HomeModel PSC Computer Technician 2082/02/07 E-Learn May 21, 2025 0 Multi-Question Quiz with Styled Radio Buttons Quiz 15:00 1. आर्थिक वर्ष २०८१/८२ को कूल बजेट कति हो ? a) १५ खर्ब ५५ अर्ब २३ करोड b) १७ खर्ब २० अर्ब २२ करोड c) १८ खर्ब ६० अर्ब ३० करोड d) २१ खर्ब ५९ अर्ब १० करोड 2. तलका मध्ये कुन भनाई सत्य होइन ? a) सार्वजनिक सेवा प्रवाह गर्नु राज्यको दायित्व हो b) सार्वजनिक सेवा प्रवाह सरकारी निकायहरुबाट मात्र हुन्छ c) सार्वजनिक सेवा प्रवाहमा क्षतिपूर्तिको व्यवस्था हुनुपर्छ d) सार्वजनिक सेवा प्राप्त गर्नु नागरिकको अधिकार हो 3. अन्तर्राष्ट्रिय लैङ्गिक हिंसा बिरुद्धको १६ दिने अभियान कहिलेदेखि कहिलेसम्म मनाइन्छ ? a) अप्रिल २५ देखि मे १० सम्म b) अगष्ट १५ देखि सेप्टेम्बर १० सम्म c) सेप्टेम्बर २५ देखि अक्टोबर १० सम्म d) नोभेम्बर २५ देखि डिसेम्बर १० सम्म 4. सार्वजनिक सेवा बडापत्रको उद्धेश्य के हो ? a) सार्वजनिक सेवाको प्रभावकारी अभिबृद्धि गर्नु b) कर्मचारीलाई सजाय गर्नु c) सार्वजनिक सेवालाई नागरिकको घरदैलोमा पुर्याउनु d) प्रवाह गर्ने नि: शुल्क बनाउनु 5. नेपालको संविधान अनुसार नागरिकको कर्तव्य अन्तर्गत तल लेखिएका बुँदामध्ये कुन चाहिँ पर्दैन ? a) मुलुकको राष्ट्रियता, सार्वभौमसत्ता र अखण्डताको रक्षा b) संविधान र कानूनको पालना c) सार्वजनिक सम्पत्तिको सुरक्षा र संरक्षण d) सार्वजनिक निर्माण कार्यमा योगदान 6. नेपालको भित्री मधेशमा कतिवटा जिल्ला रहेका छन् ? a) ७ b) ८ c) ९ d) १० 7. नेपालमा पहिलो संविधान सभाको निर्वाचन कहिले भएको थियो ? a) २०६४ साल बैशाख १५ गते b) २०६४ साल चैत्र २८ गते c) २०६५ साल चैत्र १५ गते d) २०६५ साल बैशाख २८ गते 8. सोह्रौं योजनाको अन्त्यसम्म कुल गार्हस्थ्य उत्पादनमा कृषि क्षेत्रको योगदान कति रहने लक्ष्य लिएको छ ? a) २४.६% b) २३.९% c) २१.३% d) २०.९% 9. दिगो विकासका १७ वटा लक्ष्यहरु मध्ये ‘दिगो विकासका लागि जैविक विविधता संरक्षण, वन व्यवस्थापन र यस विरुद्धका कार्यको नियन्त्रण’ सम्बन्धी लक्ष्य कति नम्बरमा रहेको छ ? a) लक्ष्य नं. ६ b) लक्ष्य नं. ९ c) लक्ष्य नं. १३ d) लक्ष्य नं. १५ 10. कृत्रिम बौद्धिकता (AI) मा आधारित Chatbot को प्रयोग कस्तो कार्यमा गरिन्छ ? a) गुप्तचर कार्यका लागि b) लक्षित समूहमा सूचना प्रवाह गर्न c) सैनिक सुरक्षा कार्यका लागि d) बैठक व्यवस्थापनका लागि 11. राष्ट्रिय जनगणना, २०७८ अनुसार नेपालको जनसंख्या कति रहेको छ ? a) २ करोड ९१ लाख ६४ हजार b) २ करोड ७५ लाख ६५ हजार c) ३ करोड २५ लाख d) माथिको कुनै होइन 12. नेपालको संविधानमा नागरिकका कर्तव्यहरु कतिवटा उल्लेख गरिएको छ ? a) ३ b) ४ c) ५ d) ६ 13. तल दिइएका मध्ये कुन राष्ट्र संयुक्त राष्ट्र संघको सुरक्षा परिषद्को स्थायी सदस्य राष्ट्र होइन ? a) रुस b) चीन c) जापान d) बेलायत 14. ASEAN को पहिलो शिखर सम्मेलन कहाँ भएको थियो ? a) मनिला, फिलिपिन्स b) क्वालालम्पुर, मलेसिया c) बाली, इण्डोनेसिया d) भियन्टाईन, लाओस 15. नेपालको अन्तरिम शासन विधान, २००७ कति पटकसम्म संशोधन भएको थियो ? a) ५ b) ६ c) ४ d) १ 16. तलका मध्ये कहिल्यै धुल्याउन नहुने वा नष्ट गर्न नमिल्ने अभिलेख कुन हो ? a) बोलपत्र सम्बन्धी सम्झौता b) राहदानीको मूल किताब c) बैदेशिक सन्धि सम्झौता d) बार्षिक प्रतिबेदन 17. कार्यालयको स्थापना किन गरिन्छ ? a) रोजगारी प्रदान गर्न b) कार्यबोझ घटाउन c) तोकिएको लक्ष्य हासिल गर्न d) विकास साझेदारले भनेर 18. निजामती सेवा ऐनको कति औं परिच्छेदमा आचरणको व्यवस्था गरिएको छ ? a) परिच्छेद – ४ b) परिच्छेद – ५ c) परिच्छेद – ६ d) परिच्छेद – ७ 19. गाउँपालिका र नगरपालिकाहरुको संख्या र सीमाना सम्बन्धी नीति र मापदण्ड बनाउने कार्य कुन मन्त्रालयको हो ? a) गृह मन्त्रालय b) सञ्चार तथा सूचना प्रविधि मन्त्रालय c) सङ्घीय मामिला तथा सामान्य प्रशासन मन्त्रालय d) कानून, न्याय तथा संसदीय व्यवस्था मन्त्रालय 20. नेपालको संविधानमा महालेखापरीक्षकको व्यवस्था कुन भागमा गरिएको छ ? a) भाग – २१ b) भाग – २२ c) भाग – २३ d) भाग – २४ 21. ______ is the process testing the modified parts of the code and the parts that might get affected due to the modifications to ensure that no new errors have been introduced in the software after the modifications have been made. a) Unit testing b) Integration testing c) Black box testing d) Regression testing 22. विद्युत कारोबार ऐन, 2063 अनुसार सूचना प्रविधि न्यायाधिकरणको सदस्यको उमेर हद कति वर्ष हुन्छ ? a) 60 b) 63 c) 58 d) 65 23. What is the official website of the Ministry of Communication and Information Technology? a) www.moic.gov.np b) www.mocit.gov.np c) www.ict.gov.np d) www.mcit.gov.np 24. Which of the following goal is mentioned in ICT Policy, 2015? a) At least 70 percent of the population will have digital literacy skills by the end of 2020. b) 95 percent of the population will be able to access the broadband services by 2020. c) 80 percent of all citizen facing government services would be offered online by 2020. d) ICT sector contribution of at least 8.5 percent of GDP by 2020. 25. According to the ‘Information Technology Emergency Response Team (ITERT) Operation and Management Directive, 2075’, who leads the ‘National Information Technology Emergency Response Team’? a) Under Secretary, Ministry of Communication and Information Technology b) Joint Secretary, Ministry of Communication and Information Technology c) Secretary, Ministry of Communication and Information Technology d) Minister, Ministry of Communication and Information Technology 26. Which of the following is the type of the output unit? a) Scanner b) RAM c) Printer d) Light pen 27. Which of the following is true about Zener Diode? a) It is lightly doped b) It is mostly used in voltage regulator electronic circuits c) It is used in forward bias d) It has avalanche breakdown 28. A computer program that translates one program instruction at a time into machine language is a) Interpreter b) CPU c) Compiler d) Simulator 29. What is the term for the time it takes to recover data after a disaster or data loss event? a) Backup duration b) Recovery point objective c) Backup frequency d) Data replication 30. What makes a CRT display different from LCD and LED displays? a) It uses a vacuum tube to display images b) It operates without backlighting c) It is smaller in size d) It has a higher resolution 31. In motherboard, IDE stand for a) Integrated Drive Electronics b) Integrated Drive Electron c) Integrated Device Electronics d) None of the above 32. What is bootstrapping called? a) Cold boot b) Cold hot boot c) Cold hot strap d) Hot boot 33. What is the minimum number of partitions that can be created on a basic disk in computer? a) 2 b) 4 c) 6 d) 8 34. What is the size of Host bits in Class B of IP address? a) 4 b) 8 c) 16 d) 32 35. What is the subnet mask for the IP address 192.168.1.0 with a subnet of 255.255.255.0? a) 255.255.255.0 b) 255.0.0.0 c) 255.255.0.0 d) 0.0.0.0 36. The addressing mode, where you directly specify the operand value is known as a) direct b) immediate c) definite d) flash 37. Interrupts which are initiated by an instruction are a) internal b) external c) hardware d) software 38. A____ is a property of the entire relation, rather than of the individual tuples in which each tuple is unique. a) row b) key c) field d) attribute 39. Which of the following is generally used for performing task like creating the structure of the relations, deleting relation? a) Data Manipulation Language (DML) b) Query c) Relational Schema d) Data Definition Language (DDL) 40. What is the most appropriate use of mail merge in MS Word? a) Merging mails b) Generating personalized letters, emails or envelopes c) Designing graphical elements and images d) Collaborating with multiple users on a single document 41. In electronic spreadsheet, workbook is a collection of a) tables b) worksheet c) charts d) images 42. To insert a new slide in the current presentation, we can choose a) Ctrl + M b) Ctrl + N c) Ctrl + O d) Ctrl + F 43. _____feature of object oriented programming indicates code reusability. a) Abstraction b) Polymorphism c) Encapsulation d) Inheritance 44. ____is used to create an object. a) Class b) Constructor c) User-defined functions d) In-built functions 45. What does it mean when a table cell has colspan=‘2’ attribute in HTML document? a) The cell over 2 rows b) The cell over 2 columns c) The cell extends over both rows and columns d) The cell widen by 2 pixel 46. In social media twitter the account is also known as a) avatar b) handle c) pivot d) pseudo 47. Which of the following is a component of cyber security? a) Internet of things b) AI c) Database d) Attacks 48. Which type of encryption uses the same key for both encryption and decryption? a) Symmetric encryption b) Asymmetric encryption c) Hybrid encryption d) Public-key encryption 49. Phishing is a type of cyber threat that involves____ a) mimicking an authorized user to steal sensitive information b) gaining unauthorized access to system c) local storage destruction d) sending large amounts of fake traffic to a server 50. A potential drawback of the waterfall model in software development is a) It can’t collect clear requirements b) It requires constant rework due to frequent changes in requirements c) It does not allow for customer feedback until the end of the project d) It lacks a structured approach to development Submit Quiz You Might Like View all
Post a Comment