Previous Year Question Paper

Copa Trade Theory

July 2018 Sem 2nd

1. What is the purpose of <noscript> tag in JavaScript?
जावास्क्रिप्ट में <noscript> टैग का उद्देश्य क्या है?

... Answer is B) Enclose text to be displayed by non – JavaScript browsers

2. Which of the following is a server – side JavaScript Object?
निम्नलिखित में से कौन सा एक सर्वर - साइड जावास्क्रिप्ट ऑब्जेक्ट है?

... Answer is B) File

3. Which of the following is the correct way for writing JavaScript array?
निम्नलिखित में से कौन सा तरीका सही जावास्क्रिप्ट सरणी लिखने के लिए है?

... Answer is C) var salaries = new Array(39438,39839,83729)

4. Which of the following syntax is correct to refer an external called “form Validation.js”?
निम्नलिखित में से कौन सा वाक्यविन्यास " form Validation.js " नामक एक बाहरी को संदर्भित करने के लिए सही है?

... Answer is D) <script src = “formValidation.js”>

5. What type of image map could be used with JavaScript?
जावास्क्रिप्ट के साथ किस प्रकार के छवि मानचित्र का उपयोग किया जा सकता है?

... Answer is A) Client-side image maps

6. Which of the following are capable of JavaScript functions?
निम्नलिखित में से कौन जावास्क्रिप्ट कार्यों में सक्षम हैं?

... Answer is C) Accepting parameters and returning values

7. Which of the following is correct is correct to write “Hello World” on the web page?
निम्नलिखित में से कौन सा सही है वेब पेज पर "हैलो वर्ल्ड" लिखना सही है?

... Answer is C) document.wirte(“Hello World”)

8. Visual Basic is a tool that allows you to develop application in _______________.
विज़ुअल बेसिक एक उपकरण है जो आपको _______________ में एप्लिकेशन विकसित करने की अनुमति देता है।

... Answer is B) Graphical User Interface

9. Which window displays a list of all forms and modules making up your application.
कौन सी विंडो आपके एप्लिकेशन को बनाने वाले सभी रूपों और मॉड्यूल की सूची प्रदर्शित करती है।

... Answer is A) Project window

10. Visual basic is a/an.

... Answer is B) Object oriented programming language

11. When you plan a Visual Basic program, you follow a three-step process that should end with.
जब आप Visual Basic प्रोग्राम की योजना बनाते हैं, तो आप एक तीन-चरण प्रक्रिया का पालन करते हैं जिसे समाप्त होना चाहिए।

... Answer is B) Writing the code

12. After the steps for planning a Visual Basic project are completed, you can begin actually constructing a program by _____________.
Visual Basic प्रोजेक्ट की योजना बनाने के चरण पूरे होने के बाद, आप वास्तव में ___________ द्वारा एक प्रोग्राम का निर्माण शुरू कर सकते हैं।

... Answer is B) Creating the interface

13. The Visual Studio environment contains different window, Which window will be the user interface when the project is running?
विजुअल स्टूडियो वातावरण में अलग विंडो होती है, प्रोजेक्ट के चलने पर यूजर इंटरफेस किस विंडो का होगा?

... Answer is D) The Form Designer window

14. Which window do you open if you want to see all of the objects that you can add a from?
यदि आप उन सभी ऑब्जेक्ट्स को देखना चाहते हैं जो आप से जोड़ सकते हैं तो कौन सी विंडो खोलें?

... Answer is A) The Toolbox

15. All the following are examples of real security and privacy threats except:
निम्नलिखित सभी वास्तविक सुरक्षा और गोपनीयता खतरों के उदाहरण हैं:

... Answer is C) Spam

16. _________________ monitors user activity on internet and transmits that information in the background to someone else.
स्पाइवेयर इंटरनेट पर उपयोगकर्ता की गतिविधि पर नज़र रखता है और उस जानकारी को पृष्ठभूमि में किसी अन्य व्यक्ति तक पहुंचाता है।

... Answer is B) Spyware

17. Viruses are _________________.
वायरस _________________ हैं।

... Answer is A) Man made

18. Firewall is a type of _____________.
फ़ायरवॉल एक प्रकार का _____________ है।

... Answer is D) None of these

19. Unsolicited commercial email is known as ____________.
अवांछित वाणिज्यिक ईमेल को ________ के रूप में जाना जाता है।

... Answer is A) Spam

20. Which of the following viruses overtake computer system, when it boots and destroys information?
निम्न में से कौन सा वायरस कंप्यूटर सिस्टम से आगे निकल जाता है, जब वह सूचना को बूट और नष्ट कर देता है?

... Answer is D) Stealth virus

21. Which products are people most likely to be more uncomfortable buying on the Internet?
इंटरनेट पर खरीदने के लिए कौन से उत्पाद सबसे अधिक असहज होने की संभावना है?

... Answer is B) Furniture

22. What encourages users of a product or service supplied by B2C company to ask friends to join in as well?
B2C कंपनी द्वारा आपूर्ति किए गए किसी उत्पाद या सेवा के उपयोगकर्ताओं को दोस्तों को भी शामिल होने के लिए कहने के लिए क्या प्रेरित करता है?

... Answer is B) Viral marketing

23. All of the following are techniques B2C e-commerce companies use to attract customers, except.
__________ को छोड़कर निम्नलिखित सभी तकनीकें बी 2 सी ई-कॉमर्स कंपनियां ग्राहकों को आकर्षित करने के लिए उपयोग करती हैं।

... Answer is B) Viral marketing

24. The digital product delivery internet business model:
डिजिटल उत्पाद वितरण इंटरनेट व्यापार मॉडल ______________।

... Answer is D) Sells and delivers software, multimedia, and other digital products over the internet.

25. In Electronic cash payment:
इलेक्ट्रॉनिक नकद भुगतान में ____________।

... Answer is B) A customer buys several electronic coins which are digitally signed by coin issuing bank

26. What is the name of the card which can be used by the buyers during the time of purchase and in which the amount will be immediately debited from the buyers account?
कार्ड का नाम क्या है जो खरीद के समय खरीदारों द्वारा उपयोग किया जा सकता है और जिसमें राशि तुरंत खरीदारों के खाते से डेबिट की जाएगी?

... Answer is B) Debit Card

27. Set of independent Electronic Stores can be generally labelled as:
स्वतंत्र इलेक्ट्रॉनिक स्टोर्स के सेट को आमतौर पर ___________ के रूप में लेबल किया जा सकता है।

... Answer is A) Electronic Shopping Mail

28. Which segment do eBay, Amazon.com belong?
eBay, Amazon.com किस सेगमेंट से संबंधित हैं?

... Answer is B) B2C

29. Process of tracing direct costs and allocation of indirect costs is known as:
प्रत्यक्ष लागतों को ट्रेस करने और अप्रत्यक्ष लागतों के आवंटन की प्रक्रिया को __________ के रूप में जाना जाता है।

... Answer is A) Cost assignment

30. Why is computer crime difficult to investigate?
कंप्यूटर अपराध की जांच क्यों मुश्किल है?

... Answer is C) Criminals can spoof their address.

Post a Comment

If you have any doubts,Please let me know

Previous Post Next Post
close