1 |
مسئلہ کے حل کے لیے ضروری ہے کہ غلطیاں پوانٹ آوٹ کی جائے. |
- A. ٹیسٹنگ
- B. پروگرام
- C. رائٹر
- D. ڈیمانڈ
|
2 |
غیر قانون طور پر کسی دوسرے کمپیوٹر تک رسائی کرناکہلاتا ہے. |
- A. ہیکنگ
- B. تخریب کاری
- C. پاس ورڈ
- D. ڈیکریشن
|
3 |
کے اکثر ٹیگز...............ٹیگز ہوتے ہیں.HTML |
- A. ُپیرا ٹیگز
- B. سنگل
- C. ڈبل
- D. ترچھے
|
4 |
کون سی خصوصیات ہوتی ہے جو کہ ٹیگز کے ساتھ ہوتی ہے. |
- A. لنک
- B. ایٹری بیوٹ
- C. لینکنج
- D. باڈی
|
5 |
......... ایک ایسا کمپیوٹر ہے جو ایک سرور کی فراہم کردہ سہولیات سے استفادہ کرتا ہے. |
- A. کلانٹ
- B. سرور
- C. آلہ
- D. مشین
|
6 |
دراصل پروٹوکول ایک مجموعہ ہے جو کہ مختلف ڈیوائسس کے درمیان اینڈ ٹو اینڈ کنکشن مہیا کرتا ہے. |
- A. IP
- B. TCP /IP
- C. قوانین
- D. مطلب
|
7 |
کون سے ٹپالوجی میں ایک کمپیوٹر سے دوسرے کپیوٹرز کے ساتھ نیٹ ورک پر اس طرح سے ملاتی ہے کہ ایک رنگ بن جاتا ہے. |
- A. رنگ
- B. سٹار
- C. ٹپالوجی
- D. مشین
|
8 |
متبادی سازی خفیہ کاری ایک طریقہ ہے جس میں اصل متن کے حروف دوسرے حرورف کے ساتھ تبدیل کردیے جاتے ہیں. |
- A. سروس
- B. کونٹر فٹنگ
- C. کلائنٹ
- D. متبادل سازی کے طریقے
|
9 |
ہم ایک خاص ٹیکسٹ جو کہ............... کہلاتی ہے پر کلک کرکے دوسرے پیج پر جاسکتےہیں. |
- A. لینک
- B. ہاپر لینک
- C. الف اور ب
- D. باڈی
|
10 |
تصویر .................. ٹیگ استعمال کرتے ہوئے لگائی جاتی ہے.HTML |
- A.
- B. لیکنج
- C. کول
- D. ٹیکسٹ
|