नमस्ते, भावी सरकारी अधिकारियों! क्या आप 2026 में अपनी एक सीट पक्की करने के लिए तैयार हैं?
अगर आप अभी भी पुराने ढर्रे पर चल रहे हैं और RAM/ROM या MS Word के शॉर्टकट्स रट रहे हैं, तो सावधान हो जाइए। उत्तर प्रदेश अधीनस्थ सेवा चयन आयोग (UPSSSC) का रवैया अब पूरी तरह बदल चुका है। आज के इस विशेष लेख में, हम Computer Questions for UPSSSC Junior Assistant और आगामी UP Lekhpal (New Vacancies) के लिए उन उन्नत विषयों (Advanced Topics) पर चर्चा करेंगे, जिन्होंने अच्छे-अच्छे छात्रों के पसीने छुड़ा दिए हैं। यह लेख केवल प्रश्न-उत्तर नहीं, बल्कि आपकी सफलता की कुंजी है।
चेतावनी और वास्तविकता (The Reality Check)
अब आयोग आपसे अपेक्षा करता है कि आपको केवल कंप्यूटर चलाना न आता हो, बल्कि आप आर्टिफिशियल इंटेलिजेंस (Artificial Intelligence), बिग डेटा (Big Data), और क्लाउड कंप्यूटिंग (Cloud Computing) जैसी तकनीकों की गहरी समझ रखते हों। याद रखिए, अब कंप्यूटर विषय केवल पासिंग मार्क्स के लिए नहीं है, बल्कि यही वह विषय है जो मेरिट लिस्ट (Merit List) में आपका स्थान तय करेगा।
यह लेख आपके लिए अंतिम समाधान क्यों है? (Why This is the Ultimate Solution)
आपको इंटरनेट पर भटकने की अब कोई आवश्यकता नहीं है। "Rojgarbytes" पर हम आपके लिए लाए हैं 150+ ऐसे प्रश्न जो सीधे परीक्षा में टकराएंगे।
इस लेख की मुख्य विशेषताएं (Key Features):
- एडवांस टॉपिक्स (Advanced Topics): AI, ML, Deep Learning, IoT, Blockchain, और Cyber Security जैसे नए सिलेबस का पूरा कवरेज।
- मिनी-नोट्स (Mini-Notes Style): हर प्रश्न का उत्तर एक विस्तृत 'मिनी-एस्से' (Mini-Essay) है, ताकि आपका कांसेप्ट जड़ से मजबूत हो जाए।
- द्विभाषी तकनीक (Bilingual Approach): शुद्ध हिंदी के साथ तकनीकी शब्द अंग्रेजी में (English in Brackets), ताकि समझने में कोई भी बाधा न आए।
- परीक्षा स्तर (Exam Level): प्रश्न आसान नहीं हैं; ये मध्यम से कठिन स्तर (Moderate to Hard Level) के हैं जो आपको दूसरों से "दो कदम आगे" रखेंगे।
विशेष सुविधाएं (Special Features Available Here): आपकी तैयारी को स्मार्ट बनाने के लिए हमने इस पेज पर कई आधुनिक टूल्स जोड़े हैं:
- 🔘 Dark/Light Mode: आँखों को आराम देने के लिए।
- 🗂️ Category Filter: किसी भी चैप्टर को चुनें और पढ़ें।
- 🃏 Interactive Flash Card Mode: त्वरित रिवीजन के लिए।
- 💾 Save & PDF Notes: प्रश्नों को पसंदीदा (Favorite) मार्क करें या पूरा PDF प्रिंट करें।
- 📝 Personal Notes: हर प्रश्न के साथ अपने नोट्स जोड़ें।
तो चलिए, अपनी कमर कस लीजिये। हम आपको शून्य (Zero) से हीरो (Hero) बनाने की यात्रा शुरू करने जा रहे हैं।
UPSSSC Computer New Syllabus 2026: महत्वपूर्ण अध्याय और टॉपिक्स (Advanced Chapters List)
उत्तर प्रदेश अधीनस्थ सेवा चयन आयोग (UPSSSC) ने 2026 के लिए अपने कंप्यूटर पाठ्यक्रम में आमूलचूल परिवर्तन किया है। पिछले वर्ष (2024-25) के प्रश्नपत्रों और परीक्षा पैटर्न के गहन विश्लेषण के आधार पर, हमने इन 15 'एडवांस अध्यायों' (Advanced Chapters) को चुना है। यह सूची विशेष रूप से उन नए और जटिल विषयों को कवर करती है जो अब आयोग की प्राथमिकता हैं। यदि आप इन 15 अध्यायों के टॉपिक्स पर अपनी पकड़ मजबूत कर लेते हैं, तो कंप्यूटर सेक्शन में आपके अंक कटना लगभग असंभव है।
- Chapter 1: आर्टिफिशियल इंटेलिजेंस - परिचय एवं प्रकार (Artificial Intelligence - Intro & Types)
- AI Definition, History & Goals, Types of AI (Weak, General, Strong), AI Domains, Natural Language Processing (NLP), Robotics, Expert Systems, Computer Vision, Turing Test, Generative AI (ChatGPT, Gemini), Applications & Future Scope]
- Chapter 2: मशीन लर्निंग एवं डीप लर्निंग (Machine Learning & Deep Learning)
- Concept of ML & DL, Difference between AI-ML-DL, Supervised vs Unsupervised Learning, Reinforcement Learning, Neural Networks (ANN), Deep Learning Algorithms, Pattern Recognition, Training Data vs Testing Data]
- Chapter 3: बिग डेटा प्रोसेसिंग एवं एनालिटिक्स (Big Data Processing & Analytics)
- Big Data intro, Traditional data vs Big Data, 5 V’s of Big Data (Volume, Velocity, Variety etc.), Big Data Architecture, Hadoop Ecosystem, HDFS (Storage Layer), MapReduce Model, Data Analytics Lifecycle, Big Data Tools (Spark, Kafka)]
- Chapter 4: इंटरनेट ऑफ थिंग्स (Internet of Things - IoT)
- Concept of IoT, IoT Architecture (Sensors, Connectivity, Processing, UI), Smart Devices, IoT Protocols (MQTT, CoAP), Embedded Systems, Arduino & Raspberry Pi basics, IoT in Smart Cities & Agriculture, Challenges & Security]
- Chapter 5: क्लाउड कंप्यूटिंग एवं एज कंप्यूटिंग (Cloud Computing & Edge Computing)
- Cloud Computing Models (IaaS, PaaS, SaaS), Deployment Models (Public, Private, Hybrid), Virtualization Technology, Edge Computing concepts, AWS/Azure basics, DigiLocker Architecture, Benefits in E-Governance]
- Chapter 6: साइबर सुरक्षा एवं एथिकल हैकिंग (Cyber Security & Ethical Hacking)
- Cyber Threats (Phishing, Spoofing, DDoS, SQL Injection, Ransomware), Malware Types (Virus, Worms, Trojan), Antivirus & Firewalls, Cryptography (Encryption/Decryption), Digital Signatures, IT Act 2000, CIA Triad Security Model]
- Chapter 7: ब्लॉकचेन टेक्नोलॉजी एवं डिजिटल करेंसी (Blockchain Technology & Digital Currency)
- Distributed Ledger Technology (DLT), Blockchain Working Principle, Blocks & Hashing, Bitcoin & Ethereum basics, Smart Contracts, NFTs, Blockchain in Governance (Land Registry), CBDC (e-Rupee)]
- Chapter 8: डिजिटल वित्तीय उपकरण एवं ई-बैंकिंग (Digital Financial Tools & E-Banking)
- UPI (Unified Payments Interface) Architecture, BHIM App, USSD, AEPS (Aadhaar Enabled Payment System), NEFT vs RTGS vs IMPS, e-Wallets, PoS Terminals, QR Codes, Internet Banking Security, Micro ATMs]
- Chapter 9: ई-गवर्नेंस एवं डिजिटल भारत पहल (E-Governance & Digital India Initiatives)
- Pillars of Digital India, E-Governance Models (G2C, G2B, G2G), UMANG App, e-District Portal, MyGov Platform, e-Hospital, e-NAM, SWAYAM, UP State Specific Portals (Bhulekh, Nivesh Mitra), CSC Services]
- Chapter 10: डेटा संचार एवं ट्रांसमिशन मीडिया (Data Communication & Transmission Media)
- Modes of Communication (Simplex, Half/Full Duplex), Transmission Media (Twisted Pair, Coaxial, Fiber Optics), Wireless Transmission (Radio, Microwave, Infrared, Satellite), Analog vs Digital Signals, Bandwidth, Multiplexing]
- Chapter 11: कंप्यूटर नेटवर्किंग एवं ओएसआई मॉडल (Computer Networking & OSI Model)
- Types of Networks (LAN, MAN, WAN, PAN, SAN), Network Topologies (Bus, Star, Ring, Mesh), OSI Reference Model (7 Layers detailed), TCP/IP Model, Networking Devices (Router, Switch, Hub, Gateway, Bridge, Repeater)]
- Chapter 12: इंटरनेट प्रोटोकॉल एवं वेब टेक्नोलॉजी (Internet Protocols & Web Technology)
- IPv4 vs IPv6 (Addressing & Subnetting basics), HTTP vs HTTPS, FTP, SMTP, DNS, DHCP, URL Structure, Web Browsers vs Search Engines, Web 3.0 Concepts, Semantic Web, VPN Technology, Cookies & Cache]
- Chapter 13: ईमेल प्रणाली एवं शिष्टाचार (Email System & Etiquettes)
- Email Architecture (MUA, MTA, MDA), Protocols (SMTP, POP3, IMAP), Email Structure (Header, Body, Signature), CC vs BCC, Attachments & Size Limits, Spam & Filters, Professional Email Writing Skills]
- Chapter 14: डेटाबेस मैनेजमेंट सिस्टम (Database Management System - DBMS)
- Data vs Information, DBMS vs RDBMS, Keys (Primary, Foreign, Candidate), ER Diagrams, Normalization, SQL Basics (DDL, DML, DCL commands), ACID Properties, Database Administrator (DBA) roles, Data Hierarchy]
- Chapter 15: सुपरकंप्यूटर एवं भारत में कंप्यूटिंग (Supercomputer & Computing in India)
- History of Supercomputers (Cray to Frontier), India's Supercomputer Journey (PARAM series), CDAC, Petaflops concept, Parallel Processing, Quantum Computing basics (Qubits), Current Fastest Supercomputers Rankings]
UPSSSC कनिष्ठ सहायक एवं लेखपाल 2026: कंप्यूटर के 150+ 'मास्टर' प्रश्न-उत्तर (Advanced Computer Q&A)
यह प्रश्न-श्रृंखला कोई साधारण क्विज़ नहीं है, बल्कि आपके अंतिम चयन के लिए "संजीवनी बूटी" (Sanjeevani Herb) समान है। यहाँ संकलित प्रश्न UPSSSC आयोग के 2026 के नवीनतम और सबसे कठिन पैटर्न (Latest & Toughest Pattern) पर आधारित हैं, जिनमें आर्टिफिशियल इंटेलिजेंस, मशीन लर्निंग, बिग डेटा और साइबर सुरक्षा जैसे जटिल विषयों का समावेश है। प्रत्येक प्रश्न का उत्तर एक "विस्तृत नोट" (Detailed Note) के रूप में तैयार किया गया है, ताकि एक प्रश्न के माध्यम से आपका पूरा टॉपिक क्लियर हो जाए। याद रखें, इन प्रश्नों को छोड़ने का अर्थ है—मेरिट लिस्ट में अपनी जगह को जोखिम में डालना। तो चलिए, डर को पीछे छोड़िए और अपनी तैयारी को "नेक्स्ट लेवल" (Next Level) पर ले चलिए।
-
Artificial Intelligence | आर्टिफिशियल इंटेलिजेंस (AI) की परिभाषा क्या है और इसके जनक (Father of AI) किसे माना जाता है? इसका ऐतिहासिक महत्व क्या है? |
परिभाषा: आर्टिफिशियल इंटेलिजेंस (कृत्रिम बुद्धिमत्ता) कंप्यूटर विज्ञान की वह व्यापक शाखा है जो ऐसी स्मार्ट मशीनों के निर्माण से संबंधित है जो उन कार्यों को करने में सक्षम हैं जिनके लिए आमतौर पर मानव बुद्धि की आवश्यकता होती है। इनमें तर्क (Reasoning), सीखना (Learning), समस्या समाधान (Problem Solving) और भाषा को समझना शामिल है।
जनक (Father of AI): अमेरिकी कंप्यूटर वैज्ञानिक जॉन मैकार्थी (John McCarthy) को AI का जनक माना जाता है। उन्होंने ही 1956 में आयोजित ऐतिहासिक डार्टमाउथ कॉन्फ्रेंस (Dartmouth Conference) में पहली बार "Artificial Intelligence" शब्द गढ़ा था।
ऐतिहासिक महत्व: इसी कॉन्फ्रेंस को AI के एक क्षेत्र के रूप में जन्मस्थान माना जाता है। मैकार्थी ने LISP प्रोग्रामिंग भाषा भी विकसित की थी, जो लंबे समय तक AI विकास के लिए मानक भाषा रही।
-
Artificial Intelligence | एआई (AI) के तीन प्रमुख प्रकार - वीक (Weak), जनरल (General) और सुपर (Super) एआई में क्या अंतर है? |
AI को उसकी क्षमताओं के आधार पर तीन चरणों में वर्गीकृत किया जाता है:
- Weak AI (Narrow AI): यह किसी विशिष्ट कार्य को करने के लिए डिज़ाइन किया गया AI है। यह अपनी सीमाओं से बाहर काम नहीं कर सकता। वर्तमान दुनिया के सभी AI (Siri, Alexa, Self-driving cars) इसी श्रेणी में आते हैं।
- General AI (AGI): यह एक काल्पनिक अवधारणा है जहाँ मशीन की बुद्धिमत्ता इंसान के बराबर होगी। यह किसी भी बौद्धिक कार्य को इंसान की तरह ही सीख और समझ सकेगी। हम अभी तक यहाँ नहीं पहुँचे हैं।
- Super AI (ASI): यह वह अवस्था है जब मशीनें बुद्धि, रचनात्मकता और समस्या समाधान में इंसानों से भी आगे निकल जाएंगी। इसे "सिंगुलैरिटी" (Singularity) भी कहा जाता है।
-
Artificial Intelligence | ट्यूरिंग टेस्ट (Turing Test) क्या है? इसे किसने प्रस्तावित किया था और यह मशीन की बुद्धिमत्ता को कैसे मापता है? |
ट्यूरिंग टेस्ट: यह मशीन की सोचने की क्षमता (Machine Intelligence) को परखने का एक परीक्षण है। इसे 1950 में प्रसिद्ध गणितज्ञ और कंप्यूटर वैज्ञानिक एलन ट्यूरिंग (Alan Turing) ने अपने पेपर "Computing Machinery and Intelligence" में प्रस्तावित किया था।
कार्यप्रणाली (Imitation Game): इस टेस्ट में तीन खिलाड़ी होते हैं: एक मानव जज, एक इंसान, और एक मशीन (कंप्यूटर)। जज दोनों से टेक्स्ट चैट के जरिए सवाल पूछता है। अगर जज यह निश्चित रूप से नहीं बता पाता कि कौन सा उत्तर इंसान दे रहा है और कौन सा मशीन, तो माना जाता है कि मशीन ने टेस्ट पास कर लिया है और वह "बुद्धिमान" है। यह AI के लिए एक बेंचमार्क है।
-
Artificial Intelligence | नेचुरल लैंग्वेज प्रोसेसिंग (NLP) क्या है? एनलयू (NLU) और एनएलजी (NLG) के बीच क्या अंतर है? |
NLP (Natural Language Processing): यह AI की वह शाखा है जो कंप्यूटर और मानव भाषा के बीच बातचीत पर केंद्रित है। इसका लक्ष्य कंप्यूटर को हमारी भाषा को पढ़ने, समझने और अर्थ निकालने में सक्षम बनाना है।
दो मुख्य घटक:
- NLU (Natural Language Understanding): यह "समझने" का हिस्सा है। इसका काम है टेक्स्ट के पीछे के इरादे (Intent) और भावना (Sentiment) को समझना। (जैसे: "मुझे भूख लगी है" का मतलब है खाना ऑर्डर करना)।
- NLG (Natural Language Generation): यह "लिखने/बोलने" का हिस्सा है। यह स्ट्रक्चर्ड डेटा को मानव-पठनीय भाषा में बदलता है। (जैसे: Google Assistant का जवाब देना)।
-
Artificial Intelligence | कंप्यूटर विजन (Computer Vision) क्या है और यह इमेज प्रोसेसिंग (Image Processing) से कैसे अलग है? |
कंप्यूटर विजन: यह AI का वह क्षेत्र है जो कंप्यूटर को डिजिटल छवियों (Images) या वीडियो से उच्च-स्तरीय समझ प्राप्त करने के लिए प्रशिक्षित करता है। यह पिक्सेल के पैटर्न को पहचानकर वस्तुओं का वर्गीकरण करता है। उदाहरण: फेस आईडी (FaceID), मेडिकल स्कैन में ट्यूमर खोजना।
अंतर:
1. इमेज प्रोसेसिंग: इसमें इनपुट एक इमेज होती है और आउटपुट भी एक संशोधित इमेज होती है (जैसे फोटो को ब्लर करना, ब्राइटनेस बढ़ाना)।
2. कंप्यूटर विजन: इसमें इनपुट इमेज होती है लेकिन आउटपुट जानकारी (Information) होती है (जैसे "इस फोटो में एक बिल्ली है")। यह 'देखने' के साथ 'समझना' भी है। -
Artificial Intelligence | एक्सपर्ट सिस्टम (Expert System) क्या है? इसके दो मुख्य घटक - नॉलेज बेस और इन्फरेंस इंजन क्या कार्य करते हैं? |
एक्सपर्ट सिस्टम: यह शुरुआती सफल AI सॉफ्टवेयरों में से एक है। यह किसी विशिष्ट क्षेत्र (जैसे चिकित्सा या भूविज्ञान) में एक मानव विशेषज्ञ (Human Expert) की निर्णय लेने की क्षमता की नकल करता है। यह "If-Then" नियमों पर काम करता है।
- Knowledge Base (ज्ञान का भंडार): इसमें उस विशिष्ट विषय से संबंधित सभी तथ्य और नियम (Rules) जमा होते हैं। इसे मानव विशेषज्ञों से प्राप्त किया जाता है।
- Inference Engine (तर्क इंजन): यह सिस्टम का "दिमाग" है। यह नॉलेज बेस के नियमों को नई समस्याओं पर लागू करता है और निष्कर्ष निकालता है।
-
Artificial Intelligence | जेनेरेटिव एआई (Generative AI) क्या है और यह डिस्क्रिमिनेटिव एआई (Discriminative AI) से कैसे भिन्न है? |
Generative AI: यह AI की अगली पीढ़ी है जो नए डेटा (टेक्स्ट, इमेज, ऑडियो) का सर्जन (Create) कर सकती है। यह केवल डेटा का विश्लेषण नहीं करता, बल्कि कुछ नया बनाता है। उदाहरण: ChatGPT (टेक्स्ट बनाता है), DALL-E (चित्र बनाता है)।
अंतर:
1. Discriminative AI (Traditional): यह डेटा को वर्गीकृत करता है। (उदा. "क्या यह फोटो बिल्ली की है?" - उत्तर: हाँ/नहीं)। यह पुरानी जानकारी को पहचानता है।
2. Generative AI: यह पूछता है "बिल्ली कैसी दिखती है?" और फिर एक नई बिल्ली की तस्वीर बना देता है। यह सृजन करता है। -
Artificial Intelligence | रोबोटिक्स (Robotics) क्या है? रोबोटिक्स के तीन नियम (Three Laws of Robotics) किसने दिए और उनका उद्देश्य क्या है? |
रोबोटिक्स: यह इंजीनियरिंग और विज्ञान की वह शाखा है जो रोबोट के डिजाइन, निर्माण, संचालन और उपयोग से संबंधित है। रोबोट एक प्रोग्राम करने योग्य मशीन है जो कार्यों को स्वायत्त रूप से कर सकती है।
तीन नियम: प्रसिद्ध विज्ञान कथा लेखक आइज़ैक आसिमोव (Isaac Asimov) ने 1942 में ये नियम दिए थे ताकि रोबोट इंसानों के लिए खतरा न बनें:
- एक रोबोट किसी इंसान को चोट नहीं पहुँचा सकता।
- एक रोबोट को इंसानों के आदेशों का पालन करना होगा (जब तक कि यह पहले नियम का उल्लंघन न करे)।
- एक रोबोट को अपने अस्तित्व की रक्षा करनी होगी (जब तक कि यह पहले या दूसरे नियम का उल्लंघन न करे)।
-
Artificial Intelligence | एआई विंटर (AI Winter) क्या है? इसके प्रमुख कारण क्या थे? |
AI Winter: यह AI के इतिहास में उन अवधियों (Periods) को संदर्भित करता है जब AI अनुसंधान में रुचि कम हो गई थी और सरकारी/निजी फंडिंग (Funding) लगभग बंद हो गई थी। यह एक मंदी का दौर था।
इतिहास: ऐसा मुख्य रूप से दो बार हुआ (1974-1980 और 1987-1993)।
कारण: इसका मुख्य कारण अत्यधिक प्रचार (Hype) और उसके बाद निराशा थी। वैज्ञानिकों ने बड़े-बड़े वादे किए (जैसे "मशीनें 10 साल में इंसानों जैसी हो जाएंगी") लेकिन तकनीकी सीमाओं (कमजोर हार्डवेयर, कम डेटा) के कारण वे वादे पूरे नहीं हुए, जिससे निवेशकों ने पैसा वापस ले लिया। आज हम "AI Spring" (बहार) में हैं।
-
Artificial Intelligence | नॉलेज रिप्रेजेंटेशन (Knowledge Representation) क्या है? सिमेंटिक नेटवर्क (Semantic Networks) इसे कैसे प्रदर्शित करते हैं? |
Knowledge Representation (KR): कंप्यूटर सीधे दुनिया को नहीं समझ सकते। KR वह तरीका है जिससे हम जटिल जानकारी को ऐसे प्रारूप में बदलते हैं जिसे कंप्यूटर समझ सके और उससे तर्क कर सके।
Semantic Network: यह ज्ञान को प्रदर्शित करने का एक ग्राफिकल तरीका है। इसमें:
1. Nodes (नोड्स): वस्तुओं या अवधारणाओं को दर्शाते हैं (जैसे 'पक्षी', 'पंख')।
2. Arcs (आर्क्स): उनके बीच के संबंधों को दर्शाते हैं (जैसे 'है', 'रखता है')।
उदाहरण: [चिड़िया] --(है एक)--> [पक्षी] --(रखता है)--> [पंख]। इससे AI समझता है कि "चिड़िया के पंख होते हैं"। -
Artificial Intelligence | एआई में 'एजेंट' (Agent) और 'एनवायरनमेंट' (Environment) का क्या अर्थ है? रेशनल एजेंट (Rational Agent) किसे कहते हैं? |
AI मॉडल को समझने के लिए ये शब्द अनिवार्य हैं:
- Agent: कोई भी ऐसी चीज जो अपने सेंसर के माध्यम से अपने वातावरण को देख सकती है और एक्चुएटर्स के माध्यम से उस पर कार्य (Action) कर सकती है। (उदा. एक रोबोट वैक्यूम क्लीनर)।
- Environment: वह दुनिया जिसमें एजेंट रहता है और काम करता है। (उदा. गंदा कमरा)।
- Rational Agent: एक ऐसा आदर्श एजेंट जो अपने प्रदर्शन को अधिकतम (Maximize Performance) करने के लिए हमेशा सही और तार्किक निर्णय लेता है। यह उपलब्ध जानकारी के आधार पर सर्वोत्तम संभव कार्य चुनता है।
-
Artificial Intelligence | एआई के नैतिक मुद्दे (Ethics of AI) और पूर्वाग्रह (Bias) क्या हैं? डीपफेक (Deepfake) तकनीक क्यों चिंता का विषय है? |
AI Bias (पूर्वाग्रह): AI निष्पक्ष नहीं होता; यह उस डेटा जैसा होता है जिस पर इसे ट्रेन किया गया है। यदि ट्रेनिंग डेटा में भेदभाव (जैसे रंगभेद या लिंगभेद) है, तो AI के निर्णय भी भेदभावपूर्ण होंगे। (उदा. चेहरे पहचानने वाला AI गोरे लोगों को बेहतर पहचानता है)।
Deepfake: यह डीप लर्निंग का उपयोग करके बनाई गई नकली वीडियो या ऑडियो है जो बिल्कुल असली लगती है। इसमें किसी व्यक्ति का चेहरा या आवाज़ किसी और से बदल दी जाती है। यह गलत सूचना (Fake News), ब्लैकमेल और राजनीतिक हेरफेर के लिए एक बड़ा खतरा है।
-
ML & DL | मशीन लर्निंग (Machine Learning) की पारंपरिक प्रोग्रामिंग से तुलना करें। यह प्रतिमान (Paradigm) बदलाव क्यों है? |
पारंपरिक प्रोग्रामिंग: इसमें प्रोग्रामर कंप्यूटर को स्पष्ट नियम (Rules) देता है।
समीकरण: डेटा + नियम = उत्तर।
उदाहरण: "अगर ईमेल में 'Lottery' शब्द है, तो उसे स्पैम फोल्डर में डालो।"मशीन लर्निंग: इसमें कंप्यूटर को डेटा और उत्तर दिए जाते हैं, और वह खुद नियम बनाता है।
समीकरण: डेटा + उत्तर = नियम।
उदाहरण: हम कंप्यूटर को 1000 स्पैम ईमेल और 1000 अच्छे ईमेल दिखाते हैं। कंप्यूटर खुद पैटर्न ढूंढता है कि स्पैम कैसा दिखता है। यह प्रतिमान बदलाव इसलिए है क्योंकि अब हमें हर स्थिति के लिए कोड लिखने की जरूरत नहीं है; मशीन खुद सीखती है। -
ML & DL | एआई (AI), मशीन लर्निंग (ML) और डीप लर्निंग (DL) का पदानुक्रम (Hierarchy) क्या है? क्या ये पर्यायवाची हैं? |
ये पर्यायवाची नहीं हैं, बल्कि एक-दूसरे के अंदर समाहित (Subsets) हैं। इसे रूसी गुड़िया या वेन आरेख की तरह समझें:
- Artificial Intelligence (AI): सबसे बड़ा गोला। यह मानव बुद्धिमत्ता की नकल करने वाली किसी भी तकनीक का व्यापक नाम है। (1950s से)।
- Machine Learning (ML): AI का एक हिस्सा। यह ऐसे एल्गोरिदम हैं जो डेटा से सीखते हैं और समय के साथ बेहतर होते हैं। (1980s से)।
- Deep Learning (DL): ML का एक हिस्सा। यह बहु-स्तरीय न्यूरल नेटवर्क (Multi-layered Neural Networks) का उपयोग करता है जो मानव मस्तिष्क से प्रेरित है। यह बहुत बड़े डेटा पर काम करता है। (2010s से)।
-
ML & DL | सुपरवाइज्ड लर्निंग (Supervised Learning) क्या है? रिग्रेशन (Regression) और क्लासिफिकेशन (Classification) में अंतर बताएं। |
Supervised Learning: यह एक शिक्षक की देखरेख में सीखने जैसा है। मशीन को "लेबल्ड डेटा" (Labeled Data) दिया जाता है, यानी प्रश्न के साथ सही उत्तर भी पता होता है।
इसके दो मुख्य प्रकार हैं:
- Classification (वर्गीकरण): जब आउटपुट एक श्रेणी (Category) हो। उदाहरण: "यह ईमेल स्पैम है या नहीं?" (Yes/No), "यह फोटो बिल्ली की है या कुत्ते की?"।
- Regression (रिग्रेशन): जब आउटपुट एक संख्या (Number) हो। उदाहरण: "घर के आकार और स्थान के आधार पर उसकी कीमत क्या होगी?", "कल का तापमान क्या होगा?"।
-
ML & DL | अनसुपरवाइज्ड लर्निंग (Unsupervised Learning) कैसे काम करती है? क्लस्टरिंग (Clustering) का एक व्यावहारिक उदाहरण दें। |
Unsupervised Learning: इसमें मशीन को कोई शिक्षक नहीं मिलता। उसे "अनलेबल्ड डेटा" (Unlabeled Data) दिया जाता है। मशीन को खुद ही डेटा में छिपे पैटर्न या संरचना को खोजना होता है।
Clustering (समूहीकरण): यह इसका सबसे आम उपयोग है। यह समान डेटा बिंदुओं को एक समूह में रखता है।
उदाहरण: एक कंपनी के पास अपने ग्राहकों का डेटा है लेकिन उन्हें पता नहीं कि कौन किस प्रकार का है। अनसुपरवाइज्ड लर्निंग अपने आप ग्राहकों को समूहों में बांट देगी—जैसे "ज्यादा खर्च करने वाले", "कभी-कभी आने वाले", "बजट खरीदार"। इससे कंपनी बेहतर मार्केटिंग कर सकती है। -
ML & DL | रिइंफोर्समेंट लर्निंग (Reinforcement Learning) में 'रिवॉर्ड' (Reward) और 'पनिशमेंट' (Punishment) का सिद्धांत क्या है? |
Reinforcement Learning (RL): यह "हिट एंड ट्रायल" (Hit and Trial) विधि से सीखने जैसा है। एक एजेंट (जैसे रोबोट) वातावरण में कार्य करता है।
सिद्धांत:
1. Reward: अगर एजेंट ने सही काम किया (जैसे गेम में पॉइंट जीता), तो उसे पॉजिटिव फीडबैक मिलता है।
2. Punishment: अगर उसने गलत काम किया (जैसे दीवार से टकरा गया), तो उसे नेगेटिव फीडबैक मिलता है।एजेंट का लक्ष्य समय के साथ कुल इनाम (Total Reward) को अधिकतम करना है। इसका उपयोग AlphaGo और सेल्फ-ड्राइविंग कारों को चलाने के लिए किया जाता है।
-
ML & DL | आर्टिफिशियल न्यूरल नेटवर्क (ANN) की संरचना (Structure) क्या है? इनपुट, हिडन और आउटपुट लेयर का कार्य बताएं। |
ANN: यह जैविक न्यूरॉन्स (मस्तिष्क कोशिकाओं) से प्रेरित एक कंप्यूटिंग प्रणाली है। यह नोड्स (Nodes) या कृत्रिम न्यूरॉन्स के परतों (Layers) से बना होता है:
- Input Layer: यह बाहरी दुनिया से कच्चा डेटा (Raw Data) प्राप्त करती है। यहाँ कोई प्रोसेसिंग नहीं होती, बस डेटा अंदर आता है।
- Hidden Layers: ये इनपुट और आउटपुट के बीच की परतें हैं। सारी "जादुई गणना" यहीं होती है। ये डेटा से जटिल पैटर्न और फीचर्स को पहचानती हैं। 'Deep Learning' में ऐसी कई हिडन लेयर्स होती हैं।
- Output Layer: यह अंतिम परिणाम या भविष्यवाणी प्रदान करती है।
-
ML & DL | डीप लर्निंग (Deep Learning) को "डीप" क्यों कहा जाता है? फीचर एक्सट्रैक्शन (Feature Extraction) में यह कैसे बेहतर है? |
"Deep" क्यों? इसे डीप इसलिए कहा जाता है क्योंकि इसमें न्यूरल नेटवर्क की गहराई (Depth) बहुत अधिक होती है। इसमें इनपुट और आउटपुट के बीच कई (कभी-कभी सैकड़ों) Hidden Layers होती हैं।
Feature Extraction: पारंपरिक मशीन लर्निंग में, इंसान को बताना पड़ता था कि "क्या देखना है" (जैसे—कार पहचानने के लिए टायरों को देखो)। यह कठिन काम था। डीप लर्निंग में, नेटवर्क अपने आप (Automatically) सीखता है कि कौन से फीचर्स महत्वपूर्ण हैं। पहली लेयर किनारों को पहचानती है, अगली लेयर आकृतियों को, और आखिरी लेयर पूरी कार को। इसे मानवीय हस्तक्षेप की जरूरत नहीं होती।
-
ML & DL | कन्वोल्यूशनल न्यूरल नेटवर्क (CNN) का उपयोग मुख्य रूप से किस प्रकार के डेटा के लिए किया जाता है और क्यों? |
CNN (Convolutional Neural Network): यह डीप लर्निंग का एक विशेष प्रकार है जो ग्रिड-जैसी टोपोलॉजी वाले डेटा के लिए डिज़ाइन किया गया है।
उपयोग: इसका उपयोग मुख्य रूप से इमेज और वीडियो प्रोसेसिंग (Computer Vision) के लिए किया जाता है।
क्यों? CNN में 'कन्वोल्यूशन' (Convolution) नामक एक गणितीय प्रक्रिया होती है जो इमेज के स्थानिक संबंधों (Spatial Hierarchy) को सुरक्षित रखती है। यह समझता है कि अगर पिक्सेल एक साथ हैं तो वे एक आंख या नाक बना सकते हैं। सामान्य न्यूरल नेटवर्क इमेज के स्थानिक ढांचे को खो देते हैं, लेकिन CNN उसे पकड़ लेता है।
-
ML & DL | रिकरेंट न्यूरल नेटवर्क (RNN) की क्या विशेषता है? यह अनुक्रमिक डेटा (Sequential Data) के लिए क्यों उपयुक्त है? |
RNN (Recurrent Neural Network): सामान्य न्यूरल नेटवर्क में, सभी इनपुट एक-दूसरे से स्वतंत्र होते हैं। लेकिन भाषा या वीडियो में, पिछला शब्द या फ्रेम मायने रखता है।
विशेषता (Memory): RNN में एक "लूप" होता है जो इसे पिछली जानकारी को याद रखने (Memory) की अनुमति देता है। यह पिछले इनपुट के आउटपुट को वर्तमान इनपुट के साथ मिलाता है।
उपयोग: यह अनुक्रमिक डेटा (Sequential Data) के लिए बेस्ट है, जैसे भाषा अनुवाद (Google Translate), स्पीच रिकग्निशन (Siri), और टेक्स्ट प्रेडिक्शन। यह संदर्भ (Context) को समझता है।
-
ML & DL | मशीन लर्निंग मॉडल में ओवरफिटिंग (Overfitting) और अंडरफिटिंग (Underfitting) का क्या अर्थ है? |
ये मॉडल ट्रेनिंग की दो मुख्य समस्याएं हैं:
- Overfitting (रट्टा मारना): जब मॉडल ट्रेनिंग डेटा को बहुत बारीकी से सीख लेता है (शोर और त्रुटियों सहित)। यह ट्रेनिंग में तो 100% स्कोर करता है, लेकिन नए डेटा (Testing Data) पर फेल हो जाता है। यह "High Variance" है।
- Underfitting (नासमझी): जब मॉडल डेटा के पैटर्न को सीखने में असमर्थ रहता है। यह न तो ट्रेनिंग में अच्छा करता है और न ही टेस्टिंग में। यह "High Bias" है।
लक्ष्य: एक ऐसा संतुलित मॉडल बनाना जो "Genaralized" हो।
-
ML & DL | डेटा प्री-प्रोसेसिंग (Data Preprocessing) क्या है और ट्रेनिंग डेटा vs टेस्टिंग डेटा में विभाजन क्यों जरूरी है? |
डेटा प्री-प्रोसेसिंग: "Garbage In, Garbage Out"—अगर आप मॉडल को गंदा डेटा देंगे, तो परिणाम भी गलत आएगा। प्री-प्रोसेसिंग में डेटा को साफ़ करना, छूटे हुए मान (Missing Values) भरना और डेटा को स्केल करना शामिल है।
विभाजन (Train-Test Split): हम पूरे डेटा का उपयोग ट्रेनिंग के लिए नहीं करते। हम इसे आमतौर पर 80:20 के अनुपात में बांटते हैं:
1. Training Set (80%): मॉडल को सिखाने के लिए।
2. Testing Set (20%): यह चेक करने के लिए कि मॉडल ने वास्तव में सीखा है या सिर्फ रट्टा मारा है। यह मॉडल की निष्पक्ष परीक्षा (Exam) है। -
ML & DL | डीप लर्निंग की 'ब्लैक बॉक्स' (Black Box) समस्या क्या है और Explainable AI (XAI) इसे कैसे हल करता है? |
Black Box Problem: डीप लर्निंग मॉडल (Neural Networks) बहुत सटीक होते हैं, लेकिन वे अपारदर्शी (Opaque) होते हैं। हम जानते हैं कि इनपुट क्या है और आउटपुट क्या है, लेकिन हमें यह नहीं पता होता कि मॉडल ने वह निर्णय क्यों लिया। लाखों गणनाओं के बीच तर्क खो जाता है।
जोखिम: अगर AI ने किसी का लोन रिजेक्ट कर दिया या गलत मेडिकल डायग्नोसिस दिया, तो हम कारण नहीं जान पाते।
XAI (Explainable AI): यह तकनीकों का एक सेट है जो AI के निर्णयों को मनुष्यों के लिए समझने योग्य और पारदर्शी बनाता है, ताकि हम AI पर भरोसा कर सकें।
-
Big Data | 'बिग डेटा' (Big Data) शब्द का वास्तविक अर्थ क्या है और इसकी '5 V' (5 Vs) अवधारणा को विस्तार से समझाइये। |
बिग डेटा (Big Data): यह डेटा का ऐसा विशाल और जटिल संग्रह है जिसे पारंपरिक डेटा प्रोसेसिंग टूल (जैसे Excel या साधारण RDBMS) द्वारा प्रबंधित, स्टोर या प्रोसेस करना असंभव है। यह केवल "बड़ा डेटा" नहीं है, बल्कि यह डेटा की जटिलता भी है।
5 Vs की अवधारणा: बिग डेटा को इन 5 विशेषताओं से पहचाना जाता है:
- Volume (आयतन): डेटा की विशाल मात्रा (Terabytes, Petabytes में)।
- Velocity (वेग): वह तीव्र गति जिससे डेटा उत्पन्न और प्रोसेस हो रहा है (जैसे प्रति सेकंड लाखों सोशल मीडिया पोस्ट्स)।
- Variety (विविधता): डेटा के विभिन्न प्रकार (टेक्स्ट, वीडियो, ऑडियो, लॉग्स, ईमेल)।
- Veracity (सच्चाई/शुद्धता): डेटा की विश्वसनीयता। क्या डेटा भरोसेमंद है या इसमें शोर (Noise) है?
- Value (मूल्य): अंततः उस डेटा से उपयोगी व्यावसायिक जानकारी (Insights) निकालना।
-
Big Data | स्ट्रक्चर्ड (Structured), अनस्ट्रक्चर्ड (Unstructured) और सेमी-स्ट्रक्चर्ड (Semi-structured) डेटा में क्या अंतर है? बिग डेटा में किसका वर्चस्व है? |
बिग डेटा में डेटा तीन रूपों में आता है:
- Structured Data: यह सबसे व्यवस्थित होता है। यह एक निश्चित प्रारूप (Fixed Format) में होता है, जैसे Excel शीट या SQL डेटाबेस की टेबल। इसे खोजना और प्रोसेस करना बहुत आसान है। (उदा. बैंक ट्रांजैक्शन)।
- Unstructured Data: इसका कोई पूर्व-परिभाषित प्रारूप नहीं होता। यह भारी और जटिल होता है। (उदा. वीडियो, ऑडियो, सोशल मीडिया पोस्ट, सैटेलाइट इमेज)। बिग डेटा का 80% से अधिक हिस्सा यही है।
- Semi-structured Data: यह दोनों का मिश्रण है। यह टेबल में नहीं होता लेकिन इसमें टैग्स (Tags) होते हैं जो इसे अलग करते हैं। (उदा. XML फाइल्स, JSON, Emails)।
-
Big Data | हडूप (Apache Hadoop) क्या है? इसके संपूर्ण इकोसिस्टम और इतिहास पर प्रकाश डालें। |
अपाचे हडूप: यह एक ओपन-सोर्स सॉफ्टवेयर फ्रेमवर्क है जिसे 2006 में डग कटिंग (Doug Cutting) और माइक कैफरेला ने बनाया था। (इसका नाम डग कटिंग के बेटे के खिलौने वाले हाथी के नाम पर रखा गया)।
उद्देश्य: यह कमोडिटी हार्डवेयर (सस्ते कंप्यूटरों) के क्लस्टर पर भारी डेटासेट को स्टोर और प्रोसेस करने की अनुमति देता है। यह "पैरेलल प्रोसेसिंग" का उपयोग करता है।
इकोसिस्टम: हडूप केवल एक सॉफ्टवेयर नहीं है, बल्कि कई टूल्स का समूह है:
1. HDFS (स्टोरेज के लिए)
2. MapReduce (प्रोसेसिंग के लिए)
3. YARN (रिसोर्स मैनेजमेंट के लिए)
4. Hive/Pig (क्वेरी के लिए)। -
Big Data | एचडीएफएस (HDFS) आर्किटेक्चर में 'नेम नोड' (NameNode) और 'डेटा नोड' (DataNode) की क्या भूमिका है? |
HDFS (Hadoop Distributed File System): यह मास्टर-स्लेव (Master-Slave) आर्किटेक्चर पर काम करता है:
- NameNode (The Master): यह "मैनेजर" है। यह खुद डेटा स्टोर नहीं करता, बल्कि मेटाडेटा (Metadata) रखता है—यानी कौन सा डेटा किस जगह रखा है। यह फ़ाइल सिस्टम की डायरेक्टरी ट्री को मैनेज करता है। अगर NameNode फेल हुआ, तो पूरा क्लस्टर बंद हो जाएगा।
- DataNode (The Slave): ये "मजदूर" हैं। वास्तविक डेटा इन्हीं में ब्लॉक (Blocks) के रूप में स्टोर होता है। नेम नोड के निर्देश पर ये डेटा को Read/Write करते हैं। एक क्लस्टर में हजारों डेटा नोड हो सकते हैं।
-
Big Data | मैप-रिड्यूस (MapReduce) प्रोग्रामिंग मॉडल कैसे काम करता है? इसके दो चरणों को उदाहरण सहित समझाइए। |
MapReduce: यह हडूप का प्रोसेसिंग इंजन है। यह किसी भी बड़े कार्य को दो चरणों में तोड़ता है:
- Map Phase (विभाजन): यह इनपुट डेटा को लेता है और उसे छोटे टुकड़ों (Key-Value pairs) में बदल देता है। उदाहरण के लिए, अगर हमें पूरी किताब में शब्दों की गिनती करनी है, तो 'Map' हर शब्द को अलग करेगा (Apple: 1, Cat: 1)।
- Reduce Phase (संयोजन): यह Map के आउटपुट को लेता है और उसे संयोजित (Aggregate) करता है। यह सभी 'Apple' की गिनती को जोड़कर अंतिम परिणाम देगा (Apple: 500)।
यह मॉडल गूगल के सर्च इंडेक्सिंग का आधार था।
-
Big Data | यार्न (YARN) का पूर्ण रूप क्या है और इसे हडूप 2.0 में क्यों पेश किया गया? |
YARN (Yet Another Resource Negotiator): इसे हडूप का "ऑपरेटिंग सिस्टम" कहा जाता है।
समस्या: हडूप 1.0 में, रिसोर्स मैनेजमेंट का काम भी MapReduce करता था, जिससे सिस्टम धीमा हो जाता था और केवल MapReduce जॉब ही चल सकते थे।
समाधान: हडूप 2.0 में YARN को पेश किया गया। इसने रिसोर्स मैनेजमेंट (CPU/RAM का बंटवारा) को डेटा प्रोसेसिंग से अलग कर दिया। अब हडूप पर केवल MapReduce ही नहीं, बल्कि Spark, Kafka और अन्य एप्लिकेशन भी एक साथ चल सकते हैं। इसने हडूप को अधिक शक्तिशाली बना दिया।
-
Big Data | अपाचे स्पार्क (Apache Spark) हडूप मैप-रिड्यूस से 100 गुना तेज क्यों है? 'इन-मेमोरी कंप्यूटिंग' क्या है? |
अपाचे स्पार्क: यह बिग डेटा प्रोसेसिंग का आधुनिक और सबसे लोकप्रिय टूल है।
गति का रहस्य (In-Memory Computing): पारंपरिक हडूप मैप-रिड्यूस डेटा के हर चरण को हार्ड डिस्क (Disk) पर लिखता है और पढ़ता है, जो धीमा होता है। इसके विपरीत, स्पार्क डेटा को सीधे RAM (Random Access Memory) में प्रोसेस करता है। चूंकि RAM डिस्क से बहुत तेज होती है, इसलिए स्पार्क कुछ मामलों में हडूप से 100 गुना तक तेज होता है। यह मशीन लर्निंग और रियल-टाइम एनालिटिक्स के लिए आदर्श है।
-
Big Data | डेटा लेक (Data Lake) और डेटा वेयरहाउस (Data Warehouse) में मुख्य अंतर क्या है? |
यह डेटा आर्किटेक्चर का सबसे महत्वपूर्ण प्रश्न है:
- डेटा वेयरहाउस: यह संसाधित (Processed) और स्ट्रक्चर्ड डेटा का भंडार है। यहाँ डेटा रखने से पहले उसे साफ (Clean) और एक प्रारूप में बदला जाता है (Schema-on-Write)। इसका उपयोग बिजनेस रिपोर्टिंग (BI) के लिए होता है। (उदा. गोदाम में सजाया हुआ सामान)।
- डेटा लेक: यह कच्चे (Raw) डेटा का विशाल भंडार है। इसमें स्ट्रक्चर्ड, अनस्ट्रक्चर्ड (वीडियो, लॉग्स) सब कुछ अपने मूल स्वरूप में डंप कर दिया जाता है। जब जरूरत होती है, तब उसे प्रोसेस किया जाता है (Schema-on-Read)। (उदा. प्राकृतिक झील जहाँ कई नदियां गिर रही हैं)।
-
Big Data | NoSQL डेटाबेस क्या हैं और ये बिग डेटा के लिए SQL से बेहतर क्यों हैं? (उदाहरण: MongoDB) |
NoSQL (Not Only SQL): पारंपरिक SQL डेटाबेस (जैसे Oracle) टेबल्स और पंक्तियों (Rows/Columns) का उपयोग करते हैं, जो बिग डेटा की विविधता (Variety) को संभालने में विफल रहते हैं।
महत्व: NoSQL डेटाबेस लचीले होते हैं। वे डेटा को दस्तावेजों (Documents), की-वैल्यू पेयर्स या ग्राफ के रूप में स्टोर करते हैं।
उदाहरण: MongoDB और Cassandra। अगर आपको फेसबुक जैसा सिस्टम बनाना है जहाँ यूजर का डेटा (पोस्ट, फोटो, लाइक्स) लगातार बदल रहा है और बहुत विशाल है, तो SQL काम नहीं करेगा, आपको NoSQL की स्केलेबिलिटी की जरूरत होगी।
-
Big Data | बिग डेटा में ईटीएल (ETL) प्रक्रिया क्या है? इसके तीन चरणों का वर्णन करें। |
ETL (Extract, Transform, Load): यह डेटा वेयरहाउसिंग की रीढ़ है। अलग-अलग स्रोतों से डेटा को एक जगह लाने की प्रक्रिया है:
- Extract (निकालना): विभिन्न स्रोतों (CRM, सोशल मीडिया, SQL) से डेटा को पढ़ना और कॉपी करना।
- Transform (बदलना): यह सबसे महत्वपूर्ण चरण है। इसमें डेटा की सफाई (Cleaning), डुप्लिकेट हटाना, और डेटा को एक मानक प्रारूप में बदलना शामिल है।
- Load (लोड करना): अंत में, साफ किए गए डेटा को अंतिम लक्ष्य (जैसे डेटा वेयरहाउस) में स्टोर करना ताकि एनालिटिक्स किया जा सके।
-
Big Data | बिग डेटा एनालिटिक्स के चार प्रकार (Descriptive, Diagnostic, Predictive, Prescriptive) कौन से हैं? |
डेटा से अंतर्दृष्टि (Insight) निकालने के चार स्तर हैं:
- Descriptive (वर्णनात्मक): "क्या हुआ?" (ऐतिहासिक डेटा का सारांश)। उदा. पिछले साल कितनी बिक्री हुई?
- Diagnostic (निदानात्मक): "यह क्यों हुआ?" (कारण खोजना)। उदा. बिक्री कम क्यों हुई?
- Predictive (भविष्यवाणी): "भविष्य में क्या होगा?" (सांख्यिकी और ML का उपयोग)। उदा. अगले साल बिक्री कितनी हो सकती है?
- Prescriptive (सुझाव): "हमें क्या करना चाहिए?" (एक्शन प्लान)। उदा. बिक्री बढ़ाने के लिए दाम कम करें या विज्ञापन दें?
-
Big Data | वास्तविक जीवन में बिग डेटा के अनुप्रयोग (Applications) क्या हैं? (UPSSSC के संदर्भ में) |
बिग डेटा केवल तकनीकी शब्द नहीं है, यह हमारे जीवन को बदल रहा है:
- स्वास्थ्य सेवा (Healthcare): मरीज के पुराने रिकॉर्ड और लक्षणों का विश्लेषण करके बीमारी का पहले से पता लगाना (Predictive Diagnosis)।
- बैंकिंग: क्रेडिट कार्ड धोखाधड़ी (Fraud) को रियल-टाइम में पकड़ना।
- सरकार (UP Govt): कुंभ मेले में भीड़ प्रबंधन (Crowd Management) के लिए बिग डेटा का उपयोग करना, या कर चोरी पकड़ने के लिए जीएसटी डेटा का विश्लेषण करना।
- ई-कॉमर्स: Amazon द्वारा "You may also like" प्रोडक्ट सुझाव देना।
-
Internet of Things (IoT) | इंटरनेट ऑफ थिंग्स (IoT) शब्द का प्रतिपादन किसने किया? इसकी मूल परिभाषा और विजन क्या है? |
जनक: 'Internet of Things' शब्द का प्रयोग पहली बार 1999 में केविन एश्टन (Kevin Ashton) ने किया था। वे प्रोक्टर एंड गैंबल (P&G) में सप्लाई चेन प्रबंधन पर काम कर रहे थे।
परिभाषा: IoT भौतिक वस्तुओं ("चीजों") का एक विशाल नेटवर्क है—वाहन, घरेलू उपकरण, मशीनें—जो सेंसर, सॉफ्टवेयर और नेटवर्क कनेक्टिविटी से एम्बेडेड होते हैं। इसका विजन एक ऐसी दुनिया है जहाँ हर वस्तु इंटरनेट से जुड़ी हो और मानव हस्तक्षेप के बिना एक-दूसरे से बात कर सके (M2M - Machine to Machine Communication)।
-
Internet of Things (IoT) | IoT आर्किटेक्चर के चार मुख्य स्तर (Layers) कौन से हैं? |
IoT कोई एक डिवाइस नहीं, बल्कि एक पूरा तंत्र है। इसके 4 स्तर हैं:
- Sensing Layer (Perception): यह सबसे निचला स्तर है। इसमें सेंसर (आंख-कान) होते हैं जो डेटा (तापमान, गति) इकट्ठा करते हैं।
- Network Layer (Transport): यह डेटा को सेंसर से क्लाउड तक पहुंचाता है। इसमें Wi-Fi, 5G, Bluetooth, Zigbee जैसे माध्यम आते हैं।
- Data Processing Layer: यहाँ डेटा का विश्लेषण होता है। यह क्लाउड सर्वर या एज कंप्यूटिंग डिवाइस हो सकता है।
- Application Layer: यह यूजर इंटरफेस है। स्मार्ट होम ऐप या डैशबोर्ड जहाँ आप जानकारी देखते हैं।
-
Internet of Things (IoT) | सेंसर (Sensors) और एक्चुएटर्स (Actuators) में क्या तकनीकी अंतर है? |
IoT डिवाइस इन दो घटकों पर निर्भर करते हैं:
- Sensors (Inupt): ये भौतिक वातावरण में बदलाव को महसूस करते हैं और उसे इलेक्ट्रिकल सिग्नल में बदलते हैं।
उदाहरण: Thermostat (तापमान नापता है), IR Sensor (गति नापता है), Gyroscope (झुकाव नापता है)। - Actuators (Output): ये इलेक्ट्रिकल सिग्नल प्राप्त करते हैं और उसे भौतिक क्रिया (Physical Action) में बदलते हैं।
उदाहरण: अगर सेंसर ने देखा कि आग लगी है, तो एक्चुएटर पानी के स्प्रिंकलर को "चालू" कर देगा। मोटर, वाल्व, और स्विच इसके उदाहरण हैं।
- Sensors (Inupt): ये भौतिक वातावरण में बदलाव को महसूस करते हैं और उसे इलेक्ट्रिकल सिग्नल में बदलते हैं।
-
Internet of Things (IoT) | IoT में MQTT प्रोटोकॉल का क्या महत्व है और यह HTTP से बेहतर क्यों है? |
MQTT (Message Queuing Telemetry Transport): यह IoT का सबसे लोकप्रिय मानक प्रोटोकॉल है। यह "पब्लिश-सब्सक्राइब" (Publish-Subscribe) मॉडल पर काम करता है।
महत्व (Why better than HTTP?): HTTP (वेब प्रोटोकॉल) बहुत भारी है और अधिक डेटा/बैटरी खाता है। MQTT को विशेष रूप से कम बैंडविड्थ, अस्थिर नेटवर्क और कम पावर वाले उपकरणों (जैसे बैटरी से चलने वाले सेंसर) के लिए बनाया गया है। यह बहुत हल्का (Lightweight) है। अगर नेटवर्क चला भी जाए, तो यह मैसेज को सेव रखता है और नेटवर्क आते ही भेज देता है।
-
Internet of Things (IoT) | IPv6 का IoT के विकास में क्या योगदान है? क्या हम IPv4 पर IoT चला सकते हैं? |
IPv6 का योगदान: IoT का सपना है कि दुनिया की हर चीज (अरबों डिवाइस) इंटरनेट से जुड़े। पुराने IPv4 प्रोटोकॉल में केवल 4.3 अरब एड्रेस थे, जो खत्म हो चुके हैं।
समाधान: IPv6 (128-बिट एड्रेस) इतने अनगिनत IP एड्रेस प्रदान करता है कि हम पृथ्वी के हर परमाणु को भी एक IP दे सकते हैं। बिना IPv6 के IoT का बड़े पैमाने पर विस्तार (Scalability) असंभव था। इसलिए, IoT का भविष्य पूरी तरह IPv6 पर निर्भर है।
-
Internet of Things (IoT) | आर्डिनो (Arduino) और रास्पबेरी पाई (Raspberry Pi) का उपयोग IoT में कहाँ होता है? |
ये दोनों IoT प्रोटोटाइपिंग के दिल हैं:
- Arduino: यह एक माइक्रोकंट्रोलर (Microcontroller) है। यह बहुत सरल है। इसका उपयोग केवल एक विशिष्ट कार्य को बार-बार करने के लिए होता है (जैसे मिट्टी की नमी चेक करना और मोटर चलाना)। यह हार्डवेयर कंट्रोल के लिए बेस्ट है।
- Raspberry Pi: यह एक पूरा मिनी-कंप्यूटर (Microprocessor) है। इसमें OS (Linux) चलता है, कीबोर्ड-माउस लग सकता है। इसका उपयोग जटिल गणनाओं, कैमरा प्रोसेसिंग और सर्वर/गेटवे बनाने के लिए होता है।
-
Internet of Things (IoT) | फॉग कंप्यूटिंग (Fog Computing) और एज कंप्यूटिंग (Edge Computing) IoT के लिए क्यों महत्वपूर्ण हैं? |
समस्या: अगर हजारों सेंसर सारा डेटा सीधे क्लाउड पर भेजेंगे, तो इंटरनेट जाम हो जाएगा और जवाब आने में देरी (Latency) होगी।
समाधान:
1. Edge Computing: डेटा को डिवाइस (सेंसर) के अंदर ही प्रोसेस करना।
2. Fog Computing: डेटा को डिवाइस के करीब स्थानीय नेटवर्क (Local LAN/Router) पर प्रोसेस करना।लाभ: इससे रियल-टाइम निर्णय (जैसे सेल्फ-ड्राइविंग कार में ब्रेक लगाना) संभव होता है और क्लाउड का बैंडविड्थ बचता है।
-
Internet of Things (IoT) | स्मार्ट सिटी (Smart City) मिशन में IoT के कौन से अनुप्रयोग शामिल हैं? (UPSSSC के लिए उदाहरण) |
उत्तर प्रदेश के कई शहर (लखनऊ, वाराणसी) स्मार्ट सिटी बन रहे हैं। यहाँ IoT का उपयोग निम्न प्रकार होता है:
- स्मार्ट ट्रैफिक मैनेजमेंट: कैमरा और सेंसर ट्रैफिक घनत्व को देखते हैं और सिग्नल का समय अपने आप बदलते हैं।
- स्मार्ट वेस्ट मैनेजमेंट: कचरे के डिब्बों में सेंसर लगे होते हैं। जब डिब्बा भर जाता है, तो वह नगर निगम को अलर्ट भेजता है ताकि गाड़ी उसे खाली कर सके।
- स्मार्ट मीटरिंग: बिजली के मीटर जो अपने आप रीडिंग भेजते हैं, मीटर रीडर की जरूरत नहीं।
-
Internet of Things (IoT) | IoT सुरक्षा (IoT Security) की सबसे बड़ी चुनौती क्या है? 'बोटनेट' (Botnet) हमला क्या है? |
चुनौतियां: IoT डिवाइस अक्सर सस्ते होते हैं और उनमें सुरक्षा (Security) बहुत कमजोर होती है (डिफ़ॉल्ट पासवर्ड जैसे 'admin/1234')। उनके फर्मवेयर अपडेट नहीं होते।
Botnet (मिराई बोटनेट): हैकर्स इन कमजोर IoT डिवाइसेज (कैमरे, राउटर, टोस्टर) को हैक करके उनका एक विशाल नेटवर्क (सेना) बना लेते हैं जिसे 'बोटनेट' कहते हैं। फिर वे इस सेना का उपयोग किसी वेबसाइट पर DDoS हमला करने के लिए करते हैं। 2016 का Mirai हमला इसी का उदाहरण था।
-
Internet of Things (IoT) | जिगबी (Zigbee) और ब्लूटूथ लो एनर्जी (BLE) क्या हैं? ये वाई-फाई से कैसे अलग हैं? |
ये IoT के लिए विशेष वायरलेस प्रोटोकॉल हैं:
- Zigbee (IEEE 802.15.4): यह कम दूरी, कम डेटा और बहुत कम बिजली खपत वाला प्रोटोकॉल है। इसकी खासियत मेश नेटवर्किंग (Mesh Networking) है—डिवाइस एक-दूसरे के जरिए सिग्नल आगे भेजते हैं। (स्मार्ट होम बल्ब में प्रयुक्त)।
- BLE (Bluetooth Low Energy): यह क्लासिक ब्लूटूथ का पावर-सेविंग वर्जन है। यह महीनों तक एक छोटी बैटरी पर चल सकता है। (फिटनेस बैंड, स्मार्ट वॉच में प्रयुक्त)।
- अंतर: Wi-Fi बहुत बिजली खाता है, जबकि Zigbee और BLE सालों तक एक सेल पर चल सकते हैं।
-
Internet of Things (IoT) | इंडस्ट्रियल इंटरनेट ऑफ थिंग्स (IIoT) या 'इंडस्ट्री 4.0' क्या है? |
IIoT (Industrial IoT): जब IoT का उपयोग कारखानों और उद्योगों में किया जाता है, तो इसे IIoT कहते हैं। इसे ही चौथी औद्योगिक क्रांति (Industry 4.0) कहा जाता है।
कार्य: मशीनों में सेंसर लगाकर उनकी स्थिति की निगरानी करना। उदाहरण के लिए, एक मोटर खराब होने से 2 दिन पहले ही बता देगी कि "मैं वाइब्रेट कर रही हूँ, मुझे रिपेयर करो" (Predictive Maintenance)। इससे कारखाने में उत्पादन कभी नहीं रुकता और दक्षता बढ़ती है।
उपयोग: विनिर्माण (Manufacturing), ऊर्जा ग्रिड, और आपूर्ति श्रृंखला।
-
Internet of Things (IoT) | स्मार्ट कृषि (Smart Agriculture) में IoT किसानों की मदद कैसे कर रहा है? |
कृषि प्रधान भारत के लिए यह महत्वपूर्ण है:
- सटीक खेती (Precision Farming): खेत में नमी, तापमान और मिट्टी के पोषक तत्वों को मापने के लिए सेंसर का उपयोग। किसान मोबाइल पर देख सकता है कि किस हिस्से में पानी चाहिए।
- ड्रोन तकनीक: फसल की स्वास्थ्य निगरानी और कीटनाशक छिड़काव के लिए ड्रोन का उपयोग।
- पशुधन निगरानी: गाय-भैंसों के गले में IoT कॉलर पहनाना जो उनकी सेहत, गतिविधि और स्थान (GPS) की जानकारी देता है।
-
Cloud Computing | क्लाउड कंप्यूटिंग (Cloud Computing) की सटीक परिभाषा क्या है और NIST के अनुसार इसके 5 आवश्यक लक्षण (Characteristics) कौन से हैं? |
क्लाउड कंप्यूटिंग (Cloud Computing): सरल शब्दों में, यह इंटरनेट ("क्लाउड") पर कंप्यूटिंग सेवाओं—जैसे सर्वर, स्टोरेज, डेटाबेस, नेटवर्किंग, सॉफ्टवेयर, एनालिटिक्स और इंटेलिजेंस—की डिलीवरी है। इसका मुख्य उद्देश्य उपयोगकर्ताओं को अपनी स्वयं की भौतिक अवसंरचना (Physical Infrastructure) खरीदने और बनाए रखने की परेशानी से बचाना है। आप केवल उतना भुगतान करते हैं जितना आप उपयोग करते हैं (Pay-as-you-go)।
NIST (National Institute of Standards and Technology) के अनुसार 5 लक्षण:
- On-demand Self-service: उपयोगकर्ता को जब चाहिए, संसाधन (जैसे सर्वर) तुरंत मिल जाते हैं।
- Broad Network Access: इसे मोबाइल, लैपटॉप, टैबलेट आदि किसी भी डिवाइस से इंटरनेट द्वारा एक्सेस किया जा सकता है।
- Resource Pooling: प्रदाता के संसाधन कई ग्राहकों (Multi-tenant) के बीच साझा किए जाते हैं।
- Rapid Elasticity: मांग बढ़ने पर संसाधन अपने आप बढ़ (Scale up) जाते हैं और घटने पर कम हो जाते हैं।
- Measured Service: बिजली के बिल की तरह, क्लाउड सेवा का भी मीटर चलता है और बिलिंग उपयोग पर आधारित होती है।
-
Cloud Computing | क्लाउड सर्विस मॉडल (Service Models) - IaaS, PaaS, और SaaS में क्या तकनीकी अंतर है? उदाहरण सहित समझाइए। |
क्लाउड कंप्यूटिंग तीन मुख्य मॉडलों में सेवाएं प्रदान करता है, जिन्हें एक पिरामिड के रूप में समझा जा सकता है:
- IaaS (Infrastructure as a Service): यह सबसे निचला स्तर है। यहाँ आपको केवल बुनियादी ढांचा (Virtual Machines, Storage, Network) किराए पर मिलता है। OS और ऐप्स आपको खुद मैनेज करने होते हैं।
उदाहरण: Amazon EC2, Microsoft Azure VM, Google Compute Engine। (System Admins के लिए)। - PaaS (Platform as a Service): यहाँ आपको हार्डवेयर के साथ-साथ रनटाइम एनवायरनमेंट (OS, Database, Dev Tools) भी मिलता है। डेवलपर केवल कोडिंग पर ध्यान देता है।
उदाहरण: Google App Engine, AWS Elastic Beanstalk, Windows Azure। (Developers के लिए)। - SaaS (Software as a Service): यह सबसे ऊपरी स्तर है। यहाँ आपको बना-बनाया सॉफ्टवेयर इंटरनेट पर मिलता है। आपको कुछ भी इंस्टॉल या मैनेज नहीं करना होता।
उदाहरण: Gmail, Google Drive, Microsoft Office 365, Dropbox। (End Users के लिए)।
- IaaS (Infrastructure as a Service): यह सबसे निचला स्तर है। यहाँ आपको केवल बुनियादी ढांचा (Virtual Machines, Storage, Network) किराए पर मिलता है। OS और ऐप्स आपको खुद मैनेज करने होते हैं।
-
Cloud Computing | क्लाउड डिप्लॉयमेंट मॉडल (Deployment Models) कितने प्रकार के होते हैं? पब्लिक, प्राइवेट और हाइब्रिड क्लाउड में से सरकारी कार्यों के लिए कौन सा बेहतर है? |
क्लाउड का स्वामित्व और प्रबंधन किसके पास है, इसके आधार पर 4 मॉडल होते हैं:
- पब्लिक क्लाउड (Public Cloud): यह आम जनता के लिए खुला होता है (जैसे AWS, Gmail)। यह सस्ता है लेकिन सुरक्षा जोखिम हो सकता है।
- प्राइवेट क्लाउड (Private Cloud): यह विशेष रूप से एक ही संगठन के लिए होता है। यह सबसे सुरक्षित है क्योंकि यह कंपनी के अपने फायरवॉल के पीछे होता है।
- हाइब्रिड क्लाउड (Hybrid Cloud): यह पब्लिक और प्राइवेट का मिश्रण है। संवेदनशील डेटा (Sensitive Data) प्राइवेट क्लाउड में और सामान्य डेटा पब्लिक क्लाउड में रखा जाता है।
- कम्युनिटी क्लाउड (Community Cloud): यह एक विशिष्ट समुदाय (जैसे बैंकों के समूह) द्वारा साझा किया जाता है।
सरकारी उपयोग: सरकारी कार्यों के लिए हाइब्रिड क्लाउड सबसे बेहतर है, क्योंकि यह संवेदनशील नागरिक डेटा को सुरक्षित (Private) रखता है जबकि सार्वजनिक सूचनाओं को (Public) आसानी से सुलभ बनाता है।
-
Cloud Computing | वर्चुअलाइजेशन (Virtualization) क्या है और यह क्लाउड कंप्यूटिंग का आधार (Backbone) क्यों माना जाता है? हाइपरवाइजर (Hypervisor) क्या कार्य करता है? |
वर्चुअलाइजेशन (Virtualization): यह एक ऐसी तकनीक है जो एक भौतिक कंप्यूटर (Physical Hardware) को कई आभासी कंप्यूटरों (Virtual Machines - VMs) में विभाजित करती है। इसका अर्थ है कि एक ही सर्वर पर एक साथ Windows और Linux दोनों चलाए जा सकते हैं।
महत्व: क्लाउड कंप्यूटिंग इसी तकनीक पर टिकी है। इसके बिना, AWS या Azure जैसे क्लाउड प्रदाता एक ही हार्डवेयर को लाखों ग्राहकों के बीच साझा नहीं कर पाते। यह संसाधनों की बर्बादी को रोकता है।
हाइपरवाइजर (Hypervisor): यह वह सॉफ्टवेयर लेयर है जो वर्चुअलाइजेशन को संभव बनाता है। यह हार्डवेयर और वर्चुअल मशीनों के बीच एक पुल (Bridge) का काम करता है। इसके दो प्रकार हैं:
1. Type 1 (Bare Metal): सीधे हार्डवेयर पर चलता है (VMware ESXi)।
2. Type 2 (Hosted): OS के ऊपर चलता है (VirtualBox)। -
Cloud Computing | एज कंप्यूटिंग (Edge Computing) क्या है और यह क्लाउड कंप्यूटिंग से कैसे भिन्न है? IoT के युग में इसकी आवश्यकता क्यों है? |
एज कंप्यूटिंग (Edge Computing): यह एक आधुनिक कंप्यूटिंग प्रतिमान है जो डेटा प्रोसेसिंग को डेटा स्रोत (Source) के करीब लाता है, बजाय इसके कि सारा डेटा हजारों किलोमीटर दूर स्थित केंद्रीय क्लाउड सर्वर पर भेजा जाए। "Edge" का अर्थ है नेटवर्क का किनारा (जैसे आपका स्मार्ट कैमरा या फैक्ट्री का सेंसर)।
क्लाउड vs एज:
1. क्लाउड: डेटा दूरस्थ सर्वर (Remote Server) पर प्रोसेस होता है। इसमें समय (Latency) लगता है।
2. एज: डेटा स्थानीय डिवाइस पर ही प्रोसेस होता है।आवश्यकता: IoT डिवाइसेज (जैसे सेल्फ-ड्राइविंग कार) को मिलीसेकंड में निर्णय लेना होता है। क्लाउड पर डेटा भेजने और जवाब आने में देरी (Latency) हो सकती है जिससे दुर्घटना हो सकती है। एज कंप्यूटिंग इस लेटेंसी (Latency) को खत्म करता है और बैंडविड्थ बचाता है।
-
Cloud Computing | भारत सरकार की 'मेघराज' (GI Cloud - MeghRaj) पहल क्या है? इसका उद्देश्य और कार्यान्वयन एजेंसी कौन सी है? |
मेघराज (GI Cloud): यह भारत सरकार की एक महत्वकांक्षी पहल है जिसका उद्देश्य सरकार के आईटी खर्च को कम करना और ई-गवर्नेंस सेवाओं को तेजी से लागू करना है। इसका नाम "मेघ" (बादल/Cloud) और "राज" (शासन) से मिलकर बना है।
उद्देश्य: सरकार के विभिन्न विभागों को अलग-अलग सर्वर खरीदने के बजाय एक केंद्रीकृत क्लाउड अवसंरचना का उपयोग करने के लिए प्रोत्साहित करना। यह सरकारी सेवाओं की डिलीवरी को तेज, सुरक्षित और लागत प्रभावी बनाता है।
कार्यान्वयन एजेंसी: इसे राष्ट्रीय सूचना विज्ञान केंद्र (NIC - National Informatics Centre) द्वारा इलेक्ट्रॉनिक्स और आईटी मंत्रालय (MeitY) के तहत लागू किया गया है। NIC का अपना क्लाउड डेटा सेंटर दिल्ली, पुणे, और हैदराबाद जैसे शहरों में स्थित है।
-
Cloud Computing | डिजिलॉकर (DigiLocker) का तकनीकी आर्किटेक्चर क्या है और यह आईटी अधिनियम 2000 के तहत किस प्रकार वैध है? |
डिजिलॉकर (DigiLocker): यह 'डिजिटल इंडिया' का एक प्रमुख हिस्सा है जो नागरिकों को क्लाउड पर अपने दस्तावेज स्टोर करने की सुविधा देता है। प्रत्येक नागरिक को 1 GB का क्लाउड स्टोरेज मिलता है जो उनके आधार कार्ड (Aadhaar) से जुड़ा होता है।
तकनीकी आर्किटेक्चर: इसमें तीन प्रमुख हितधारक (Stakeholders) होते हैं:
1. Issuer (जारीकर्ता): जैसे CBSE, RTO, जो ई-दस्तावेज जारी करते हैं।
2. Requester (अनुरोधकर्ता): जैसे पासपोर्ट ऑफिस, जो दस्तावेज चेक करना चाहता है।
3. Resident (नागरिक): जो ऐप का उपयोग करता है।वैधता: सूचना प्रौद्योगिकी नियम, 2016 (IT Rules 2016) के तहत, डिजिलॉकर में उपलब्ध ई-दस्तावेजों को आईटी अधिनियम 2000 के अनुसार मूल भौतिक दस्तावेजों (Original Physical Documents) के बराबर कानूनी मान्यता प्राप्त है। ट्रैफिक पुलिस इसे अस्वीकार नहीं कर सकती।
-
Cloud Computing | सर्वरलेस कंप्यूटिंग (Serverless Computing) या FaaS क्या है? क्या इसका मतलब यह है कि इसमें सर्वर नहीं होते? |
सर्वरलेस कंप्यूटिंग (Serverless Computing): यह एक भ्रामक शब्द है। इसका मतलब यह नहीं है कि सर्वर मौजूद नहीं हैं। सर्वर अभी भी हैं, लेकिन डेवलपर को उन्हें प्रबंधित (Manage), प्रोविजन या पैच करने की चिंता नहीं करनी पड़ती। यह काम क्लाउड प्रदाता (जैसे AWS Lambda, Azure Functions) करता है।
FaaS (Function as a Service): इसे FaaS भी कहा जाता है। इसमें डेवलपर केवल एक छोटा कोड (Function) लिखता है जो किसी घटना (Event) के होने पर चलता है (जैसे इमेज अपलोड होने पर)।
मुख्य लाभ: जब कोड नहीं चल रहा होता, तो कोई पैसा नहीं लगता (Zero Idle Cost)। यह पारंपरिक क्लाउड (IaaS) से भी सस्ता और स्केलेबल है। यह इवेंट-ड्रिवन आर्किटेक्चर के लिए आदर्श है।
-
Cloud Computing | क्लाउड सुरक्षा (Cloud Security) की साझी जिम्मेदारी मॉडल (Shared Responsibility Model) क्या है? |
साझी जिम्मेदारी मॉडल (Shared Responsibility Model): क्लाउड में सुरक्षा केवल प्रदाता की जिम्मेदारी नहीं होती, यह एक साझेदारी है। इसे समझना UPSSSC के लिए महत्वपूर्ण है:
- क्लाउड प्रदाता की जिम्मेदारी (Security 'of' the Cloud): वे हार्डवेयर, सॉफ्टवेयर, नेटवर्किंग और डेटा सेंटर की भौतिक सुरक्षा (Physical Security) के लिए जिम्मेदार हैं। (AWS/Azure का काम)।
- ग्राहक की जिम्मेदारी (Security 'in' the Cloud): वे अपने डेटा, ऑपरेटिंग सिस्टम, फायरवॉल कॉन्फ़िगरेशन, यूजर एक्सेस मैनेजमेंट (IAM) और एन्क्रिप्शन के लिए जिम्मेदार हैं।
यदि आप अपना पासवर्ड कमजोर रखते हैं और डेटा चोरी हो जाता है, तो यह आपकी गलती है, क्लाउड प्रदाता की नहीं।
-
Cloud Computing | फॉग कंप्यूटिंग (Fog Computing) क्या है और यह क्लाउड और एज के बीच किस प्रकार पुल का काम करता है? |
फॉग कंप्यूटिंग (Fog Computing): यह शब्द सिस्को (Cisco) द्वारा गढ़ा गया था। जैसे कोहरा (Fog) बादलों (Cloud) की तुलना में जमीन के ज्यादा करीब होता है, वैसे ही फॉग कंप्यूटिंग, क्लाउड की शक्ति को जमीन (डिवाइस) के करीब लाती है।
कार्यप्रणाली: यह क्लाउड और एज डिवाइसेज (IoT) के बीच एक मध्यवर्ती परत (Intermediate Layer) है। एज कंप्यूटिंग में प्रोसेसिंग सीधे डिवाइस पर होती है, जबकि फॉग कंप्यूटिंग में प्रोसेसिंग डिवाइस के पास स्थित लोकल नेटवर्क (LAN) या राउटर/गेटवे पर होती है।
उपयोग: इसका उपयोग स्मार्ट शहरों में ट्रैफिक लाइट्स को कंट्रोल करने के लिए किया जाता है जहाँ डेटा को तुरंत प्रोसेस करना होता है लेकिन डिवाइस (बल्ब) के पास खुद का प्रोसेसर इतना शक्तिशाली नहीं होता।
-
Cloud Computing | प्रमुख वैश्विक क्लाउड सेवा प्रदाता (Cloud Service Providers) कौन से हैं और AWS, Azure, GCP की बाजार में क्या स्थिति है? |
परीक्षा में अक्सर इनके नामों से प्रश्न आते हैं:
- Amazon Web Services (AWS): यह अमेज़न की कंपनी है और दुनिया का सबसे बड़ा क्लाउड प्रदाता है। इसकी शुरुआत 2006 में हुई थी। यह मार्केट लीडर है।
- Microsoft Azure: यह माइक्रोसॉफ्ट का क्लाउड प्लेटफॉर्म है। यह विशेष रूप से उन कंपनियों में लोकप्रिय है जो पहले से Windows सॉफ्टवेयर का उपयोग करती हैं। यह दूसरे स्थान पर है।
- Google Cloud Platform (GCP): यह गूगल की सेवाओं (जैसे YouTube, Search) के समान इंफ्रास्ट्रक्चर प्रदान करता है। यह मशीन लर्निंग और डेटा एनालिटिक्स में बहुत मजबूत है।
अन्य उदाहरण: IBM Cloud, Oracle Cloud, Alibaba Cloud।
-
Cloud Computing | क्लाउड बस्टिंग (Cloud Bursting) तकनीक क्या है और यह हाइब्रिड क्लाउड में कैसे काम करती है? |
क्लाउड बस्टिंग (Cloud Bursting): यह एक एप्लिकेशन डिप्लॉयमेंट तकनीक है। सामान्य स्थिति में, एक एप्लिकेशन प्राइवेट क्लाउड (कंपनी के अपने सर्वर) पर चलता है। लेकिन जब अचानक ट्रैफिक बहुत बढ़ जाता है (जैसे सेल के दौरान Flipkart पर), तो प्राइवेट क्लाउड की क्षमता कम पड़ सकती है।
ऐसी स्थिति में, अतिरिक्त ट्रैफिक को स्वचालित रूप से पब्लिक क्लाउड पर "बस्ट" (डायवर्ट) कर दिया जाता है। जैसे ही ट्रैफिक सामान्य होता है, एप्लिकेशन वापस प्राइवेट क्लाउड पर आ जाता है।
लाभ: इससे कंपनी को हमेशा के लिए महंगे सर्वर खरीदने की जरूरत नहीं पड़ती, वे केवल पीक टाइम (Peak Time) के लिए पब्लिक क्लाउड का भुगतान करते हैं।
-
Cyber Security | साइबर सुरक्षा का CIA ट्रायड (CIA Triad) सिद्धांत क्या है? इसे सूचना सुरक्षा का स्तंभ क्यों माना जाता है? |
CIA ट्रायड (CIA Triad): यह सूचना सुरक्षा (Information Security) का सबसे मौलिक मॉडल है। दुनिया की हर सुरक्षा नीति इन्हीं तीन स्तंभों पर टिकी है:
- Confidentiality (गोपनीयता): यह सुनिश्चित करना कि डेटा केवल अधिकृत (Authorized) व्यक्तियों द्वारा ही एक्सेस किया जाए। (उदाहरण: पासवर्ड, एन्क्रिप्शन)।
- Integrity (अखंडता): यह सुनिश्चित करना कि डेटा को ट्रांजिट या स्टोरेज के दौरान किसी अनधिकृत व्यक्ति द्वारा बदला या संशोधित नहीं किया गया है। (उदाहरण: डिजिटल सिग्नेचर, हैशिंग)।
- Availability (उपलब्धता): यह सुनिश्चित करना कि डेटा और सिस्टम जब भी जरूरत हो, अधिकृत उपयोगकर्ताओं के लिए उपलब्ध रहें। (उदाहरण: सर्वर का डाउन न होना, DDoS से बचाव)।
-
Cyber Security | मैलवेयर (Malware) क्या है? वायरस (Virus), वर्म (Worm) और ट्रोजन (Trojan) में मुख्य कार्यात्मक अंतर बताइए। |
मैलवेयर (Malicious Software): यह कोई भी सॉफ्टवेयर है जिसे कंप्यूटर को नुकसान पहुंचाने के लिए बनाया गया है।
अंतर (Difference):
- वायरस (Virus): इसे फैलने के लिए एक होस्ट फाइल (जैसे .exe) और मानव क्रिया (फ़ाइल खोलना) की आवश्यकता होती है। यह अपनी कॉपी बनाता है।
- वर्म (Worm): यह सबसे खतरनाक है क्योंकि इसे फैलने के लिए न तो होस्ट फाइल की जरूरत है और न ही इंसान की। यह नेटवर्क के माध्यम से अपने आप (Self-replicating) फैलता है और बैंडविड्थ खाता है।
- ट्रोजन हॉर्स (Trojan Horse): यह खुद को एक वैध/उपयोगी सॉफ्टवेयर (जैसे गेम या एंटीवायरस) के रूप में दिखाता है, लेकिन बैकग्राउंड में नुकसान पहुंचाता है। यह अपनी कॉपी (Replicate) नहीं बनाता।
-
Cyber Security | फ़िशिंग (Phishing) और स्पूफिंग (Spoofing) में क्या अंतर है? सोशल इंजीनियरिंग (Social Engineering) किसे कहते हैं? |
सोशल इंजीनियरिंग: यह तकनीकी हैकिंग नहीं, बल्कि "इंसानी दिमाग की हैकिंग" है। इसमें लोगों को बेवकूफ बनाकर उनकी गोपनीय जानकारी (पासवर्ड, OTP) ली जाती है।
फ़िशिंग (Phishing): इसमें हैकर एक नकली चारा (Bait) डालता है, जैसे बैंक से आया नकली ईमेल जो कहता है "आपका अकाउंट ब्लॉक हो गया है, यहाँ क्लिक करें"। उद्देश्य यूजर से क्लिक करवाना है।
स्पूफिंग (Spoofing): इसमें हैकर अपनी पहचान बदलता है। जैसे किसी और का फोन नंबर या IP एड्रेस दिखाकर यह जताना कि वह कोई विश्वसनीय स्रोत है।
सरल शब्दों में: फ़िशिंग का उद्देश्य जानकारी चुराना है, स्पूफिंग का उद्देश्य पहचान छिपाना या नकल करना है।
-
Cyber Security | रैनसमवेयर (Ransomware) हमला क्या है और 'WannaCry' क्यों चर्चा में था? इससे बचने का सबसे अच्छा उपाय क्या है? |
रैनसमवेयर (Ransomware): यह आधुनिक युग का सबसे भयावह मैलवेयर है। "Ransom" का अर्थ है "फिरौती"। यह कंप्यूटर में घुसकर यूजर की सभी फाइलों को एन्क्रिप्ट (Encrypt/Lock) कर देता है। फिर स्क्रीन पर एक संदेश आता है कि "अगर फाइलें वापस चाहिए, तो हमें बिटकॉइन (Bitcoin) में पैसे दो"।
WannaCry (2017): यह इतिहास का सबसे बड़ा रैनसमवेयर हमला था जिसने दुनिया भर में 2 लाख से ज्यादा कंप्यूटरों (विशेषकर अस्पतालों) को ठप कर दिया था।
बचाव: इसका सबसे अच्छा और एकमात्र उपाय है—नियमित डेटा बैकअप (Regular Data Backup)। अगर आपके पास बैकअप है, तो आपको फिरौती देने की जरूरत नहीं है।
-
Cyber Security | डिनायल ऑफ सर्विस (DoS) और डिस्ट्रिब्यूटेड डिनायल ऑफ सर्विस (DDoS) अटैक में क्या अंतर है? इसे कैसे रोका जा सकता है? |
DoS (Denial of Service): इसमें एक हैकर एक कंप्यूटर से किसी सर्वर पर इतना ट्रैफिक (Fake Requests) भेजता है कि सर्वर ओवरलोड हो जाता है और असली उपयोगकर्ताओं के लिए काम करना बंद कर देता है (Service Denied)।
DDoS (Distributed DoS): यह DoS का "बाहुबली" संस्करण है। इसमें हैकर एक कंप्यूटर नहीं, बल्कि हजारों संक्रमित कंप्यूटरों (Botnet) का उपयोग करके एक साथ हमला करता है। इसे रोकना बहुत मुश्किल होता है क्योंकि हमले कई दिशाओं से आ रहे होते हैं।
रोकथाम: इसके लिए एंटी-DDoS सेवाएं (जैसे Cloudflare) और फायरवॉल का उपयोग किया जाता है जो खराब ट्रैफिक को पहचानकर ब्लॉक कर देते हैं।
-
Cyber Security | एसक्यूएल इंजेक्शन (SQL Injection) क्या है? यह वेबसाइटों के लिए इतना खतरनाक क्यों है? |
SQL इंजेक्शन (SQLi): यह एक कोड-आधारित हमला है जो उन वेबसाइटों को निशाना बनाता है जो डेटाबेस (Database) का उपयोग करती हैं। इसमें हैकर वेबसाइट के इनपुट बॉक्स (जैसे लॉगिन फॉर्म) में एक दुर्भावनापूर्ण SQL कोड (Malicious Query) डाल देता है।
खतरा: अगर वेबसाइट सुरक्षित नहीं है, तो यह कोड डेटाबेस को धोखा देकर बिना पासवर्ड के लॉगिन करवा सकता है, या पूरा डेटाबेस डिलीट करवा सकता है। यह हैकर्स के लिए डेटा चोरी करने का सबसे पुराना और प्रभावी तरीका है।
बचाव: इनपुट वैलिडेशन (Input Validation) और पैरामीटराइज्ड क्वेरी (Parameterized Queries) का उपयोग करना।
-
Cyber Security | क्रिप्टोग्राफी (Cryptography) में सिमेट्रिक (Symmetric) और एसिमेट्रिक (Asymmetric) एन्क्रिप्शन में क्या अंतर है? कौन सा अधिक सुरक्षित है? |
क्रिप्टोग्राफी: यह डेटा को सुरक्षित कोड (Cipher text) में बदलने की कला है।
- सिमेट्रिक एन्क्रिप्शन (Symmetric Encryption): इसमें डेटा को लॉक (Encrypt) और अनलॉक (Decrypt) करने के लिए एक ही कुंजी (Same Key) का उपयोग होता है। यह तेज (Fast) है, लेकिन अगर कुंजी चोरी हो गई तो सब खत्म। (उदाहरण: AES)।
- एसिमेट्रिक एन्क्रिप्शन (Asymmetric Encryption): इसे "पब्लिक-की क्रिप्टोग्राफी" भी कहते हैं। इसमें दो कुंजियाँ होती हैं—एक पब्लिक की (लॉक करने के लिए) और एक प्राइवेट की (अनलॉक करने के लिए)। पब्लिक की सबको दी जा सकती है, लेकिन प्राइवेट की गुप्त रहती है।
सुरक्षा: एसिमेट्रिक अधिक सुरक्षित है क्योंकि इसमें प्राइवेट की कभी साझा नहीं की जाती।
-
Cyber Security | डिजिटल सिग्नेचर (Digital Signature) क्या है और यह डिजिटल सर्टिफिकेट (Digital Certificate) से कैसे अलग है? |
यह UPSSSC के लिए बहुत महत्वपूर्ण कानूनी और तकनीकी प्रश्न है:
- डिजिटल सिग्नेचर: यह कागजी हस्ताक्षर का इलेक्ट्रॉनिक रूप है। यह गणितीय तकनीक (Hashing) का उपयोग करके यह साबित करता है कि दस्तावेज़ भेजने वाला व्यक्ति वही है जिसका वह दावा कर रहा है (Authentication) और दस्तावेज़ रास्ते में बदला नहीं गया है (Integrity)। यह "नॉन-रेप्यूडिएशन" (Non-repudiation) प्रदान करता है—यानी भेजने वाला बाद में मुकर नहीं सकता।
- डिजिटल सर्टिफिकेट: यह एक तरह का "डिजिटल पासपोर्ट" या आईडी कार्ड है। इसे एक विश्वसनीय संस्था (Certifying Authority - CA) द्वारा जारी किया जाता है जो यह सत्यापित करती है कि "यह पब्लिक की वास्तव में इसी व्यक्ति/वेबसाइट की है"। वेबसाइटों पर HTTPS इसी सर्टिफिकेट (SSL/TLS) से काम करता है।
-
Cyber Security | फायरवॉल (Firewall) क्या है और यह पैकेट फिल्टरिंग (Packet Filtering) कैसे करता है? हार्डवेयर और सॉफ्टवेयर फायरवॉल में अंतर बताएं। |
फायरवॉल (Firewall): यह कंप्यूटर नेटवर्क का "सुरक्षा गार्ड" है। यह एक नेटवर्क सुरक्षा प्रणाली है जो आने वाले और जाने वाले नेटवर्क ट्रैफिक की निगरानी करती है और पहले से निर्धारित सुरक्षा नियमों के आधार पर उन्हें अनुमति देती है या ब्लॉक करती है।
पैकेट फिल्टरिंग: इंटरनेट पर डेटा छोटे "पैकेट" में चलता है। फायरवॉल हर पैकेट को रोकता है और चेक करता है—"क्या यह सुरक्षित IP से आया है?", "क्या यह सुरक्षित पोर्ट पर जा रहा है?"। अगर नहीं, तो उसे वहीँ नष्ट कर दिया जाता है।
प्रकार:
1. हार्डवेयर फायरवॉल: यह एक भौतिक डिवाइस (जैसे राउटर) है जो पूरे नेटवर्क की रक्षा करता है।
2. सॉफ्टवेयर फायरवॉल: यह कंप्यूटर के अंदर इंस्टॉल होता है (जैसे Windows Firewall) और केवल उस डिवाइस की रक्षा करता है। -
Cyber Security | भारत में साइबर कानूनों का आधार क्या है? आईटी अधिनियम 2000 (IT Act 2000) की धारा 66F और 43 का संबंध किससे है? |
आईटी अधिनियम 2000: यह भारत का प्राथमिक कानून है जो साइबर अपराध और इलेक्ट्रॉनिक कॉमर्स से संबंधित है। इसे 17 अक्टूबर 2000 को लागू किया गया था।
महत्वपूर्ण धाराएं (UPSSSC Special):
- धारा 43 (Section 43): यदि कोई बिना अनुमति के आपके कंप्यूटर सिस्टम को नुकसान पहुंचाता है या डेटा चुराता है, तो उसे मुआवजा देना होगा। (Civil Liability)।
- धारा 66 (Section 66): कंप्यूटर संबंधित अपराधों के लिए दंड (हैकिंग)।
- धारा 66F (Section 66F): यह "सांइबर आतंकवाद" (Cyber Terrorism) से संबंधित है। यदि कोई भारत की एकता/अखंडता को खतरे में डालने के लिए कंप्यूटर का उपयोग करता है, तो उसे आजीवन कारावास हो सकता है।
-
Cyber Security | एथिकल हैकिंग (Ethical Hacking) क्या है? व्हाइट हैट (White Hat), ब्लैक हैट (Black Hat) और ग्रे हैट (Grey Hat) हैकर्स में अंतर स्पष्ट करें। |
एथिकल हैकिंग: इसे "पेनिट्रेशन टेस्टिंग" भी कहते हैं। इसमें एक विशेषज्ञ (हैकर) मालिक की अनुमति से सिस्टम को हैक करने की कोशिश करता है ताकि सुरक्षा कमियों को ढूंढा जा सके और उन्हें ठीक किया जा सके।
हैकर्स के प्रकार (टोपी के रंग से पहचान):
- व्हाइट हैट (White Hat): ये "अच्छे" हैकर होते हैं। ये अनुमति लेकर सुरक्षा सुधारने के लिए हैकिंग करते हैं। (एथिकल हैकर्स)।
- ब्लैक हैट (Black Hat): ये "बुरे" अपराधी होते हैं। ये चोरी, विनाश या पैसे के लिए बिना अनुमति के हैकिंग करते हैं। (क्रैकर्स)।
- ग्रे हैट (Grey Hat): ये दोनों का मिश्रण हैं। ये बिना अनुमति के सिस्टम में घुसते हैं (अवैध), लेकिन इनका इरादा नुकसान पहुंचाना नहीं होता, बल्कि कमी बताकर प्रसिद्ध होना या इनाम पाना होता है।
-
Cyber Security | जीरो ट्रस्ट सुरक्षा मॉडल (Zero Trust Security Model) क्या है? यह पारंपरिक सुरक्षा मॉडल से कैसे बेहतर है? |
जीरो ट्रस्ट मॉडल (Zero Trust): "कभी भरोसा मत करो, हमेशा सत्यापित करो" (Never Trust, Always Verify)।
पारंपरिक मॉडल vs जीरो ट्रस्ट:
पारंपरिक मॉडल (Castle-and-Moat) में माना जाता था कि अगर कोई नेटवर्क के अंदर आ गया, तो वह भरोसेमंद है। यह खतरनाक है क्योंकि अगर हैकर एक बार अंदर आ गया, तो वह कुछ भी कर सकता है।जीरो ट्रस्ट में, चाहे यूजर नेटवर्क के बाहर हो या अंदर, किसी पर भरोसा नहीं किया जाता। हर एक फाइल या सर्विस को एक्सेस करने के लिए यूजर को हर बार अपनी पहचान साबित करनी पड़ती है (Multi-Factor Authentication)। यह आधुनिक साइबर सुरक्षा का भविष्य है।
-
Blockchain Tech | ब्लॉकचेन टेक्नोलॉजी (Blockchain Technology) क्या है और इसे "ट्रस्ट मशीन" (Trust Machine) क्यों कहा जाता है? इसकी तीन प्रमुख विशेषताएं क्या हैं? |
ब्लॉकचेन टेक्नोलॉजी (Blockchain Technology): सरल शब्दों में, यह एक वितरित बहीखाता (Distributed Ledger) है जो किसी भी तरह के डेटा (आमतौर पर लेनदेन) को सुरक्षित, पारदर्शी और स्थायी रूप से रिकॉर्ड करता है। यह "ब्लॉक्स" की एक श्रृंखला (Chain) है, जहाँ हर ब्लॉक में डेटा होता है और वह पिछले ब्लॉक से गणितीय रूप से जुड़ा होता है।
ट्रस्ट मशीन (Trust Machine): इसे ट्रस्ट मशीन इसलिए कहा जाता है क्योंकि इसमें विश्वास (Trust) किसी बैंक या सरकार पर नहीं, बल्कि कोड और गणित पर टिका होता है। अगर दो अनजान लोग आपस में लेनदेन करते हैं, तो उन्हें एक-दूसरे पर भरोसा करने की जरूरत नहीं है, ब्लॉकचेन यह सुनिश्चित करेगा कि लेनदेन सही है।
तीन प्रमुख विशेषताएं (Key Features):
- विकेंद्रीकरण (Decentralization): इसका कोई एक मालिक (जैसे Google या RBI) नहीं होता। डेटा हजारों कंप्यूटरों (Nodes) पर बंटा होता है।
- अपरिवर्तनीयता (Immutability): एक बार डेटा ब्लॉक में लिख दिया गया, तो उसे बदला या मिटाया नहीं जा सकता।
- पारदर्शिता (Transparency): पब्लिक ब्लॉकचेन पर कोई भी लेनदेन को देख सकता है।
-
Blockchain Tech | ब्लॉकचेन कैसे काम करता है? ब्लॉक (Block), हैश (Hash) और नॉन्स (Nonce) की भूमिका को विस्तार से समझाइए। |
ब्लॉकचेन की कार्यप्रणाली तीन मुख्य घटकों पर निर्भर करती है:
- डेटा (Data): लेन-देन की जानकारी (जैसे A ने B को 5 बिटकॉइन भेजे)।
- हैश (Hash): यह ब्लॉक का "फिंगरप्रिंट" है। यह एक अद्वितीय कोड (Unique Code) है जो ब्लॉक के अंदर के डेटा से बनता है। अगर डेटा में रत्ती भर भी बदलाव हुआ, तो हैश पूरी तरह बदल जाएगा। (उदा. SHA-256 एल्गोरिदम)।
- पिछले ब्लॉक का हैश (Previous Hash): यह सबसे महत्वपूर्ण है। हर ब्लॉक अपने पिछले ब्लॉक का हैश स्टोर करता है। यही वह कड़ी है जो "चेन" बनाती है।
- नॉन्स (Nonce): यह एक रैंडम नंबर है जिसे "माइनर्स" (Miners) बदलते रहते हैं ताकि एक वैध हैश मिल सके।
प्रक्रिया: जब कोई लेनदेन होता है, तो उसे नेटवर्क के सभी नोड्स सत्यापित करते हैं। सत्यापित होने पर, इसे एक ब्लॉक में जोड़ा जाता है और चेन में स्थायी रूप से जोड़ दिया जाता है।
-
Blockchain Tech | बिटकॉइन (Bitcoin) और एथेरियम (Ethereum) में मुख्य तकनीकी अंतर क्या है? |
UPSSSC अक्सर इन दोनों दिग्गजों के बीच अंतर पूछता है:
- उद्देश्य (Purpose): बिटकॉइन (2009 में सातोशी नाकामोतो द्वारा) का निर्माण केवल एक डिजिटल मुद्रा (Digital Currency) के रूप में किया गया था ताकि बिना बैंक के पैसे भेजे जा सकें। जबकि, एथेरियम (2015 में वितालिक बुटेरिन द्वारा) एक प्रोग्रामेबल प्लेटफॉर्म है। इसका उद्देश्य केवल करेंसी (Ether) नहीं, बल्कि "स्मार्ट कॉन्ट्रैक्ट्स" और "DApps" (Decentralized Apps) चलाना है।
- ब्लॉक टाइम (Block Time): बिटकॉइन में एक ब्लॉक बनने में लगभग 10 मिनट लगते हैं, जबकि एथेरियम में यह केवल 12 से 14 सेकंड है।
- प्रोग्रामिंग भाषा: एथेरियम अपनी खुद की भाषा Solidity का उपयोग करता है, जो इसे बहुत लचीला बनाती है।
-
Blockchain Tech | स्मार्ट कॉन्ट्रैक्ट (Smart Contract) क्या है और यह पारंपरिक अनुबंधों (Traditional Contracts) से बेहतर क्यों है? |
स्मार्ट कॉन्ट्रैक्ट: यह ब्लॉकचेन पर लिखा गया एक "स्व-निष्पादित" (Self-executing) डिजिटल अनुबंध है। इसमें नियम और शर्तें कोड (Code) के रूप में लिखी होती हैं।
कार्यप्रणाली: "If This, Then That" (अगर यह हुआ, तो वह करो)। जैसे ही पूर्व-निर्धारित शर्तें पूरी होती हैं, कॉन्ट्रैक्ट अपने आप लागू हो जाता है। इसके लिए किसी वकील या बिचौलिये की जरूरत नहीं होती।
उदाहरण: एक ट्रैवल इंश्योरेंस स्मार्ट कॉन्ट्रैक्ट। यदि आपकी फ्लाइट 2 घंटे लेट होती है (Flight API से डेटा लेकर), तो स्मार्ट कॉन्ट्रैक्ट तुरंत आपके खाते में मुआवजा ट्रांसफर कर देगा। कोई फॉर्म नहीं, कोई क्लेम प्रोसेस नहीं।
लाभ: गति (Speed), सटीकता (Accuracy), और बिचौलियों की लागत (No Middleman) की बचत।
-
Blockchain Tech | ब्लॉकचेन सर्वसम्मति तंत्र (Consensus Mechanism) क्या है? प्रूफ ऑफ वर्क (PoW) और प्रूफ ऑफ स्टेक (PoS) में अंतर बताएं। |
चूंकि ब्लॉकचेन में कोई केंद्रीय बॉस नहीं होता, तो यह निर्णय कैसे लिया जाए कि कौन सा लेनदेन सही है? इसके लिए "सर्वसम्मति तंत्र" का उपयोग होता है।
- Proof of Work (PoW): (बिटकॉइन में प्रयुक्त)। इसमें 'माइनर्स' जटिल गणितीय पहेलियों को हल करने के लिए भारी बिजली और कंप्यूटर शक्ति का उपयोग करते हैं। जो पहले हल करता है, उसे ब्लॉक जोड़ने का मौका मिलता है। यह बहुत सुरक्षित है लेकिन ऊर्जा की भारी खपत करता है।
- Proof of Stake (PoS): (एथेरियम 2.0 में प्रयुक्त)। इसमें माइनर्स नहीं, बल्कि 'वैलिडेटर्स' होते हैं जो अपने सिक्के (Coins) गिरवी (Stake) रखते हैं। जिसके पास ज्यादा सिक्के हैं, उसे ब्लॉक वैलिडेट करने का मौका मिलता है। यह पर्यावरण के अनुकूल (99% कम ऊर्जा) है।
-
Blockchain Tech | भारत का अपना डिजिटल रुपया (e-Rupee या CBDC) क्या है और यह क्रिप्टोकरेंसी से कैसे अलग है? |
e-Rupee (CBDC - Central Bank Digital Currency): यह भारतीय रिजर्व बैंक (RBI) द्वारा जारी की गई कानूनी निविदा (Legal Tender) है, जो नकदी (कागज के नोट) का ही डिजिटल रूप है। इसे ब्लॉकचेन तकनीक पर आधारित बनाया गया है, लेकिन इसका नियंत्रण पूरी तरह RBI के पास है।
अंतर (Difference from Crypto):
- नियंत्रण: बिटकॉइन जैसी क्रिप्टो विकेंद्रीकृत (Decentralized) हैं (कोई मालिक नहीं), जबकि e-Rupee केंद्रीकृत (Centralized) है (RBI मालिक है)।
- मूल्य (Value): क्रिप्टो का मूल्य बाजार की मांग पर घटता-बढ़ता (Volatile) रहता है, जबकि e-Rupee का मूल्य स्थिर रहता है (1 e-Rupee = 1 INR)।
- वैधता: e-Rupee सरकारी गारंटी है; क्रिप्टो निजी संपत्ति है।
-
Blockchain Tech | एनएफटी (Non-Fungible Token - NFT) क्या है? 'फंजिबल' और 'नॉन-फंजिबल' में क्या अंतर है? |
NFT (नॉन-फंजिबल टोकन): यह ब्लॉकचेन पर संग्रहीत डेटा की एक इकाई है जो यह प्रमाणित करती है कि कोई डिजिटल संपत्ति (जैसे आर्ट, संगीत, वीडियो) अद्वितीय (Unique) है और उसका असली मालिक कौन है।
फंजिबल vs नॉन-फंजिबल:
- फंजिबल (Fungible): ऐसी चीज जिसे दूसरी समान चीज से बदला जा सके और मूल्य वही रहे। जैसे: 100 रुपये का नोट। अगर आप अपना नोट मेरे नोट से बदल लें, तो कोई फर्क नहीं पड़ता। बिटकॉइन भी फंजिबल है।
- नॉन-फंजिबल (Non-Fungible): ऐसी चीज जो अनोखी है और बदली नहीं जा सकती। जैसे: 'मोनालिसा' की पेंटिंग या आपका घर। आप इसे किसी और पेंटिंग से नहीं बदल सकते। NFT डिजिटल दुनिया में इसी "अनोखेपन" का सबूत है।
-
Blockchain Tech | उत्तर प्रदेश या भारत सरकार में ब्लॉकचेन के संभावित उपयोग (Use Cases) क्या हैं? (विशेषकर भूमि रिकॉर्ड के लिए) |
UPSSSC लेखपाल परीक्षा के लिए यह प्रश्न महत्वपूर्ण है।
- भूमि रिकॉर्ड (Land Registry): ब्लॉकचेन पर जमीन के रिकॉर्ड रखने से धोखाधड़ी (Fraud) पूरी तरह खत्म हो सकती है। चूंकि डेटा बदला नहीं जा सकता (Immutable), कोई भी दबंग या अधिकारी पिछले रिकॉर्ड के साथ छेड़छाड़ नहीं कर सकता। आंध्र प्रदेश और तेलंगाना इसका परीक्षण कर रहे हैं।
- नकली डिग्री रोकना: आईआईटी कानपुर ने छात्रों को ब्लॉकचेन-आधारित डिग्रियां दी हैं, जिन्हें दुनिया में कहीं भी सत्यापित किया जा सकता है और नक़ल नहीं की जा सकती।
- सप्लाई चेन: राशन वितरण (PDS) में अनाज की चोरी रोकने के लिए।
- ई-वोटिंग: सुरक्षित और पारदर्शी मतदान के लिए।
-
Blockchain Tech | पब्लिक (Public) और प्राइवेट (Private) ब्लॉकचेन में क्या अंतर है? कॉन्सोर्टियम ब्लॉकचेन (Consortium Blockchain) क्या है? |
ब्लॉकचेन के एक्सेस अधिकारों के आधार पर प्रकार:
- पब्लिक ब्लॉकचेन (Permissionless): यह पूरी तरह खुला है। कोई भी इसमें शामिल हो सकता है, ट्रांजैक्शन देख सकता है और वैलिडेट कर सकता है। (उदा. Bitcoin, Ethereum)। यह "लोकतांत्रिक" है लेकिन धीमा हो सकता है।
- प्राइवेट ब्लॉकचेन (Permissioned): यह किसी एक संगठन द्वारा नियंत्रित होता है। केवल अनुमत लोग ही इसमें शामिल हो सकते हैं। (उदा. Hyperledger Fabric)। यह तेज है लेकिन इसमें केंद्रीय नियंत्रण होता है।
- कॉन्सोर्टियम ब्लॉकचेन: यह "अर्ध-विकेंद्रीकृत" है। इसे एक संगठन नहीं, बल्कि संगठनों का एक समूह (जैसे 10 बैंक मिलकर) नियंत्रित करता है। यह बैंकिंग सेक्टर में लोकप्रिय है।
-
Blockchain Tech | डिस्ट्रीब्यूटेड लेजर टेक्नोलॉजी (DLT) और पारंपरिक डेटाबेस (Traditional Database) में क्या मौलिक अंतर है? |
अक्सर लोग ब्लॉकचेन और डेटाबेस को एक ही समझते हैं, जो गलत है।
- पारंपरिक डेटाबेस (SQL/Oracle): यह केंद्रीकृत (Centralized) होता है। एक एडमिन (Admin) होता है जिसके पास डेटा को Create, Read, Update, और Delete (CRUD) करने का पूरा अधिकार होता है। अगर सर्वर हैक हुआ, तो सब डेटा गया।
- DLT (Blockchain): यह विकेंद्रीकृत (Decentralized) है। इसमें "एडमिन" नहीं होता। डेटा हजारों नोड्स पर एक साथ अपडेट होता है। इसमें आप डेटा "Delete" या "Edit" नहीं कर सकते, केवल "Add" (Append only) कर सकते हैं। यह इसे छेड़छाड़-रोधी (Tamper-proof) बनाता है।
-
Blockchain Tech | क्रिप्टो वॉलेट (Crypto Wallet) क्या है? हॉट वॉलेट (Hot Wallet) और कोल्ड वॉलेट (Cold Wallet) में सुरक्षा की दृष्टि से क्या अंतर है? |
क्रिप्टो वॉलेट: यह वास्तव में सिक्के स्टोर नहीं करता, बल्कि आपकी प्राइवेट की (Private Key) स्टोर करता है जो आपको अपने क्रिप्टो तक पहुंचने का अधिकार देती है।
- हॉट वॉलेट (Hot Wallet): यह इंटरनेट से जुड़ा होता है (जैसे मोबाइल ऐप, एक्सचेंज वॉलेट)। यह लेन-देन के लिए सुविधाजनक है, लेकिन हैकिंग का खतरा ज्यादा रहता है।
- कोल्ड वॉलेट (Cold Wallet): यह इंटरनेट से जुड़ा नहीं होता (जैसे पेन ड्राइव जैसा हार्डवेयर डिवाइस या कागज का टुकड़ा)। इसे "हार्डवेयर वॉलेट" भी कहते हैं। यह सबसे सुरक्षित है क्योंकि इसे ऑनलाइन हैक नहीं किया जा सकता। बड़ी मात्रा में क्रिप्टो रखने के लिए इसका उपयोग होता है।
-
Blockchain Tech | वेब 3.0 (Web 3.0) और मेटावर्स (Metaverse) में ब्लॉकचेन की क्या भूमिका है? |
वेब 3.0: यह इंटरनेट का भविष्य है जहाँ उपयोगकर्ता का डेटा का मालिक (Owner) स्वयं उपयोगकर्ता होगा, न कि Google या Facebook। ब्लॉकचेन वह आधारभूत तकनीक है जो वेब 3.0 को संभव बनाती है, क्योंकि यह विकेंद्रीकृत पहचान और भुगतान की सुविधा देती है।
मेटावर्स: यह एक आभासी दुनिया (Virtual World) है। ब्लॉकचेन मेटावर्स में डिजिटल अर्थव्यवस्था बनाता है। अगर आप मेटावर्स में एक डिजिटल जमीन या शर्ट खरीदते हैं (NFT के रूप में), तो ब्लॉकचेन यह साबित करता है कि वह आपकी है, चाहे गेम बनाने वाली कंपनी बंद ही क्यों न हो जाए।
-
Digital Financial Tools | यूपीआई (UPI - Unified Payments Interface) का आर्किटेक्चर क्या है? इसमें NPCI, PSP और TPAP की क्या भूमिका है? |
यूपीआई (UPI): यह एक रियल-टाइम भुगतान प्रणाली है जिसे NPCI द्वारा विकसित किया गया है। यह कई बैंक खातों को एक ही मोबाइल ऐप में मर्ज करता है।
आर्किटेक्चर के मुख्य स्तंभ:
- NPCI (National Payments Corporation of India): यह 'मालिक' है जो पूरे यूपीआई स्विच को चलाता है।
- PSP (Payment Service Provider): ये वे बैंक हैं जो बैकएंड पर काम करते हैं और यूजर को VPA (Virtual Payment Address) देते हैं। (जैसे Axis Bank, ICICI Bank)।
- TPAP (Third Party App Provider): ये वे ऐप्स हैं जो हम इस्तेमाल करते हैं (Google Pay, PhonePe, Paytm)। ये सीधे बैंक नहीं हैं, इसलिए इन्हें लेनदेन पूरा करने के लिए PSP बैंकों के साथ साझेदारी करनी पड़ती है।
-
Digital Financial Tools | भीम ऐप (BHIM App) और अन्य निजी यूपीआई ऐप्स (जैसे Google Pay) में क्या अंतर है? *99# सेवा का संबंध किससे है? |
BHIM (Bharat Interface for Money): इसे सीधे NPCI द्वारा लॉन्च किया गया था। इसका उद्देश्य लाभ कमाना नहीं, बल्कि डिजिटल भुगतान को बढ़ावा देना है। यह अन्य निजी ऐप्स की तरह कैशबैक या कूपन नहीं देता, लेकिन यह सबसे सरल और सुरक्षित माना जाता है।
*99# (USSD सेवा): इसे NUUP (National Unified USSD Platform) कहते हैं। यह बिना इंटरनेट (Offline) और बिना स्मार्टफोन वाले साधारण (Feature) फोन के लिए है। *99# डायल करके आप बैंक बैलेंस चेक कर सकते हैं या पैसे भेज सकते हैं। यह ग्रामीण भारत (Financial Inclusion) के लिए एक क्रांति है।
-
Digital Financial Tools | एनईएफटी (NEFT), आरटीजीएस (RTGS) और आईएमपीएस (IMPS) में समय, सीमा और उपलब्धता के आधार पर क्या अंतर है? |
यह बैंकिंग और UPSSSC दोनों का पसंदीदा प्रश्न है:
[Table Comparison of NEFT RTGS IMPS]- NEFT (National Electronic Funds Transfer): यह बैच (Batches) में काम करता है (हर आधे घंटे में)। यह 24x7 उपलब्ध है। न्यूनतम सीमा: ₹1, अधिकतम: कोई सीमा नहीं। यह धीमा हो सकता है।
- RTGS (Real Time Gross Settlement): यह तुरंत (Instant) होता है। यह बड़े लेनदेन के लिए है। न्यूनतम सीमा: ₹2 लाख, अधिकतम: कोई सीमा नहीं।
- IMPS (Immediate Payment Service): यह भी तुरंत होता है लेकिन छोटे लेनदेन के लिए। इसे NPCI चलाता है (बाकी दोनों को RBI)। अधिकतम सीमा आमतौर पर ₹5 लाख है।
-
Digital Financial Tools | एईपीएस (AEPS - Aadhaar Enabled Payment System) क्या है? इसके माध्यम से कौन सी बैंकिंग सेवाएं प्राप्त की जा सकती हैं? |
AEPS: यह एक बैंक के नेतृत्व वाला मॉडल है जो आधार प्रमाणीकरण (Aadhaar Authentication) का उपयोग करके किसी भी बैंक के बिजनेस कॉरेस्पोंडेंट (Bank Mitra) के माध्यम से PoS (MicroATM) पर ऑनलाइन इंटरऑपरेबल वित्तीय लेनदेन की अनुमति देता है।
विशेषता: आपको न तो कार्ड की जरूरत है, न पिन की, और न ही स्मार्टफोन की। केवल आपका आधार नंबर और फिंगरप्रिंट काफी है।
सेवाएं: 1. नकद निकासी (Cash Withdrawal), 2. बैलेंस पूछताछ, 3. मिनी स्टेटमेंट, 4. आधार से आधार फंड ट्रांसफर। यह ग्रामीण क्षेत्रों में 'बैंक रहित' लोगों के लिए वरदान है।
-
Digital Financial Tools | क्यूआर कोड (QR Code) क्या है? स्टेटिक (Static) और डायनामिक (Dynamic) क्यूआर कोड में क्या अंतर है? |
QR Code (Quick Response Code): यह एक 2D बारकोड है जिसे 1994 में जापानी कंपनी Denso Wave ने बनाया था। यह बारकोड की तुलना में बहुत अधिक डेटा स्टोर कर सकता है और इसे किसी भी दिशा (360 डिग्री) से स्कैन किया जा सकता है।
- स्टेटिक QR कोड: इसमें जानकारी फिक्स होती है। एक बार बन गया तो बदला नहीं जा सकता। (उदा. किसी दुकान का पेमेंट कोड)। यदि दुकानदार का बैंक खाता बदलता है, तो उसे नया स्टिकर लगाना होगा।
- डायनामिक QR कोड: यह एडिटेबल होता है। स्कैन करने पर यह एक URL पर ले जाता है जिसे बैकएंड से बदला जा सकता है। इसका उपयोग भुगतान में तब होता है जब हर ट्रांजैक्शन के लिए अलग राशि (Amount) वाला कोड चाहिए होता है (जैसे बिजली बिल पर)।
-
Digital Financial Tools | ई-वॉलेट (e-Wallets) के प्रकार - क्लोज्ड, सेमी-क्लोज्ड और ओपन वॉलेट्स में क्या अंतर है? उदाहरण दें। |
RBI के अनुसार वॉलेट तीन प्रकार के होते हैं:
- Closed Wallet: इससे आप केवल उसी कंपनी का सामान खरीद सकते हैं जिसने इसे जारी किया है। आप पैसे निकाल (Withdraw) नहीं सकते। (उदा. Amazon Pay बैलेंस, Ola Money)।
- Semi-Closed Wallet: इसका उपयोग उन व्यापारियों के पास किया जा सकता है जिनका वॉलेट कंपनी के साथ अनुबंध है। लेकिन इससे भी आप नकद नहीं निकाल सकते। (उदा. पुराने Paytm वॉलेट, Mobikwik)।
- Open Wallet: ये केवल बैंक जारी कर सकते हैं। इनसे आप सामान खरीद सकते हैं, पैसे ट्रांसफर कर सकते हैं और ATM से नकद भी निकाल सकते हैं। (उदा. M-Pesa, PayZapp, ICICI Pockets)।
-
Digital Financial Tools | पॉइंट ऑफ सेल (PoS) टर्मिनल क्या है? mPoS और SoftPoS तकनीक बैंकिंग में कैसे बदलाव ला रही है? |
PoS (Point of Sale): यह वह स्थान/मशीन है जहाँ ग्राहक भुगतान करता है (कार्ड स्वाइप मशीन)।
- Traditional PoS: लैंडलाइन या GPRS से जुड़ी भारी मशीन।
- mPoS (Mobile PoS): एक छोटा डिवाइस जो स्मार्टफोन से ब्लूटूथ द्वारा जुड़ता है। यह सस्ता और पोर्टेबल है। (डिलीवरी बॉय के पास होता है)।
- SoftPoS (Software PoS): यह नवीनतम तकनीक है। इसमें कोई मशीन नहीं चाहिए। दुकानदार का स्मार्टफोन (NFC सक्षम) ही PoS मशीन बन जाता है। आप अपना कार्ड दुकानदार के फोन के पीछे टैप करते हैं और पेमेंट हो जाता है।
-
Digital Financial Tools | माइक्रो एटीएम (Micro ATM) क्या है और यह सामान्य एटीएम से कैसे भिन्न है? इसकी कार्यप्रणाली बताइए। |
माइक्रो एटीएम: यह एक छोटा, हाथ में रखने योग्य (Hand-held) डिवाइस है जो GPRS के माध्यम से बैंकिंग सर्वर से जुड़ा होता है। इसका उपयोग दूरदराज के इलाकों में 'बिजनेस कॉरेस्पोंडेंट' (Bank Mitra) द्वारा किया जाता है।
अंतर:
1. सामान्य ATM में पैसे मशीन के अंदर होते हैं, जबकि माइक्रो ATM में पैसे बैंक मित्र की जेब (Cash Drawer) में होते हैं।
2. जब आप माइक्रो ATM में कार्ड स्वाइप करते हैं और ऑथेंटिकेशन करते हैं, तो आपके खाते से पैसे कटकर बैंक मित्र के खाते में चले जाते हैं, और वह आपको अपनी जेब से नकद दे देता है। यह "चलता-फिरता बैंक" है। -
Digital Financial Tools | इंटरनेट बैंकिंग (Net Banking) में सुरक्षा के लिए 2FA और SSL/TLS का क्या महत्व है? |
2FA (Two-Factor Authentication): यह सुरक्षा की दोहरी परत है। केवल पासवर्ड (जो आप जानते हैं) काफी नहीं है, आपको OTP (जो आपके पास है) की भी जरूरत है। यह पासवर्ड चोरी होने पर भी खाते को सुरक्षित रखता है।
SSL/TLS (Secure Sockets Layer): क्या आपने बैंक की वेबसाइट के URL में 'ताला' (Padlock) और 'https' देखा है? यह SSL/TLS एन्क्रिप्शन है। यह सुनिश्चित करता है कि आपके ब्राउज़र और बैंक के सर्वर के बीच जो डेटा (पासवर्ड/पिन) जा रहा है, वह एक "सुरक्षित सुरंग" (Encrypted Tunnel) से जाए ताकि कोई हैकर उसे रास्ते में पढ़ न सके।
-
Digital Financial Tools | फास्टैग (FASTag) क्या है? यह किस तकनीक पर काम करता है और एनईटीसी (NETC) क्या है? |
FASTag: यह वाहन के विंडशील्ड पर लगाया जाने वाला एक स्टीकर (टैग) है जो टोल प्लाजा पर बिना रुके स्वचालित रूप से टोल भुगतान (Automatic Toll Deduction) करता है।
तकनीक: यह RFID (Radio Frequency Identification) तकनीक पर काम करता है। जैसे ही गाड़ी टोल गेट से गुजरती है, स्कैनर टैग को पढ़ता है और लिंक किए गए वॉलेट/बैंक खाते से पैसा काट लेता है।
NETC (National Electronic Toll Collection): यह वह प्रोग्राम/ढांचा है जिसके तहत पूरे भारत में FASTag काम करता है। इसे भी NPCI द्वारा ही प्रबंधित किया जाता है।
-
Digital Financial Tools | एनपीसीआई (NPCI) को "भारत की भुगतान प्रणाली का अंब्रेला संगठन" (Umbrella Organization) क्यों कहा जाता है? इसके प्रमुख उत्पाद कौन से हैं? |
NPCI (National Payments Corporation of India): इसकी स्थापना 2008 में RBI और भारतीय बैंक संघ (IBA) द्वारा की गई थी। यह कंपनी अधिनियम की धारा 8 के तहत एक "गैर-लाभकारी" (Non-profit) संस्था है।
अंब्रेला संगठन क्यों? क्योंकि भारत के लगभग सभी खुदरा भुगतान सिस्टम इसी की छत के नीचे काम करते हैं।
प्रमुख उत्पाद (Products): RuPay Card (वीज़ा/मास्टरकार्ड का देसी विकल्प), UPI, BHIM, IMPS, AePS, NACH (सैलरी/पेंशन क्लीयरिंग), NETC (FASTag), और Bharat Bill Pay System (BBPS)। NPCI के बिना भारत की डिजिटल क्रांति अधूरी है।
-
Digital Financial Tools | स्विफ्ट (SWIFT) कोड क्या है और अंतर्राष्ट्रीय धन हस्तांतरण में इसकी क्या भूमिका है? यह IFSC से कैसे अलग है? |
SWIFT (Society for Worldwide Interbank Financial Telecommunication): यह बैंकों का एक अंतर्राष्ट्रीय मैसेजिंग नेटवर्क है। जब आप विदेश से पैसा मंगाते हैं या भेजते हैं, तो SWIFT कोड उस देश और विशिष्ट बैंक की पहचान करता है।
अंतर:
1. IFSC (Indian Financial System Code): इसका उपयोग केवल भारत के भीतर (NEFT/RTGS) पैसे भेजने के लिए होता है। यह 11 अंकों का होता है।
2. SWIFT Code: इसका उपयोग अंतर्राष्ट्रीय स्तर पर होता है। यह 8 या 11 अंकों का होता है। बिना SWIFT कोड के इंटरनेशनल वायर ट्रांसफर संभव नहीं है। -
E-Governance | ई-गवर्नेंस (E-Governance) के चार मुख्य मॉडल (G2C, G2B, G2G, G2E) क्या हैं? उदाहरण सहित विस्तार से समझाइए। |
ई-गवर्नेंस मॉडल्स: सरकार द्वारा सूचना और संचार प्रौद्योगिकी (ICT) का उपयोग करके नागरिकों तक सेवाएं पहुंचाना ई-गवर्नेंस कहलाता है। इसके चार स्तंभ हैं:
- G2C (Government to Citizen): यह सबसे आम मॉडल है। इसमें सरकार सीधे नागरिकों को सेवाएं देती है।
उदाहरण: आय प्रमाण पत्र, ऑनलाइन बिजली बिल जमा करना, पासपोर्ट सेवा। - G2B (Government to Business): यह सरकार और निजी कंपनियों के बीच का इंटरफेस है।
उदाहरण: ई-टेंडरिंग (e-Tendering), जीएसटी रिटर्न भरना, कंपनी पंजीकरण (MCA21)। - G2G (Government to Government): यह सरकार के विभिन्न विभागों या केंद्र और राज्य सरकारों के बीच डेटा साझाकरण है।
उदाहरण: खजाना प्रोजेक्ट (कर्नाटक), स्मार्ट पुलिसिंग डेटाबेस। - G2E (Government to Employee): यह सरकार और उसके कर्मचारियों के बीच है।
उदाहरण: मानव संपदा (Manav Sampada) पोर्टल, ऑनलाइन सैलरी स्लिप, भविष्य निधि (PF)।
- G2C (Government to Citizen): यह सबसे आम मॉडल है। इसमें सरकार सीधे नागरिकों को सेवाएं देती है।
-
E-Governance | 'डिजिटल इंडिया' (Digital India) कार्यक्रम के 9 स्तंभ (9 Pillars) कौन से हैं? इसकी शुरुआत कब हुई थी? |
डिजिटल इंडिया: यह भारत को डिजिटल रूप से सशक्त समाज और ज्ञान अर्थव्यवस्था (Knowledge Economy) में बदलने के लिए भारत सरकार का एक प्रमुख कार्यक्रम है। इसकी शुरुआत 1 जुलाई 2015 को पीएम नरेंद्र मोदी द्वारा की गई थी।
9 स्तंभ (Pillars):
- ब्रॉडबैंड हाइवेज (Broadband Highways)।
- सबके लिए मोबाइल कनेक्टिविटी (Universal Access to Mobile)।
- पब्लिक इंटरनेट एक्सेस प्रोग्राम (Public Internet Access)।
- ई-गवर्नेंस: प्रौद्योगिकी के माध्यम से सरकार में सुधार।
- ई-क्रांति: सेवाओं की इलेक्ट्रॉनिक डिलीवरी।
- सबके लिए सूचना (Information for All)।
- इलेक्ट्रॉनिक्स विनिर्माण (Electronics Manufacturing - Zero Imports goal)।
- नौकरियों के लिए आईटी (IT for Jobs)।
- अर्ली हार्वेस्ट प्रोग्राम (Early Harvest Programmes)।
-
E-Governance | उमंग ऐप (UMANG App) का पूर्ण रूप क्या है और यह 'ऑल-इन-वन' सरकारी ऐप क्यों माना जाता है? |
UMANG (Unified Mobile Application for New-age Governance): इसे 2017 में इलेक्ट्रॉनिक्स और आईटी मंत्रालय (MeitY) और राष्ट्रीय ई-गवर्नेंस डिवीजन (NeGD) द्वारा विकसित किया गया था।
विशेषता (Why All-in-One?): पहले हर सरकारी सेवा के लिए अलग ऐप डाउनलोड करना पड़ता था (EPFO के लिए अलग, गैस बुकिंग के लिए अलग)। उमंग एक "सुपर ऐप" है जो केंद्र और राज्य सरकारों की 1200 से अधिक सेवाओं को एक ही मंच पर लाता है। आप इससे पीएफ चेक कर सकते हैं, पैन कार्ड के लिए आवेदन कर सकते हैं, गैस बुक कर सकते हैं, और सीबीएसई (CBSE) परिणाम देख सकते हैं। यह 13 भाषाओं में उपलब्ध है।
-
E-Governance | उत्तर प्रदेश के संदर्भ में 'भूलेख' (Bhulekh) और 'निवेश मित्र' (Nivesh Mitra) पोर्टल का क्या महत्व है? |
UPSSSC परीक्षाओं के लिए ये दोनों पोर्टल अत्यंत महत्वपूर्ण हैं:
- भूलेख (Bhulekh): यह यूपी सरकार का डिजिटल लैंड रिकॉर्ड पोर्टल है। इसका उद्देश्य जमीन के रिकॉर्ड (खतौनी, खसरा, गाटा संख्या) को पारदर्शी बनाना है। अब कोई भी किसान घर बैठे अपनी जमीन का मालिकाना हक देख सकता है, जिससे पटवारी के पास जाने की निर्भरता खत्म हुई है और भ्रष्टाचार कम हुआ है।
- निवेश मित्र (Nivesh Mitra): यह यूपी सरकार का "सिंगल विंडो सिस्टम" है जो उद्यमियों (Entrepreneurs) और व्यापारियों के लिए है। अगर कोई यूपी में फैक्ट्री लगाना चाहता है, तो उसे 20 अलग-अलग विभागों (जैसे पर्यावरण, बिजली) से NOC लेने के लिए दौड़ना नहीं पड़ेगा; वह सब इसी एक पोर्टल से हो जाएगा।
-
E-Governance | राष्ट्रीय ई-गवर्नेंस योजना (NeGP) के तहत 'मिशन मोड प्रोजेक्ट्स' (MMPs) क्या हैं? इनकी कुल संख्या कितनी है? |
NeGP (National e-Governance Plan): इसकी शुरुआत 2006 में हुई थी। इसका दृष्टिकोण था: "सभी सरकारी सेवाएं आम आदमी को उनके इलाके में उपलब्ध कराना।"
मिशन मोड प्रोजेक्ट्स (MMPs): ये ई-गवर्नेंस के अंतर्गत आने वाले वे व्यक्तिगत प्रोजेक्ट हैं जो किसी विशिष्ट पहलू (जैसे बैंकिंग, भूमि रिकॉर्ड, या कर) पर केंद्रित हैं। इन्हें स्पष्ट समय सीमा के साथ लागू करना होता है। वर्तमान में 44 MMPs (31 मूल + 13 नए) हैं।
इन्हें तीन श्रेणियों में बांटा गया है:
1. केंद्रीय MMPs (जैसे Passport, Income Tax)।
2. राज्य MMPs (जैसे Land Records, Agriculture)।
3. एकीकृत MMPs (जैसे CSC, e-Courts)। -
E-Governance | सीएससी (CSC - Common Service Centre) का उद्देश्य क्या है और यह ग्रामीण भारत में डिजिटल साक्षरता कैसे बढ़ा रहा है? |
सीएससी (CSC): ये भारत सरकार की ई-सेवाओं को गांवों तक पहुंचाने वाले भौतिक केंद्र (Physical Centers) हैं। इन्हें "ग्राम स्तर के उद्यमी" (VLEs) द्वारा चलाया जाता है।
उद्देश्य: जिन लोगों के पास कंप्यूटर या इंटरनेट नहीं है, वे CSC जाकर मामूली शुल्क देकर सरकारी सेवाओं (आधार कार्ड अपडेट, पैन कार्ड, बैंकिंग, रेल टिकट) का लाभ उठा सकते हैं।
डिजिटल साक्षरता: CSC ने PMGDISHA (प्रधानमंत्री ग्रामीण डिजिटल साक्षरता अभियान) को लागू करने में महत्वपूर्ण भूमिका निभाई है, जिसका लक्ष्य 6 करोड़ ग्रामीण परिवारों को डिजिटल रूप से साक्षर बनाना है।
-
E-Governance | ई-हॉस्पिटल (e-Hospital) और ई-संजीवनी (e-Sanjeevani) ओपीडी क्या है? |
स्वास्थ्य क्षेत्र में ई-गवर्नेंस के दो बड़े कदम:
- ई-हॉस्पिटल (e-Hospital): यह NIC द्वारा विकसित एक "हॉस्पिटल मैनेजमेंट सिस्टम" है। मरीज इसके माध्यम से सरकारी अस्पतालों में ऑनलाइन अपॉइंटमेंट (ORS) ले सकते हैं, अपनी लैब रिपोर्ट ऑनलाइन देख सकते हैं और ब्लड बैंक की उपलब्धता चेक कर सकते हैं। इससे अस्पतालों में लंबी लाइनों से छुटकारा मिलता है।
- ई-संजीवनी (e-Sanjeevani): यह भारत सरकार की राष्ट्रीय टेलीमेडिसिन (Telemedicine) सेवा है। इसके जरिए मरीज अपने घर से ही डॉक्टर से वीडियो कॉल पर परामर्श ले सकते हैं और डिजिटल प्रिस्क्रिप्शन प्राप्त कर सकते हैं। यह कोविड-19 के दौरान वरदान साबित हुआ।
-
E-Governance | जैम ट्रिनिटी (JAM Trinity) क्या है और इसने प्रत्यक्ष लाभ हस्तांतरण (DBT) को कैसे संभव बनाया? |
JAM Trinity: यह भारत सरकार की तीन बड़ी योजनाओं का संगम है:
- J - Jan Dhan Yojana (जन धन): हर गरीब का बैंक खाता।
- A - Aadhaar (आधार): हर व्यक्ति की बायोमेट्रिक पहचान।
- M - Mobile (मोबाइल): हर हाथ में संचार का साधन।
DBT (Direct Benefit Transfer): JAM के कारण ही सरकार अब सब्सिडी (जैसे गैस, छात्रवृत्ति, पेंशन) का पैसा सीधे लाभार्थी के बैंक खाते में भेजती है। आधार से पहचान होती है, मोबाइल पर SMS आता है, और जन-धन खाते में पैसा। इससे बिचौलिए (Middlemen) और "लीकेज" पूरी तरह खत्म हो गए हैं।
-
E-Governance | ई-नाम (e-NAM) क्या है और यह किसानों के लिए किस प्रकार लाभकारी है? |
e-NAM (National Agriculture Market): यह एक अखिल भारतीय इलेक्ट्रॉनिक ट्रेडिंग पोर्टल है जो मौजूदा APMC मंडियों को एक नेटवर्क में जोड़ता है ताकि कृषि जिंसों (Commodities) के लिए एक एकीकृत राष्ट्रीय बाजार बनाया जा सके।
लाभ: पहले किसान केवल अपनी स्थानीय मंडी में ही फसल बेच सकता था, जहाँ उसे कम दाम मिलते थे। e-NAM के जरिए, यूपी का किसान अपनी फसल केरल के व्यापारी को भी ऑनलाइन बेच सकता है अगर उसे वहां बेहतर भाव मिल रहा हो। यह "वन नेशन, वन मार्केट" की अवधारणा है। इसमें नीलामी पारदर्शी तरीके से ऑनलाइन होती है।
-
E-Governance | 'स्वयं' (SWAYAM) और 'स्वयं प्रभा' (SWAYAM PRABHA) में क्या अंतर है? |
ये दोनों शिक्षा मंत्रालय (MoE) की पहल हैं:
- SWAYAM (Study Webs of Active-Learning for Young Aspiring Minds): यह एक MOOC (Massive Open Online Course) प्लेटफॉर्म है। यहाँ कक्षा 9 से पोस्ट-ग्रेजुएशन तक के मुफ्त ऑनलाइन कोर्स उपलब्ध हैं। इसमें वीडियो लेक्चर, रीडिंग मटीरियल और टेस्ट होते हैं।
- SWAYAM PRABHA: यह DTH चैनलों का एक समूह है। इसमें 40 (शुरुआत में 32) टीवी चैनल हैं जो GSAT-15 उपग्रह का उपयोग करके 24x7 शैक्षिक कार्यक्रम प्रसारित करते हैं। यह उन छात्रों के लिए है जिनके पास इंटरनेट नहीं है लेकिन टीवी है।
-
E-Governance | मेरी सरकार (MyGov.in) प्लेटफॉर्म का मुख्य उद्देश्य क्या है? 'सहभागी लोकतंत्र' (Participatory Democracy) में इसकी भूमिका बताएं। |
MyGov: इसे 2014 में लॉन्च किया गया था। यह एक अभिनव नागरिक सहभागिता (Citizen Engagement) प्लेटफॉर्म है।
उद्देश्य: पारंपरिक रूप से नागरिक केवल 5 साल में एक बार वोट देते थे। MyGov का उद्देश्य आम नागरिकों को सरकार की निर्णय प्रक्रिया और नीति निर्माण में शामिल करना है। यहाँ नागरिक 'Do' (कार्य करना) और 'Discuss' (चर्चा करना) के माध्यम से अपने विचार, सुझाव (जैसे बजट के लिए सुझाव) और प्रविष्टियां (जैसे लोगो डिजाइन कॉन्टेस्ट) सरकार को भेज सकते हैं। पीएम मोदी के 'मन की बात' के लिए सुझाव भी यहीं मांगे जाते हैं।
-
E-Governance | प्रगति (PRAGATI) प्लेटफॉर्म क्या है और प्रधानमंत्री इसका उपयोग कैसे करते हैं? |
PRAGATI (Pro-Active Governance And Timely Implementation): यह एक बहुउद्देशीय और मल्टी-मोडल प्लेटफॉर्म है जिसे 2015 में लॉन्च किया गया था।
कार्यप्रणाली: यह तीन तकनीकों का मिश्रण है: डिजिटल डेटा प्रबंधन, वीडियो कॉन्फ्रेंसिंग और भू-स्थानिक तकनीक (Geo-spatial technology)। हर महीने के आखिरी बुधवार को पीएम मोदी खुद केंद्र और राज्य के सचिवों के साथ बैठक करते हैं और रुके हुए प्रोजेक्ट्स (जैसे हाईवे, रेलवे लाइन) की समीक्षा करते हैं। वे स्क्रीन पर लाइव देखते हैं कि प्रोजेक्ट कहाँ अटका है और अधिकारियों को तुरंत निर्देश देते हैं। इससे प्रोजेक्ट्स में तेजी आई है।
-
Data Communication | डेटा संचार (Data Communication) के 5 मुख्य घटक (Components) क्या हैं? एक प्रभावी संचार प्रणाली के तीन मूलभूत गुण बताइए। |
5 घटक: किसी भी संचार प्रणाली (जैसे ईमेल भेजना) में ये 5 चीजें अनिवार्य हैं:
- Message (संदेश): वह जानकारी (टेक्स्ट, वीडियो) जिसे भेजना है।
- Sender (प्रेषक): डिवाइस जो डेटा भेजता है।
- Receiver (प्राप्तकर्ता): डिवाइस जो डेटा प्राप्त करता है।
- Transmission Medium (माध्यम): भौतिक पथ (केबल या हवा) जिससे डेटा यात्रा करता है।
- Protocol (प्रोटोकॉल): नियमों का समूह (Set of Rules) जो संचार को नियंत्रित करता है (जैसे TCP/IP)। बिना प्रोटोकॉल के डिवाइस जुड़ सकते हैं पर बात नहीं कर सकते।
3 गुण (Properties): डिलीवरी (सही जगह पहुंचना), सटीकता (बिना त्रुटि के), और समयबद्धता (Timeliness - सही समय पर)।
-
Data Communication | सिम्पलेक्स (Simplex), हाफ डुप्लेक्स (Half Duplex) और फुल डुप्लेक्स (Full Duplex) मोड में क्या अंतर है? वास्तविक जीवन के उदाहरण दें। |
डेटा प्रवाह (Flow) की दिशा के आधार पर तीन मोड होते हैं:
- सिम्पलेक्स (Simplex): डेटा केवल एक दिशा में जा सकता है।
उदाहरण: कीबोर्ड से CPU, रेडियो प्रसारण, या टीवी का रिमोट। (आप टीवी को कमांड दे सकते हैं, टीवी आपको नहीं)। - हाफ डुप्लेक्स (Half Duplex): डेटा दोनों दिशाओं में जा सकता है, लेकिन एक ही समय पर नहीं। जब एक बोलता है, दूसरे को सुनना पड़ता है।
उदाहरण: वॉकी-टॉकी (Walkie-Talkie)। - फुल डुप्लेक्स (Full Duplex): डेटा एक ही समय पर दोनों दिशाओं में आ-जा सकता है।
उदाहरण: टेलीफोन पर बातचीत (दोनों एक साथ बोल सकते हैं)।
- सिम्पलेक्स (Simplex): डेटा केवल एक दिशा में जा सकता है।
-
Data Communication | गाइडेड मीडिया (Guided Media) और अनगाइडेड मीडिया (Unguided Media) में क्या अंतर है? |
ट्रांसमिशन मीडिया (माध्यम):
- गाइडेड मीडिया (Wired): इसे "बाउंडेड मीडिया" भी कहते हैं। इसमें सिग्नल एक भौतिक केबल के अंदर यात्रा करता है। यह दिशा निर्देशित (Guided) करता है।
प्रकार: ट्विस्टेड पेयर केबल, कोएक्सियल केबल, फाइबर ऑप्टिक केबल। यह अधिक सुरक्षित और तेज है। - अनगाइडेड मीडिया (Wireless): इसे "अनबाउंडेड मीडिया" कहते हैं। इसमें सिग्नल हवा (Air) या निर्वात (Vacuum) के माध्यम से तरंगों के रूप में यात्रा करता है। इसकी कोई भौतिक सीमा नहीं होती।
प्रकार: रेडियो वेव्स, माइक्रोवेव्स, इंफ्रारेड।
- गाइडेड मीडिया (Wired): इसे "बाउंडेड मीडिया" भी कहते हैं। इसमें सिग्नल एक भौतिक केबल के अंदर यात्रा करता है। यह दिशा निर्देशित (Guided) करता है।
-
Data Communication | ट्विस्टेड पेयर केबल (Twisted Pair) में तारों को आपस में मोड़ा (Twist) क्यों जाता है? UTP और STP में अंतर बताएं। |
ट्विस्टिंग का कारण: ईथरनेट केबल (LAN Wire) में तारों को जोड़ों में एक-दूसरे के चारों ओर लपेटा जाता है ताकि इलेक्ट्रोमैग्नेटिक इंटरफेरेंस (EMI) और क्रॉस-टॉक (Crosstalk) को कम किया जा सके। अगर तार सीधे समानांतर होंगे, तो वे एक-दूसरे के सिग्नल में बाधा डालेंगे।
- UTP (Unshielded Twisted Pair): इसमें कोई अतिरिक्त सुरक्षा (Shield) नहीं होती। यह सस्ता और लचीला है। घरों और ऑफिस के LAN में सबसे ज्यादा यही (CAT6 केबल) इस्तेमाल होता है।
- STP (Shielded Twisted Pair): इसमें हर जोड़े के चारों ओर एक धातु की पन्नी (Foil) होती है। यह महंगा है लेकिन कारखानों जैसे उच्च हस्तक्षेप वाले स्थानों के लिए बेहतर है।
-
Data Communication | ऑप्टिकल फाइबर (Optical Fiber) किस सिद्धांत पर कार्य करता है? कॉपर केबल की तुलना में इसके लाभ क्या हैं? |
सिद्धांत: ऑप्टिकल फाइबर पूर्ण आंतरिक परावर्तन (Total Internal Reflection - TIR) के सिद्धांत पर काम करता है। इसमें डेटा बिजली के रूप में नहीं, बल्कि प्रकाश (Light) के रूप में यात्रा करता है।
लाभ (vs Copper):
1. अत्यधिक गति (Speed): यह प्रकाश की गति से डेटा भेजता है (Gbps/Tbps में)।
2. दूरी (Distance): सिग्नल बिना कमजोर हुए मीलों तक जा सकता है।
3. सुरक्षा: इसमें से डेटा चुराना (Tap करना) लगभग असंभव है।
4. EMI प्रूफ: बिजली के तूफ़ान या चुंबकीय क्षेत्र का इस पर कोई असर नहीं होता क्योंकि यह ग्लास/प्लास्टिक का बना होता है। -
Data Communication | बैंडविड्थ (Bandwidth), थ्रूपुट (Throughput) और लेटेंसी (Latency) शब्दों का अर्थ स्पष्ट करें। |
इंटरनेट की गति को समझने के लिए ये तीन शब्द महत्वपूर्ण हैं:
- बैंडविड्थ (Bandwidth): यह सड़क की चौड़ाई की तरह है। यह अधिकतम डेटा क्षमता है जो एक निश्चित समय में नेटवर्क से गुजर सकती है। (मापन: Mbps)।
- थ्रूपुट (Throughput): यह सड़क पर चल रहे वास्तविक ट्रैफिक की तरह है। बैंडविड्थ "आदर्श" स्थिति है, जबकि थ्रूपुट "वास्तविक" गति है जो आपको मिलती है (अक्सर बैंडविड्थ से कम)।
- लेटेंसी (Latency): यह देरी (Delay) है। डेटा को स्रोत से गंतव्य तक पहुंचने में कितना समय लगा (Ping)। कम लेटेंसी (Low Latency) ऑनलाइन गेमिंग और वीडियो कॉल के लिए अच्छी होती है।
-
Data Communication | मल्टीप्लेक्सिंग (Multiplexing) क्या है? FDM और TDM में क्या अंतर है? |
मल्टीप्लेक्सिंग (Muxing): यह एक तकनीक है जिसमें एक ही संचार माध्यम (Link) पर एक साथ कई सिग्नल भेजे जाते हैं। उदाहरण के लिए, एक ही फाइबर केबल से हजारों फोन कॉल एक साथ गुजरते हैं। "Many to One" अप्रोच।
- FDM (Frequency Division Multiplexing): इसमें हर सिग्नल को अलग-अलग आवृत्ति (Frequency) दी जाती है। जैसे FM रेडियो (98.3, 93.5 सब हवा में एक साथ हैं, पर अलग फ्रीक्वेंसी पर)। यह एनलॉग सिग्नल के लिए है।
- TDM (Time Division Multiplexing): इसमें हर सिग्नल को पूरा चैनल दिया जाता है, लेकिन केवल एक छोटे समय (Time Slot) के लिए। (पहले A का डेटा, फिर B का, फिर C का)। यह डिजिटल सिग्नल के लिए है।
-
Data Communication | एनालॉग (Analog) और डिजिटल (Digital) सिग्नल में क्या मूलभूत अंतर है? मॉडम (Modem) की भूमिका क्या है? |
अंतर:
- एनालॉग सिग्नल: यह एक निरंतर तरंग (Continuous Wave) है (साइन वेव)। प्राकृतिक ध्वनियाँ (मानव वाणी) एनालॉग होती हैं। यह शोर (Noise) से जल्दी प्रभावित होता है।
- डिजिटल सिग्नल: यह असतत (Discrete) होता है (0 और 1)। कंप्यूटर केवल डिजिटल समझता है। यह शोर-रोधी (Noise Resistant) है।
मॉडम (Modulator-Demodulator): टेलीफोन लाइनें एनालॉग होती हैं, जबकि कंप्यूटर डिजिटल। मॉडम डिजिटल डेटा को एनालॉग में बदलता है (ताकि वह तार पर चल सके) और दूसरे छोर पर वापस डिजिटल में बदलता है।
-
Data Communication | स्विचिंग तकनीक (Switching Techniques) - सर्किट स्विचिंग और पैकेट स्विचिंग में कौन सा इंटरनेट के लिए उपयुक्त है और क्यों? |
डेटा नेटवर्क में कैसे रास्ता खोजता है, इसके दो तरीके हैं:
- सर्किट स्विचिंग (Circuit Switching): (पुराने टेलीफोन नेटवर्क)। इसमें कॉल शुरू होने से पहले एक समर्पित रास्ता (Dedicated Path) बुक हो जाता है। जब तक कॉल खत्म नहीं होती, वह लाइन व्यस्त रहती है, चाहे कोई बात न करे। यह संसाधनों की बर्बादी है।
- पैकेट स्विचिंग (Packet Switching): (इंटरनेट)। इसमें डेटा को छोटे "पैकेट्स" में तोड़ा जाता है। हर पैकेट अपना अलग रास्ता लेकर गंतव्य तक पहुंचता है। इसमें कोई समर्पित लाइन नहीं होती। यह बहुत कुशल है और इंटरनेट इसी पर काम करता है।
-
Data Communication | वायरलेस ट्रांसमिशन में रेडियो वेव्स, माइक्रोवेव्स और इंफ्रारेड में क्या अंतर है? दीवार के आर-पार कौन जा सकता है? |
यह आवृत्ति (Frequency) का खेल है:
- रेडियो वेव्स (Radio Waves): ये सर्वदिशात्मक (Omnidirectional) होती हैं (सभी दिशाओं में फैलती हैं)। ये दीवारों को आसानी से पार कर सकती हैं। इसलिए इनका उपयोग FM रेडियो और Wi-Fi में होता है।
- माइक्रोवेव्स (Microwaves): ये एकदिशीय (Unidirectional) होती हैं (सीधी रेखा में चलती हैं)। इसके लिए एंटीना का आमने-सामने होना जरूरी है। ये दीवारों को अच्छी तरह पार नहीं कर सकतीं। (उपग्रह संचार)।
- इंफ्रारेड (Infrared): ये दीवारों को बिल्कुल पार नहीं कर सकतीं। इनका उपयोग कम दूरी के लिए होता है (जैसे टीवी रिमोट)। अगर बीच में कोई आ जाए, तो काम नहीं करेगा।
-
Data Communication | बेस बैंड (Baseband) और ब्रॉडबैंड (Broadband) ट्रांसमिशन में क्या अंतर है? |
बेस बैंड (Baseband): इसमें एक समय में केबल पर केवल एक ही सिग्नल भेजा जाता है। पूरा चैनल उसी सिग्नल द्वारा कब्जा लिया जाता है। (उदाहरण: ईथरनेट LAN)। सिग्नल डिजिटल होता है।
ब्रॉडबैंड (Broadband): इसमें एक ही केबल पर एक साथ कई सिग्नल (विभिन्न आवृत्तियों पर) भेजे जाते हैं। (उदाहरण: केबल टीवी - एक ही तार में कई चैनल आ रहे हैं, या घर का इंटरनेट कनेक्शन)। सिग्नल एनालॉग होता है। यह तेज और अधिक क्षमता वाला है।
-
Data Communication | ब्लूटूथ (Bluetooth) और वाई-फाई (Wi-Fi) के लिए IEEE मानक (Standards) क्या हैं? Li-Fi तकनीक क्या है? |
IEEE मानक (याद रखें):
- Wi-Fi: IEEE 802.11 (इसके कई संस्करण हैं जैसे 802.11ac, 802.11ax)। यह वायरलेस लैन (WLAN) बनाता है।
- Bluetooth: IEEE 802.15.1। यह पर्सनल एरिया नेटवर्क (PAN) बनाता है।
- WiMax: IEEE 802.16 (लंबी दूरी के लिए)।
Li-Fi (Light Fidelity): यह एक नई तकनीक है जो डेटा ट्रांसमिशन के लिए रेडियो तरंगों के बजाय LED बल्ब की रोशनी (Visible Light) का उपयोग करती है। यह Wi-Fi से 100 गुना तेज हो सकती है, लेकिन यह दीवारों को पार नहीं कर सकती (जहाँ रोशनी, वहां इंटरनेट)।
-
Computer Networking | OSI मॉडल (Open Systems Interconnection Model) क्या है? इसकी 7 परतों (Layers) का सही क्रम और कार्य संक्षेप में बताइए। |
OSI मॉडल: यह 1984 में ISO द्वारा विकसित एक वैचारिक ढांचा (Conceptual Framework) है जो यह बताता है कि नेटवर्क में डेटा संचार कैसे होना चाहिए। इसे "नेटवर्किंग का संविधान" कहा जाता है।
7 परतें (नीचे से ऊपर - Physical to Application):
- Physical Layer (Layer 1): यह भौतिक कनेक्शन (केबल, वोल्टेज) और बिट्स (Bits) के ट्रांसमिशन को संभालती है।
- Data Link Layer (Layer 2): यह मैक एड्रेस (MAC Address) का उपयोग करती है और त्रुटि-मुक्त डेटा फ्रेम (Frames) प्रदान करती है।
- Network Layer (Layer 3): यह आईपी एड्रेस (IP Address) का उपयोग करती है और डेटा पैकेट (Packets) के लिए सबसे अच्छा रास्ता (Routing) चुनती है।
- Transport Layer (Layer 4): यह डेटा डिलीवरी (TCP/UDP) और प्रवाह नियंत्रण सुनिश्चित करती है।
- Session Layer (Layer 5): यह दो उपकरणों के बीच सत्र (Session) स्थापित और समाप्त करती है।
- Presentation Layer (Layer 6): यह डेटा एन्क्रिप्शन और कम्प्रेशन (Encryption/Compression) करती है।
- Application Layer (Layer 7): यह यूजर इंटरफेस (जैसे वेब ब्राउज़र, ईमेल) प्रदान करती है।
-
Computer Networking | टीसीपी/आईपी मॉडल (TCP/IP Model) और ओएसआई मॉडल (OSI Model) में क्या अंतर है? वास्तविक दुनिया में कौन सा प्रयोग होता है? |
अंतर:
- OSI मॉडल: यह एक सैद्धांतिक (Theoretical) मॉडल है। इसमें 7 परतें होती हैं। इसे समझने और सीखने के लिए बनाया गया था, लेकिन इसे पूरी तरह कभी लागू नहीं किया गया।
- TCP/IP मॉडल: यह एक व्यावहारिक (Practical) मॉडल है जिस पर आज का पूरा इंटरनेट चलता है। इसमें केवल 4 परतें (कुछ किताबों में 5) होती हैं। इसने OSI की ऊपर की तीन परतों (Application, Presentation, Session) को मिलाकर एक ही 'Application Layer' बना दिया है।
निष्कर्ष: OSI मॉडल "रेफरेंस" के लिए है, जबकि TCP/IP मॉडल "कार्यान्वयन" (Implementation) के लिए है।
-
Computer Networking | हब (Hub), स्विच (Switch) और राउटर (Router) में क्या तकनीकी अंतर है? 'ब्रॉडकास्ट डोमेन' और 'कोलिजन डोमेन' के संदर्भ में समझाएं। |
यह नेटवर्किंग का सबसे महत्वपूर्ण प्रश्न है:
- Hub (Layer 1): यह एक "मूर्ख" (Dumb) डिवाइस है। जब इसे कोई डेटा मिलता है, तो यह उसे नेटवर्क के सभी पोर्ट्स पर भेज देता है (Broadcast)। इससे ट्रैफिक जाम (Collision) होता है। यह MAC एड्रेस नहीं समझता।
- Switch (Layer 2): यह एक "बुद्धिमान" डिवाइस है। यह MAC एड्रेस टेबल रखता है और डेटा केवल उसी विशिष्ट डिवाइस को भेजता है जिसे जरूरत है (Unicast)। यह कोलिजन डोमेन को तोड़ता है।
- Router (Layer 3): यह सबसे स्मार्ट है। यह IP एड्रेस का उपयोग करता है और दो अलग-अलग नेटवर्कों (जैसे आपका Home LAN और Internet WAN) को जोड़ता है। यह ब्रॉडकास्ट डोमेन को अलग करता है।
-
Computer Networking | नेटवर्क टोपोलॉजी (Network Topology) क्या है? स्टार (Star) और मेश (Mesh) टोपोलॉजी में से कौन सी बेहतर है और क्यों? |
टोपोलॉजी: यह नेटवर्क में कंप्यूटरों को जोड़ने की ज्यामितीय व्यवस्था (Layout) है।
- स्टार टोपोलॉजी (Star): इसमें सभी कंप्यूटर एक केंद्रीय डिवाइस (Hub/Switch) से जुड़े होते हैं।
लाभ: अगर एक केबल खराब हो जाए, तो बाकी नेटवर्क चलता रहता है। प्रबंधन आसान है। (LAN में सबसे ज्यादा इस्तेमाल होती है)। - मेश टोपोलॉजी (Mesh): इसमें हर कंप्यूटर हर दूसरे कंप्यूटर से सीधे जुड़ा होता है।
लाभ: यह सबसे विश्वसनीय (Robust) है। अगर दस रास्ते बंद हो जाएं, तो भी डेटा ग्यारहवें रास्ते से चला जाएगा। (WAN और इंटरनेट में इस्तेमाल होती है)।
नुकसान: केबलिंग की लागत बहुत अधिक है।
- स्टार टोपोलॉजी (Star): इसमें सभी कंप्यूटर एक केंद्रीय डिवाइस (Hub/Switch) से जुड़े होते हैं।
-
Computer Networking | लैन (LAN), मैन (MAN) और वैन (WAN) में भौगोलिक क्षेत्र और गति के आधार पर अंतर स्पष्ट करें। |
नेटवर्क के प्रकार उनके आकार (Scale) पर आधारित होते हैं:
- LAN (Local Area Network): एक इमारत या ऑफिस तक सीमित (1-2 km)।
गति: बहुत तेज (100 Mbps - 10 Gbps)।
स्वामित्व: निजी (Private)। (ईथरनेट/Wi-Fi)। - MAN (Metropolitan Area Network): एक पूरे शहर को कवर करता है (50-60 km)।
उदाहरण: शहर का केबल टीवी नेटवर्क। - WAN (Wide Area Network): यह देश या महाद्वीप तक फैला होता है।
गति: LAN की तुलना में कम।
उदाहरण: इंटरनेट (Internet) दुनिया का सबसे बड़ा WAN है।
- LAN (Local Area Network): एक इमारत या ऑफिस तक सीमित (1-2 km)।
-
Computer Networking | मैक एड्रेस (MAC Address) क्या है? यह आईपी एड्रेस से कैसे अलग है? इसका प्रारूप (Format) क्या है? |
MAC (Media Access Control) Address: यह कंप्यूटर के नेटवर्क कार्ड (NIC) का एक भौतिक पता (Physical Address) है। यह दुनिया के हर नेटवर्क डिवाइस के लिए अद्वितीय (Unique) होता है और इसे बदला नहीं जा सकता। इसे हार्डवेयर एड्रेस भी कहते हैं।
प्रारूप: यह 48-बिट का होता है और हेक्साडेसिमल (Hexadecimal) फॉर्मेट में लिखा जाता है (जैसे: 00:1A:2B:3C:4D:5E)।
IP से अंतर: IP एड्रेस "लॉजिकल" होता है और नेटवर्क बदलने पर बदल जाता है (जैसे घर का पता), जबकि MAC एड्रेस "स्थायी" होता है (जैसे फिंगरप्रिंट)।
-
Computer Networking | सैन (SAN - Storage Area Network) और पैन (PAN - Personal Area Network) क्या हैं? |
ये दो विशेष प्रकार के नेटवर्क हैं:
- PAN (Personal Area Network): यह एक व्यक्ति के चारों ओर बहुत छोटी दूरी (10 मीटर) का नेटवर्क है।
उदाहरण: जब आप अपने फोन को ब्लूटूथ हेडसेट या लैपटॉप से जोड़ते हैं। ब्लूटूथ PAN का सबसे अच्छा उदाहरण है। - SAN (Storage Area Network): यह एक उच्च गति वाला नेटवर्क है जो सर्वरों को डेटा स्टोरेज डिवाइसेज (जैसे टेप लाइब्रेरी या डिस्क एरे) से जोड़ता है। इसका उपयोग बड़े डेटा सेंटर और क्लाउड कंप्यूटिंग में होता है ताकि डेटा एक्सेस को LAN ट्रैफिक से अलग रखा जा सके।
- PAN (Personal Area Network): यह एक व्यक्ति के चारों ओर बहुत छोटी दूरी (10 मीटर) का नेटवर्क है।
-
Computer Networking | गेटवे (Gateway) डिवाइस का नेटवर्क में क्या कार्य है? यह राउटर से कैसे भिन्न है? |
गेटवे (Gateway): इसे "प्रोटोकॉल कनवर्टर" (Protocol Converter) कहा जाता है। यह नेटवर्क का एक प्रवेश/निकास द्वार है।
कार्य: यह दो बिल्कुल अलग-अलग प्रोटोकॉल या आर्किटेक्चर वाले नेटवर्कों को जोड़ता है। उदाहरण के लिए, यह OSI मॉडल के सभी 7 लेयर्स पर काम कर सकता है।
राउटर से अंतर: राउटर समान प्रोटोकॉल वाले नेटवर्क के बीच डेटा पैकेट भेजता है (जैसे IP से IP)। लेकिन अगर आपको एक IP नेटवर्क को एक गैर-IP नेटवर्क (जैसे मेनफ्रेम SNA) से जोड़ना है, तो आपको गेटवे की आवश्यकता होगी जो भाषा अनुवादक की तरह काम करे।
-
Computer Networking | नेटवर्क इंटरफेस कार्ड (NIC) क्या है और इसकी क्या भूमिका है? |
NIC (Network Interface Card): इसे लैन कार्ड (LAN Card) या ईथरनेट कार्ड भी कहते हैं। यह एक हार्डवेयर घटक है जो कंप्यूटर को नेटवर्क से जुड़ने में सक्षम बनाता है। बिना NIC के कंप्यूटर नेटवर्क का हिस्सा नहीं बन सकता।
भूमिका: यह कंप्यूटर के डिजिटल डेटा (Parallel Data) को नेटवर्क केबल पर चलने वाले सीरियल सिग्नल में बदलता है। हर NIC का अपना एक यूनिक MAC एड्रेस होता है जो फैक्ट्री में ही बर्न (Burned-in) किया जाता है। यह OSI मॉडल की फिजिकल और डेटा लिंक लेयर पर काम करता है।
-
Computer Networking | पिंग (Ping) कमांड क्या है और यह किस प्रोटोकॉल का उपयोग करता है? |
Ping (Packet Internet Groper): यह नेटवर्क ट्रबलशूटिंग (Troubleshooting) के लिए सबसे बुनियादी कमांड है। इसका उपयोग यह जांचने के लिए किया जाता है कि क्या कोई विशिष्ट IP एड्रेस या होस्ट नेटवर्क पर उपलब्ध (Live) है या नहीं।
प्रोटोकॉल: यह ICMP (Internet Control Message Protocol) का उपयोग करता है। यह एक "Echo Request" भेजता है और "Echo Reply" का इंतजार करता है। यदि रिप्लाई आता है, तो इसका मतलब कनेक्शन ठीक है। यह राउंड-ट्रिप समय (Latency) भी बताता है।
-
Computer Networking | ब्रिज (Bridge) और रिपीटर (Repeater) में क्या अंतर है? |
ये पुराने नेटवर्किंग डिवाइस हैं:
- रिपीटर (Repeater - Layer 1): जब सिग्नल लंबी दूरी तय करता है, तो वह कमजोर (Attenuate) हो जाता है। रिपीटर उस सिग्नल को प्राप्त करता है, उसे पुनर्जीवित (Regenerate) करता है और आगे भेजता है। यह डेटा को समझता नहीं, बस सिग्नल को बूस्ट करता है।
- ब्रिज (Bridge - Layer 2): यह दो LAN खंडों (Segments) को जोड़ता है। यह रिपीटर से ज्यादा स्मार्ट है क्योंकि यह MAC एड्रेस पढ़ सकता है और ट्रैफिक को फ़िल्टर कर सकता है (यानी बेकार डेटा को दूसरे हिस्से में जाने से रोक सकता है)।
-
Computer Networking | मॉडम (Modem) का पूर्ण रूप क्या है और फाइबर ऑप्टिक्स के युग में इसकी भूमिका कैसे बदली है? |
Modem (Modulator-Demodulator):
पारंपरिक भूमिका: टेलीफोन लाइनें एनालॉग सिग्नल ले जाती थीं, जबकि कंप्यूटर डिजिटल। मॉडम डिजिटल को एनालॉग (Modulation) और एनालॉग को डिजिटल (Demodulation) में बदलता था।
आधुनिक भूमिका (ONT/ONU): फाइबर ऑप्टिक कनेक्शन में, पारंपरिक मॉडम की जगह ONT (Optical Network Terminal) ले ली है। यह प्रकाश संकेतों (Light Signals) को डिजिटल इलेक्ट्रॉनिक संकेतों में बदलता है। हालांकि, बोलचाल में हम इसे अभी भी मॉडम कहते हैं, लेकिन तकनीकी रूप से इसका काम बदल गया है।
-
Internet Protocols | IPv4 और IPv6 में क्या मुख्य अंतर हैं? हमें IPv6 की आवश्यकता क्यों पड़ी? |
यह 2025 का सबसे महत्वपूर्ण तकनीकी प्रश्न है:
- IPv4 (Internet Protocol version 4): यह 32-बिट का पता है। (उदा. 192.168.1.1)। यह लगभग 4.3 अरब (Billion) अद्वितीय पते प्रदान कर सकता है। समस्या यह है कि IoT और मोबाइल के कारण ये पते खत्म हो चुके हैं।
- IPv6 (Internet Protocol version 6): यह 128-बिट का पता है। (उदा. 2001:0db8:85a3...)। यह हेक्साडेसिमल में लिखा जाता है। यह इतने पते प्रदान कर सकता है कि पृथ्वी के हर रेत के कण को अपना IP मिल सकता है (Undecillion addresses)।
आवश्यकता: IPv4 पतों की समाप्ति (Exhaustion) के कारण IPv6 आवश्यक हो गया।
-
Internet Protocols | डीएनएस (DNS - Domain Name System) क्या है? इसे 'इंटरनेट की फोनबुक' क्यों कहा जाता है? |
DNS (Domain Name System): कंप्यूटर मनुष्यों की भाषा (www.google.com) नहीं समझते, वे केवल IP एड्रेस (142.250.193.78) समझते हैं।
कार्य: DNS डोमेन नेम (जो इंसान याद रख सकते हैं) को IP एड्रेस (जो मशीनें समझ सकती हैं) में अनुवादित (Translate) करता है।
फोनबुक क्यों? जैसे आप अपने फोन में दोस्त का नाम सर्च करते हैं और फोन उसका नंबर मिला देता है, वैसे ही आप ब्राउज़र में वेबसाइट का नाम डालते हैं और DNS उसका IP नंबर ढूंढकर सर्वर से कनेक्ट कर देता है। यह एक पदानुक्रमित (Hierarchical) प्रणाली है।
-
Internet Protocols | डीएचसीपी (DHCP) प्रोटोकॉल का क्या कार्य है? यदि यह काम करना बंद कर दे तो क्या होगा? |
DHCP (Dynamic Host Configuration Protocol): नेटवर्क में हर डिवाइस को एक IP एड्रेस चाहिए। मैनुअली हर डिवाइस में IP डालना बहुत मुश्किल है।
कार्य: DHCP सर्वर नेटवर्क में जुड़ने वाले किसी भी नए डिवाइस को स्वचालित रूप से (Automatically) एक IP एड्रेस, सबनेट मास्क और गेटवे प्रदान करता है।
यदि यह फेल हो जाए: तो आपके कंप्यूटर को IP एड्रेस नहीं मिलेगा (APIPA एड्रेस 169.254.x.x मिल सकता है), और आप इंटरनेट या नेटवर्क से कनेक्ट नहीं कर पाएंगे।
-
Internet Protocols | एचटीटीपी (HTTP) और एचटीटीपीएस (HTTPS) में क्या अंतर है? पोर्ट नंबर 80 और 443 का क्या महत्व है? |
HTTP (HyperText Transfer Protocol): यह वेब ब्राउज़र और सर्वर के बीच संचार का मानक प्रोटोकॉल है। इसमें डेटा प्लेन टेक्स्ट (Plain Text) में भेजा जाता है। अगर कोई हैकर बीच में है, तो वह आपका पासवर्ड पढ़ सकता है। (डिफ़ॉल्ट पोर्ट: 80)।
HTTPS (HTTP Secure): यह HTTP का सुरक्षित संस्करण है। इसमें SSL/TLS एन्क्रिप्शन का उपयोग होता है। डेटा कोड भाषा में बदल जाता है, जिसे हैकर नहीं पढ़ सकता। बैंकिंग और शॉपिंग साइट्स के लिए यह अनिवार्य है। (डिफ़ॉल्ट पोर्ट: 443)।
-
Internet Protocols | यूआरएल (URL) का पूर्ण रूप क्या है और इसके विभिन्न भाग (Protocol, Domain, Path) क्या होते हैं? |
URL (Uniform Resource Locator): यह इंटरनेट पर किसी भी संसाधन (Resource) का पता है।
संरचना (Structure): `https://www.example.com/folder/page.html`
- Protocol: `https://` (नियम बताता है)।
- Subdomain: `www`
- Domain Name: `example.com` (सर्वर का पता)।
- Path: `/folder/` (सर्वर पर डायरेक्टरी)।
- File: `page.html` (विशिष्ट फ़ाइल)।
कभी-कभी इसमें पोर्ट नंबर और क्वेरी पैरामीटर (?id=123) भी शामिल होते हैं।
-
Internet Protocols | कुकीज़ (Cookies) और कैश (Cache) मेमोरी में क्या अंतर है? गोपनीयता (Privacy) के लिए कुकीज़ क्यों चिंता का विषय हैं? |
ब्राउज़िंग डेटा के दो रूप:
- Cache (कैश): यह वेब पेज के संसाधनों (Images, Scripts) की एक स्थानीय कॉपी है। यह ब्राउज़र में सेव होती है ताकि अगली बार पेज तेजी से लोड हो सके। यह यूजर को ट्रैक नहीं करता।
- Cookies (कुकीज़): ये छोटी टेक्स्ट फाइलें हैं जो सर्वर द्वारा आपके ब्राउज़र में भेजी जाती हैं। इनमें आपकी जानकारी (जैसे लॉगिन आईडी, कार्ट में क्या है, आपकी पसंद) सेव होती है।
चिंता: 'थर्ड पार्टी कुकीज़' का उपयोग विज्ञापन कंपनियाँ आपको इंटरनेट पर ट्रैक करने और आपकी प्रोफाइल बनाने के लिए करती हैं, जो गोपनीयता का उल्लंघन हो सकता है।
-
Internet Protocols | वेब ब्राउज़र (Web Browser) और सर्च इंजन (Search Engine) में क्या तकनीकी अंतर है? बहुत से छात्र इसमें भ्रमित होते हैं। |
यह एक आम भ्रांति है:
- वेब ब्राउज़र: यह एक सॉफ्टवेयर एप्लीकेशन है जो आपके कंप्यूटर/फोन में इंस्टॉल होता है। इसका काम वेब पेजों को खोलना और दिखाना है।
उदाहरण: Google Chrome, Mozilla Firefox, Microsoft Edge, Safari। - सर्च इंजन: यह इंटरनेट पर मौजूद एक वेबसाइट/डेटाबेस है। इसका काम कीवर्ड के आधार पर जानकारी खोजना है। यह ब्राउज़र के अंदर चलता है।
उदाहरण: Google.com, Bing, Yahoo, DuckDuckGo।
सरल शब्दों में: आप सर्च इंजन तक पहुंचने के लिए ब्राउज़र का उपयोग करते हैं।
- वेब ब्राउज़र: यह एक सॉफ्टवेयर एप्लीकेशन है जो आपके कंप्यूटर/फोन में इंस्टॉल होता है। इसका काम वेब पेजों को खोलना और दिखाना है।
-
Internet Protocols | वेब 3.0 (Web 3.0) और सिमेंटिक वेब (Semantic Web) क्या है? यह वर्तमान वेब 2.0 से कैसे बेहतर होगा? |
इंटरनेट का विकास:
- Web 1.0 (Read Only): केवल जानकारी पढ़ सकते थे (Static Pages)।
- Web 2.0 (Read-Write): वर्तमान इंटरनेट। सोशल मीडिया, यूजर जनरेटेड कंटेंट, इंटरैक्शन। लेकिन डेटा का मालिक बड़ी कंपनियां (Google/FB) हैं।
- Web 3.0 (Read-Write-Own / Semantic): यह भविष्य है। यह ब्लॉकचेन और AI पर आधारित होगा। "सिमेंटिक वेब" का अर्थ है कि मशीनें (AI) डेटा के संदर्भ (Context) को समझ सकेंगी। इसमें डेटा का विकेंद्रीकरण (Decentralization) होगा, यानी यूजर अपने डेटा का खुद मालिक होगा।
-
Internet Protocols | वीपीएन (VPN - Virtual Private Network) क्या है और यह 'टनेलिंग' (Tunneling) का उपयोग कैसे करता है? |
VPN (Virtual Private Network): यह सार्वजनिक इंटरनेट पर एक निजी और सुरक्षित नेटवर्क बनाता है।
टनेलिंग (Tunneling): वीपीएन आपके डेटा को एक "सुरक्षित कैप्सूल" (Encrypted Tunnel) में लपेट देता है। जब आप VPN का उपयोग करते हैं, तो आपका इंटरनेट ट्रैफिक आपके ISP (Internet Service Provider) को दिखाई नहीं देता, उसे केवल यह दिखता है कि आप VPN सर्वर से जुड़े हैं।
उपयोग: 1. अपनी पहचान (IP Address) छिपाने के लिए। 2. भू-प्रतिबंधित (Geo-restricted) कंटेंट देखने के लिए। 3. पब्लिक वाई-फाई पर सुरक्षित रहने के लिए।
-
Internet Protocols | आईपी एड्रेस की श्रेणियाँ (Classes of IP Address) - क्लास A, B और C की रेंज क्या है? सबनेट मास्क (Subnet Mask) का क्या उपयोग है? |
UPSSSC तकनीकी परीक्षाओं के लिए रट लें:
[Table of IP Classes A B C ranges]- Class A: 1.0.0.0 से 126.0.0.0 (बहुत बड़े नेटवर्क के लिए)।
- Class B: 128.0.0.0 से 191.255.0.0 (मध्यम नेटवर्क)।
- Class C: 192.0.0.0 से 223.255.255.0 (छोटे/घरेलू नेटवर्क)। (Class D मल्टीकास्ट और E रिसर्च के लिए है)।
सबनेट मास्क: यह कंप्यूटर को बताता है कि IP एड्रेस का कौन सा हिस्सा "नेटवर्क आईडी" है और कौन सा "होस्ट आईडी"। (उदा. 255.255.255.0)।
-
Internet Protocols | क्लाइंट-सर्वर आर्किटेक्चर (Client-Server) और पीयर-टू-पीयर (P2P) आर्किटेक्चर में क्या अंतर है? |
वेब तकनीक दो मॉडलों पर काम करती है:
- Client-Server: इसमें एक शक्तिशाली केंद्रीय कंप्यूटर (Server) होता है जो सेवाएं प्रदान करता है, और कई छोटे कंप्यूटर (Clients) अनुरोध करते हैं। पूरा इंटरनेट (Websites) इसी पर आधारित है। अगर सर्वर डाउन, तो सब बंद।
- P2P (Peer-to-Peer): इसमें कोई केंद्रीय सर्वर नहीं होता। हर कंप्यूटर क्लाइंट भी है और सर्वर भी। सभी समान (Peers) हैं। फाइल शेयरिंग (Torrent) और ब्लॉकचेन इसी तकनीक का उपयोग करते हैं। यह अधिक लचीला है।
-
Internet Protocols | डार्क वेब (Dark Web), डीप वेब (Deep Web) और सरफेस वेब (Surface Web) में क्या अंतर है? |
इंटरनेट को हिमखंड (Iceberg) की तरह देखें:
- Surface Web (4%): इंटरनेट का वह हिस्सा जिसे Google जैसे सर्च इंजन इंडेक्स कर सकते हैं। (उदा. Wikipedia, News sites)।
- Deep Web (90%): वह हिस्सा जो सर्च इंजन पर नहीं दिखता क्योंकि वह पासवर्ड या सुरक्षा के पीछे है। (उदा. आपका ईमेल इनबॉक्स, नेट बैंकिंग अकाउंट, क्लाउड स्टोरेज)। यह अवैध नहीं है, बस निजी है।
- Dark Web (6%): यह डीप वेब का एक छोटा हिस्सा है जो जानबूझकर छिपाया गया है। इसे एक्सेस करने के लिए विशेष ब्राउज़र (TOR) चाहिए। यहाँ अक्सर अवैध गतिविधियां (ड्रग्स, हथियार) होती हैं, लेकिन इसका उपयोग व्हिसलब्लोअर और पत्रकार भी गोपनीयता के लिए करते हैं।
-
Email System | ईमेल (Email) का आविष्कार किसने और कब किया? पहला ईमेल संदेश क्या था और '@' चिह्न का चयन क्यों किया गया? |
आविष्कारक: ईमेल (Electronic Mail) का जनक रे टॉमलिंसन (Ray Tomlinson) को माना जाता है। उन्होंने 1971 में ARPANET पर पहला नेटवर्क ईमेल भेजा था।
पहला संदेश: रे टॉमलिंसन के अनुसार, पहला संदेश कुछ खास नहीं था, यह कीबोर्ड की ऊपरी पंक्ति जैसा कुछ था, संभवतः "QWERTYUIOP"।
'@' का चयन: टॉमलिंसन को एक ऐसे चिह्न की आवश्यकता थी जो उपयोगकर्ता के नाम (User Name) को कंप्यूटर के नाम (Host Name) से अलग कर सके। उन्होंने '@' (At the rate) को चुना क्योंकि यह किसी के नाम में प्रयोग नहीं होता था और इसका अर्थ स्पष्ट था—"उपयोगकर्ता 'इस' कंप्यूटर 'पर' (at) है"।
-
Email System | एक मानक ईमेल पते (Email Address) की संरचना क्या होती है? इसके दो मुख्य भागों का वर्णन करें। |
एक वैध ईमेल पते (जैसे `student@rojgarbytes.com`) के दो मुख्य भाग होते हैं जो '@' चिह्न से अलग होते हैं:
- उपयोगकर्ता नाम (Username): यह '@' के बाईं ओर होता है (`student`)। यह उपयोगकर्ता की पहचान है। यह मेल सर्वर पर यूनिक होना चाहिए। इसमें अक्षर, अंक और कुछ विशेष चिह्न (डॉट, अंडरस्कोर) हो सकते हैं।
- डोमेन नाम (Domain Name): यह '@' के दाईं ओर होता है (`rojgarbytes.com`)। यह उस सर्वर या संगठन का पता है जहाँ ईमेल होस्ट किया गया है। इसमें मेल सर्वर का नाम और टॉप-लेवल डोमेन (.com, .in) शामिल होता है।
ध्यान दें: ईमेल पते में स्पेस (Space) की अनुमति नहीं होती और यह केस-इनसेंसिटिव (Case-insensitive) होता है।
-
Email System | ईमेल भेजते समय 'CC' और 'BCC' में क्या तकनीकी और व्यावहारिक अंतर है? ऑफिस में किसका प्रयोग कब करना चाहिए? |
यह इंटरव्यू और लिखित परीक्षा दोनों का फेवरेट प्रश्न है:
- CC (Carbon Copy): जब आप चाहते हैं कि अन्य लोग भी ईमेल देखें, लेकिन ईमेल मुख्य रूप से 'To' वाले व्यक्ति के लिए है। CC में लिखे गए लोगों के ईमेल पते सभी प्राप्तकर्ताओं को दिखाई देते हैं। (पारदर्शिता के लिए)।
- BCC (Blind Carbon Copy): इसमें लिखे गए लोगों के ईमेल पते छिपे रहते हैं। 'To' और 'CC' वाले लोगों को यह पता नहीं चलता कि BCC में किसे मेल भेजा गया है।
उपयोग: जब आप एक ही मेल 50 अलग-अलग लोगों (जो एक-दूसरे को नहीं जानते) को भेज रहे हों, तो उनकी गोपनीयता बचाने के लिए हमेशा BCC का उपयोग करें।
-
Email System | एसएमटीपी (SMTP) प्रोटोकॉल क्या है? यह ईमेल प्रक्रिया में किस चरण पर कार्य करता है? |
SMTP (Simple Mail Transfer Protocol): यह ईमेल भेजने वाला मानक प्रोटोकॉल है। इसे "पुश" (Push) प्रोटोकॉल भी कहते हैं।
कार्य: जब आप 'Send' बटन दबाते हैं, तो आपका ईमेल क्लाइंट (Gmail/Outlook) संदेश को SMTP सर्वर पर भेजता है। SMTP सर्वर उस संदेश को इंटरनेट के माध्यम से प्राप्तकर्ता के मेल सर्वर तक पहुँचाता है (डाकिए की तरह)।
महत्वपूर्ण: SMTP का उपयोग केवल मेल भेजने (Sender to Server) और सर्वर से सर्वर (Server to Server) ट्रांसफर के लिए होता है। यह मेल प्राप्त करने (डाउनलोड करने) के लिए इस्तेमाल नहीं होता। (पोर्ट नंबर: 25, 587)।
-
Email System | पीओपी3 (POP3) और आईमैप (IMAP) में क्या अंतर है? एक छात्र के रूप में आपको अपने मोबाइल पर कौन सा कॉन्फ़िगर करना चाहिए? |
ये दोनों ईमेल प्राप्त करने (Receiving) के प्रोटोकॉल हैं, लेकिन काम करने का तरीका अलग है:
- POP3 (Post Office Protocol v3): यह सर्वर से ईमेल को आपके डिवाइस पर डाउनलोड करता है और अक्सर सर्वर से डिलीट कर देता है। आप मेल केवल उसी एक डिवाइस पर देख सकते हैं। (ऑफलाइन एक्सेस के लिए अच्छा)।
- IMAP (Internet Message Access Protocol): यह ईमेल को सर्वर पर ही रखता है और केवल सिंक (Sync) करता है। आप एक साथ मोबाइल, लैपटॉप और टैबलेट पर अपने मेल देख सकते हैं। अगर आप मोबाइल पर मेल पढ़ते हैं, तो वह लैपटॉप पर भी 'Read' दिखेगा।
निष्कर्ष: आधुनिक युग में IMAP सबसे अच्छा है।
-
Email System | एमआईएमई (MIME) का पूर्ण रूप क्या है और ईमेल में इसकी क्या भूमिका है? क्या हम ईमेल में केवल टेक्स्ट भेज सकते हैं? |
MIME (Multipurpose Internet Mail Extensions): मूल SMTP प्रोटोकॉल केवल ASCII टेक्स्ट (अंग्रेजी अक्षरों) को भेजने के लिए डिज़ाइन किया गया था। वह फोटो, वीडियो या हिंदी भाषा के अक्षरों को नहीं समझता था।
भूमिका: MIME ने ईमेल की क्षमताओं का विस्तार किया। यह नॉन-टेक्स्ट फ़ाइलों (जैसे .jpg, .mp3, .pdf) और गैर-अंग्रेजी वर्णों (Non-ASCII characters) को टेक्स्ट कोड में बदलता है ताकि उन्हें SMTP के जरिए भेजा जा सके। आज हम जो भी अटैचमेंट भेजते हैं, वह MIME की वजह से ही संभव है।
-
Email System | ईमेल स्पैम (Spam) या जंक मेल (Junk Mail) क्या है? स्पैम फिल्टर कैसे काम करते हैं? |
स्पैम (Spam): यह अनचाहे (Unsolicited), थोक में भेजे गए ईमेल होते हैं। अक्सर ये विज्ञापन, घोटाले (Scams) या मैलवेयर फैलाने के लिए होते हैं। इसे "इलेक्ट्रॉनिक जंक मेल" भी कहते हैं।
स्पैम फिल्टर: ईमेल सेवा प्रदाता (जैसे Gmail) स्पैम को रोकने के लिए एल्गोरिदम का उपयोग करते हैं। वे इन चीजों की जांच करते हैं:
1. भेजने वाले का IP एड्रेस (क्या वह ब्लैकलिस्टेड है?)।
2. विषय पंक्ति (Subject Line) में संदिग्ध शब्द (जैसे "Lottery", "Free Money", "Viagra")।
3. अटैचमेंट का प्रकार।
यदि कोई मेल इन नियमों का उल्लंघन करता है, तो उसे सीधे 'Spam' फोल्डर में भेज दिया जाता है। -
Email System | ईमेल में 'बाउंस' (Bounce) होने का क्या अर्थ है? हार्ड बाउंस (Hard Bounce) और सॉफ्ट बाउंस (Soft Bounce) में अंतर बताएं। |
बाउंस (Bounce): जब भेजा गया ईमेल प्राप्तकर्ता तक नहीं पहुँच पाता और आपको "Delivery Failed" का संदेश वापस मिलता है, तो उसे बाउंस कहते हैं।
- हार्ड बाउंस (Hard Bounce): यह स्थायी विफलता (Permanent Failure) है। कारण: ईमेल पता गलत है, या डोमेन मौजूद नहीं है। (इसे दोबारा भेजने का कोई फायदा नहीं)।
- सॉफ्ट बाउंस (Soft Bounce): यह अस्थायी विफलता (Temporary Failure) है। कारण: प्राप्तकर्ता का इनबॉक्स भरा (Full) है, या सर्वर डाउन है, या ईमेल का साइज बहुत बड़ा है। (कुछ समय बाद दोबारा भेजा जा सकता है)।
-
Email System | जीमेल (Gmail) में आर्काइव (Archive) और डिलीट (Delete) बटन में क्या अंतर है? आर्काइव किया हुआ मेल कहाँ जाता है? |
बहुत से लोग इसे एक ही समझते हैं, जो गलत है:
- डिलीट (Delete/Trash): यह ईमेल को 'Trash' या 'Bin' फोल्डर में भेज देता है। यहाँ से यह 30 दिनों के बाद अपने आप हमेशा के लिए मिट (Permanently Deleted) जाता है।
- आर्काइव (Archive): यह ईमेल को आपके इनबॉक्स (सामने) से हटा देता है ताकि इनबॉक्स साफ़ रहे, लेकिन इसे मिटाता नहीं है। यह 'All Mail' फोल्डर में सुरक्षित रहता है। आप इसे बाद में कभी भी सर्च करके ढूँढ सकते हैं।
उपयोग: महत्वपूर्ण मेल को डिलीट न करें, आर्काइव करें।
-
Email System | ईमेल क्लाइंट (Email Client) और वेबमेल (Webmail) में क्या अंतर है? उदाहरण दीजिये। |
ईमेल एक्सेस करने के दो तरीके:
- ईमेल क्लाइंट: यह एक सॉफ्टवेयर है जो आपके कंप्यूटर/डेस्कटॉप पर इंस्टॉल होता है। यह POP3/IMAP का उपयोग करके मेल डाउनलोड करता है। आप इंटरनेट के बिना भी (ऑफलाइन) पुराने मेल पढ़ सकते हैं।
उदाहरण: Microsoft Outlook, Mozilla Thunderbird, Apple Mail। - वेबमेल: यह क्लाउड-आधारित सेवा है जिसे आप ब्राउज़र (Chrome/Edge) के माध्यम से एक्सेस करते हैं। इसके लिए इंटरनेट अनिवार्य है। सारा डेटा सर्वर पर रहता है।
उदाहरण: Gmail.com, Yahoo Mail, Outlook.com।
- ईमेल क्लाइंट: यह एक सॉफ्टवेयर है जो आपके कंप्यूटर/डेस्कटॉप पर इंस्टॉल होता है। यह POP3/IMAP का उपयोग करके मेल डाउनलोड करता है। आप इंटरनेट के बिना भी (ऑफलाइन) पुराने मेल पढ़ सकते हैं।
-
Email System | एक पेशेवर ईमेल (Professional Email) के शिष्टाचार (Etiquettes) क्या हैं? विषय पंक्ति (Subject Line) का क्या महत्व है? |
कनिष्ठ सहायक के लिए यह जानना अनिवार्य है:
- Subject Line: यह स्पष्ट और संक्षिप्त होनी चाहिए। (उदा. "Meeting Request" के बजाय "Meeting Request: Project Alpha - 25th Dec" लिखें)। बिना सब्जेक्ट के कभी मेल न भेजें।
- Salutation: उचित अभिवादन का प्रयोग करें (Dear Sir/Ma'am)।
- Tone: भाषा औपचारिक (Formal) और विनम्र होनी चाहिए। CAPS LOCK का प्रयोग न करें (यह चिल्लाने जैसा लगता है)।
- Reply All: इसका प्रयोग सावधानी से करें। अगर जानकारी सबको नहीं चाहिए, तो केवल 'Reply' करें।
- Signature: अंत में अपना नाम, पद और संपर्क विवरण जरूर लिखें।
-
Email System | अटैचमेंट (Attachment) क्या है? जीमेल और आउटलुक में अधिकतम फाइल साइज सीमा (Size Limit) क्या है? |
अटैचमेंट: ईमेल के साथ भेजी गई कोई भी फाइल (फोटो, डॉक्युमेंट, ज़िप फाइल) अटैचमेंट कहलाती है।
साइज सीमा:
1. Gmail: आप अधिकतम 25 MB तक की फाइल सीधे अटैच कर सकते हैं।
2. Outlook/Hotmail: यहाँ भी सीमा 20-25 MB है।समाधान: अगर फाइल 25 MB से बड़ी है (जैसे कोई वीडियो), तो जीमेल उसे Google Drive लिंक के रूप में भेजता है। आप सीधे बड़ी फाइल ईमेल प्रोटोकॉल से नहीं भेज सकते।
-
Email System | फ़िशिंग ईमेल (Phishing Email) को कैसे पहचानें? डोमेन स्पूफिंग (Domain Spoofing) क्या है? |
पहचान के संकेत:
1. तत्कालता (Urgency): "तुरंत क्लिक करें वरना अकाउंट बंद हो जाएगा"।
2. वर्तनी की त्रुटियां (Spelling Mistakes): बैंक के मेल में स्पेलिंग गलत नहीं होती।
3. संदिग्ध लिंक: लिंक पर कर्सर ले जाने पर URL कुछ और ही दिखता है।डोमेन स्पूफिंग: हैकर्स असली कंपनी जैसा दिखने वाला नकली ईमेल एड्रेस बनाते हैं।
उदा. असली: `support@hdfcbank.com`
नकली: `support@hdfc-bank-verify.com` या `support@hdfcbank.co`। इसे ही स्पूफिंग कहते हैं। हमेशा डोमेन ध्यान से देखें। -
Email System | पीजीपी (PGP - Pretty Good Privacy) क्या है और यह ईमेल सुरक्षा में कैसे मदद करता है? |
PGP (Pretty Good Privacy): यह इंटरनेट पर डेटा संचार (विशेषकर ईमेल) को सुरक्षित करने के लिए एक एन्क्रिप्शन प्रोग्राम है। इसे 1991 में फिल ज़िम्मरमैन (Phil Zimmermann) ने बनाया था।
कार्य: यह ईमेल के लिए "एंड-टू-एंड एन्क्रिप्शन" प्रदान करता है। यह एसिमेट्रिक क्रिप्टोग्राफी (Public & Private keys) का उपयोग करता है। इसका मतलब है कि अगर आपने PGP का उपयोग करके मेल भेजा, तो केवल वही व्यक्ति उसे पढ़ सकता है जिसके पास सही 'प्राइवेट की' है। न तो हैकर, न ही ईमेल प्रदाता (Google/Yahoo) उस मेल को पढ़ सकते हैं।
-
Email System | ऑटो-रिप्लाई (Auto-reply) या वेकेशन रिस्पॉन्डर (Vacation Responder) क्या है? इसका उपयोग कब किया जाता है? |
ऑटो-रिप्लाई: यह ईमेल सर्वर की एक सुविधा है जो आने वाले सभी ईमेल का स्वचालित रूप से एक पूर्व-लिखित जवाब भेज देती है।
उपयोग: इसका उपयोग मुख्य रूप से तब किया जाता है जब आप छुट्टी (Vacation) पर हों या कार्यालय से बाहर हों और मेल चेक नहीं कर सकते।
उदाहरण संदेश: "धन्यवाद आपके ईमेल के लिए। मैं 25 से 30 तारीख तक छुट्टी पर हूँ और ईमेल का जवाब नहीं दे पाऊंगा। आपात स्थिति में [फ़ोन नंबर] पर संपर्क करें।" यह व्यावसायिकता (Professionalism) दर्शाता है। -
Email System | ईमेल हस्ताक्षर (Email Signature) क्या है और इसमें क्या जानकारी होनी चाहिए? |
ईमेल सिग्नेचर: यह टेक्स्ट का एक ब्लॉक है जो आपके द्वारा भेजे जाने वाले हर ईमेल के नीचे अपने आप जुड़ जाता है। यह आपके "डिजिटल विजिटिंग कार्ड" की तरह काम करता है।
महत्वपूर्ण घटक:
1. पूरा नाम
2. पद (Designation) और विभाग
3. कंपनी/संगठन का नाम
4. संपर्क नंबर
5. वेबसाइट लिंक या सोशल मीडिया (Optional)
यह प्राप्तकर्ता को बताता है कि आप कौन हैं और आपसे संपर्क कैसे किया जाए। -
DBMS | डेटा (Data) और सूचना (Information) में क्या अंतर है? ज्ञान (Knowledge) इन दोनों से कैसे अलग है? |
यह DBMS की नींव है:
- डेटा (Data): यह कच्चे तथ्य और आंकड़े (Raw Facts & Figures) हैं जिनका अपने आप में कोई स्पष्ट अर्थ नहीं होता।
उदाहरण: "25", "रवि", "10000"। (यह क्या है? पता नहीं)। - सूचना (Information): जब डेटा को प्रोसेस और व्यवस्थित किया जाता है, तो वह सूचना बन जाता है।
उदाहरण: "रवि की उम्र 25 वर्ष है और वेतन 10000 है।" (अब इसका अर्थ है)। - ज्ञान (Knowledge): सूचना का उपयोग करके निर्णय लेने की समझ।
उदाहरण: "रवि का वेतन कम है, उसे प्रोत्साहन (Increment) की आवश्यकता है।"
- डेटा (Data): यह कच्चे तथ्य और आंकड़े (Raw Facts & Figures) हैं जिनका अपने आप में कोई स्पष्ट अर्थ नहीं होता।
-
DBMS | डीबीएमएस (DBMS) और आरडीबीएमएस (RDBMS) में क्या मूलभूत अंतर है? फाइल सिस्टम की क्या कमियां थीं? |
फाइल सिस्टम की कमी: पुराने समय में डेटा फाइलों में रखा जाता था, जिससे डेटा रिडंडेंसी (Data Redundancy - एक ही डेटा का कई जगह होना) और असंगति (Inconsistency) की समस्या होती थी।
अंतर:
- DBMS (Database Management System): यह डेटा को फाइलों के रूप में स्टोर करता है। इसमें डेटा के बीच संबंध (Relationship) स्थापित करना मुश्किल होता है। (उदाहरण: XML, FoxPro)। छोटे डेटा के लिए ठीक है।
- RDBMS (Relational DBMS): यह डेटा को टेबल्स (Tables/Relations) के रूप में स्टोर करता है। इसमें पंक्तियों (Rows) और स्तंभों (Columns) का उपयोग होता है और टेबल्स के बीच संबंध (Keys द्वारा) होते हैं। (उदाहरण: SQL Server, Oracle, MySQL)। आधुनिक सिस्टम RDBMS हैं।
-
DBMS | प्राइमरी की (Primary Key) और फॉरेन की (Foreign Key) क्या हैं? एक टेबल में कितनी प्राइमरी की हो सकती हैं? |
ये RDBMS के दो सबसे महत्वपूर्ण स्तंभ हैं:
- Primary Key: यह एक टेबल में हर रिकॉर्ड (Row) को विशिष्ट रूप से पहचानती है (Unique Identification)। इसमें डुप्लिकेट मान नहीं हो सकते और यह NULL (खाली) नहीं हो सकती।
नियम: एक टेबल में केवल एक ही प्राइमरी की हो सकती है। (उदाहरण: आधार नंबर, रोल नंबर)। - Foreign Key: यह एक टेबल का वह फील्ड है जो किसी दूसरी टेबल की प्राइमरी की को संदर्भित (Refer) करता है। इसका उपयोग दो टेबल्स को जोड़ने (Link) के लिए किया जाता है।
- Primary Key: यह एक टेबल में हर रिकॉर्ड (Row) को विशिष्ट रूप से पहचानती है (Unique Identification)। इसमें डुप्लिकेट मान नहीं हो सकते और यह NULL (खाली) नहीं हो सकती।
-
DBMS | एसक्यूएल (SQL) क्या है? इसके उप-भाषाओं (DDL, DML, DCL, TCL) का पूर्ण रूप और कार्य बताएं। |
SQL (Structured Query Language): यह डेटाबेस से बात करने की मानक भाषा है। इसके कमांड्स को 4 भागों में बांटा गया है:
- DDL (Data Definition Language): डेटाबेस का ढांचा (Schema) बनाने/बदलने के लिए। (Commands: CREATE, ALTER, DROP, TRUNCATE)।
- DML (Data Manipulation Language): डेटा के साथ छेड़छाड़ करने के लिए। (Commands: SELECT, INSERT, UPDATE, DELETE)।
- DCL (Data Control Language): अधिकार देने/लेने के लिए। (Commands: GRANT, REVOKE)।
- TCL (Transaction Control Language): ट्रांजैक्शन मैनेज करने के लिए। (Commands: COMMIT, ROLLBACK)।
-
DBMS | नॉर्मलाइजेशन (Normalization) क्या है और इसकी आवश्यकता क्यों पड़ती है? 1NF, 2NF और 3NF का मूल उद्देश्य क्या है? |
नॉर्मलाइजेशन: यह डेटाबेस डिजाइन करने की एक तकनीक है।
उद्देश्य: इसका मुख्य काम डेटा रिडंडेंसी (Redundancy) यानी डेटा के दोहराव को कम करना और विसंगतियों (Anomalies) को हटाना है। यह बड़ी टेबल्स को छोटी टेबल्स में तोड़कर और उन्हें लिंक करके किया जाता है।
- 1NF: हर कॉलम में केवल एक मान (Atomic Value) होना चाहिए।
- 2NF: 1NF में हो + आंशिक निर्भरता (Partial Dependency) न हो।
- 3NF: 2NF में हो + ट्रांजिटिव निर्भरता (Transitive Dependency) न हो।
सरल शब्दों में: "डेटा को साफ़ और व्यवस्थित रखना।"
-
DBMS | एसीआईडी (ACID) प्रॉपर्टीज क्या हैं? डेटाबेस ट्रांजेक्शन में इनका क्या महत्व है? |
बैंकिंग ट्रांजेक्शन (जैसे पैसा भेजना) की विश्वसनीयता बनाए रखने के लिए 4 नियम (ACID) अनिवार्य हैं:
- Atomicity (परमाणुता): "सब कुछ या कुछ नहीं" (All or Nothing)। ट्रांजेक्शन या तो पूरा होगा या बिल्कुल नहीं होगा। (आधा पैसा कटना नहीं चाहिए)।
- Consistency (संगति): ट्रांजेक्शन से पहले और बाद में डेटाबेस सही स्थिति में होना चाहिए।
- Isolation (अलगाव): एक साथ होने वाले कई ट्रांजेक्शन एक-दूसरे को प्रभावित नहीं करने चाहिए।
- Durability (स्थायित्व): एक बार ट्रांजेक्शन पूरा हो गया (Commit), तो डेटा हमेशा के लिए सेव हो जाना चाहिए, चाहे बिजली चली जाए।
-
DBMS | ई-आर डायग्राम (E-R Diagram) क्या है? इसमें एंटिटी (Entity), एट्रिब्यूट (Attribute) और रिलेशनशिप (Relationship) को कैसे दर्शाया जाता है? |
Entity-Relationship (ER) Diagram: यह डेटाबेस का "ब्लूप्रिंट" या नक्शा है। डेटाबेस बनाने से पहले इसे कागज पर डिजाइन किया जाता है।
- Entity (इकाई): कोई भी वास्तविक वस्तु (जैसे छात्र, कार)। इसे आयत (Rectangle) से दर्शाते हैं।
- Attribute (गुण): एंटिटी की विशेषताएं (जैसे छात्र का नाम, उम्र)। इसे अंडाकार (Ellipse/Oval) से दर्शाते हैं।
- Relationship (संबंध): दो एंटिटी के बीच का रिश्ता (जैसे छात्र "पढ़ता है" कोर्स)। इसे डायमंड (Diamond/Rhombus) आकार से दर्शाते हैं।
-
DBMS | डेटा पदानुक्रम (Data Hierarchy) का सही क्रम क्या है? बिट से डेटाबेस तक की यात्रा। |
कंप्यूटर में डेटा को छोटे से बड़े स्तर पर कैसे व्यवस्थित किया जाता है, इसका सही क्रम (Ascending Order) यह है:
- Bit (बिट): सबसे छोटी इकाई (0 या 1)।
- Byte/Character (बाइट): 8 बिट्स का समूह (उदा. 'A')।
- Field (फील्ड): अक्षरों का समूह जो एक जानकारी देता है (उदा. "Ravi")।
- Record (रिकॉर्ड): संबंधित फील्ड्स का समूह (उदा. रवि का पूरा डेटा: नाम, उम्र, पता)। इसे 'Row' भी कहते हैं।
- File/Table (फाइल): संबंधित रिकॉर्ड्स का समूह (उदा. सभी छात्रों की लिस्ट)।
- Database (डेटाबेस): संबंधित फाइलों/टेबल्स का एकीकृत संग्रह (उदा. कॉलेज का पूरा डेटाबेस)।
-
Supercomputers | सुपरकंप्यूटर (Supercomputer) किसे कहते हैं? इनकी गति को MIPS के बजाय FLOPS में क्यों मापा जाता है? |
सुपरकंप्यूटर: यह सामान्य कंप्यूटरों की तुलना में अत्यधिक उच्च स्तर के प्रदर्शन वाला कंप्यूटर है। जहाँ सामान्य कंप्यूटर एक समय में एक काम करता है (Serial Processing), वहीं सुपरकंप्यूटर हजारों प्रोसेसरों का उपयोग करके अरबों गणनाएं एक साथ करता है (Parallel Processing)।
FLOPS (Floating Point Operations Per Second): सामान्य कंप्यूटर पूर्णांकों (Integers) पर काम करते हैं, इसलिए उनकी गति MIPS (Million Instructions Per Second) में मापी जाती है। लेकिन सुपरकंप्यूटर का मुख्य काम वैज्ञानिक गणनाएं करना है जिनमें बहुत लंबी दशमलव संख्याएं (Floating Point Numbers) होती हैं (जैसे 3.14159...)। दशमलव की गणना करना कठिन होता है, इसलिए सुपरकंप्यूटर की वास्तविक शक्ति को FLOPS में मापा जाता है।
-
Supercomputers | विश्व और भारत में 'सुपरकंप्यूटिंग का जनक' (Father of Supercomputing) किसे माना जाता है? |
यह एक क्लासिक GK प्रश्न है:
- विश्व स्तर पर: सीमोर क्रे (Seymour Cray) को सुपरकंप्यूटिंग का जनक माना जाता है। उन्होंने 1960 के दशक में 'Control Data Corporation' (CDC) में दुनिया के पहले सुपरकंप्यूटरों को डिजाइन किया था। बाद में उन्होंने अपनी कंपनी 'Cray Research' शुरू की।
- भारत में: डॉ. विजय पी. भटकर (Dr. Vijay P. Bhatkar) को भारतीय सुपरकंप्यूटिंग का वास्तुकार माना जाता है। जब अमेरिका ने भारत को सुपरकंप्यूटर देने से मना कर दिया था, तब उनके नेतृत्व में C-DAC ने 1991 में भारत का पहला सुपरकंप्यूटर PARAM 8000 बनाया था।
-
Supercomputers | दुनिया का पहला सुपरकंप्यूटर कौन सा था और इसे किस वर्ष लॉन्च किया गया था? |
CDC 6600: इसे दुनिया का पहला सफल सुपरकंप्यूटर माना जाता है। इसे 1964 में सेमोर क्रे द्वारा डिजाइन किया गया था।
विशेषता: उस समय इसकी गति 3 मेगाफ्लॉप्स (MegaFLOPS) थी, जो आज के साधारण कैलकुलेटर से भी कम है, लेकिन उस समय यह दुनिया के सबसे तेज कंप्यूटर से 10 गुना तेज था। इसके बाद 1976 में Cray-1 आया, जो इतिहास का सबसे प्रसिद्ध सुपरकंप्यूटर बना और जिसने सुपरकंप्यूटिंग के युग की वास्तविक शुरुआत की।
-
Supercomputers | भारत के सुपरकंप्यूटर मिशन की कहानी क्या है? अमेरिका के प्रतिबंध के बाद C-DAC की स्थापना क्यों हुई? |
कहानी (1987): 1980 के दशक में भारत मौसम की भविष्यवाणी के लिए अमेरिका से Cray X-MP सुपरकंप्यूटर खरीदना चाहता था। लेकिन अमेरिका ने यह कहकर मना कर दिया कि भारत इसका इस्तेमाल परमाणु हथियार बनाने में कर सकता है (Tech Embargo)।
भारत का जवाब: तत्कालीन प्रधानमंत्री राजीव गांधी ने इसे एक चुनौती के रूप में लिया और 1988 में C-DAC (Centre for Development of Advanced Computing) की स्थापना पुणे में की। डॉ. विजय भटकर को जिम्मेदारी दी गई। 3 साल की कड़ी मेहनत के बाद, 1991 में भारत ने अपना स्वदेशी सुपरकंप्यूटर PARAM 8000 लॉन्च किया, जो अमेरिकी कंप्यूटर से सस्ता और शक्तिशाली था।
-
Supercomputers | वर्तमान में (2024-25 के अनुसार) दुनिया का सबसे तेज सुपरकंप्यूटर कौन सा है? 'एक्सास्केल' (Exascale) कंप्यूटिंग क्या है? |
Frontier (फ्रंटियर): यह अमेरिका (USA) का सुपरकंप्यूटर है जो वर्तमान में दुनिया का सबसे तेज सुपरकंप्यूटर है। यह 'Oak Ridge National Laboratory' में स्थापित है।
एक्सास्केल कंप्यूटिंग: Frontier दुनिया का पहला कंप्यूटर है जिसने 'एक्सास्केल' बैरियर को तोड़ा है। इसका मतलब है कि इसकी गति 1 Exaflop ($10^{18}$ गणना प्रति सेकंड) से अधिक है। सरल शब्दों में, यह एक सेकंड में इतनी गणनाएं कर सकता है जितनी पूरी दुनिया की आबादी 4 साल तक लगातार कैलकुलेटर चलाकर भी नहीं कर सकती। इससे पहले जापान का Fugaku नंबर 1 था।
-
Supercomputers | भारत का वर्तमान में (2025) सबसे तेज सुपरकंप्यूटर कौन सा है और वैश्विक रैंकिंग में इसका क्या स्थान है? |
AIRAWAT (ऐरावत): मई 2023 में जारी टॉप 500 सूची के अनुसार, C-DAC पुणे में स्थापित 'AIRAWAT - PSAI' भारत का सबसे तेज सुपरकंप्यूटर है।
रैंकिंग: वैश्विक स्तर पर इसे 75वां स्थान मिला है। यह विशेष रूप से आर्टिफिशियल इंटेलिजेंस (AI) कार्यों के लिए डिजाइन किया गया है।
अन्य नाम: इसके अलावा PARAM Siddhi-AI और Pratyush (प्रत्युष) भी भारत के शीर्ष सुपरकंप्यूटरों में शामिल हैं। UPSSSC परीक्षा में 'ऐरावत' और 'परम सिद्धि' दोनों विकल्प आ सकते हैं, नवीनतम रैंकिंग के लिए ऐरावत सही है।
-
Supercomputers | पैरेलल प्रोसेसिंग (Parallel Processing) क्या है और यह सुपरकंप्यूटर की शक्ति कैसे बढ़ाता है? |
पैरेलल प्रोसेसिंग: कल्पना करें कि एक बहुत बड़ी दीवार बनानी है। एक मजदूर (CPU) को 100 दिन लगेंगे। लेकिन अगर आप 100 मजदूरों को एक साथ लगा दें, तो दीवार 1 दिन में बन जाएगी। सुपरकंप्यूटर इसी सिद्धांत पर काम करता है।
कार्यप्रणाली: यह एक बड़ी समस्या को हजारों छोटे-छोटे टुकड़ों में तोड़ देता है और उन्हें हजारों प्रोसेसरों (Processors) पर एक साथ (Simultaneously) हल करता है। सामान्य कंप्यूटर 'सीरियल प्रोसेसिंग' (एक के बाद एक) करता है, जबकि सुपरकंप्यूटर 'पैरेलल प्रोसेसिंग' (सब एक साथ) करता है।
-
Supercomputers | पेटाफ्लॉप्स (Petaflops) का क्या अर्थ है? 1 पेटाफ्लॉप में कितनी गणनाएं होती हैं? |
सुपरकंप्यूटर की गति मापने की इकाइयाँ:
- Megaflops: $10^6$ (10 लाख) गणनाएं/सेकंड।
- Gigaflops: $10^9$ (1 अरब) गणनाएं/सेकंड।
- Teraflops: $10^{12}$ (1 खरब) गणनाएं/सेकंड।
- Petaflops: $10^{15}$ (1 पद्म/Quadrillion) गणनाएं/सेकंड।
- Exaflops: $10^{18}$ (1 शंख/Quintillion) गणनाएं/सेकंड।
उत्तर: 1 पेटाफ्लॉप का अर्थ है एक सेकंड में 1,000 ट्रिलियन (या $10^{15}$) गणितीय गणनाएं करने की क्षमता। भारत का 'प्रत्युष' सुपरकंप्यूटर मल्टी-पेटाफ्लॉप श्रेणी में आता है।
-
Supercomputers | 'प्रत्युष' (Pratyush) और 'मिहिर' (Mihir) सुपरकंप्यूटर का उपयोग किस विशिष्ट कार्य के लिए किया जाता है? |
ये दोनों भारत के गौरव हैं, जिन्हें 2018 में कमीशन किया गया था।
- प्रत्युष: यह IITM (Indian Institute of Tropical Meteorology), पुणे में स्थापित है।
- मिहिर: यह NCMRWF (National Centre for Medium Range Weather Forecasting), नोएडा में स्थापित है।
उद्देश्य: इनका उपयोग विशेष रूप से मौसम की भविष्यवाणी (Weather Forecasting) और जलवायु निगरानी के लिए किया जाता है। इनकी मदद से भारत अब मानसून, सुनामी और चक्रवातों की सटीक भविष्यवाणी कर सकता है, जिससे लाखों जान बचाई जा सकती हैं।
-
Supercomputers | राष्ट्रीय सुपरकंप्यूटिंग मिशन (NSM) क्या है? इसका लक्ष्य और नोडल एजेंसियां कौन सी हैं? |
NSM (National Supercomputing Mission): इसे 2015 में 4500 करोड़ रुपये के बजट के साथ लॉन्च किया गया था।
लक्ष्य: देश भर के शैक्षणिक संस्थानों (IITs, NITs) और अनुसंधान प्रयोगशालाओं को एक साथ जोड़कर 70 से अधिक उच्च-प्रदर्शन वाले सुपरकंप्यूटरों का एक विशाल ग्रिड (National Knowledge Network) बनाना।
एजेंसियां: यह मिशन संयुक्त रूप से इलेक्ट्रॉनिक्स और आईटी मंत्रालय (MeitY) और विज्ञान और प्रौद्योगिकी विभाग (DST) द्वारा चलाया जा रहा है। इसे लागू करने की जिम्मेदारी C-DAC पुणे और IISc बैंगलोर की है।
-
Supercomputers | परम शिवाय (PARAM Shivay), परम शक्ति (PARAM Shakti) और परम ब्रह्मा (PARAM Brahma) क्या हैं? |
ये सभी NSM (राष्ट्रीय सुपरकंप्यूटिंग मिशन) के तहत भारत में ही असेंबल किए गए स्वदेशी सुपरकंप्यूटर हैं जो विभिन्न संस्थानों में स्थापित हैं:
- PARAM Shivay: IIT BHU (वाराणसी) में स्थापित (यह NSM के तहत पहला था)।
- PARAM Shakti: IIT Kharagpur में स्थापित।
- PARAM Brahma: IISER Pune में स्थापित।
- PARAM Porul: NIT Trichy में स्थापित।
UPSSSC में 'मैच द कॉलम' (Match the Column) प्रश्न आ सकता है कि कौन सा कंप्यूटर कहाँ स्थित है।
-
Supercomputers | क्वांटम कंप्यूटिंग (Quantum Computing) क्या है और यह क्लासिकल सुपरकंप्यूटर से कैसे अलग है? क्यूबिट्स (Qubits) क्या हैं? |
क्वांटम कंप्यूटिंग: यह भौतिकी के क्वांटम यांत्रिकी (Quantum Mechanics) सिद्धांतों पर आधारित है।
- क्लासिकल कंप्यूटर (Classical): यह Bits (0 या 1) का उपयोग करता है। एक समय में यह या तो 'Head' हो सकता है या 'Tail'।
- क्वांटम कंप्यूटर: यह Qubits (Quantum Bits) का उपयोग करता है। 'सुपरपोज़िशन' (Superposition) के सिद्धांत के कारण, एक क्यूबिट एक ही समय में 0 और 1 दोनों अवस्थाओं में हो सकता है (जैसे घूमता हुआ सिक्का जो Head और Tail दोनों है)।
शक्ति: यह जटिल समस्याओं को सेकंडों में हल कर सकता है जिन्हें हल करने में सुपरकंप्यूटर को हजारों साल लगेंगे।
-
Supercomputers | 'क्वांटम सुप्रमेसी' (Quantum Supremacy) शब्द का क्या अर्थ है और गूगल के 'साइकमोर' (Sycamore) प्रोसेसर ने इसे कैसे हासिल किया? |
क्वांटम सुप्रमेसी: यह वह क्षण है जब एक क्वांटम कंप्यूटर किसी ऐसी जटिल समस्या को हल कर देता है जिसे दुनिया का सबसे शक्तिशाली क्लासिकल सुपरकंप्यूटर भी उचित समय में हल नहीं कर सकता।
Sycamore (2019): गूगल ने दावा किया कि उसके 54-क्यूबिट क्वांटम प्रोसेसर 'Sycamore' ने एक गणना को 200 सेकंड में पूरा कर लिया, जिसे पूरा करने में दुनिया के तत्कालीन सबसे तेज सुपरकंप्यूटर (IBM Summit) को 10,000 साल लगते। हालाँकि, IBM ने इस दावे का विरोध किया था, लेकिन यह कंप्यूटिंग इतिहास में एक मील का पत्थर था।
-
Supercomputers | लिनक्स (Linux) ऑपरेटिंग सिस्टम सुपरकंप्यूटर की दुनिया में क्यों हावी है? TOP500 में इसकी हिस्सेदारी कितनी है? |
Linux का प्रभुत्व: आपको जानकर हैरानी होगी कि दुनिया के शीर्ष 500 सुपरकंप्यूटरों में से 100% (सभी 500) सुपरकंप्यूटर Linux ऑपरेटिंग सिस्टम पर चलते हैं। Windows या macOS का यहाँ कोई नामोनिशान नहीं है।
कारण:
1. ओपन सोर्स (Open Source): वैज्ञानिक Linux के कर्नेल को अपनी विशिष्ट हार्डवेयर आवश्यकताओं के अनुसार संशोधित (Modify) कर सकते हैं, जो Windows में संभव नहीं है।
2. दक्षता (Efficiency): Linux संसाधनों का प्रबंधन बहुत कुशलता से करता है।
3. लागत: यह मुफ़्त है, जिससे लाइसेंस का करोड़ों का खर्च बचता है। -
Supercomputers | न्यूरोमोर्फिक कंप्यूटिंग (Neuromorphic Computing) क्या है? यह भविष्य को कैसे बदल सकती है? |
न्यूरोमोर्फिक कंप्यूटिंग: यह कंप्यूटर इंजीनियरिंग की एक नई अवधारणा है जिसका उद्देश्य मानव मस्तिष्क (Human Brain) की संरचना और कार्यप्रणाली की नकल करना है।
अंतर: पारंपरिक कंप्यूटरों में CPU और मेमोरी अलग-अलग होते हैं (Von Neumann bottleneck), जिससे डेटा लाने-ले जाने में ऊर्जा और समय लगता है। न्यूरोमोर्फिक चिप्स (जैसे Intel Loihi) में न्यूरॉन्स और सिनैप्स (Synapses) की तरह प्रोसेसिंग और मेमोरी एक साथ होती है।
भविष्य: यह तकनीक AI को बहुत कम ऊर्जा में बहुत तेज बना देगी, जिससे रोबोट्स इंसानों की तरह "सीख" सकेंगे।
कंप्यूटर के 20 अति-महत्वपूर्ण वन-लाइनर तथ्य (UPSSSC Exam Capsule)
साथियों, इस पूरे विस्तृत लेख को पढ़ने के बाद, यहाँ हम आपके लिए लाए हैं "परीक्षा का निचोड़"। ये 20 वन-लाइनर तथ्य वे प्रश्न हैं जो UPSSSC, SSC और अन्य राज्य परीक्षाओं में बार-बार दोहराए जाते हैं। इन्हें अपनी नोटबुक में 'महत्वपूर्ण' मार्क करके लिख लें, क्योंकि अक्सर सीधे यहीं से प्रश्न बनते हैं।
- आर्टिफिशियल इंटेलिजेंस (AI) का जनक किसे माना जाता है? — जॉन मैकार्थी (John McCarthy)
- वर्तमान में (2024-25) दुनिया का सबसे तेज सुपरकंप्यूटर कौन सा है? — Frontier (USA)
- भारत का पहला स्वदेशी सुपरकंप्यूटर कौन सा था और इसे किस वर्ष बनाया गया? — PARAM 8000 (1991 में C-DAC द्वारा)
- कंप्यूटर में प्रयुक्त IC चिप्स (Integrated Circuits) आमतौर पर किस पदार्थ से बने होते हैं? — सिलिकॉन (Silicon)
- विश्व की पहली कंप्यूटर प्रोग्रामर (First Programmer) किसे माना जाता है? — लेडी एडा लवलेस (Lady Ada Lovelace)
- इंटरनेट का जनक (Father of Internet) किसे कहा जाता है? — विंट सर्फ (Vint Cerf)
- Wi-Fi का पूर्ण रूप क्या है? — Wireless Fidelity (वायरलेस फिडेलिटी)
- IPv4 एड्रेस कितने बिट का होता है और IPv6 कितने बिट का? — IPv4 (32-bit) और IPv6 (128-bit)
- कंप्यूटर वायरस (VIRUS) का पूर्ण रूप क्या है? — Vital Information Resources Under Siege
- भारत में विकसित पहला कंप्यूटर वायरस कौन सा था? — Brain (ब्रेन)
- यूपीआई (UPI) प्रणाली को किस संगठन द्वारा विकसित और संचालित किया जाता है? — NPCI (National Payments Corporation of India)
- कीबोर्ड (Keyboard) पर F1 से F12 तक की कुंजियों को क्या कहा जाता है? — फंक्शन कीज़ (Function Keys)
- ईमेल (Email) का आविष्कार किसने किया था? — रे टॉमलिंसन (Ray Tomlinson, 1971)
- HTTP का सुरक्षित संस्करण क्या है और यह किस पोर्ट नंबर का उपयोग करता है? — HTTPS (Port 443)
- कंप्यूटर की स्थायी मेमोरी (Permanent Memory) किसे कहते हैं जो बिजली जाने पर भी डेटा नहीं खोती? — ROM (Read Only Memory)
- दुनिया का पहला इलेक्ट्रॉनिक डिजिटल कंप्यूटर कौन सा था? — ENIAC (1946)
- Li-Fi (Light Fidelity) तकनीक डेटा ट्रांसमिशन के लिए किसका उपयोग करती है? — प्रकाश (LED Light)
- कंप्यूटर स्क्रीन पर दिखने वाले सबसे छोटे बिंदु (Smallest Unit) को क्या कहते हैं? — पिक्सेल (Pixel)
- PDF का पूर्ण रूप क्या है जिसका उपयोग हम दस्तावेज़ों के लिए करते हैं? — Portable Document Format
- किसी भी वेबसाइट का मुख्य पृष्ठ (Main Page) क्या कहलाता है? — होम पेज (Home Page)
निष्कर्ष (Conclusion)
बधाई हो! यदि आप इस अंतिम पड़ाव तक पहुँच गए हैं, तो आप उन 90% छात्रों से पहले ही आगे निकल चुके हैं जो केवल बेसिक कंप्यूटर पढ़कर परीक्षा देने की गलती करते हैं।
हमने शुरुआत एक डर के साथ की थी—UPSSSC 2026 के नए और कठिन सिलेबस का डर। लेकिन इन 150+ कंप्यूटर प्रश्नों (Computer Questions for UPSSSC Junior Assistant & Lekhpal) से गुजरने के बाद, अब वह डर आत्मविश्वास में बदल चुका होगा। आपने न केवल प्रश्न पढ़े हैं, बल्कि आपने AI, बिग डेटा, ब्लॉकचेन और साइबर सुरक्षा जैसे जटिल विषयों की गहराई को समझा है।
आज आपने क्या हासिल किया? (Key Takeaways):
- ✅ सिलेबस का पूरा निचोड़: आयोग द्वारा निर्धारित हर नए टॉपिक को हमने कवर किया है।
- ✅ तकनीकी गहराई: रटने के बजाय, आपने कॉन्सेप्ट को 'मिनी-एस्से' के रूप में समझा है।
- ✅ परीक्षा में बढ़त: ये प्रश्न आपको भीड़ से अलग खड़ा करेंगे और मेरिट लिस्ट में ऊपर लाएंगे।
याद रखिए, तकनीकी ज्ञान एक दिन में नहीं आता, लेकिन सही दिशा में उठाया गया एक कदम आपको मंजिल के करीब ले आता है। Rojgarbytes का उद्देश्य यही है—आपको सिर्फ़ पास नहीं, बल्कि टॉप कराना।
अब आपकी बारी है! (Call to Action)
क्या आप इस ज्ञान को अपने तक ही सीमित रखेंगे? बिल्कुल नहीं!
- Bookmark This Page: परीक्षा से एक दिन पहले रिवीज़न के लिए इस पेज को अभी बुकमार्क (Ctrl + D) कर लें।
- Share with Friends: अपने उन दोस्तों के साथ इसे शेयर करें जो कंप्यूटर सेक्शन को लेकर परेशान हैं (ज्ञान बांटने से बढ़ता है!)।
- Comment Below: मुझे नीचे कमेंट करके बताएं— "अगला आर्टिकल आप किस टॉपिक पर चाहते हैं?
- Stay Updated: हमारे टेलीग्राम चैनल से जुड़ें ताकि नई पोस्ट की जानकारी सबसे पहले मिले।
प्रश्न: क्या आप AI और मशीन लर्निंग के बीच का अंतर अपने दोस्त को समझा सकते हैं? अगर हाँ, तो आपकी तैयारी सही रास्ते पर है!
पढ़ते रहिए, आगे बढ़ते रहिए! 🚀
अक्सर पूछे जाने वाले प्रश्न (FAQs)
UPSSSC 2026 के कंप्यूटर सिलेबस में क्या बड़े बदलाव हुए हैं?
UPSSSC ने 2026 के लिए अपने कंप्यूटर पाठ्यक्रम को आधुनिक बना दिया है। अब केवल बेसिक कंप्यूटर ज्ञान काफी नहीं है। सिलेबस में आर्टिफिशियल इंटेलिजेंस (AI), मशीन लर्निंग (Machine Learning), बिग डेटा प्रोसेसिंग, डीप लर्निंग, IoT और साइबर सुरक्षा जैसे उन्नत तकनीकी विषय (Advanced Tech Topics) शामिल किए गए हैं। आयोग अब व्यावहारिक और तकनीकी गहराई वाले प्रश्न पूछ रहा है।
क्या UPSSSC Junior Assistant परीक्षा के लिए केवल 'CCC' की किताब काफी है?
नहीं, अब केवल CCC स्तर की किताबें पर्याप्त नहीं हैं। हालांकि NIELIT CCC प्रमाण पत्र पात्रता के लिए अनिवार्य है, लेकिन लिखित परीक्षा में पूछे जाने वाले प्रश्नों का स्तर अब 'O' लेवल या उससे ऊपर का हो गया है। आपको Rojgarbytes पर उपलब्ध एडवांस नोट्स और नए सिलेबस पर आधारित विस्तृत लेखों का अध्ययन करना चाहिए।
UPSSSC और SSC के कंप्यूटर प्रश्नों में क्या मुख्य अंतर है?
SSC (जैसे CGL/CHSL) में कंप्यूटर केवल क्वालीफाइंग प्रकृति का होता है और प्रश्न अक्सर 'बेसिक' या 'तथ्यात्मक' (जैसे शॉर्टकट कीज़) होते हैं। इसके विपरीत, UPSSSC में कंप्यूटर सेक्शन मेरिट निर्धारित करता है और प्रश्न अवधारणात्मक (Conceptual) और 'कथन आधारित' होते हैं, जो यूपीएससी स्तर की तकनीकी समझ की मांग करते हैं।
UPSSSC कनिष्ठ सहायक 2026 में कंप्यूटर सेक्शन का वेटेज (Weightage) कितना है?
नवीनतम पैटर्न के अनुसार, UPSSSC कनिष्ठ सहायक (Junior Assistant) मुख्य परीक्षा में कंप्यूटर और सूचना प्रौद्योगिकी (IT) का वेटेज 15 अंक (15 प्रश्न) है। चूंकि मुख्य कटऑफ बहुत कम अंतर से तय होती है, इसलिए ये 15 अंक आपके चयन में निर्णायक भूमिका (Game Changer) निभाते हैं।
क्या UPSSSC कंप्यूटर सेक्शन में नेगेटिव मार्किंग (Negative Marking) होती है?
जी हाँ, UPSSSC की अधिकांश परीक्षाओं (जैसे जूनियर असिस्टेंट, लेखपाल, वीपीओ) में 1/4 (25%) की नेगेटिव मार्किंग का प्रावधान है। इसलिए, यदि आप कंप्यूटर के तकनीकी प्रश्नों के उत्तर को लेकर सुनिश्चित नहीं हैं, तो तुक्का लगाने से बचें और पहले विषय की गहराई से तैयारी करें।
