुकानें लगती हैं।​
  • चुनौतियां
    • साइबर सुरक्षा जोखिम, जैसे डेटा चोरी।​
    • लॉजिस्टिक्स और रिटर्न मैनेजमेंट।​
    • भारत में डिजिटल डिवाइड और ग्रामीण पहुंच की कमी।​
  • भारत में स्थिति
    • भारत ई-कॉमर्स का सबसे तेज बढ़ता बाजार है, 2026 तक ट्रिलियन डॉलर का अनुमान।
    • प्रमुख प्लेयर्स: अमेज़न, फ्लिपकार्ट, मीशो। सरकारी नीतियां जैसे ONDC इसे बढ़ावा दे रही हैं।

25. सुपरमार्केट्स' डिपार्टमेंटल स्टोर्स और रेस्टोरेंट आदि में प्रयोग में लाए जाने वाले कंप्यूटर_______टर्मिनल के नाम से जाने जाते हैं। [I.B.P.S. (Clerk) Exam. 15.12.2012]

Correct Answer: (a) P-O-S
Solution:
  • P-O-S (Point of Sale) समय और स्थान को दिखाता है, जहां पर भुगतान किया जाता है।
  • सुपरमार्केट्स, डिपार्टमेंटल स्टोर्स और रेस्टोरेंट्स आदि में प्रयुक्त होने वाले कंप्यूटर P-O-S टर्मिनल के नाम से जाने जाते हैं।
  • पीओएस टर्मिनल क्या है?
    • पीओएस टर्मिनल एक विशेष प्रकार का कंप्यूटर सिस्टम है जो बिक्री बिंदु पर लेन-देन को तेजी से और कुशलतापूर्वक प्रबंधित करता है।
    • यह हार्डवेयर और सॉफ्टवेयर का संयोजन होता है, जिसमें कैश रजिस्टर, बारकोड स्कैनर, कार्ड रीडर, रसीद प्रिंटर और मॉनिटर शामिल होते हैं।
    • ये टर्मिनल केंद्रीय सर्वर से जुड़े रहते हैं, जो इन्वेंट्री ट्रैकिंग, बिक्री रिपोर्टिंग और स्टॉक मैनेजमेंट को वास्तविक समय में संभालते हैं।
  • पीओएस टर्मिनल के प्रकार
    • पीओएस सिस्टम विभिन्न प्रकार के होते हैं, जो व्यवसाय की जरूरतों के अनुसार चुने जाते हैं:
    • पारंपरिक पीओएस: सुपरमार्केट्स और डिपार्टमेंटल स्टोर्स में इस्तेमाल होते हैं, जहां फिक्स्ड काउंटर पर बारकोड स्कैनिंग और कार्ड पेमेंट होता है।​
    • मोबाइल पीओएस: रेस्टोरेंट्स में वेटर टेबल पर ऑर्डर लेने के लिए टैबलेट-आधारित, जो त्वरित सेवा के लिए आदर्श है।​
    • स्व-सेवा कियोस्क: शॉपिंग मॉल या हवाई अड्डों पर ग्राहक खुद चेकआउट करते हैं, कर्मचारियों की जरूरत कम होती है।​
    • एकीकृत पीओएस: रेस्टोरेंट्स और होटलों में इन्वेंट्री, कर्मचारी शेड्यूलिंग और रिपोर्टिंग को एक प्लेटफॉर्म पर जोड़ता है।​
  • कार्यप्रणाली
    • पीओएस टर्मिनल काम करता है इस प्रकार:
    • ग्राहक वस्तु स्कैन करता है या ऑर्डर देता है।
    • सिस्टम मूल्य जोड़ता है, टैक्स लगाता है और कुल बिल तैयार करता है।
    • भुगतान (कैश, कार्ड, UPI, मोबाइल वॉलेट) स्वीकार करता है।
    • रसीद प्रिंट करता है और डेटा सर्वर पर अपलोड करता है।
    • यह सुरक्षित होता है क्योंकि इसमें PCI DSS मानकों का पालन होता है, जो डेटा चोरी रोकता है।
  • अनुप्रयोग और लाभ
    • सुपरमार्केट्स/डिपार्टमेंटल स्टोर्स: तेज चेकआउट, स्टॉक अपडेट और ग्राहक डेटा संग्रह।​
    • रेस्टोरेंट्स: ऑर्डर मैनेजमेंट, टेबल ट्रैकिंग और बिलिंग।​
    • लाभ: समय बचत, गलतियां कम, इन्वेंट्री नियंत्रण, ग्राहक वफादारी प्रोग्राम और एनालिटिक्स रिपोर्ट। क्लाउड-आधारित पीओएस रिमोट एक्सेस देते हैं।
  • भारत में उपयोग
    • भारत में रिलायंस रिटेल, बिग बाजार, डुंकी जैसे स्टोर्स और Zomato, Swiggy से जुड़े रेस्टोरेंट्स में पीओएस आम हैं।
    • अब क्लाउड पीओएस जैसे BillDesk, Razorpay बढ़ रहे हैं। ये छोटे व्यवसायों के लिए सस्ते और मोबाइल-अनुकूल हैं।​
    • ये टर्मिनल खुदरा क्षेत्र को डिजिटल बनाते हैं, जिससे दक्षता 30-50% बढ़ जाती है।​

26. डिजिटल भुगतान के संदर्भ में, निम्नलिखित कथनों पर विचार कीजिए- [I.A.S. (Pre) 2018]

1. भीम (BHIM) ऐप उपयोग करने वाले के लिए यह ऐप यू.पी.आई. (UPI) सक्षम बैंक खाते से किसी को धन का हस्तांतरण करना संभव बनाता है।

2. जहां एक चिप-पिन डेबिट कार्ड में प्रमाणीकरण के चार घटक होते हैं, भीम ऐप में प्रमाणीकरण के सिर्फ दो घटक होते हैं।

उपर्युक्त कथनों में से कौन-सा/से सही है/है?

Correct Answer: (a) केवल 1
Solution:
  • भीम (BHIM: Bharat Interface for Money) एक UPI आधारित भुगतान इंटरफेस है
  • जी एकल पहचान जैसे मोबाइल नंबर या नाम के प्रयोग द्वारा रियल टाइम में धन का हस्तांतरण संभव बनाता है।
  • भीम ऐप में प्रमाणीकरण (Authentication) या सत्यापन के तीन स्तर (Three layer) है।
  • पहला स्तर डिवाइस आईडी तथा मोबाइल नंबर है. दूसरा स्तर यह बैंक अकाउंट है
  • जिसे प्रयोतर (User) भीम ऐप से लिंक करता है, जबकि अंतिम स्तर के रूप में LIPI विन है
  • जो किसी लेन-देन को पूरा करने के लिए आवश्यक है।
  • इसके विपरीत चिप-पिन डेबिट कार्ड में प्रमाणीकरण (Authentication) के केवल दो घटक (Component) होते हैं। अतः कथन (2) असत्य है।
  • मुख्य कथन और विश्लेषण
    • डिजिटल भुगतान के संदर्भ में सामान्यतः दो प्रमुख कथनों पर विचार किया जाता है, जैसा कि UPSC जैसी परीक्षाओं में पूछा जाता है:
    • कथन 1: भीम (BHIM) ऐप उपयोगकर्ता को UPI-सक्षम बैंक खाते से किसी को भी धन हस्तांतरण करने की सुविधा देता है।
    • यह कथन पूरी तरह सही है क्योंकि BHIM ऐप NPCI द्वारा विकसित है और UPI (Unified Payments Interface) पर आधारित है
    • जो वास्तविक समय में P2P (व्यक्ति से व्यक्ति) और P2M (व्यक्ति से व्यापारी) भुगतान संभव बनाता है।
    • कथन 2: चिप-पिन डेबिट कार्ड में प्रमाणीकरण के चार घटक होते हैं, जबकि भीम ऐप में केवल दो घटक।
    • यह कथन गलत है। चिप-पिन कार्ड में सामान्यतः PIN, चिप, कार्ड स्वयं और कभी-कभी OTP जैसे चार कारक हो सकते हैं
    • लेकिन BHIM-UPI में प्रमाणीकरण मुख्य रूप से दो-कारक वाला होता है
    • UPI पिन और वर्चुअल पता (VPA) या मोबाइल नंबर। हालांकि, प्रश्न के सटीक संदर्भ में केवल कथन 1 सही माना जाता है।
  • डिजिटल भुगतान के प्रकार
    • डिजिटल भुगतान विभिन्न रूपों में उपलब्ध हैं:
    • UPI-आधारित ऐप्स: जैसे PhonePe, Google Pay, Paytm और BHIM, जो QR कोड स्कैन या VPA से तत्काल भुगतान करते हैं।
    • कार्ड भुगतान: डेबिट/क्रेडिट कार्ड, RuPay कार्ड जो चिप-एंड-PIN या कॉन्टैक्टलेस NFC का उपयोग करते हैं।
    • डिजिटल वॉलेट: Paytm Wallet, Amazon Pay जो प्री-लोडेड बैलेंस पर काम करते हैं।
    • अन्य: NEFT/RTGS, IMPS, AePS (आधार-सक्षम भुगतान सेवा) और अब डिजिटल रुपया (CBDC)।
  • लाभ
    • डिजिटल भुगतान के कई फायदे हैं जो भारत की डिजिटल इंडिया पहल को मजबूत करते हैं:
    • सुविधा और गति: 24/7 उपलब्धता, तत्काल हस्तांतरण बिना बैंकिंग घंटों की पाबंदी के। उदाहरणस्वरूप, UPI ने 2023 में 100 अरब से अधिक लेन-देन दर्ज किए।
    • ट्रैकिंग और पारदर्शिता: हर लेन-देन का डिजिटल रिकॉर्ड मिलता है, जो खातों का आसान समाधान और कर अनुपालन में मदद करता है।
    • लागत बचत: व्यापारियों के लिए कम कमीशन, कोई कैश हैंडलिंग की जरूरत नहीं, और ग्राहकों को कैशबैक/ऑफर मिलते हैं।
    • वित्तीय समावेशन: ग्रामीण क्षेत्रों में AePS और USSD (*99#) जैसे विकल्प बैंकिंग को सुलभ बनाते हैं।
  • चुनौतियाँ और जोखिम
    • डिजिटल भुगतान की लोकप्रियता के बावजूद कुछ कमियाँ हैं:
    • सुरक्षा खतरे: फिशिंग, साइबर धोखाधड़ी और डेटा उल्लंघन। PCI-DSS और GDPR जैसे मानकों का पालन जरूरी है।
    • तकनीकी निर्भरता: इंटरनेट या सर्वर डाउन होने पर लेन-देन रुक सकता है।
    • डिजिटल साक्षरता की कमी: बुजुर्गों या ग्रामीण उपयोगकर्ताओं के लिए जटिलता।
    • नियमन: RBI द्वारा UPI लेन-देन सीमा (₹1 लाख प्रतिदिन) और KYC अनिवार्य।
  • भारत में वर्तमान स्थिति (मार्च 2026 तक)
    • डिजिटल भुगतान में भारत विश्व नेता है। 2025-26 में RuPay डेबिट कार्ड और BHIM-UPI P2M लेन-देन के लिए ₹2,600 करोड़ की प्रोत्साहन योजना मंजूर हुई।
    • UPI का बाजार हिस्सा 80% से अधिक है, और डिजिटल रुपया (e₹) पायलट चरण में सफल रहा। सरकार का लक्ष्य 2027 तक पूर्ण कैशलेस अर्थव्यवस्था है।
  • सुरक्षा उपाय
    • सुरक्षित भुगतान के लिए:
    • मजबूत UPI पिन का उपयोग करें, कभी शेयर न करें।
    • QR कोड स्कैन करने से पहले विक्रेता सत्यापित करें।
    • दो-कारक प्रमाणीकरण (2FA) सक्रिय रखें।
    • RBI के CyBER (Cyber & Blockchain) डिवीजन द्वारा निगरानी।

27. स्मार्ट कार्ड है一 [R.B.I. (Asst.) Exam. 21.07.2013]

Correct Answer: (a) माइक्रोप्रोसेसर कार्ड
Solution:
  • स्मार्टकार्ड एक प्रकार माइक्रोप्रोसेसर कार्ड है।
  • परिभाषा
    • स्मार्ट कार्ड एक इलेक्ट्रॉनिक कार्ड है जिसमें एकीकृत सर्किट (IC) चिप होती है
    • जो उपयोगकर्ता की व्यक्तिगत जानकारी जैसे नाम, पता, जन्मतिथि, फोटो आदि को डिजिटल रूप में संग्रहीत करती है।
    • यह चिप क्रिप्टोग्राफिक एल्गोरिदम चला सकती है और कार्ड रीडर के साथ संपर्क या संपर्करहित तरीके से संवाद करती है।
    • भारत में यह आधार कार्ड, ड्राइविंग लाइसेंस, वोटर आईडी, क्रेडिट/डेबिट कार्ड आदि के रूप में उपयोग होता है।​
    • यह फिनिश नेशनल आईडी कार्ड का उदाहरण है, जिसमें चिप और सुरक्षा फीचर्स दिखाई दे रहे हैं।
  • इतिहास
    • स्मार्ट कार्ड का आविष्कार 1974 में फ्रेंच इंजीनियर रोलैंड मोरेनो ने किया था।
    • 1979 में गीसेके एंड डेव्रिएंट ने पहला कमर्शियल चिप कार्ड बनाया।
    • 1980 के दशक से यह फ्रांस में टेलीफोन कार्ड्स और बैंकिंग में लोकप्रिय हुआ
    • अब वैश्विक स्तर पर परिवहन, स्वास्थ्य और पहचान के लिए इस्तेमाल होता है।​
  • प्रकार
    • कॉन्टैक्ट स्मार्ट कार्ड: चिप पर गोल्डन कॉन्टैक्ट पैड्स होते हैं, जो रीडर से सीधे जुड़ते हैं। उदाहरण: क्रेडिट कार्ड, सिम कार्ड।
    • कॉन्टैक्टलेस स्मार्ट कार्ड: RFID या NFC तकनीक से बिना संपर्क के काम करता है। उदाहरण: मेट्रो कार्ड, पेमेंट कार्ड।
    • हाइब्रिड कार्ड: दोनों तकनीकों का संयोजन।
    • मेमोरी कार्ड: केवल डेटा स्टोरेज, प्रोसेसिंग नहीं।​
  • विशेषताएं
    • स्मार्ट कार्ड की मुख्य विशेषताएं सुरक्षा, बड़ी स्टोरेज क्षमता और ऑन-कार्ड प्रोसेसिंग हैं।
    • यह एन्क्रिप्शन और डिजिटल सिग्नेचर से डेटा चोरी रोकता है।
    • बहुप्रयोगिता के कारण एक कार्ड से कई सेवाएं जैसे पेमेंट, एंट्री और ट्रांसपोर्ट चल सकती हैं।
  • कार्यप्रणाली
    • कार्ड को रीडर में डालने या पास लाने पर चिप डेटा एक्सचेंज करती है। चिप में EEPROM होती है
    • जो डेटा को रीड/राइट करती है। प्रमाणीकरण के लिए पिन या बायोमेट्रिक्स की जरूरत पड़ती है।​​
    • ट्रांसपर्थ स्मार्ट राइडर कार्ड परिवहन के लिए कॉन्टैक्टलेस उदाहरण है।
  • उपयोग क्षेत्र
    • बैंकिंग: ATM, क्रेडिट/डेबिट कार्ड ट्रांजेक्शन।​
    • परिवहन: दिल्ली में सहेली स्मार्ट कार्ड महिलाओं को DTC बसों में मुफ्त यात्रा देता है।
    • पहचान: ड्राइविंग लाइसेंस, वोटर आईडी, आधार।​​
    • स्वास्थ्य: मेडिकल रिकॉर्ड स्टोरेज।​
    • अन्य: एक्सेस कंट्रोल, पब्लिक ट्रांसपोर्ट, NCMC (नेशनल कॉमन मोबिलिटी कार्ड)।
  • भारत में उपयोग
    • दिल्ली में सहेली कार्ड 12+ आयु की महिलाओं/ट्रांसजेंडर के लिए DTC/क्लस्टर बसों में मुफ्त यात्रा के लिए है।
    • इसे DTC पोर्टल पर रजिस्टर कर, KYC (आधार, पैन, एड्रेस प्रूफ) पूरी कर बनवाएं।
    • दिल्ली मेट्रो में NCMC स्मार्ट कार्ड रिचार्जेबल है। स्मार्ट कार्ड ड्राइविंग लाइसेंस पूरे जीवन के लिए वैलिड होता है।​
  • फायदे
    • उच्च सुरक्षा: डेटा एन्क्रिप्टेड रहता है।
    • सुविधा: मल्टीपल यूज, तेज ट्रांजेक्शन।​
    • लागत बचत: कई कार्ड्स की जगह एक।​
    • पर्यावरण अनुकूल: पेपरलेस।​
  • नुकसान
    • लागत अधिक: सामान्य कार्ड से महंगा।​
    • तकनीकी खराबी: चिप डैमेज हो सकती है।​
    • रीडर की जरूरत: हर जगह उपलब्ध नहीं।​
  • भविष्य
    • 2026 तक स्मार्ट कार्ड मोबाइल वॉलेट्स और IoT से एकीकृत हो रहे हैं।
    • भारत में डिजिटल इंडिया के तहत NCMC जैसे कार्ड बढ़ेंगे।

28. शासन के लिए कंप्यूटरों के प्रयोग को कहा जाता है- [Uttarakhand P.C.S.(Mains) 2006]

Correct Answer: (d) ई-गवर्नेन्स
Solution:
  • शासन व्यवस्था की प्रक्रिया (Process) को संगणक (Computer) के माध्यम से इंटरनेट के द्वारा आम जनता तक पहुंचाना 'ई-प्रशासन' (E-Governance) कहलाता है।
  • ई-प्रशासन की मदद से सेवाओं को तेजी से प्रदान किया जा सकता है।
  • उनकी उत्पादकता (Productivity) एवं प्रभावशीलता को बढ़ाया जा सकता है तथा उन्हें नागरिक केंद्रित (Citizen Centric) बनाया जा सकता है।
  • ई-गवर्नेंस की परिभाषा
    • ई-गवर्नेंस सरकारी कार्यप्रणाली को कंप्यूटर, इंटरनेट और डिजिटल प्लेटफॉर्म्स के माध्यम से पारदर्शी, कुशल और नागरिक-केंद्रित बनाने का तरीका है।
    • इसमें डेटाबेस प्रबंधन, ऑनलाइन सेवाएं, डेटा विश्लेषण और रीयल-टाइम मॉनिटरिंग शामिल होती है।
    • उदाहरणस्वरूप, भारत में डिजिटल इंडिया कार्यक्रम के तहत आधार, डिजिलॉकर और उमंग ऐप जैसे प्लेटफॉर्म ई-गवर्नेंस के प्रमुख उदाहरण हैं
    • जो कागजी कार्रवाइयों को कम करके समय और लागत बचाते हैं।
  • ई-गवर्नेंस के प्रकार
    • ई-गवर्नेंस को मुख्य रूप से चार श्रेणियों में बांटा जाता है:
    • G2C (Government to Citizen): नागरिकों को सीधी सेवाएं, जैसे ऑनलाइन टैक्स फाइलिंग, पासपोर्ट आवेदन या जन्म प्रमाण पत्र जारी करना।
    • G2B (Government to Business): व्यवसायों के लिए लाइसेंस, टेंडर और रेगुलेटरी क्लियरेंस ऑनलाइन उपलब्ध कराना।
    • G2G (Government to Government): विभिन्न सरकारी विभागों के बीच डेटा शेयरिंग, जैसे पुलिस और न्यायपालिका के बीच अपराध रिकॉर्ड साझा करना।
    • E-Participation: नागरिकों की राय लेने के लिए ऑनलाइन पोर्टल, जैसे माईगव.in जहां सुझाव और शिकायतें दर्ज की जा सकती हैं।
  • भारत में ई-गवर्नेंस का विकास
    • भारत में ई-गवर्नेंस की शुरुआत 1970 के दशक में NIC (National Informatics Centre) से हुई
    • लेकिन 2006 के राष्ट्रीय ई-गवर्नेंस योजना (NeGP) ने इसे गति दी।
    • 2015 में डिजिटल इंडिया लॉन्च होने के बाद यह और मजबूत हुआ, जिसमें 44 मेगा मिशन मोड प्रोजेक्ट्स शामिल हैं।
    • राज्य स्तर पर भी प्रयास हैं, जैसे कर्नाटक का भूमि रिकॉर्ड डिजिटलीकरण या उत्तर प्रदेश का भूलेख पोर्टल।
    • वर्तमान में (मार्च 2026 तक), कोविड-19 के बाद वर्चुअल कोर्ट और डिजिटल पेमेंट ने इसे और विस्तार दिया है।
  • लाभ
    • पारदर्शिता और भ्रष्टाचार में कमी: डिजिटल ट्रेल से रिश्वतखोरी कम होती है, जैसे RTI ऑनलाइन पोर्टल।
    • समय और लागत बचत: पहले महीनों लगने वाले काम अब मिनटों में, उदाहरणस्वरूप PAN कार्ड इंस्टेंट जारी होना।
    • ग्रामीण पहुंच: कॉमन सर्विस सेंटर्स (CSC) से गांवों तक सेवाएं पहुंचीं, जहां 5 लाख से अधिक केंद्र सक्रिय हैं।
    • डेटा-संचालित निर्णय: बिग डेटा एनालिटिक्स से नीतियां बेहतर बनती हैं, जैसे NCRB का अपराध डेटाबेस।
  • चुनौतियां
    • डिजिटल डिवाइड: ग्रामीण क्षेत्रों में इंटरनेट और कंप्यूटर की कमी, लगभग 40% आबादी अभी भी ऑफलाइन।
    • साइबर सुरक्षा: डेटा लीक और हैकिंग के खतरे, जैसे हाल के आधार डेटा विवाद।
    • प्रशिक्षण की कमी: सरकारी कर्मचारियों को डिजिटल स्किल्स की जरूरत।
    • इंफ्रास्ट्रक्चर: खराब बिजली और ब्रॉडबैंड ग्रामीण ई-गवर्नेंस को प्रभावित करते हैं।​
  • वैश्विक उदाहरण
    • दुनिया में एस्टोनिया का ई-गवर्नेंस मॉडल सबसे उन्नत है, जहां 99% सरकारी सेवाएं ऑनलाइन हैं
    • नागरिक डिजिटल ID से वोटिंग तक करते हैं। सिंगापुर का स्मार्ट नेशन प्रोग्राम AI-आधारित शासन पर केंद्रित है।
    • भारत इनसे प्रेरित होकर UMANG ऐप जैसी एकीकृत सेवाएं चला रहा है।​
  • भविष्य की संभावनाएं
    • AI, ब्लॉकचेन और 5G के साथ ई-गवर्नेंस ब्लॉकचेन-आधारित वोटिंग या प्रेडिक्टिव गवर्नेंस की ओर बढ़ेगा।
    • भारत का लक्ष्य 2027 तक सभी सेवाओं को पूर्ण डिजिटल बनाना है, जो शासन को और समावेशी बनाएगा।​

29. 'डेटा' का एकवचन क्या है? [Uttarakhand P.C.S.(Mains) 2006]

Correct Answer: (a) डेटम
Solution:
  • डेटा का एकवचन डेटम (Datum) होता है।
  • व्याकरण के हिसाब से एकवचन
    • लैटिन भाषा में data असल में datum का बहुवचन है; यानी मूल रूप से datum (एकवचन) → data (बहुवचन) माना गया है।
    • पुराने और औपचारिक वैज्ञानिक/सांख्यिकीय लेखन में अब भी यह नियम रखा जाता है:
    • datum = एक तथ्य / एक आँकड़ा (singular)
    • data = तथ्यों / आँकड़ों का समूह (plural)
  • उदाहरण (औपचारिक, पारंपरिक):
    • One important datum was excluded from the study.
    • These data are very reliable.
  • आधुनिक अंग्रेज़ी में प्रचलन
    • आज की सामान्य और कंप्यूटर/IT की अंग्रेज़ी में ज़्यादातर लोग data को ही एकवचन समूहवाचक संज्ञा की तरह बोलते हैं, जैसे information, furniture इत्यादि।
    • आम वाक्य ऐसे मिलते हैं:
    • The data is stored on the server.
    • This data is very useful.
    • यहाँ data को singular मानकर is/this लगाया गया है, जबकि सख्त लैटिन नियम के अनुसार plural मानकर are/these लगना चाहिए था।
    • व्यवहार में datum शब्द बहुत कम सुनने/देखने को मिलता है, ज़्यादातर लोग सीधा “data” ही बोलते हैं, चाहे एक हो या कई हों।
  • हिंदी माध्यम से समझें
    • अगर हिंदी में सोचना चाहें तो:
    • datum को आप “एक आँकड़ा / एक तथ्य / एक डेटा-आइटम” जैसा समझ सकते हैं।
    • data को “आँकड़े / आंकड़ों का समूह / डेटा” मान सकते हैं।
    • अंग्रेज़ी व्याकरण की किताबें आम तौर पर यह कहती हैं:
    • शुद्ध लैटिन परम्परा: datum = एकवचन, data = बहुवचन।
    • आधुनिक चलन: data = एक संगृहीत जानकारी/आँकड़ों का समूह (इसलिए इसे information की तरह singular mass noun मानना भी सही है)।
  • परीक्षा, लेखन और इंटरव्यू में क्या लिखें?
    • यदि आप बहुत औपचारिक शैक्षणिक / रिसर्च पेपर, सांख्यिकी, विज्ञान, आदि लिख रहे हैं, तो सुरक्षित विकल्प है:
    • datum (singular), data (plural)
    • “These data are…”
    • अगर स्कूल/कॉलेज की सामान्य कॉपी, IT/CS का जवाब, या रोज़मर्रा की अंग्रेज़ी है, तो अक्सर स्वीकार्य है:
    • “This data is…”
    • और practical तौर पर datum लिखने की ज़रूरत नहीं पड़ती।
    • इंटरव्यू या Viva में जब सीधा पूछा जाए “डेटा का singular क्या है?”, तो आदर्श किताबनुमा उत्तर होगा:

30. सिम (SIM) का पूरा स्वरूप है- [U.P.P.C.S. (Pre) 2012]

Correct Answer: (a) सब्स्क्राइबर्स आइडेंटिटी मॉड्यूल
Solution:
  • सिम (SIM) शब्द 'सब्सक्राइबर आइडेंटिटी मॉड्‌यूल (Subscriber Identity Module) का लघुरूप (Short Form) है।
  • यह एक एकीकृत परिपथ (Integrated Circuit) है, जिसमें मोबाइल फोन या कंप्यूटरों पर मोबाइल टेलिफोनी के लिए आवश्यक 'सर्विस सब्स्क्राइबर की संचित रहती है।
  • सिम (SIM) का पूरा नाम
    • सिम का पूरा स्वरूप सब्सक्राइबर आइडेंटिटी मॉड्यूल (Subscriber Identity Module) है
    • जिसे हिंदी में ग्राहक पहचान मॉड्यूल कहा जाता है
    • यह GSM नेटवर्क वाले मोबाइल फोनों के लिए एक स्मार्ट कार्ड है जो उपयोगकर्ता की पहचान और नेटवर्क प्रमाणीकरण को सुरक्षित रखता है.
  • सिम कार्ड क्या है?
    • सिम कार्ड एक छोटा प्लास्टिक चिप होता है जिसमें एकीकृत सर्किट (माइक्रोचिप) लगी होती है, जो मोबाइल को टेलीकॉम नेटवर्क से जोड़ती है
    • यह उपयोगकर्ता का फोन नंबर, IMSI (इंटरनेशनल मोबाइल सब्सक्राइबर आइडेंटिटी), ICCID (इंटीग्रेटेड सर्किट कार्ड आइडेंटिफिकेशन), सुरक्षा कुंजियां, संपर्क सूची और SMS स्टोर करता है
    • सिम के बिना मोबाइल कॉल, मैसेज या डेटा का उपयोग नहीं हो सकता, क्योंकि यह नेटवर्क को प्रमाणित करता है.
  • सिम कैसे काम करता है?
    • जब सिम को फोन में डाला जाता है, तो यह नेटवर्क से संपर्क कर IMSI और सुरक्षा कुंजी के माध्यम से उपयोगकर्ता की पहचान सत्यापित करता है
    • प्रमाणीकरण सफल होने पर नेटवर्क कॉल, SMS या इंटरनेट जैसी सेवाएं प्रदान करता है
    • यह प्रक्रिया एन्क्रिप्शन से सुरक्षित रहती है. सिम को दूसरे GSM फोन में ट्रांसफर करने से नंबर और डेटा साथ चला जाता है, लेकिन CDMA फोनों में विशेष LTE सिम की जरूरत पड़ती है.
  • सिम के प्रकार
    • मानक सिम (2FF): 15 x 25 मिमी आकार, पुराने फोनों के लिए.​
    • माइक्रो सिम (3FF): 12 x 15 मिमी, मध्यम आधुनिक फोनों में.​
    • नैनो सिम (4FF): 8.8 x 12.3 मिमी, आजकल के स्मार्टफोनों के लिए सबसे छोटा.​
    • ई-सिम: भौतिक कार्ड नहीं, डिवाइस में एम्बेडेड चिप; रिमोट प्रोग्रामिंग संभव.​
  • सिम में संग्रहीत जानकारी
    • सिम में IMSI (15 अंकों का यूनीक कोड), ICCID (18-22 अंकों का कार्ड आईडी), Ki (सुरक्षा कुंजी), PIN/PINUK (पासवर्ड), SMS, कॉन्टैक्ट्स और नेटवर्क सेटिंग्स स्टोर होते हैं
    • ICCID में देश कोड, नेटवर्क कोड और अकाउंट आईडी शामिल होता है, जो कार्ड के पीछे या पैकेज पर लिखा मिलता है.
  • इतिहास और महत्व
    • सिम की शुरुआत 1991 में GSM मानक के साथ हुई, दुनिया का पहला सिम कार्ड फिनलैंड में जारी हुआ
    • आज यह वॉइस, डेटा और IoT डिवाइसों के लिए जरूरी है
    • खासकर भारत जैसे देशों में जहां Jio, Airtel जैसी कंपनियां ई-सिम को बढ़ावा दे रही हैं
    • सिम खोने पर डुप्लिकेट लेने से पुराना डेटा मिट जाता है, इसलिए बैकअप महत्वपूर्ण है.