Bcom E-Commerce MCQ Hindi

Bcom E-Commerce MCQ

Bcom E-Commerce MCQ Hindi :-  hello dear students how are you today ? i hope you are awesome. In this article we are share bcom ecommerce mcq. basically ecommerce subject is based on internet shopping/ online shopping so that we are provided you mcq multiple choice question based on your exam this subject is very useful for all coursed . 

 

All these mcq is also availble in English click here

B.com Ecommerce Notes Links : 

(HINDI VERSION)
UNIT – 1 ( E-COMMERCE : AN INTRODUCTION

 

(1) ई-कॉमर्स ने व्यावसायिक लेन-देनों का एक नया वातावरण किसका प्रयोग करके बना दिया है

  • (a) डिजिटल डाटा
  • (b) इण्टरनेट
  • (c) इलेक्ट्रॉनिक तकनीकें 
  • (d) संचार सेवाओं।

(2) ई-कॉमर्स ने प्रथम बार Online-sale की 

  • (a) 1938 
  • (b) 1992 
  • (c) 1994 
  • (d) 2009

(3) ई-कॉमर्स से आशय है 

  • (a) इण्टरनेट के उपयोग से वस्तुओं का क्रय-विक्रय 
  • (b) इण्टरनेट के उपयोग से सेवाएँ प्राप्त करना 
  • (c) धन एवं डाटा का लेन-देनों हेतु हस्तान्तरण
  • (d) उपर्युक्त सभी। 

(4) वर्तमान में ई-कॉमर्स के अन्तर्गत आते हैं 

  • (a) इण्टरनेट बैंकिंग 
  • (b) यात्रा बुकिंग 
  • (c) Online Falcate 
  • (d) ये सभी। 

(5). ……… सदैव इण्टरनेट की सहायता से किया जाता है। 

  • (a) ई-कॉमर्स 
  • (b) ई-व्यापार
  •  (c) ई-वितरण 
  • (d) इनमें से कोई नहीं। 

(6) ई-कॉमर्स के क्षेत्र में शामिल हैं 

  • (a) वित्तीय सेवा 
  • (b)संगीत सेवा ..
  • (c) पुस्तक बाजार 
  • (d) ये सभी।

(7) ई-कॉमर्स का सर्वप्रथम किस क्षेत्र में प्रयोग हआ 

  • (a) पर्यटन 
  • (b) बैंकिंग
  • (c) क्रय-विक्रय 
  • (d) स्टॉक मार्केट। 

(8) ई-कॉमर्स संसाधन है 

  • (a) इलेक्ट्रॉनिक बाजार 
  • (b) इलेक्ट्रॉनिक डाटा विनिमय
  • (c) ई-व्यवसाय 
  • (d) ये सभी। 

(9). सदैव इण्टरनेट पर संचालित होता है। 

  • (a) ई-कॉमर्स 
  • (b) ई-बिजनेस 
  • (c) EDI 
  • (d) इनमें से कोई नहीं। 

(10) वस्तुओं और सेवाओं का इण्टरनेट पर क्रय-विक्रय कहलाता है |

  • (a) इलेक्ट्रॉनिक लेन-देन 
  • (b) इलेक्ट्रॉनिक बाजार 
  • (c) इलेक्ट्रॉनिक डाटा इण्टरचेंज 
  • (d) इण्टरनेट कॉमर्स। 

(11) एक इलेक्ट्रॉनिक बाजार बातचीत और सम्बन्धों का नेटवर्क है जहाँ 

  • (a) भुगतानों का आदान-प्रदान 
  • (b) कोषों का हस्तान्तरण
  • (c) दोनों (a) व (b) 
  • (d) इनमें से कोई नहीं। 

(12) भिन्न-भिन्न स्थानों पर दो या अधिक उपयोगकर्ताओं के बीच दस्तावेजों को इलेक्ट्रॉनिक माध्यम से एक-दूसरे तक पहुँचाना 

  • (a) इलेक्ट्रॉनिक बैंकिंग 
  • (b) इलेक्ट्रॉनिक डाटा इण्टरचेंज 
  • (c) इण्टरनेट कॉमर्स 
  • (d) ई-मेल। 

(13) इलेक्ट्रॉनिक डाटा इण्टरचेंज (EDI) सामान्यतः बड़ी कम्पनियों द्वारा ई-कॉमर्स के किस उद्देश्य हेतु प्रयोग किया जाता है 

  • (a) कोषों का हस्तान्तरण 
  • (b) कर्मचारी देखभाल हेतु 
  • (c) गोदामों को आदेश भेजना 
  • (d) इनमें से कोई नहीं। 

(14) इण्टरनेट कॉमर्स, ई-कॉमर्स का एक उपकार्य है जिसमें वाणिज्यिक गतिविधियाँ सम्मिलित हैं

  •  (a) आदेश देना 
  • (b) कोषों का हस्तान्तरण 
  • (c) नीलामी 
  • (d) ये सभी। 

(15) आपूर्ति श्रृंखला फर्म की विभिन्न गतिविधियों को एक क्रम देती है वे है 

  • (a) उत्पादों का विकास (Develop products)
  • (b) मूल्य उत्पन्न करना (Create value)
  • (c) दोनों (a) व (b) , 
  • (d) उपर्युक्त में से कोई नहीं। 

(16) इलेक्ट्रॉनिक डाटा इण्टरचेंज द्वारा उच्च क्षमता प्राप्त की जा सकती है 

  • (a) डाटा के मानवीय संग्रहण में 
  • (b) श्रम और कागज की लागत में कमी 
  • (c)  डाटा को मिनटों में भेजना व प्राप्त करना 
  • (d) उपर्युक्त में से कोई नहीं। 

(17) मानवीय और पुनरावृत्ति वाली प्रविष्टियों का उन्मूलन कमी करता है 

  • (a) श्रम की लागत 
  • (b) त्रुटियों 
  • (c) डाटा के संकेतीकरण 
  • (d) इनमें से कोई नहीं। 

(18) ई-कॉमर्स सम्बन्धित है |

  • (a) मीडिया डाटा. 
  • (b) वीडियो 
  • (c) वेब पेज 
  • (d) ये सभी। 

(19) ये गतिविधियाँ प्राकृतिक संसाधनों को तैयार माल में बदलकर अन्तिम उपभोक्ता तक पहुँचाती हैं 

  • (a) बाजार
  • (b) व्यापार 
  • (c) आपूर्ति श्रृंखला 
  • (d) इनमें से कोई नहीं। 

(20) क्रेता से विक्रेता तक इलेक्ट्रॉनिकली सूचनाओं का हस्तान्तरण है 

  • (a) सुरक्षा तन्त्र 
  • (b) डाटा प्रबन्ध 
  • (c) संचार सेवा 
  • (d) इनमें से कोई नहीं। 

(21) ई-कॉमर्स का संगठन को सबसे महत्वपूर्ण लाभ है 

  • (a) यह बाजार को राष्ट्रीय और अन्तर्राष्ट्रीय बनाता है 
  • (b) कम मूल्यों पर वस्तुओं की लब्धता
  • (c) 24 घण्टे पहुँच 
  • (d) उपर्युक्त सभी।

(22) ई-व्यापार से आशय है 

  • (a) क्रय-विक्रय से सम्बन्धित सूचनाओं का आदान-प्रदान
  • (b) ग्राहक सेवा और व्यावसायिक सहयोगियों से समन्वय
  • (c) दोनों (a) व (b) 
  • (d) उपर्युक्त में से कोई नहीं। 

(23) व्यवसाय पर ई-कॉमर्स का प्रभाव है 

  • (a) यह वस्तुओं और सेवाओं के निर्माण, विक्रय और ग्राहकों को सुपुर्दगी का तरीका  बदल देता है
  • (b) यह संगठन का इसके सहयोगियों के साथ काम करने का तरीका बदल देता है 
  • (c) दोनों (a) व (b) 
  • (d) उपर्युक्त में से कोई नहीं। 

(24) ई-कॉमर्स का लाभ है 

  • (a) उत्पादकता में वृद्धि 
  • (b) लागतों में बचत
  • (c) अच्छी उपभोक्ता सेवाएँ ।
  • (d) ये सभी। 

(25)  व्यवसाय की कार्यक्षमता को ओर अधिक बढ़ाया जा सकता है 

  • (a) वैश्विक ग्राहक तक पहुँचकर
  • (b) इण्टरनेट के प्रयोग द्वारा 
  • (c) व्यावसायिक प्रक्रिया को स्वचालित करके 
  • (d) दोनों (b) व (c)  |

(26) ई-कॉमर्स स्टॉक और व्ययों में कमी करता है 

  • (a) बाजार के आकार को बढ़ाकर 
  • (b) कागज पर आधारित सूचनाओं की लागत में कमी करके 
  • (c) आपूर्ति श्रृंखला प्रबन्ध प्रदान करके 
  • (d) उपर्युक्त सभी। 

(27) ई-कॉमर्स इनमें लगने वाले समय को कम कर देता है 

  • (a) टैली कम्यूनिकेशन और वैल्यू एडैड नेटवर्क 
  • (b) पूँजी व्यय और वस्तुओं व सेवाओं की प्राप्ति
  • (c) उत्पादकता और उत्पादन . 
  • (d) उपर्युक्त से कोई नहीं। 

(28) ई-कॉमर्स द्वारा ग्राहकों को कम खर्चीली वस्तुएँ एवं सेवाएं प्रदान की जाती है। 

  • (a) उन्हें अनेक जगह से खरीदारी करने का विकल्प देकर 
  • (b) शीघ्र तुलना करके 
  • (c) ग्राहकों को अन्य ग्राहकों से बातचीत करने का विकल्प देकर 
  • (d) दोनों (a) व (b)। 

(29) ई-कॉमर्स की महत्त्वपूर्ण तकनीकी सीमा है 

  • (a) इण्टरनेट पर निर्भरता 
  • (b) सुरक्षा की कमी –
  • (c) अधिक एप्लीकेशन की आवश्यकता 
  • (d) ये सभी। 

(30) ई-कॉमर्स व्यवसाय की महत्वपूर्ण विशेषता है 

  • (a) स्वसंचालित प्रक्रिया
  • (b) वस्तुओं के भण्डारण की आवश्यकता नहीं 
  • (c) ऑनलाइन विक्रय व विक्रय संवर्द्धन
  • (d) उपर्युक्त सभी। 

(31) ई-कॉमर्स की गैर तकनीकी सीमाएँ हैं

  • (a) सुरक्षा एवं निजता 
  • (b) विश्वास में कमी
  • (c) प्रणाली संघर्ष 
  • (d) ये सभी। 

(32) ई-कॉमर्स समाज के लिए लाभकारी है क्योंकि |

  • (a) यह व्यक्तियों को घर पर कम काम करने में सक्षम करता है 
  • (b) जन सेवाओं को कम लागत पर प्रदान करता है
  • (c) वस्तुओं और सेवाओं की शीघ्र सुपुर्दगी 
  • (d) उपभोक्ताओं को अनेक विकल्प प्रदान करता है। 

(33) ई-कॉमर्स एक संयुक्त प्रक्रिया है 

  • (a) इलेक्ट्रॉनिक डाटा इण्टरचेंज 
  • (b) इलेक्ट्रॉनिक मेल 
  • (c) इण्टरनेट एप्लीकेशन
  • (d) ये सभी।

 (34) ई-कॉमर्स तीसरी दुनिया के देशों के लोगों और ग्रामीण क्षेत्रों को सक्षम करता है 

  • (a) उन उत्पादों व सेवाओं का आनन्द लेना जो उन्हें उपलब्ध नहीं है
  • (b) कम लागतों पर सेवाएँ प्राप्त करना
  • (c) अधिक विकल्प प्राप्त करना 
  • (d) उपर्युक्त में से कोई नहीं। 

(35) ई-कॉमर्स का क्षेत्र बढ़ाया जा सकता है 

  • (a) व्यावसायिक सम्बन्धों के विकास द्वारा 
  • (b) व्यवसाय के विकास द्वारा
  • (c) सर्वोत्तम उत्पाद के चयन द्वारा . 
  • (d) उपर्युक्त सभी सेवाएँ प्रदान करके।

(36) ई-कॉमर्स की मुख्य विशेषता जो उसकी प्रकृति को समझाती है

  • (a) सार्वभौमिकता 
  • (b) अंतःसंचार
  • (c) तकनीकी आधारित 
  • (d) ये सभी। 

 

(37) ई-कॉमर्स का तकनीकी आधार है 

  • (a) इण्टरनेट 
  • (b) www 
  • (c) प्रोटोकॉल 
  • (d) ये सभी। 

(38) सम्पूर्ण ई-कॉमर्स एप्लीकेशन का प्रदर्शन निर्भर करता है

  • (a) वेब सर्वर सॉफ्टवेयर प्लेटफार्म
  • (b) वेब सर्वर हार्डवेयर प्लेटफार्म
  • (c) ई-कॉमर्स लेन-देनों की संख्या 
  • (d) उपर्युक्त में से कोई नहीं। 

(39) क्रेडिट कार्ड या किसी अन्य ई-कैश माध्यम से क्रय करते समय समाधान हेतु रोकड़ भुगतान लिया जाता है

  • (a) इलेक्ट्रॉनिक डाटा इण्टरचेंज
  • (b) इण्टरनेट वाणिज्य
  • (c) रोकड़ व्यापार चक्र 
  • (d) इनमें से कोई नहीं। 

(40) वेबसाइट पर मकानों, दुकानों की किराये या बिक्री हेतु सूची प्रदर्शित करना सेवाएँ कहलाता है। 

  • (a) ऑनलाइन क्रय-विक्रय 
  • (b) ऑनलाइन रियल एस्टेट 
  • (c) ऑनलाइन बैंकिंग 
  • (d) ऑनलाइन डिलीवरी। 

(41) इण्टरनेट पर फुटकर व्यापार कहलाता है 

  • (a) ई-टेलिंग (E-tailing)
  • (b) आपूर्ति श्रृंखला प्रबन्ध (Supply Chain Management)
  • (c) ऑनलाइन विक्रय (Online Sale) 
  • (d) डिजिटल मार्केटिंग (Digital Marketing)। 

(42) आयात-निर्यात व्यापार में एक महत्वपूर्ण भूमिका है 

  • (a) इलेक्ट्रॉनिक रिटेलिंग (Electronic Retailing) 
  • (b) इलेक्ट्रॉनिक भुगतान (Electronic Payment) 
  • (c) इलेक्ट्रॉनिक मार्केटिंग (Electronic Marketing) 
  • (d) इण्टरनेट मार्केटिंग (Internet Marketing)। 

(43) नेटवर्क पब्लिशिंग का सबसे प्रचलित साधन है

  • (a) इण्टरनेट 
  • (b) www.
  • (c) ई-कॉमर्स 
  • (d) मल्टीमीडिया। 

(44) सूचनाओं के प्रकाशन की प्रकृति तय की जाती है

  • (a) जन-नीति (Public Policy) 
  • (b) निजता का मुद्दा (Privacy Issue)
  • (c) तकनीकी प्रमाप Technical Standard) 
  • (d) उपर्युक्त में से कोई नहीं। 

(45) सामग्री और सूचनाएँ दोनों ऊपर और नीचे की ओर प्रवाहित होती है 

  • (a) संगठन में 
  • (b) आपूर्ति श्रृंखला में 
  • (c) वितरण केन्द्र में 
  • (d) इलेक्ट्रॉनिक सिस्टम में। 

(46) जब आपूर्ति श्रृंखला का इलेक्ट्रॉनिक प्रबन्ध किया जाता है तब वह कहलाती है

  • (a) ऊपरगामी आपूर्ति श्रृंखला 
  • (b) निम्नगामी आपूर्ति श्रृंखला 
  • (c) ई-सप्लाई श्रृंखला 
  • (d) क्रय ई-कॉमर्स। 

(47) छोटे व्यापारों और व्यक्तियों को किस रूप में वेब पर सामग्री विकसित करने का अवसर मिलता है 

  • (a) HTM
  • (b) वेब सर्वर 
  • (c) डिजिटल कण्टेण्ट 
  • (d) वेब पब्लिशिंग। 

(48) ई-सप्लाई श्रृंखला की सफलता निर्भर है 

  • (a) गति पर
  • (b) लागत पर 
  • (c) गुणवत्ता पर 
  • (d) ये सभी। 

(49) व्यवसाय की ऑनलाइन उपस्थिति कहलाती है

  • (a) E-tailing 
  • (b) E-Business
  • (c) ERP
  • (d) CRM. 

(50) निम्न में से कौन ई-कॉमर्स के तीन चरणों में शामिल नहीं है 

  • (a) नवप्रवर्तन (Innovation)
  • (b) समेकन (Consolidation)
  • (c) संरक्षण (Preservation)
  • (d) पुनोज (Reinvention)।

(51) ई-कॉमर्स का कार्य नहीं है 

  •  (a) मार्केटिंग 
  • (b) विज्ञापन
  • (c) भण्डारण 
  • (d) ये सभी। 

(52) ई-कॉमर्स में लेन-देन होते हैं

  • (a) ई-मीडिया प्रयोग द्वारा 
  • (b) केवल कम्प्यूटर प्रयोग द्वारा
  • (c) केवल मोबाइल प्रयोग द्वारा
  • (d) इनमें से कोई नहीं। 

(53)  EDI से तात्पर्य है

  • (a) इलेक्ट्रॉनिक डाटा इण्टरफेस 
  • (b) इलेक्ट्रॉनिक डिजिटल इण्टरचेंज 
  • (c) इलेक्ट्रॉनिक डाटा इण्टरचेंज
  • (d) इनमें से कोई नहीं। 

(54) EDI में डाटा ट्रांसफर होता है |

  • (a) कभी-कभी स्टैण्डर्ड रूप में और कभी नॉन-स्टैण्डर्ड रूप में
  • (b) स्टैण्डर्ड तथा पूर्व निर्धारित प्रारूप में
  • (c) बिना किसी स्टैण्डर्ड प्रारूप में 
  • (d) उपर्युक्त में से कोई नहीं। 

(55) EDI के सम्बन्ध में कौन-सा सही नहीं है

  • (a) EDI में डाटा इण्टरचेंज एक बिजनेस डॉक्यूमेण्ट तथा मैसेज है |
  • (b) यह व्यापारिक साझेदारों के मध्य इलेक्ट्रॉनिक रूप से डाटा का आदान-प्रदान है
  • (c) यह पेपर वर्क को कम करता है 
  • (d) डाटा ट्रांसफर स्टैण्डर्ड तथा निर्धारित रूप में नहीं होता। 

(56) निम्न में से कौन-सा ई०डी०आई० स्टैण्डर्ड नहीं है 

  • (a) TCI / IP 
  • (b) X.12 
  • (C) EDIFACTS 
  • (d) X.400. 

(57) ……… एन्सयूर करता है कि EDI सही तरीके से भेजे गए हैं। 

  • (a) वैन 
  • (b) एफ०टी०पी०एस०
  • (c) वी०पी०एन०
  • (d) एफ०ई०डी०आई०। 

(58) ACH से तात्पर्य है

  • (a) न क्लीयरिंग हाऊस 
  • (b) ऑटोमैटिक क्लीयरिंग हाऊस
  • (c) ऑटोमैटिक क्रेडिट हाऊस
  • (d) इनमें से कोई नहीं। 

(59) बैंक चैकों/ड्राफ्टों पर प्रयोग करता है

  • (a) बार कोड. 
  • (b) एम०आईसी०आर०
  • (c) ओ०एम०आर० 
  • (d) यू०पी०सी०। 

(60) निम्नलिखित में से कौन पोस्ट प्रोसेस्ड होता है 

  • (a) डेबिट कार्ड 
  • (b) क्रेडिट कार्ड 
  • (c) दोनों (a) व (b) 
  • (d) स्मार्ट कार्ड। 

(61) किस कार्ड में प्रोसेसिंग इन्फॉर्मेशन, प्रोसेसिंग चिप के रूप में रहती है 

  • (a) स्मार्ट कार्ड 
  • (b) डेबिट कार्ड 
  • (c) क्रेडिट कार्ड
  • (d) इनमें से कोई नहीं। 

(62) इलेक्ट्रॉनिक कैश सर्विसेज का प्रयोग किसके द्वारा किया जाता है 

  • (a) क्रेडिट कार्ड 
  • (b) करेन्सी सर्वर से नकद खरीद 
  • (c) बैकिंग द्वारा 
  • (d) डेबिट कार्ड। 

(63) ई-कॉमर्स में माइक्रोपेमेन्ट के लिए प्रयुक्त होता है

  • (a) इलेक्ट्रॉनिक वालेट 
  • (b) ई-कैश
  • (c) क्रेडिट कार्ड 
  • (d) इनमें से कोई नहीं। 

(64) इलेक्ट्रॉनिक कोष स्थानान्तरण है 

  • (a) वित्त EDI 
  • (b) अच्छा EDI
  • (c) गैर-वित्तीय EDI 
  • (d) बुरा EDI

(65) ईडी०आई० के लाभ होते हैं 

  • (a) कोई समय का डिले नहीं
  • (b) कोई अनसरटेन्टि नहीं ।
  • (c) कोई त्रुटि नहीं – 
  • (d) ये सभी। 

(66) EDI का भविष्य है 

  • (a) खतरनाक
  • (b) महान
  • (c) अधिक सूचनात्मक, अधिक दो तरफा संवादयुक्त
  • (d) उपर्युक्त में से कोई नहीं। 

(67) ई०डी०आई० संदेश की पूरी स्ट्रिंग कहलाती है

  • (a) ट्रांसजेक्शन
  • (b) डाटा सेग्मेन्ट
  • (c) डाटा डॉक्यूमेन्ट 
  • (d) डाटा ट्रांसजेक्शन। 

(68 ) पी०ओ०एस० का तात्पर्य है 

  • (a) प्लेस ऑफ सेल 
  • (b) प्वॉइण्ट ऑफ स्केल 
  • (c) प्रायोर्टी ऑफ सेल 
  • (d) इनमें से कोई नहीं। 

(69( पी०सी०आई० का तात्पर्य है

  • (a) पेमेण्ट कार्ड इण्डस्ट्री 
  • (b) पेमेण्ट कैश इण्डस्ट्री
  • (c) पेमेण्ट कार्ड इण्टरनेट 
  • (d) पेमेण्ट कैश इण्टरनेट। 

(70)  एफ०ई०डी०आई० का अर्थ है

  • (a) फण्डिग इलेक्ट्रॉनिक डाटा इण्टरचेन्ज 
  • (b) फाइनेंशियल इलेक्ट्रॉनिक डाटा इण्टरचेन्ज 
  • (c) फंक्शनल इलेक्ट्रॉनिक डाटा इण्टरचेन्ज 
  • (d) फाइनेंशियल इलेक्ट्रॉनिक डाटा इण्टरफेस। 

(71) ई०डी०आई० मानक.

  • (a) सार्वभौमिक रूप से उपलब्ध नहीं हैं 
  • (b) बी टू बी व्यापार के लिए आवश्यक हैं 
  • (c) बी टू बी व्यापार के लिए अनावश्यक हैं 
  • (d) अभी भी विकसित किया जा रहा है। 

(72) निम्नलिखित में से किसको सुरक्षा की क्रियाविधि के रूप में उपयोग नहीं किया जा सकता 

  • (a) एन्क्रिप्शन 
  • (b) क्रिप्टोग्राफी 
  • (c) वालेट 
  • (d) डिजिटल सिग्नेचर। 

(73) किसी भी बैंकिंग व्यवस्था की जीवन रेखा …….. होती है।

  • (a) गणना 
  • (b) डाटा एकत्रीकरण
  • (c) चैक संग्रह 
  • (d) सन्देशवाहन।

 

Bcom E-Commerce MCQ
UNIT – 2 ( PLANING OF ONLINE BUSINESS)

 

(1) ऑनलाइन व्यापार का महत्त्वपूर्ण अग हाता है।

  • (a) इलेक्ट्रॉनिक प्लेटफॉर्म 
  • (b) ग्राहक
  • (c) इण्टरनेट 
  • (d) ये सभी। 

(2) ऑनलाइन व्यापार का निर्धारित समय होता है। यह कथन है 

  • (a) सत्य 
  • (b) असत्य 
  • (c) सन्दिग्ध 
  • d) इनमें से कोई नहीं। 

(3) स्वॉट विश्लेषण में ‘w’ का अर्थ होता है 

  • (a) weakness (कमजोरी)
  • (b) week (सप्ताह)
  • (c) weight (भार) 
  • (d) इनमें से कोई नहीं। 

(4) निम्नलिखित में कौन-सा एक अवसर हो सकता है 

  • (a) ऑनलाइन बाजार 
  • (b) वित्तीय स्थिति 
  • (c) खर्चों में कमी 
  • (d) ये सभी। 

(5) ई-कॉमर्स का सबसे अधिक प्रयोग किया जाता है

  • (a) अमेरिका में 
  • (b) भारत में 
  • (c) बंगलादेश में 
  • (d) नेपाल में। 

(6) ई-कॉमर्स के माध्यम से खरीदारी करने के लिए होना आवश्यक होता है 

  • (a) मोबाइल
  • (b) कम्प्यूटर 
  • (c) इण्टरनेट
  • (d) ये सभी। 

(7) इण्टरनेट सेवा प्रदाताओं के माध्यम से ब्रॉडबैण्ड इण्टरनेट तक पहुँचा सकता

  • (a) केबल टी०वी० 
  • (b) फाइबर कनेक्शन 
  • (c) वीडियो कॉलिंग 
  • (d) ये सभी। 

(8) निम्नलिखित में से कौन-सी वायरलेस इण्टरनेट एक्सेस नेटवर्क तकनीक नहीं है। 

  • (a) ब्लूटूथ 
  • (b) गिगापोप
  • (c) वाई-फाई 
  • (d) इनमें से कोई नहीं।

(9) ऑनलाइन शापिंग की लोकप्रिय वेबसाइट है 

  • (a) अमेजन 
  • (b) फ्लिपकार्ट 
  • (c) मिन्त्रा 
  • (d) ये सभी। 

(10) इण्टरनेट के माध्यम से भेजा गया डाटा कहलाता है

  • (a) सन्देश
  • (b) डेटाम
  • (c) बाइट
  • (d) ये सभी। 

(11) C2C का अर्थ होता है 

  • (a) consumer to consumer
  • (b) consumption to consumer 
  • (c) confirm to consumer
  • (d) इनमें से कोई नहीं।

(12) फ्लिपकार्ट उदाहरण है 

  • (a) B2B 
  • (b) B2C
  • (c) C2C 
  • (d) ये सभी। 

(13) निम्नलिखित में से कौन-सा C2C का उदाहरण नहीं है 

  • (a) Amzon.com 
  • (b) Flipcart.com
  • (c) Up Govt.com
  • (d) इनमें से कोई नहीं।

(14) ई-कॉमर्स के माध्यम से कम खरीदे जाने वाले उत्पाद हैं 

  • (a) कपड़े 
  • (b) जूते
  • (c) ऑटोमोबाइल्स . 
  • (d) दवाइयाँ। 

(15) सभी व्यापारिक आवश्यकताओं का समाधान हो सकता है।

  • (a)  ERP
  • (b) ई०डी०आई० (EDI) 
  • (c) ई०आर०ई० (ERE) 
  • (d) एस०सी०एम० (SCM). 

(16) ई-मार्केटिंग के कौन-से लाभ हैं 

  • (a) गति 
  • (b) कम लागत 
  • (c) पहुँच एवं भेदीकरण 
  • (d) ये सभी 

(17) दलेक्टॉनिक डेटा की अदला-बदली (Interchange) आवश्यक है 

  • (a) B2C ई-कॉमर्स
  • (b) B2B ई-कॉमर्स
  • (c) C2C -कॉमर्स 
  • (d) इन सभी में। 

(18) ई-कॉमर्स में लेन-देन होता है– 

  • (a) इण्टरनेट के माध्यम से
  • (b) मोबाइल फोन के माध्यम से 
  • (c) ई-मीडिया के माध्यम
  • (d) इनमें से कोई नहीं। 

(19) EDI स्टैण्डस 

  • (a) B2B कॉमर्स हेतु
  • (b) B2C कॉमर्स हेतु
  • (c) C2B कॉमर्स हेतु 
  • (d) इनमें से कोई नहीं। 

(20) B2B कॉमर्स में निम्न में से सम्मिलित हैं 

  • (a) कानूनी सलाह जैसी सेवाएँ 
  • (b) भौतिक सामान खरीदने जैसी सेवाएँ 
  • (c) विज्ञापन सम्बन्धी सेवाए
  • d) ये सभी 

(21) C-BAY का उदाहरण होता है 

  • (a) ऑनलाइन शपिंग साइट । 
  • (b) ऑनलाइन क्लास साइट 
  • (c) ऑनलाइन म्यूजिक साइट 
  • d) ये सभी

(22) B2C का सबसे बड़ा लाभ होता है 

  • (a) दुकान खोलने का झंझट ही नहीं 
  • (b) दुकान 24 घण्टे सातों दिन खोल सकते हैं ।
  • (c) सेवा का भुगतान करना सरल है 
  • (d) सभी लेन-देन पूर्णतया सुरक्षित होते हैं।

(23) e-Bay उदाहरण है 

  • (a) C2C
  • (b) B2C
  • (c) B2B
  • (d) G2G

(24) ANSIX.12 स्टैण्डर्ड किसके द्वारा विकसित किया गया है 

  • (a) इण्टरनेशल स्टैण्डर्ड इंस्टीट्यूट द्वारा
  • (b) अमेरिकन नेशनल स्टैण्डर्ड इंस्टीट्यूट द्वारा
  • (c) विश्व व्यापार संगठन द्वारा 
  • (d) माइक्रोसॉफ्ट कम्पनी द्वारा।

(25) CMS का Full form है 

  • (a) Core Managing System
  • (b) Care Managing System
  • (c) Content Management System 
  • (d) Care Management System.

(26) एक Valid IP Address के हर एक Separate NO.. की limit 0 से ……… तक होती है। 

  • (a) 254
  • (b) 255
  • (c) 256
  • (d) 257

(27) e-Seva Project किस राज्य में implement हुआ है। 

  • (a) अरुणाचल प्रदेश 
  • (b) आन्ध्र प्रदेश
  • (c) हरियाणा 
  • (d) राजस्थाना 

(28) Khajana Project किस राज्य में implement हुआ है 

  • (a) गोवा 
  • (b) उत्तर प्रदेश
  • (c) कर्नाटक 
  • (d) राजस्थान। 

(29) SWANs का full form बताइए 

  • (a) State Wide Area Networks 
  • (b) Secured Wide Area Networks – 
  • (c) State Wise Area Networks: 
  • (d) Secured With Area Networks… 

(30) निम्नलिखित में से कौन-सी ट्रांजेक्शन B2C के लिए उपयुक्त नहीं है 

  • (a) एयरलाइन रिजर्वेशन 
  • (b) रेलवे रिजर्वेशन
  • (c) कपड़ा खरीदना 
  • (d) इनमें से कोई नहीं।

(31) निम्नलिखित में से कौन B2C का यूजर्स नहीं हो सकता है 

  • (a) प्रकाशक 
  • (b) विक्रेता
  • (c) प्रिण्टर्स 
  • (d) इनमें से कोई नहीं।

(32) Myntra ………… का एक उदाहरण है। 

  • (a) B2B 
  • (b) C2B 
  • (c) C2C 
  • (d) ये सभी।

(33) वर्तमान में दुनिया में सबसे ज्यादा revenue. generate करने वाली e-commerce कम्पनी है 

  • (a) e-Bay 
  • (b) Amazon
  • (c) Flipcart 
  • (d) Myntra. 

(34)………. ने 1979 में पहले Online Shopping System का demonstrate किया था। 

  • (a) Michael Aldrich 
  • (b) Tim Berner Lee
  • (c) John Bill 
  • (d) marshal

(35) यह एक electronic card होता है जिसमें एक micro chip लगी होती है जिसके द्वारा निजी जानकारी तथा डाटा का संग्रह रखा जा सकता है 

  • (a) स्मार्ट कार्ड
  • (b) डेबिट कार्ड 
  • (c) क्रेडिट कार्ड 
  • (d) ये सभी। 

(36) Smart Card से हम cash withdraw कर सकते हैं 

  • (a) सत्य
  • (b) असत्य
  • (c) सन्दिग्ध
  • (d) इनमें से कोई नहीं। 

(37) BHIM app की official website हैं |

  • (a) www.bhimupi.in 
  • (b) www.bhimupi.net 
  • (c) www.bhim.com 
  • (d) www.bhimupi.org.in

(38) EFT की Full form होती है 

  • (a) Easy Fund Transfer
  • (b) Electronic Fund Transfer
  • (c) Easy Fast Transaction
  • (d) Electronic Fast Transaction. 

(39) Credit Card का प्रयोग ATM Machine से पैसे निकालने के लिए नहीं कर सकते हैं

  • (a) सत्य
  • (b) असत्य 
  • (c) सन्दिग्ध 
  • (d) इनमें से कोई नहीं। 

(40) अधिकतर व्यक्ति E-commerce को जानता है

  • (a) B2B 
  • (b) G2B 
  • (c) B2C
  • (d) C2B

(41) ब्रिक और क्लिक बिजनेस होता है 

  • (a) ब्रिक्स में ऑफलाइन स्टोर का संचालन
  • (b) क्रिक्स में ऑनलाइन स्टोर का संचालन 
  • (c) दोनों सत्य (a) व (b)
  • (d) उपर्युक्त में से कोई नहीं। 

(42) C2C प्लेटफॉर्मों के ….. दो लोकप्रिय उदाहरण हैं।

  • (a) E-Bay व Kerglest.
  • (b) Amazon व Flipcart
  • (c) Amazon a Myntra 
  • (d) इनमें से कोई नहीं। 

(43) C2C में भुगतान के लिए ……… की सहायता ली जाती है।

  • (a) इण्टरनेट 
  • (b) मोबाइल 
  • (c) Paypal
  • (d) Paytm. 

(44) साइबर अपराधियों की सबसे लोकप्रिय रणनीति होती है 

  • (a) वायरस 
  • (b) चोरी के पासवर्ड
  • (c) हैकिंग 
  • (d) ये सभी। 

(45) इण्टरनेट पता कहलाता है 

  • (a) IP पता
  • (b) e-पता
  • (c) इण्टरनेट प्रोटोकॉल
  • (d) ये सभी

(46) निम्नलिखित में इण्टरनेट सेवा है

  • (a) ई-मेल
  • (b) वर्ल्ड वाइड वेब का प्रयोग
  • (c) Google
  • (d) ये सभी। 

(47)  Internet Explorer होता है 

  • (a) ब्राउजर 
  • (b) सर्वर
  • (c) सफारी 
  • (d) इनमें से कोई नहीं। 

(48) सबसे अधिक लोकप्रिय वेब ब्राउजर है 

  • (a) Google Chrome
  • (b) सफारी 
  • (c) मोजिला फायरफॉक्स
  • (d) ये सभी।

(49) अमेजन कम्पनी किस देश की है 

  • (a) भारत 
  • (b) चीन 
  • (c) अमेरिका 
  • (d) जापान।

(50) अमेजन कम्पनी का मालिक है 

  • (a) मार्क जुकरबर्ग 
  • (b) जैफ बेजोस
  • (c) मुकेश अम्बानी 
  • (d) स्टीव जॉब्स।

(51) विश्व की सबसे बड़ी ई-कॉमर्स कम्पनी है 

  • (a) Flipkart 
  • (b) Myntra
  • (c) Amazon 
  • (d) ये सभी। 

(52) Myntra किस देश की कम्पनी है 

  • (a) भारत 
  • (b) चीन
  • (c) अमेरिका 
  • (d) जापान। 

(53) एप्पल कम्पनी के संस्थापक कौन थे 

  • (a) स्टीव जॉब्स
  • (b) जैफ बेजोस
  • (c) मार्क जुकरबर्ग 
  • (d) इनमें से कोई नहीं।

(54) निम्नलिखित में कौन-सी तकनीक ई-कॉमर्स के माध्यम से ग्राहकों को आकर्षित करती है 

  • (a) ऑनलाइन विज्ञापन 
  • (b) वर्चुअल मार्केटिंग
  • (c) सर्च इंजन
  • (d) ब्राउजर।

(55) इण्टरनेट के माध्यम से सबसे अधिक किस उत्पाद को खरीदा जाता है 

  • (a) कपड़ा 
  • (b) मोबाइल
  • (c) जूता 
  • (d) ये सभी। 

(56) एक सुरक्षित EDI ट्रांसमिशन इण्टरनेट का प्रयोग ……… S/MIME के माध्य से होता है

  • (a) सत्य
  • (b) असत्य
  • (c) सन्दिग्ध 
  • (d) इनमें से कोई नहीं।

(57) निम्नलिखित में से कौन-सी ई-कॉमर्स इलेक्ट्रॉनिक सुविधा उपभोक्ता के मध्य तीरी पार्टी द्वारा करती है

  • (a) B2C 
  • (b) C2C
  • (c) G2G
  • (d) B2B

(58) FBIFACT एक स्टैण्डर्ड है

  • (a) ई-कॉमर्स में FTP हेतु 
  • (b) ई-कॉमर्स हेतु ई-मेल लेन-देन 
  • (c) प्रस्तुतीकरण हेतु ई-कॉमर्स में व्यापार 
  • (d) उपर्युक्त सभी।

(59) वेब ब्राउजर एक ……. एप्लीकेशन होती है। 

  • (a) हार्डवेयर 
  • (b) सॉफ्टवेयर 
  • (c) इण्टरनेट
  • (d) गूगल क्रोम। 

(60) कम्प्यूटरों का एक-दूसरे से इण्टरनेट के माध्यम से जुड़ना और सुचना शेयर करना कहलाता है 

  • (a) शेयरिंग 
  • (b) ब्राउजरिंग 
  • (c) नेटवर्किंग 
  • (d) ये सभी। 

(61) निम्नलिखित में से कौन-सी  ई-कॉमर्स  एक-दूसरे उपभोक्ता डीलिंग पर अधिक जोर देती है

  • (a) B2B 
  • (b) G2C
  • (c) C2C
  • (d) B2C

(62) ई-कॉमर्स में भौतिक स्टोर या भवन को कहते हैं

  • (a) ब्रिक्स और मोर्टार सुविधा
  • (b) ब्रिक सुविधा
  • (c) स्टील सुविधा 
  • (d) इनमें से कोनहीं।

(63) E-commerce में e‘ का मतलब होता है

  • (a) Electric 
  • (b) Electronic
  • (c) Easy 
  • (d) इनमें से कोई नहीं।

 (64) BHIM app को किसने तैयार किया था 

  • (a) वाणिज्य मन्त्रालय द्वारा
  • (b) NPCI द्वारा 
  • (c) वित्त मन्त्रालय द्वारा 
  • (d) इनमें से कोई नहीं।

(65) ई-कॉमर्स का लगभग ……… से अधिक भाग B2B से सम्बन्धित है। 

  • (a) 75%
  • (b) 80%
  • (c) 90%
  • (d). 95%

(66) ई-कॉमर्स का अर्थ इण्टरनेट द्वारा व्यापार करने से होता है। यह

  • (a) त्य
  • (b) असत्य
  • (c) सन्दिग्ध
  • (d) इनमें से कोई नहीं। 

(67) B2B में कम्पनियाँ आपस में व्यापारिक लेन-देन करती हैं

  • (a) सत्य 
  • (b) असत्य
  • (c) सन्दिग्ध 
  • (d) इनमें से कोई नहीं। 

(68) भारत में सबसे बड़ी E-commerce कम्पनी कहलाती है

  • (a) वोलमार्ट 
  • (b) अमेजन
  • (c) फ्लिपकार्ट 
  • (d) जियो-मार्ट।

(69) भारत में रजिस्टर्ड डोमेन है 

  • (a) .ru 
  • (b) .de
  • (c) .in 
  • (d) .u

(70) इलेक्ट्रॉनिक बाजार करता है 

  • (a) क्रेता की लागत में कमी
  • (b) बाजार की कार्यकुशलता में वृद्धि 
  • (c) ग्राहकों को न्यूनतम लागत में माल की उपलब्धता 
  • (d) उपर्युक्त सभी।

(71) वेबसाइट को चलाने के लिए आवश्यक होता है 

  • (a) डोमेन नेम
  • (b) ट्रैफिक
  • (c) डिस्क स्पेस 
  • (d) ये सभी। 

(72) इण्टरनेट से खरीदारी करते समय भुगतान किया जाता है 

  • (a) डेबिट कार्ड द्वारा 
  • (b) क्रेडिट कार्ड द्वारा
  • (c) स्मार्ट कार्ड द्वारा 
  • (d) ये सभी।

(73) वर्तमान में भुगतान के प्रचलित तरीके हैं 

  • (a) Paytm
  • (b) Google pay
  • (c) R.T.G.S. 
  • (d) ये सभी। 

(74) फ्रंट पेज के HTML वैब में सम्मिलित होता है 

  • (a) ASP 
  • (b) DHTM
  •  (c) HMTI 
  • (d) ये सभी। 

(75) इलेक्ट्रॉनिक आधारभूत संरचना में समावेश होता है 

  • (a) ई-सर्वर 
  • (b) सॉफ्टवेयर 
  • (c) इंटिग्रेशन सर्विसेस 
  • (d) ये सभी। 

(76) वेब (web) का विकास हुआ था |

  • (a) सन् 1975 
  • (b) सन् 1980 
  • (c) सन् 1985 
  • (d) सन् 1990.

(77) ई-कॉमर्स के मुख्य मॉडल हैं 

  • (a) व्यापार-उपभोक्ता 
  • (b) व्यापार-व्यापार
  • (c) व्यापार-ग्राहक 
  • (d) ये सभी।

(78) ई-कॉमर्स एक प्रौद्योगिकी है 

  • (a) विकसित 
  • (b) अविकसित 
  • (c) विकासशील 
  • (d) इनमें से कोई नहीं। 

(79) वेब (web) में सूचनाएँ संगृहीत होती हैं

  • (a) ग्राफिकल इमेजेज रूप में 
  • (b) टैक्स्ट के रूप में 
  • (c)  डिजिटल मीडिया फाइल्स के रूप में 
  • (d) ये सभी।

(80) सर्वर आधारित नेटवर्क के लाभ होते हैं

  • (a) आसान पहँच 
  • (b) केन्दित माग 
  • (c) समर्पित सुरक्षा
  • (d) ये सभी।

(81) ई-कॉमर्स कम्पनियों के शरुआती दौर में वित्तीय सहायता का प्राथमिक स्रोत होता 

  • (a) वेंचर कैपिटल फण्ड 
  • (b) बैंक ण 
  • (c) सरकारी सहायता
  • (d) इनमें से कोई नहीं।

(82) Amazon.com.…….वेबसाइट का एक उदाहरण है। 

  • (a) B2B
  • (b) C2C
  • (c) B2C
  • (d) B2E

(83) क्रेगलिस्ट ….. बाजार का एक उदाहरण है। 

  • (a) प्रथम पार्टी 
  • (b) दूसरी पार्टी
  • (c) तीसरी पार्टी 
  • (d) इनमें से कोई नहीं। 

(84) पोर्टल का उद्देश्य निम्नलिखित है 

  • (a) कई शॉपिंग वेबसाइटों के लिए एकल बिन्दु पहुँच प्रदान करता है। .
  • (b) वेब सेवाओं और सामग्री के लिए एकल बिन्दु पहुँच प्रदान करता है।
  • (c) ग्राहकों की जानकारी प्रदान करता है। 
  • (d) उपर्युक्त सभी।

(85) सामान्य प्रोटोकॉल है

  • (a) एफ०टी०पी० FTP 
  • (b) एच०टी०टी०पी०एस०
  • (c) एच०टी०पी० 
  • (d) ये सभी।

(86) P2P का उपयोग किया जाता है

  • (a) B2B
  • (b) B2E
  • (c) C2C
  • (d) G2G. 

(87) www. इण्टरनेट पर जानकारी साझा करने का एक तरीका है। यह कथन है 

  • (a) सत्य 
  • (b) असत्य
  • (c) सन्दिग्ध 
  • (d) इनमें से कोई नहीं।

(88) डार्कवेब के वैध तरीके होते हैं

  • (a) पत्रकारों की गोपनीयता को संरक्षित करना
  • (b) खुफिया जानकारी की गोपनीयता बनाए रखना
  • (c) कार्यकर्ताओं और व्हिसलब्लोअर्स की गोपनीयता बनाए रखना
  • (d) उपर्युक्त सभी।

(89) इण्टरनेट सम्पूर्ण विश्व को एक-दूसरे से जोड़ता है। यह कथन है

  • (a) सत्य
  • (b) सत्य
  • (c) सन्दिग्ध
  • (d) इनम स काई नहीं।

(90) ERP की Full Form है 

  • (a) Enterprises Resource Planning 
  • (b) Enterprises Reverse Planing 2012
  • (c) Enterprises Resolution Planning 
  • (d) उपर्युक्त में से कोई नहीं।

(91) पहला मानक पता ……… होता है। 

  • (a) IPv5
  • (b) IPv4
  • (c) IPv9 
  • (d) IPv2

(92) वेबसाइट एक मार्केटिंग प्लेटफॉर्म है 

  • (a) सत्य
  • (b) असत्य
  • (c) सन्दिग्ध
  • (d) ये सभी। 

(93) .…… उपयोगकर्ता और इण्टरनेट के बीच मध्यस्थ का कार्य करता है। 

  • (a) प्रोटोटाइप 
  • (b) टी०सी०पी०
  • (c) इण्टरनेट प्रोटोकॉल
  • (d) ये सभी। 

(94) निम्नलिखित में से पोर्टल का उदाहरण है 

  • (a) याहू
  • (b) मिन्त्रा
  • (c) ईबे
  • (d) यू-ट्यूब 

(95) माइक्रोसॉफ्ट कम्पनी किस देश से सम्बन्धित है 

  • (a) अमेरिका 
  • (b) भारत 
  • (c) चीन
  • (d) दक्षिण कोरिया।

(96) भारत की सबसे बड़ी आई०टी० कम्पनी कौन-सी है 

  • (a) TCS 
  • (b) INFOSYS
  • (c) Tech Mahindra 
  • (d) WIPRO

(97) Snapdeal सम्बन्धित है 

  • (a) ई-कॉमर्स कम्पनी से
  • (b) IT कम्पनी से
  • (c) बैंकिंग कम्पनी से 
  • (d) ये सभी। 

(98) ई-कॉमर्स का मतलब होता है किसी भी उत्पाद या सेवा को ऑनलाइन खरीदना बेचना। यह कथन है 

  • (a) सत्य
  • (b) असत्य
  • (c) सन्दिग्ध
  • (d) इनमें से कोई नहीं।

(99) कम्प्यूटर को आम लोगों तक पहुँचाने का श्रेय जाता है 

  • (a) स्टीव जॉब्स 
  • (b) बिल गेट्स
  • (c) दोनों को 
  • (d) इनमें से कोई नहीं। 

(100) भारत में E-commerce की शुरुआत हुई थी 

  • (a) 2001
  • (b) 2002 
  • (c) 2003
  • (d) 2004. 

 

 

Bcom E-Commerce MCQ
UNIT – 3 ( TECHNOLOGY FOR ONLINE BUSINESS)

 

(1)  प्रौद्योगिकी, के प्रभावी प्रबन्धन को सक्षम करती है।

  • (a) ग्राहक के आदेशों
  • (b) वितरण और रिटर्न
  • (c) खरीदे गए माल के भुगतान 
  • (d) ये सभी ।

(2)  इण्टरनेट प्रौद्योगिकी के माध्यम से कई उपयोगकर्ताओ को जोड़ने वाला आत्मनिहित आन्तरिक नेटवर्क है

  • (a) इण्टरनेट
  • (b) इण्ट्रानेट
  • (c) एक्स्ट्रानेट
  • (d) www

(3)  इण्ट्रानेट संगठनों के लिए उपयोगी है क्योंकि  

  • (a)  वे सामान्य व्यावसायिक उद्देश्यों को साझा करते हैं
  • (b) उनके पास सामान्य सूचनाओं की आवश्यकता है
  • (c) उनके पास सहयोग
  • (d) उपर्युक्त सभी।

(4)  एक इलेक्ट्रॉनिक संचार नेटवर्क जो कम्प्यूटर नेटवर्क और संगठनात्मक कम्प्यूटर सुविधाओं को दुनिया भर में जोड़ता है

  • (a) इण्टरनेट 
  • (c) ई-मेल
  • (b) इण्ट्रानेट
  • (d) एक्स्ट्रानेट

(5)  व्यक्तियों के बीच वितरित सूचनाओं को साझा करने का अर्थ है

  • (a) इण्टरनेट
  • (b) इण्ट्रानेट
  •  (c) www
  • (d) एक्स्ट्रानेट | 

(6)  दूरसंचार द्वारा कम्प्यूटर में संगृहीत मैसेजों का आदान-प्रदान होता है—

  • (a) इण्ट्रानेट
  • (b) www
  •  (c) ई-मेल
  • (d) इनमें से कोई नहीं।

(7)  ……. के माध्यम से इण्ट्रानेट बाहरी एक्सेस से सुरक्षित है।

  • (a) आभासी निजी नेटवर्क
  • (b) नेटवर्क गेटवे और फायरवॉल
  • (c) टेलनेट
  • (d) इनमें से कोई नहीं।

(8)  एक्स्ट्रानेट …….. के लिए विशेष प्रावधानों के साथ इण्टरनेट पर एक प्राइवेट नेटवर्क का विस्तार करते हैं। 

  • (a) प्रमाणीकरण और प्राधिकरण
  • (b) एन्क्रिप्शन
  • (c) सहभागिता
  • (d) ये सभी।

(9)  इण्ट्रानेट का उपयोग परिष्कृत कॉर्पोरेट निर्देशिकाओं, बिक्री और ग्राहक सम्बन्ध प्रबन्धन उपकरणों से लेकर………तक में किया जाता है।

  • (a) समूहों में कार्य करने की सुविधा 
  • (b) टेलीकॉन्फ्रेंसिंग की सुविधा
  • (c) उन्नत उत्पादकता
  • (d) आने वाले मैसेजों को स्क्रीन करने।

(10)   ……. का उपयोग करके बड़े इण्ट्रानेट में वेबसाइट ट्रैफिक को बेहतर तरीके से समझा जा सकता है।

  • (a) समग्र गतिविधि को ट्रेक करने के लिए वेब मेट्रिसेस सॉफ्टवेयर 
  • (b) पब्लिक इण्टरनेट को एक्सेस करने के लिए फायरवॉल सर्वर
  • (c) विशेष एन्क्रिप्शन / डिक्रिप्शन
  • (d) उपर्युक्त में से कोई नहीं।

(11)  बड़ा व्यवसाय उपयोगकर्त्ताओं को इण्ट्रानेट के भीतर……. के माध्यम से सार्वजनिक इण्टरनेट का उपयोग करने की अनुमति देता है।

  •  (a) आभासी निजि नेटवर्क
  • (b) एन्क्रिप्शन / डिक्रिप्शन
  • (c) फायरवॉल सर्वर के माध्यम से
  • (d) पब्लिक नेटवर्क।

(12) इण्टरनेट की सीमा यह है कि इससे…. हो सकता है।

  • (a) अविश्वसनीय और अनियन्त्रित सूचनाओं का वितरण
  • (b) राष्ट्रीय सुरक्षा को खतरा 
  • (c) चोरी और नुकसान सझम
  • (d) उपर्युक्त सभी।

(13) TCP/IP एकाउण्ट, शैल एकाउण्ट की ‘तुलना’ में……  है।

  • (a) तेज 
  • (b) धीमा
  • (c) कार्य करने में आसान
  • (d) दोनों (a) और (c) ।

(14)  ISP . के लिए एक संक्षिप्त नाम है।

  • (a) इण्ट्रानेट सर्विस प्रोवाइडर
  • (b) इण्टरनेट सिक्योरिटी प्रोवाइडर
  • (c) इण्टरनेट सर्विस प्रोवाइडर 
  • (d) इण्ट्रानेट सिक्योरिटी प्रोवाइडर ।

(15)   एक प्रोग्राम जो आपके कम्प्यूटर को मॉडम से बात करने के लिए उपयोग किया जाता है, वह है

  • (a) टेलीफोन कनेक्शन
  • (b) संचार सॉफ्टवेयर
  • (c) ब्राउजर
  • (d) ई-मेल सॉफ्टवेयर।

(16)  ISP एक ऐसी कम्पनी है जो………

  • (a) इण्टरनेट तक एक्सेस प्रदान करती है
  • (b) हमें अपनी सूचनाओं को मेल करने की अनुमति देती है 
  • (c) टेलीफोन लाइन स्थापित करती हैं
  • (d) उपर्युक्त में से कोई नहीं।

(17)  नेटस्केप और इण्टरनेट एक्सप्लोरर जैसे ब्राउजरों ने…….. के लिए प्रोग्रामों का निर्माण किया है।

  • (a) ब्राउजिंग
  • (b) ई-मेल
  • (c)  संचार
  • (d) इनमें से कोई नहीं।

(18)  इण्ट्रानेट का उपयोग ……. के लिए अनुप्रयोगों के और विकास के लिए एक प्लेटफॉर्म के रूप में किया जा रहा है।

  • (a) प्रदान की गई सेवाओं में सुधार करने
  • (b) शिड्यूल स्थानान्तरण
  • (c) व्यापार संचालन का समर्थन करने 
  • (d) डाटा और सूचना देखने।

(19)  उपयोगकर्त्ता…….के माध्यम से सूचना और डेटा देख सकते हैं।

  • (a) वेब ब्राउजर
  • (b) प्रक्रिया मैनुअल
  • (c) आन्तरिक फोन सूची 
  • (d) आवश्यक रूपों।

(20)  इण्ट्रानेट उपयोगकर्त्ता विशिष्ट हैं जिन्हें …… की आवश्यकता होती है।

  • (a) लिखित आवेदन
  • (b) एक्सेस करने से पहले डेटाबेस / नेटवर्क प्रमाणीकरण
  • (c) हाइपरमीडिया और वेब प्रौद्योगिकियों के उपयोग
  • (d) उपर्युक्त में से कोई नहीं

(21)  इण्ट्रानेट एक सामान्य कॉर्पोरेट संस्कृति को बढ़ावा देता है अर्थात्

  • (a) इण्टरनेट डेवलपर्स को एक ही ब्राउजर पर कार्य करना होता है ।
  • (b) प्रत्येक उपयोगकर्ता इण्ट्रानेट के भीतर एक जैसी सूचना को देखने की क्षमता रखता है।
  • (c) इण्ट्रानेट एक दर्शक के लिए बनाया गया है।
  • (d) यह एक सामान्य प्लेटफॉर्म का उपयोग करता है।

(22) इण्ट्रानेट को एक कम्पनी की प्रबन्धन सूचना प्रणाली से जोड़ा जा सकता है जो …….का समर्थन करता है।

  • (a) व्यावसायिक संचालन और निर्णयों
  • (b) डेटाबेस / नेटवर्क प्रमाणीकरण
  • (c) वितरित कम्प्यूटिंग वास्तुकला
  • (d) उपर्युक्त में से कोई नहीं।

(23)  अधिकांश संगठन…… सहित अपने इण्ट्रानेट की योजना में बहुत से संसाधन समर्पित करते हैं।

  • (a) नियोजन के स्तर
  • (b) कार्यात्मक योजनाओं और सूचना वास्तुकला
  • (c) प्रबन्धन और कार्यान्वयन के लिए जिम्मेदार व्यक्तियों अथवा विभागों
  • (d) उपर्युक्त सभी ।

(24)  DNS  के लिए एक संक्षिप्त नाम है

  • (a) डोमेन नेम सिक्योरिटी
  • (b) डोमेन नेम सर्वर
  • (c) डोमेन नेटवर्क सिक्योरिटी
  • (d) इनमें से कोई नहीं।

(25)  सूचना सुपरहाइवे और इलेक्ट्रॉनिक वेब जो लोगों और व्यवसाय को जोड़ते है जिनके पास नेटवर्क को एक्सेस करने हेतु होता है

  • (a) इण्ट्रानेट
  • (b) इण्टरनेट
  • (c) एक्स्ट्रानेट
  • (d) इनमें से कोई नहीं। 

(26)  इण्टरनेट से कनेक्शन प्राप्त करने और अपार सेवाओं का उपयोग करने के लिए प्रमुख शर्त है

  • (a) इण्टरनेट से भौतिक सम्पर्क
  • (b) सही हार्डवेयर और आवश्यक सॉफ्टवेयर का चयन
  • (c) इण्टरनेट की सर्विस प्रदान करने हेतु उपकरण और तकनीक
  • (d) उपर्युक्त में से कोई नहीं।

(27)  निम्न में से एक सॉफ्टवेयर एप्लिकेशन का उपयोग कम्प्यूटर उपयोगकर्ताओं को वेब पेजों का पता लगाने और उनको एक्सेस करने में सक्षम बनाता है

  • (a) इण्टरनेट एक्स्प्लेरर
  • (b) ब्राउजर
  • (c) राउटर
  • (d) इनमें से कोई नहीं।

(28)  इण्टरनेट का मानक ई-मेल प्रोटोकॉल है – 

  • (a) SMTP
  • (b) ARPANET
  • (c) POP
  • (d) इनमें से कोई नहीं।

(29)  इस प्रोटोकॉल का उपयोग रिमोट सर्वर से मेल भेजने या एकत्र करने के लिए किया जाता है

  • (a) SMTP
  • (b) POP
  • (c) FTP
  • (d) इनमें से कोई नहीं।

(30)  इण्टरनेट के माध्यम से एक्सेस किए गए इण्टरलिंग हाइपरटैक्स्ट दस्तावेजों की एक प्रणाली है

  • (a) वेब
  • (b) वेबसाइट
  • (c) इण्टरनेट
  • (d) ब्राउजर ।

(31)  यूजर को……… के लिए यूजर इण्टरफेस का उपयोग करके वांछित सूचना का विवरण लिखना होगा।

  • (a) सर्च साइटों
  • (c) सर्च इंजन का उपयोग करने
  • (b) इण्टरनेट का उपयोग करने
  • (d) इनमें से कोई नहीं।

(32)  सर्च इंजन एक सॉफ्टवेयर होता है जो

  • (a) एक विशाल डेटाबेस को बनाए रखता है
  • (b) उपयोगकर्त्ता को एक विशिष्ट तरीक प्रदान करता है
  • (c) दोनों (a) और (b)
  • (d) उपर्युक्त में से कोई नहीं।

(33)  इण्ट्रानेट, केन्द्रीकृत समयबद्धन प्रणाली प्रदान करता है जिसका अर्थ है कि

  • (a) दस्तावेजों तक साझा एक्सेस है।
  • (b) इसका उपयोग नियन्त्रित है।
  • (c) प्रत्येक एक ही पृष्ठ पर रहता है।
  • (d) वे पूर्ण रूप से मापनीय है।

(34)  जब एक संगठन के भीतर एक से अधिक समूह एक वेबसाइट का निर्माण और सर्व करते हैं, तब

  • (a) इण्ट्रानेट केन्द्रीकृत होता है।
  • (b) इण्ट्रानेट का विकेन्द्रीकरण होता है।
  • (c) इण्ट्रानेट मानक आधारित होता है।
  • (d) उपर्युक्त में से कोई नहीं।

(35) इण्टरनेट और वेब प्रौद्योगिकियाँ, ओपन सिस्टम टेक्नोलॉजी मानकों पर आधारित हैं जो सुनिश्चित करती हैं 

  • (a) व्यवहार्यता इण्टरनेट नेटवर्क
  • (b) एक ग्लोबल बेसिक पर मापनीयता
  • (c) दोनों (a) तथा (b)
  • (d) उपर्युक्त में से कोई नहीं।

(36)  एक इण्ट्रानेट जिसमें एक समूह या व्यक्ति होता है जो तकनीकी और सूचनात्मक संरचना को विकसित करने के लिए जिम्मेदार होता है

  • (a) केन्द्रीकृत इण्ट्रानेट
  • (b) विकेन्द्रीकृत इण्ट्रानेट
  • (c) मापनीय इण्ट्रानेट
  • (d) इनमें से कोई नहीं।

(37)  वेब के चारों ओर निर्मित इण्ट्रानेट उपयोगी साबित हो रहे हैं क्योंकि वे उन अनुप्रयोगों के निर्माण को सक्षम करते हैं जिनके पास –

  • (a) व्यापार प्रक्रिया एकीकरण का एक उच्च स्तर है
  • (b) विशिष्ट गतिविधियों का एकीकृत समूह होता है
  • (c) प्लेटफॉर्म न्यूट्रल डिजाइन है।
  • (d) उपर्युक्त में से कोई नहीं।

(38) …….. का उपयोग कम्पनियों द्वारा ग्राहकों, व्यापारियों, व्यापारिक पैटर्न, आपूर्तिकर्ताओं और कई अन्य दर्शकों के सम्पर्क में रहने के लिए किया जाता है जो परिचालन प्रभावशीलता में योगदान करते हैं।

  • (a) इण्ट्रानेट
  • (b) आभासी निजी नेटवर्क
  • (c) इण्टरनेट
  • (d) एक्स्ट्रानेट

(39)  प्रारम्भ में, ARPANET के पास होस्ट नाम के……… नोड थे |

  • (a) चार
  • (b) पाँच
  • (c) छह
  • (d) सात।

(40)  एण्टरप्राइज द्वारा आन्तरिक प्रयोजनों के लिए और ग्राहकों को अपनी सेवाएं प्रदान करने के लिए उपयोग किए जाने वाले सभी एप्लिकेशन ………….में शामिल होते हैं। 

  • (a) हार्डवेयर
  • (b) सॉफ्टवेयर
  • (c) मीटवेयर
  • (d) नेटवर्क।

(41) ……. सभी अवयवों और डिवाइसों के आन्तरिक और बाहरी संचार को स्थापित करने के लिए आवश्यक है।

  • (a) हार्डवेयर
  • (b) सॉफ्टवेयर
  • (c) नेटवर्क
  • (d) इनमें से कोई नहीं।

(42)  किस प्रकार की इन्फ्रास्ट्रक्चर सर्विस कर्मचारियों, ग्राहकों और आपूर्तिकर्त्ताओं को आवाज और विडियो कनेक्टिविटी प्रदान करती हैं |

  • (a) नेटवर्किंग
  • (b) टेलीफोन
  • (c) VOI
  • (d) दूरसंचार ।

(43)  व्यवसायों द्वारा इण्टरनेट का सर्वाधिक उपयोग किया जाने वाला भाग है 

  • (a) वर्चुअलाइजेशन तकनीक
  • (b) इण्टरनेट मार्केटिंग और विज्ञापन
  • (c) एण्टरप्राइज वातावरण
  • (d) वेब सेवाएँ।

(44)  ……विभिन्न तकनीकों और प्लेटफार्मों को शामिल करता है जो फ्रण्टएण्ड अनुप्रयोगों के लिए बैकएण्ड नेटवर्क संसाधनों की उपलब्धता को सुविधाजनक बनाते हैं ।

  • (a) हार्डवेयर
  • (b) सॉफ्टवेयर
  • (c) मीडिलवेयर
  • (d) फर्मवेयर।

(45)  वितरित अनुप्रयोगों के मध्य अन्तर को सुविधाजनक बनाने के लिए, मीडिलवेयर उपयोग करते है |

  • (a) एप्लीकेशन इण्टरफेस
  • (b) नेटवर्क और संचार इण्टरफेस
  • (c) एक्सेस गेटवे
  • (d) डाटाबेस इण्टरफेस।

(46)  . इण्टरनेट पर किसी संगठन या संस्था की विशिष्ट पहचान की सुविधा देता है |

  • (a) मीडिलवेयर
  • (b) DNS
  • (c) IP एड्रेस
  • (d) एप्लीकेशन इण्टरफेस।

(47) DNS किसी संगठन के डोमेन नाम को उसके…….पर मैय करता है।

  • (a) IP एड्रेस
  • (b) इण्टरनेट अनुप्रयोग
  • (c) ई-कॉमर्स साईट
  • (d) एड्रेस ब्लॉक।

(48)  ………..इण्टरनेट के सम्पूर्ण IP एड्रेस स्पेस को बनाए रखने से सम्बन्धित है।

  • (a) DNS नाम पंजीकरण
  • (b) IP एड्रेस ब्लॉक आवण्टन
  • (c) प्रोटोकॉल पैरामीटर
  • (d) इनमें से कोई नहीं।

(49)  अनुप्रयोग के क्लाइण्ट और सर्वर भागों के मध्य एक चिपकन है 

  • (a) मीडिलवेयर
  • (b) फर्मवेयर
  • (c) पैकेज
  • (d) सिस्टम सॉफ्टवेयर।

(50)  TTL का पूर्ण रूप है |

  • (a) टाइम टू लाइव
  • (b) टाइम टेलीफोन लॉक
  • (c) टाइम टेलीफोन लाइव
  • (d) इनमें से कोई नहीं।

(51)  रिकॉर्ड का प्रोटोकॉल परिवार है।

  • (a) टाइप 
  • (b) क्लास
  • (c) TTL
  • (d) डाटा। 

(52)  ……… ट्रैफिक जनरेशन से लेकर वेबसाइट्स तक के लिए महत्त्वपूर्ण है।

  • (a) वेब कन्टेन्
  • (b) वेब इण्टरफेस
  • (c) वेब तकनीक
  • (d) एप्लीकेशन सर्विस

(53)  ……. अपने उत्पादों और सेवाओं को खरीदने वाले ग्राहकों को सन्तुष्ट करने और बनाए रखने के लिए इण्टरनेट प्रौद्योगिकी का उपयोग करता है।

  • (a) ई-व्यवसाय
  • (b) वेब कन्टेन्ट प्रबन्धन
  • (c) मेटाडाटा ऐप्लीकेशन
  • (d) नेटवर्क सेवाएँ।

(54)  वह विकास जो ई-बिजनेस एकीकरण की आवश्यकता को संचालित करता है

  • (a) पैकेज एप्लीकेशन
  • (b) विलय और अधिग्रहण
  • (c) बिजनेस प्रोसेस री-इंजीनियरिंग
  • (d) ये सभी ।

(55) . ई-बिजनेस एकीकरण का मूल कारण है |

  • (a) सूचना प्रणाली के मध्य डेटा को सिंक्रोनाइज करना
  • (b) अनुप्रयोगों और व्यवसायों को अलग करना
  • (c) मल्टी स्टेप बिजनेस प्रोसेस को सुव्यवस्थित करना
  • (d) उपर्युक्त सभी।

(56) . सिस्टम के बीच डेटा को सिंक्रोनाइज करना……..द्वारा समय-समय पर किया जा सकता है।

  • (a) बैच ट्रांसफर
  • (b) समय-समय पर दोहराए जाने वाले लेन-देन द्वारा
  • (c) दोनों (a) तथा (b)
  • (d) उपर्युक्त में से कोई नहीं।

(57). व्यावसायिक प्रक्रिया स्वचालन कम्पनियों को ……… करने में सहायता करता है।

  • (a) लागत कम
  • (b) ग्राहकों की सन्तुष्टी में सुधार
  • (c) व्यावसायिक प्रक्रियाओं को गति प्रदान
  • (d) उपर्युक्त सभी।

(58) . सॉफ्टवेयर जो कम्प्यूटर के संसाधनों और गतिविधियों का प्रबन्धन करता है और उपयोगकर्ता के लिए एक इण्टरफेस के रूप में कार्य करता है

  • (a) डेटा प्रबन्धन और भण्डारण
  • (b) इण्टरनेट प्लेटफॉर्म
  • (c) ऑपरेटिंग सिस्टम
  • (d) ओरेकल ।

(59) ……….. डेडीकेटीड उच्च गति नेटवर्क पर कई स्टोरेज डिवाइस को कनेक्ट करते हैं।

  • (a ) LANs
  • (b) MANs
  • (c) WANs
  • (d) SANs.

(60) . ……मेनफ्रेम कम्प्यूटर के लिए बनाए गए पुराने ट्रांजेक्शन प्रोसेसिंग सिस्टम है जिनका उपयोग उन्हें बदलने या फिर से डिजाइन करने की उच्च लागत से बचने के लिए किया जाता है।

  • (a) इण्टरनेट प्लेटफार्म
  • (b) लीगेसी सिस्टम
  • (c) एण्टरप्राइज एप्लकेशन
  • (d) इनमें से कोई नहीं।

(61)  एण्टरप्राइज एकीकरण प्रौद्योगिकियाँ ……. के लिए अनुप्रयोगों को एक-दूसरे साथ संवाद करने में सक्षम बनाती हैं।

  • (a) व्यावसायिक प्रक्रियाओं को स्वचालित करने
  • (b) ग्राहकों की सूचनाओं को सिंक्रोनाइज करने
  • (c) व्यापार के कुछ हिस्सों को व्यवस्थित करने
  • (d) विभिन्न प्रणालियों को एक साथ कनेक्ट करने ।

(62)  . …….एक बड़े वेब सर्वर या सर्वर की श्रृंखला को बनाए रखता है और अपनी वेबसाइटों को बनाए रखने के लिए स्पेस के साथ शुल्क भुगतान करने वाले ग्राहक प्रदान करता है।

  • (a) मीडिलवेयर सॉफ्टवेयर
  • (b) वेब होस्टिंग सर्विस
  • (c) लीगेसी सिस्टम
  • (d) संरक्षण क्षेत्र नेटवर्क।

(63)  ……..एक डेडिकेटिड एप्लीकेशन के लिए बनाया गया अल्ट्रा थिन सर्वर है और अन्तरिक्ष को बचाने वाले रैकों में लगे होते हैं।

  • (a) ब्लेड सर्वर
  • (c) वेब सर्वर
  • (b) लीगेसी सिस्टम
  • (d) इनमें से कोई नहीं।

(64) भविष्य के उपयोग के लिए मेमोरी में एड्रेस रखने की प्रक्रिया को कहा जाता है

  • (a) राउटिंग
  • (b) समाधान
  • (c) कैशिंग
  • (d) इनमें से कोई नहीं।

(65) पहला नेटवर्क जिसने इण्टरनेट के बीज लगाए थे, वह था 

  • (a) ARPANET
  • (b) NSF net
  • (c) दोनों (a) तथा (b)
  • (d) Vnet.

 (66) वॉइस मेल, ई-मेल, ऑनलाइन सर्विस, इण्टरनेट और www सभी उदाहरण हैं 

  • (a) कम्प्यूटर श्रेणियों के
  • (b) कनेक्टिविटी के
  • (c) दूरसंचार के
  • (d) इनमें से कोई नहीं।

(67) वास्तव में, इण्टरनेट प्रोटोकॉल केवल ……. को पहचानता है।

  • (a) एक IP एड्रेस
  • (b) होस्ट के एक स्थान
  • (c) एक पोस्टल मेल एड्रेस
  • (d) इनमें से कोई नहीं।

(68) एक छोटा नेटवर्क जो इण्टरनेट बनाता है और इसके भीतर कम संख्या में कम्प्यूटर में होते हैं, को कहा जाता है |

  • (a) होस्ट
  • (b) एड्रेस
  • (c) सबडोमेन
  • (d) इनमें से कोई नहीं।

(69) एक छोटी वेबसाइट के लिए, किसी को ……से स्पेस लेने की आवश्यकता है।

  • (a) ISP 
  • (b) टेलीफोन एक्सचेंज
  • (c) नेटवर्क व्यवस्थापक 
  • (d) इनमें से कोई नहीं।

(70) इण्टरनेट पर एक होस्ट अपने ……. द्वारा एक और होस्ट का पता लगाता है।

  • (a) पोस्टल एड्रेस
  • (b) IP एड्रेस
  • (c) इलेक्ट्रॉनिक एड्रेस
  • (d) इनमें से कोई नहीं।

(71) TCP/IP मुख्य रूप से…… के लिए उपयोग किया जाता है।

  • (a) फाइल ट्रांसफर
  • (b) ई-मेल
  • (c) रीमोट लॉगिन सर्विस
  • (d) ये सभी।

(72) निम्न में से कौन इण्टरनेट के लिए आवश्यक नहीं है?

  • (a) ऑपरेटिंग सिस्टम 
  • (b) DOS
  • (c) वेब ब्राउजर 
  • (d) मॉडम।

(73) ब्राउजिंग वेबसाइट के लिए किस प्रोटोकॉल का उपयोग किया जाता है |

  • (a) TCP
  • (b) HTTP
  • (c) FTP
  • (d) TFTP.

(74) इण्टरनेट पर एक रिसोर्स का स्थान इसके …… द्वारा दिया जाता है।

  • (a) प्रोटोकॉल
  • (b) URL
  • (c) ई-मेल एड्रेस
  • (d) ICQ.

(75) सॉफ्टवेयर प्रोग्राम जो कानूनी रूप से फाइलों की प्रतिलिपि बनाने और उन्हें बिना किसी लागत के दूर करने की अनुमति देते हैं, उन्हें कहा जाता है 

  • (a) प्रोबवेयर 
  • (b) टाइमशेयर
  • (c) शेयरवेयर
  • (d) पब्लिक डोमेन।

(76) ARPANET ने पैकेट स्विचिंग नेटवर्क की अवधारणा का उपयोग किया जिसमें सबनेट और ……कम्प्यूटर शामिल थे।

  • (a) लोकल 
  • (b) रिमोट
  • (c) होस्ट
  • (d) नेटवर्क ।

(77) ARPANET से पहले, नेटवर्क मूल रूप से टेलीफोन नेटवर्क थे जो……… सिद्धान्त पर कार्य करते थे।

  • (a) बन्द स्विचिंग
  • (b) रैखिक स्विचिंग
  • (c) पैकेट स्विचिंग
  • (d) सर्किट स्विचिंग

(78) डोमेन में मशीनों की व्यवस्था के लिए …….. बनाई गई थी और IP एड्रेस पर होस्टनेम को मैप किया गया था।

  • (a) डोमेन एड्रेसिंग प्रणाली
  • (b) डोमेन नामकरण प्रणाली
  • (c) होस्ट नामकरण प्रणाली
  • (d) डोमेन मैपिंग प्रणाली।

(79) सबसे पहले, ARPANET का उद्देश्य दोष सहिष्णु कम्प्यूटर नेटवर्क पर ……. का समर्थन करना था।

  • (a) सैन्य अनुसन्धान
  • (b) शैक्षिक अनुसन्धान
  • (c) सरकारी अनुसन्धान
  • (d) वैज्ञानिक अनुसन्धान।

(80) DNS, डेटा फील्ड्स को व्यवस्थित करने के लिए ……… जैसी संरचना का उपयोग करता है।

  • (a) ट्री
  • (b) बस
  • (c) रिंग
  • (d) स्टार। .

(81)  ……..एक एप्लकेशन को दूसरे के साथ सीधे संवार करने में सक्षम करके मानद हस्तक्षेप को समाप्त करता है। 

  • (a) एकीकरण
  • (b) प्रबन्धन
  • (c) स्वचालन
  • (d) सिंक्रोनाइजेशन।

(82) पीपुल्सॉफ्ट एक ……… है।

  • (a) नेटवर्क प्लेटफॉर्म
  • (b) प्रणाली एकीकरण सेवा
  • (c) एन्टरप्राइज अनुप्रयोग
  • (d) ऑपरेटिंग सिस्टम प्लेटफॉर्म .

(83) HTTP द्वारा वेब पर कण्टेन्ट को…… के साथ जोड़ना सम्भव होता है।

  • (a) हाइपरलिंक
  • (b) इण्टरनेट
  • (c) वेब सर्वर
  • (d) वेब ब्राउजर

(84) …….. की लोकप्रियता के कारण इण्ट्रानेट और एक्स्ट्रानेट का विकास हुआ।

  • (a) इण्टरनेट
  • (b) वेब ब्राउजर
  • (c) संचार नेटवर्क
  • (d) वेबसाइटों 

(85) निम्नलिखित में से कौन-सा अनियमित और बिना सेंसर किया हुआ  है।

  • (a) इण्टरनेट
  • (b) इण्ट्रानेट
  • (c) एक्स्ट्रानेट
  • (d) नेटवर्किंग।

(86) किसी अन्य वेब पेज से जुड़े वेब पेज पर आइकन या इमेज का एक टुकड़ …….. कहलाता है।

  • (a) URL
  • (b) हाइपरलिंक
  • (c) प्लगइन 
  • (d) एक्सटेंशन।

(87) डायनामिक वेब पेज :

  • (a) हर बार समान होता है जब भी यह प्रदर्शित होता है
  • (b) प्रोग्राम द्वारा माँग या ब्राउजर से अनुरोध पर उत्पन्न होता है
  • (c) दोनों ही बार समान होते हैं जब भी एक प्रोग्राम की माँग अथवा ब्राउजर के एक अनुरोध पर प्रदर्शित और उत्पन्न होते हैं
  • (d) सदैव एक पूर्वनिर्धारित क्रम में भिन्न होता है।

(88) सामान्य गेटवे इण्टरफेस का उपयोग

  • (a) वेब सर्वर द्वारा वेब कण्टेन्ट से निष्पादन योग्य फाइलों को उत्पन्न करने के लिए किया जाता है
  • (b) वेब पेजों को बनाने के लिए किया जाता है
  • (c) वीडियो स्ट्रीम करने के लिए किया जाता है
  • (d) मीडिया फाइलों को डाउनलोड करने के लिए किया जाता है।

(89) CTI का अर्थ है

  • (a) कम्प्यूटर टेक्नोलॉजी ईण्टीग्रेशन
  • (b) कम्प्यूटर टेलीफोनी इण्टरफेस
  • (c) कम्प्यूटर टेलीफोनी इण्टीग्रेशन
  • (d) कम्प्यूटर टेक्नोलॉजी इण्टरफेस। 

(90) कई अलग-अलग प्रकार के सॉफ्टवेयर कौन से होते हैं जो मध्य में होते हैं और दो या आधिक सॉफ्टवेयर एप्लीकेशन के बीच में कनेक्टिविटी प्रदान करते हैं

  • (a) मीडिलवेयर
  • (b) एण्टरप्राइज एप्लीकेशन इण्टीग्रेशन मीडिलवेयर
  • (c) स्वचालित व्यापार प्रक्रिया
  • (d) ई-व्यापार इंफ्रास्ट्रक्चर

(91) EAI का अर्थ है

  • (a) एण्टरप्राइज एप्लाइड इण्टीग्रेशन
  • (b) एण्टरप्राइज एसोसिएशन फॉर इण्टीग्रेशन
  • (c) एण्टरप्राइज एप्लीकेशन इण्टीग्रेशन
  • (d) उपर्युक्त में से कोई नहीं।

(92) समय की अवधि में संचित और समय-समय पर संसाधित किए गए ट्रांजेक्शन डाटा को कहते हैं

  • (a) ऑनलाइन ट्रांजेक्शन
  • (b) तत्काल ट्रांजेक्शन
  • (c) बेच ट्रांजेक्शन
  • (d) डाटाबेस ट्रांजेक्शन।

(93) CRM का एक घटक है।

  • (a) लेखांकन सूचना प्रणाली
  • (b) मानव संसाधन सूचना प्रणाली
  • (c) आपूर्ति श्रृंखला प्रबन्धन प्रणाली
  • (d) विपणन सूचना प्रणाली ।

(94) यदि कोई विश्वविद्यालय एक वेब-आधारित सूचना प्रणाली स्थापित करता है, जिसका संकाय छात्र के ग्रेडों के रिकॉर्ड को एक्सेस कर सकता है और छात्रों को यह सलाह देने के लिए कि यह……..का एक उदाहरण होगा।

  • (a) CRM
  • (b) इण्ट्रानेट
  • (c) ERP
  • (d) एक्स्ट्रानेट

(95) CRM तकनीक में सहायता करती है।

  • (a) प्रत्यक्ष विपणन प्रयासों को डिजाइन करने
  • (b) नए मूल्य निर्धारण मॉडल विकसित करने
  • (c) तेजी से लेन-देन को संसाधित करने
  • (d) उपर्युक्त सभी ।

(96) जॉब डिजाइनिंग कॉन्सेप्ट में, BPR का अर्थ है 

  • (a) बिजनेस प्रोसेस रिसोर्सिंग 
  • (d) बिजनेस प्रोसेस रिमोडलिंग।
  • (b) बिजनेस प्रोसेस रि-इंजीनियरिंग
  • (c) बिजनेस प्रोसेस रिपोर्टिंग

(97) ई- बिजनेस के ई-बिजनेस ड्राइवरों की कुंजी (key ) है—

  • (a) एकीकरण
  • (b) निजीकरण
  • (c) सिंक्रोनाइजेशन
  • (d) स्थिति।

(98) …….. को छोड़कर निम्नलिखित सभी इण्टरनेट के लक्ष्य हैं।

  • (a) राष्ट्रीय अनुसन्धान समुदाय के लिए बहुत उच्च गति नेटवर्क क्षमता वाली एक अग्रणी कोर बनाने।
  • (b) इण्टरनेट से सेंसरशिप को खत्म करने
  • (c) क्रान्तिकारी इण्टरनेट अनुप्रयोगों को सक्षम बनाने
  • (d) व्यापक इण्टरनेट समुदाय के लिए नई नेटवर्क सेवाओं और अनुप्रयोगों के तेज से हस्तान्तरण को सुनिश्चित करने। 

(99) अनुप्रयोगों और प्रौद्योगिकियों का सेट जो उपयोगकर्त्ताओं को ऑनलाइन कन्टेन बनाने, सम्पादित करने और वितरित करने की अनुमति देता है |

  • (a) इण्टरनेट
  • (c) वर्चुअल लाइफ
  • (b) सोशल नेटवर्किंग
  • (d) वेब 2.0.

(100)  ………एक ऐसा पद है जिसमें किसी कम्पनी के व्यवसाय का संचालन करने के लिए इलेक्ट्रॉनिक प्लेटफॉर्म- इण्ट्रानेट, एक्स्ट्रानेट और इण्टरनेट का उपयोग शामिल है।

  • (a) ई-मार्केटिंग
  • (b) ई- बिजनेस
  • (c) ई-खरीद
  • (d) ई-कॉमर्स

 

Bcom E-commerce MCQ
UNIT – 4 ( E-PAYMENT SYSTEM)

 

(1) ऑनलाइन बैंकिग ……  के माध्यम से अपनी सेवाएँ प्रदान करती है।

    • (a) टेलीफोन
    • (b) इण्टरनेट
    • (c) क्लाइण्ट और स्वामित्व सॉफ्टवेयर
    • (d) उपरोक्त सभी।

(2) निम्नलिखित में से कौन बाद में प्रोसेस्ड होता है

  • (a) डेबिट कार्ड
  • (b) क्रेडिट कार्ड
  • (c) दोनों (a) और (b) 
  • (d) स्मार्ट कार्ड।

(3) किस कार्ड में प्रोसेसिंग चिप के रूप में प्रोसेसिंग की सूचना होती है

  • (a) डेबिट कार्ड
  • (b) क्रेडिट कार्ड
  • (c) स्मार्ट कार्ड
  • (d) उपर्युक्त में से कोई नहीं। 

(4) ….के माध्यम से इलेक्ट्रॉनिक नकद सेवाओं का उपयोग किया जा सकता है।

  • (a) मुद्रा सर्वर से नकदी की खरी
  • (b) सामान्य बैंकिग
  • (c) क्रेडिट कार्ड
  • (d) डेबिट कार्ड।

(5) ई-कॉमर्स में सूक्ष्म भुगतान के लिए सामान्य रूप से निम्नलिखित में से किसका उपयोग किया जाता है

  • (a) ई-कैश
  • (b) क्रेडिट कार्ड
  • (c) इलेक्ट्रॉनिक वॉलेट 
  • (d) उपर्युक्त में से कोई नहीं।

(6) EFT का पूर्ण रूप है

  • (a) इलेक्ट्रॉनिक फाइल ट्रांसफर
  • (b) इलेक्ट्रॉनिक फण्ड ट्रांसफर
  • (c) इलेक्ट्रॉनिक फंक्शन 
  • (d) उपर्युक्त में से कोई नहीं। 

(7) कागजी दस्तावेजों के उपयोग के बिना किए गए वित्तीय लेनदेन हैं—

  • (a) EDI
  • (b) इलेक्ट्रॉनिक भुगतान
  • (c) क्रेडिट कार्ड एसोसिएशन
  • (d) उपर्युक्त में से कोई नहीं ।

(8) एक वित्तीय संस्थान जो एक ग्राहक को क्रेडिट कार्ड या अन्य भुगतान साधन प्रदान करता है, वह है—

  • (a) क्रेडिट कार्ड एसोसिएशन
  • (b) ग्राहक जारीकर्त्ता बैंक
  • (c) व्यापारी खाता
  • (d) भुगतान गेटवे ।

(9) प्राधिकरण और भुगतान संसाधित करने के लिए व्यापारियों, ग्राहकों और  वित्तीय नेटवर्क के बीच कनेक्टिविटी प्रदान करने वाली सेवा है

  • (a) बैंक का अधिग्रहण
  • (b) प्राधिकरण
  • (c)  भुगतान गेटवे
  • (d) समझौता।

(10) एक बड़ा डेटा सेण्टर, जो केडिट कार्ड ट्रांजेक्शन की प्रक्रिया करता है और व्यापारियों को धन देता है 

  • (a) क्रेडिट कार्ड एसोसिएशन
  • (b) ग्राहक जारीकर्ता बैंक
  • (c) प्रोसेसर
  • (d) उपर्युक्त में से कोई नहीं।

(11) ट्रांजेक्शन जिनके प्राधिकरण कोड व्यापारी को भुगतान करने के लिए प्रोसेसर के पास भेजे जाते है, इस प्रोसेस को कहते है

  •  (a) प्रोसेसिंग
  • (b) सेटलमैन्ट
  • (c) भुगतान गेटवे
  • (d) उपर्युक्त में से कोई नहीं।

(12) वह प्रक्रिया जिसके द्वारा किसी ग्राहक के क्रेडिट कार्ड को सक्रिय रूप से सत्यापित किया जाता है, को कहा जाता हैं। 

  • (a) सेटलमैन्ट 
  • (b) भुगतान गेटवे
  • (c) प्राधिकरण
  • (d) क्रेडिट और एसोसिएशन।

(13) गोपनीयता की रक्षा और इलेक्ट्रॉनिक ट्रांजेक्शन की प्रमाणिकता को सुनिश्चित करने के लिए खुला मानक है

  • (a) व्यापारी प्रमाणीकरण
  • (b) सुरक्षित इलेक्ट्रॉनिक ट्रांजेक्शन
  • (c) कार्डधारक खाता प्रमाणीकरण
  • (d) उपर्युक्त में से कोई नहीं। 

(14) SET कार्डधारकों को यह सत्यापित करने में सक्षम बनाता है कि 

  • (a) एक व्यापारी का वित्तीय संस्थान के साथ सम्बन्ध है। 
  • (b) वह वैध कार्ड खाता संख्या का वैद्य उपयोगकर्ता है।
  • (c) भुगतान की सूचना व्यापारियों को भेजी जाती है।
  • (d) भुगतान की सूचना सुरक्षित है, क्योंकि यह पूरे नेटवर्क में यात्रा करता

(15) EFT तकनीकों का एक समूह है, जो अनुमति देता है –

  • (a) बड़े संगठनों के बीच स्थानान्तरण की
  • (b) इलेक्ट्रॉनिक संदेशों द्वारा वित्तीय लेनदेन के निष्पादन की
  • (c) क्रेडिट कार्ड खाते पर पुनः भुगतान की
  • (d) उपर्युक्त में से कोई नहीं।

(16) तीसरे पक्ष के खाते में धन हस्तान्तरित करना है

  • (a) कैशबैक
  • (c) जमा
  • (b) भुगतान
  • (d) पूछताछ (जाँच) ।

(17) वित्तीय प्रभाव के बिना एक ट्रांजेक्शन हैं 

  • (a) निकासी
  • (b) रिफण्ड
  • (c) जाँच
  • (d) कैशबैक |

(18) एक ट्रांजेक्शन जिसमें कार्डधारक अपने स्वयं के खाते से उसी समय धनराशि निकालता है जैसे कि खरीददारी करना है

  • (a) निकासी
  • (b) कैशबैक
  • (c) रिफण्ड
  • (d) भुगतान ।

(19) EFT विधि सामान्य रूप से……… में उपयोग कि जाती है।

  • (a) पेरोल चैक जमा करने
  • (b) बैंक खाते धनराशि जमा करने
  • (c) स्कूल के कोष में स्कूल शुल्क जमा करने
  • (d) उपर्युक्त सभी ।

(20) माइक्रोचिप वाला एक विस्तृत कार्ड अथवा एक चुम्बकीय पट्टी वाला प्लास्टिक कार्ड जो मुद्रा सन्तुलन को रिकॉर्ड करता है, वह है

  • (a) डेबिट कार्ड
  • (b) स्मार्ट कार्ड
  • (c) संगृहीत मूल्य कार्ड
  • (d) क्रेडिट कार्ड।

(21) कार्ड पर चुम्बकीय अवयवों के एक बैण्ड पर लौह-आधारित चुम्बकीय कणों के चुम्बकत्व को संशोधित करके डेटा संगृहीत करने में सक्षम कार्ड है-

  • (a) स्मार्ट कार्ड
  • (b) क्रेडिट कार्ड
  • (c) चुम्बकीय पट्टी कार्ड
  • (d) संगृहीत मूल्य कार्ड।

(22) कार्ड जो ग्राहक की विशिष्ट सूचना को संगृहीत करने के लिए चुम्बकीय पट्टी तकनीक या एकीकृत सर्किट का उपयोग करते हैं

  • (a) संगृहीत मूल्य कार्ड
  • (b) स्मार्ट कार्ड
  • (c) चुम्बकीय कार्ड
  • (d) डेबिट कार्ड।

(23) ई-कैश का दोष है इसका

  • (a) छोटी मात्रा में विभाजित होने की अक्षमता
  • (b) व्यवसाय लेनदेन में मूल्य परिवर्तन
  • (c) दोहरे खर्च की गुणवत्ता
  • (d) उपर्युक्त में से कोई नहीं।

(24) स्मार्ट कार्ड को इलेक्ट्रॉनिक पर्स या वर्चुअल वॉलेट भी कहा जाता है, जो इलेक्ट्रॉनिक धनराशि को संगृहीत करते हैं, ……. के उदाहरण हैं। 

  • (a) तत्काल भुगतान अथवा नकद
  • (b) डेबिट अथवा प्रीपेड
  • (c) क्रेडिट अथवा पोस्टपेड
  • (d) उपर्युक्त में से कोई नहीं ।

(25) वह गुण जिसके द्वारा ई-कैश को नकद या बैंक अधिकृत क्रेडिट द्वारा वापस किया जाना चाहिए, इसे कहा जाता है

  • (a) मौद्रिक मूल्य
  • (b) इण्टरऑपरेबिलिटी
  • (c) डायवर्सिबिलिटी (विविधता)
  • (d) इनमें से कोई नहीं।

(26) ई-कैश की विविधता का अर्थ है कि

  • (a) प्रतिलिपी बनाना या नकल करना आसान होता है।
  • (b) यह कई मूल्यवर्गों में उपलब्ध रहता है ।
  • (c) यह अन्य ई-कैश के भुगतान के रूप में विनिमेय है।
  • (d) इसे दूरस्थ कम्प्यूटर की मेमोरी पर संगृहीत किया जा सकता है।

(27) एक ई-चैक हस्ताक्षर के डिजिटल समतुल्य को वहन करता है जो..

  • (a) धन को लेखा सर्वर में स्थानान्तरित करता है।
  • (b) इसे खरीदार के बैंक को अग्रेषित करता है।
  • (c) खाते के मालिक से आने वाले चैक को प्रमाणित करता है।
  • (d) उपर्युक्त में से कोई नहीं ।

(28) ई- चैकिंग को इस तरह से डिजाइन किया गया है कि

  • (a) इसमें शामिल कागजी कार्य में बहुत कमी आती है।
  • (b) रिसीवर, प्रेषक के बैंक से प्राधिकरण प्राप्त कर सकता है। 
  • (c) प्रसंस्करण समय बहुत बढ़ जाता है।
  • (d) उन्हें दोहरे खर्च की आवश्यकता होती है।

(29) एक संगृहीत मूल्यवान् कार्ड एक कार्ड पर मौद्रिक मूल्य को सन्दर्भित करता है। जहाँ

  • (a) धन जारीकर्त्ता के पास जमा होता है।
  • (b) कार्ड जारीकर्ता के साथ सम्बद्ध कम्प्यूटर पर डेटा बनाए रखा जाता है।
  • (c) नकद लेनदेन तात्कालिक हैं।
  • (d) उपर्युक्त में से कोई नहीं।

(30) इलेक्ट्रॉनिक भुगतान प्रणाली की प्रमुख सम्भावना यह है कि यह

  • (a) भ्रष्टाचार के मामलों को बढ़ाती है। 
  • (b) एक कैशलेस समाज की शुरूआत है।
  • (c) बहुत कम मूल्य के लेनदेन को बढ़ाता है। 
  • (d) उपर्युक्त में से कोई नहीं ।

(31) ई-कैश तकनीक एक इलेक्ट्रॉनिक कैश जारी करने वाले सर्वर का उपयोग करती है जिसे कहा जाता है 

  • (a) डिजिटल हस्ताक्षर 
  • (b) ई-मिंट (टकसाल)
  • (c) ई-चैक
  • (d) उपर्युक्त में से कोई नहीं ।

(32) ई-चैक में संख्यात्मक कुंजियों (की ) की एक जोड़ी (युग्म ) शामिल होती है जहाँ

  • (a) एन्कोडिंग कुंजी (की) निजी (प्राइवेट) होती है और डिकोडिंग कुंजी (की ) सार्वजनिक ( पब्लिक) होती है।
  • (b) दोनों कुंजियाँ निजी (प्राइवेट) होती है।
  • (c) दोनों कुंजियाँ सार्वजनिक (पब्लिक) होती है।
  • (d) एन्कोडिंग कुंजी पब्लिक होती है और डिकोडिंग कुंजी प्राइवेट होती है।

(33) प्लेन क्रेडिट कार्ड के साथ ऑनलाइन भुगतान की समस्या है 

  • (a) क्रेडिट कार्ड नम्बर की गोपनीयता
  • (b) ग्राहक की प्रमाणिकता
  • (c) दोनों (a) और (b)
  • (d) उपर्युक्त में से कोई नहीं।

(34) मैसेज के कण्टेन्ट की अखण्डता …….. संरक्षित किया जा सकता है।

  • (a) को सभी सार्वजनिक कुंजियों के साथ एक सार्वजनिक सर्वर बनाए रखने के लिए
  • (b) ग्राहक और विक्रेता के बीच मैसेज को हैशिंग से
  • (c) मैसेज को एन्क्रिप्ट करने के लिए।
  • (d) ग्राहक की कुंजी (की) के प्रमाणीकरण को।

(35) ग्राहक…….. के लिए तीसरे पक्ष के प्रसंस्करण में इण्टरनेट पर तीसरे पक्ष के साथ पंजीकरण करते हैं।

  • (a) इण्टरनेट पर खरीदने और बेचने
  • (b) क्रेडिट कार्ड के माध्यम से इलेक्ट्रॉनिक लेन-देन को सत्यापित करने 
  • (c) अन्य को इलेक्ट्रॉनिक मैसेज भेजने
  • (d) माल या सेवाओं को ऑनलाइन वितरित करने ।

(36) जब इलेक्ट्रॉनिक पर्स पर बैलेंस खत्म हो जाता है, तो—

  • (a) पर्स को वेंडिंग मशीन में डाला जाता है।
  • (b) पर्स को अधिक धनराशि से रिचार्ज किया जा सकता है।
  • (c) दोनों (a) और (b)
  • (d) उपरोक्त में से कोई नहीं।

(37) स्मार्ट कार्ड तकनीक का उपयोग ग्राहक के व्यक्तिगत कम्प्यूटर से ऑनलाइन किया जा सकता है क्योंकि

  • (a) स्मार्ट कार्ड स्लॉट और प्रासंगिक सॉफ्टवेयर उपलब्ध हैं।
  • (b) विक्रेता, स्मार्ट कार्ड भुगतान को ऑनलाइन स्वीकार करने के लिए तैयार है।
  • (c) वह धन हस्तान्तरित करने के लिए तैयार है।
  • (d) उपर्युक्त में से कोई नहीं ।

(38) सिस्टम की पूर्ण सफलता के लिए नए इलेक्ट्रॉनिक भुगतान प्रणालियों के डिजाइन में ……. को सम्बोधित किया जाना महत्त्वपूर्ण है।

  • (a) गोपनीयता
  • (b) मूल्य निर्धारण
  • (c) सुरक्षा 
  • (d) ये सभी ।

(39) इस प्रणाली के माध्यम से बैंक द्वारा लेनदेन संसाधित किया जाता है जो सभी अमेरिकी वित्तीय संस्थानों को……. से जोड़ता है।

  • (a) इलेक्ट्रॉनिक फण्ड ट्रांसफर 
  • (b) स्वचालित समाशोधन गृह 
  • (d) संगृहीत मूल्य कार्ड प्रणाली।
  • (c) क्रेडिट कार्ड सिस्टम

(40) प्रत्यक्ष जमा सर्वाधिक व्यापक रूप से उपयोग किए जाने वाला EFT प्रोग्राम जिसमें

  • (a) इलेक्ट्रॉनिक टर्मिनल के माध्यम से फण्ड ट्रांसफर किया जाता है।
  • (b) पेरोल को सीधे कर्मचारी के बैंक खाते में दर्शाया जाता है।
  • (c) फण्ड बिलिंग कम्पनी के बैंक में स्थानान्तरित किए जाते है। 
  • (d) वित्तीय लेनदेन किया जाता है।

(41) ऑनलाइन शॉपिंग इलेक्ट्रॉनिक कॉमर्स का एक रूप है जहाँ 

  • (a) उपभोक्ताओं के बीच लेनदेन किया जाता है।
  • (b) खरीदार सीधे विक्रेता के कम्प्यूटर से ऑनलाइन जुड़ा होता है जो सामान्य रूप से इण्टरनेट के माध्यम से होता है।
  • (c) एक मध्यस्थ सेवा है। 
  • (d) बिक्री और खरीद के लेनदेन एक साथ चलते हैं।

(42) इलेक्ट्रॉनिक भुगतान प्रणालियों की भौतिक सुरक्षा. पर निर्भर करती है।

  • (a) तकनीकी प्रक्रिया
  • (b) प्रमाणीकरण
  • (c) वर्तमान तकनीक
  • (d) ये सभी।

(43) ……. के लिए इलेक्ट्रॉनिक भुगतान प्रणाली का माननीकरण वांछनीय है।

  • (a) स्केलेबिलिटी
  • (b) इण्टरऑपरेबिलिटी
  • (c) सुरक्षा
  • (d) मूल्य निर्धारण |

(44) एक आदर्श ई-भुगतान प्रणाली उस गुण को संसाधित करती है

  • (a) जो भ्रष्टाचार के मामलों को कम करती है।
  • (b) जिससे वह भुगतान की आसान ट्रेकिंग की अनुमति देता है।
  • (c) जिसे वह भ्रष्टाचार से लड़ने वाली एजेंसियों को सौंपती है।
  • (d) उपर्युक्त सभी।

(45) इलेक्ट्रॉनिक चैक….. के लिए अच्छी तरह से उपयुक्त है।

  • (a) सूक्ष्म भुगतानों की क्लीयरींग
  • (b) कई लेखांकन सर्वरों
  • (c) भुगतान लेन-देन की वापसी
  • (d) उपर्युक्त सभी।

(46) ई-चैक क्रेडिट भुगतान का एक रूप है

  • (a) जो अपने ग्राहकों के बीच धन का प्रवाह करता है।
  • (b) जो ग्राहकों को सीधे वेब व्यापारियों को भुगतान करने के लिए डिज़िटल ऑनलाइन चैक का उपयोग करने देता है।
  • (c) जो ई-कैश का आदान-प्रदान करता है।
  • (d) उपर्युक्त में से कोई नहीं ।

(47) स्मार्ट कार्ड का उपयोग करने का लाभ यह है कि वे …… प्रदान कर सकते हैं।

  • (a) आव्रजन धोखाधड़ी को कम करने की क्षमता 
  • (b) निर्माण उद्योगों में पूर्ण पहचान
  • (c) दोनों (a) तथा (b)
  • (d) उपर्युक्त में से कोई नहीं।

(48) स्मार्ट कार्ड स्टोर किए गए मूल्य कार्ड होते हैं जिनका उपयोग…… किया जा सकता है।

  • (a) सूचना संगृहीत करने के लिए
  • (b) खातों की एक्सेस को नियन्त्रित करने के लिए
  • (c) सामान या सर्विस खरीदने के लिए
  • (d) उपर्युक्त सभी ।

(49) परीक्षण कार्ड उस मौके पर उपयोगकर्ता के खाते से धन को डेबिट करता है, जिससे

  • (a) खरीद के समय लेनदेन को अन्तिम रूप दिया जा सके। 
  • (b) बाद की तारीख पर क्रेडिट कार्ड बिल का भुगतान करने की आवश्यकता को दरकिनार कर दिया जाता है।
  • (c) खाताधारक की व्यक्तिगत जानकारी युक्त एक असुरक्षित चैक लिखता है।
  • (d) उपर्युक्त सभी।

(50) जब ATM के अलावा किसी व्यापारी द्वारा धनराशि प्रदान की जाती है तो प्रयुक्त शब्द …. होता है।

  • (a) कैशबैक
  • (b) नकद अग्रिम
  • (c) भुगतान
  • (d) अन्तर खाता हस्तान्तरण |

(51) सिस्टम के उपयोगकर्त्ताओं को जारी किए गए एक छोटे प्लास्टिक कार्ड के नाम पर भुगतान की एक प्रणाली का हिस्सा है – 

  • (a) क्रेडिट कार्ड
  • (b) डेबिट कार्ड
  • (c) ई-कैश
  • d) ई-पैसे।

(52) एक सुरक्षित क्रेडिट कार्ड एक प्रकार का क्रेडिट कार्ड है जो …… द्वारा सुरक्षित किया जाता है।

  • (a) कार्डधारक के स्वामित्व वाले जमा खाते
  • (b) क्रेडिट यूनियन या बिल्डिंग सोसायटी
  • (c) मुद्रा काउण्टर की वृद्धि के
  • (d) इलेक्ट्रॉनिक सिक्को का प्रतिनिधित्व करने वाली बिट स्ट्रिंग्स के संग्रहण 

(53) शुल्क में भुगतानकर्ता के खाते में पोस्ट किए जाते है।

  • (a) डेबिट आधारित प्रणाली
  • (b) क्रेडिट कार्ड प्रणाली
  • (c) ई-कैश
  • (d) इनमें से कोई नहीं।

(54) पारम्परिक धन का इलेक्ट्रॉनिक प्रतिनिधित्व है

  • (a) ई-चैक
  • (b) ई-कैश
  • (c) इलेक्ट्रॉनिक धन
  • (d) इनमें से

(55) एक यूनिट इलेक्ट्रॉनिक धन को सामान्य रूप से…….. के रूप में सन्दर्भित किया जाता है।

  • (a) इलेक्ट्रॉनिक वॉलेट
  • (b) ई-कैश
  • (c) डिजिटल सिक्के
  • (d) ई-चैक। 

(56) संगृहीत मूल्य सॉफ्टवेयर या हार्डवेयर डिवाइसें हैं

  • (a) इलेक्ट्रॉनिक वॉलेट
  • (b) स्मार्ट कार्ड
  • (d) इनमें से कोई नहीं।
  • (c) ई-चैक

(57).  ………द्वारा इलेक्ट्रॉनिक वॉलेट को विशिष्ट मूल्य के साथ लोड किया जा सकता है।

  • (a) मुद्रा काउण्टर की वृद्धि
  • (b) इलेक्ट्रॉनिक सिक्कों का प्रतिनिधित्व करने वाले मजबूत बिट स्ट्रिंग्स
  • (c) दोनों (a) और (b)
  • (d) उपर्युक्त में से कोई नहीं ।

(58) यह एक इण्टरनेट आधारित प्रणाली है जो धन को गुमनाम तरीके से स्थानान्तरित करने की अनुमति देती है 

  • (a) ई-कैश
  • (c) स्मार्ट कार्ड
  • (b) ई-चैक
  • (d) डेबिट

(59) इलेक्ट्रॉनिक दस्तावेज जो पेपर चैक दस्तावेज को प्रतिस्थापित करता है, वह है

  • (a) ई-चैक
  • (b) ई-कैश
  • (c) ई-बैंकिंग
  • (d) इलेक्ट्रॉनिक वॉलेट।

(60) डेबिट कार्ड का मुख्य लाभ यह है कि

  • (a) नकदी ले जाने की आवश्यकता नहीं है।
  • (b) नकदी खोने की चिन्ता करने की कोई जरूरत नहीं है।
  • (c) दिन और रात में किसी भी समय ATM मशीन पर पैसों को एक्सेस करने की सुविधा है।
  • (d) उपर्युक्त सभी ।

(61). ……. किसी वित्तीय संस्थान के ग्राहकों को संस्था द्वारा सुरक्षित आधार पर वित्तीय लेनदेन करने की अनुमति देता है।

  • (a) ई-कैश
  • (b) ई-बैंकिंग
  • (c) डेबिट आधारित खाता
  • (d) क्रेडिट आधारित खाता।

(62) ऑनलाइन बैंकिंग की मूल विशेषता यह है कि

  • (a) ग्राहक अपने खातों को देख सकते हैं।
  • (b) ग्राहक बिलों का भुगतान करते हैं और निवेश का प्रबन्धन  करते हैं।
  • (c) दोनों (a) और (b)
  • (d) उपर्युक्त में से कोई नहीं। 

(63) नकारात्मक या बिना क्रेडिट इतिहास वाले किसी व्यक्ति के लिए सुरक्षित कार्ड का लाभ यह है कि

  • (a) कार्डधारक को नियमित भुगतान करने की उम्मीद है।
  • (b) ज्यादातर कम्पनियाँ नियमित रूप से प्रमुख क्रेडिट ब्यूरों को रिपोर्ट करती हैं।
  • (c) जमा राशि को एक या दो भुगतान के लिए डेबिट नहीं किया जाएगा।
  • (d) उपर्युक्त में से कोई नहीं।

(64) कार्डधारक धन खर्च करता है जो कार्डधारक या माता-पिता या निय …… में पूर्व जमा के माध्यम से संग्रहित किया गया है। 

  • (a) प्रीपेड डेबिट कार्ड
  • (b) प्रीपेड क्रेडिट कार्ड
  • (c) स्मार्ट कार्ड
  • (d) उपर्युक्त में से कोई नहीं ।

(65) वीजा, मास्टरकार्ड, अमेरिकन एक्सप्रेस या डिस्कवर हैं | 

  • (a) स्मार्ट कार्ड
  • (b) क्रेडिट कार्ड
  • (c) डेबिट कार्ड
  • (d) उपर्युक्त में से कोई नहीं।

(66) संचार नेटवर्क पर मूल्य के कुछ विनिमय को शामिल करने वाला कोई भी लेनदेन …..हैं | 

  • (a) इलेक्ट्रॉनिक कॉमर्स
  • (b) ई-चैक
  • (c) इलेक्ट्रॉनिक पैसा
  • (d) ई-कैश ।

(67) किसी विशेष इलेक्ट्रॉनिक भुगतान प्रणाली में भाग लेने के लिए, एक ग्राहक और एक व्यापारी को

  • (a) इण्टरनेट का उपयोग करने में सक्षम होना चाहिए।
  • (b) पहले सम्बन्धित भुगतान सेवा प्रदाता के साथ पंजीकृत होना चाहिए ।
  • (c) दोनों (a) और (b)
  • (d) उपर्युक्त में से कोई नहीं

(68) पेमेन्ट गेटवे पारम्परिक भुगतान अवसंरचना और …… के बीच एक मध्यस्थ के रूप में कार्य करता है

  • (a) इण्टरनेट
  • (b) संचार नेटवर्क
  • (c) इलेक्ट्रॉनिक भुगतान अवसंरचना
  • (d) अधिकृत हस्ताक्षरकर्त्ता

(69) बैंक जो वास्तव में भुगतान साधन जारी करता है जिसे ग्राहक भुगतान के लिए उपयोग करता है,

  • (a) जारीकर्ता बैंक
  • (b) बरी करने वाला बैंक
  • (c) भुगतान प्राधिकरण
  • (d) इनमें से कोई नहीं।

(70)  ……..में भुगतान लेनदेन के दौरान एक दाता और एक अदाता एक-दूसरे ऑनलाइन होते हैं।

  • (a) ऑनलाइन प्रणाली
  • (b) ऑफलाइन प्रणाली
  • (c) इलेक्ट्रॉनिक भुगतान प्रणाली 
  • (d) इनमें से कोई नहीं।

(71) शुल्क भुगतानकर्ता के खाते में…….. में पोस्ट किए जाते हैं।

  • (a) डेबिट आधारित प्रणाली
  • (b) क्रेडिट आधारित प्रणाली
  • (c) इलेक्ट्रॉनिक भुगतान प्रणाली 
  • (d) इनमें से कोई नहीं।

(72) एक इलेक्ट्रॉनिक भुगतान प्रणाली जिसमें अपेक्षाकृत बड़ी मात्रा में धन का आदान-प्रदान किया जा सकता है, को कहा जाता है

  • (a) मैक्रो भुगतान प्रणाली
  • (b) माइक्रो भुगतान प्रणाली
  • (c) ऑफलाइन भुगतान प्रणाली
  • (d) ऑनलाइन भुगतान प्रणाली ।

(73) पेपर मनी, क्रेडिट कार्ड और चैक है|

  • (a) डिजिटल भुगतान प्रणाली
  • (b) ऑनलाइन भुगतान प्रणाली
  • (c) पारम्परिक भुगतान साधन कहा जाता है
  • (d) इलेक्ट्रॉनिक दस्तावेज

(74) पारम्परिक भुगतान उपकरणों का इलेक्ट्रॉनिक प्रतिनिधित्व हैं

  • (a) इलेक्ट्रॉनिक पैसा
  • (b) इलेक्ट्रॉनिक चैक
  • (c) इलेक्ट्रोनिक कैश
  • (d) दोनों (a) और (b)

(75) भुगतानकर्त्ता अपने खाते से एक निश्चित राशि निकालता है और जब भी वह…… में भुगतान करना चाहता है, उस पैसे का उपयोग करता है।

  • (a) चैक जैसी प्रणाली
  • (b) कैश जैसी प्रणाली
  • (c) इलेक्ट्रॉनिक चैक
  • (d) इनमें से कोई नहीं।

( 76) पैसा भुगतानकर्ता के खाते में रहता है जब तक की …….. में खरीदारी नहीं की जाती है।

  • (a) कैश जैसी प्रणाली
  • (b) चैक जैसी प्रणाली
  • (c) इलेक्ट्रॉनिक भुगतान प्रणाली
  • (d) क्रेडिट कार्ड प्रणाली। 

(77) इण्टरनेट में सबसे लोकप्रिय भुगतान साधन हैं

  • (a) डेबिट कार्ड
  • (b) क्रेडिट कार्ड
  • (c) स्मार्ट कार्ड
  • (d) इनमें से कोई नहीं। 

(78) भुगतान लेनदेन डेटा की गोपनीयता की रक्षा की आवश्यकता ….. के मामलों से उत्पन्न होती है।

  • (a) गैर-प्राधिकरण
  • (b) बड़े पैमाने पर धोखाधड़ी
  • (c) चोरी हुए क्रेडिट कार्ड नम्बरों
  • (d) ये सभी।

(79) धोखाघड़ी करने वाले……से क्रेडिट कार्ड संख्या के मूल शब्द का उपयोग करते है।

  • (a) बेनामी समस्याओं .
  • (b) जानकारी छुपाने वालो
  • (c) बेइमान व्यापारियों
  • (d) दोनों (b) और (c)।

(80) भुगतान लेनदेन के दौरान, ग्राहक अपने क्रेडिट कार्ड की सूचना (जानकारी) देता है

  • (a) व्यापारी को
  • (b) परिचित बैंक को
  • (c) जारीकर्त्ता बैंक
  • (d) इनमें से कोई नहीं।

 

(81) क्रेडिट कार्ड संख्याओं को….. द्वारा केवल जानकारी छुपाने वालो के खिलाफ संरक्षित किया जा सकता है। 

  • (a) दोहरे हस्ताक्षर 
  • (b) एन्क्रिप्शन
  • (c) डिजिटल हस्ताक्षर
  • (d) क्रेडिट कार्ड संख्या ‘उपनाम’।

(82) एक ऑनलाइन प्रणाली को एक…… की ऑनलाइन उपस्थिति की आवश्यकता होती है।

  • (a) जारीकर्ता बैंक
  • (b) परिचित बैंक
  • (c) प्राधिकरण सर्वर
  • (d) इनमें से कोई नहीं।

(83) भुगतानकर्त्ता का खाता …….में लेनदेन के संसाधित होते ही तुरन्त डेबिट कर दिया जाता है।

  • (a) ऑफलाइन प्रणाली
  • (b) डेबिट आधारित प्रणाली
  • (c) क्रेडिट आधारित प्रणाली
  • (d) ऑनलाइन भुगतान प्रणाली ।

(84) व्यापारी …….. से भुगतान रिकॉर्ड प्राप्त करता है। 

  • (a) जारीकर्ता बैंक
  • (d) इनमें से कोई नहीं।
  • (c) भुगतान गेटवे 
  • (d) इनमें से कोई नहीं।

(85) क्रेडिट कार्ड संख्याओं को……. द्वारा बेईमान व्यापारियों के खिलाफ संरक्षित किया जा सकता हैं।

  • (a) एन्क्रिप्शन
  • (b) दोहरे हस्ताक्षर
  • (c) क्रेडिट कार्ड संख्या ‘उपनाम’
  • (d) इनमें से कोई नहीं ।

(86) HTTP के साथ संयोजन के रूप में उपयोग के लिए डिजाइन किया गया सुरक्षित मैसेज उन्मुख संचार प्रोटोकॉल……. है।

  • (a) SHEN
  • (b) S-HTTP
  • (c) SSL
  • (d) इनमें से कोई नहीं।

(87) S- HTTP को क्लाइण्ट साइड पब्लिक कुंजी (की) सर्टिफिकेट की आवश्यकता नहीं होती है क्योंकि

  • (a) इसके लिए व्यक्तिगत उपयोगकर्ता के पास एक स्थापित पब्लिक कुंजी (की) की आवश्यकता होती है।
  • (b) यह सममित कुंजी (की) का केवल ऑपरेशन मोड में समर्थन करता है।
  • (c) यह सर्टिफिकेशन इंफ्रास्ट्रक्चर का लाभ उठाता है।
  • (d) उपर्युक्त में से कोई नहीं ।

(88) S-HTTP, HTTP के साथ संगत है और ……का समर्थन करता है।

  • (a) क्रिप्टोग्राफिक मैसेज प्रारूप मानकों 
  • (b) विभिन्न प्रकार के कार्यान्वयनों के बीच अन्तर्सम्बन्ध
  • (c) दोनों (a) और (b)
  • (d) उपर्युक्त में से कोई नहीं ।

(89) S- HTTP का उपयोग ….. के लिए नहीं किया जा सकता है।.

  • (a) सुरक्षित लेनदेन
  • (b) VPN सुरक्षा
  • (c) व्यक्तिगत मैसेजों
  • (d) वेब संचार।

(90) स्मार्ट कार्ड का विकास…… के विकास से जुड़ा हुआ है

  • (a) माइक्रो कम्प्यूटर चिप 
  • (b) चुम्बकीय पट्टी कार्ड
  • (c) दोनों (a) और (b) 
  • (d) इनमें से कोई नहीं।

(91) स्मार्ट कार्डों का उपयोग करने वाले अनुप्रयोगों में शामिल हैं

  • (a) फोन कार्ड
  • (b) स्वास्थ्य बीमा कार्ड
  • (c) बैंकिंग और भुगतान अनुप्रयोग
  •  (d) ये सभी

(92) एक विशिष्ट स्मार्ट कार्ड के प्रोसेसर चिप में होता हैं 

  • (a) RAM 
  • (b) मास्केबल मेमोरी ROM
  • (c) डेटा स्टोरेज EEPROM 
  • (d) ये सभी। 

(93) स्मार्ट कार्ड की सुरक्षा के मुद्दे आमतौर पर ……  से सम्बन्धित होते हैं।

  • (a) ऑपरेटिंग सिस्टम सुरक्षा
  • (b) हार्डवेयर सुरक्षा 
  • (c) कार्ड बॉडी सुरक्षा
  • (d) ये सभी।

(94) S-HTTP ……. का पूर्ण लचीलापन प्रदान करता है। 

  • (a) क्रिप्टोग्राफिक एल्गोरिथ्म, मोड और मापदण्डों
  • (b) ट्रांजेक्शन मोड 
  • (c) दोनों (a) और (b)
  • (d) उपर्युक्त में से कोई नहीं।

(95) S- HTTP का उपयोग ……. को एन्क्रिप्ट करने के लिए किया जाता है।

  • (a) संचार चेनल
  • (b) व्यक्तिगत मैसेजों
  • (c) VAN सुरक्षा
  • (d) पब्लिक कुंजी (की) सर्टिफिकेटों ।

( 96) बेहतर प्रदर्शन के उद्देश्य से स्मार्ट कार्ड में…… का उपयोग किया जाता है।

  • (a) डिजिटल हस्ताक्षर
  • (b) टर्मिनल एप्लीकेशन
  • (c) क्रिप्टोग्राफिक कोप्रोसेसर 
  • (d) इनमें से कोई नहीं।

(97) इलेक्ट्रॉनिक सत्यापन प्रणाली व्यापारियों को यह सत्यापित करने की अनुमति देते हैं कि

  • (a) कार्ड वैद्य है।
  • (b) क्रेडिट कार्ड रखने वाले ग्राहक के पास कुछ सेकण्ड में खरीददारी को पूर्ण करने के लिए पर्याप्त क्रेडिट है।
  • (c) दोनों (a) और (b)
  • (d) उपर्युक्त में से कोई नहीं।

(98)  ……में कार्डधारक खरीद के लिए भुगतान करता है और व्यापारी लेन-देन को अधिग्रहणकर्त्ता को सौंपता है

  • (a) बैंचिग 
  • (b) प्राधिकरण
  • (c) फण्डिंग
  • (d) इनमें से कोई नहीं।

(99) भुगतान …… का तात्पर्य है कि दाताओं और आदाताओं दोनों को अपनी भुगतान पहचान को सिद्ध करना होगा जो उनकी वास्तविक पहचान के समान नहीं हैं।

  • (a) प्रमाणीकरण
  • (b) एकीकरण
  • (c) प्राधिकरण
  • (d) इनमें से कोई नहीं।

(100) भुगतान लेनदेन डेटा के एक या अधिक भागों की गोपनीयता को कहते हैं

  • (a) प्राधिकरण
  • (b) गोपनीयता
  • (c) प्रमाणीकरण
  • (d) एकीकरण ।

(101) एक बार जब अधिग्रहणकर्त्ता को भुगतान कर दिया जाता है, तो अधिग्रहणकर्त्ता व्यापारी को …….  में भुगतान करता है।

  • (a) बैचिंग
  • (b) समाशोधन
  • (c) फण्डिंग
  • (d) निपटान।

(102) भुगतान…..यह सुनिश्चित करता है कि किसी ग्राहक के खाते या स्मार्ट कार्ड उसकी स्पष्ट अनुमति के बिना कोई पैसा नहीं लिया जा सकता है।

  • (a) प्राधिकरण 
  • (b) प्रमाणीकरण
  • (c) एकीकरण
  • (d) इनमें से कोई नहीं।

(103) भुगतान लेन-देन डाटा में शामिल हैं |

  • (a) दाता की पहचान
  • (b) खरीदारी का कण्टेन्ट
  • (c) आदाता की पहचान
  • (d) ये सभी।

(104) ऑनलाइन बैंकिंग का एक बड़ा लाभ है कि यह

  • (a) सुविधाजनक है।
  • (b) तेज, कुशल और प्रभावी है।
  • (c) दोनों (a) और (b)
  • (d) इनमें से कोई नहीं।

(105) कार्ड विकास और विनिर्माण के दौरान सुरक्षा मापदण्डों में शामिल है

  • (a) चिप सुरक्षा तन्त्र
  • (b) कार्ड के डेटा हेतु भौतिक एक्सेस का नियन्त्रण
  • (c) डेटा का मूल्यांकन और परीक्षण
  • (d) उपर्युक्त सभी।

(106) स्मार्ट कार्ड हार्डवेयर पर अधिकांश हमले कार्ड उपयोग के दौरान किए जाते हैं क्योंकि

  • (a) वे केवल प्रलेखित सुविधाओं को लागू करते हैं।
  • (b) व्यावहारिक रूप से कोई भौतिक सुरक्षा नहीं है।
  • (c) दोनों (a) और (b)
  • (d) उपर्युक्त में से कोई नहीं।

(107) उपयोगकर्त्ताओं को अपनी ओर खींचने हेतु एक ई-कॉमर्स स्टार की क्षमता का महत्त्वपूर्ण माप है

  • (a) वेबसाइटें
  • (b) विजिट
  • (c) चैनल्स
  • (d) विज्ञापन।

(108) हम देख सकते हैं कि कौन से चैनल……… करके विजिट में लाने का सबसे अच्छा कार्य करते हैं।

  • (a) ट्रैफिक को विभाजित . 
  • (b) बिक्री उत्पन्न
  • (c) ट्रैफिक बूस्ट
  • (d) उपर्युक्त में से कोई नहीं ।

(109) ……… वेबसाइट को एक्सेस करने वाले अलग-अलग व्यक्तियों की संख्या को मापते हैं।

  • (a) ऑनलाइन आगंतुक
  • (b) अनोखी विजिट
  • (c) बार-बार विजिट
  • (d) कुल विजिट

(110) वेबसाइट के सभी सेगमेन्ट पर सर्वर द्वारा निरन्तर निगरानी रखी जाती है जिससे निर्धारित किया जा सकता है

  • (a) बार-बार आने वाले आंगतुकों की संख्या
  • (b) सूचना का मूल्यवान डेटाबेस
  • (c) प्रत्येक को कितनी विजिट प्राप्त हुई
  • (d) विजिट की कुल संख्या

(111) जब एक वेब सर्वर एक फाइल अनुरोध को संसाधित करता है, तो यह………में प्रवेश करता है।

  • (a) सर्वर लॉग
  • (b) वेबसाइट
  • (c) वेबपेज
  • (d) सर्वर की साइट।

(112)  …… टूल को हमारी बिक्री को चलाने के लिए हमारे सोशल मीडिया मार्केटिंग को स्वचालित करने में मदद करने हेतु डिजाइन किया गया है।

  • (a) एक्वायर लाइव चैट
  • (b) मैण्टू
  • (c) मैलचिम्प
  • (d) गूगल एनॉलिटिक्स

(113) ……हमें वास्तविक समय में सभी खरीद, गतिविधियों, घटनाओं, इरादों, सामाजिक पद चिन्हों, ब्राउजिंग का इतिहास और अद्यतन का एकल भण्डार प्रदान करता है।

  • (a) मैण्टू
  • (b) बीटाआउट
  • (c) मैलचिम्प
  • (d) मैरिलो।

(114) हमारी ई-कॉमर्स साइट के अधिकांश डेटा को ट्रेक करने का सबसे पसंदीदा तरीका है—

  • (a) गूगल ब्राउजर
  • (b) मैट्रिलो
  • (c) गूगल एनॉलिटिक्स
  • (d) विगजो।

(115) हीटमैप, ‘क्रेजी ऐग टूल’ की एक महत्त्वपूर्ण विशेषता है जो हमें –

  • (a) एक पिक्चर देता है, जहाँ लोग हमारी साइट पर क्लिक करते हैं।
  • (b) एक पिक्चर देता है, जहाँ पेज में आगंतुक को नीचे की ओर कितनी दूर तक स्क्रॉल करना है।
  • (c) हमारे पृष्ठ के प्रत्येक तत्त्व के क्लिक की संख्या की रिपोर्ट देता है।
  • (d) उपर्युक्त में से कोई नहीं ।

(116) 360 डिग्री यूजर प्रोफाइलिंग, ई-मेल वैयक्तिकरण, वैयक्तिकृत अधिसूचना, आदि इस उपकरण द्वारा प्रदान की जाने वाली सुविधाएँ हैं |

  • (a) विगजो
  • (b) मैण्टू
  • (c) गूगल एनॉलिटिक्स
  • (d) मैट्रिलो।

(117) हम……. करके फेसबुक विज्ञापनों के साथ विज्ञापन कर सकते हैं।

  • (a) पेज सेट
  • (b) विशेष विज्ञापन दर्शकों का चयन
  • (c) वेबसाइट पर ग्राहक कार्यों को ट्रेक
  • (d) उपर्युक्त सभी ।

(118) ……..तकनीक हमारे डेटा को भविष्य सूचक निरीक्षण में परिवर्तित करती है और विपणन कार्रवाई के लिए सबसे अच्छे अनुबन्ध चैनल का सुझाव देती है।

  • (a) विगजो
  • (b) मैण्टू
  • (c) मैट्रिलो
  • (d) क्रेजी ऐगा।

(119) स्क्वायर की स्क्रीन शेयरिंग सुविधा एजेण्टों को….. की अनुमति देती है।

  • (a) बेहतर लक्षित ई-मेल बनाने
  • (b) विभिन्न प्रकार के इनाम और प्रोत्साहन कार्यक्रम निर्धारित करने के
  • (c) ग्राहक के कम्प्यूटर तक अस्थायी एक्सेस प्राप्त करने
  • (d) अनुबन्ध और कार्यक्षमता बढ़ाने ।

(120) हम……. का उपयोग करके लक्षित अभियान बनाने, फॉलो-अप को स्वचालित करने और बैक-इन-स्टॉक मैसेज भेजने हेतु सक्षम होते हैं।

  • (a) मैण्टू
  • (b) मैलचिम्प
  • (c) मैट्रिलो
  • (d) कंफेद्दी ।

 

E-Commerce MCQ
UNIT – 5 ( SECURITY AND LEGAL ASPECTS OF E-COMMENCE)

 

(1) दिशानिर्देश जो इण्टरनेट के माध्यम से सुरक्षित लेन-देन सुनिश्चित करते हैं, के रूप में सन्दर्भित किए जाते हैं—

(a) सूचना सुरक्षा

(b) ई-कॉमर्स सुरक्षा

(c) डाटा सुरक्षा

(d) कम्प्यूटर सुरक्षा

(2) जब हम सूचनाओं को अनाधिकृत पार्टियों के प्रकटीकरण से बचाने की बात कर रहे होते हैं, यह है—

(a) अखण्डता

(b) गोपनीयता

(c) उपलब्धता

(d) सत्यता।

 

(3) सूचना गोपनीयता की रक्षा का एक प्रमुख घटक है – 

(a) प्राधिकरण

(b) एन्क्रिप्शन

(c) गैर परित्याग

(d) इनमें से कोई नहीं।

 

(4) सूचना गोपनीयता सुनिश्चित की जा सकती है

(a) फाइल अनुमतियों को लागू करने के द्वारा

(b) संवेदनशील सूचनाओं की एक्सेस को प्रतिबन्धित करने के लिए नियन्त्रण सूची के एक्सेस द्वारा

(c) (a) तथा (b) दोनों

(d) उपर्युक्त में से कोई नहीं।

 

(5) अनाधिकृत पार्टियों द्वारा संशोधित होने से सूचनाओं की रक्षा करना है—

(a) प्राधिकरण

(b) सत्यता

(c) अखण्डता

(d) गोपनीयता ।

 

(6) डाटा अखण्डता की सुरक्षा करने हेतु सामान्य रूप से उपयोग की जाने वाली विधि है

(a) प्राप्त आँकड़ों की हैशिंग

(b) वास्तविक सन्देश के हैश के साथ तुलना करना

(c) (a) तथा (b) दोनों

(d) उपर्युक्त में से कोई नहीं

 

(7) किसी ऐसे व्यक्ति या संस्था की पहचान की क्षमता,  जिसके साथ आप इण्टरनेट पर कार्य कर रहे हैं, है—

(a) सत्यता

(b) अखण्डता

(c) उपलब्धता

(d) गोपनीयता।

 

(8) यह सुनिश्चित करने की क्षमता, कि प्रतिभागी अपनी ऑनलाइन नीलामी से इनकार नहीं करते हैं,

(a) सत्यता 

(b) उपलब्धता 

(c) गैर परित्याग

(d) गोपनीयता ।

 

(9) उच्च उपलब्धता प्रणाली का उद्देश्य हर समय रोकथाम के लिए उपलब्ध रहना है

(a) हार्डवेयर विफलता

(b) सिस्टम का उन्नयन

(c) बिजली आउटेज के कारण सेवा में व्यवधान

(d) उपर्युक्त सभी। 

 

(10) एक कम्प्यूटर प्रोग्राम, जिसमें उसकी प्रतियों को दोहराने या बनाने और अन्य फाइलों में फैलने की क्षमता होती है,

(a) क्रेडिट कार्ड की चोरी

(b) दोषपूर्ण कोड

(c) वाइरस

(d) हैकिंग।

 

(11) वायरस का प्रकार, जो डिस्क के फाइल सिस्टम में परिवर्तन करता हैं— 

(a) क्लस्टर वायरस

(b) बोम्ब

(c) ई-मेल वायरस

(d) बूट सेक्टर वायरस

 

(12) वायरस के सबसे शत्रुतापूर्ण प्रकारों में से एक जो स्वयं को मेमोरी में कॉपी है जहाँ वह अन्य डिस्क को छिपा और संक्रमित कर सकता है,

(a) क्लस्टर वायरस 

(b) बूट सेक्टर वायरस

(c) ई-मेल वायरस

(d) बोम्ब।

 

(13) इसे एक विशिष्ट प्रकार की डॉक्यूमेण्ट फाइल जैसे कि एम०एस० वर्ड या एक्सेल फाइल को संक्रमित करने के लिए बनाया गया है, 

(a) फाइल संक्रमित वायरस

(b) बूट सेक्टर वायरस

(c) क्लस्टर वायरस

(d) मैक्रो वायरस |

 

(14) ये वायरस कम्प्यूटर की मेमोरी में निवास करते हैं जिससे उनका पता लगाना कठिन हो जाता है, कहलाते हैं 

(a) स्टीलथ वायरस

(b) जोंक प्रोग्राम

(c) बहुरूपी वायरस

(d) ट्रोजन हॉर्स।

 

(15) सॉफ्टवेयर अनुप्रयोग जिसमें विज्ञापन बैनर प्रदर्शित होते हैं, जबकि प्रोग्राम चल रहा होता है, कहलाता  हैं

(a) ब्राउजर पैरासाइट

(b) एडवेयर

(c) स्पाइवेयर

(d) यूजर कीस्ट्रोक्स

 

(16) एक प्रोग्राम जो ब्राउजर में कुछ सेटिंग्स को परिवर्तित करता है

(a) स्पाइवेयर 

(b) एडवेयर

(c) ब्राउजर पैरासाइट

(d) बॉट।

 

(17) यह पासवर्ड और यूजर द्वारा दर्ज किए गए अन्य बहुत संवेदनशील डाटा को कैप्चर करने के लिए उपयोग किया जा सकता है

(a) स्क्रीन स्नैपशॉट 

(b) यूजर कीस्ट्रोक्स

(c) स्पाईवेयर

(d) एडवेयर।

 

(18) एक उत्पाद से धन कमाने के लिए, यूजर को इसे बेचने के अलावा अन्य लेखकों के लिए एक तरीका है

(a) एडवेयर

(b) स्पाईवेयर

(c) स्क्रीम स्नैपशॉट

(d) कीस्ट्रोक्स |

 

(19) फिशिंग हमलों में दोषपूर्ण कोड शामिल नहीं है, परन्तु भरोसा करते हैं—

(a) व्यक्ति की व्यक्तिगत सूचना पर

(b) फर्जी वेबसाइट स्थापित करने पर

(c) गलत विवरण और धोखाधड़ी करने पर

(d) उपर्युक्त में से कोई नहीं।

 

(20) व्यक्तिगत डाटा चुराने की एक कपटपूर्ण प्रक्रिया है

(a) स्पूफिंग

(b) आइडेन्टिटी थेफ्ट (चोरी की पहचान)

(c) फिशिंग

(d) उपर्युक्त में से कोई नहीं।

 

( 21) हैकर्स और क्रैकर्स अनाधिकृत रूप से एक्सेस प्राप्त करते हैं— 

(a) सरकारी वेबसाइटों को हैक करके

(b) ई-कॉमर्स साइटों की फाइलों को हैक करके

(c) वेबसाइटों की सुरक्षा प्रक्रियाओं में कमजोरी का पता करके

(d) उपर्युक्त सभी।

 

(22) एक अपराध जिसमें एक इम्पोस्टर या चीटर व्यक्तिगत सूचनाओं के मुख्य भाग या प्राप्त करता है, उसे कहा जाता है –

(a) फिशिंग

(b) आइडेन्टिटी थेफ्ट

(c) हैकिंग

(d) साइबर बर्बरता।

 

(23) हैकर्स का समूह जो सॉफ्टवेयर और हार्डवेयर में कार्य करते हैं और उन्हें बेहतर बनाने के लिए कम्पनियों को रिपोर्ट करते हैं, यह कहलाते हैं

(a) ब्लैक हैट हैकर्स 

(b) ग्रे हैट हैकर्स

(c) वाइट हैट हैकर्स

(d) इनमें से कोई नहीं।

 

(24) एक अखण्डता का उल्लंघन जो एक विद्यमान वेबसाइट के पेज का इलेक्ट्रॉनिक डिफेक्शन है—

(a) आइडेन्टिटी थेफ्ट

(b) साइबर बर्बरता

(c) क्रेडिट कार्ड धोखाधड़ी

(d) स्पूफिंग

 

(25) क्रेडिट कार्ड धोखाधड़ी योजना एक अन्य व्यक्ति के नाम पर क्रेडिट कार्ड खातों के अनाधिकृत एक्सेस के सन्दर्भ में है

(a) आवेदन धोखाधड़ी

(b) खाता अधिग्रहण

(c) स्किमिंग

(d) साइबर बर्बरता।

 

(26) जब व्यवसायिक कर्मचारी अवैध रूप से ग्राहकों के क्रेडिट कार्ड की सूचनाओं को एक्सेस करते हैं, तो यह है 

(a) खाता अधिग्रहण

(b) आवेदन धोखाधड़ी 

(c) स्किमिंग

(d) स्पूफिंग।

 

(27) एक प्रोग्रांम जो एक वांछित कार्य करता है परन्तु इसमें असम्भावित कार्य भी शामिल हैं—

(a) बॉट

(b) वायरस

(c) ट्रोजन हॉर्स

(d) वॉर्म।

 

(28) बॉटनेट, अधिकृत किए गए कम्प्यूटरों का संग्रह है, जिनका उपयोग होता है – 

(a) स्पैम भेजने में

(b) कम्प्यूटरों से सूचनाएँ चुराने में

(c) बाद में विश्लेषण करने हेतु नेटवर्क ट्रैफिक को संग्रहित करना

(d) उपर्युक्त सभी।

 

(29) इसमें एक वेब लिंक को इच्छा के विपरीत अलग एड्रेस पर पुनःनिर्देशित करना सम्मिलित होता है

(a) स्पैम वेबसाइट 

(b) स्पूफिंग

(c) फिशिंग

(d) स्किमिंग।

 

(30) स्पूफिंग सीधे फाइलों या नेटवर्क सर्वर को नुकसान नहीं पहुँचाता है, परन्तु यह –

(a) किसी साइट की अखण्डता के लिए ख़तरा है 

(b) ग्राहकों को एक नकली वेबसाइट पर पुनः निर्देशित करता है

(c) वैध साइट से व्यापार चुराता है 

(d) उपर्युक्त में से कोई नहीं।

 

(31) सेवा हमले (सर्विस अटैक) से इनकार करना नुकसान का एक कार्य है जो करने का प्रयास करता है

(a) वेब सर्वरों को अलग-अलग करना

(b) एक नेटवर्क सर्वर या वेब सर्वर पर कार्यवाई के लिए बहुत सारे अनुरोधों की अधिकता

(c) किसी सेवा के वैध उपयोगकर्ताओं को उस सेवा का उपयोग करने से रोकना 

(d) किसी विशेष व्यक्ति को किसी सर्विस से एक्सेस करने से रोकना।

 

(32) खाता अधिग्रहण में आमतौर पर शामिल होता है

(a) विद्यमान क्रेडिट कार्ड खाते का अपराधिक अपहरण 

(b) क्रेडिट कार्ड खातों का अनाधिकृत तरीकों से खुलवाना

(c) अनाधिकृत रूप से क्रेडिट कार्ड की अन्य सूचनाएँ लेना

(d) उपर्युक्त में से कोई नहीं।

 

(33) एक प्रकार का वेब हमला जो वांछित कम्प्यूटर नेटवर्क के सामान्य कार्य को बाधित करना चाहता है –

(a) सेवा हमले (सर्विस अटैक) से इनकार

(b) वितरित DOS

(c) साइबर बर्बरता

(d) पहचान चुराना ।

 

(34) यह सुरक्षित कम्प्यूटर नेटवर्क, जो उपयोगकर्ताओं को किसी कम्पनी की डाटा फाइलों को दूरस्थ रूप से एक्सेस करने देते हैं, होते हैं

(a) एण्टीवायरस सॉफ्टवेयर

(b) आभासी निजी नेटवर्क

(c) फायरवॉल

(d) इनमें से कोई नहीं।

 

(35) एक सॉफ्टवेयर या हार्डवेयर, जो केवल उन बाहरी उपयोगकर्ताओं को ही अनुमति देता है जिनके पास संरक्षित नेटवर्क या साइट तक पहुँचने के लिए विशिष्ट विशेषताएँ हैं, कहते हैं

(a) एण्टीवायरस सॉफ्टवेयर 

(b) फायरवॉल

(c) आभासी निजी नेटवर्क

(d) पहचान सेवा।

 

(36) समर्पित नेटवर्क सुरक्षा हार्डवेयर और सॉफ्टवेयर उपकरण जो नेटवर्क के सभी क्षेत्रों के लिए सुरक्षा प्रदान करते हैं और सुरक्षित कनेक्शन को सक्षम बनाते हैं—

(a) स्विच 

(b) राउटर

(c) फायरवॉल

(d) आभासी निजी नेटवर्क |

 

(37) डिजिटल हस्ताक्षर एक इलेक्ट्रॉनिक हस्ताक्षर है जिसका उपयोग किया जा सकता है—

(a) किसी मैसेज के प्रेषक की पहचान प्रमाणित करना 

(b) यह सुनिश्चित करना कि भेजे गए मैसेज या दस्तावेज की मूल सामग्री • अपरिवर्तित है

(c) मैसेज वैद्य है, यह सिद्ध करने में कि एक मैसेज किसी प्रेषक से प्रभावी रूप आ रहा है

(d) उपर्युक्त सभी।

 

(38) एक दर जो नेटवर्क सूचना, उपकरणों के संचार, लेन-देन और वितरणात्मक पहलुओं के उपयोग से सम्बन्धित वैद्य मुद्दों को कूटबद्ध करता है

(a) साइबर बर्बरता

(b) साइबर कानून

(c) साइबर स्पेस

(d) साइबर चोरी |

 

(39) अभिगम नियंत्रण तंत्र जो यह सुनिश्चित करता है कि उचित रूप से प्रमाणित उपयोगकर्ताओं को केवल उन्हीं संसाधनों को एक्सेस करने की अनुमति देता है जो उनके उपयोग के हकदार हैं –

(a) पासवर्ड सुरक्षा 

(b) बॉयोमीट्रिक्स

(c) फायरवॉल

(d) ये सभी।

 

(40) ग्राहकों के सिस्टम और ई-कॉमर्स सर्वर के मध्य भेजी जाने वाली सूचनाओं को किसके द्वारा सुरक्षित किया जा सकता है—

(a) फायरवॉल

(b) नेटवर्क सुरक्षा

(c) एन्क्रिप्शन

(d) इनमें से कोई नहीं।

 

(41) जब HTTP का उपयोग ट्रैफिक को एन्क्रिप्ट करने के लिए किया जाता है, तो क्लाइण्ट और सर्वर के बीच एक कनेक्शन बनाया जाता है। 

(a) नेटवर्क

(b) SSL

(c) डाटा

(d) डॉयल-अप।

 

(42) सेवा प्रदाताओं के सामने एक महत्त्वपूर्ण सुरक्षा समस्या है

(a) सर्विस अटैक (सेवा हमले) से इनकार

(b) अत्यधिक यातायात

(c) संसाधन का क्षरण

(d) उपर्युक्त सभी।

 

(43) अपराधिक सोच वाले व्यक्तियों की आवश्यकताओं को पूर्ण करने हेतु इण्टरनेट ट्रैफिक को पुननिर्देशित करने के लिए. का उपयोग किया जाता है

(a) DNS सूचना

(b) BGP राउटिंग

(c) डिवाइस समझौता

(d) ब्लैकहोल राउटिंग

 

(44)  सुरक्षा उपकरण के रूप में राउटिंग प्रोटोकॉल का लाभ उठाते हैं।

(a) सिंकहोल

(b) ब्लैकहोल राउटिंग

(c) बैकस्केटर ट्रेसबेल

(d) ट्रैफिक स्क्रबिंग |

 

(45) . स्पूफ के हमलों के लिए उपयोगी है, जहाँ हमलावर व्यक्तिगत या बोगन IP एड्रेस स्पेस से सोर्स एड्रेस का उपयोग करते हैं।

(a) ब्लैकहोल राउटिंग

(b) बैकस्केटर ट्रेसबेक

(c) सिंकहोल

(d) ट्रैफिक स्क्रबिंग |

 

(46) जब नेटवर्क का एक भाग DDOS हमले क सम्पर्क में आता है तो किया जाता है। को लागू किया जाता है |

(a) ट्रैफिक स्क्रबिंग 

(c) राउटिंक टेबल

(b) डिवाइस समझौता

(d) इनमें से कोई नहीं।

 

(47) बोलने की स्वतंत्रता को बहुआयामी अधिकार के रूप में समझा जाता है, जिसमें शामिल पहलू हैं

(a) सूचना और विचार चाहने का अधिकार

(b) सूचना और विचार प्राप्त करने का अधिकार

(c) सूचना और विचार प्रदान करने का अधिकार

(d) उपर्युक्त सभी।

 

(48) एक अधिकार के रूप में बोलने की स्वतन्त्रता की सुरक्षा में न केवल अवयव शामिल हैं, बल्कि यह भी शामिल है

(a) विचार रखने की स्वतन्त्रता

(b) अभिव्यक्ति का साधन 

(c) मानव और लोगों के अधिकार

(d) इनमें से कोई नहीं।

 

(49) इण्टरनेट सेंसरशिप के दमन का नियंत्रण है

(a) नैतिक, धार्मिक या व्यावसायिक कारण

(b) इण्टरनेट पर क्या देखा, प्रकाशित या एक्सेस किया जा सकता है

(c) नागरिकों के बीच चर्चा

(d) पारम्परिक मीडिया।

 

(50) ….. की परवाह किए बिना URL स्ट्रिंग्स को टारगेट कीवर्ड के लिए स्कैन किया जाता है।

(a) एन्क्रिप्टेड प्रोटोकॉल का उपयोग

(b) URL में निर्दिष्ट डोमेन नाम

(c) एन्क्रिप्टेड कनेक्शन

(d) इनमें से कोई नहीं।

 

(51) जब विवादास्पद कीवर्ड की एक निश्चित संख्या का पता लगाया जाता है, तो पैकेट फिल्टरिंग

(a) एन्क्रिप्टेड कनेक्शन का उपयोग करता है।

(b) पैकेट में निहित टेक्ट की मात्रा कम करता है

(c) TCP पैकेट प्रसारण को समाप्त करता है

(d) TCP पर आधारित प्रोटोकॉल को प्रभावित करता है।

 

(52) पैकेट छानने की विशिष्ट परिधि विधि है—

(a) एन्क्रिप्टेड कनेक्शन का उपयोग

(b) HTML अवयव से बचाव

(c) TCP/IP स्टैक के MTU/MSS को कम करना

(d) उपर्युक्त सभी ।

 

(53) कनेक्शन को रीसेट करने के लिए एक निवारण विधि है

(a) ब्लॉक का स्थान ज्ञात करना

(b) टैक्स्ट की मात्रा को कम करना

(c) फायरवॉल द्वारा भेजे गए रीसेट पैकेट को अनदेखा करना

(d) उपर्युक्त में से कोई नहीं। 

 

(54) सेवा हमलों ( सर्विस अटैक) से इनकार करता है साथ ही विरोधी वेबसाइटों को खराब करने वाले हमलों को रोकता है

(a) सेवा (सर्विस) में व्यवधान

(b) कुछ निश्चित वेबसाइटों या ऑनलाइन सेवाओं को एक्सेस

(c) उपयोगकर्ताओं (यूजर्स) या वेबसाइटों को अवरूद्ध करना

(d) उपर्युक्त में से कोई नहीं ।

 

(55) DNS फिल्टरिंग के लिए एक निवारण विधि है

(a) एक वैकल्पिक DNS रूट को खोजना जो डोमेन नामों को सही तरीके से हल करता है

(b) डोमेन नाम सर्वर को ब्लॉक करना

(c) होस्ट फाइल को संशोधित करना

(d) डोमेन नाम के अलावा IP एड्रेस टाइप करना।

 

(56) राष्ट्र की कर प्रणाली का एक प्रतिबिम्ब है

(a) साम्प्रदायिक मूल्य

(b) मूल्य जो सत्ता में हैं

(c) (a) तथा (b ) दोनों

(d) इनमें से कोई नहीं ।

 

(57) कराधान की एक प्रणाली बनाने के लिए, एक राष्ट्र को……… के सम्बन्ध में चुनाव

 करना चाहिए।

(a) कैसे कर एकत्र किया जाता है

(b) करों का भुगतान कौन करेगा

(c) कर के बोझ का वितरण

(d) कितना भुगतान किया जायेगा।

 

(58) कराधान द्वारा प्रदत्त धन का उपयोग राज्यों द्वारा किया जाता है—

(a) कानून और सार्वजनिक व्यवस्था का प्रवर्तन करने में

(b) आर्थिक अवसंरचना में

(c) सार्वजनिक निर्माण और सामाजिक व्यवहार में

(d) उपर्युक्त सभी।

 

(59) सरकार विभिन्न प्रकार के करों का उपयोग करती है और इन करों को लागू किया जाता है –

(a) विदेशी सहायता और सैन्य उपक्रम में

(b) अर्थव्यवस्था के व्यापक आर्थिक प्रदर्शन को प्रभावित करने में

(c) खपत या रोजगार के तरीकों को संशोधित करने में

(d) उपर्युक्त सभी ।

 

(60) औपनिवेशिक और आधुनिकीकरण राज्य नकद करों का उपयोग करते हैं 

(a) कल्याणकारी सेवाएँ खोजने में

(b) नकदी अर्थशास्त्र में अनिच्छुक निर्वाह उत्पादकों को आकर्षित या मजबूर करने में

(c) ऋण और अन्य आवश्यकताओं का भुगतान करने में

(d) उपर्युक्त में से कोई नहीं।

 

(61) ई-कॉमर्स की मुख्य जटिलता केन्द्रित होती है

(a) कानूनी और नैतिक दायित्वों की उपस्थिति पर

(b) कॉपीराइट, डाटा/सूचना के स्वामित्व और सेंसरशिप कि उपस्थिति के मामलों पर

(c) कई विवादास्पद और विकासशील मुद्दों की उपस्थिति पर

(d) उपर्युक्त में से कोई नहीं।

 

(62) कम्प्यूटर पर व्यवसाय द्वारा बढ़ती निर्भरता का अर्थ है

(a) दीर्घकालिक पर स्थायी लाभ

(b) वित्तीय निचली रेखा पर सकारात्मक प्रभाव

(c) नैतिकता से सम्बन्धित विवादास्पद मुद्दों की संख्या

(d) परिणामों का सावधानी से विचार करना ।

 

(63) सरकार द्वारा कानून पारित किए जाते हैं और विकसित किए जाते हैं—

(a) सख्त कानूनी नियम द्वारा

(b) मुकद्दमों के उदाहरण द्वारा

(c) सामान्य समझौते द्वारा 

(d) तकनीकी नवीनीकरण द्वारा

 

(64) व्यापार में निर्णय लेने पर ध्यान केन्द्रित करता है

(a) प्रबुद्ध स्वार्थ

(b) स्थायी लाभ

(c) लाभ अधिकतमकरण 

(d) ये सभी।

 

(65) ई-कॉमर्स की वैश्विक सामग्री में कानून प्रदान करता है

(a) अधिक समय के लिए लाभ

(b) व्यवसाय का व्यवहार कैसा होना चाहिए, इस पर पर्याप्त मार्गदर्शन

(c) नए व्यवसाय जोखिम के साथ अभ्यास करते हैं

(d) नागरिकों के कृत्यों को नियन्त्रित करने वाले सख्त कानूनी नियम।

 

(66) इण्टरनेट अभद्रता आवश्यक रूप से सम्बन्धित है

(a) विश्व के ग्राहकों और सांस्कृतिक विविधता की रक्षा

(b) इण्टरनेट पर अश्लील साहित्य को दबाने से

(c) एक प्रभावी अन्तर्राष्ट्रीय विनियमन लागू करने से करने से

(d) उपर्युक्त में से कोई नहीं ।

 

(67) इण्टरनेट पर एक्सेस, प्रकाशित या देखी जा सकने वाली चीज़ों के दमन का नियन्त्रण है

(a) अभद्रता 

(b) सेंशरशिप

(c) कराधान

(d) साइबर सिटर |

 

(68) इण्टरनेट अवयव और संचार की सेंसरशिप इलेक्ट्रॉनिक कॉमर्स को प्रतिबन्धित करती है क्योंकि

(a) यह कुछ प्रकार के उत्पादों और सेवाओं को बेचने या विज्ञापित होने से रोकता है।

(b) यह ऑनलाइन गतिविधियों में कई सम्भावित प्रतिभागियों के रुचि स्तर को कम करता है।

(c) यह आपत्तिजनक जानकारी (सूचनाओं) को सेंसार करने के लिए सम्भव नहीं है।

(d) यह राष्ट्रीय सुरक्षा को अस्थिर करता है।

 

(69) सार्वजनिक सूचना सेंसर की जा सकती है –

(a) व्यक्तिगत उद्देश्य से 

(b) सार्वजनिक नीति कारणों से

(c) अल्पसंख्यक समूह से

(d) इनमें से कोई नहीं।

 

(70) कराधान कुशल आर्थिक प्रबंधन और कायत्मिक शासन का विषय है जो कार्य करता है—

(a) उपयोगकर्ताओं (यूजर्स) के विभिन्न स्तरों को एक्सेस करने का

(b) राज्य के ऐतिहासिक अर्थों को परिभाषित, सक्षम और बाधित करने का

(c) ऑफलाइन विपणन चैनलों के साथ पूर्ण करने का

(d) उपर्युक्त सभी।

 

(71) किसी के भी लिए सूचना को बदलकर अपठनीय बनाने हेतु प्रक्रिया है—

(a) एन्क्रिप्शन 

(b) डिक्रिप्शन

(c) अतिरेकता

(d) क्रिप्टोग्राफी | 

 

(72) सभी एन्क्रिप्टेड संदेशों में कुछ को अतिरेक बनाए रखना चाहिए जो …… के लिए आवश्यक है। 

(a) एन्क्रिप्टेड सूचनाएँ प्रदान करने

(b) सक्रिय घुसपैठियों को कचरा (गारबेज) भेजने से रोकने

(c) सरल (प्लेन) टेक्स्ट पर कार्य करने

(d) (b) और (c) दोनों।

 

(73) प्रेषक और रिसीवर के सुरक्षित रूप से संचार कर सकने से पहले ये एक कुंजी (की ) पर सहमत होते हैं, इसे कहा जाता है—

(a) सममित कुंजी (की ) एन्क्रिप्शन

(b) असममित कुंजी (की) एन्क्रिप्शन

(c) प्राइवेट कुंजी (की) एन्क्रिप्शन

(d) एन्क्रिप्टेड एल्गोरिथ्म

 

(74) एक सममित एल्गोरिथ्म की सुरक्षा कुंजी (की) में रहती है जिसका अर्थ है

(a) कुंजी (की) सीक्रेट रहती है

(b) कोई भी मैसेज को एन्क्रिप्ट और डिक्रिप्ट कर सकता है

(c) गुप्त सूचना का समाप्त हो जाना

(d) कोई भी प्राइवेट कुंजी (की) साझा या प्रसारित नहीं की जाती है।

 

(75) कानूनी रूप से बाध्यकारी अनुबन्ध का एक मूल तत्त्व है 

(a) प्रस्ताव

(b) स्वीकारना

(c) विचार

(d) ये सभी ।

 

(76) आईटी ( IT ) अधिनियम का साधन प्रदान करता है

(a) स्थापित करना जब अनुबन्धों को इलेक्ट्रॉनिक रूप से दर्ज किया जाए 

(b) एक इलेक्ट्रॉनिक माध्यम से पूरा होने वाले लेन-दने को प्रभावित करना

(c) अनुबन्ध के नियमों और शर्तों को ठीक से स्वीकार करना

(d) उपर्युक्त में से कोई नहीं। अर्थ है

 

(77) इलेक्ट्रॉनिक अनुबन्ध में विचार की अवधारणा का एक मूलतत्व है |

(a) कानून और अधिकार क्षेत्र का चुनाव करना

(b) प्रत्येक पार्टी को लेन-देन से कुछ लाभ प्राप्त करना चाहिए

(c) एक उचित ई-कॉमर्स ऑपरेशन चलाना

(d) ई-कॉमर्स वातावरण के साथ ठीक से अनुकूलन।

 

(78) के साथ कानूनी सम्बन्ध बनाने की इच्छा ।

(a) ई-मेल की अवधारणा

(b) ऑनलाइन अनुबन्ध के सार

(c) अनुबन्ध, प्रस्ताव और स्वीकृति के सार

(d) उपर्युक्त में से कोई नहीं । 

 

(79) इलेक्ट्रॉनिक अनुबन्ध में एक प्रस्ताव को सन्दर्भित करता है

(a) भोज के लिए न्योता

(b) एक पक्ष द्वारा दूसरे पक्ष को सूचना देने का निमंत्रण

(c) ऑनलाइन वातावरण में शर्तों की स्वीकृति

(d) उपर्युक्त में से कोई नहीं ।

 

(80) एक कम्पनी के लिए एक उचित ई-कॉमर्स ऑपरेशन चलाने के लिए सुनिश्चित करने की आवश्यकता है कि

(a) यह उपचार के लिए एक निमन्त्रण को स्वीकार करने में सक्षम है

(b) इसके नियमों और शर्तों को ऑनलाइन वातावरण के लिए सही से स्वीकार किया जाता है

(c) इसे ऑफलाइन हस्ताक्षर के समान दर्जा दिया गया है

(d) उपर्युक्त में से कोई नहीं। 

 

(81) स्वीकृति का क्षण निर्धारित करता है |

(a) जिस समय अनुबन्ध किया गया था

(b) कानूनों की राष्ट्रीयता जो अनुबन्ध पर लागू होगी

(c) वह क्षेत्राधिकार जो उचित फोरम होगा जिसमें किसी भी विवाद को स्थगित किया जाएगा

(d) उपर्युक्त सभी। 

 

(82) व्यक्ति इण्टरनेट पर मुफ्त भाषण देने के अपने अधिकार का आनन्द लेते हैं

(a) चैट रूम में प्रवेश करके

(b) बुलेटिन बोर्डों पर पोस्टिंग लगाना

(c) हर चीज पर अपनी राय देकर

(d) ये सभी।

 

(83) किसी मैसेज को अव्यवस्थित करने के लिए क्रिप्टोग्राफी का उपयोग करने की प्रक्रिया को कहा जाता है

(a) एन्क्रिप्शन 

(b) डिक्रिप्शन

(c) सार्वजनिक कुंजी (की)

(d) इनमें से कोई नहीं।

 

(84) एन्क्रिप्शन के साथ मैसेज के टेक्स्ट को कूटबद्ध करके कार्य करता है।

(a) कुंजी (की ) 

(b) डिजिटल हस्ताक्षर

(c) लॉक

(d) इनमें से कोई नहीं।

 

(85) एन्क्रिप्शन कुंजी ( की ) किसी को भी में सेदेश का उपयोग करने और एन्क्रिप्ट करने के लिए प्रकाशित की जाती हैं।

(a) सममित कुंजी (की) एन्क्रिप्शन 

(b) पब्लिक कुंजी (की) एन्क्रिप्शन

(c) मैसेज प्रमाणीकरण

(d) इनमें से कोई नहीं।

 

(86)  दस्तावेजों, कण्टेन्ट और लेन-देन को प्रमाणित करने के लिए एक आसान उपयोगकर्ता ( यूजर) के अनुकूल, तरीका प्रदान करते हैं। 

(a) इलेक्ट्रॉनिक लॉक

(b) क्रिप्टोग्राफी

(c) डिजिटल हस्ताक्षर …… 

(d) इनमें से कोई नहीं।

 

(87) का उपयोग रीसेट पर डाटा को सुरक्षित करने के लिए किया जाता है जैसे कम्प्यूटर ऑर स्टोरेज डिवाइस पर फाइलें ।

(a) लॉकिंग क्रियाविधि 

(b) एन्क्रिप्शन

(c) सार्वजनिक कुंजी (की)

(d) डिजिटल हस्ताक्षर।

 

(88) डिजिटल अधिकार प्रबन्धन रोकती है

(a) कॉपीराइट सामग्री के अनाधिकृत उपयोग या प्रजनन को

(b) रिवर्स इंजीनियरिंग के खिलाफ सॉफ्टवेयर को

(c) (a) तथा (b) दोनों

(d) उपर्युक्त में से कोई नहीं।

 

(89) एन्क्रिप्शन का उपयोग ट्रांजिट (परागमन) में डाटा की सुरक्षा के लिए किया जाता है अर्थात् …… के माध्यम से डाटा स्थानान्तरित किया जाता है।

(a) वायरलेस इंटरकॉम सिस्टम

(b) ब्लूटूथ डिवाइस

(c) बैंक स्वचालित टेलर मशीन 

(d) ये सभी ।

 

(90) ………डिजिटल सिग्नेचर (हस्ताक्षर ) और एन्क्रिप्शन को मैसेज निर्माण के समय पर लागू किया जाना चाहिए।

(a) सुरक्षा सुनिश्चित करने के लिए 

(b) छेड़छाड़ से बचने के लिए

(c) अखण्डता की रक्षा करने के लिए

(d) ये सभी। 

 

(91) वह पद जिसका उपयोग संचार प्रौद्योगिकी विशेष रूप से साइबर स्पेस या इण्टरनेट के उपयोग से सम्बन्धित कानूनी मुद्दों का वर्णन करने के लिए किया जाता है

(a) साइबर कानून

(b) साइबर दस्तावेज

(c) साइबर समाधान 

(d) इनमें से कोई नहीं।

 

(92) गैरकानूनी कार्य जहाँ कम्प्यूटर का उपयोग या तो एक उपकरण या लक्ष्य या दोनों के रूप में किया जाता है

(a) साइबर हमला

(b) साइबर अपराध

(c) साइबर विनाश 

(d) इनमें से कोई नहीं।

 

(93) साइबर कानून का मुख्य उद्देश्य सुविधा देना है

(a) साइबर एजेंसियों के साथ इलेक्ट्रॉनिक फाइलिंग

(b) इलेक्ट्रॉनिक रिकॉर्ड के माध्यम से सरकारी सेवाओं की कुशल डिलीवरी

(c) (a) तथा (b) दोनों

(d) उपर्युक्त में से कोई नहीं।

 

(94) आईटी अधिनियम 2000 का उद्देश्य प्रदान करना है

(a) कानूनी ढांचा

(b) भारत में ई-कॉमर्स के लिए कानूनी ढांचा

(c) (a) तथा (b) दोनों

(d) उपर्युक्त में से कोई नहीं।

 

(95) आईटी अधिनियम 2000 का अध्याय-4 . के लिए एक योजना देता है।

(a) विद्युत शासन

(b) अधिकारियों को प्रमाणित करने का विनियमन

(c) डिजिटल हस्ताक्षर चिपकाने

(d) उपर्युक्त सभी ।

 

(96) अधिनियम के अध्याय-7 का विवरण उन चीजों की योजना के विषय में है, जो सम्बन्धित है—

(a) भारत में ई-व्यवसाय और नयी अर्थव्यवस्था से

(b) डिजिटल हस्ताक्षर प्रमाण पत्र

(c) ई-कॉमर्स के लिए कानूनी ढांचा

(d) उपर्युक्त सभी।

 

(97) अधिनियम का अध्याय – 11 के विषय में बताता है।

(a) अपराध जिसमें सूचना का प्रकाशन आदि शामिल है

(b) साइबर विनियम न्यायाधिकरण की स्थापना

(c) साइबर विनियम सलाहकार समिति के गठन

(d) अधिकारियों को प्रमाणित करने वाली गतिविधियों पर निगरानी।

 

(98) आईटी अधिनियम सरकारी विभागों को सशक्त बनाना चाहता है

(a) खरीद लेन-देन करने हेतु

(b) साइबर अपराधों से निपटने के लिए

(c) अधिकारिक दस्तावेजों के अवधारण, निर्माण और फाइलिंग स्वीकारने हेतु

(d) उपर्युक्त में से कोई नहीं । 

 

(99) कम्पनियाँ अब………. का उपयोग करके इलेक्ट्रॉनिक कॉमर्स को पूर्ण करने में सक्षम हैं।

(a) इलेक्ट्रॉनिक रिकॉर्ड

(b) अधिनियम द्वारा प्रदान किए गए कानूनी बुनियादी ढांचे

(c) प्रमाणिक अधिकारियों की गतिविधियों

(d) उपर्युक्त में से कोई नहीं।

 

(100) आईटी अधिनियम सुरक्षा के महत्त्वपूर्ण मुद्दों को सम्बोधित करता है, जो. के लिए महत्वपूर्ण है।

(a) सुरक्षित डिजिटल हस्ताक्षर की अवधारणा

(b) इलेक्ट्रॉनिक लेन-देन की सफलता

(c) सुरक्षा प्रक्रियाओं की प्रणाली

(d) उपर्युक्त सभी ।

 

(101) एक व्यवस्था जो प्रमाण पत्र प्राधिकरण के माध्यम से सम्बन्धित उपयोगकर्ता पहचान के साथ पब्लिक कुंजी (की) बाँधता है,|

(a) क्रिप्टोग्राफी

(b) पब्लिक कुंजी (की)

(c) पब्लिक कुंजी ( की) बुनियादी ढांचा

(d) उपर्युक्त में से कोई नहीं।

 

(102) क्रिप्टोग्राफी तकनीक जो उपयोगकर्ताओं को असुरक्षित सार्वजनिक नेटवर्क पर सुरक्षित रूप से संवाद करने में सक्षम बनाती है, वह है |

(a) सममित एन्क्रिप्शन

(b) पाब्लिक कुंजी (की) बुनियादी ढांचा 

(c) पब्लिक कुंजी (की) क्रिप्टोग्राफी

(d) उपर्युक्त में से कोई नहीं।

 

(103) अनुसूची में दण्ड संहिता में संशोधन शामिल है।

(a) प्रथम

(b) द्वितीय

(c) तृतीय

(d) चतुर्थ ।

 

(104) बैंकर की पुस्तक साक्ष्य अधिनियम में किस अनुसूची में संशोधन हुआ है।

(a) प्रथम शेड्यूल

(b) द्वितीय शेड्यूल

(c) तृतीय शेड्यूल

(d) चतुर्थ शेड्यूल ।

 

(105) कौन-सा अधिनियम बैंकों और अन्य वित्तीय संस्थानों के बीच इलेक्ट्रॉनिक माध्यमों से फण्ड ट्रांसफर के नियमन से सम्बन्धित हैं—

(a) बैंकर की पुस्तकें साक्ष्य अधिनियम

(b) भारतीय साक्ष्य अधिनियम

(c) भारतीय रिजर्व बैंक अधिनियम

(d) उपर्युक्त में से कोई नहीं ।

(106) …….ने अधिनियम में कानूनी वैद्यता और संस्वीकृति दी है।

(a) डिजिटल हस्ताक्षरों

(b) मुक्त भाषण

(c) सुरक्षित इलेक्ट्रॉनिक रिकॉर्डों

(d) डिजिटल प्रमाणपत्रों।

 

(107) 2008 में धारा 66A के तहत किए गए संशोधन ने भेजने को दण्डित किया।

(a) कम्प्यूटर संसाधनों को

(b) आपत्तिजनक संदेश

(c) इलेक्ट्रॉनिक दस्तावेजों

(d) इनमें से कोई नहीं।

 

(108) आईटी अधिनियम, 2000 के तहत दण्ड और अधिनिर्णय की धारा तहत विहित हैं।

(a) 42 और 43

(b) 43 और 44

(c) 44 और 45

(d) 14 और 151

 

(109) किस अनुसूची ने अपने महत्वाकांक्षी इलेक्ट्रॉनिक दस्तावेजों के भीतर लाने के लिए सशर्त दस्तावेज के दायरे को विस्तारित किया है?

(a) प्रथम शेड्यूल

(b) द्वितीय शेड्यूल

(c) तृतीय शेड्यूल

(d) चतुर्थ शेड्यूल

 

(110) आईटी अधिनियम, 2000…… के लिए लागू नहीं है।

(a) एक परक्राम्य उपकरण के निष्पादन

(b) पावर ऑफ अटार्नी के क्रियान्वयन

(c) विश्वास के निर्माण

(d) उपर्युक्त सभी ।

 

(111) आईटी अधिनियम, 2000 को……. भी कहते हैं ।

(a) ITA-2000

(b) ITA-2001

(c) ITA-2002

(d) ITA-2003.

 

(112) आईटी अधिनियम कुल……. अध्यायों में फैला है।

(a) 11

(b) 12

(c) 13

(d) 14.

 

(113) आईटी अधिनियम 2000 में अपराध और दण्ड धारा…… के तहत दिए गए हैं।

(a) 65

(b) 70

(c) 74

(d) 65-74.

 

(114) धारा 66F के तहत, कोई भी व्यक्ति जो इलेक्ट्रॉनिक रूप से कार्य नहीं करता है, उसे……. की सजा होगी।

(a) आजीवन कारावास

(b) 10,00,000

(c) 10 वर्ष के कारावास

(d) ₹1,00,000 के जुर्माने ।

 

(115) आईटी अधिनियम 2000 की धारा 14…….. से सम्बन्धित हैं।

(a) सुरक्षित डिजिटल हस्ताक्षर

(b) सुरक्षित इलेक्ट्रॉनिक रिकॉर्ड

(c) दस्तावेजों को सुरक्षित रूप से दाखिल करने

(d) डाटा के सुरक्षित इलेक्ट्रॉनिक भण्डारण

Leave a Comment

Your email address will not be published. Required fields are marked *

Scroll to Top
Open chat
1
Scan the code
Hello
Can We Help You?