ऑपरेटिंग सिस्टम भाग 23 (यूनिक्स सम्बंधित प्रश्न)

1. वर्तमान शैल की संख्या को संसाधित करने के लिए निम्न में से किन विशेष शैल वेरिएबल का उपयोग किया जाता है?
A) $!

B) $$
C) $0
D) $*

2. Cmp कमांड के साथ कौन सा विकल्प प्रयोग किया जाता है ताकि बाइट संख्या की विस्तृत सूची और दोनों वर्णों में भिन्न प्रत्येक वर्ण के लिए ऑक्टल में अलग बाइट्स दे सकें?
A) -l

B) -d
C) -r
D) -b

3. Vi एडिटर में पिछड़ा पेज के साथ आधा पेज स्क्रॉल करने के लिए किस कमांड का उपयोग किया जाता है?
A) [Control-d]

B) [Control – u]
C) [Control-c]
D) [Control -P]

4. वर्तमान पंक्ति में कर्सर को आगे Character की पहली घटना में स्थानांतरित करने के लिए वीआई संपादक के साथ किस कमांड का उपयोग किया जाता है?
A) tch

B) fch
C) rch
D) ech

5. कर्सर के नीचे वर्ण को हटाने के लिए निम्न में से किन कुंजियों का उपयोग किया जाता है?
A) x

B) X
C) dd
D) D

6. फ़ाइल ‘नोट’ की सभी तीन श्रेणियों को केवल पढ़ने की अनुमति देने के लिए कौन सी कमांड का उपयोग किया जाता है?
A) chmod go+r note

B) chmod a-rw
C) chmod ugo=r note
D) chmod u+r,g+r,o-x note

7. लाइन के अंत में पाठ जोड़ने के लिए वीआई संपादक के साथ किस कमांड का उपयोग किया जाएगा?
A) A

B) a
C) i
D) I

8. तीन अनुमतियों (rw) का पहला सेट फ़ाइल के owner से संबंधित है, जो दर्शाता है कि स्वामी के पास है
A) केवल निष्पादन योग्य अनुमति

B) लिखें और निष्पादन योग्य अनुमतियां
C) दोनों पढ़ने और निष्पादन योग्य अनुमतियां।
D) दोनों पढ़ने और लिखने की अनुमतियां

9. User.lst नामक फ़ाइल में किस कमांड के आउटपुट को सेव करने के साथ-साथ इसे प्रदर्शित करने के लिए निम्न में से किस कमांड का उपयोग किया जाता है?
A) who | tee user.lst

B) who > user.lst
C) who >> user.lst
D) who < user.lste

10. निम्न में से किन शैल के वाइल्डकार्ड का उपयोग किसी भी संख्या में वर्णों से मेल खाने के लिए किया जाता है?
A) [ijk]

B) [!ijk]
C) ?
D) *

11. डायरेक्टरी को हटाने के लिए इस्तेमाल किया गया कमांड है;
A) rmdir

B) rd
C) remove
D) rdir

12. लाइन के अंत में पैटर्न पेट से मेल खाने के लिए grep कमांड के साथ कौन सा प्रतीक इस्तेमाल किया जाएगा?
A) ^pat

B) $pat
C) pat$
D) pat^

13. फ़ाइल empl.lst से स्ट्रिंग Sales के साथ सभी लाइनों को प्रदर्शित करने के लिए किस कमांड का उपयोग किया जाता है?
A) cut sales empl.lst

B) /sales > empl.lst
C) grep sales empl.lst
D) cat | /sales > empl.lst

14. निम्न में से कौन सी कमांड vi इनपुट मोड कमांड नहीं है?
A) rch

B) R
C) S
D) j

15. फ़ाइलों को हटाने के लिए निम्न में से किस कमांड का उपयोग किया जाता है?
A) erase

B) delete
C) rm
D) dm

16. फाइल को Save और Edit मोड में रहने के लिए वीआई संपादक के साथ कौन सी कमांड का उपयोग किया जाता है?
A) :q

B) :w
C) q!
D) : x

17. आप इसका उपयोग करके ओवरराइटिंग के बजाय फ़ाइल में जोड़ सकते हैं
A) > symbols

B) >> symbols
C) < symbols
D) << symbols

18. [लाइन नंबर G] key आपको अनुमति देता है
A) कर्सर को एक स्थिति से छोड़ने के लिए

B) एक कर्सर को एक स्थिति से सीधे ले जाने के लिए
C) एक पंक्ति से कर्सर को नीचे ले जाने के लिए सी
D) संख्या द्वारा निर्दिष्ट लाइन की शुरुआत में कर्सर को स्थानांतरित करने के लिए

19. निम्न में से किन आदेशों का उपयोग किसी भी व्यक्ति के साथ दो-तरफा संचार करने के लिए किया जाता है जो वर्तमान में लॉग इन है?
A) mail

B) mesg
C) write
D) grep

20. कर्सर को बाईं ओर ले जाने के लिए वीआई संपादक के साथ कौन सी कमांड का उपयोग किया जाता है?
A) i

B) j
C) k
D) h

Answer Sheet

1. वर्तमान शैल की संख्या को संसाधित करने के लिए निम्न में से किन विशेष शैल वेरिएबल का उपयोग किया जाता है?
Answer – B) $$

2. Cmp कमांड के साथ कौन सा विकल्प प्रयोग किया जाता है ताकि बाइट संख्या की विस्तृत सूची और दोनों वर्णों में भिन्न प्रत्येक वर्ण के लिए ऑक्टल में अलग बाइट्स दे सकें?
Answer – A) -l

3. Vi एडिटर में पिछड़ा पेज के साथ आधा पेज स्क्रॉल करने के लिए किस कमांड का उपयोग किया जाता है?
Answer – B) [Control – u]

4. वर्तमान पंक्ति में कर्सर को आगे Character की पहली घटना में स्थानांतरित करने के लिए वीआई संपादक के साथ किस कमांड का उपयोग किया जाता है?
Answer – B) fch

5. कर्सर के नीचे वर्ण को हटाने के लिए निम्न में से किन कुंजियों का उपयोग किया जाता है?
Answer – A) x

6. फ़ाइल ‘नोट’ की सभी तीन श्रेणियों को केवल पढ़ने की अनुमति देने के लिए कौन सी कमांड का उपयोग किया जाता है?
Answer – C) chmod ugo=r note

7. लाइन के अंत में पाठ जोड़ने के लिए वीआई संपादक के साथ किस कमांड का उपयोग किया जाएगा?
Answer – A) A

8. तीन अनुमतियों (rw) का पहला सेट फ़ाइल के owner से संबंधित है, जो दर्शाता है कि स्वामी के पास है
Answer – D) दोनों पढ़ने और लिखने की अनुमतियां

9. User.lst नामक फ़ाइल में किस कमांड के आउटपुट को सेव करने के साथ-साथ इसे प्रदर्शित करने के लिए निम्न में से किस कमांड का उपयोग किया जाता है?
Answer – A) who | tee user.lst

10. निम्न में से किन शैल के वाइल्डकार्ड का उपयोग किसी भी संख्या में वर्णों से मेल खाने के लिए किया जाता है?
Answer – D) *

11. डायरेक्टरी को हटाने के लिए इस्तेमाल किया गया कमांड है;
Answer – A) rmdir

12. लाइन के अंत में पैटर्न पेट से मेल खाने के लिए grep कमांड के साथ कौन सा प्रतीक इस्तेमाल किया जाएगा?
Answer – C) pat$

13. फ़ाइल empl.lst से स्ट्रिंग Sales के साथ सभी लाइनों को प्रदर्शित करने के लिए किस कमांड का उपयोग किया जाता है?
Answer – C) grep sales empl.lst

14. निम्न में से कौन सी कमांड vi इनपुट मोड कमांड नहीं है?
Answer – D) j

15. फ़ाइलों को हटाने के लिए निम्न में से किस कमांड का उपयोग किया जाता है?
Answer – C) rm

16. फाइल को Save और Edit मोड में रहने के लिए वीआई संपादक के साथ कौन सी कमांड का उपयोग किया जाता है?
Answer – B) :w

17. आप इसका उपयोग करके ओवरराइटिंग के बजाय फ़ाइल में जोड़ सकते हैं
Answer – B) >> symbols

18. [लाइन नंबर G] key आपको अनुमति देता है
Answer – D) संख्या द्वारा निर्दिष्ट लाइन की शुरुआत में कर्सर को स्थानांतरित करने के लिए

19. निम्न में से किन आदेशों का उपयोग किसी भी व्यक्ति के साथ दो-तरफा संचार करने के लिए किया जाता है जो वर्तमान में लॉग इन है?
Answer – C) write

20. कर्सर को बाईं ओर ले जाने के लिए वीआई संपादक के साथ कौन सी कमांड का उपयोग किया जाता है?
Answer – D) h




ऑपरेटिंग सिस्टम भाग २२ (यूनिक्स कमांड सम्बंधित प्रश्न)

1. आप जिस टर्मिनल का उपयोग कर रहे हैं उसका डिवाइस नाम प्रदर्शित करने के लिए किस कमांड का उपयोग किया जाता है?
A) who

B) ls
C) tty
D) sty

2. Ls -l कमांड बताता है
A) जो फाइल का मालिक है

B) फ़ाइल के समूह के मालिक का नाम
C) फ़ाइल कितनी बड़ी है और जब फ़ाइल को अंतिम बार संशोधित किया गया था।
D) उपरोक्त सभी

3. फ़ाइल सिस्टम में डिस्क स्पेस की कुल मात्रा को शामिल करने के लिए डिस्क फ्री कमांड के साथ कौन सा विकल्प उपयोग किया जाएगा?
A) -t

B) -tt
C) -4
D) -i

4. फ़ाइल के उपयोगकर्ताओं की सभी तीन श्रेणियों के लिए तीन अनुमतियों को सेट करने के लिए किस कमांड का उपयोग किया जाता है?
A) chgrp

B) chown
C) chmod
D) chusr

5. अपने बारे में जानकारी प्राप्त करने के लिए निम्न में से किस कमांड का उपयोग किया जा सकता है?
A) who am i

B) i /4
C) pwd
D) which

6. वर्तमान में सिस्टम में लॉग इन किए गए सभी उपयोगकर्ताओं के बारे में जानकारी प्राप्त करने के लिए निम्न में से किस कमांड का उपयोग किया जा सकता है?
A) which

B) who
C) who am i
D) 1 /u

7. निम्न पंक्तियों को ओवरस्ट्राइक करने के लिए निम्न में से किन कुंजियों का उपयोग किया जाता है?
A) R

B) v
C) C
D) u

8. सिस्टम में सभी .profile फ़ाइलों का पता लगाने के लिए किस कमांड का उपयोग किया जाता है?
A) ls profile

B) find /-name profile -print
C) cd /.profile
D) l -u .profile

9. वह कौन सी फ़ाइल हैं जिसमें निर्देशों का एक सेट होता है जो उपयोगकर्ता लॉग इन करते समय यूज़ किया जाता है|
A) .exrc

B) .profile
C) .autoexec
D) autoexec.bat

10. अंडाकार प्रतिनिधित्व (octal representation) 652 इंगित करता है
A) मालिक के लिए अनुमति का निष्पादन
B) दूसरों के लिए अनुमति लिखें
C) समूह की अनुमति पढ़ें और लिखें
D) उपरोक्त सभी

11. फ़ाइल में निहित लाइनों की संख्या को गिनने के लिए निम्न में से कौन की कमांड उपयोग किया जाता है?
A) wc -l

B) wc -c
C) wc -w
D) wc –r

12. होम डायरेक्टरी पर जाने के लिए निम्न में से कौन सी कमांड उपयोग किया जाता है?
A) cd..

B) cd/
C) cd
D) cd HOME.

13. सभी फ़ाइलों को मूल डायरेक्टरी की बिन उप-डायरेक्टरी में स्थानांतरित करने के लिए किस कमांड का उपयोग किया जाता है?
A) mv *.* /bin/

B) mv * /bin/*
C) mv * ../bin
D) mv * ../bin *.*

14. फ़ाइल में मानक आउटपुट को सेव करने के साथ-साथ इसे टर्मिनल पर प्रदर्शित करने के लिए किस कमांड का उपयोग किया जाता है?
A) more

B) cat
C) grep
D) tee

15. वह कौन सी कमांड हैं जो आने वाले संदेशों को किसी उपयोगकर्ता को प्रतिबंधित करने के लिए उपयोग की जा सकता है
A) mesg

B) grep
C) halt
D) sleep

16. डायरेक्टरी संरचनाओं को कॉपी और आउट करने के लिए निम्न में से किस कमांड का उपयोग किया जाता है
A) cp

B) cpio
C) cp – p
D) copy

17. स्वचालित अनुस्मारक सेवा (automatic reminder service) के लिए निम्न में से किस कमांड का उपयोग किया जाता है?
A) write

B) mesg
C) calendar
D) mail

18. कौन सी कमांड आपको एक समय में अपनी फाइल 24 लाइनों को देखने की अनुमति देता है?
A) more

B) pg
C) cat
D) lp

19. वर्तमान शैल की संख्या को संसाधित करने के लिए निम्न में से किन विशेष सैल वेरिएबल का उपयोग किया जाता है?
A) $!

B) $$
C) $0
D) $*

20. Cmp कमांड के साथ कौन सा विकल्प प्रयोग किया जाता है ताकि बाइट संख्या की विस्तृत सूची और दोनों वर्णों में भिन्न प्रत्येक वर्ण के लिए ऑक्टल में अलग बाइट्स दे सकें?
A) -l

B) -d
C) -r
D) -b

Answer Sheet

1. आप जिस टर्मिनल का उपयोग कर रहे हैं उसका डिवाइस नाम प्रदर्शित करने के लिए किस कमांड का उपयोग किया जाता है?
Answer – C) tty

2. Ls -l कमांड बताता है
Answer – D) उपरोक्त सभी

3. फ़ाइल सिस्टम में डिस्क स्पेस की कुल मात्रा को शामिल करने के लिए डिस्क फ्री कमांड के साथ कौन सा विकल्प उपयोग किया जाएगा?
Answer – A) -t

4. फ़ाइल के उपयोगकर्ताओं की सभी तीन श्रेणियों के लिए तीन अनुमतियों को सेट करने के लिए किस कमांड का उपयोग किया जाता है?
Answer – C) chmod

5. अपने बारे में जानकारी प्राप्त करने के लिए निम्न में से किस कमांड का उपयोग किया जा सकता है?
Answer – A) who am i

6. वर्तमान में सिस्टम में लॉग इन किए गए सभी उपयोगकर्ताओं के बारे में जानकारी प्राप्त करने के लिए निम्न में से किस कमांड का उपयोग किया जा सकता है?
Answer – B) who

7. निम्न पंक्तियों को ओवरस्ट्राइक करने के लिए निम्न में से किन कुंजियों का उपयोग किया जाता है?
Answer – A) R

8. सिस्टम में सभी .profile फ़ाइलों का पता लगाने के लिए किस कमांड का उपयोग किया जाता है?
Answer – B) find /-name profile -print

9. वह कौन सी फ़ाइल हैं जिसमें निर्देशों का एक सेट होता है जो उपयोगकर्ता लॉग इन करते समय यूज़ किया जाता है|
Answer – B) .profile

10. अंडाकार प्रतिनिधित्व (octal representation) 652 इंगित करता है
Answer – B) दूसरों के लिए अनुमति लिखें

11. फ़ाइल में निहित लाइनों की संख्या को गिनने के लिए निम्न में से कौन की कमांड उपयोग किया जाता है?
Answer – A) wc -l

12. होम डायरेक्टरी पर जाने के लिए निम्न में से कौन सी कमांड उपयोग किया जाता है?
Answer – C) cd

13. सभी फ़ाइलों को मूल डायरेक्टरी की बिन उप-डायरेक्टरी में स्थानांतरित करने के लिए किस कमांड का उपयोग किया जाता है?
Answer – C) mv * ../bin

14. फ़ाइल में मानक आउटपुट को सेव करने के साथ-साथ इसे टर्मिनल पर प्रदर्शित करने के लिए किस कमांड का उपयोग किया जाता है?
Answer – D) tee

15. वह कौन सी कमांड हैं जो आने वाले संदेशों को किसी उपयोगकर्ता को प्रतिबंधित करने के लिए उपयोग की जा सकता है
Answer – A) mesg

16. डायरेक्टरी संरचनाओं को कॉपी और आउट करने के लिए निम्न में से किस कमांड का उपयोग किया जाता है
Answer – B) cpio

17. स्वचालित अनुस्मारक सेवा (automatic reminder service) के लिए निम्न में से किस कमांड का उपयोग किया जाता है?
Answer – C) calendar

18. कौन सी कमांड आपको एक समय में अपनी फाइल 24 लाइनों को देखने की अनुमति देता है?
Answer – B) pg

19. वर्तमान शैल की संख्या को संसाधित करने के लिए निम्न में से किन विशेष सैल वेरिएबल का उपयोग किया जाता है?
Answer – B) $$

20. Cmp कमांड के साथ कौन सा विकल्प प्रयोग किया जाता है ताकि बाइट संख्या की विस्तृत सूची और दोनों वर्णों में भिन्न प्रत्येक वर्ण के लिए ऑक्टल में अलग बाइट्स दे सकें?
Answer – A) -l




ऑपरेटिंग सिस्टम भाग-21 (यूनिक्स डायरेक्टरी से सम्बंधित प्रश्न)

1. पाइप का उपयोग कर मौजूदा डायरेक्टरी में फ़ाइलों की संख्या गिनने के लिए किस कमांड का प्रयोग किया जाता है
A) ls | wc
B) ls -l | wc -l
C) ls | wc -w
D) ls | ws –c

2. डायरेक्टरी को एक स्तर प्राप्त करने के लिए निम्न में से किस कमांड का उपयोग किया जाता है?
A) cd
B) cd ..
C) cd/
D) chdir

3. निम्न में से कौन सी कमांड फ़ाइल में निहित रेखाओं, शब्दों और वर्णों की कुल संख्या को गिनने के लिए उपयोग किया जाता है।
A) count p
B) wc
C) wcount
D) countw

4. वर्तमान डायरेक्टरी में सभी फ़ाइलों को हटाने के लिए किस कमांड का उपयोग किया जाता है साथ ही साथ सभी उपडायरेक्टरीओं में सभी फाइलें और उप-डायरेक्टरी भी उपयोग की जाती हैं?
A) rm *
B) rm -r *
C) rm all
D) rm *.*

5. कार्यशील डायरेक्टरी को बदलने के लिए निम्न में से किन आदेशों का उपयोग किया जाता है?
A) cd
B) changedir
C) chdir
D) cdir

6. आपके फ़ाइल में 24 लाइनों को एक समय में देखने के लिए निम्न में से किस कमांड का उपयोग किया जाता है?
A) pg
B) cat
C) lp
D) /p

7. एक ही कैरेक्टर से मेल खाने के लिए कौन से शैल वाइल्ड कार्ड का उपयोग किया जाता है?
A) *
B) ?
C) [ijk]
D) [!ijk]

8. बॉर्न शेल में, कौन सी फ़ाइल उपयोगकर्ता के लिए यूनिक्स पर्यावरण सेट करती है जब उसकी होम डायरेक्टरी में लॉग इन होता है।
A) .exrc
B) .profile
C) lastlogin
D) .mbox

9. तीन कमांडों की प्रतिलिपि बनाने के लिए किस कमांड का उपयोग किया जाता है, उसी डायरेक्टरी में, जब आप वर्तमान में प्रोग्राम डायरेक्टरी में थे, तो उसी डायरेक्टरी में, एकत्रित और मोन करते हैं?
A) copy wb ../misc collect ../misc mon ../misc
B) cp wb collect mon ../misc
C) copy wb collect mon /misc
D) tar wb collect mon /misc

10. कमांड chmod 761 नोट के बराबर है
A) chmod 167 note
B) chmod u=rwx, g=rw, o=x note
C) chmo a =761 note
D) chmod 4=7, g=6,0 =1 note

11. सामान्य रूप से उपयोग किए गए यूनिक्स कमांड जैसे date, ls, cat, इत्यादि संग्रहित होते हैं
A) /dev directory
B) /bin and /usr/bin directories
C) /tmp directory
D) /unix directory

12. निम्न में से कौन से कमांड का उपयोग उपयोगकर्ता फ़ाइल सिस्टम से पुष्टिकरण संकेत के साथ फ़ाइलों को निकालने के लिए किया जाता है, जिन्हें न तो एक्सेस किया गया है और न ही पिछले एक साल में संशोधित किया गया है?
A) find -mtime +365 | rm
B) grep (/usr/*) – mtime + 365 | -ok rm
C) find -name – mtime + 365 / – ok rm
D) find /user/* \(-mtime + 365 – a – atime +365 \) – OK rm {} \;

13. डिस्क उपयोग को सारांशित करने के लिए निम्न में से किन आदेशों का उपयोग किया जाता है?
A) chkdsk
B) fdisk
C) du
D) disk

14. वर्णमाला क्रम में फ़ाइल में डेटा की लाइनों को सॉर्ट करने के लिए किस कमांड का उपयोग किया जाता है?
A) sort
B) sh
C) st
D) sort –r

15.. अगर किसी फ़ाइल ने owner के लिए अनुमतियां पढ़ और लिख ली हैं, तो अनुमतियों का ऑक्टल प्रतिनिधित्व होगा
A) 1
B) 6
C) 5
D) 3

16. प्रोग्राम डायरेक्टरी से misc डायरेक्टरी में एक ही नाम के साथ फ़ाइल wb की प्रतिलिपि बनाने के लिए किस कमांड का उपयोग किया जाता है?
A) copy programs/wb misc/wb
B) cp programs/wb misc
C) tar programs/wb misc/wb
D) copy a:programs/wb b:misc/wb

17. यूनिक्स सिस्टम के साथ आने वाला सबसे पुराना और सबसे व्यापक रूप से उपयोग किया जाने वाला खोल कौन सा है?
A) C shell
B) Korn shell
C) Bourne shell
D) Smith shell

18. / Etc / पासवर्ड का सातवां क्षेत्र है
A) password
B) login
C) shell
D) home

19. फ़ाइल के अंत को प्रदर्शित करने के लिए किस कमांड का उपयोग किया जाता है?
A) head – r
B) tail
C) eof
D) bof

20. डायरेक्टरी बनाने के लिए किस कमांड का उपयोग किया जाता है?
A) crdir
B) md
C) mkdir
D) cr

Answer Sheet

1. पाइप का उपयोग कर मौजूदा डायरेक्टरी में फ़ाइलों की संख्या गिनने के लिए किस कमांड का प्रयोग किया जाता है
Answer – C) ls | wc -w

2. डायरेक्टरी को एक स्तर प्राप्त करने के लिए निम्न में से किस कमांड का उपयोग किया जाता है?
Answer – B) cd ..

3. निम्न में से कौन सी कमांड फ़ाइल में निहित रेखाओं, शब्दों और वर्णों की कुल संख्या को गिनने के लिए उपयोग किया जाता है।
Answer – B) wc

4. वर्तमान डायरेक्टरी में सभी फ़ाइलों को हटाने के लिए किस कमांड का उपयोग किया जाता है साथ ही साथ सभी उपडायरेक्टरीओं में सभी फाइलें और उप-डायरेक्टरी भी उपयोग की जाती हैं?
Answer – B) rm -r *

5. कार्यशील डायरेक्टरी को बदलने के लिए निम्न में से किन आदेशों का उपयोग किया जाता है?
Answer – A) cd

6. आपके फ़ाइल में 24 लाइनों को एक समय में देखने के लिए निम्न में से किस कमांड का उपयोग किया जाता है?
Answer – A) pg

7. एक ही कैरेक्टर से मेल खाने के लिए कौन से शैल वाइल्ड कार्ड का उपयोग किया जाता है?
Answer – B) ?

8. बॉर्न शेल में, कौन सी फ़ाइल उपयोगकर्ता के लिए यूनिक्स पर्यावरण सेट करती है जब उसकी होम डायरेक्टरी में लॉग इन होता है।
Answer – B) .profile

9. तीन कमांडों की प्रतिलिपि बनाने के लिए किस कमांड का उपयोग किया जाता है, उसी डायरेक्टरी में, जब आप वर्तमान में प्रोग्राम डायरेक्टरी में थे, तो उसी डायरेक्टरी में, एकत्रित और मोन करते हैं?
Answer – B) cp wb collect mon ../misc

10. कमांड chmod 761 नोट के बराबर है
Answer – B) chmod u=rwx, g=rw, o=x note

11. सामान्य रूप से उपयोग किए गए यूनिक्स कमांड जैसे date, ls, cat, इत्यादि संग्रहित होते हैं
Answer – B) /bin and /usr/bin directories

12. निम्न में से कौन से कमांड का उपयोग उपयोगकर्ता फ़ाइल सिस्टम से पुष्टिकरण संकेत के साथ फ़ाइलों को निकालने के लिए किया जाता है, जिन्हें न तो एक्सेस किया गया है और न ही पिछले एक साल में संशोधित किया गया है?
Answer – D) find /user/* \(-mtime + 365 – a – atime +365 \) – OK rm {} \;

13. डिस्क उपयोग को सारांशित करने के लिए निम्न में से किन आदेशों का उपयोग किया जाता है?
Answer – C) du

14. वर्णमाला क्रम में फ़ाइल में डेटा की लाइनों को सॉर्ट करने के लिए किस कमांड का उपयोग किया जाता है?
Answer – A) sort

15.. अगर किसी फ़ाइल ने owner के लिए अनुमतियां पढ़ और लिख ली हैं, तो अनुमतियों का ऑक्टल प्रतिनिधित्व होगा
Answer – B) 6

16. प्रोग्राम डायरेक्टरी से misc डायरेक्टरी में एक ही नाम के साथ फ़ाइल wb की प्रतिलिपि बनाने के लिए किस कमांड का उपयोग किया जाता है?
Answer – B) cp programs/wb misc

17. यूनिक्स सिस्टम के साथ आने वाला सबसे पुराना और सबसे व्यापक रूप से उपयोग किया जाने वाला खोल कौन सा है?
Answer – C) Bourne shell

18. / Etc / पासवर्ड का सातवां क्षेत्र है
Answer – C) shell

19. फ़ाइल के अंत को प्रदर्शित करने के लिए किस कमांड का उपयोग किया जाता है?
Answer – B) tail

20. डायरेक्टरी बनाने के लिए किस कमांड का उपयोग किया जाता है?
Answer – C) mkdir




ऑपरेटिंग सिस्टम भाग-20 (यूनिक्स VI एडिटर से सम्बंधित प्रश्न)

1. निम्न में से किन फाइलों में पासवर्ड उम्र बढ़ने से संबंधित जानकारी देता है?
A) Shadow

B) password
C) profile
D) All the three

2. कर्सर से टेक्स्ट को सही करने के लिए वीआई संपादक के साथ कौन सी कमांड का उपयोग किया जाएगा?
A) r

B) R
C) s
D) S

3. फ़ाइल का नाम बदलने के लिए निम्न में से किस कमांड का उपयोग किया जाता है?
A) rename

B) remove
C) mv
D) ren

4. इनमें से कौन सा फ़िल्टर नहीं है?
A) cat

B) grep
C) wc
D) उपर्युक्त में से कोई नहीं

5. निम्न में से कौन सी डायरेक्टरी को प्रोग्राम डायरेक्टरी से फ़ाइल WBX की प्रतिलिपि बनाने के लिए उपयोग किया जाता है जिसे Misc डायरेक्टरी में wbx कहा जाता है?
A) copy programs/wb misc/wbx

B) cp programs/wb misc/wbx
C) tar programs/wb misc/wbx
D) copy a:programs/wb b:misc/wbx

6. .lst एक्सटेंशन के साथ सभी फ़ाइलों को सूचीबद्ध करने के लिए किस कमांड का उपयोग किया जाता है।
A) ls -l *.lst

B) ls lst*
C) ls *.*
D) ls *[lst]

7. डायरेक्टरी में सभी फ़ाइलों और उप- डायरेक्टरी के लिए chmod कमांड के साथ कौन सा विकल्प उपयोग किया जाता है?
A) -1

B) -i
C) -x
D) -R

8. डायरेक्टरी को ‘P’ से शुरू होने वाले नाम में बदलने के लिए किस कमांड का उपयोग किया जाता है?
A) cd p

B) cd p?
C) cd p*
D) cd [p]

9. निम्न में से कौन सा अवैध फ़ाइल नाम है?
A) shutry

B) TRY
C) my .file
D) उपर्युक्त में से कोई नहीं

10.  “Letter” नाम की सभी फ़ाइलों को निष्पादन योग्य अनुमति असाइन करने के लिए कौन से आदेशों का उपयोग किया जाता है?
A) chmod ugo+r letter

B) chmod ugo+rw letter
C) chmod u+x letter
D) chmod ugo+x letter

11. स्क्रीन पर लाइन नंबर प्रदर्शित करने के लिए वीआई संपादक के साथ कौन सा सेट विकल्प उपयोग किया जाता है?
A) nm

B) nu
C) ic
D) li

12. फ़ाइल को मुद्रित करने के लिए किस कमांड का उपयोग किया जाता है?
A) print

B) prn
C) pg
D) lp

13. किसी भी करेक्टर के साथ कर्सर के तहत सिंगल कैरेक्टर को प्रतिस्थापित करने के लिए वीआई संपादक के साथ किस कमांड का उपयोग किया जाएगा?
A) s

B) S
C) a
D) i

14. पैटर्न खोजने के दौरान केस को अनदेखा करने के लिए vi संपादक के साथ निम्न में से किन विकल्पों का उपयोग किया जाता है?
A) ic

B) ai
C) sm
D) ts

15. अन्य फ़ाइलों के साथ सभी छिपी हुई फाइलों को सूचीबद्ध करने के लिए किस कमांड का उपयोग किया जाता है?
A) ls -l

B) ls -x
C) ls -F
D) ls –a

16. Chmod ugo + rw नोट कमांड को ऑक्टल नोटेशन में दर्शाया जा सकता है
A) chmod 555 note

B) chmod 666 note
C) chmod 444 note
D) chmod 333 note

17. डायरेक्टरी और निष्पादन योग्य फ़ाइल के संकेत के साथ एकाधिक कॉलम में फ़ाइल नाम प्रदर्शित करने के लिए निम्न में से किन आदेशों का उपयोग किया जाता है?
A) ls -F -x

B) ls -l
C) ls ~ x
D) Ip

18. आगे की दिशा में एक पैटर्न खोजने के लिए वीआई संपादक के साथ कौन सी कमांड का उपयोग किया जाता है?
A) /

B) ?
C) //
D) ??

19. “Note” नामक फ़ाइल के owner को निष्पादन योग्य अनुमति असाइन करने के लिए निम्न में से किन आदेशों का उपयोग किया जाता है?
A) chmod g+x note

B) chmod u+w note
C) chmod u+x note
D) chmod ugo+x note

20. फ़ाइल में वर्णों की संख्या को गिनने के लिए किस कमांड का उपयोग किया जाता है?
A) wc – 1
B) wc -c
C) wc -w
D) wc –r

Answer Sheet

1. निम्न में से किन फाइलों में पासवर्ड उम्र बढ़ने से संबंधित जानकारी देता है?
B) password

2. कर्सर से टेक्स्ट को सही करने के लिए वीआई संपादक के साथ कौन सी कमांड का उपयोग किया जाएगा?
B) R

3. फ़ाइल का नाम बदलने के लिए निम्न में से किस कमांड का उपयोग किया जाता है?
C) mv

4. इनमें से कौन सा फ़िल्टर नहीं है?
D) उपर्युक्त में से कोई नहीं

5. निम्न में से कौन सी डायरेक्टरी को प्रोग्राम डायरेक्टरी से फ़ाइल WBX की प्रतिलिपि बनाने के लिए उपयोग किया जाता है जिसे Misc डायरेक्टरी में wbx कहा जाता है?
B) cp programs/wb misc/wbx

6. .lst एक्सटेंशन के साथ सभी फ़ाइलों को सूचीबद्ध करने के लिए किस कमांड का उपयोग किया जाता है।
A) ls -l *.lst

7. डायरेक्टरी में सभी फ़ाइलों और उप- डायरेक्टरी के लिए chmod कमांड के साथ कौन सा विकल्प उपयोग किया जाता है?
D) -R

8. डायरेक्टरी को ‘P’ से शुरू होने वाले नाम में बदलने के लिए किस कमांड का उपयोग किया जाता है?
C) cd p*

9. निम्न में से कौन सा अवैध फ़ाइल नाम है?
D) उपर्युक्त में से कोई नहीं

10.  “Letter” नाम की सभी फ़ाइलों को निष्पादन योग्य अनुमति असाइन करने के लिए कौन से आदेशों का उपयोग किया जाता है?
D) chmod ugo+x letter

11. स्क्रीन पर लाइन नंबर प्रदर्शित करने के लिए वीआई संपादक के साथ कौन सा सेट विकल्प उपयोग किया जाता है?
B) nu

12. फ़ाइल को मुद्रित करने के लिए किस कमांड का उपयोग किया जाता है?
D) lp

13. किसी भी करेक्टर के साथ कर्सर के तहत सिंगल कैरेक्टर को प्रतिस्थापित करने के लिए वीआई संपादक के साथ किस कमांड का उपयोग किया जाएगा?
A) s

14. पैटर्न खोजने के दौरान केस को अनदेखा करने के लिए vi संपादक के साथ निम्न में से किन विकल्पों का उपयोग किया जाता है?
A) ic

15. अन्य फ़ाइलों के साथ सभी छिपी हुई फाइलों को सूचीबद्ध करने के लिए किस कमांड का उपयोग किया जाता है?
D) ls –a

16. Chmod ugo + rw नोट कमांड को ऑक्टल नोटेशन में दर्शाया जा सकता है
B) chmod 666 note

17. डायरेक्टरी और निष्पादन योग्य फ़ाइल के संकेत के साथ एकाधिक कॉलम में फ़ाइल नाम प्रदर्शित करने के लिए निम्न में से किन आदेशों का उपयोग किया जाता है?
A) ls -F -x

18. आगे की दिशा में एक पैटर्न खोजने के लिए वीआई संपादक के साथ कौन सी कमांड का उपयोग किया जाता है?
A) /

19. “Note” नामक फ़ाइल के owner को निष्पादन योग्य अनुमति असाइन करने के लिए निम्न में से किन आदेशों का उपयोग किया जाता है?
C) chmod u+x note

20. फ़ाइल में वर्णों की संख्या को गिनने के लिए किस कमांड का उपयोग किया जाता है?
Answer: B) wc -c




ऑपरेटिंग सिस्टम भाग-19 (यूनिक्स कमांड से सम्बंधित प्रश्न)

1. % key आपको क्या अनुमति देता है
A) कर्सर को एक मिलान करने वाले डिलीमीटर में ले जाने के लिए
B) कर्सर को स्क्रीन के ऊपरी बाएं कोने में ले जाने के लिए
C) कर्सर को एक शब्द की शुरुआत में पीछे ले जाने के लिए
D) कर्सर को वर्तमान पंक्ति में पहले कॉलम पर ले जाने के लिए

2. प्रक्रिया की विशेषताओं को प्रदर्शित करने के लिए किस कमांड का उपयोग किया जाता है?
A) pid
B) du
C) ps
D) au

3. संदर्भ में फ़ाइल के प्रकार की पहचान करने के लिए निम्न में से किस कमांड का उपयोग किया जाता है?
A) ls
B) cat
C) file
D) more

4. कट कमांड में फ़ील्ड सेपरेटर के साथ निर्दिष्ट किया गया है
A) -a option
B) -d option
C) -r option
D) -x option

5. फ़ाइल द्वारा उपयोग किए गए ब्लॉक की संख्या प्रदर्शित करने के लिए निम्न में से किस विकल्प का उपयोग किया जाएगा?
A) -c
B) -i
C) -d
D) -s

6. एक्सेस समय बदलने के लिए टच कमांड के साथ कौन सा विकल्प इस्तेमाल किया जाएगा?
A) -a
B) -b
C) -t
D) -h

7. सभी उपयोगकर्ताओं द्वारा निष्पादन योग्य डायरेक्टरी (Progs) में सभी फ़ाइलों और उप- डायरेक्टरी को बनाने के लिए किस कमांड का उपयोग किया जाता है?
A) chmod -R a+x progs
B) chmod -R 222 progs
C) chmod -1 a+x progs
D) chmod -x a+x progs

8. फ़ाइलों को प्रदर्शित करने और बनाने के लिए किस कमांड का उपयोग किया जाता है?
A) cat
B) vi
C) ed
D) lyrix

9. तीन अनुमतियों का दूसरा सेट (r-) इंगित करता है कि
A) group has read permission only
B) other has read permission only
C) owner has read permission only
D) group has write permission only

10. जब आप ls -l कमांड जारी करते हैं तो कौन से कॉलम में फ़ाइल की अनुमतियों के सभी विवरण होते हैं?
A) second
B) fourth
C) third
D) first

11. कार्य डायरेक्टरी को प्रदर्शित करने के लिए निम्न में से किस कमांड का उपयोग किया जाता है?
A) dir
B) prompt $p$g
C) pwd
D) path

12. मेल कमांड के साथ काम करते समय, एक कम फ़ाइल में मेल को Save करने के लिए किस कमांड का उपयोग किया जाता है?
A) s
B) r
C) w
D) d

13. फ़ाइलों की तुलना करने के लिए प्रयुक्त कमांड को जाना जाता है
A) comp
B) cmp
C) do
D) ccp

14. प्रक्रिया को समाप्त करने के लिए किस कमांड का उपयोग किया जाता है?
A) shutdown
B) haltsys
C) cancel
D) kill

15. (M + L) क्षेत्र के nth कॉलम को सॉर्ट करने के लिए सॉर्ट कमांड के साथ किस विकल्प का उपयोग किया जाएगा?
A) -m.n
B) +m.n
C) + n.m+1
D) +(m+l).n

16. सीपी कमांड का उपयोग करता है:
A) मानक इनपुट फ़ाइल
B) मानक आउटपुट फ़ाइल
C) इनपुट और आउटपुट फ़ाइल दोनों
D) न तो मानक इनपुट और न ही मानक आउटपुट फ़ाइल

17. डायरेक्टरी को हटाने के लिए किस कमांड का उपयोग किया जाता है?
A) rd
B) rmdir
C) dldir
D) rdir

18. समूह और अन्य दोनों से फ़ाइल ‘नोट’ की पढ़ने की अनुमति को हटाने के लिए किस कमांड का उपयोग किया जाता है?
A) chmod go+r note
B) chmod go+rw note
C) chmod go-x note
D) chmod go-r note

19. निम्नलिखित में से किस कमांड का उपयोग इसकी सामग्री के बजाय निर्देशिका विशेषताओं को प्रदर्शित करने के लिए किया जाता है?
A) ls -l -d
B) ls -l
C) ls -x
D) ls -F

20. निम्न कमांड में से कौन सी फाइलें इस कमांड cat*ch * द्वारा प्रदर्शित की जाएंगी
a) patch
B) catch
C) .ch
D) All of the above

Answer Sheet

1. % key आपको क्या अनुमति देता है
Answer:- A) कर्सर को एक मिलान करने वाले डिलीमीटर में ले जाने के लिए

2. प्रक्रिया की विशेषताओं को प्रदर्शित करने के लिए किस कमांड का उपयोग किया जाता है?
Answer:- C) ps

3. संदर्भ में फ़ाइल के प्रकार की पहचान करने के लिए निम्न में से किस कमांड का उपयोग किया जाता है?
Answer:- C) file

4.. कट कमांड में फ़ील्ड सेपरेटर के साथ निर्दिष्ट किया गया है
Answer:- B) -d option

5. फ़ाइल द्वारा उपयोग किए गए ब्लॉक की संख्या प्रदर्शित करने के लिए निम्न में से किस विकल्प का उपयोग किया जाएगा?
Answer:- D) -s

6. एक्सेस समय बदलने के लिए टच कमांड के साथ कौन सा विकल्प इस्तेमाल किया जाएगा?
Answer:- A) -a

7. सभी उपयोगकर्ताओं द्वारा निष्पादन योग्य डायरेक्टरी (Progs) में सभी फ़ाइलों और उप- डायरेक्टरी को बनाने के लिए किस कमांड का उपयोग किया जाता है?
Answer:- A) chmod -R a+x progs

8. फ़ाइलों को प्रदर्शित करने और बनाने के लिए किस कमांड का उपयोग किया जाता है?
Answer:- A) cat

9. तीन अनुमतियों का दूसरा सेट (r-) इंगित करता है कि
Answer:- A) group has read permission only

10. जब आप ls -l कमांड जारी करते हैं तो कौन से कॉलम में फ़ाइल की अनुमतियों के सभी विवरण होते हैं?
Answer:- D) first

11. कार्य डायरेक्टरी को प्रदर्शित करने के लिए निम्न में से किस कमांड का उपयोग किया जाता है?
Answer:- C) pwd

12. मेल कमांड के साथ काम करते समय, एक कम फ़ाइल में मेल को Save करने के लिए किस कमांड का उपयोग किया जाता है?
Answer:- A) s

13. फ़ाइलों की तुलना करने के लिए प्रयुक्त कमांड को जाना जाता है
Answer:- B) cmp

14. प्रक्रिया को समाप्त करने के लिए किस कमांड का उपयोग किया जाता है?
Answer:- D) kill

15. (M + L) क्षेत्र के nth कॉलम को सॉर्ट करने के लिए सॉर्ट कमांड के साथ किस विकल्प का उपयोग किया जाएगा?
Answer:- B) +m.n

16. सीपी कमांड का उपयोग करता है:
Answer:- D) न तो मानक इनपुट और न ही मानक आउटपुट फ़ाइल

17. डायरेक्टरी को हटाने के लिए किस कमांड का उपयोग किया जाता है?
Answer:- B) rmdir

18. समूह और अन्य दोनों से फ़ाइल ‘नोट’ की पढ़ने की अनुमति को हटाने के लिए किस कमांड का उपयोग किया जाता है?
Answer:- D) chmod go-r note

19. निम्नलिखित में से किस कमांड का उपयोग इसकी सामग्री के बजाय निर्देशिका विशेषताओं को प्रदर्शित करने के लिए किया जाता है?
Answer:- A) ls -l -d

20. निम्न कमांड में से कौन सी फाइलें इस कमांड cat*ch * द्वारा प्रदर्शित की जाएंगी
Answer:- D) All of the above




ऑपरेटिंग सिस्टम भाग-18 (यूनिक्स से सम्बंधित प्रश्न)

1. निम्न में से कौन सी संख्या का प्रयोग chmod कमांड में फ़ाइल को पढने, लिखने और निष्पादन योग्य बनाने के लिए किया जाता है|
A) 000
B) 755
C) 744
D) 555

2. यदि आप [Control-c] का उपयोग [Del] के बजाय इंटरप्ट कुंजी के रूप में करना चाहते हैं, तो आप निम्न में से किसका उपयोग करेंगे|
A) tty ^c
B) stty intr \^c
C) stty echoe
D) stty echo \^a

3. इनमें से कौन सा संचार कमांड नहीं है।
A) write
B) mesg
C) mail
D) grep

4. पैराग्राफ के अंत में कर्सर को स्थानांतरित करने के लिए निम्न में से किन कुंजियों का उपयोग किया जाता है।
A) }
B) {
C) |
D) $

5. स्ट्रिंग ’emp’ से शुरू होने वाली सभी फ़ाइलों को समेकित करने के लिए कौन सी कमांड का उपयोग किया जाता है और उसके बाद गैर-संख्यात्मक वर्ण होते हैं?
A) cat emp[!0-9]
B) more [emp][!0-9]
C) cat emp[x-z]
D) cat emp[a-z]

6. वह कौन सी कमांड हैं जो मानक इनपुट को मानक इनपुट में ट्रांसक्रिप्ट करता है और फ़ाइल में इसकी प्रतिलिपि बनाता है|
A) tee
B) tr
C) sort
D) rep

7. फ़ाइल को हटाने के लिए किस कमांड का उपयोग किया जाता है?
A) remove
B) rm
C) mv
D) del

8. एक ही कमांड लाइन में एक से अधिक कमांड को अलग करने के लिए किस चिन्ह का उपयोग किया जाता है?
A) $
B) #
C) :
D) ;

9. एजेंसी और यूनिक्स सिस्टम के बीच बैठे एजेंसी को क्या कहा जाता है
A) logic
B) profile
C) shell
D) erxc

10. फ़ाइल के एक्सेस और संशोधन समय को अपडेट करने के लिए निम्न में से किन कमांड का उपयोग किया जाता है?
A) grep
B) wc
C) touch
D) cat

11. फ़ाइल में वर्णों की संख्या को गिनने के लिए किस कमांड का उपयोग किया जाता है?
A) wc – 1
B) wc -c
C) wc -w
D) wc –r

12. डायरेक्टरी की सामग्री को सूचीबद्ध करने के लिए निम्न में से किस कमांड का उपयोग किया जाता है?
A) ls
B) lp
C) dir
D) tar

13. ऑक्टल फॉर्म में फ़ाइल सामग्री प्रदर्शित करने के लिए किस कमांड का उपयोग किया जाता है?
A) cd
B) od
C) of
D) oct

14. कर्सर के बाईं ओर टेक्स्ट इन्सर्ट करने के लिए वीआई एडिटर के साथ कौन सी कमांड का उपयोग किया जाएगा?
A) s
B) S
C) a
D) i

15. Vi एडिटर में, कमांड का उपयोग करके आगे की खोज की जाती है।
A) :pat
B) ?pat
C) /pat
D) All of the above

16. Last background job की संख्या में सुधार करने के लिए निम्न में से किन विशेष चर का उपयोग किया जाता है?
A) $!
B) $#
C) $0
D) $*

17. प्रक्रिया के पूरे कमांड लाइन को धीमा करने के लिए पीएस कमांड के साथ कौन सा विकल्प इस्तेमाल किया जाएगा?
A) -4
B) -f
C) -1
D) -2

18. rm कमांड के साथ किस विकल्प का उपयोग किया जाता है ताकि कमांड को उपयोगकर्ता को प्रत्येक फ़ाइल नाम के साथ संकेत दिया जा सके?
A) -r
B) -x
C) -i
D) -1

19. निम्न में से कौन सी डायरेक्टरी में उपयोगकर्ता द्वारा बनाई गई सभी उपनाम शामिल हैं, जिसमें उनकी लॉगिन डायरेक्टरी भी शामिल है?
A) /tmp
B) /etc
C) /usr
D) /dev

20. संशोधित समय के अनुसार सभी फ़ाइलों की सूची प्राप्त करने के लिए निम्न में से किस कमांड का उपयोग किया जाता है?
A) ls -1
B) ls -t
C) ls -i
D) ls –R

Answer Sheet

1. निम्न में से कौन सी संख्या का प्रयोग chmod कमांड में फ़ाइल को पढने, लिखने और निष्पादन योग्य बनाने के लिए किया जाता है|
Answer: B) 755

2. यदि आप [Control-c] का उपयोग [Del] के बजाय इंटरप्ट कुंजी के रूप में करना चाहते हैं, तो आप निम्न में से किसका उपयोग करेंगे|
Answer: B) stty intr \^c

3. इनमें से कौन सा संचार कमांड नहीं है।
Answer: D) grep

4. पैराग्राफ के अंत में कर्सर को स्थानांतरित करने के लिए निम्न में से किन कुंजियों का उपयोग किया जाता है।
Answer: A) }

5. स्ट्रिंग ’emp’ से शुरू होने वाली सभी फ़ाइलों को समेकित करने के लिए कौन सी कमांड का उपयोग किया जाता है और उसके बाद गैर-संख्यात्मक वर्ण होते हैं?
Answer: A) cat emp[!0-9]

6. वह कौन सी कमांड हैं जो मानक इनपुट को मानक इनपुट में ट्रांसक्रिप्ट करता है और फ़ाइल में इसकी प्रतिलिपि बनाता है|
Answer: A) tee

7. फ़ाइल को हटाने के लिए किस कमांड का उपयोग किया जाता है?
Answer: B) rm

8. एक ही कमांड लाइन में एक से अधिक कमांड को अलग करने के लिए किस चिन्ह का उपयोग किया जाता है?
Answer: D) ;

9. एजेंसी और यूनिक्स सिस्टम के बीच बैठे एजेंसी को क्या कहा जाता है
Answer: C) shell

10. फ़ाइल के एक्सेस और संशोधन समय को अपडेट करने के लिए निम्न में से किन कमांड का उपयोग किया जाता है?
Answer: C) touch

11. फ़ाइल में वर्णों की संख्या को गिनने के लिए किस कमांड का उपयोग किया जाता है?
Answer: B) wc -c

12. डायरेक्टरी की सामग्री को सूचीबद्ध करने के लिए निम्न में से किस कमांड का उपयोग किया जाता है?
Answer: A) ls

13. ऑक्टल फॉर्म में फ़ाइल सामग्री प्रदर्शित करने के लिए किस कमांड का उपयोग किया जाता है?
Answer: B) od

14. कर्सर के बाईं ओर टेक्स्ट इन्सर्ट करने के लिए वीआई एडिटर के साथ कौन सी कमांड का उपयोग किया जाएगा?
Answer: D) i

15. Vi एडिटर में, कमांड का उपयोग करके आगे की खोज की जाती है।
Answer: C) /pat

16. Last background job की संख्या में सुधार करने के लिए निम्न में से किन विशेष चर का उपयोग किया जाता है?
Answer: A) $!

17. प्रक्रिया के पूरे कमांड लाइन को धीमा करने के लिए पीएस कमांड के साथ कौन सा विकल्प इस्तेमाल किया जाएगा?
Answer: B) -f

18. rm कमांड के साथ किस विकल्प का उपयोग किया जाता है ताकि कमांड को उपयोगकर्ता को प्रत्येक फ़ाइल नाम के साथ संकेत दिया जा सके?
Answer: C) -i

19. निम्न में से कौन सी डायरेक्टरी में उपयोगकर्ता द्वारा बनाई गई सभी उपनाम शामिल हैं, जिसमें उनकी लॉगिन डायरेक्टरी भी शामिल है?
Answer: C) /usr

20. संशोधित समय के अनुसार सभी फ़ाइलों की सूची प्राप्त करने के लिए निम्न में से किस कमांड का उपयोग किया जाता है?
Answer: B) ls -t




ऑपरेटिंग सिस्टम भाग- 17 (यूनिक्स)

1. Unix Programming को किस भाषा में लिखा गया हैं।
a) C++
b) C
c) Java
d) Visual Basic

2. Unix किस प्रकार का ऑपरेटिंग सिस्टम हैं
a) Multi user
b) Time Sharing System
c) दोनों (a) एवं (b)
d) उपरोक्‍त में से कोई भी नहीं

 3. DOS किस प्रकार का ऑपरेटिंग सिस्टम हैं
a) Single user
b) Double user
c) Multi user
d) उपरोक्‍त में कोई भी नहीं

4. Booting Process में कितना अधिकतम समय लगता हैं
a) 10 सेकण्‍ड
b) 20 सेकण्‍ड
c) 18 सेकण्‍ड
d) 30 सेकण्‍ड

5. Real time sharing को किसे कण्ट्रोल करने के लिये उपयोग किया जाता हैं
a) Physical system
b) Logical system
c) दोनों (a) एवं (b)
d) उपरोक्‍त में से कोई भी नहीं

6. MFT का पूरा नाम हैं
a) Multi programming (for) tasking
b) Multi fixed tasking
c) Multi programming with fixed tasking
d) उपरोक्‍त में से कोई भी नहीं

7. MVT का पूरा नाम हैं
a) Multi variant tasking
b) Multiple variant tasking
c) Multi programming variable tasking
d) उपरोक्‍त में से कोई भी नहीं

8. Program का सबसे popular stage जो main memory पर कार्य करता हैं, क्‍या कहलाता हैं
a) Running
b) Ready
c) Block
d) कोई भी नहीं

9. इंटर प्रोसेस संचार के लिए यूनिक्स की निम्न में से कौन सी विशेषताओं का उपयोग किया जा सकता है?
a) Signals
b) Pipes
c) Semaphore
d) All of these

10. लाइन की शुरुआत में पैटर्न पेट से मेल खाने के लिए grep कमांड के साथ कौन सा प्रतीक इस्तेमाल किया जाएगा?
a) ^pat
b) $pat
c) pat$
d) pat^

11. रिवर्स ऑर्डर में फ़ाइल में डेटा की लाइनों को सॉर्ट करने के लिए किस कमांड का उपयोग किया जाता है
a) sort
b) sh
c) st
d) sort -r

12. फ़ाइल के शीर्ष को प्रदर्शित करने के लिए किस कमांड का उपयोग किया जाता है?
a) cat
b) head
c) more
d) grep

13. स्ट्रिंग चैप वाली सभी फ़ाइलों को कॉपी करने के लिए कौन सी कमांड का उपयोग किया जाता है और इसके बाद प्रोग्राम्स निर्देशिका में उसके दो अक्षर होते हैं?
a) cp chap?? progs
b) cp chap* progs
c) cp chap[12] /progs/*.*
cp chap?? /progs/*
d) None of the above

14. स्ट्रिंग एएमपी से शुरू होने वाली फाइलों के सुरक्षा मोड को बदलने और 1,2, या 3 के साथ समाप्त करने के लिए किस कमांड का उपयोग किया जाता है?
a) chmod u+x emp[1-3]
b) chmod 777 emp*
c) chmod u+r ??? emp
d) chmod 222 emp?

15. डायरेक्टरी को हटाने के लिए किस कमांड का उपयोग किया जाता है?
a) rd
b) rmdir
c) dldir
d) rdir

16. नए टेक्स्ट वाले सिंगल कैरेक्टर को रिप्लेस करने के लिए निम्न में से किन कुंजियों का उपयोग किया जाता है?
a)S
b) s
c) r
d) C

17. फ़ाइल से विशिष्ट कॉलम निकालने के लिए किस कमांड का उपयोग किया जाता है?
a) cat
b) cut
c) grep
d) paste

18. समूह और अन्य दोनों से फ़ाइल ‘नोट’ की पढ़ने की अनुमति को हटाने के लिए किस कमांड का उपयोग किया जाता है?
a) chmod go+r note
b) chmod go+rw note
c) chmod go-x note
d) chmod go-r note

19. निम्नलिखित में से किस कमांड का उपयोग इसकी सामग्री के बजाय निर्देशिका विशेषताओं को प्रदर्शित करने के लिए किया जाता है?
a) ls -l -d
b) ls -l
c) ls -x
d) ls -F

20. निम्न कमांड में से कौन सी फाइलें इस कमांड cat*ch * द्वारा प्रदर्शित की जाएंगी
a) patch
b) catch
c) .ch
d) All of the above

Answer Sheet

1. Unix Programming को किस Language में लिखा गया हैं।
Answer :- b) C

2. Unix किस प्रकार की Operating हैं
Answer :- c) दोनों (a) एवं (b)

3. DOS एक किस प्रकार का Operating System हैं
Answer :- a) Single user

4. Booting Process में कितना समय अधिकतम लगता हैं
Answer :- d) 30 सेकण्‍ड

5. Real time sharing को किसे control करने के लिये उपयोग किया जाता हैं
Answer :- a) Physical system

6. MFT का पूरा नाम हैं
Answer :- c) Multi programming with fixed tasking

7. MVT का पूरा नाम हैं
Answer :- c) Multi programming variable tasking

8. Program का सबसे popular stage जो main memory पर कार्य करता हैं, क्‍या कहलाता हैं
Answer :- d) कोई भी नहीं

9. इंटर प्रोसेस संचार के लिए यूनिक्स की निम्न में से कौन सी विशेषताओं का उपयोग किया जा सकता है?
Answer :- d) All of these

10. लाइन की शुरुआत में पैटर्न पेट से मेल खाने के लिए grep कमांड के साथ कौन सा प्रतीक इस्तेमाल किया जाएगा?
Answer :- a) ^pat

11. रिवर्स ऑर्डर में फ़ाइल में डेटा की लाइनों को सॉर्ट करने के लिए किस कमांड का उपयोग किया जाता है
Answer :- d) sort -r

12. फ़ाइल के शीर्ष को प्रदर्शित करने के लिए किस कमांड का उपयोग किया जाता है?
Answer :- b) head

13. स्ट्रिंग चैप वाली सभी फ़ाइलों को कॉपी करने के लिए कौन सी कमांड का उपयोग किया जाता है और इसके बाद प्रोग्राम्स निर्देशिका में उसके दो अक्षर होते हैं?
Answer :- a) cp chap?? progs

14. स्ट्रिंग एएमपी से शुरू होने वाली फाइलों के सुरक्षा मोड को बदलने और 1,2, या 3 के साथ समाप्त करने के लिए किस कमांड का उपयोग किया जाता है?
Answer :- a) chmod u+x emp[1-3]

15. डायरेक्टरी को हटाने के लिए किस कमांड का उपयोग किया जाता है?
Answer :- b) rmdir

16. नए टेक्स्ट वाले सिंगल कैरेक्टर को रिप्लेस करने के लिए निम्न में से किन कुंजियों का उपयोग किया जाता है?
Answer :- b) s

17. फ़ाइल से विशिष्ट कॉलम निकालने के लिए किस कमांड का उपयोग किया जाता है?
Answer :- b) cut

18. समूह और अन्य दोनों से फ़ाइल ‘नोट’ की पढ़ने की अनुमति को हटाने के लिए किस कमांड का उपयोग किया जाता है?
Answer :- d) chmod go-r note

19. निम्नलिखित में से किस कमांड का उपयोग इसकी सामग्री के बजाय निर्देशिका विशेषताओं को प्रदर्शित करने के लिए किया जाता है?
Answer :- a) ls -l -d

20. निम्न कमांड में से कौन सी फाइलें इस कमांड cat*ch * द्वारा प्रदर्शित की जाएंगी
Answer :- d) All of the above




ऑपरेटिंग सिस्टम भाग – 16 (डॉस)

1. MS-DOS किसके द्वारा बनाया गया हैं।
a) Microsoft

b) IBM
c) Apple talk
d) उपरोक्‍त में से किसी के भी द्वारा नहीं

2. MS-DOS को develop करने वाला Programmer कौन सा था।
a) R. Jhon

b) Bill Gates
c) Dennis Ritchi
d) उपरोक्‍त में कोई नहीं

3. MS-DOS का अंतिम version कौन-सा हैं।
a) 0

b) 6.0
c) 11
d) 6.22

4. DOS में कौन सी File Internal Command को लोड करता हैं।
a) Io.sys

b) MsDos.sys
c) Command.com
d) Config.sys

5. जब DOS boot होता हैं तब batch file स्‍वत: रन करता हैं। उस batch file का नाम क्‍या हैं।
a) Run.bat

b) Config.sys
c) Config.sys
d) Autorun.bat

6. Additional file को चलाने के लिये किस प्रकार कीCommand की जरूरत होती हैं
a) Internal Command

b) External Command
c) Batch Command
d) Re directories

7. Time Command का उपयोग होता हैं-
a) System के time को डिस्‍प्‍ले करने में

b) US time को डिस्‍प्‍ले करने में
c) Julian time को डिस्‍प्‍ले करने में
d) उपरोक्‍त सभी में

8. DIR के साथ किस स्‍वीच का उपयोग सभी फाईल एवं डायरेक्‍ट्री देखने में होता हैं।
a) /p

b) /w
c) /s
d) /<

9. DIR पर Error fix करने का सबसे अच्‍छा tool हैं –
a) Fdisk

b) Scandisk
c) Chkdsk
d) Fixdsk

10. Copy command file को copy करता हैं। इसको निश्चित करने के लिये किस command का उपयोग होगा।
a) /A

b) /C
c) /S
d) /V

11. निम्‍न command prompt का उत्‍तर क्‍या होगा – $<$p$g?
a) <C:\>?
b) <TD>
c) C:\>
d) C::\>

12. किस command का उपयोग disk में track एवं sector को पुन: तैयार करने में होता हैं
a) Fdisk

b) Format disk
c) Chkdsk
d) ATTRIB

13. Disk copy के लिये कौन-सा कथन सत्‍य हैं
a) Copy एवं Disk copy दोनों समान हैं

b) Disk copy हार्ड डिस्‍क पर उपयोग होता हैं
c) यह DOS का प्रारंभिक command हैं
d) यह floppy एवं हार्ड डिस्‍क पर उपयोग होगा

14. FAT का पूरा नाम हैं
a) File accommodation table

b) File access type
c) File allocation table
d) File activity table

15. DOS version को जानने के लिये किस command का उपयोग होता हैं
a) VERSION

b) VERIFY
c) VER
d) VERSN

16. इसमें कौन-सा file name गलत हैं
a) Myfile.dos

b) Check$.(1)
c) Verified.###
d) Qwerty.113

17. Virus का पूरा नाम क्‍या हैं
a) Very important resource under search

b) Virtual information resource under seize
c) Verify interchange result until source
d) Very important record user searched

18. अचानक deleted file को किस command के द्वारा recover किया जायेगा
a) UNDELETE

b) DELETE/CANCEL
c) RESTORE
d) RECOVER

19. Disk का नाम Set करने के लिये किस command का उपयोग होता हैं
a) VOLUME

b) VOL
c) LABEL
d) DISKLABEL

20. किस Command का उपयोग file को sorted order में display करने के लिये होता हैं
a) DIR/N

b) DIR/SO
c) DIR/AN
d) DIR/AH

Answer Sheet

1. MS-DOS किसके द्वारा बनाया गया हैं।
Answer :- b) IBM

2. MS-DOS को develop करने वाला Programmer कौन था।
Answer :- b) Bill Gates

3. MS-DOS का अंतिम version कौन-सा हैं।
Answer :- d) 6.22

4. DOS में कौन File Internal Command को लोड करता हैं।
Answer :- c) Command.com

5. जब DOS boot होता हैं तब batch file स्‍वत: रन करता हैं। उस batch file का नाम क्‍या हैं।
Answer :- d) Autorun.bat

6. Additional file को चलाने के लिये किस प्रकार के Command की जरूरत होती हैं
Answer :- b) External Command

7. Time Command का उपयोग होता हैं-
Answer :- a) System के time को डिस्‍प्‍ले करने में

8. DIR के साथ किस स्‍वीच का उपयोग सभी फाईल एवं डायरेक्‍ट्री देखने में होता हैं।
Answer :- c) /s

9. DIR पर Error fix करने का सबसे अच्‍छा tool हैं –
Answer :- b) Scandisk

10. Copy command file को copy करता हैं। इसको निश्चित करने के लिये किस command का उपयोग होगा।
Answer :- d) /V

11. निम्‍न command prompt का उत्‍तर क्‍या होगा $<$p$g?
Answer :- a) <C:\>?

12. किस command का उपयोग disk में track एवं sector को पुन: तैयार करने में होता हैं
Answer :- b) Format disk

13. Disk copy के लिये कौन-सा कथन सत्‍य हैं
Answer :- d) यह floppy एवं हार्ड डिस्‍क पर उपयोग होगा

14. FAT का पूरा नाम हैं
Answer :- c) File allocation table

15. DOS version को जानने के लिये किस command का उपयोग होता हैं
Answer :- c) VER

16. इसमें कौन-सा file name गलत हैं
Answer :- d) Qwerty.113

17. Virus का पूरा नाम क्‍या हैं
Answer :- b) Virtual information resource under seize

18. अचानक deleted file को किस command के द्वारा recover किया जायेगा
Answer :- a) UNDELETE

19. Disk का नाम Set करने के लिये किस command का उपयोग होता हैं
Answer :- c) LABEL

20. किस Command का उपयोग file को sorted order में display करने के लिये होता हैं
Answer :- c) DIR/AN




ऑपरेटिंग सिस्टम भाग-15 (मेमोरी)

1. जब एक से अधिक Flip-flop का समूह होता हैं, तब वह कहलाता हैं –
a) Counter

b) Adder
c) Register
d) उपरोक्‍त में से कोई भी नहीं

2. सबसे अच्‍छा यूनिट कौन-सा हैं जो storage के external device को support करता हैं।
a) Bits

b) Bytes
c) Hertz
d) Clock Cycles

3. अलग-अलग read/write हेड का उपयोग किस memory scheme के लिये किया जाता हैं
a) Random Access

b) Sequential Access
c) Direct Access
d) उपरोक्‍त में से कोई भी नहीं

4. Operation को allow करने के लिये जिस रजिस्‍टर का उपयोग होता हैं, वह कहलाता हैं-
a) Counter

b) Loader
c) Adder
d) Shift register

5. निम्‍न में cost को ध्‍यान में रखकर सबसे सस्‍ता Memory device कौन सा हैं
a) Conductor memory

b) Magnetic Disk
c) Magnetic Tape
d) Compact Disk

6. इसमें सबसे अधिक तेज गति से access करने का device कौन-सा हैं
a) Magnetic Disk

b) Semiconductor memory
c) Magnetic Tape
d) Compact Disk

7. निम्‍न में कौन सेमी कंडक्‍टर मेमोरी हैं
a) Dynamic

b) Static
c) Bubble
d) दोनों (A) एवं (B)

8. इसमें कौन-सा Read only memory storage device हैं
a) Floppy

b) Hard Disk
c) CDROM
d) उपरोक्‍त में से कोई भी नहीं

9. एक ही समय में एक से अधिक यूजर का प्रोग्राम रन कराने में कौन मदद करता हैं-
a) Multi User

b) Multi tasking
c) Multi processing
d) उपरोक्‍त में से कोई भी नहीं

10. Multi Programming, एक ही समय में, एक से अधिक निम्‍नलिखित में से किस को support करता हैं
a) Process

b) User
c) Hardware
d) उपरोक्‍त में से कोई भी नहीं

11. Preemptive एवं Cooperative दोनों प्रकार हैं
a) Multi programming के

b) Multitasking
c) Multi User
d) उपरोक्‍त में किसी के भी नहीं

12. Macintosh computer किस प्रकार का multitasking computer हैं
a) Pre-emptive

b) Co-operative
c) Multi programming
d) उपरोक्‍त में से कोई भी नहीं

13. UNIX किस तरह का Multitasking उपयोग करता हैं
a) Pre-emptive

b) Co-Operative
c) Multi programming
d) कोई भी नहीं

14. जब डाटा एक साथ ग्रुप में Process करता हैं, तो यह कहलाता हैं।
a) Batch Processing

b) Group Processing
c) Time Sharing
d) उपरोक्‍त में से कोई भी नहीं

15. Micro Computer में किस operating system का उपयोग होता हैं।
a) UNIX

b) LINUX
c) WINDOWS
d) उपरोक्‍त सभी

16. निम्‍नलिखित में कौन-सा Operating System का function नहीं हैं।
a) Batch processing

b) Multiprocessing
c) Top management
d) Virtual Storage

17. निम्‍न में रियल टाईम ऑपरेटिंग सिस्‍टम कौन-सा हैं
a) Phillips-P-855

b) Vista
c) XP
d) Linux

18. Operating System का प्रारंभिक उपयोग क्‍या हैं
a) उत्‍पादकता बढ़ाना

b) Testing
c) Loading
d) Maintenance

19. MVS का पूरा नाम हैं
a) Many Very (Large) System

b) Multiple Virtual Storage
c) Multi Value System
d) उपरोक्‍त में से कोई भी नहीं

20. Commercial data processing के लिये उपयोग किया गया program जो अधिक से अधिक मात्रा में डाटा को पढ़ता हैं, कहलाता हैं
a) I/O bound progra

b) Multi Programming
c) Multitasking
d) उपरोक्‍त में से कोई भी नहीं

Answer Sheet

1. जब एक से अधिक Flip-flop का समूह होता हैं, तब वह कहलाता हैं –
Answer :- c) Register

2. सबसे अच्‍छा यूनिट कौन-सा हैं जो storage के external device को support करता हैं।
Answer :- b) Bytes

3. अलग-अलग read/write हेड का उपयोग किस memory scheme के लिये किया जाता हैं
Answer :- d) उपरोक्‍त में से कोई भी नहीं

4. Operation को allow करने के लिये जिस रजिस्‍टर का उपयोग होता हैं, वह कहलाता हैं-
Answer :- d) Shift register

5. निम्‍न में cost को ध्‍यान में रखकर सबसे सस्‍ता Memory device कौन सा हैं
Answer :- d) Compact Disk

6. इसमें सबसे अधिक तेज गति से access करने का device कौन-सा हैं
Answer :- b) Semiconductor memory

7. निम्‍न में कौन सेमी कंडक्‍टर मेमोरी हैं
Answer :- d) दोनों (A) एवं (B)

8. इसमें कौन-सा Read only memory storage device हैं
Answer :- c) CDROM

9. एक ही समय में एक से अधिक यूजर का प्रोग्राम रन कराने में कौन मदद करता हैं-
Answer :- a) Multi User

10. Multi Programming, एक ही समय में, एक से अधिक निम्‍नलिखित में से किस को support करता हैं
Answer :- a) Process

11. Preemptive एवं Cooperative दोनों प्रकार हैं
Answer :- b) Multitasking

 12. Macintosh computer किस प्रकार का multitasking computer हैं
Answer :- b) Co-operative

13. UNIX किस तरह का Multitasking उपयोग करता हैं
Answer :- a) Pre-emptive

14. जब डाटा एक साथ ग्रुप में Process करता हैं, तो यह कहलाता हैं।
Answer :- a) Batch Processing

15. Micro Computer में किस operating system का उपयोग होता हैं।
Answer :- a) UNIX

16. निम्‍नलिखित में कौन-सा Operating System का function नहीं हैं।
Answer :- b) Multiprocessing

 17. निम्‍न में रियल टाईम ऑपरेटिंग सिस्‍टम कौन-सा हैं
Answer :- d) Linux

18. Operating System का प्रारंभिक उपयोग क्‍या हैं
Answer :- a) उत्‍पादकता बढ़ाना

19. MVS का पूरा नाम हैं
Answer :- b) Multiple Virtual Storage

20. Commercial data processing के लिये उपयोग किया गया program जो अधिक से अधिक मात्रा में डाटा को पढ़ता हैं, कहलाता हैं
Answer :- a) I/O bound program




ऑपरेटिंग सिस्टम भाग-14 (बूटिंग प्रोसेस)

1. किसी resource को समय के अनुसार अलग-अलग प्रोग्राम में बाँटा जाये जो तो वह क्‍या कहलाता हैं
a) Multi tasking

b) Multi User
c) Time Sharing
d) उपरोक्‍त में से कोई भी नहीं

2. Time sharing का सिद्धांत है –
a) अधिक से अधिक यूजर डायरेक्‍ट कम्‍प्‍यूटर से डाटा आदान-प्रदान कर सके एवं प्रॉब्‍लम हल कर सके

b) फाईल विभाग करना
c) (a) एवं (b) दोनों
d) उपरोक्‍त में से कोई भी नहीं

3. यूजर CUP पर केंद्रित होता हैं जिसमें कुछ समय निर्धारित होता हैं। वह समय कहलाता हैं-
a) Time Slice

b) Multi Programming
c) Question time
d) उपरोक्‍त में से कोई भी नहीं

4. Time sharing system में जो यूजर central system से डाटा आदान-प्रदान करता हैं, वह कहलाता हैं
a) Interactive computing

b) Conversation computing
c) (a) एवं (b) दोनों
d) उपरोक्‍त में से कोई भी नहीं

5. एक प्रोसेस जब अधिक गति में डाटा या फाइल का लेन-देन करता हैं तब सिस्‍टम अधिक प्रभावित रूप से कार्य करता हैं, यह कहलाता हैं
a) Real time system

b) Time sharing system
c) उपरोक्‍त दोनों
d) उपरोक्‍त में से कोई भी नहीं

6. Booting Process का extension नाम क्‍या हैं
a) Confic.sys

b) command.com
c) autoexe.bat
d) उपरोक्‍त में से कोई भी नहीं

7. Command.com file एक
a) Programme file हैं

b) Hidden file हैं
c) Executable file हैं
d) उपरोक्‍त में से कोई भी नहीं

8. Hidden File हैं
a) Io.sys

b) Msdos.sys
c) दोनों (a) एवं (b)
d) उपरोक्‍त में से कोई भी नहीं

9. Booting Process रन कराता हैं
a) config.sys file

b) aurtiexec.bat file
c) command.com
d) उपरोक्‍त में से कोई भी नहीं

10. Booting process में कौन-सी फाईल हार्डवेयर को चेक करती हैं
a) common.file

b) config.sys
c) autoexec.bat
d) उपरोक्‍त में से कोई भी नहीं

11. Booting Process में config.sys क्‍या प्रदान करता हैं
a) मेमोरी की खाली जगह

b) मेमोरी की भरी हुई जगह
c) मेमोरी की फाईल
d) उपरोक्‍त में से कोई भी नहीं

12. Booting Process कौन-सी फाईल स्‍वत: रन करता हैं
a) command.com

b) config.sys
c) autoexec.bat
d) io.sys

13. Booting Process के दौरान कौन सी फाईल command फाईल को संग्रहित करता हैं-
a) command.com

b) config.sys
c) io.sys
d) उपरोक्‍त में कोई भी नहीं

14. Command.com को क्‍या कहा जाता हैं।
a) Shell

b) Console command process
c) दोनों (a) एवं (b)
d) उपरोक्‍त में से कोई भी नहीं

15. को-प्रोसेसर क्‍या हैं।
a) यह Software का आसान उपयोग के लिये support करता हैं

b) सभी process को बराबर function support देता हैं
c) किसी application के साथ कार्य करता हैं
d) उपरोक्‍त सभी

16. Client server application के लिये कौन-सा operating system उपयुक्‍त हैं
a) Windows 98

b) Windows NT
c) Window XP
d) उपरोक्‍त सभी

17. Operating System Manage करता हैं
a) Memory

b) Process
c) Disk and I/O device
d) उपरोक्‍त सभी

18. इनमें कौन-सा रियल टाईम ऑपरेटिंग सिस्‍टम हैं
a) BLMX

b) CTOS
c) CCP
d) DOS

19. Batch Processing को किस नाम से जाना जाता हैं
a) Serial

b) Sequential
c) Offline Processing
d) उपरोक्‍त सभी

20. Control Statement के लेंग्‍वेज में लिखने के लिये किस स्‍टेटमेंट का उपयोग किया जाता हैं।
a) Preemptive

b) Co-operative
c) Multi programming                 
d) उपरोक्‍त में से कोई भी नहीं

Answer Sheet

1. किसी resource को समय के अनुसार अलग-अलग प्रोग्राम में बाँटा जाये जो तो वह क्‍या कहलाता हैं
Answer :- c) Time Sharing

2. Time sharing का सिद्धांत है –
Answer :- a) अधिक से अधिक यूजर डायरेक्‍ट कम्‍प्‍यूटर से डाटा आदान-प्रदान कर सके एवं प्रॉब्‍लम हल कर सके

3. यूजर CUP पर केंद्रित होता हैं जिसमें कुछ समय निर्धारित होता हैं। वह समय कहलाता हैं-
Answer :- d) उपरोक्‍त में से कोई भी नहीं

4. Time sharing system में जो यूजर central system से डाटा आदान-प्रदान करता हैं, वह कहलाता हैं
Answer :- c) (a) एवं (b) दोनों

5. एक प्रोसेस जब अधिक गति में जब डाटा या फाइल का लेन-देन करता हैं तब सिस्‍टम अधिक प्रभावित रूप से कार्य करता हैं, यह कहलाता हैं
Answer :- a) Real time system

6. Booting Process का extension नाम क्‍या हैं
Answer :- c) autoexe.bat

7. Command.com file एक
Answer :- a) Programme file हैं

8. Hidden File हैं
Answer :- c) दोनों (a) एवं (b)

9. Booting Process रन कराता हैं
Answer :- b) aurtiexec.bat file

10. Booting process में कौन-सी फाईल हार्डवेयर को चेक करती हैं
Answer :- b) config.sys

11. Booting Process में config.sys क्‍या प्रदान करता हैं
Answer :- a) मेमोरी की खाली जगह

12. Booting Process कौन-सी फाईल स्‍वत: रन करता हैं
Answer :- c) autoexec.bat

13. Booting Process के दौरान कौन सी फाईल command फाईल को संग्रहित करता हैं-
Answer :- a) command.com

14. Command.com को क्‍या कहा जाता हैं।
Answer :- c) दोनों (a) एवं (b)

15. को-प्रोसेसर क्‍या हैं।
Answer :- a) यह Software का आसान उपयोग के लिये support करता हैं

16. Client server application के लिये कौन-सा operating system उपयुक्‍त हैं
Answer :- c) Window XP

17. Operating System Manage करता हैं
Answer :- d) उपरोक्‍त सभी

18. इनमें कौन-सा रियल टाईम ऑपरेटिंग सिस्‍टम हैं
Answer :- d) DOS

19. Batch Processing को किस नाम से जाना जाता हैं
Answer :- d) उपरोक्‍त सभी

20. Control Statement के लेंग्‍वेज में लिखने के लिये किस स्‍टेटमेंट का उपयोग किया जाता हैं।
Answer :- d) उपरोक्‍त में से कोई भी नहीं




ऑपरेटिंग सिस्टम भाग-13 (परिचय)

1. Operating System का मुख्‍य कार्य –
a) फाईल सेव करना

b) Hardware एवं Software part को control करना
c) सभी फाईल एवं फोल्‍डर को व्‍यवस्थित करना
d) दोनों (B) एवं (C)

2. इसमें से कौन-सा OS नहीं हैं।
a) DOS

b) MUS
c) UNIX
d) उपरोक्‍त में कोई नहीं

3. इसमें कौन-सा Multiprocessing System हैं।
a) MVS

b) OS/2
c) UNIX
d) उपरोक्‍त सभी

4. Disk एवं File Maintenance किसका भाग हैं
a) Presentation Software

b) OS Software
c) Spreadsheet Chart
d) Multi platform Environment

5. किसका उपयोग दूसरे Software को रन कराने के लिये किया जाता हैं।
a) Operating System

b) Application Software
c) System Software
d) उपरोक्‍त में से कोई भी नहीं

6. Computer एवं User के बीच लेयर का काम कौन करता हैं।
a) Operating environment

b) Operating system
c) System environment
d) उपरोक्‍त में कोई भी नहीं

7. Operating system का मुख्य कार्य क्‍या हैं
a) Computer hardware को अधिक उपयोगी बनाना

b) लोगो को computer उपयोग करने की अनुमति प्रदान करना
c) फाईल को सजाना
d) उपरोक्‍त सभी

8. एक Interface से दूसरे Interface में भेजने के लिये किसका उपयोग होता हैं।
a) Program

b) Software
c) Data
d) उपरोक्‍त में से कोई भी नहीं

9. सीधे hardware से कौन जुड़ा होता हैं।
a) वातावरण

b) सिस्‍टम
c) ऑपरेटिंग सिस्‍टम
d) उपरोक्‍त में से कोई भी नहीं

10. Multi programming system –
a) Single programming system से आसान हैं

b) सभी कार्य तेजी से करने वाली मशीन हैं
c) एक समय में एक से अधिक कार्य करने का माध्‍यम हैं
d) उपरोक्‍त सभी हैं

11. जब स्‍वीच ऑन होता हैं तब सर्वप्रथम कौन-सा प्रोग्राम रन होता हैं।
a) System Software

b) Application Software
c) Operating Software
d) उपरोक्‍त सभी

12. Program, Counter, Interface and Terminal सभी सीधे जुड़े होते हैं
a) Hardware से

b) Software से
c) Data से
d) उपरोक्‍त सभी से

13. Hardware एवं Software दोनों के साथ अपने गुणों को Share करता हैं
a) Operating Software

b) Software
c) Data
d) उपरोक्‍त में कोई भी नहीं

14. Mechanism को policy से अलग करने के लिये निम्‍न में से किसका उपयोग किया जाता है?
a) Single level implementation

b) Double level implementation
c) Multi level implementation
d) उपरोक्‍त में से कोई भी नहीं

 15. Physical computer से OS के द्वारा क्‍या तैयार किया जाता है।
a) Virtual Space

b) Virtual Computer
c) Virtual Device
d) उपरोक्‍त में से कोई भी नहीं

16. स्‍वेपिंग क्‍या हैं।
a) अलग-अलग भाग में काम करना

b) एक से अधिक प्रोग्राम को मेमोरी उपयोग करने का आदेश देना
c) प्रत्‍येक प्रोग्राम को मेमोरी उपयोग करने एवं मेमोरी से बाहर भेजने का एक तरीका एवं मेमोरी से बाहर भेजने का एक तरीका
d) उपरोक्‍त में से कोई भी नहीं

17. इसमें कौन सही रूप से Multi tasking नहीं हैं-
a) Windows 98

b) Windows NT
c) Window XP
d) Dos

18. जब Computer start होता हैं तब एक विशेष लोडर कार्य करता हैं, वह हैं
a) Compiler

b) Boot loader
c) Bootstrap loader
d) Relating loader

 19. Poor response time इसमें से किसके लिए होता हैं
a) Process busy

b) Hard input/output rate
c) Hard processing rate
d) उपरोक्‍त सभी के लिए

20. इसमें किस प्रोग्राम की उपयोगिता नहीं हैं
a) Debugger

b) Editor
c) Spooler                                 
d) उपर्युक्‍त सभी

Answer Sheet

1. Operating System का मुख्‍य कार्य –
Answer :- d) दोनों (B) एवं (C)

2. इसमें से कौन-सा OS नहीं हैं।
Answer :- b) MUS

3. इसमें कौन-सा Multiprocessing System हैं।
Answer :- d) उपरोक्‍त सभी

4. Disk एवं File Maintenance किसका भाग हैं
Answer :- b) OS Software

5. किसका उपयोग दूसरे Software को रन कराने के लिये उपयोग किया जाता हैं।
Answer :- a) Operating System

6. Computer एवं User के बीच लेयर का काम कौन करता हैं।
Answer :- b) Operating system

7. Operating system का मुख्य कार्य क्‍या हैं
Answer :- a) Computer hardware को अधिक उपयोगी बनाना

8. एक Interface से दूसरे Interface में भेजने के लिये किसका उपयोग होता हैं।
Answer :- b) Software

9. सीधे hardware से कौन जुड़ा होता हैं।
Answer :- c) ऑपरेटिंग सिस्‍टम

10. Multi programming system –
Answer :- c) एक समय में एक से अधिक कार्य करने का माध्‍यम हैं

11. जब स्‍वीच ऑन होता हैं तब सर्वप्रथम कौन-सा प्रोग्राम रन होता हैं।
Answer :- c) Operating Software

12. Program, Counter, Interface and Terminal सभी सीधे जुड़े होते हैं
Answer :- a) Hardware से

13. Hardware एवं Software दोनों के साथ अपने गुणों को Share करता हैं
Answer :- a) Operating Software

14. Mechanism को policy से अलग करने के लिये निम्‍न में से किसका उपयोग किया जाता है?
Answer :- b) Double level implementation

 15. Physical computer से OS के द्वारा क्‍या तैयार किया जाता है।
Answer :- a) Virtual Space

16. स्‍वेपिंग क्‍या हैं।
Answer :- c) प्रत्‍येक प्रोग्राम को मेमोरी उपयोग करने एवं मेमोरी से बाहर भेजने का एक तरीका एवं मेमोरी से बाहर भेजने का एक तरीका

17. इसमें कौन सही रूप से Multi tasking नहीं हैं-
Answer :- b) Windows NT

18. जब Computer start होता हैं तब एक विशेष लोडर कार्य करता हैं, वह हैं
Answer :- c) Bootstrap loader

 19. Poor response time इसमें से किसके लिए होता हैं
Answer :- d) उपरोक्‍त सभी के लिए

 20. इसमें किस प्रोग्राम की उपयोगिता नहीं हैं
Answer :- d) उपर्युक्‍त सभी




ऑपरेटिंग सिस्टम भाग – 12 (लिनक्स कमांड)

1. OSI नेटवर्क आर्किटेक्चर में, dialogue control और token management के लिए कौन जिम्मेदार हैं
A. data link layer
B. transport layer
C. network layer
D. session layer

2. directory structures को कॉपी और आउट करने के लिए किस कमांड का उपयोग किया जाता है?
A. copy
B. cp – p
C. cpio
D. cp

3. लाइन के अंत में text जोड़ने के लिए Vi editor में किस कमांड का उपयोग किया जाता है?
A. I
B. i
C. a
D. A

4. Directories की Content को सूचीबद्ध करने के लिए किस कमांड का उपयोग किया जाता है?
A. tar
B. dir
C. lp
D. ls

5. निम्नलिखित में से कौन सी OSI मॉडल की एक परत है
A. network layer
B. transport layer
C. link layer
D. physical layer

6. OSI की कौन सी परत उपयोगकर्ता के साथ सिस्टम के इंटरफ़ेस को निर्धारित करती है?
A. Session
B. Data-link
C. Application
D. Network

7. आप वर्चुअल कंसोल (virtual consoles) के आसपास कैसे जा सकते हैं?
A. Alt+Function Key
B. Ctrl+Function Key
C. Ctrl+Alt+Del
D. Alt+a+w+Function Key

8. निम्नलिखित में से कौन सा NIS क्लाइंट, NIS डोमेन और सर्वर के बारे में जानकारी find और store करता है?
A. ypwhich
B. ypbind
C. ypcat
D. yppoll

9. Partition tables में से कौन सा प्रारूप लिनक्स का उपयोग करता है?
A. Linux
B. BSD
C. UnixWare
D. DOS

10. निम्नलिखित में से कौन सा NIS क्लाइंट, NIS क्लाइंट के द्वारा NIS सर्वर का नाम देता है?
A. ypwhich
B. ypbind
C. ypcat
D. yppoll

11. User से निष्पादन योग्य अनुमति को हटाने के लिए letter नामक फ़ाइल के साथ किस कमांड का उपयोग किया जाता है और समूह और अन्य को पढ़ने की अनुमति असाइन किया जाता है?
A. chmod go + x, u – x letter
B. chmod g – x, uo + r letter
C. chmod go + r, u + x letter
D. chmod u – x, go + r letter

12. “letter” नामक फ़ाइल के मालिक को निष्पादन योग्य अनुमति असाइन करने के लिए किस कमांड का उपयोग किया जाता है?
A. chmod ugo + x letter
B. chmod u + x letter
C. chmod u + w letter
D. chmod g + x letter

13. फ़ाइलों की तुलना करने के लिए किस कमांड का उपयोग किया जाता है?
A. ccp
B. du
C. cmp
D. comp

14. डिस्क के उपयोग को सारांशित करने के लिए किस कमांड का उपयोग किया जाता है?
A. disk
B. du
C. fdisk
D. chkdsk

15. निम्न में से कौन सी कमांड फ़ाइल की आखिरी 10 lines को सूचीबद्ध करता है?
A. grep
B. tail
C. head
D. cat

16. प्रक्रिया को समाप्त करने के लिए किस कमांड का उपयोग किया जाता है?
A. kill
B. cancel
C. haltsys
D. shutdown

17. तीन शब्दों को हटाने के लिए Vi editor में किस कमांड का उपयोग किया जाता है?
A. 3$d
B. 3 dw
C. 3 x
D. 3 dd

18. ‘Letter file’ की सभी तीन श्रेणियों को केवल पढ़ने की अनुमति देने के लिए किस command का उपयोग किया जाता है?
A. chmod u + r, g + r, o – x letter
B. chmod ugo = r letter
C. chmod a – rw letter
D. chmod go + r letter

19. एक मॉड्यूलरीकृत कर्नेल बनाने के लिए, kernel-headers और kernel-source packages को पहले install किया जाना चाहिए। आपको kernel-headers और kernel-source कहां मिलेगा?
A. /usr/local
B. /usr/src/linux
C. /usr/sre/redhat
D. /usr/bin

20. कर्नेल को compiled करने के बाद, आपको अपनी नई कर्नेल image को बूट करने के लिए किसमे edit करना होगा|
A. /boot/lilo.conf
B. /etc/conf.modules
C. /etc/named.boot
D. /etc/lilo.conf

Answer Sheet

1. OSI नेटवर्क आर्किटेक्चर में, dialogue control और token management के लिए कौन जिम्मेदार हैं
Answer:- D. session layer

2. directory structures को कॉपी और आउट करने के लिए किस कमांड का उपयोग किया जाता है?
Answer:- C. cpio

3. लाइन के अंत में text जोड़ने के लिए Vi editor में किस कमांड का उपयोग किया जाता है?
Answer:- D. A

4. Directories की Content को सूचीबद्ध करने के लिए किस कमांड का उपयोग किया जाता है?
Answer:- D. ls

5. निम्नलिखित में से कौन सी OSI मॉडल की एक परत है
Answer:- D. physical layer

6. OSI की कौन सी परत उपयोगकर्ता के साथ सिस्टम के इंटरफ़ेस को निर्धारित करती है?
Answer:- C. Application

7. आप वर्चुअल कंसोल (virtual consoles) के आसपास कैसे जा सकते हैं?
Answer:- A. Alt+Function Key

8. निम्नलिखित में से कौन सा NIS क्लाइंट, NIS डोमेन और सर्वर के बारे में जानकारी find और store करता है?
Answer:- B. ypbind

9. Partition tables में से कौन सा प्रारूप लिनक्स का उपयोग करता है?
Answer:- D. DOS

10. निम्नलिखित में से कौन सा NIS क्लाइंट, NIS क्लाइंट के द्वारा NIS सर्वर का नाम देता है?
Answer:- A. ypwhich

11. User से निष्पादन योग्य अनुमति को हटाने के लिए letter नामक फ़ाइल के साथ किस कमांड का उपयोग किया जाता है और समूह और अन्य को पढ़ने की अनुमति असाइन Answer:- किया जाता है?
D. chmod u – x, go + r letter

12. “letter” नामक फ़ाइल के मालिक को निष्पादन योग्य अनुमति असाइन करने के लिए किस कमांड का उपयोग किया जाता है?
Answer:- B. chmod u + x letter

13. फ़ाइलों की तुलना करने के लिए किस कमांड का उपयोग किया जाता है?
Answer:- C. cmp

14. डिस्क के उपयोग को सारांशित करने के लिए किस कमांड का उपयोग किया जाता है?
Answer:- B. du

15. निम्न में से कौन सी कमांड फ़ाइल की आखिरी 10 lines को सूचीबद्ध करता है?
Answer:- B. tail

16. प्रक्रिया को समाप्त करने के लिए किस कमांड का उपयोग किया जाता है?
Answer:- A. kill

17. तीन शब्दों को हटाने के लिए Vi editor में किस कमांड का उपयोग किया जाता है?
Answer:- B. 3 dw

18. ‘Letter file’ की सभी तीन श्रेणियों को केवल पढ़ने की अनुमति देने के लिए किस command का उपयोग किया जाता है?
Answer:- B. chmod ugo = r letter

19. एक मॉड्यूलरीकृत कर्नेल बनाने के लिए, kernel-headers और kernel-source packages को पहले install किया जाना चाहिए। आपको kernel-headers और kernel-source कहां मिलेगा?
Answer:- B. /usr/src/linux

20. कर्नेल को compiled करने के बाद, आपको अपनी नई कर्नेल image को बूट करने के लिए किसमे edit करना होगा|
Answer:- D. /etc/lilo.conf