निम्न में से सभी वास्तविक सुरक्षा और गोपनीयता जोखिम के उदाहरण हैं
(a) हैकर्स
(b) स्पैम
(c) वायरस
(d) चोरी की पहचान
Answer is => (b)
स्पैम
स्पैम जैंक मैसेज होते है।
Communication
निम्न में से सभी वास्तविक सुरक्षा और गोपनीयता जोखिम के उदाहरण हैं
(a) हैकर्स
(b) स्पैम
(c) वायरस
(d) चोरी की पहचान
Answer is => (b)
स्पैम
स्पैम जैंक मैसेज होते है।
रैम (RAM) पर लोड ऑपरेटिंग सिस्टम को क्या कहा जाता है?
(a) मुद्रण
(b) की बचत
(c) बूटिंग
(d) घूर
Answer is => (a)
बूटिंग
जब कम्प्यूटर स्टार्ट होता है तो सबसे पहले बूटिंग परफोर्म करती है। यह हर कम्प्यूटर में डिफाल्ट सेव होती है।