Computer Chap - 4-9 1st Half

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 2

TALEEMNOTES

WWW.TALEEMNOTES.COM

Name Class 9th Marks 40


Roll# Subject Computer Time 70 min.
Objective Type
Question #1: Choose the Best option. 1 × 12 1 × 12‫ درست جواب کا انتخاب کریں۔‬:1 ‫سوال نمبر‬
1. ______ is the process of encoding data. ‫ ۔۔۔۔۔۔۔ڈیٹا کی خفیہ کاری کا عمل ہے۔‬.1
‫پرائیریسی‬ ‫رازداری‬ ‫سافٹ لفٹنگ‬ ‫ہیکنگ‬
A Piracy
B C D
Encryption Soft lifting Hacking
2. Making illegal copies of software is called: ‫ سافٹ وئیر کی غیر قانونی نقول بنانا ۔۔۔۔۔۔۔۔ کہا جاتا ہے۔‬.2
‫مائریسی‬ ‫ہیکنگ‬ ‫فشنگ‬ ‫ان میں سے کوئی نہیں‬
A B C D
Marcy Hacking Phishing None of these
3. When a key has less number of character than the text ‫کے حروف خفیہ‬ key ‫ جب ایک کی‬.3
to encrypt, then repeating letters of key is called ‫کاری کرنے والے لفظ کے حروف سے کم ہوں تو کی لیٹرز کو‬
___________. ‫دوبارہ لکھنا۔۔۔۔۔۔ کہالتا ہے۔‬
‫سافئفر ٹیکسٹ‬ ‫انٹیرم سائفر ٹیکسٹ‬ ‫ان میں سے کوئی نہیں‬
A B C a, b D
Cipher text Interim Cipher text None of these
4. Which of the following doesn’t includes the types of
‫ درج ذیل میں سے کیا سافٹ وئیر پائیریسی کی اقسام شامل ہے۔‬.4
software piracy?
‫کالئنٹ سرور اور‬
‫سائفر لفٹنگ‬ ‫ذمہ داری‬ ‫یوزر‬ ‫آن الئن پائیرسی‬
A B C D
Cipher text Liability Client server Online piracy
overuse
5. Which of the following is not a characteristics of good
‫ درج ذیل میں سے کون سی اچھے پاس ورڈ کی خوبی نہیں ہے۔‬.5
password?
‫بڑے حروف پر‬ ‫پاس ورڈ سرف آپ کے نام پر‬
‫یوزر نیم پر مشتمل نہ ہو‬
‫آٹھ حرفی طوالت‬ ‫مشتمل ہو‬ ‫مشتمل ہے‬
A B Doesn’t contains C D
Is eight character long Contain upper Password is your name
username
case only
6. ______ is a cyber-crime attack to make machine or ‫ ۔۔۔۔۔۔۔۔۔ایسا سائبر اٹیک ہے جو کسی مشین یا نیٹ ورک وسائل کو‬.6
network resource unavailable for a user: ‫صارف کے استعمال کے نا قابل بنا دیتا ہے۔‬
‫فشگ‬ ‫ہیکنگ‬ ‫ان میں سے کوئی نہیں‬
A DOS B C D
Phishing Hacking None of these
7. Which of the following is not a cyber-crime? ‫ درج ذیل میں کون سا سائبر کرائم نہیں ہے؟‬.7
‫ہیکنگ‬ ‫فشنگ کرائم‬ ‫شناخت کی چوری‬ ‫ڈیکرپشن‬
A B C D
Hacking Phishing crime Identity theft Decryption
8. Which of the following is not a characteristics of
‫ درج ذیل میں سے فشنگ ویب سائٹ کی خوبی نہیں ہیں۔‬.8
phishing website?
‫اصل ویب سائٹ جیسی‬ ‫زائرین کو جمع کرنے کے لیے‬
‫ویب مواد سے اصل لنک‬ ‫ای میل اکاونٹ اپ‬
‫ڈومین‬ ‫فارم کا استعمال‬
A Actual link to web B
Similar domain of
C ‫ڈیٹس‬ D
Using of forms to collect
content E
visitors
actual website
9. Which of the following is not the characteristics of
:‫ درج ذیل میں سے کونسا عمل فشنگ ای میل کی خوبی نہیں ہے‬.9
phishing emails?
‫ای میل اکاونٹ اپ‬ ‫سرکاری ڈیٹا کی خالف ورزی کی‬
‫اصل ویب سائٹ کی ڈومین‬
‫آئی ٹی یاددہانی‬ ‫ڈیٹ‬ ‫اطالع‬
A Similar domain of B C D
IT reminder Email account Official data breach
actual website
update notification
10. ______ is a general term for any type of information ‫ ۔۔۔۔۔۔۔۔ کسی بھی طرح کی معلومات کی پروسیسنگ کےلیے عمومی‬.10
processing that can be represented mathematically: ‫اصالح ہے جسے ریاضیاتی شکل میں ظاہر کیا جا سکتا ہے۔‬
‫کمپیوٹیشن‬ ‫الجیکل آپریٹر‬ ‫ان میں سے کوئی نہیں‬
A B C a, b D
Computation Logical operator None of these
‫‪Subjective Type‬‬

‫‪Question # 2: Answer these short questions. 7×2=14‬‬ ‫سوال نمبر ‪ :2‬مختصر سواالت کے جوابات دیں۔‬
‫‪1‬‬
‫ڈیٹا سیکیورٹی کے متعلق کوئی سے پانچ مسائل کے نام‬
‫‪1‬‬ ‫‪Name five issues related to data security.‬‬
‫لکھیں۔‬
‫‪2‬‬
‫‪2‬‬ ‫?‪What is key‬‬ ‫کی کیا ہے؟‬

‫‪3‬‬ ‫?‪What do you mean by copyright‬‬ ‫کاپی رائٹ سے آپ کا کیا مطلب ہے۔‬ ‫‪3‬‬
‫‪4‬‬
‫‪4‬‬ ‫?‪What is sabotage‬‬ ‫تخریب كارى کیا ہے؟‬
‫‪5‬‬ ‫?‪What is meant by data brokers‬‬ ‫ڈیٹا بروکرز سے کیا مراد ہے؟‬ ‫‪5‬‬

‫‪6‬‬ ‫?‪What is meant by encryption‬‬ ‫خفیہ کاری سے کیامرا د ہے؟‬ ‫‪6‬‬


‫‪7‬‬
‫پیٹنٹ کیا ہے اور ہمیں اسے رجسٹر کرنے کی ضرورت‬
‫‪7‬‬ ‫?‪What is patent, and why do we need to register it‬‬
‫کیوں ہے؟‬

‫‪Question#3: Answer this long question. 8×2=16‬‬ ‫جواب سوال نمبر ‪ :3‬سوال کا تفصیالجواب دیں۔‬

‫کمپیوٹر کی اخالقیات کی وضاحت کریں۔ ڈیٹا سیکورٹی‬


‫‪a) Define computer ethics. List Some important ethical issues‬‬ ‫سے متعلق کچھ اہم اخالقی مسائل کی فہرست بنائیں۔‬
‫‪related to data security.‬‬

‫‪b) Define piracy. Discuss software piracy and its different‬‬ ‫پائریسی کی تعریف کریں۔ سافٹ ویئر پائریسی اور اس کی‬
‫‪types.‬‬ ‫مختلف اقسام پر تبادلہ خیال کریں۔‬

You might also like