यू.जी.सी. NTA नेट/जेआरएफ परीक्षा, (16-06-23, Shift-II) शिक्षण एवं शोध अभियोग्यता

Total Questions: 50

11. "No one has shown that Mars was not created by the Aliens. Therefore, Mars is actually created by the Aliens". Which fallacy is involved in the above statement? "किसी ने यह नहीं दिखलाया है कि मंगल ग्रह परग्रहियों द्वारा निर्मित नहीं किया गया था। इसलिए, मंगल वास्तव में परग्रहियों द्वारा निर्मित किया गया है।" उपरोक्त कथन में कौन-सा तर्क दोष है?

Correct Answer: (c) Appeal to Ignorance/अनभिज्ञता का आग्रह
Solution:"किसी ने यह नहीं दिखलाया है कि मंगल ग्रह परग्रहियों द्वारा निर्मित नहीं किया गया था। इसलिए, मंगल वास्तव में परग्रहियों द्वारा निर्मित किया गया है।" उपरोक्त कथन में अनभिज्ञता का आग्रह तर्कदोष उपस्थित है।

12. According to UGC regulation 2018 on plagiarism, a similarity of 14% would correspond to which of the following levels of plagiarism? साहित्यिक चोरी पर विश्वविद्यालय अनुदान आयोग विनियमन 2018 के अनुसार '14% की समरूपता' साहित्यिक चोरी के निम्नलिखित स्तरों में से कौन-से स्तर की होगी?

Correct Answer: (b) 1
Solution:साहित्यिक चोरी पर विश्वविद्यालय अनुदान आयोग विनियमन 2018 के अनुसार '14% की समरूपता' साहित्यिक चोरी के स्तर-1 की चोरी मानी जाएगी।

13. Find the number that can replace question mark (?) in the series given below नीचे दी गयी श्रृंखला में उस संख्या को ज्ञात कीजिए जो प्रश्नवाचक चिह्न को प्रतिस्थापित कर सकती है?

-1, 0, 3, 8, 15, 24, ?

Correct Answer: (a) 35
Solution:श्रृंखला निम्नवत् होगी-

अतः अगली संख्या 35 होगी।

14. Match List I with List II सूची-I के साथ सूची -II का मिलान कीजिए

LIST-I/सूची-I (Description)/(विवरण)LIST - II/सूची-II (Internet Technical Term)/(इंटरनेट तकनीकि शब्द
A. Numerical ID of 32-bit or 128-bit for every device on the internet इंटरनेट पर प्रत्येक डिवाइस के लिए 32 बिट अथवा 128 बिट की सांख्यिकीय आईडीI. Virtualization अमूर्तीकरण (वर्चुअलाइजेशन)
B. Unique ID for a network interface card (NIC) नेटवर्क इंटरफेस कॉर्ड हेतु विशिष्ट आईडीII. MAC address एसी एड्रेस
C. An arrangement whereby a user remotely accesses software, hardware, or other resources via a browser
एक व्यवस्था जिसमें किसी प्रयोक्ता की ब्राउजर के माध्यम से सॉफ्टवेयर, हॉर्डवेयर अथवा अन्य संसाधनों तक दूरवर्ती पहुँच (सुगमता) होती है।
III. IP address आईपी एड्रेस
D. The process of running multiple machines on one physical server
एक भौतिक सर्वर पर अनेक मशीनों को संचालित करने की प्रक्रिया
IV. Cloud Computing
क्लाउड कम्प्यूटिंग

Choose the correct answer from the options given below:

नीचे दिए गए विकल्पों में से सही उत्तर का चयन कीजिएः

ABCD
(a)IIIIVIII
(b)IIIIVIII
(c)IIIIIIVI
(d)IIIIIIVI

 

Correct Answer: (d)
Solution:सही सुमेलन इस प्रकार हैः-

(A) इंटरनेट पर प्रत्येक डिवाइस के लिए 32 बिट अथवा 128 बिट की सांख्यिकीय आईडी → आईपी एड्रेस

(B) नेटवर्क इंटरफेस कॉर्ड हेतु विशिष्ट आईडी → एमएसी एड्रेस

(C) एक व्यवस्था जिसमें किसी प्रयोक्ता की ब्राउजर के माध्यम से सॉफ्टवेयर, हॉर्डवेयर अथवा अन्य संसाधनों तक दूरवर्ती पहुँच (सुगमता) होती है। → क्लाउड कम्प्यूटिंग

(D) एक भौतिक सर्वर पर अनेक मशीनों को संचालित करने की प्रक्रिया → अमूर्तीकरण (वर्चुअलाइजेशन)

15. What were the initiatives during the second five year plan to improve technical education in India?/भारत में तकनीकी शिक्षा में सुधार करने के लिए द्वितीय पंचवर्षीय योजना के दौरान क्या-क्या पहल की गई थी?

A. Closure of non-performing engineering colleges/गैर-निष्पादनकारी इन्जीनियरिंग कॉलेजों को बंद करना।

B. Establishment of IIT at Madras/मद्रास में आई.आई.टी. की स्थापना।

C. Schemes for improvement of existing technical institutions /मौजूदा तकनीकी संस्थानों के सुधार की योजनाएँ।

D. Stipend-based training programme for outstanding students at select technical institutions in the country/देश के चुनिंदा तकनीकी संस्थानों में पढ़नेवाले उत्कृष्ट छात्रों के लिए छात्रवृत्ति आधारित प्रशिक्षण कार्यक्रम ।

E. Plan to establish a central institute for printing technology/मुद्रण प्रौद्योगिकी के लिए केंद्रीय संस्थान स्थापित करने की योजना।

Choose the correct answer from the options given below:

नीचे दिए गए विकल्पों में से सही उत्तर का चयन कीजिएः

Correct Answer: (d) B, C, D, E only/ केवल B, C, D, E
Solution:भारत में तकनीकि शिक्षा में सुधार करने के लिए द्वितीय पंचवर्षीय योजना के दौरान निम्न पहले की गई थी।

1. मद्रास में आई.आई.टी. की स्थापना।

2. मौजूदा तकनीकी संस्थानों के सुधार की योजनाएँ।

3. देश के चुनिंदा तकनीकी संस्थानों में पढ़नेवाले उत्कृष्ट छात्रों के लिए छात्रवृत्ति आधारित प्रशिक्षण कार्यक्रम।

4. मुद्रण प्रौद्योगिकी के लिए केंद्रीय संस्थान स्थापित करने की योजना।

16. At which of the following ancient place of higher learning did the famous royal physician Jivaka, who had cured the king Bimbisara received education? निम्नलिखित में से किस प्राचीन उच्चतर शिक्षण संस्थान से प्रसिद्ध शाही चिकित्सक जीवक, जिसने सम्राट बिम्बिसार का उपचार किया था, ने शिक्षा प्राप्त की थी?

Correct Answer: (a) Takshashila/तक्षशिला
Solution:तक्षशिला वह प्राचीन उच्चतर शिक्षण संस्थान है जहाँ से प्रसिद्ध शाही चिकित्सक जीवक, जिसने सम्राट बिम्बिसार का उपचार किया था, ने शिक्षा प्राप्त की थी।

17. Which of the following type of variables would have a true zero point? निम्नलिखित चरों के प्रकारों में किसमें वास्तविक शून्य बिंदु होगा?

Correct Answer: (d) Ratio/अनुपात
Solution:अनुपात चर वे चर होते हैं जो समान अन्तराल और वास्तविक शून्य बिन्दु वाले पैमाने पर माप का प्रतिनिधित्व करता है। इसमें शून्य का मान मापी जानी वाली मात्रा की अनुपस्थिति को दर्शाता है। उदाहरण के लिए, ऊँचाई और वजन अनुपात चर के उदाहरण होते हैं। अतः अनुपात, चरों में वास्तविक शून्य बिंदु होगा।

18. Given below are two statements: नीचे दो कथन दिए गए हैः

Statement I: The Buddhists argument is that the reality should be understood as a linguistic construct.

कथन I : बौद्ध धर्मावलंबियों का तर्क है कि यथार्थ को भाषायी निर्मिति के रूप में समझा जाना चाहिए।

Statement II: In today's context, we can say that reality is a media construct.

कथन II : आज के संदर्भ में हम कह सकते हैं कि यथार्थ मीडिया की निर्मिति है।

In the light of the above statements, choose the correct answer from the options given below:

उपरोक्त कथन के आलोक में, नीचे दिए गए विकल्पों में से सही उत्तर का चयन कीजिएः

Correct Answer: (a) Both Statement I and Statement II are true. कथन I और II दोनों सत्य हैं।
Solution:बौद्ध धर्मावलबियों का तर्क है कि यथार्थ को भाषायी निर्मिति के रूप में समझा जाना चाहिए एवं आज के संदर्भ में हम कह सकते हैं कि यथार्थ मीडिया की निर्मिति है। अतः कथन I और II दोनों सत्य हैं।

19. Which of the following are the major criticisms of mass media as a cultural industry? निम्नलिखित में कौन-सी सांस्कृतिक उद्योग के रूप में जनसंचार मीडिया की प्रमुख समालोचनायें हैं?

A. Mass media are pro-people. जनसंचार मीडिया जनसमर्थक होते हैं।

B. Products of cultural industry are standardised./सांस्कृतिक उद्योग के उत्पाद मानकीकृत होते हैं।

C. The productions are devoid of aesthetic merit./उत्पादनों में सौंदर्यबोधक गुणों का अभाव होता है।

D. The cultural industry does uniform mass production./सांस्कृतिक उद्योग एकसमान जनउत्पादन करता है।

E. Avoids massification of culture./संस्कृति के जनसमूहीकरण से बचता है।

Choose the correct answer from the options given below.

नीचे दिए गए विकल्पों में से सही उत्तर का चयन कीजिएः

Correct Answer: (b) B, C, D only/ केवल B, C, D
Solution:सांस्कृतिक उद्योग के रूप में जनसंचार मीडिया की प्रमुख समालोचनाएँ निम्न हैं-

(1) सांस्कृतिक उद्योग के उत्पाद मानकीकृत होते हैं।

(2) उत्पादनों में सौंदर्यबोधक गुणों का अभाव होता है।

(3) सांस्कृतिक उद्योग एकसमान जनउत्पादन करता है।

20. Identify the correct order of the words A - D given below to complete the paragraph about internet security./इंटरनेट सुरक्षा के बारे में नीचे दिए गए अनुच्छेद को पूरा करने हेतु शब्दों (A-D) के सही क्रम की पहचान कीजिएः

Illegal access to a computer system is known as ____. ____ are programs that self- replicate and are designed to disrupt computer systems. ____ is where a user is sent legitimate looking emails; as soon as the email is opened and the recipient clicks on the embedded link, they are sent to a fake website. Software that monitors key presses on a user's keyboard, and relays the information back to the person who sent the software, is known as ____.

कम्प्यूटर सिस्टम में अनाधिकृत अभिगम को ____ के रूप में जाना जाता है ____ स्वप्रतिकृति हैं और कम्प्यूटर सिस्टम को बाधित करते हैं। ____ वह है जहाँ एक प्रयोक्ता को वैध ई-मेल भेजा जाता है, तथा ज्यों ही ई-मेल खोला जाता है और प्राप्तकर्ता दिए गए लिंक पर क्लिक करता है उन्हें जाली वेबसाइट भेज दिया जाता है। वह सॉफ्टवेयर, जो प्रयोक्ता के की-बोर्ड पर की दबाने को मॉनीटर करता है, और उस व्यक्ति को वापस सूचना प्रसारित करता है जिसने सॉफ्टवेयर भेजा था, इसे ____ कहा जाता है।

A. Phishing/फिशिंग

B. Hacking/हैकिंग

C. Spyware/स्पाईवेयर

D. Viruses/वायरस

Choose the correct answer from the options given below:

नीचे दिए गए विकल्पों में से सही उत्तर का चयन कीजिए

Correct Answer: (c) B, D, A, C
Solution:कम्प्यूटर सिस्टम में अनाधिकृत अभिगम को हैकिंग के रूप में जाना जाता है। वायरस ऐसी स्व-प्रतिकृति हैं जो कम्प्यूटर सिस्टम को बाधित करते हैं। फिशिंग वह है जहाँ एक प्रयोक्ता को वैध ई-मेल भेजा जाता है, तथा ज्यों ही ई-मेल खोला जाता है और प्राप्तकर्ता दिए गए लिंक पर क्लिक करता है उन्हें जाली वेबसाइट भेज दिया जाता है। वह सॉफ्टवेयर, जो प्रयोक्ता के की-बोर्ड पर की दबाने को मॉनीटर करता है, और उस व्यक्ति को वापस सूचना प्रसारित करता है जिसने सॉफ्टवेयर भेजा था, इसे स्पाईवेयर कहा जाता है।