IBS बैंक क्लर्क CWE (मुख्य परीक्षा)

1. कोड की स्क्रैम्बलिंग कहलाती है।
(a)इन्क्रिप्शन
(b) फायरवॉलिंग
(c) स्क्रैम्बलिंग
(d) टिकेप्शन
(e) परमूटिंग

2. VoIP का विस्तारित रूप क्या है?
(a) वॉइस ऑफ इंटरनेट पावर
(b) वॉइस ओवर इंटरनेट प्रोटोकॉल
(c) वॉइस ऑन इंटरनेट प्रोटोकॉल
(d) वेरी ऑप्टिमाइज्ड इंटरनेट प्रोटोकॉल
(e) वेरी ऑफिशियल इंटरनेट प्रोटोकॉल

3. ऑफिस से बाहर जाते समय आप अपने कम्प्यूटर को लॉग ऑफ क्यों करते हो? |
(a) कोई आपकी फाइल्स, पासवर्ड्स इत्यादि की चोरी कर सकता है।
(b) विद्युत की बचत के लिए।
(c) निष्पादन क्षमता में वृद्धि करने हेतु लॉगिंग ऑफ करना जरूरी है।
(d) बाहर जाने से पहले लॉगिंग ऑफ करना अनिवार्य है।
(e) नियमित रूप से बेहतर कार्य करने के लिए लॉगिंग ऑफ एक अच्छी आदत है।

4. निम्नलिखित में से कौन कम्प्यूटर के कार्य के लिए उत्तरदायी नहीं है?
(a) कीबोर्ड में विद्यमान अनेकों कुंजियाँ (कीज)
(b) विडियो/ग्राफिक्स वर्ड का नाम
(c) विडियो/ग्राफिक्स वर्ड की मेमोरी
(d) प्रोसेसर की क्लॉक स्पीड
(e) प्रोसेसर में उपलब्ध अनेकों कोर

5. कम्प्यूटर स्टोर से किसी फाइल को एक्सेस करने के लिए निम्नलिखित में से किसका प्रयोग किया जाता है?
(a) इन्सर्ट
(b) रिट्रीव
(c) फाइल
(d) प्रिंट
(e) फाइंड

6. _____ को स्टोर करने के लिए हार्ड ड्राइव का प्रयोग किया जाता है ?
(a) वॉलैटाइल डाटा
(b) नॉन – वॉलैटाइल डाटा
(c) परमानेंट डाटा
(d) टेम्पॉररि डाटा
(e) इंटरमीडिएट डाटा

7. निम्नलिखित में से कौन यूजरनेम के साथ संख्याओं (नम्बर्स) और वर्णमाला (अल्फा-बेट्स) का एक कॉम्बिनेशन है। जिसका प्रयोग यूजर अकाउंट को करने के लिए किया जाता है?
(a) पासवर्ड
(b) यूजरनेम
(c) टाइटलनेम
(d) हॉस्ट-आईडी
(e) स्क्रीन नेम

8. निम्नलिखित में से कौन एक प्रकार का सॉफ्टवेयर है जो कि स्वयं प्रतिवलित (रेपलिकेट) होता है तथा फाइलों और सिस्टम को नुकसान पहुँचा सकता है?
(a) वायरस
(b) ट्रॉजन होर्सिस
(c) बूट्स
(d) वॉर्मस
(e) बैकडोर्स

9. ______ का प्रयोग अत्यधिक बड़ी फाइलो के लिए किया जाता है या वहाँ किया जाता है जहाँ ‘फास्ट रिस्पॉन्स टाइम अधिक महत्त्वपूर्ण नहीं होता। स्थानान्तरित की जाने वाली फाइलों को एक अवधि के दौरान एकत्रित किया जाता है और तत्पश्चात् बैच के रूप में एक साथ सेंड कर दिया जाता है।
(a) बैच प्रोसेसिंग
(b) ऑनलाइन प्रोसेसिंग
(c) फाइल प्रोसेसिंग
(d) डाटा प्रोसेसिंग
(e) टेक्स्ट प्रोसेसिंग

10. निम्नलिखित में से कौन-सा सिस्टम समर्पित (डेडिकेटेड) पर्सनल कम्प्यूटर्स (PCs) का एक वर्ग है?
(a) सिंगल यूजर के लिए प्रयुक्त होने वाला सिस्टम
(b) सिंगल टास्क के लिए प्रयुक्त होना वाला सिस्टम
(c) सिंगल सॉफ्टवेयर के लिए प्रयुक्त होने वाला सिस्टम
(d) केवल एडिटिंग के लिए प्रयुक्त होने वाला सिस्टम
(e) म्यूजिक के लिए प्रयुक्त होने वाला सिस्टम

11. ई-मेल से संभवतः क्या हानि हो सकती है?
(a) भौतिक रूप से यूजर्स को ई-मेल डिलोवर्ड करने की आवश्यकता होती है।
(b) ई-मेल कम्प्यूटर को प्रभावित करता है।
(c) ई-मेल भेजना बहुत महँगा है।
(d) ई-मेल के लोड होने की गति स्लो होती है।
(e) लोग नियमित रूप से ई-मेल चेक नहीं करते।

12. निम्नलिखित में से कौन एक वैलिड ई-मेल अड्रेस है?
(a) name.website@info@ed
(b) [email protected]
(c) [email protected]
(d) [email protected]
(e) website@[email protected]

13. निम्नलिखित में से कौन-सा कैरेक्टर सेट जापानी और चाइनीज फॉन्ट को सपोर्ट करता है?
(a) ईबीसीडीआईसी (EBCDIC)
(b) एएससीआईआई (ASCII)
(c) बीसी (BC)
(d) ईसीबीआई (ECBI)
(e) यूनिकोड

14. आरटीएफ (RTF) का पूर्ण रूप क्या है?
(a) रिचर टेक्स्ट फॉर्मेटिंग
(b) रिच टेक्स्ट फॉर्मेट
(c) राइट टेक्स्ट फिशिंग
(d) राइट टेक्स्ट फॉन्ट
(e) रिच टेक्स्ट फॉन्ट

15. निम्नलिखित में से कौन वर्ड प्रोसेसिंग सॉफ्टवेयर में उपलब्ध एक टेक्स्ट अलाइंगमेंट है जो दायें पार्श्व (राइट मार्जिन) को किसी प्रकार नियंत्रित करते हुए बायें पाश्र्व (लेफ्ट मार्जिन) को समायोजित करता है?
(a) जस्टिफाई
(b) लेफ्ट जस्टिफाई
(c) राइट जस्टिफाई
(d) सेंटर
(e) ओरिएंटेशन

16. सिस्टम की घड़ी (क्लॉक) के संदर्भ में निम्नलिखित में से कौन-सा कथन असत्य है?
(a) यह टूलबार की प्रॉपर्टी है।
(b)सिस्टम समय-समय पर टाइम सोर्स के साथ-साथ टाइम को रिफ्रेश कर सकता है
(c) सिस्टम का टाइम वर्तमान तारीख और समय दर्शाता है
(d) सिस्टम टाइम को नियंत्रित करता है जिससे आपका एप्लिकेशन सही समय (टाइम) को एक्सेस कर सकता है
(e) अधिकांश सिस्टम का बेस कोऑर्डिनेटेड यूनिवर्सल टाइम (UTC) के सिस्टम टाइम पर आधारित होता है

17. निम्नलिखित में से कौन यूएसबी (USB) की एक प्रमुख विशेषता है?
(a) स्वतंत्र प्लेटफॉर्म
(b) आश्रित प्लेटफॉर्म
(c) आश्रित सोर्स
(d) आश्रित सॉफ्टवेयर
(e) स्वतंत्र सॉफ्टवेयर

18. ई-मेल सेंड करने या वेब पेजों को क्रिएट करने की वह प्रक्रिया जिसे किसी व्यक्ति के ऑनलाइन बैंक अकाउंट, क्रेडिट कार्ड या अन्य लॉग इन इन्फॉर्मेशन को कलेक्ट करने के लिए निर्दिष्ट किया जाता है?
(a) फिशिंग
(b) स्पाम्
(c) हैकिंग
(d) क्रेेकिंग
(e) मलवेयर

19. निम्नलिखित में से कौन सुव्यवस्थित रूप से संचित अंत:स्थापित (इंटररिलेटेड) डाटा की अधिक मात्रा का एक संघटित संग्रह (कलेक्शन) है जिसका प्रयोग मैनिपुलेशन और अपडेटिंग के लिए किया जाता है?
(a) डाटाबेस
(b) फाइल
(c) फोल्डर
(d) डाटा – माइनिंग
(e) डाटा सोर्स

20. निम्नलिखित में से कौन अपने संघटकों के रूप में इनपुट, प्रोसेसिंग, आउटपुट और स्टोरेज से निर्मित होता है?
(a) प्रोसेसिंग
(b) आउटपुट
(c) इनपुट
(d) स्टोरेज
(e) डाटा

21. कम्प्यूटर का वह भाग जो इसके सभी कार्यों को समन्वित (कोऑर्डिनेट्स) करता है, ______ कहलाता है।
(a) रोम प्रोग्राम
(b) सिस्टम बोर्ड
(c) अरिथमेटिक लॉजिक यूनिट
(d) कंट्रोल यूनिट
(e) इनमें से कोई नहीं

22. ओरेकल एक ________ है।
(a) आरडीबीएमएम
(b) हार्डवेयर
(c) सिस्टम सॉफ्टवेयर
(d) हाई लेवल लैंगुएज सैन्गुएज
(e) उपरोक्त में से कोई नहीं

23. निम्नलिखित में से कौन सी कम्प्यूटर लैन्गुएज गणितीय रूप से एक ओरिएंटेड लैन्गुएज है जिसका प्रयोग वैज्ञानिक समस्याओं के समाधान के लिए किया जाता है?
(a) फॉरट्रान (FORTRAN)
(b) कोबोल (COBOL)
(c) लिस्प (LISP)
(d) प्रोलॉग (PROLOG)
(e) एंड्रॉयड (ANDROID)

24. कूटांकित प्रविष्टियाँ (कोडेड एंट्रीज), जिसका प्रयोग कम्प्यूटर सिस्टम को एक्सेस करने के लिए किया जाता है, को ______ नाम से जाना जाता है।
(a) एंट्री कोड्स
(b) पासवर्ड्स
(c) सिक्युरिटी कमांड्स
(d) कोडवर्ड्स
(e) इनमें से कोई नहीं

25. कम्प्यूटर और कीबोर्ड के मध्य के कम्यूनिकेशन में ________ ट्रांसमिशन सम्मिलित रहता है।
(a) ऑटोमैटिक
(b) हाफ डुप्लैक्स
(c) फुल-डुप्लैक्स
(d) सिम्प्लैक्स
(e) उपरोक्त में से कोई नहीं

26. डाटा इन्क्रिप्शन की प्रक्रिया को ओएसआई मॉडल के निम्नलिखित में से किस लेवल के अंतर्गत निष्पादित किया जाता है?
(a) एप्लिकेशन लेयर
(b) सेशन लेयर
(c) ट्रांसपोर्ट लेयर
(d) नेटवर्क लेयर
(e) डाटा लिंक लेयर

27. कम्प्यूटर सिस्टम को इस प्रकार नियंत्रित करता है जिससे वह सुचारू रूप से कार्य करता है और एक माध्यम प्रदान करता है जिसके द्वारा यूजर कम्प्यूटर के साथ इंटरएक्ट कर सकता है।
(a) ऑपरेटिंग सिस्टम
(b) मदरबोर्ड
(c) प्लेटफॉर्म
(d) एप्लिकेशन सॉफ्टवेयर
(e) हार्डवेयर

28. निम्नलिखित में से कौन फाइबर ऑप्टिक कैबलिंग की एक विशेषता नहीं है?
(a) यह कॉपर कैबलिंग की तुलना में डाटा को तेज गति से संप्रेषित करता
(b) कॉपर कैबलिंग की तुलना में ऑप्टिक कैबलिंग से सिग्नल को पकड़ना आसान है
(c) यह इंटरफेरेन्स का विरोधी है
(d) सिग्नलों को प्रकाश तरंगों के समान कैरी करता है
(e) कम क्षीणता (लेस अटेन्युएशन)

29. DEL कमांड का प्रयोग किया जाता है:
(a) फाइलों को डिलीट करने के लिए
(b) डायरेक्टरी को डिलीट करने के लिए
(c) लेबल्स को डिलीट करने के लिए
(d) फाइल का कन्टेन्ट डिलीट करने के लिए
(e) इनमें से कोई नहीं

30. _______ऐसा सॉफ्टवेयर है जिसका प्रयोग विशिष्ट कार्य को निष्पादित करने के लिए किया जाता है।
(a) ऑपरेटिंग सिस्टम
(b) प्रोग्राम
(c) डाटा सॉफ्टवेयर
(d) डाटा
(e) इनमें से कोई नहीं

31. _________ डिस्क को टास्क्स और सेक्टर्स में विभाजित करने की प्रक्रिया है।
(a) अलॉटिंग
(b) क्रैशिंग
(c) फॉर्मेटिंग
(d) ट्रैकिंग
(e) डिक्रिप्टिंग

32. किस प्रकार का सॉफ्टवेयर एक छोटी फाइल क्रिएट करता है जिसे इंटरनेट से अधिक तेजी से ट्रांसफर किया जा सकता है?
(a) कम्प्रेशन
(b) फ्रैग्मेन्टेशन
(c) एन्कैपसुलेशन
(d) अन्यजिप्ड
(e) ऐब्सट्रैक्शन

33. प्रवृत्तियों (ट्रेंड्स) का अध्ययन करने हेतु बड़े खुदरा व्यापारियों द्वारा प्रयुक्त होने वाली प्रक्रिया ______ नाम से जानी जाती है।
(a) डाटा माइनिंग
(b) डाटा सेलेक्शन
(c) पीओएस
(d) डाटा कन्वर्जन
(e) डाटा इन्वर्जन

34. अपराधियों के कम्प्यूटर से डिलीट या डैमिज की गई फाइलों को पुनः प्राप्त करने और रीड करने की योग्यता कानून प्रवर्तन में विशेषज्ञता का एक उदाहरण है जिसे _____ कहते हैं।
(a) रोबोटिक्स
(b) सिमुलेशन
(c) कम्प्यूटर फॉरेन्सिक
(d) एनिमेशन
(e) एन्कैपसुलेशन

35. _______ एक डाटा है जिसे अर्थपूर्ण रीति में संघटित और प्रस्तुत किया जाता है।
(a) प्रोसेस
(b) सॉफ्टवेयर
(c) स्टोरेज
(d) इन्फॉर्मेशन
(e) डाटा

36. डाटा को प्रोसेस कराने वाला कम्पोनेन्ट निम्नलिखित में से किसमें स्थित होता है?
(a) इनपुट डिवाइस
(b) आउटपुट डिवाइस
(c) सिस्टम यूनिट
(d) स्टोरेज कम्पोनेन्ट
(e) इनमें से कोई नहीं

37, सीपीयू और मेमोरी निम्नलिखित में से किस डिवाइस में स्थित होते हैं?
(a) मदरबोर्ड
(b) एक्सपेंशन बोर्ड
(c) स्टोरेज डिवाइस
(d) आउटपुट डिवाइस
(e) इनमें से कोई नहीं

38. _________ अत्यधिक सूक्ष्म स्तर पर डिवाइसों का निर्माण करने हेतु नैनो स्ट्रक्चर्स के प्रयोग पर विचार करता है।
(a) नैनो टेक्नोलॉजी
(b) माइक्रो टेक्नोलॉजी
(c) कम्प्यूटर फोरेंसिक्स
(d) आर्टिफिशियल इंटेलीजेन्स
(e) वेरी स्मॉल स्केल टेक्नोलॉजी

39. आइकन पर क्लिक करने या क्वेसचन के रिस्पोन्स में डाटा प्रोसेस कराने हेतु स्टेप्स और टास्क्स की आवश्यकता होती है, जिसे _______ इंस्टक्शंस कहते हैं।
(a) इंस्ट्रक्शंस
(b) ऑपरेटिंग सिस्टम
(c) एप्लिकेशन सॉफ्टवेयर
(d) सिस्टम यूनिट
(e) हार्डवेयर यूनिट

40. धातु या प्लास्टिक का वह आवरण (केस) जो कम्प्यूटर के सभी भौतिक भागों को सुरक्षित रखता है?
(a) सिस्टम यूनिट
(b) सीपीयू
(c) मेनफ्रेम
(d) प्लेटफॉर्म
(e) माइक्रोप्रोसेसर


Answer Sheet

1. कोड की स्क्रैम्बलिंग कहलाती है।
(a)इन्क्रिप्शन

2. VoIP का विस्तारित रूप क्या है?
(b) वॉइस ओवर इंटरनेट प्रोटोकॉल

3. ऑफिस से बाहर जाते समय आप अपने कम्प्यूटर को लॉग ऑफ क्यों करते हो? |
(a) कोई आपकी फाइल्स, पासवर्ड्स इत्यादि की चोरी कर सकता है।

4. निम्नलिखित में से कौन कम्प्यूटर के कार्य के लिए उत्तरदायी नहीं है?
(a) कीबोर्ड में विद्यमान अनेकों कुंजियाँ (कीज)

5. कम्प्यूटर स्टोर से किसी फाइल को एक्सेस करने के लिए निम्नलिखित में से किसका प्रयोग किया जाता है?
(e) फाइंड

6. _____ को स्टोर करने के लिए हार्ड ड्राइव का प्रयोग किया जाता है ?
(c) परमानेंट डाटा

7. निम्नलिखित में से कौन यूजरनेम के साथ संख्याओं (नम्बर्स) और वर्णमाला (अल्फा-बेट्स) का एक कॉम्बिनेशन है। जिसका प्रयोग यूजर अकाउंट को करने के लिए किया जाता है?
(a) पासवर्ड

8. निम्नलिखित में से कौन एक प्रकार का सॉफ्टवेयर है जो कि स्वयं प्रतिवलित (रेपलिकेट) होता है तथा फाइलों और सिस्टम को नुकसान पहुँचा सकता है?
(a) वायरस

9. ______ का प्रयोग अत्यधिक बड़ी फाइलो के लिए किया जाता है या वहाँ किया जाता है जहाँ ‘फास्ट रिस्पॉन्स टाइम अधिक महत्त्वपूर्ण नहीं होता। स्थानान्तरित की जाने वाली फाइलों को एक अवधि के दौरान एकत्रित किया जाता है और तत्पश्चात् बैच के रूप में एक साथ सेंड कर दिया जाता है।
(a) बैच प्रोसेसिंग

10. निम्नलिखित में से कौन-सा सिस्टम समर्पित (डेडिकेटेड) पर्सनल कम्प्यूटर्स (PCs) का एक वर्ग है?
(b) सिंगल टास्क के लिए प्रयुक्त होना वाला सिस्टम

11. ई-मेल से संभवतः क्या हानि हो सकती है?
(b) ई-मेल कम्प्यूटर को प्रभावित करता है।

12. निम्नलिखित में से कौन एक वैलिड ई-मेल अड्रेस है?
(d) [email protected]

13. निम्नलिखित में से कौन-सा कैरेक्टर सेट जापानी और चाइनीज फॉन्ट को सपोर्ट करता है?
(e) यूनिकोड

14. आरटीएफ (RTF) का पूर्ण रूप क्या है?
(b) रिच टेक्स्ट फॉर्मेट

15. निम्नलिखित में से कौन वर्ड प्रोसेसिंग सॉफ्टवेयर में उपलब्ध एक टेक्स्ट अलाइंगमेंट है जो दायें पार्श्व (राइट मार्जिन) को किसी प्रकार नियंत्रित करते हुए बायें पाश्र्व (लेफ्ट मार्जिन) को समायोजित करता है?
(b) लेफ्ट जस्टिफाई

16. सिस्टम की घड़ी (क्लॉक) के संदर्भ में निम्नलिखित में से कौन-सा कथन असत्य है?
(a) यह टूलबार की प्रॉपर्टी है।

17. निम्नलिखित में से कौन यूएसबी (USB) की एक प्रमुख विशेषता है?
(a) स्वतंत्र प्लेटफॉर्म

18. ई-मेल सेंड करने या वेब पेजों को क्रिएट करने की वह प्रक्रिया जिसे किसी व्यक्ति के ऑनलाइन बैंक अकाउंट, क्रेडिट कार्ड या अन्य लॉग इन इन्फॉर्मेशन को कलेक्ट करने के लिए निर्दिष्ट किया जाता है?
(a) फिशिंग

19. निम्नलिखित में से कौन सुव्यवस्थित रूप से संचित अंत:स्थापित (इंटररिलेटेड) डाटा की अधिक मात्रा का एक संघटित संग्रह (कलेक्शन) है जिसका प्रयोग मैनिपुलेशन और अपडेटिंग के लिए किया जाता है?
(a) डाटाबेस

20. निम्नलिखित में से कौन अपने संघटकों के रूप में इनपुट, प्रोसेसिंग, आउटपुट और स्टोरेज से निर्मित होता है?
(a) प्रोसेसिंग

21. कम्प्यूटर का वह भाग जो इसके सभी कार्यों को समन्वित (कोऑर्डिनेट्स) करता है, ______ कहलाता है।
(d) कंट्रोल यूनिट

22. ओरेकल एक ________ है।
(a) आरडीबीएमएम

23. निम्नलिखित में से कौन सी कम्प्यूटर लैन्गुएज गणितीय रूप से एक ओरिएंटेड लैन्गुएज है जिसका प्रयोग वैज्ञानिक समस्याओं के समाधान के लिए किया जाता है?
(a) फॉरट्रान (FORTRAN)

24. कूटांकित प्रविष्टियाँ (कोडेड एंट्रीज), जिसका प्रयोग कम्प्यूटर सिस्टम को एक्सेस करने के लिए किया जाता है, को ______ नाम से जाना जाता है।
(b) पासवर्ड्स

25. कम्प्यूटर और कीबोर्ड के मध्य के कम्यूनिकेशन में ________ ट्रांसमिशन सम्मिलित रहता है।
(d) सिम्प्लैक्स

26. डाटा इन्क्रिप्शन की प्रक्रिया को ओएसआई मॉडल के निम्नलिखित में से किस लेवल के अंतर्गत निष्पादित किया जाता है?

27. कम्प्यूटर सिस्टम को इस प्रकार नियंत्रित करता है जिससे वह सुचारू रूप से कार्य करता है और एक माध्यम प्रदान करता है जिसके द्वारा यूजर कम्प्यूटर के साथ इंटरएक्ट कर सकता है।
(a) ऑपरेटिंग सिस्टम

28. निम्नलिखित में से कौन फाइबर ऑप्टिक कैबलिंग की एक विशेषता नहीं है?
(c) यह इंटरफेरेन्स का विरोधी है

29. DEL कमांड का प्रयोग किया जाता है:
(a) फाइलों को डिलीट करने के लिए

30. _______ऐसा सॉफ्टवेयर है जिसका प्रयोग विशिष्ट कार्य को निष्पादित करने के लिए किया जाता है।
(b) प्रोग्राम

31. _________ डिस्क को टास्क्स और सेक्टर्स में विभाजित करने की प्रक्रिया है।
(c) फॉर्मेटिंग

32. किस प्रकार का सॉफ्टवेयर एक छोटी फाइल क्रिएट करता है जिसे इंटरनेट से अधिक तेजी से ट्रांसफर किया जा सकता है?
(a) कम्प्रेशन

33. प्रवृत्तियों (ट्रेंड्स) का अध्ययन करने हेतु बड़े खुदरा व्यापारियों द्वारा प्रयुक्त होने वाली प्रक्रिया ______ नाम से जानी जाती है।
(a) डाटा माइनिंग

34. अपराधियों के कम्प्यूटर से डिलीट या डैमिज की गई फाइलों को पुनः प्राप्त करने और रीड करने की योग्यता कानून प्रवर्तन में विशेषज्ञता का एक उदाहरण है जिसे _____ कहते हैं।
(c) कम्प्यूटर फॉरेन्सिक

35. _______ एक डाटा है जिसे अर्थपूर्ण रीति में संघटित और प्रस्तुत किया जाता है।
(d) इन्फॉर्मेशन

36. डाटा को प्रोसेस कराने वाला कम्पोनेन्ट निम्नलिखित में से किसमें स्थित होता है?
(c) सिस्टम यूनिट

37, सीपीयू और मेमोरी निम्नलिखित में से किस डिवाइस में स्थित होते हैं?
(a) मदरबोर्ड

38. _________ अत्यधिक सूक्ष्म स्तर पर डिवाइसों का निर्माण करने हेतु नैनो स्ट्रक्चर्स के प्रयोग पर विचार करता है।
(a) नैनो टेक्नोलॉजी

39. आइकन पर क्लिक करने या क्वेसचन के रिस्पोन्स में डाटा प्रोसेस कराने हेतु स्टेप्स और टास्क्स की आवश्यकता होती है, जिसे _______ इंस्टक्शंस कहते हैं।
(a) इंस्ट्रक्शंस

40. धातु या प्लास्टिक का वह आवरण (केस) जो कम्प्यूटर के सभी भौतिक भागों को सुरक्षित रखता है?
(a) सिस्टम यूनिट

error: Content is protected !!