Friday, March 13, 2015

10 Best Unknown Apps from Google

Did you know about these best unknown apps in the play store that come directly from Google Inc. itself?

Google isn’t only responsible for the Android OS and its marketplace. A whole bunch of apps in the play store comes directly from Google Inc. Itself. While you’ll know about many of the more well-liked ones, there are others that are lesser known, but still helpful.
10 Best Unknown apps from Google

Androidify
This recreational app from Google can actually be a lot of fun. Its self-descriptive name reveals what this app does. You can create android likenesses of you and your friends.
Car Home
This app will likely become much more important by the end of the year. With Google’s entry into automobiles with android Auto, the long forgotten Car Home app may just come into the limelight. The app allows you to quickly access functions that you may need while driving.
My Tracks
My Tracks is pretty similar to Google Fit app. It records your movements outside and allows you to annotate and share them with friends.
Google Gesture Search
Fan of gesture controls? This app allows you to search your android device using gestures. You can’t search the web, of course, but almost everything on your phone is searchable otherwise.
Chrome remote desktop
This richness app can be helpful for some. The Chrome Remote desktop application allows you to access and manage your PC from your android-based smartphone.
My Maps  
Perhaps overshadowed by the Google Maps app, My Maps is something that frequent travelers will enjoy. It allows you to create your own custom maps and use them anywhere.
Snapseed
This photo ending tool from Google claims to be the only one that you’ll need on your phone. Try it and find out if the claims are real
Google Santa Tracker
The concept of tracking Santa isn’t exactly new. The story goes that in 1995, the number of a Santa tracking service was wrongly printed, with NORAD’s number instead. But, when people called the number, NORAD diligently told them the location of Saint Nick. In 2007, Google decided to go head-head-to-head with NORAD and the company has been doing it ever since.
YouTube creator studio
If you own a YouTube channel, then this app is made for you. The YouTube Creator Studio allows you to manage your channel from your phone while on the move.
Google authenticator
If you‘re worried about privacy, then you will love the two-step verification that Google Authenticator adds to your phone. It makes stealing data that much more difficult and adds another level of security to your device.

Friday, February 27, 2015

What is VPN?

A Virtual Private Network (VPN) is a network technology that creates a secure network connection over a public network such as the Internet or a private network owned by a service provider. Large corporations, educational institutions, and government agencies use VPN technology to enable remote users to securely connect to a private network.

A VPN can connect multiple sites over a large distance just like a Wide Area Network (WAN). VPNs are often used to extend intranets worldwide to disseminate information and news to a wide user base. Educational institutions use VPNs to connect campuses that can be distributed across the country or around the world.
In order to gain access to the private network, a user must be authenticated using a unique identification and a password. An authentication token is often used to gain access to a private network through a personal identification number (PIN) that a user must enter. The PIN is a unique authentication code that changes according to a specific frequency, usually every 30 seconds or so.

Protocols

There are a number of VPN protocols in use that secure the transport of data traffic over a public network infrastructure. Each protocol varies slightly in the way that data is kept secure.
IP security (IPSec) is used to secure communications over the Internet. IPSec traffic can use either transport mode or tunneling to encrypt data traffic in a VPN. The difference between the two modes is that transport mode encrypts only the message within the data packet (also known as the payload) while tunneling encrypts the entire data packet. IPSec is often referred to as a "security overlay" because of its use as a security layer for other protocols.
Secure Sockets Layer (SSL) and Transport Layer Security (TLS) use cryptography to secure communications over the Internet. Both protocols use a "handshake" method of authentication that involves a negotiation of network parameters between the client and server machines. To successfully initiate a connection, an authentication process involving certificates is used. Certificates are cryptographic keys that are stored on both the server and client.
Point-To-Point Tunneling Protocol (PPTP) is another tunneling protocol used to connect a remote client to a private server over the Internet. PPTP is one of the most widely used VPN protocols because of it's straightforward configuration and maintenance and also because it is included with the Windows operating system.
Layer 2 Tunneling Protocol (L2TP) is a protocol used to tunnel data communications traffic between two sites over the Internet. L2TP is often used in tandem with IPSec (which acts as a security layer) to secure the transfer of L2TP data packets over the Internet. Unlike PPTP, a VPN implementation using L2TP/IPSec requires a shared key or the use of certificates.
VPN technology employs sophisticated encryption to ensure security and prevent any unintentional interception of data between private sites. All traffic over a VPN is encrypted using algorithms to secure data integrity and privacy. VPN architecture is governed by a strict set of rules and standards to ensure a private communication channel between sites. Corporate network administrators are responsible for deciding the scope of a VPN, implementing and deploying a VPN, and ongoing monitoring of network traffic across the network firewall. A VPN requires administrators to be continually be aware of the overall architecture and scope of the VPN to ensure communications are kept private.

Advantages & Disadvantages

A VPN is a inexpensive effective way of building a private network. The use of the Internet as the main communications channel between sites is a cost effective alternative to expensive leased private lines. The costs to a corporation include the network authentication hardware and software used to authenticate users and any additional mechanisms such as authentication tokens or other secure devices. The relative ease, speed, and flexibility of VPN provisioning in comparison to leased lines makes VPNs an ideal choice for corporations who require flexibility. For example, a company can adjust the number of sites in the VPN according to changing requirements.
There are several potential disadvantages with VPN use. The lack of Quality of Service (QoS) management over the Internet can cause packet loss and other performance issues. Adverse network conditions that occur outside of the private network is beyond the control of the VPN administrator. For this reason, many large corporations pay for the use of trusted VPNs that use a private network to guarantee QoS. Vendor interoperability is another potential disadvantage as VPN technologies from one vendor may not be compatible with VPN technologies from another vendor. Neither of these disadvantages have prevented the widespread acceptance and deployment of VPN technology.

Pay VPN Service Providers

OGWhatsApp two whatsapp one android device

Once you install OGWhatsApp on your Android device, the app allows you to use two different telephone numbers with WhatsApp from the same smartphone.
It´s much easier to install OGWhatsApp than it might seem at first. You just have to follow these three steps:
-The first step is to make a backup copy of all of your messages (if you want to save them) and then delete all of the user information for the app (or you can just reinstall the app)
-The second step is to rename the /sdcard/WhatsApp directory to /sdcard/OGWhatsApp. You can do this using any file manager for Android, though it is easier to do this from Windows.
-The third and last step is to verify your old number in the OG version of WhatsApp, and then verify your new number in the normal version of WhatsApp. That's it.
OGWhatsApp is a very useful tool for users who want to have two WhatsApp telephone numbers on their Android device.

Wednesday, February 25, 2015

कम्प्यूटर सामान्य ज्ञान प्रश्नोत्तरी



1.
सेविंग की प्रक्रिया है – मेमोरी से स्टोरेज माध्यम तक दस्तावेज कॉपी करना
2.
डाइरेक्टरी के अंदर की डाइरेक्टरी को कहा जाता है – सब डाइरेक्टरी
3.
C.A.D. का तात्पर्य है – कंप्यूटर एडेड डिजाइन
4.
ओरेकल है – डाटाबेस सॉफ्टवेयर
5.
असेम्बलर का कार्य है – असेम्बली भाषा को यंत्र भाषा में परिवर्तित करना
6.
भारत में सर्वप्रथम दिखाई देने वाला कंप्यूटर वाइरस है – सी-ब्रेन

7.
उस नेटवर्क टोपोलॉजी का क्या नाम है, जिसमें प्रत्येक संभावित नोड में द्विदिशीय कड़ियां हैं? – मेश
8.
वह बिंदु जिस पर डाटा कंप्यूटर में प्रवेश करता है या निकलता है – टर्मिनल
9.
विश्व का प्रथम कंप्यूटर नेटवर्क माना जाता है – ARPANET
10.
लिनक्स एक उदाहरण है – ओपन सोर्स सॉफ्टवेयर का
11.
पहले से चल रहे कंप्यूटर को रीस्टार्ट करना कहलाता है – रीबूटिंग
12.
सॉफ्टवेयर कोड में त्रुटियां ढूंढ़ने की प्रक्रिया को कहा जाता है – डीबगिंग
13.
सीपीयू का वह भाग जो अन्य सभी कंप्यूटर कंपोनेन्टस की गतिविधियों को कोआर्डिनेट करता है – कंट्रोल यूनिट
14.
कंप्यूटर में जाने वाले डेटा को कहते हैं – इनपुट
15.
कंप्यूटर में डेटा किसे कहा जाता है? – चिन्ह व संख्यात्मक सूचना को
16.
A.L.U. का पूरा नाम होता है – Arithmetic logic unit
17.
कंप्यूटर का नियंत्रक भाग कहलाता है – सी. पी. यू.
18.
कंप्यूटर के सभी भागों के बीच सामंजस्य स्थापित करता है – कंट्रोल यूनिट
19.
माइक्रोप्रोसेसर जो कंप्यूटर का मस्तिष्क होता है, उसे कहा जाता है – माइक्रोचिप
20
ALU परिचालन संपन्न करता है – अर्थमैटिक
21.
एक हार्डवेयर डिवाइस जो डाटा को अर्थपूर्ण इनफार्मेशन में परिवर्तित करता है – प्रोसेसर
22.
CRAY क्या है? – सुपर कंप्यूटर
23.
टेलीप्रोसेसिंग तथा टाइमशेयरिंग का प्रयोग किस पीढ़ी के कंप्यूटर में हुआ? – तृतीय पीढ़ी
24.
वह उपकरण जो हैन्डहेल्ड ऑपरेटिंग प्रणाली का इस्तेमाल करता है? – पीडीए
25.
कंप्यूटर कितने प्रकार के होते हैं? – दो प्रकार के
26.
प्वाइंट एंड ड्रॉ डिवाइस कहा जाता है – माउस को
27.
ट्रैक बाल उदाहरण है – पॉइंटिंग डिवाइस
28.
सॉफ्ट कॉपी एक आउटपुट है, तो हार्ड कॉपी क्या है? – प्रिंटेड आउटपुट
29.
सेकंडरी स्टोरेज मीडिया से हार्डडिस्क में सॉफ्टवेयर प्रोग्रामों को कॉपी करने की प्रक्रिया को
कहते हैं – इनस्टॉलेशन
30.
किस मेमोरी में रखा डाटा बिजली जाते ही समाप्त हो जाता है? – रैम
31.
डीवीडी उदाहरण है – ऑप्टिकल डिस्क
32.
CD-RW का पूरा नाम है – Compact Disc rewritable
33.
सूचनाएं एक यूनिट से दूसरी यूनिट तक ले जाने व उन्हें वापस लाने का काम कौन करता
है? – डाटा बेस
34.
कंप्यूटर में अनवरत विद्युत आपूर्ति का संक्षिप्त रूप क्या है? – यू. पी. एस.
35.
मदरबोर्ड में क्या रहता है जो मदरबोर्ड पर सीपीयू को दूसरे पुर्जों से जोड़ता है? – सिस्टम बस
36.
प्रथम गणना यंत्र है – अबैकस
37.
विंडोज डम् में, डम् से क्या शब्द बनता है? – Millennium
38.
मॉड्यूलेटर-डी-मॉड्यूलेटर का सामान्य नाम है – मोडेम
39.
पहले से ऑन कंप्यूटर को रीस्टार्ट करने को क्या कहते हैं? – वार्म बूटिंग
40.
HTML डॉक्युमेंट बनाने के लिए किसकी जरूरत होती है? – टैक्स्ट एडीटर की
41.
कंप्यूटर से अधिकाश प्रोसेसिंग होती है – सीपीयू में
42.
वेबसाइट कलेक्शन है – वेब पेजेस का
43.
किस प्रोग्रामिंग लैंग्वेज को ट्रांसलेटर की जरूरत नहीं होती है? – मशीन लैंग्वेज
44.
एक्सेल स्प्रेडशीट का एक्स्टेंशन है – .xls
45.
फाइल एक्सटेंशन किसलिए इस्तेमाल होते हैं? – फाइल टाइप को आइडेंटिफाई करने के
लिए
46.
एक्सेल वर्कबुक संग्रह है – वर्कशीट का
47.
ई-मेल पते के दो भाग कौन-से होते हैं? – प्रयोक्ता का नाम और डोमेन नंबर
48.
कैड शब्द का संबंध कंप्यूटर में किससे हैं? – डिजाइन से
49.
भारत में निर्मित प्रथम कंप्यूटर का नाम क्या है? – सिद्धार्थ
50.
कंप्यूटर प्रोग्रामों को हाई-लेवल प्रोग्रामिंग लैंग्वेज के रूप में लिखा जाता है। मानव द्वारा
पढ़े जाने योग्य प्रोग्राम के अनुवाद को कहा जाता है – सोर्स कोड
51.
C, BASIC, COBOL और JAVA जिस भाषा के उदाहरण हैं, उसे कहते हैं – हाई-लेवल
52.
ASCII का पूर्ण रूप होता है – American Standard Code for Information
Interchange
53.
कंप्यूटर का पितामह कहा जाता है – चार्ल्स बेबेज
54.
सर्वप्रथम आधुनिक कंप्यूटर की खोज हुई – 1946 में
55.
कंप्यूटर के संचालन में प्रयुक्त प्रोग्राम, नियम तथा कंप्यूटर क्रियाओं से संबंधित अन्य
लिखित सामग्री को कहा जाता है – सॉफ्टवेयर
56.
कंप्यूटर के मस्तिष्क को कहा जाता है – सी. पी. यू.
57.
इंटीग्रेटेड सर्किट चिप का विकास किसने किया है – जे. एस. किल्बी ने
58.
इंटीग्रेटेड सर्किट चिप (I.C.) पर किसकी परत होती है? – सिलिकॉन
59.
चुम्बकीय डिस्क पर किस पदार्थ की परत होती है? – आयरन ऑक्साइड
60.
कंप्यूटर में किसी शब्द की लम्बाई किसमें मापते है – बिट
61.
स्टोरेज माध्यम की क्षमता की इकाई है – बाइट
62.
एम एस विंडोज किस प्रकार का सॉफ्टवेयर है? – GUI
63.
वह कौन-सा डिवाइस है जो दो या अधिक नेटवर्कों का जोड़ता हैं? – गेटवे
64.
कंप्यूटर्स विशिष्टतः किसके साथ कार्य करके, आंकड़ों की सूचना में प्रोसेसिंग करते हैं? –
नंबर्स
65.
निर्माण प्रक्रिया में किस मेमोरी चिप को प्रोग्राम किया जाता है? – ROM
66.
एक बाइट का कलेक्शन है – आठ बिट्स
67.
CD-ROM किसका उदाहरण है – इनपुट डिवाइस का
68.
कम्पाइलर है – स्त्रोत प्रोग्राम का ऑब्जेक्ट कोड में अनुवादक
69.
वोलेटिलिटी किसकी प्रोपर्टी है? – रैम
70.
जावा उदाहरण है – उच्चस्तरीय भाषा (लैंग्वेज)
71.
वह हार्डवेयर डिवाइस जिस आमतौर पर कंप्यूटर का मस्तिष्क कहा जाता है, वह है –
सीपीयू
72.
जब कंप्यूटर दिए गए अनुदेशों पर कार्य करता है, तो उसे कहा जाता है – प्रोसेसिंग
73.
वह इनपुट डिवाइस, जो सुपर बाजारों में व्यापक रूप से प्रयोग की जाती है – बार कोड
रीडर
74.
एक कंप्यूटर प्रोग्राम – अनुदेशों का एक ऐसा सेट है, जो समस्या सुझलाने अथवा कार्य के
निष्पादन में, कंप्यूटर को समर्थ बनाता है।
75.
वे टर्मिनल्स जिन्हें पहले कैश रजिस्टर्स कहते थे, प्रायः कॉम्प्लेक्स इन्वेंटरी तथा विक्रय
कंप्यूटर प्रणालियों से जुड़े होते हैं – प्वाइंट-ऑफ-सेल
76.
वायरस, ट्रॉजन होर्सेस तथा वर्म्स – कंप्यूटर प्रणाली को हानि पहुंचाने में सक्षम होते हैं।
77.
कंप्यूटर्स डाटा एकत्र करते हैं जिसका अर्थ है कि वे उपयोगकर्ता को अनुमति देते हैं –
इनपुट की
78.
वे कंपोनेंट्स जो आंकड़ों का संसाधन करते हैं, वे स्थित होते हैं – प्रणाली यूनिट
79.
सॉफ्टवेयर का अर्थ है – प्रोग्राम
80.
दस्तावेज प्रिंट करने की शॉर्टकट की है – Ctrl+P
81.
बाइनरी लैंग्वेज में अल्फाबेट का प्रत्येक अक्षर, प्रत्येक अंक तथा प्रत्येक विशेष करेक्टर बना
होता है – आठ बिट्स के योग से
82.
वे ग्राफिकल तस्वीरें जो फाइल, फोल्डर इत्यादि जैसे ऑब्जेक्ट को रिप्रेजेंट करती हैं,
कहलाती हैं – आइकॉन्स
83.
अपनी लागत और आकार के कारण ये कंप्यूटर अपेक्षाकृत विरल (रेअर) हैं – सुपर
कंप्यूटर्स
84.
RAM का पूरा नाम है – रैंडम एक्सेस मेमोरी
85 .
विशिष्ट इनपुट अथवा आउटपुट डिवाइस को शेष कंप्यूटर प्रणाली के साथ कम्युनिकेट करने
की अनुमति प्रदान करने हेतु डिजाइन किए गए स्पेशलाइज्ड प्रोग्रामों को कहा जाता है –
ऑपरेटिंग सिस्टम
86.
इस प्रकार का कंप्यूटर सबसे कम शक्तिशाली है फिर भी इसका सर्वाधिक प्रयोग होता है
और यह तीव्रतम वृद्धि वाले प्रकार का कंप्यूटर है – मिनी कंप्यूटर
87.
कंप्यूटर संसाधनों के प्रबंधन सें संबंधित विशिष्ट कार्य करने के लिए डिजाइन किए गए
प्रोग्रामों को कहा जाता है – ऑपरेटिंग सिस्टम
88.
सर्वाधिक शक्तिशाली कंप्यूटर है – सुपर कंप्यूटर
89.
ऐसी इंटरनेट सेवा जो उपलब्ध संसाधनों को, मल्टीमीडिया इंटरफेस प्रदान करवाती हो, उसे
कहते हैं– वर्ल्ड वाइड वेब
90.
वर्ड प्रोसेसिंग सॉफ्टवेयर का निर्माण करने के लिए प्रयोग में लाया जाता है – डॉक्युमेंट्स
91.
ऐसी डिवाइस जो केबल के प्रयोग के बिना ही नेटवर्क से जोड़ती हो, इसे कहा जाता है –
वायरलेस
92.
मेन्यू भाग होते हैं – स्टेट्रस बार का
93.
वेबसाइटों को देखने के लिए प्रयुक्त किए जाने वाले प्रोग्राम को कहते हैं – ब्राउजर
94.
एक ही समय में विभिन्न प्रकार के कितने डॉक्युमेंट्स को आप खुला रख सकते हैं? – इतने
अधिक जितने कि आपकी कंप्यूटर मेमोरी होल्ड कर सकती है
95.
GUI का पूर्ण रूप है – ग्राफिकल यूजर इंटरफेस
96.
वेब पेज में वह कौन-सा शबद है जिसे क्लिक किया जाए, तो दूसरा डॉक्यूमेंट खुलता है? –
हाइपरलिंक
97.
सीपीयू में होता है – एक कंट्रोल यूनिट और एक अर्थमेटिक लॉजिक यूनिट
98.
कंप्यूटर बूट नहीं कर सकता यदि, उसमें नहीं होगी – ऑपरेटिंग प्रणाली
99.
रीड ओनली मेमोरी (ROM) की कौन-सी विशेषता उसे उपयोगी बनाती है ? – ROM में
डाटा को खतरा नहीं होता, बिजली न होने पर भी वह उसमें रहता है
100.
कंप्यूटर नेटवर्क में कौन-से प्रकार का संसाधन सामान्यतः शेयर किया जाता है – प्रिंटर्स
101.
पेज पर कितने मार्जिन होते हैं? – चार
102.
एक डिजिटल वाच में किस तरह का कंप्यूटर हो सकता है? – इम्बेडेड कंप्यूटर
103.
हार्डवेयर और सॉफ्टवेयर का संयोजन है जो कंप्यूटिंग डिवाइसेज के बीच सूचनाओं के
आदान-प्रदान को सुगम बनाता है – नेटवर्क
104.
डम्ब टर्मिनल क्या है? – सेंट्रल कंप्यूटर
105.
इंटरनेट का अर्थ है – नेटवर्कों का बड़ा नेटवर्क
106.
बैकअप क्या है? – सिस्टम की इनफॉरमेशन की ठीक वैसी ही प्रतिलिपि
107.
वर्ड का वह फीचर जो कुछ स्पैलिंगों, टाइपिंग, कैपिटल अक्षरों या व्याकरण की त्रुटियों को
अपने आप ठीक कर देता है – ऑटोकरेक्ट
108.
स्टोरेज डिवाइस पर जो मुख्य फोल्डर होता है, उसे क्या कहा जाता है? – रूट डाइरेक्टरी
109.
वह चीज, जो निर्देशों को सरलता से समझ गई है, कहलाती है – यूजर फ्रेंडली
110.
वे विशिष्ट प्रोग्राम जो वेब पर आवश्यक सामग्री को ढूंढ़ने में उपयोगकर्ता की मदद करते
हैं, कहलाते हैं – सर्च इंजन
111.
वर्ड में किसी डॉक्यूमेंट में किसी विशिष्ट शब्द या मुहावरे को ढूंढ़ने के लिए सबसे सरल
और त्वरित तरीका है – फाइंड कमांड का उपयोग करना
112.
इंटरनेट पर सर्वर से कंप्यूटर द्वारा सूचना प्राप्त किए जाने की प्रक्रिया को कहते हैं –
डाउनलोडिंग
113.
ब्रोशर, पोस्टर और न्यूजलैटर बनाने के लिए किस प्रकार का सॉफ्टवेयर सबसे ज्यादा
उपयोगी है? – डेस्कटॉप पब्लिशिंग सॉफ्टवेयर
114.
चैट क्या है? – टाइप की हुई बातचीत जो कंप्यूटर पर घटित होती है
115.
अरिथमेटिक ऑपरेशन – में जमा, घटाना, गुणा और भाग शामिल है।
116.
स्लाइड शो बनाने के लिए किस एप्लीकेशन का इस्तेमाल होता है? – पावरप्वाइंट
117.
जंक ई-मेल का अन्य नाम है? – स्पैम
118.
ई-कॉमर्स के जरिए क्या संभव है? – इंटरनेट पर बिजनेस करना
119.
वर्तमान डॉक्युमेंट में बदलाव क्या कहलाता है? – एडिटिंग
120.
आपस में संबंधित फाइलों का संग्रह क्या कहलाता है? – रिकॉर्ड
121.
अपनी स्थिति से हिलाए न जा सकने वाला मॉडेम क्या कहलाता है? – फिक्सड मॉडेम
122.
किसी डिवाइस द्वारा इस्तेमाल किए जाने वाले सभी कैरेक्टर्स को क्या कहते है? –
कैरेक्टर सेट
123.
ईमेल एड्रेस याद करने से बचने के लिए क्या इस्तेमाल करना चाहिए? – एड्रेसबुक
124.
मॉडेम का कनेक्शन किसके साथ किया जाता है? – फोनलाइन
125.
कंप्यूटर से जुड़े KB का क्या अर्थ है? – किलोबाइट
126.
डाटा प्रोसेसिंग का क्या अर्थ है? – वाणिज्यिक उपयोग के लिए जानकारी तैयार करना
128.
सीपीयू के एएलयू में होते हैं – रजिस्टर
129.
प्रोसेसर के तीन मुख्य भाग हैं – ALU, कंट्रोल यूनिट और रजिस्टर
130.
माइक्रोप्रोसेसर जो कंप्यूटर का मस्तिष्क होता है, उसे कहा जाता है – माइक्रोचिप
131.
माइक्रो प्रोसेसर किस पीढ़ी का कंप्यूटर है? – चतुर्थ
132.
कंप्यूटर का जनक किसे कहा जाता है? – चार्ल्स बैवेज
133.
चुम्बकीय डिस्क पर किस पदार्थ की परत होती है? – आयरन ऑक्साइड
134.
एक्सपैंशन कार्ड में इन्सर्ट किए जाते हैं – स्लॉट
135.
इलेक्ट्रॉनिक कंपोनेन्ट वाले थिन प्लेट या बोर्ड को कहते हैं – सर्किट बोर्ड
136.
वह सर्किट बोर्ड जिसमें सीपीयू और अन्य चिप होते हैं, उसे कहा जाता है – मदरबोर्ड
137.
विशेष प्रकार के संगीत उपकरणों को साउंड कार्डों से कौन-सा पोर्ट जोड़ता है? – MIDI
138.
पास्कल है – कंप्यूटर की एक भाषा
139.
प्रोग्रामन हेतु विकसित की गई सर्वप्रथम भाषा कौन है? – फोरट्रॉन
140.
वे वड्र्स जिन्हें प्रोग्रामिंग लैंग्वेज ने अपने स्वयं के उपयोग हेतु अलग रखा है – रिजर्वड
वड्र्स
141.
प्रोग्राम हेतु विकसित की गई सर्वप्रथम भाषा – फोरट्रॉन
142.
वे वड्र्स जिन्हें प्रोग्रामिंग लैंग्वेज ने अपने स्वंय के उपयोग हेतु अलग रखा है – रिजर्वड
वड्र्स
143.
प्रोग्राम हेतु विकसित की गई सर्वप्रथम भाषा – फोरट्रॉन
144.
किसी प्रोग्राम का चित्र के रूप में प्रदर्शन कहलाता है – फ्लोचार्ट
145.
कंप्यूटर भाषा FORTRAN किस क्षेत्र में उपयोगी है? – विज्ञान
146.
कंप्यूटर भाषा COBOL किसके लिए उपयोगी है? – व्यावसायिक कार्य
147.
मशीन लैंग्वेज प्रयोग करती है – न्यूमैरिक कोड
148.
मल्टीमीडिया वेबपेज वेबसाइट और वेब आधारित एप्लिकेशन विकसित करने के लिए
सबसे लोकप्रिय लैंग्वेज होती है – जावा
149.
इंटरनेट में प्रयुक्त कंप्यूटर लैंग्वेज है – जावा
150.
यूनिक्स नामक ऑपरेटिंग प्रणाली विशेष रूप में प्रयोग में लाई जाती है – वेब सर्वर्स में
151.
किस प्रिंटर द्वारा एक स्ट्रोक में एक अक्षर प्रिंट होता है? – डाट मैट्रिक्स प्रिंटर
152
कम्पाइलर कंप्यूटर की किस प्रकार की भाषा है? – निम्नस्तरीय भाषा
153.
कौन-सा सॉफ्टवेयर कंप्यूटर के हार्डवयेर को नियंत्रित करता है? – सिस्टम
154.
कंप्यूटर में काम करने के लिए किस सॉफ्टवेयर का प्रयोग किया जाता है? – एप्लिकेशन
155.
स्प्रेडशीट में जिस प्वाइंट पर कॉलम और रोइंटरसेक्ट करते हैं, उसे क्या कहते हैं? –
Cell
156.
ट्रैकबॉल किसका उदाहरण है? – प्वाइंटिंग डिवाइस
157.
यदि आपका कंप्यूटर खुद को रीबूट करता रहता हैं तो संभावना है कि – इसमें वायरस हैं
158.
कमांडो की वे सूचियां जो स्क्रीन पर प्रकट होती हैं – मीनू
159.
हार्ड डिस्क से डिलीट की गई फाइलें कहाँ भेजी जाती हैं? – रीसाइकिल बिन
160.
E.D.P. क्या है? – इलेक्ट्रॉनिक डेटा प्रोसेसिंग
161.
भारत में निर्मित परम कंप्यूटर किस प्रकार का कंप्यूटर है? – सुपर कंप्यूटर
162.
माइक्रोप्रोसेसर किस पीढ़ी का कंप्यूटर है? – चतुर्थ
163.
की बोर्ड में ‘फक्शन-की’ की संख्या कितनी होती है? – 12
164.
कंप्यूटर से पढ़े जाने वाले अलग-अलग लंबाई-चौ ड़ाई की लाइनों वाले कोड को कहते हैं –
बार कोड
165.
किस प्रिंटर द्वारा स्ट्रोक से अक्षर प्रिंट होता है? – डाट मैट्रिक्स प्रिंटर
166.
इंटरनल स्टोरेज किस प्रकार का स्टोरेज है? – प्राइमरी
167.
सेल फोनों में किस प्रकार के स्टोरेज डिवाइसों का उपयोग किया जाता है? – फ्लैश
168.. डिस्क को ट्रैकों और सेक्टरों में विभाजित करने की प्रक्रिया क्या है? – फार्मेटिंग
169.
रैम वोलाटाइल मेमोरी है क्योंकि – डाटा रिटेन करने के लिए इसे सतत पावर सप्लाई
की जरूरत होती है
170.
प्रोग्रामों का सेट, जो निर्माण के समय कंप्यूटर के रीड ओनली मेमोरी में प्री-इन्स्टाल होता
है –फर्मवेयर
171.
भाषा जिसे कंप्यूटर बिना ट्रांसलेशन प्रोग्राम के समझता है, कहलाती है – मशीनी भाषा
172.
स्टोरेज का सबसे बड़ा यूनिट – टेरा बाइट
173.
आठ लगातार बिटों की सीरीज को क्या कहा जाता है? – बाइट
174.
प्रथम पीढ़ी के कंप्यूटर प्रयोग करते थे – वैक्यूम ट्यूब
175.
कंप्यूटर वाइरस केवल एक प्रकार का सॉफ्टवेयर है, जो मुख्यतया नष्ट करते हैं – प्रोग्रामों
को
176.
गूगल क्या है? – सर्च इंजन
177.
आधुनिक डिजिटल कंप्यूटरों में किस पद्धति का उपयोग किया जाता है? – द्वि-आधारी
अंक पद्धति
178.
अरनेट क्या है? – एक कंप्यूटर नेटवर्क
179.
नई स्लाइड के लिए कीबोर्ड शॉर्टकट क्या है? – Ctrl+N
180.
परस्पर संबंधित रिकॉर्ड के समूह को कहते हैं – डाटाबेस
181.
xls एक्सटेंशन का प्रयोग किस तरह की फाइलों के लिए किया जाता है? – एक्सेल
182.
ओपन, प्रिंट और सेव सभी बटन स्थित होते हैं – स्टैंडर्ड टूल बार पर
183.
स्प्रेडशीट में जिस प्वाइंट पर कॉलम और रो इंटरसेक्ट करते हैं, उसे कहते हैं – सेल
184.
वर्ड डाक्यूमेंट का डिफाल्ट फाइल एक्सटेंशन क्या है? – DOC
185.
टास्कबार स्थित होता है – स्क्रीन के बॉटम पर
186.
कंप्यूटर के स्क्रीन पर ब्लिंक करने वाले प्रतीक को कहते हैं – कर्सर
187.
जंक ई-मेल को कहते हैं – स्पैम
188.
URL क्या होता है? – वर्ल्ड वाइड वेब पर डाक्युमेंट या पेज का एड्रेस
189.
फाइलों को ट्रांसफर करने और संदेशों का आदान-प्रदान करने के लिए किस यूटिलिटी
का प्रयोग होता है – ई-मेल
190.
शिक्षा संस्थान सामान्यतया अपने डोमेन नाम में किसका प्रयोग करता है? – .edu
191.
ई-कॉमर्स क्या है? – इंटरनेट पर उत्पादों तथा सेवाओं का क्रय व विक्रय
192.
इंटरनेट से संबंधित एफ.टी.पी. शब्द का मतलब है – फाइल ट्रान्सफर प्रोटोकॉल
193.
भारत में इंटरनेट की शुरुआत कब हुई? – 15 अगस्त, 1995
194.
भारत में सर्वप्रथम किस राज्य ने इंटरनेट पर टेलीफोन डायरेक्टरी उपलब्ध कराई है? –
सिक्किम
195.
MICR में C का पूरा नाम क्या है? – कैरेक्टर
196.
OCR का पूर्ण रूप क्या है? – Optical Character Recognition
197.
कितने किलोबाइट मसे एक मेगाबाइट बनता है? – 1024
198.
बाइनरी सिस्टम एक नंबर सिस्टम है जिसका आधार है – 2
199.
ASCII में कैरेक्टर निर्मित किए जा सकते हैं – 256
200.
वर्चुअल मेमोरी क्या होती है? – हार्ड डिस्क की मेमोरी जिसे CPU एक्सटेंडेड रैम की तरह प्रयोग करता है

Tuesday, February 24, 2015

AADHAAR Card Download Duplicate Copy Online


If you have lost / misplaced your AADHAAR card OR if you have not yet received your AADHAAR card, but have already received the SMS confirmation that your AADHAAR card is processed successfully, you can download duplicate AADHAAR card copy online. The duplicate AADHAAR card has same validity as the original one, that is delivered to you by post. It will be accepted as a valid ID and residential proof wherever AADHAAR card is accepted.
If you know your AADHAAR number and/or have the acknowledgement slip that was given to you at the time of registration, follow the instructions below to download AADHAAR card duplicate copy online.
Go to the e-AADHAAR online portal. Enter your registration details (Enrollment No. and Date time, Resident Name and Pincode) from the AADHAAR acknowledgement slip. Or if you know your AADHAAR Card number, select the "Aadhaar" radio button from "I have" option at the top. To access e-AADHAAR online portal click here: e-AADHAAR Portal.
Upon successful entry, you will be sent a high security OTP (One Time Pin) password SMS to your registered mobile phone, to download e-AADHAAR card. Once you enter the password, you will be presented with a page with a button to download AADHAAR card duplicate copy in PDF format. The PDF file is password protected for your safety. Your registered address pincode is the password to view the AADHAAR card PDF file content. You can now take printout (in color, if possible) of the PDF file and it can be used as your valid AADHAAR card proof.