Top 100 Computer GK Questions in Hindi [2026] | Best for SSC, & Police Exams

कंप्यटर के 100 महत्वपूर्ण प्रश्न उत्तर हिंदी में। कंप्यूटर जनरेशन, नेटवर्किंग, साइबर सुरक्षा, डिजिटल इंडिया से संबंधित मॉडरेट से हार्ड स्तर के प्रश्न SSC, UPSC, UPSSSC, NTPC जैसी प्रतियोगी परीक्षाओं के लिए।

प्रतियोगी परीक्षाओं जैसे SSC, UPSC, PCS, NTPC, UPSSSC और अन्य राज्य स्तरीय परीक्षाओं में कंप्यूटर सामान्य ज्ञान (Computer General Knowledge) एक अनिवार्य और स्कोरिंग सेक्शन है। अक्सर उम्मीदवारों को Computer GK Questions in Hindi के स्तर और प्रकार को लेकर संशय रहता है। क्या प्रश्न आसान होंगे या कठिन? किस टॉपिक से ज़्यादा प्रश्न पूछे जाएंगे? इसी जरूरत को ध्यान में रखते हुए, यह लेख विशेष रूप से मॉडरेट से हार्ड लेवल के 100 महत्वपूर्ण प्रश्नों और उनके सटीक उत्तरों का संकलन लेकर आया है। यहाँ कंप्यूटर की पीढ़ियों, आर्किटेक्चर, नेटवर्किंग, साइबर सुरक्षा से लेकर डिजिटल इंडिया तक, हर उस पहलू पर प्रश्न शामिल हैं जो आपकी परीक्षा में अंतर ला सकते हैं। चलिए, अपनी तैयारी को पुख्ता बनाने के लिए इन Computer GK Questions in Hindi के माध्यम से ज्ञान का परीक्षण और विस्तार करते हैं।

कंप्यूटर परिचय, इतिहास एवं पीढ़ियाँ (Computer Introduction, History & Generation)

  1. वह कौन-सी पीढ़ी (Generation) थी जिसमें एकीकृत परिपथ (Integrated Circuit) का उपयोग शुरू हुआ और सिस्टम में मल्टीप्रोग्रामिंग (Multiprogramming) व टाइम-शेयरिंग (Time-Sharing) ऑपरेटिंग सिस्टम की अवधारणा विकसित हुई? तीसरी पीढ़ी (Third Generation).
  2. अर्धचालक प्रौद्योगिकी (Semiconductor Technology) के आधार पर कंप्यूटर की पीढ़ियों के विकास का सही क्रम क्या है? वैक्यूम ट्यूब (Vacuum Tube) → ट्रांजिस्टर (Transistor) → एकीकृत परिपथ (Integrated Circuit) → बहुत बड़े पैमाने पर एकीकरण (Very Large Scale Integration - VLSI) → अल्ट्रा लार्ज स्केल इंटीग्रेशन (ULSI) / कृत्रिम बुद्धिमत्ता (Artificial Intelligence).
  3. एनीग्मा (Enigma) मशीन का क्रिप्टोएनालिसिस (Cryptanalysis) करने में मदद के लिए बनी 'कोलोसस (Colossus)' मशीन किस युद्ध के दौरान विकसित की गई थी और इसे किस देश ने बनाया था? द्वितीय विश्व युद्ध (World War II) के दौरान, यूनाइटेड किंगडम (United Kingdom) ने.
  4. आधुनिक कंप्यूटर की वास्तविक अवधारणा (Concept) को प्रस्तावित करने वाले व्यक्ति को किस नाम से जाना जाता है और उन्होंने कौन-सी मशीन का डिज़ाइन प्रस्तुत किया था? चार्ल्स बैबेज (Charles Babbage) को, और उन्होंने एनालिटिकल इंजन (Analytical Engine) का डिज़ाइन प्रस्तुत किया था.
  5. कंप्यूटर की पाँचवीं पीढ़ी (Fifth Generation) के विकास का मुख्य उद्देश्य क्या था और इसके लिए किस प्रकार की प्रोग्रामिंग भाषाओं (Programming Languages) के उपयोग पर जोर दिया गया? कृत्रिम बुद्धिमत्ता (Artificial Intelligence) को विकसित करना और तार्किक समस्या-समाधान (Logical Problem-Solving) के लिए प्रोलॉग (Prolog) जैसी भाषाओं पर जोर दिया गया.
  6. माइक्रोप्रोसेसर (Microprocessor) के आविष्कार ने कंप्यूटर की किस पीढ़ी की शुरुआत को चिह्नित किया और इस पीढ़ी में किस प्रकार के कंप्यूटरों का व्यापक प्रचलन हुआ? चौथी पीढ़ी (Fourth Generation) की शुरुआत को चिह्नित किया, और इस पीढ़ी में पर्सनल कंप्यूटर (Personal Computer - PC) का व्यापक प्रचलन हुआ.
  7. प्रथम पीढ़ी के कंप्यूटरों में प्रयुक्त मुख्य मेमोरी (Main Memory) तकनीक क्या थी और इन कंप्यूटरों को चलाने के लिए किस भाषा (Language) का प्रयोग किया जाता था? मुख्य मेमोरी के लिए मर्करी डिले लाइन (Mercury Delay Lines) या कैथोड रे ट्यूब (Cathode Ray Tubes) का प्रयोग होता था, तथा मशीनी भाषा (Machine Language) का प्रयोग किया जाता था.
  8. 'यूनिवैक (UNIVAC)' कंप्यूटर का ऐतिहासिक महत्व क्या है? यह संयुक्त राज्य अमेरिका में निर्मित पहला वाणिज्यिक इलेक्ट्रॉनिक कंप्यूटर (First Commercial Electronic Computer) था और इसे सार्वजनिक रूप से बेचा गया था.
  9. 'अभिकलित्र (Computer)' शब्द का मूल अर्थ क्या है और सर्वप्रथम इस शब्द का प्रयोग किस पद के लिए किया जाता था? 'अभिकलित्र' शब्द का मूल अर्थ 'गणना करने वाला' है, और सर्वप्रथम इस शब्द का प्रयोग मानव गणनाकार (Human Computer) के पद के लिए किया जाता था.
  10. ट्रांजिस्टर (Transistor) के आविष्कार ने कंप्यूटर के क्षेत्र में कौन-से दो मुख्य सुधार लाए? कंप्यूटर का आकार छोटा हुआ तथा विश्वसनीयता (Reliability) और गति (Speed) में उल्लेखनीय वृद्धि हुई.
  11. कंप्यूटर घटक एवं कार्य पद्धति (Computer Components & Working Methods)

  12. सिस्टम बस (System Bus) के तीन प्रमुख उप-भाग कौन-से हैं और प्रत्येक का कार्य क्या है? डेटा बस (Data Bus) - डेटा का स्थानांतरण; एड्रेस बस (Address Bus) - मेमोरी स्थान (Location) का पता भेजना; कंट्रोल बस (Control Bus) - नियंत्रण संकेतों (Control Signals) का प्रबंधन.
  13. मदरबोर्ड (Motherboard) पर उपलब्ध नॉर्थ ब्रिज (North Bridge) और साउथ ब्रिज (South Bridge) चिपसेट (Chipset) का प्राथमिक कार्य अंतर बताइए। नॉर्थ ब्रिज उच्च गति वाले घटकों जैसे CPU, RAM और GPU के बीच संचार को संभालता है। साउथ ब्रिज धीमी गति वाले घटकों जैसे BIOS, USB पोर्ट्स, हार्ड ड्राइव आदि को प्रबंधित करता है।
  14. जब आप कंप्यूटर चालू करते हैं, तो बूटस्ट्रैप लोडर (Bootstrap Loader) का कार्य क्या होता है और यह कहाँ संग्रहित रहता है? इसका कार्य ऑपरेटिंग सिस्टम के करनेल (Kernel) को मेमोरी में लोड करना है। यह कंप्यूटर की रीड-ऑनली मेमोरी (ROM) में संग्रहित रहता है।
  15. इनपुट-आउटपुट संचालन के लिए प्रोग्राम किए गए I/O (Programmed I/O) और डायरेक्ट मेमोरी एक्सेस (Direct Memory Access - DMA) विधि में मूलभूत अंतर क्या है? प्रोग्राम किए गए I/O में CPU डेटा के प्रत्येक शब्द (Word) के स्थानांतरण को प्रबंधित करता है, जबकि DMA में एक डीएमए नियंत्रक (DMA Controller) सीधे I/O डिवाइस और मेमोरी के बीच डेटा ट्रांसफर करता है, CPU को व्यस्त किए बिना।
  16. किसी आधुनिक प्रोसेसर (Processor) में निर्देश पाइपलाइनिंग (Instruction Pipelining) तकनीक का उद्देश्य क्या है और इसमें कौन-सी मुख्य समस्या (Hazard) उत्पन्न हो सकती है? इसका उद्देश्य प्रोसेसर के उपयोग (Utilization) को बढ़ाकर प्रदर्शन (Performance) में सुधार करना है। इसमें डेटा हेजार्ड (Data Hazard), कंट्रोल हेजार्ड (Control Hazard), और स्ट्रक्चरल हेजार्ड (Structural Hazard) जैसी समस्याएँ उत्पन्न हो सकती हैं।
  17. कंप्यूटर आर्किटेक्चर में वॉन न्यूमैन आर्किटेक्चर (Von Neumann Architecture) की प्रमुख सीमा (Bottleneck) क्या है? वॉन न्यूमैन बॉटलनेक (Von Neumann Bottleneck) - निर्देशों और डेटा को प्रोसेसर तक पहुँचाने के लिए एक ही बस (Bus) का उपयोग, जिससे प्रोसेसर की गति पूर्ण रूप से उपयोग नहीं हो पाती।
  18. RISC (Reduced Instruction Set Computer) और CISC (Complex Instruction Set Computer) आर्किटेक्चर में प्रमुख अंतर क्या है? RISC में निर्देशों का समूह सरल और कम होता है, प्रत्येक निर्देश एक क्लॉक साइकल (Clock Cycle) में निष्पादित होता है। CISC में निर्देशों का समूह जटिल और बड़ा होता है, एक निर्देश कई क्लॉक साइकल ले सकता है।
  19. कंप्यूटर के अंदर घटकों के बीच डेटा स्थानांतरण की दिशा के आधार पर तीन मुख्य प्रकार की बस (Bus) कौन-सी हैं? सिंप्लेक्स बस (Simplex Bus) - एक ही दिशा में; हाफ-डुप्लेक्स बस (Half-Duplex Bus) - एक समय में एक दिशा में; फुल-डुप्लेक्स बस (Full-Duplex Bus) - एक ही समय में दोनों दिशाओं में.
  20. कंप्यूटर के फर्मवेयर (Firmware) से आप क्या समझते हैं? दो उदाहरण दीजिए। फर्मवेयर एक प्रकार का सॉफ्टवेयर है जो हार्डवेयर डिवाइस में स्थायी रूप से संग्रहित रहता है और उसके बेसिक फंक्शंस को नियंत्रित करता है। उदाहरण: BIOS (Basic Input/Output System), राउटर का फर्मवेयर।
  21. क्लॉक स्पीड (Clock Speed), कोर (Cores) की संख्या और कैश मेमोरी (Cache Memory) का आकार - ये तीनों किसी CPU के प्रदर्शन को कैसे प्रभावित करते हैं? क्लॉक स्पीड निर्देश निष्पादन की दर तय करती है। कोर की संख्या बढ़ने से मल्टीटास्किंग व समानांतर प्रसंस्करण (Parallel Processing) की क्षमता बढ़ती है। कैश मेमोरी का बड़ा आकार CPU को बार-बार धीमी मुख्य मेमोरी तक जाने से बचाता है, जिससे गति बढ़ती है।
  22. कंप्यूटर सॉफ्टवेयर एवं इसके प्रकार (Computer Software & its Types)

  23. सिस्टम सॉफ्टवेयर (System Software) और एप्लीकेशन सॉफ्टवेयर (Application Software) के बीच मूलभूत अंतर स्पष्ट कीजिए, प्रत्येक के दो-दो उदाहरण भी दीजिए। सिस्टम सॉफ्टवेयर हार्डवेयर को प्रबंधित करता है और एप्लीकेशन सॉफ्टवेयर को चलाने का मंच प्रदान करता है (जैसे: ऑपरेटिंग सिस्टम, डिवाइस ड्राइवर)। एप्लीकेशन सॉफ्टवेयर उपयोगकर्ता द्वारा विशिष्ट कार्यों को करने के लिए प्रयोग किया जाता है (जैसे: वेब ब्राउज़र, एमएस वर्ड)।
  24. किसी प्रोग्राम को मशीनी कोड (Machine Code) में बदलने वाले दो प्रमुख प्रकार के ट्रांसलेटर सॉफ्टवेयर कौन-से हैं और इनमें क्या अंतर है? कंपाइलर (Compiler) और इंटरप्रेटर (Interpreter)। कंपाइलर पूरे प्रोग्राम को एक बार में मशीनी कोड में बदलता है। इंटरप्रेटर प्रोग्राम को लाइन-बाय-लाइन पढ़कर तुरंत निष्पादित करता है।
  25. ओपन-सोर्स सॉफ्टवेयर (Open-Source Software) के चार प्रमुख लाभ बताइए। 1. सोर्स कोड का निरीक्षण व सुधार करने की स्वतंत्रता। 2. अक्सर मुफ़्त (Free of Cost)। 3. सामुदायिक विकास द्वारा सुरक्षा व गुणवत्ता में सुधार। 4. विक्रेता लॉक-इन (Vendor Lock-in) से मुक्ति।
  26. मिडलवेयर (Middleware) सॉफ्टवेयर क्या है? इसकी भूमिका और एक उदाहरण दीजिए। मिडलवेयर विभिन्न एप्लीकेशन्स, सेवाओं या घटकों के बीच संचार व डेटा प्रबंधन की सुविधा देने वाला सॉफ्टवेयर है। यह एक अमूर्त परत (Abstraction Layer) प्रदान करता है। उदाहरण: डेटाबेस मिडलवेयर (जैसे ODBC), वेब सर्वर मिडलवेयर (जैसे Apache Tomcat)।
  27. फर्मवेयर (Firmware), ड्राइवर (Driver) और यूटिलिटी सॉफ्टवेयर (Utility Software) को सिस्टम सॉफ्टवेयर के अंतर्गत कैसे वर्गीकृत किया जाता है? फर्मवेयर हार्डवेयर का निम्न-स्तरीय नियंत्रण करता है। ड्राइवर OS और विशिष्ट हार्डवेयर डिवाइस के बीच इंटरफेस का काम करता है। यूटिलिटी सॉफ्टवेयर सिस्टम के रखरखाव, अनुकूलन और सुरक्षा से संबंधित कार्य करता है। तीनों ही सिस्टम के समुचित कार्य के लिए आवश्यक सॉफ्टवेयर हैं।
  28. सॉफ्टवेयर डेवलपमेंट लाइफ साइकल (SDLC) के 'वाटरफॉल मॉडल (Waterfall Model)' की एक प्रमुख सीमा क्या है? यह मॉडल लचीला (Flexible) नहीं है। एक बार एक चरण पूरा हो जाने के बाद, उसमें वापस जाकर परिवर्तन करना बहुत कठिन और खर्चीला होता है।
  29. एम्बेडेड सॉफ्टवेयर (Embedded Software) क्या है? यह रीयल-टाइम ऑपरेटिंग सिस्टम (RTOS) से कैसे संबंधित है? एम्बेडेड सॉफ्टवेयर किसी विशिष्ट हार्डवेयर सिस्टम में निहित सॉफ्टवेयर है, जो उसके कार्यों को नियंत्रित करता है। RTOS एक प्रकार का ऑपरेटिंग सिस्टम है जो समय-सीमा (Deadline) के भीतर निश्चित और विश्वसनीय प्रतिक्रिया सुनिश्चित करता है, और इसका प्रयोग अक्सर क्रिटिकल एम्बेडेड सिस्टम में किया जाता है।
  30. सॉफ्टवेयर टेस्टिंग (Software Testing) के संदर्भ में अल्फा टेस्टिंग (Alpha Testing) और बीटा टेस्टिंग (Beta Testing) में क्या अंतर है? अल्फा टेस्टिंग डेवलपर की साइट पर आंतरिक कर्मचारियों द्वारा की जाती है। बीटा टेस्टिंग सॉफ्टवेयर रिलीज़ से पहले, वास्तविक दुनिया के बाहरी उपयोगकर्ताओं के एक चुनिंदा समूह द्वारा की जाती है।
  31. मालवेयर (Malware) के विरुद्ध सुरक्षा प्रदान करने वाले एंटीवायरस (Antivirus) सॉफ्टवेयर को किस श्रेणी के सॉफ्टवेयर में रखा जाता है? सुरक्षा सॉफ्टवेयर (Security Software), जो यूटिलिटी सॉफ्टवेयर (Utility Software) की एक उप-श्रेणी है।
  32. सॉफ्टवेयर लाइसेंसिंग (Software Licensing) के संदर्भ में 'एंड यूजर लाइसेंस एग्रीमेंट (EULA)' क्या है? यह एक कानूनी समझौता (Legal Agreement) है जिसे सॉफ्टवेयर का अंतिम उपयोगकर्ता (End User) सॉफ्टवेयर को स्थापित (Install) या उपयोग करने से पहले स्वीकार करता है। इसमें उपयोग की शर्तें, प्रतिबंध और गोपनीयता नीतियाँ निर्दिष्ट होती हैं।
  33. कंप्यूटर हार्डवेयर (इनपुट एवं आउटपुट डिवाइस) (Computer Hardware - Input & Output Devices)

  34. एक टच स्क्रीन (Touch Screen) जो दबाव के स्थान पर विद्युत आवेश (Electrical Charge) में बदलाव का पता लगाती है, किस तकनीक पर काम करती है? कैपेसिटिव टच स्क्रीन (Capacitive Touch Screen) तकनीक।
  35. OCR (Optical Character Recognition) और OMR (Optical Mark Recognition) तकनीक में क्या मूलभूत अंतर है? OCR हस्तलिखित या मुद्रित टेक्स्ट को स्कैन करके मशीन-पठनीय टेक्स्ट (जैसे ASCII कोड) में बदलता है। OMR केवल किसी दस्तावेज पर पूर्व-निर्धारित स्थानों पर बने निशान (जैसे पेंसिल के काले निशान) की उपस्थिति का पता लगाता है।
  36. किसी प्रिंटर के संदर्भ में DPI (Dots Per Inch) और PPM (Pages Per Minute) पैरामीटर क्या मापते हैं? DPI प्रिंट की गुणवत्ता (Quality) या रेजोल्यूशन (Resolution) को मापता है - प्रति इंच में छपे डॉट्स की संख्या। PPM प्रिंटर की गति (Speed) को मापता है - प्रति मिनट छपने वाले पन्नों की संख्या।
  37. बायोमेट्रिक डिवाइस (Biometric Device) को एक सुरक्षा इनपुट डिवाइस क्यों माना जाता है? दो उदाहरण दीजिए। क्योंकि यह किसी व्यक्ति के अद्वितीय शारीरिक या व्यवहारिक लक्षणों (Traits) को पहचान कर पहचान सत्यापित (Authentication) करती है। उदाहरण: फिंगरप्रिंट स्कैनर (Fingerprint Scanner), आइरिस स्कैनर (Iris Scanner)।
  38. इनपुट और आउटपुट दोनों कार्य करने वाली डिवाइस को क्या कहते हैं? दो ऐसी डिवाइस के नाम बताइए। इनपुट-आउटपुट डिवाइस (Input-Output Device) या I/O डिवाइस। उदाहरण: टच स्क्रीन मॉनिटर (Touch Screen Monitor), नेटवर्क इंटरफेस कार्ड (Network Interface Card - NIC)।
  39. किसी वेबकैम (Webcam) और डिजिटल कैमरे (Digital Camera) के बीच प्राथमिक कार्यात्मक अंतर क्या है? वेबकैम का प्राथमिक उद्देश्य वास्तविक समय (Real Time) में वीडियो को कैप्चर करके कंप्यूटर या नेटवर्क पर ट्रांसमिट करना है। डिजिटल कैमरे का प्राथमिक उद्देश्य हाई-रिज़ॉल्यूशन स्थिर चित्रों (Still Images) या वीडियो को मेमोरी कार्ड पर संग्रहीत (Store) करना है।
  40. प्रोजेक्टर (Projector) में प्रयुक्त DLP (Digital Light Processing) तकनीक कैसे काम करती है? DLP में, प्रकाश स्रोत से निकली रोशनी एक तेजी से घूमने वाले रंगीन पहिए (Color Wheel) और लाखों सूक्ष्म दर्पणों (Microscopic Mirrors) के एक चिप (DMD Chip) पर पड़ती है। प्रत्येक दर्पण एक पिक्सेल को नियंत्रित करता है, तेजी से झुककर (On/Off) प्रकाश को परदे पर पहुँचाता या रोकता है, जिससे छवि बनती है।
  41. किसी मैकेनिकल कीबोर्ड (Mechanical Keyboard) और मेम्ब्रेन कीबोर्ड (Membrane Keyboard) में मुख्य अंतर क्या है? मैकेनिकल कीबोर्ड में प्रत्येक कुंजी (Key) के नीचे एक अलग फिजिकल स्विच (Switch) होता है, जो टाइपिंग अनुभव और स्थायित्व बेहतर करता है। मेम्ब्रेन कीबोर्ड में सभी कुंजियाँ एक सिलिकॉन मेम्ब्रेन शीट पर उभरे हुए डोम के नीचे होती हैं, जो दबाव से सर्किट को पूरा करती हैं, यह सस्ता और शांत होता है।
  42. ब्लू-रे डिस्क (Blu-ray Disc) को पढ़ने के लिए आवश्यक लेजर (Laser) की तरंगदैर्घ्य (Wavelength) कितनी होती है और यह CD/DVD से कम क्यों होती है? ब्लू-वायलेट लेजर की तरंगदैर्घ्य लगभग 405 नैनोमीटर (nm) होती है। यह CD (780 nm) और DVD (650 nm) से कम होती है, क्योंकि कम तरंगदैर्घ्य डिस्क पर डेटा को और सूक्ष्म रूप से पैक (घनत्व बढ़ाकर) करने की अनुमति देती है।
  43. स्पीच रिकग्निशन सॉफ्टवेयर (Speech Recognition Software) के कार्य के लिए आवश्यक हार्डवेयर डिवाइस कौन-सी है? माइक्रोफोन (Microphone) - यह ध्वनि तरंगों (Sound Waves) को एनालॉग विद्युत संकेतों (Analog Electrical Signals) में बदलता है, जिन्हें सॉफ्टवेयर द्वारा डिजिटल डेटा और फिर टेक्स्ट में परिवर्तित किया जाता है।
  44. कंप्यूटर मेमोरी, प्रकार एवं इकाइयाँ (Computer Memory, Types and Units)

  45. कंप्यूटर मेमोरी पदानुक्रम (Memory Hierarchy) को गति (Speed) और लागत (Cost) के आधार पर व्यवस्थित क्यों किया जाता है? शीर्ष (Top) से नीचे (Bottom) तक के सामान्य स्तर बताइए। तेज मेमोरी प्रति बिट अधिक महंगी होती है। पदानुक्रम का उद्देश्य कम लागत में अधिक मेमोरी उपलब्ध कराते हुए, प्रोसेसर को तेजी से डेटा उपलब्ध कराना है। सामान्य स्तर: रजिस्टर (Registers) > कैश (Cache) > मुख्य मेमोरी (RAM) > सेकेंडरी स्टोरेज (SSD/HDD) > टेरिटरी/आर्काइवल स्टोरेज (Magnetic Tapes/Cloud)।
  46. SRAM (Static RAM) और DRAM (Dynamic RAM) में प्रमुख तकनीकी अंतर क्या है और इसके कारण SRAM कैश मेमोरी (Cache Memory) के लिए उपयुक्त क्यों है? SRAM फ्लिप-फ्लॉप (Flip-Flop) सर्किट पर आधारित है और इसे ताज़ा (Refresh) करने की आवश्यकता नहीं होती, जबकि DRAM कैपेसिटर (Capacitor) पर आधारित है और इसे नियमित रूप से रिफ्रेश करना पड़ता है। SRAM तेज, महंगा और कम घनत्व वाला होता है, इसलिए यह छोटे, उच्च-गति वाले कैश के लिए उपयुक्त है।
  47. वर्चुअल मेमोरी (Virtual Memory) क्या है और ऑपरेटिंग सिस्टम इसे क्यों इस्तेमाल करता है? यह एक मेमोरी प्रबंधन तकनीक है जो हार्ड डिस्क के एक भाग को मुख्य मेमोरी (RAM) के विस्तार के रूप में उपयोग करती है। OS इसे उन प्रोग्रामों या डेटा को अस्थायी रूप से स्टोर करने के लिए इस्तेमाल करता है जो वर्तमान में सक्रिय नहीं हैं, ताकि RAM का स्थान बचे और बड़े प्रोग्राम चलाए जा सकें।
  48. फ्लैश मेमोरी (Flash Memory) की कार्य प्रणाली में फ्लोटिंग गेट ट्रांजिस्टर (Floating Gate Transistor) की क्या भूमिका है? फ्लोटिंग गेट ट्रांजिस्टर फ्लैश मेमोरी की मूल इकाई है। इसके फ्लोटिंग गेट में इलेक्ट्रॉनों को फँसाकर (Trapped) डेटा (0 या 1) स्टोर किया जाता है। गेट में फँसे इलेक्ट्रॉन ट्रांजिस्टर के थ्रेसहोल्ड वोल्टेज (Threshold Voltage) को बदल देते हैं, जिसे पढ़कर स्टोर डेटा ज्ञात किया जाता है।
  49. एक हार्ड डिस्क ड्राइव (HDD) के प्रदर्शन को प्रभावित करने वाले तीन प्रमुख कारक कौन-से हैं? 1. घूर्णन गति (Rotational Speed - RPM) 2. औसत प्रतीक्षा समय (Average Latency) 3. औसत अन्वेषण समय (Average Seek Time)। इनके अलावा, कैश मेमोरी का आकार (Cache Size) और डेटा स्थानांतरण दर (Data Transfer Rate) भी प्रभावित करते हैं।
  50. कंप्यूटर आर्किटेक्चर में ROM (Read-Only Memory) के विभिन्न प्रकारों - PROM, EPROM, EEPROM में क्या अंतर है? PROM (Programmable ROM) - एक बार उपयोगकर्ता द्वारा प्रोग्राम करने योग्य। EPROM (Erasable PROM) - पराबैंगनी प्रकाश (Ultraviolet Light) से मिटाकर पुनः प्रोग्राम करने योग्य। EEPROM (Electrically Erasable PROM) - विद्युत संकेतों (Electrical Signals) द्वारा मिटाकर और पुनः लिखने योग्य।
  51. मेमोरी एक्सेस टाइम (Memory Access Time) और मेमोरी साइकल टाइम (Memory Cycle Time) में क्या अंतर है? एक्सेस टाइम (Access Time) मेमोरी से डेटा का अनुरोध करने के समय से लेकर डेटा उपलब्ध होने तक का समय है। साइकल टाइम (Cycle Time) एक मेमोरी ऑपरेशन (जैसे पढ़ना) को पूरा करने और अगले ऑपरेशन के लिए तैयार होने में लगने वाला न्यूनतम समय है। साइकल टाइम आमतौर पर एक्सेस टाइम से अधिक होता है।
  52. नॉन-वोलेटाइल मेमोरी (Non-Volatile Memory) के लिए उपयोग की जाने वाली NAND और NOR फ्लैश मेमोरी आर्किटेक्चर में क्या अंतर है? NAND फ्लैश: उच्च घनत्व, तेज लिखना/मिटाना (Write/Erase), ब्लॉक-एड्रेस्ड एक्सेस (Block-addressed) - मुख्यतः डेटा स्टोरेज (SSD, USB) के लिए। NOR फ्लैश: कम घनत्व, तेज पढ़ना (Read), बाइट-एड्रेस्ड एक्सेस (Byte-addressed) - कोड एक्सक्यूशन (फर्मवेयर) के लिए उपयुक्त।
  53. कंप्यूटर में मेमोरी एड्रेसिंग (Memory Addressing) के लिए प्रयुक्त 'बिग-एंडियन (Big-Endian)' और 'लिटिल-एंडियन (Little-Endian)' प्रारूप में क्या अंतर है? बिग-एंडियन में, एक बहु-बाइट डेटा का सबसे महत्वपूर्ण बाइट (Most Significant Byte - MSB) सबसे कम मेमोरी एड्रेस पर स्टोर होता है। लिटिल-एंडियन में, सबसे कम महत्वपूर्ण बाइट (Least Significant Byte - LSB) सबसे कम मेमोरी एड्रेस पर स्टोर होता है।
  54. 1 टेबीबाइट (Tebibyte - TiB) और 1 टेराबाइट (Terabyte - TB) में क्या अंतर है? दोनों का बाइट (Byte) में मान बताइए। टेबीबाइट (TiB) एक बाइनरी उपसर्ग (Binary Prefix) पर आधारित है: 1 TiB = 2^40 बाइट्स = 1,099,511,627,776 बाइट्स। टेराबाइट (TB) एक दशमलव उपसर्ग (Decimal Prefix) पर आधारित है: 1 TB = 10^12 बाइट्स = 1,000,000,000,000 बाइट्स।
  55. ईमेल, जीमेल, प्रोटोकॉल एवं सुरक्षा (Email, Gmail, Protocols, and Security)

  56. ईमेल प्रोटोकॉल SMTP (Simple Mail Transfer Protocol) और IMAP (Internet Message Access Protocol) के कार्यक्षेत्र में मूलभूत अंतर क्या है? SMTP का उपयोग मेल सर्वर के बीच ईमेल भेजने (Send/Relay) के लिए किया जाता है। IMAP का उपयोग क्लाइंट (जैसे Outlook) द्वारा मेल सर्वर से ईमेल प्राप्त करने (Retrieve) और प्रबंधित करने के लिए किया जाता है, जहाँ ईमेल सर्वर पर ही रहते हैं।
  57. POP3 (Post Office Protocol 3) प्रोटोकॉल की एक प्रमुख सीमा क्या है जो IMAP को उससे बेहतर बनाती है? POP3 आमतौर पर डिफ़ॉल्ट रूप से ईमेल को सर्वर से डाउनलोड करके क्लाइंट की लोकल मशीन पर स्टोर कर देता है और सर्वर से हटा देता है। इससे एक से अधिक डिवाइस से एक ही ईमेल अकाउंट एक्सेस करने पर समस्या आती है। IMAP ईमेल को सर्वर पर रखता है और सभी डिवाइस से सिंक्रनाइज़्ड एक्सेस प्रदान करता है।
  58. ईमेल प्रोटोकॉल में STARTTLS (Explicit TLS) और TLS/SSL (Implicit TLS) के बीच क्या अंतर है? STARTTLS एक कमांड है जो पहले एक अनएन्क्रिप्टेड कनेक्शन शुरू करता है, फिर उसे TLS (Transport Layer Security) में अपग्रेड कर देता है। TLS/SSL (Implicit TLS) में कनेक्शन शुरू से ही एन्क्रिप्टेड पोर्ट पर स्थापित होता है (जैसे SMTP के लिए 465, IMAP के लिए 993)।
  59. ईमेल सुरक्षा के लिए प्रयुक्त S/MIME (Secure/Multipurpose Internet Mail Extensions) किस प्रकार की सुरक्षा प्रदान करता है? S/MIME डिजिटल प्रमाणपत्रों (Digital Certificates) का उपयोग करके एंड-टू-एंड एन्क्रिप्शन (End-to-End Encryption) और डिजिटल हस्ताक्षर (Digital Signatures) प्रदान करता है, जिससे ईमेल की गोपनीयता (Confidentiality), प्रमाणिकता (Authentication), अखंडता (Integrity) और गैर-अस्वीकरण (Non-Repudiation) सुनिश्चित होती है।
  60. जीमेल (Gmail) में 'कन्वर्सेशन व्यू (Conversation View)' क्या है और यह उपयोगकर्ता अनुभव को कैसे बदलता है? यह एक ही विषय (Subject) पर आदान-प्रदान हुए सभी ईमेलों को एक थ्रेड (Thread) या संवाद के रूप में एक साथ समूहित करके दिखाता है। इससे संबंधित मेल खोजने और उनके इतिहास को देखने में आसानी होती है।
  61. SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), और DMARC (Domain-based Message Authentication, Reporting, and Conformance) - ये तीनों ईमेल सुरक्षा तकनीकें किस सामान्य समस्या से निपटने के लिए बनाई गई हैं? ये तीनों ईमेल स्पूफिंग (Email Spoofing) और फ़िशिंग (Phishing) हमलों से निपटने के लिए बनाई गई हैं। ये डोमेन-स्तरीय प्रमाणीकरण (Domain-level Authentication) प्रदान करके यह सत्यापित करती हैं कि ईमेल वास्तव में उस डोमेन से आया है जिसका दावा किया जा रहा है।
  62. ईमेल हेडर (Email Header) में 'Received:' लाइनों का क्या महत्व है और यह ईमेल ट्रेसिंग (Email Tracing) में कैसे मदद करती है? प्रत्येक 'Received:' लाइन ईमेल के पथ (Path) पर एक मेल सर्वर द्वारा जोड़ी जाती है। इन्हें कालानुक्रमिक रूप से (निचे से ऊपर) पढ़कर, ईमेल के स्रोत IP पते, पारगमन के समय और मध्यवर्ती सर्वरों की जानकारी प्राप्त की जा सकती है, जो स्पैम यदि है या फर्जी मेल की पहचान में मदद करती है।
  63. वेब-आधारित ईमेल (Web-based Email) जैसे जीमेल और क्लाइंट-आधारित ईमेल (Client-based Email) जैसे माइक्रोसॉफ्ट आउटलुक में आर्किटेक्चर के स्तर पर क्या अंतर है? वेब-आधारित ईमेल एक वेब ब्राउज़र के माध्यम से एक्सेस किया जाता है, ईमेल सर्वर पर संग्रहीत और प्रोसेस होते हैं (थिन क्लाइंट)। क्लाइंट-आधारित ईमेल में, एक डेस्कटॉप एप्लीकेशन (थिक क्लाइंट) ईमेल को स्थानीय रूप से डाउनलोड और स्टोर करता है, और प्रोटोकॉल (IMAP/POP3, SMTP) का उपयोग करके सर्वर के साथ सिंक करता है।
  64. ईमेल अटैचमेंट (Email Attachment) के संदर्भ में, MIME (Multipurpose Internet Mail Extensions) प्रोटोकॉल की क्या भूमिका है? MIME मूल ASCII-आधारित ईमेल प्रोटोकॉल को गैर-टेक्स्ट अटैचमेंट (जैसे इमेज, ऑडियो, विडियो, बाइनरी फाइलें) भेजने की क्षमता प्रदान करता है। यह इन फाइलों को ASCII टेक्स्ट फॉर्मेट (Base64 Encoding) में एन्कोड करके भेजता है और रिसीविंग एंड पर डिकोड करता है।
  65. जीमेल में 'स्मार्ट रिप्लाई (Smart Reply)' और 'स्मार्ट कंपोज (Smart Compose)' जैसी सुविधाएँ किस तकनीक पर आधारित हैं? ये सुविधाएँ मशीन लर्निंग (Machine Learning) और कृत्रिम बुद्धिमत्ता (Artificial Intelligence) मॉडल्स पर आधारित हैं, जो उपयोगकर्ता के लिखने के पैटर्न, ईमेल संदर्भ और सामान्य भाषा के मॉडल का विश्लेषण करके सुझाव उत्पन्न करती हैं।
  66. इंटरनेट एवं कंप्यूटर नेटवर्किंग (Internet & Computer Networking)

  67. OSI (Open Systems Interconnection) मॉडल के नेटवर्क लेयर (Layer 3) और ट्रांसपोर्ट लेयर (Layer 4) के प्रमुख कार्यों एवं प्रोटोकॉल्स में अंतर स्पष्ट कीजिए। नेटवर्क लेयर (Layer 3): लॉजिकल एड्रेसिंग (IP) और पैकेट का एक नेटवर्क से दूसरे नेटवर्क तक मार्गनिर्धारण (Routing)। प्रोटोकॉल: IP, ICMP, IPSec। ट्रांसपोर्ट लेयर (Layer 4): एंड-टू-एंड कनेक्शन, विश्वसनीय डेटा ट्रांसफर, फ्लो कंट्रोल। प्रोटोकॉल: TCP (कनेक्शन-उन्मुख), UDP (कनेक्शनरहित)।
  68. स्टेटिक आईपी एड्रेस (Static IP Address) और डायनेमिक आईपी एड्रेस (Dynamic IP Address) में अंतर बताइए। डायनेमिक आईपी एड्रेस असाइन करने वाले प्रोटोकॉल का नाम बताइए। स्टेटिक आईपी एड्रेस स्थायी (Permanent) होता है और मैन्युअल सेटअप द्वारा दिया जाता है। डायनेमिक आईपी एड्रेस अस्थायी (Temporary) होता है और एक सर्वर द्वारा स्वचालित रूप से डिवाइस को असाइन किया जाता है। प्रोटोकॉल: DHCP (Dynamic Host Configuration Protocol)।
  69. नेटवर्किंग में 'सबनेट मास्क (Subnet Mask)' का क्या उद्देश्य है? एक आईपी एड्रेस 192.168.1.10 और सबनेट मास्क 255.255.255.0 दिया गया है, नेटवर्क आईडी (Network ID) और होस्ट आईडी (Host ID) क्या होंगे? सबनेट मास्क किसी आईपी एड्रेस के नेटवर्क भाग और होस्ट भाग को अलग करने के लिए प्रयोग किया जाता है। दिए गए उदाहरण में: नेटवर्क आईडी = 192.168.1.0, होस्ट आईडी = 0.0.0.10 (या सिर्फ 10)।
  70. HTTP (Hypertext Transfer Protocol) और HTTPS (HTTP Secure) के बीच मूलभूत अंतर क्या है? HTTPS सुरक्षा प्रदान करने के लिए किस प्रोटोकॉल/तकनीक का उपयोग करता है? HTTP अनएन्क्रिप्टेड डेटा ट्रांसफर करता है, HTTPS एन्क्रिप्टेड डेटा ट्रांसफर करता है। HTTPS सुरक्षा के लिए SSL/TLS (Secure Sockets Layer / Transport Layer Security) प्रोटोकॉल का उपयोग करता है, जो डेटा को एन्क्रिप्ट करके भेजता है और प्रमाणीकरण (Authentication) प्रदान करता है।
  71. विभिन्न नेटवर्किंग डिवाइस - हब (Hub), स्विच (Switch), और राउटर (Router) के कार्यप्रणाली में प्रमुख अंतर बताइए। हब (Layer 1): सभी पोर्ट्स को सभी डेटा फ्रेम भेजता है (ब्रॉडकास्ट)। स्विच (Layer 2): MAC एड्रेस सीखकर डेटा को केवल लक्षित (Target) पोर्ट पर भेजता है। राउटर (Layer 3): अलग-अलग नेटवर्क्स के बीच डेटा पैकेट्स का मार्गनिर्धारण (Routing) करता है।
  72. IPv4 और IPv6 एड्रेसिंग में सबसे बड़ा अंतर क्या है? IPv6 के क्या लाभ हैं? सबसे बड़ा अंतर एड्रेस की लंबाई और संख्या है। IPv4 32-बिट (लगभग 4.3 बिलियन एड्रेस), IPv6 128-बिट (लगभग 3.4×10^38 एड्रेस) है। IPv6 के लाभ: विशाल एड्रेस स्थान, बेहतर सुरक्षा (IPsec अंतर्निहित), सरलीकृत हेडर, ऑटो-कॉन्फ़िगरेशन, बेहतर मल्टीकास्टिंग।
  73. DNS (Domain Name System) क्या है और यह कैसे काम करता है? DNS स्पूफिंग (DNS Spoofing) हमला क्या है? DNS डोमेन नामों (जैसे www.google.com) को आईपी एड्रेस (जैसे 142.250.183.206) में परिवर्तित करने की एक विकेन्द्रीकृत प्रणाली है। यह पदानुक्रमित नाम सर्वरों (Root, TLD, Authoritative) पर क्वेरी भेजकर काम करता है। DNS स्पूफिंग एक हमला है जिसमें हमलावर एक जालसाज़ DNS प्रतिक्रिया भेजकर उपयोगकर्ता को गलत आईपी एड्रेस पर ले जाता है।
  74. नेटवर्क टोपोलॉजी (Network Topology) के प्रकार - बस (Bus), स्टार (Star), रिंग (Ring), और मेश (Mesh) में से प्रत्येक की एक प्रमुख कमजोरी बताइए। बस: मुख्य केबल (Backbone) के टूटने से पूरा नेटवर्क फेल। स्टार: केंद्रीय डिवाइस (हब/स्विच) के फेल होने से पूरा नेटवर्क फेल। रिंग: रिंग में किसी एक नोड/केबल के फेल होने से पूरा नेटवर्क फेल (जब तक डुअल रिंग न हो)। मेश: अत्यधिक केबलिंग और कॉन्फ़िगरेशन लागत।
  75. फायरवॉल (Firewall) क्या है? पैकेट-फिल्टरिंग फायरवॉल (Packet-Filtering Firewall) और स्टेटफुल इंस्पेक्शन फायरवॉल (Stateful Inspection Firewall) में क्या अंतर है? फायरवॉल एक सुरक्षा प्रणाली है जो पूर्व-निर्धारित सुरक्षा नियमों के आधार पर नेटवर्क ट्रैफ़िक को नियंत्रित करती है। पैकेट-फिल्टरिंग (Stateless): प्रत्येक पैकेट को अलग से देखकर, केवल हेडर (IP, पोर्ट) के आधार पर फ़िल्टर करती है। स्टेटफुल इंस्पेक्शन: सक्रिय कनेक्शन की स्थिति (State) को ट्रैक करती है और पूरे कनेक्शन के संदर्भ में फ़ैसला लेती है, ज्यादा सुरक्षित।
  76. VPN (Virtual Private Network) कैसे काम करता है और यह दूरस्थ उपयोगकर्ताओं को सुरक्षित एक्सेस कैसे प्रदान करता है? VPN एक एन्क्रिप्टेड 'सुरंग (Tunnel)' बनाता है जो उपयोगकर्ता के डिवाइस को एक दूरस्थ नेटवर्क (जैसे कार्यालय नेटवर्क) से जोड़ता है। यह सार्वजनिक इंटरनेट पर निजी डेटा को एन्क्रिप्ट करके भेजता है, जिससे डेटा की गोपनीयता और अखंडता सुरक्षित रहती है और उपयोगकर्ता को सुरक्षित रूप से निजी नेटवर्क के संसाधनों तक पहुँच मिलती है।
  77. नेटवर्क प्रोटोकॉल में TCP (Transmission Control Protocol) और UDP (User Datagram Protocol) की विशेषताओं में अंतर बताइए। वीडियो स्ट्रीमिंग (Video Streaming) जैसे अनुप्रयोग में आमतौर पर किसका प्रयोग किया जाता है और क्यों? TCP: कनेक्शन-उन्मुख (Connection-oriented), विश्वसनीय (Reliable), फ्लो कंट्रोल, क्रमबद्ध डिलीवरी (Sequenced Delivery), धीमी गति। UDP: कनेक्शनरहित (Connectionless), अविश्वसनीय (Unreliable), कोई फ्लो कंट्रोल नहीं, तेज गति। वीडियो स्ट्रीमिंग में आमतौर पर UDP (या TCP पर बने प्रोटोकॉल जैसे RTP) का प्रयोग किया जाता है क्योंकि कुछ पैकेट खो जाने से भी गुणवत्ता पर बहुत प्रभाव नहीं पड़ता, लेकिन कम विलंबता (Low Latency) जरूरी है।
  78. क्लाउड कंप्यूटिंग (Cloud Computing) की सेवा मॉडल IaaS (Infrastructure as a Service), PaaS (Platform as a Service), और SaaS (Software as a Service) को उदाहरण सहित समझाइए। IaaS: आभासी मशीन, स्टोरेज, नेटवर्क जैसे बुनियादी संसाधन प्रदान करता है। (उदा: Amazon EC2, Microsoft Azure VMs)। PaaS: एप्लीकेशन डेवलपमेंट और डिप्लॉयमेंट के लिए प्लेटफॉर्म (रनटाइम, डेटाबेस, टूल्स) प्रदान करता है। (उदा: Google App Engine, Heroku)। SaaS: इंटरनेट के माध्यम से एप्लीकेशन सॉफ्टवेयर प्रदान करता है। (उदा: Gmail, Salesforce, Microsoft 365)।
  79. MAC एड्रेस (Media Access Control Address) और IP एड्रेस (Internet Protocol Address) में क्या अंतर है? MAC एड्रेस: भौतिक एड्रेस (Physical Address), नेटवर्क इंटरफेस कार्ड (NIC) में हार्डवेयर द्वारा अंकित (Burnt-in), 48-बिट, हेक्साडेसिमल, डेटा लिंक लेयर (Layer 2) पर प्रयोग, स्थानीय नेटवर्क में पहचान। IP एड्रेस: लॉजिकल एड्रेस (Logical Address), सॉफ्टवेयर द्वारा असाइन, 32-बिट (IPv4) या 128-बिट (IPv6), दशमलव या हेक्स, नेटवर्क लेयर (Layer 3) पर प्रयोग, विश्वव्यापी नेटवर्क (Internet) में पहचान।
  80. नेटवर्क में ARP (Address Resolution Protocol) और RARP (Reverse ARP) के कार्य क्या हैं? ARP: ज्ञात IP एड्रेस से संबंधित MAC एड्रेस खोजने के लिए प्रयोग किया जाता है (IP -> MAC)। RARP: ज्ञात MAC एड्रेस से संबंधित IP एड्रेस खोजने के लिए प्रयोग किया जाता है (MAC -> IP), अब इसके स्थान पर अक्सर BOOTP या DHCP प्रयोग होता है।
  81. सोशल इंजीनियरिंग (Social Engineering) हमले क्या हैं? फ़िशिंग (Phishing) और विशिंग (Vishing) में क्या अंतर है? सोशल इंजीनियरिंग मनोवैज्ञानिक हेरफेर द्वारा गोपनीय जानकारी हासिल करने की तकनीक है। फ़िशिंग: ईमेल, टेक्स्ट मैसेज (SMS - Smishing) के माध्यम से नकली लिंक भेजकर। विशिंग: फोन कॉल (Voice) के माध्यम से व्यक्ति को धोखा देकर।
  82. एमएस ऑफिस (वर्ड, एक्सेल और पावरपॉइंट) (MS Office - Word, Excel and PowerPoint)

  83. MS वर्ड में 'मेल मर्ज (Mail Merge)' की प्रक्रिया क्या है और यह किन दो मुख्य फाइलों पर निर्भर करती है? मेल मर्ज एक फीचर है जो एक मुख्य दस्तावेज़ (Main Document) को एक डेटा स्रोत (Data Source) (जैसे Excel शीट, Access डेटाबेस) के साथ मिलाकर व्यक्तिगत दस्तावेज़ (जैसे पत्र, लेबल) बनाता है। यह मुख्य दस्तावेज़ और डेटा स्रोत फाइल पर निर्भर करती है।
  84. MS एक्सेल में सेल रेफरेंस के प्रकार - रिलेटिव (Relative), एब्सोल्यूट (Absolute), और मिक्स्ड (Mixed) में क्या अंतर है? $A$1, A$1, और $A1 को उदाहरण द्वारा समझाइए। रिलेटिव (A1): कॉपी करने पर रेफरेंस बदलता है। एब्सोल्यूट ($A$1): कॉपी करने पर भी रेफरेंस नहीं बदलता। मिक्स्ड: या तो कॉलम एब्सोल्यूट होता है ($A1) या रो एब्सोल्यूट होती है (A$1)। $A$1: कॉलम A और रो 1 दोनों लॉक। A$1: केवल रो 1 लॉक, कॉलम रिलेटिव। $A1: केवल कॉलम A लॉक, रो रिलेटिव।
  85. MS पावरपॉइंट में 'स्लाइड मास्टर (Slide Master)' का क्या उपयोग है? स्लाइड मास्टर एक शीर्ष स्लाइड है जो प्रेजेंटेशन में सभी स्लाइड्स के लेआउट, थीम, फॉन्ट, कलर, प्लेसहोल्डर पोजीशन और बैकग्राउंड को केंद्रीय रूप से नियंत्रित करता है। इसमें किए गए परिवर्तन पूरी प्रेजेंटेशन में लागू होते हैं, जिससे समय बचता है और स्थिरता बनी रहती है।
  86. MS एक्सेल में VLOOKUP और HLOOKUP फ़ंक्शन में क्या अंतर है? INDEX-MATCH का संयोजन इन दोनों से किस प्रकार बेहतर है? VLOOKUP: वर्टिकल (ऊर्ध्वाधर) रूप से टेबल के पहले कॉलम में मान ढूँढ़ता है और दाएँ तरफ के किसी कॉलम से मान लौटाता है। HLOOKUP: हॉरिजॉन्टल (क्षैतिज) रूप से टेबल की पहली रो में मान ढूँढ़ता है और नीचे की किसी रो से मान लौटाता है। INDEX-MATCH अधिक लचीला है: यह बाएँ (Left Lookup) भी कर सकता है, इंसर्ट/डिलीट किए गए कॉलम से प्रभावित नहीं होता, और आंशिक मिलान (Wildcard) भी कर सकता है।
  87. MS वर्ड में 'ट्रैक चेंजेस (Track Changes)' और 'कमेंट्स (Comments)' फीचर के उद्देश्य में क्या अंतर है? ट्रैक चेंजेस दस्तावेज़ में किए गए वास्तविक संशोधनों (जैसे टेक्स्ट डिलीट, एडिट, फॉर्मेटिंग) को रिकॉर्ड और हाइलाइट करता है। कमेंट्स दस्तावेज़ में सुझाव, प्रश्न या नोट्स जोड़ने के लिए होते हैं, जो दस्तावेज़ के टेक्स्ट को बदलते नहीं हैं। दोनों सहयोगात्मक समीक्षा (Collaborative Review) के लिए उपयोगी हैं।
  88. MS एक्सेल में 'पिवट टेबल (Pivot Table)' क्या है और यह डेटा विश्लेषण में कैसे मदद करती है? पिवट टेबल एक इंटरैक्टिव टूल है जो बड़े डेटासेट से सारांश (Summarize), विश्लेषण (Analyze), एक्सप्लोर (Explore) और प्रस्तुत (Present) करने के लिए उपयोग किया जाता है। यह उपयोगकर्ता को रो और कॉलम में फ़ील्ड्स को घुमाकर (Pivot), विभिन्न कोणों से डेटा का सारांश (जैसे SUM, COUNT, AVERAGE) देखने की अनुमति देती है।
  89. MS वर्ड में स्टाइल्स (Styles) का उपयोग करने के दो प्रमुख लाभ बताइए। 1. समय बचत और स्थिरता: एक ही स्टाइल को पूरे दस्तावेज़ में लागू करके फॉर्मेटिंग तेज और एकरूप (Consistent) हो जाती है। 2. स्वचालित अद्यतन: मुख्य स्टाइल में बदलाव करने से उस स्टाइल वाला सभी टेक्स्ट स्वचालित रूप से अपडेट हो जाता है। इससे टेबल ऑफ कंटेंट्स बनाना भी आसान हो जाता है।
  90. MS पावरपॉइंट में एनिमेशन (Animation) और ट्रांजिशन (Transition) में क्या अंतर है? एनिमेशन एक स्लाइड के भीतर विभिन्न ऑब्जेक्ट्स (टेक्स्ट, इमेज) पर लागू होता है और यह नियंत्रित करता है कि वह ऑब्जेक्ट स्लाइड पर कैसे प्रवेश करे, चले या निकले। ट्रांजिशन दो स्लाइड्स के बीच में होने वाला दृश्य प्रभाव (Visual Effect) है, जो यह नियंत्रित करता है कि अगली स्लाइड कैसे प्रकट होगी।
  91. MS एक्सेल में 'मैक्रोज़ (Macros)' क्या हैं और इन्हें रिकॉर्ड (Record) करने की प्रक्रिया का उद्देश्य क्या है? मैक्रोज़ VBA (Visual Basic for Applications) में लिखे गए छोटे प्रोग्राम या स्क्रिप्ट्स हैं जो बार-बार किए जाने वाले कार्यों को स्वचालित (Automate) करते हैं। मैक्रो रिकॉर्डर उपयोगकर्ता द्वारा मैन्युअल रूप से किए गए कार्यों को रिकॉर्ड करके उनके लिए VBA कोड स्वतः जेनरेट कर देता है, जिससे प्रोग्रामिंग ज्ञान के बिना भी मैक्रो बनाना आसान हो जाता है।
  92. MS वर्ड में 'डॉक्यूमेंट विंडो' के अलग-अलग व्यू (View) - प्रिंट लेआउट (Print Layout), वेब लेआउट (Web Layout), आउटलाइन (Outline) और ड्राफ्ट (Draft) के उपयोग किस प्रकार के कार्य के लिए उपयुक्त हैं? प्रिंट लेआउट: प्रिंट करने से पहले फाइनल एडिटिंग और फॉर्मेटिंग के लिए। वेब लेआउट: वेब पेज के रूप में दिखने वाले दस्तावेज़ बनाने के लिए। आउटलाइन: दस्तावेज़ की संरचना (Structure) बनाने, हेडिंग्स को मूव करने और कंटेंट को आउटलाइन के रूप में व्यवस्थित करने के लिए। ड्राफ्ट: तेजी से टाइपिंग और एडिटिंग के लिए, जहाँ फॉर्मेटिंग कम दिखाई देती है।
  93. साइबर हमले एवं सुरक्षा (Cyber Attack & Security)

  94. डीडीओएस (DDoS - Distributed Denial of Service) हमला क्या है और यह डॉस (DoS) हमले से किस प्रकार भिन्न है? DDoS हमला एक सिस्टम को ट्रैफ़िक के अत्यधिक बोझ से अभिभूत (Overwhelm) करने के लिए कई भौगोलिक रूप से वितरित (Geographically Distributed) कंप्रोमाइज्ड सिस्टम्स (Botnet) का उपयोग करता है। DoS हमला एक ही स्रोत से किया जाता है। DDoS का पता लगाना और बचाव करना अधिक कठिन है क्योंकि हमला कई स्रोतों से आता है।
  95. मैलवेयर (Malware) के प्रकार - वायरस (Virus), वर्म (Worm), ट्रोजन हॉर्स (Trojan Horse), और रैनसमवेयर (Ransomware) की कार्यप्रणाली में प्रमुख अंतर बताइए। वायरस: किसी होस्ट फाइल/प्रोग्राम से जुड़ जाता है, उपयोगकर्ता की क्रिया से फैलता है। वर्म: स्वयं-प्रतिकृति (Self-replicating), नेटवर्क के माध्यम से स्वतंत्र रूप से फैलता है। ट्रोजन: वैध सॉफ्टवेयर के रूप में प्रच्छन्न (Disguised), बैकडोर (Backdoor) बनाता है, स्वयं नहीं फैलता। रैनसमवेयर: डेटा/सिस्टम को एन्क्रिप्ट या लॉक करके फिरौती (Ransom) की माँग करता है।
  96. मैन-इन-द-मिडिल (Man-in-the-Middle - MitM) हमला क्या है? इस हमले को रोकने में एन्क्रिप्शन (Encryption) कैसे मदद करता है? MitM हमले में हमलावर दो पक्षों (जैसे उपयोगकर्ता और सर्वर) के बीच गुप्त रूप से संचार को रिले करता है और उसमें हस्तक्षेप करता है, जिससे वह संवाद को सुन व बदल सकता है। एन्क्रिप्शन (जैसे HTTPS, SSL/TLS) डेटा को ऐसे कोड में बदल देता है जिसे केवल वैध प्राप्तकर्ता ही डिकोड कर सकता है। यदि हमलावर कम्युनिकेशन को इंटरसेप्ट भी कर ले, तो एन्क्रिप्टेड डेटा बिना की के पढ़ा नहीं जा सकता।
  97. सिम स्वैपिंग (SIM Swapping) हमला क्या है और यह दो-चरणीय सत्यापन (Two-Factor Authentication - 2FA) की SMS आधारित प्रक्रिया को कैसे बायपास करता है? इस हमले में हमलावर दूरसंचार कंपनी को धोखा देकर पीड़ित के मोबाइल नंबर को अपने कंट्रोल वाली नई SIM कार्ड पर ट्रांसफर करवा लेता है। चूंकि SMS आधारित 2FA कोड अब हमलावर के पास आने लगते हैं, वह उन कोड्स का उपयोग करके पीड़ित के अकाउंट्स (जैसे बैंक, ईमेल) में लॉगिन कर सकता है।
  98. क्रिप्टोग्राफी (Cryptography) में सममित कुंजी एन्क्रिप्शन (Symmetric Key Encryption) और असममित कुंजी एन्क्रिप्शन (Asymmetric Key Encryption) में प्रमुख अंतर क्या है? प्रत्येक के एक उदाहरण दीजिए। सममित कुंजी: एन्क्रिप्शन और डिक्रिप्शन के लिए एक ही गुप्त कुंजी (Secret Key) का उपयोग होता है। (उदा: AES, DES)। असममित कुंजी: दो अलग-अलग कुंजियाँ - एक सार्वजनिक (Public Key - एन्क्रिप्ट करने के लिए) और एक निजी (Private Key - डिक्रिप्ट करने के लिए) का उपयोग होता है। (उदा: RSA, ECC)।
  99. जीरो-डे एक्सप्लॉइट (Zero-Day Exploit) क्या है और यह सामान्य सॉफ्टवेयर कमजोरियों (Vulnerabilities) से किस प्रकार भिन्न है? जीरो-डे एक्सप्लॉइट एक सॉफ्टवेयर कमजोरी (Vulnerability) का फायदा उठाने वाला हमला है जो सॉफ्टवेयर विक्रेता (Vendor) या सार्वजनिक (Public) को उस कमजोरी के बारे में ज्ञात होने से *पहले* होता है। इसका मतलब है कि कोई पैच (Patch) या फिक्स (Fix) उपलब्ध नहीं है, इसलिए यह बेहद खतरनाक है।
  100. फ़िशिंग (Phishing) के विशिष्ट रूप 'स्पीयर फ़िशिंग (Spear Phishing)' और 'व्हेलिंग (Whaling)' में क्या अंतर है? स्पीयर फ़िशिंग: एक विशिष्ट व्यक्ति या संगठन को लक्षित करके की जाती है, अक्सर व्यक्तिगत जानकारी का उपयोग करके। व्हेलिंग: स्पीयर फ़िशिंग का एक प्रकार है जो विशेष रूप से उच्च-स्तरीय अधिकारियों (जैसे CEO, CFO - 'बड़ी मछली') को लक्षित करता है, क्योंकि उनके पास संवेदनशील डेटा या वित्तीय अधिकार होते हैं।
  101. एक सुरक्षा प्रोटोकॉल, IPSec (Internet Protocol Security) क्या है और यह किस OSI लेयर पर काम करता है? यह किन दो मुख्य प्रोटोकॉल्स से मिलकर बना है? IPSec नेटवर्क लेयर (Layer 3) पर काम करने वाला प्रोटोकॉल सूट है जो IP पैकेट्स के एन्क्रिप्शन और प्रमाणीकरण द्वारा सुरक्षित संचार प्रदान करता है। यह मुख्यतः दो प्रोटोकॉल से मिलकर बना है: AH (Authentication Header) - प्रमाणीकरण और अखंडता; और ESP (Encapsulating Security Payload) - गोपनीयता, प्रमाणीकरण और अखंडता।
  102. बायोमेट्रिक प्रमाणीकरण (Biometric Authentication) के तीन प्रमुख नुकसान (Disadvantages) बताइए। 1. गोपनीयता चिंताएँ (Privacy Concerns): जैविक डेटा का संग्रहण। 2. झूठी स्वीकृति/अस्वीकृति दर (False Acceptance/Rejection Rate): त्रुटियाँ हो सकती हैं। 3. अपरिवर्तनीयता (Non-Revocable): यदि बायोमेट्रिक डेटा चोरी हो जाए, तो इसे पासवर्ड की तरह बदला नहीं जा सकता।
  103. साइबर सुरक्षा में 'पैन्टिंग (Penetration Testing)' क्या है और 'रेड टीमिंग (Red Teaming)' से यह किस प्रकार भिन्न है? पैन्टिंग (पेन टेस्टिंग) एक सिम्युलेटेड हमला है जिसका उद्देश्य सिस्टम में विशिष्ट कमजोरियों (Specific Vulnerabilities) का पता लगाना और उनका लाभ उठाना है। रेड टीमिंग एक व्यापक, लंबी अवधि का अनुकरण (Simulation) है जिसका उद्देश्य संगठन की समग्र सुरक्षा तैयारियों (Overall Security Posture) और प्रतिक्रिया क्षमता (Response Capabilities) का परीक्षण करना है, जिसमें सामाजिक इंजीनियरिंग और भौतिक सुरक्षा भी शामिल हो सकती है।
  104. डिजिटल इंडिया एवं ई-गवर्नेंस (Digital India & E-Governance)

  105. डिजिटल इंडिया (Digital India) कार्यक्रम के तीन मुख्य दृष्टिकोण (Vision Areas) कौन-से हैं? 1. बुनियादी ढाँचे के रूप में उपयोगिता (Infrastructure as a Utility to Every Citizen) 2. माँग पर शासन और सेवाएँ (Governance & Services on Demand) 3. डिजिटल सशक्तिकरण (Digital Empowerment of Citizens)।
  106. ई-गवर्नेंस (E-Governance) के चार प्रमुख मॉडल - G2G, G2C, G2B और G2E को उदाहरण सहित समझाइए। G2G (Government to Government): विभिन्न सरकारी विभागों के बीच इंटरैक्शन (जैसे e-Office)। G2C (Government to Citizen): नागरिकों को सेवाएँ प्रदान करना (जैसे आधार कार्ड आवेदन, ऑनलाइन बिल भुगतान)। G2B (Government to Business): व्यवसायों के साथ इंटरैक्शन (जैसे कंपनी रजिस्ट्रेशन, टैक्स रिटर्न फाइलिंग)। G2E (Government to Employees): सरकार और उसके कर्मचारियों के बीच (जैसे वेतन प्रणाली, छुट्टी प्रबंधन)।
  107. 'माईगव (myGov)' प्लेटफॉर्म का प्रमुख उद्देश्य क्या है और यह डिजिटल इंडिया के किस दृष्टिकोण से संबंधित है? माईगव एक नागरिक-केंद्रित मंच है जो नागरिकों को सरकारी नीतियों और कार्यक्रमों पर अपने विचार एवं सुझाव साझा करने, चर्चा करने और प्रतिक्रिया देने का अवसर प्रदान करता है। यह 'डिजिटल सशक्तिकरण (Digital Empowerment)' दृष्टिकोण से संबंधित है और सहभागी शासन (Participatory Governance) को बढ़ावा देता है।
  108. ई-गवर्नेंस में 'जन धन-आधार-मोबाइल (JAM)' ट्रिनिटी (Trinity) ने वित्तीय समावेशन (Financial Inclusion) और सब्सिडी वितरण को कैसे रूपांतरित किया है? जन धन (बैंक खाते) ने वित्तीय पहुँच दी, आधार (बायोमेट्रिक पहचान) ने विशिष्ट पहचान सुनिश्चित की, और मोबाइल ने संचार व लेन-देन का माध्यम दिया। इस त्रयी ने प्रत्यक्ष लाभ अंतरण (DBT) को सक्षम बनाया, जिससे सब्सिडी सीधे लाभार्थी के खाते में पहुँचती है, जिससे रिसाव (Leakage) कम हुआ और दक्षता बढ़ी।
  109. 'डिजिलॉकर (DigiLocker)' क्या है और यह क्लाउड स्टोरेज सेवाओं (जैसे Google Drive) से किस प्रकार भिन्न है? डिजिलॉकर भारत सरकार द्वारा प्रदान की गई एक डिजिटल लॉकर सेवा है, जो नागरिकों को आधार से लिंक करके महत्वपूर्ण दस्तावेजों (जैसे शैक्षणिक प्रमाणपत्र, ड्राइविंग लाइसेंस) का डिजिटल रूप में भंडारण और साझा करने की सुविधा देती है। मुख्य अंतर: यह सरकारी मान्यता प्राप्त (Issued by Government Entities) दस्तावेजों के लिए है, जिन्हें स्वतः सत्यापित (Verifiable) किया जा सकता है, न कि सामान्य फाइल स्टोरेज के लिए।

निष्कर्ष (Conclusion)

इस लेख में हमने प्रतियोगी परीक्षाओं के दृष्टिकोण से तैयार किए गए 100 महत्वपूर्ण Computer GK Questions in Hindi और उनके उत्तरों पर चर्चा की। आशा है कि कंप्यूटर के इतिहास, हार्डवेयर, सॉफ्टवेयर, नेटवर्किंग, सुरक्षा और डिजिटल पहलुओं से संबंधित ये प्रश्न आपकी समझ को मजबूत करने और आत्मविश्वास बढ़ाने में सहायक रहे होंगे। याद रखें, कंप्यूटर ज्ञान सिर्फ रटने का नहीं, बल्कि अवधारणाओं को गहराई से समझने का विषय है। नियमित अभ्यास और इन प्रश्नों में दिए गए सिद्धांतों का विश्लेषण आपको किसी भी कठिन प्रश्न का सामना करने के लिए तैयार करेगा। हमारे ब्लॉग पर आपको और भी विषयवार प्रश्नोत्तरी और अध्ययन सामग्री मिलेगी। सफलता के लिए लगातार अभ्यास जारी रखें और सभी प्रतियोगी परीक्षार्थियों के लिए शुभकामनाएँ!

FAQs

SSC और UPSC परीक्षा के लिए कंप्यूटर की कौन सी पीढ़ी (Generation) सबसे महत्वपूर्ण है और क्यों?

प्रतियोगी परीक्षाओं के लिए चौथी (Fourth Generation) और पाँचवीं पीढ़ी (Fifth Generation) सबसे अधिक प्रासंगिक हैं। चौथी पीढ़ी (1971-1980) से माइक्रोप्रोसेसर (Microprocessor) और पर्सनल कंप्यूटर (PC) का युग शुरू हुआ, जो आधुनिक कंप्यूटिंग की आधारशिला है। पाँचवीं पीढ़ी (1980-वर्तमान) कृत्रिम बुद्धिमत्ता (Artificial Intelligence), समानांतर प्रसंस्करण (Parallel Processing) और अल्ट्रा-लार्ज-स्केल इंटीग्रेशन (ULSI) से जुड़ी है, जो आज के तकनीकी विकास का केंद्र है। इन पीढ़ियों से संबंधित प्रश्न अक्सर तकनीकी अवधारणाओं और ऐतिहासिक विकास क्रम पर पूछे जाते हैं।

कंप्यूटर मेमोरी (Computer Memory) में RAM और ROM में क्या अंतर है प्रतियोगी परीक्षा के नजरिए से?

RAM (Random Access Memory) और ROM (Read-Only Memory) में मुख्य अंतर अस्थायित्व (Volatility) और कार्यप्रणाली में है। RAM एक अस्थाई (Volatile) मेमोरी है, जिसका डेटा बिजली बंद होने पर मिट जाता है। यह कंप्यूटर की प्राथमिक मेमोरी है जहाँ चल रहे प्रोग्राम और डेटा रहते हैं। ROM एक स्थायी (Non-Volatile) मेमोरी है, जिसमें डेटा बिजली बंद होने पर भी बना रहता है। इसमें कंप्यूटर का फर्मवेयर (Firmware) जैसे BIOS (Basic Input/Output System) स्टोर रहता है। प्रतियोगी परीक्षाओं में इनके प्रकार (जैसे SRAM, DRAM, PROM, EPROM), गति, लागत और उपयोग पर अक्सर प्रश्न आते हैं।

इंटरनेट और ईमेल सुरक्षा (Email Security) के लिए SSL, TLS और HTTPS में क्या संबंध है?

SSL (Secure Sockets Layer) और TLS (Transport Layer Security) एन्क्रिप्शन प्रोटोकॉल (Encryption Protocols) हैं जो इंटरनेट पर डेटा स्थानांतरण को सुरक्षित करते हैं। TLS, SSL का अधिक सुरक्षित उन्नत संस्करण है। HTTPS (HyperText Transfer Protocol Secure), HTTP का सुरक्षित संस्करण है जो डेटा ट्रांसफर करने के लिए SSL/TLS प्रोटोकॉल का उपयोग करता है। जब आप किसी वेबसाइट पर HTTPS देखते हैं, तो इसका मतलब है कि आपके ब्राउज़र और सर्वर के बीच का संचार SSL/TLS द्वारा एन्क्रिप्टेड (Encrypted) है। ईमेल प्रोटोकॉल (जैसे SMTP, IMAP) भी STARTTLS कमांड का उपयोग करके इसी तकनीक से सुरक्षित होते हैं।

डिजिटल इंडिया (Digital India) और ई-गवर्नेंस (E-Governance) में जी2सी और जी2बी मॉडल क्या है उदाहरण सहित?

डिजिटल इंडिया के अंतर्गत ई-गवर्नेंस के दो मुख्य मॉडल हैं: G2C (Government to Citizen) और G2B (Government to Business)। G2C मॉडल में सरकार सीधे नागरिकों को सेवाएँ ऑनलाइन प्रदान करती है। उदाहरण: आधार कार्ड के लिए आवेदन, ई-टिकट बुकिंग, ऑनलाइन पासपोर्ट फॉर्म, या डिजिलॉकर (DigiLocker) के माध्यम से दस्तावेज प्राप्त करना। G2B मॉडल में सरकार और व्यवसायों के बीच ऑनलाइन इंटरैक्शन होता है। उदाहरण: कंपनी रजिस्ट्रेशन (MCA21 पोर्टल), जीएसटी रिटर्न (GST Return) फाइलिंग, ऑनलाइन टेंडर (e-Procurement) या व्यापार लाइसेंस के लिए आवेदन। ये मॉडल पारदर्शिता, दक्षता और सेवा वितरण में सुधार लाते हैं।

कंप्यूटर नेटवर्किंग (Computer Networking) में OSI मॉडल और TCP/IP मॉडल में कौन सा अधिक प्रैक्टिकल है?

व्यावहारिक (Practical) रूप से TCP/IP मॉडल (Transmission Control Protocol/Internet Protocol Model) अधिक प्रचलित और उपयोग में है। OSI (Open Systems Interconnection) मॉडल एक सैद्धांतिक (Theoretical) रूपरेखा है जिसे मुख्य रूप से शिक्षण और अवधारणाओं को समझाने के लिए डिज़ाइन किया गया था। दूसरी ओर, TCP/IP मॉडल वास्तविक दुनिया के इंटरनेट और नेटवर्क संचार का आधार है। इंटरनेट इसी प्रोटोकॉल सूट पर काम करता है। प्रतियोगी परीक्षाओं में अक्सर दोनों मॉडलों के लेयर्स (Layers), उनके कार्य और तुलना से संबंधित प्रश्न पूछे जाते हैं।

मैलवेयर (Malware) और रैनसमवेयर (Ransomware) में क्या अंतर है और साइबर सुरक्षा (Cyber Security) में बचाव कैसे करें?

मैलवेयर (Malicious Software) एक व्यापक शब्द है जो किसी भी हानिकारक सॉफ़्टवेयर को संदर्भित करता है, जैसे वायरस (Virus), वर्म (Worm), ट्रोजन (Trojan), स्पाइवेयर (Spyware) आदि। रैनसमवेयर (Ransomware) मैलवेयर का एक विशिष्ट प्रकार है जो पीड़ित के डेटा या सिस्टम को एन्क्रिप्ट (Encrypt) या लॉक (Lock) कर देता है और फिर उसे अनलॉक करने के लिए फिरौती (Ransom) की माँग करता है। बचाव के उपाय: 1. नियमित रूप से एंटीवायरस/एंटी-मैलवेयर सॉफ़्टवेयर अपडेट करें। 2. ऑपरेटिंग सिस्टम और सभी सॉफ़्टवेयर के पैच (Patches) इंस्टॉल करें। 3. अज्ञात लिंक और अटैचमेंट न खोलें। 4. नियमित बैकअप (Backup) लें। 5. स्ट्रॉन्ग पासवर्ड और दो-चरणीय सत्यापन (2FA) का उपयोग करें।

एक टिप्पणी भेजें

और नया पुराने