CHAPTER-5 AND CHAPTER-6

CHAPTER-5 AND CHAPTER-6

12th Grade

20 Qs

quiz-placeholder

Similar activities

Chapter 2 Excel Questions

Chapter 2 Excel Questions

9th - 12th Grade

19 Qs

SPF Revision (Chapter 8)

SPF Revision (Chapter 8)

10th - 12th Grade

22 Qs

Linux Chapter 14 Review

Linux Chapter 14 Review

9th - 12th Grade

18 Qs

Mid Chapter 7

Mid Chapter 7

9th - 12th Grade

22 Qs

Γ_strings_initial chapter quiz

Γ_strings_initial chapter quiz

12th Grade - University

16 Qs

Networking Essentials Chapter 4 Review

Networking Essentials Chapter 4 Review

9th Grade - University

25 Qs

Chapter 3 Test

Chapter 3 Test

9th - 12th Grade

25 Qs

Chapter 2 Network Infrastructure and Documentation

Chapter 2 Network Infrastructure and Documentation

9th - 12th Grade

20 Qs

CHAPTER-5 AND CHAPTER-6

CHAPTER-5 AND CHAPTER-6

Assessment

Quiz

Computers

12th Grade

Practice Problem

Medium

Created by

Mimansa Bhatt

Used 3+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

નીચે પૈકી કયું કાર્ડ ગ્રાહકના બેન્ક ખાતામાંથી સીધા જ વ્યાપારીને રકમનું હસ્તાંતરણ કરી શકાય તે પ્રકારનું કાર્ડ છે?

      

A) ચાર્જકાર્ડ             

B) ડેબિટકાર્ડ          

C) ક્રેડિટકાર્ડ                 

D) સ્માર્ટકાર્ડ  

2.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

મોબાઈલ ઉપકરણની સ્થિતિ જાણવા માટે કઈ પદ્ધતિનો ઉપયોગ થાય છે?

A) Wifi       

B) Google drive search     

  C) GPS

D) આપેલ તમામ

3.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

ઈન્ટરનેટ પર કોમ્પ્યુટર કે રાઉટર દ્વારા પ્રેષકથી પ્રાપ્તકર્તા સુધી મોકલાતી માહિતીની નોંધ રાખતા પ્રોગ્રામને શું કહે છે?

A) Sniffer     

B) Denial of service attack

C) Malicious code

D) spoofing

4.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

ઈન્ટરનેટ પર કોઈના ફોટોગ્રાફ પર કરવામાં આવતા દુષિત ફેરફારોને શું કહે છે?

A)    છેતરપીંડી(SPOOFING)                                       

B) Cyber Vandalism(સાયબર જંગાલીયત)

                

C) સેવાના એક્ત્રીકારરૂપે આક્રમણ (DENIAL OF SERVICE ATTACK)        

D) સ્નિફિંગ (SNIFFING)                     

5.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

Internet પર web વ્યવહારોને સુરક્ષિત રાખવા માટે કયા protocolનો ઉપયોગ કરવામાં આવે છે?

A) TCP/IP   

B) HTTP     

C) SSL

D) Blutooth

6.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

1.    નીચે પૈકી કયા કાર્ડના વ્યવહારની તમામ પ્રક્રિયા સ્થાનિક સ્તરે જ થતી હોવાથી દરેક વ્યવહારની લેવડ-દેવડ અને કરારનો ખર્ચ ઘટાડી શકાય છે?

A) ઈ-વોલેટ (e-wallet)     

B) રૂ-પે(Rupay)       

C) EFT                          

D) ક્રેડિટકાર્ડ (credit card)

7.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

નીચેનામાંથી ક્યાં પ્રોગ્રામનો ઉપયોગ કરી ચિત્રમાં દ્રશ્યમાન વોટરમાર્ક ઉમેરી શકાય છે?

A) GIMP      

     B) GNP

C) JPG

D) GIF  

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?