निम्न में से सभी वास्तविक सुरक्षा और गोपनीयता जोखिम के उदाहरण हैं
(a) हैकर्स
(b) स्पैम
(c) वायरस
(d) चोरी की पहचान
Answer is => (b)
स्पैम
स्पैम जैंक मैसेज होते है।
निम्न में से सभी वास्तविक सुरक्षा और गोपनीयता जोखिम के उदाहरण हैं
(a) हैकर्स
(b) स्पैम
(c) वायरस
(d) चोरी की पहचान
Answer is => (b)
स्पैम
स्पैम जैंक मैसेज होते है।
रैम (RAM) पर लोड ऑपरेटिंग सिस्टम को क्या कहा जाता है?
(a) मुद्रण
(b) की बचत
(c) बूटिंग
(d) घूर
Answer is => (a)
बूटिंग
जब कम्प्यूटर स्टार्ट होता है तो सबसे पहले बूटिंग परफोर्म करती है। यह हर कम्प्यूटर में डिफाल्ट सेव होती है।