लोक सेवा आयोग
नेपाल विविध सेवा, राजपत्र अनंकित प्रथम श्रेणी कम्प्युटर टेक्निसियन (प्राविधिक) पदको प्रतियोगितात्मक लिखित परिक्षा मिति: २०८२/०२/०७
नेपाल विविध सेवा, राजपत्र अनंकित प्रथम श्रेणी कम्प्युटर टेक्निसियन (प्राविधिक) पदको प्रतियोगितात्मक लिखित परिक्षा
KEY (B)
समय: ४५ मिनेट
पत्र: प्रथम पूर्णाङ्क: १००
विषय: सामान्य ज्ञान र सार्वजनिक व्यवस्थापन, सेवा सम्बन्धी कार्य-ज्ञान
1. आर्थिक
वर्ष २०८१/८२ को कूल बजेट कति हो ?
a) १५ खर्ब ५५ अर्ब २३
करोड
b) १७ खर्ब २० अर्ब २२
करोड
c) १८ खर्ब ६० अर्ब ३०
करोड
d) २१ खर्ब ५९ अर्ब १०
करोड
2. तलका मध्ये कुन भनाई सत्य होइन ?
a) सार्वजनिक सेवा
प्रवाह गर्नु राज्यको दायित्व हो
b) सार्वजनिक सेवा
प्रवाह सरकारी निकायहरुबाट मात्र हुन्छ
c) सार्वजनिक सेवा
प्रवाहमा क्षतिपूर्तिको व्यवस्था हुनुपर्छ
d) सार्वजनिक सेवा
प्राप्त गर्नु नागरिकको अधिकार हो
3. अन्तर्राष्ट्रिय लैङ्गिक हिंसा
विरुद्धको १६ दिने अभियान कहिलेदेखि कहिलेसम्म मनाइन्छ ?
a) अप्रिल २५ देखि मे १०
सम्म
b) अगष्ट १५ देखि
सेप्टेम्बर १० सम्म
c) सेप्टेम्बर २५ देखि
अक्टोबर १० सम्म
d) नोभेम्बर २५ देखि
डिसेम्बर १० सम्म
4. सार्वजनिक सेवा बडापत्रको उद्देश्य के
हो ?
a) सार्वजनिक सेवाको
प्रभावकारी अभिवृद्धि गर्नु
b) कर्मचारीलाई सजाय
गर्नु
c) सार्वजनिक सेवालाई
नागरिकको घरदैलोमा पुर्याउनु
d) प्रवाह गर्ने
निःशुल्क बनाउनु
5. नेपालको संविधान अनुसार नागरिकको
कर्तव्य अन्तर्गत तल लेखिएका बुँदामध्ये कुन चाहिँ पर्दैन ?
a) मुलुकको राष्ट्रियता,
सार्वभौमसत्ता र अखण्डताको रक्षा
b) संविधान र कानूनको
पालना
c) सार्वजनिक सम्पत्तिको
सुरक्षा र संरक्षण
d) सार्वजनिक निर्माण
कार्यमा योगदान
6. नेपालको भित्री मधेशमा कतिवटा जिल्ला
रहेका छन् ?
a) ७
b) ८
c) ९
d) १०
7. नेपालमा पहिलो संविधान सभाको निर्वाचन
कहिले भएको थियो ?
a) २०६४ साल बैशाख १५ गते
b) २०६४ साल चैत्र २८ गते
c) २०६५ साल चैत्र १५ गते
d) २०६५ साल बैशाख २८
गते
8. सोह्रौं योजनाको अन्त्यसम्म कुल गार्हस्थ्य
उत्पादनमा कृषि क्षेत्रको योगदान कति रहने लक्ष्य लिएको छ ?
a) २४.६%
b) २३.९%
c) २१.३%
d) २०.९%
9. दिगो विकासका १७ वटा लक्ष्यहरू मध्ये ‘दिगो विकासका लागि जैविक विविधता
संरक्षण, वन
व्यवस्थापन र यस विरुद्धका कार्यको नियन्त्रण’ सम्बन्धी लक्ष्य कति नम्बरमा रहेको छ ?
a) लक्ष्य नं. ६
b) लक्ष्य नं. ९
c) लक्ष्य नं. १३
d) लक्ष्य नं. १५
10. कृत्रिम बौद्धिकता (AI) मा आधारित Chatbot को प्रयोग कस्तो कार्यमा गरिन्छ ?
a) गुप्तचर कार्यका लागि
b) लक्षित समूहमा सूचना
प्रवाह गर्न
c) सैनिक सुरक्षा
कार्यका लागि
d) बैठक व्यवस्थापनका
लागि
11. राष्ट्रिय जनगणना, २०७८ अनुसार नेपालको जनसंख्या कति रहेको
छ ?
a) २ करोड ९१ लाख ६४ हजार
b) २ करोड ७५ लाख ६५ हजार
c) ३ करोड २५ लाख
d) माथिको कुनै होइन
12. नेपालको संविधानमा नागरिकका कर्तव्यहरू
कतिवटा उल्लेख गरिएको छ ?
a) ३
b) ४
c) ५
d) ६
13. तल दिइएका मध्ये कुन राष्ट्र संयुक्त
राष्ट्र संघको सुरक्षा परिषद्को स्थायी सदस्य राष्ट्र होइन ?
a) रुस
b) चीन
c) जापान
d) बेलायत
14.
ASEAN को
पहिलो शिखर सम्मेलन कहाँ भएको थियो ?
a) मनिला, फिलिपिन्स
b) क्वालालम्पुर,
मलेसिया
c) बाली, इण्डोनेसिया
d) भियन्टाइन, लाओस
15. नेपालको अन्तरिम शासन विधान, २००७ कति पटकसम्म संशोधन भएको थियो ?
a) ५
b) ६
c) ४
d) १
16. तलका मध्ये कहिल्यै धुल्याउन नहुने वा
नष्ट गर्न नमिल्ने अभिलेख कुन हो ?
a) बोलपत्र सम्बन्धी
सम्झौता
b) राहदानीको मूल किताब
c) वैदेशिक सन्धि सम्झौता
d) वार्षिक प्रतिबेदन
17. कार्यालयको स्थापना किन गरिन्छ ?
a) रोजगारी प्रदान गर्न
b) कार्यबोझ घटाउन
c) तोकिएको लक्ष्य हासिल
गर्न
d) विकास साझेदारले भनेर
18. निजामती सेवा ऐनको कति औं परिच्छेदमा
आचरणको व्यवस्था गरिएको छ ?
a) परिच्छेद – ४
b) परिच्छेद – ५
c) परिच्छेद – ६
d) परिच्छेद – ७
19. गाउँपालिका र नगरपालिकाहरूको संख्या र
सीमाना सम्बन्धी नीति र मापदण्ड बनाउने कार्य कुन मन्त्रालयको हो ?
a) गृह मन्त्रालय
b) सञ्चार तथा सूचना
प्रविधि मन्त्रालय
c) संघीय मामिला तथा
सामान्य प्रशासन मन्त्रालय
d) कानून, न्याय तथा संसदीय व्यवस्था मन्त्रालय
20. नेपालको संविधानमा महालेखापरीक्षकको
व्यवस्था कुन भागमा गरिएको छ ?
a) भाग – २१
b) भाग – २२
c) भाग – २३
d) भाग – २४
21.
______ is the process of testing the modified parts of the code and the parts
that might get affected due to the modifications to ensure that no new errors
have been introduced in the software after the modifications have been made.
a) Unit testing
b) Integration testing
c) Black box testing
d) Regression testing
22. विद्युत कारोबार ऐन, 2063 अनुसार सूचना प्रविधि न्यायाधिकरणको
सदस्यको उमेर हद कति वर्ष हुन्छ ?
a) 60
b) 63
c) 58
d) 65
23. What
is the official website of the Ministry of Communication and Information
Technology?
a) www.moic.gov.np
b) www.mocit.gov.np
c) www.ict.gov.np
d) www.mcit.gov.np
24.
Which of the following goal is mentioned in ICT Policy, 2015?
a) At least 70 percent of the population will have digital literacy skills by the end of 2020.
b) 95 percent of the population will be able to access the broadband services by 2020.
c) 80 percent of all citizen facing government services would be offered online by 2020.
d) ICT sector contribution of at least 8.5 percent of GDP by 2020.
25.
According to the ‘Information Technology Emergency Response Team (ITERT)
Operation and Management Directive, 2075’, who leads the ‘National Information
Technology Emergency Response Team’?
a) Under Secretary, Ministry of Communication and Information Technology
b) Joint Secretary, Ministry of Communication and Information Technology
c) Secretary, Ministry of Communication and Information Technology
d) Minister, Ministry of Communication and Information Technology
26. Which of the following is the type of the output unit?
a) Scanner
b) RAM
c) Printer
d) Light pen
27. Which of
the following is true about Zener Diode?
a) It is lightly doped
b) It is mostly used in voltage regulator electronic circuits
c) It is used in forward bias
d) It has avalanche breakdown
28. A
computer program that translates one program instruction at a time into machine
language is
a) Interpreter
b) CPU
c) Compiler
d) Simulator
29. What is
the term for the time it takes to recover data after a disaster or data loss
event?
a) Backup duration
b) Recovery point objective
c) Backup frequency
d) Data replication
30. What
makes a CRT display different from LCD and LED displays?
a) It uses a vacuum tube to display images
b) It operates without backlighting
c) It is smaller in size
d) It has a higher resolution
31. In
motherboard, IDE stands for
a) Integrated Drive Electronics
b) Integrated Drive Electron
c) Integrated Device Electronics
d) None of the above
32. What
is bootstrapping called?
a) Cold boot
b) Cold hot boot
c) Cold hot strap
d) Hot boot
33. What
is the minimum number of partitions that can be created on a basic disk in
computer?
a) 2
b) 4
c) 6
d) 8
34. What
is the size of Host bits in Class B of IP address?
a) 4
b) 8
c) 16
d) 32
35. What
is the subnet mask for the IP address 192.168.1.0 with a subnet of
255.255.255.0?
a) 255.255.255.0
b) 255.0.0.0
c) 255.255.0.0
d) 0.0.0.0
36. The
addressing mode, where you directly specify the operand value is known as
a) direct
b) immediate
c) definite
d) flash
37.
Interrupts which are initiated by an instruction are
a) internal
b) external
c) hardware
d) software
38. A
____ is a property of the entire relation, rather than of the individual tuples
in which each tuple is unique.
a) row
b) key
c) field
d) attribute
39.
Which of the following is generally used for performing task like creating the
structure of the relations, deleting relation?
a) Data Manipulation Language (DML)
b) Query
c) Relational Schema
d) Data Definition Language (DDL)
40. What
is the most appropriate use of mail merge in MS Word?
a) Merging mails
b) Generating personalized letters, emails or envelopes
c) Designing graphical elements and images
d) Collaborating with multiple users on a single document
41. In
electronic spreadsheet, workbook is a collection of
a) tables
b) worksheet
c) charts
d) images
42. To
insert a new slide in the current presentation, we can choose
a) Ctrl + M
b) Ctrl + N
c) Ctrl + O
d) Ctrl + F
43.
_____ feature of object-oriented programming indicates code reusability.
a) Abstraction
b) Polymorphism
c) Encapsulation
d) Inheritance
44. ____
is used to create an object.
a) Class
b) Constructor
c) User-defined functions
d) In-built functions
45. What
does it mean when a table cell has colspan=‘2’ attribute in HTML document?
a) The cell over 2 rows
b) The cell over 2 columns
c) The cell extends over both rows and columns
d) The cell widen by 2 pixel
46. In
social media Twitter the account is also known as
a) avatar
b) handle
c) pivot
d) pseudo
47.
Which of the following is a component of cyber security?
a) Internet of things
b) AI
c) Database
d) Attacks
48.
Which type of encryption uses the same key for both encryption and decryption?
a) Symmetric encryption
b) Asymmetric encryption
c) Hybrid encryption
d) Public-key encryption
49.
Phishing is a type of cyber threat that involves ____
a) mimicking an authorized user to steal sensitive information
b) gaining unauthorized access to system
c) local storage destruction
d) sending large amounts of fake traffic to a server
50. A
potential drawback of the waterfall model in software development is
a) It can’t collect clear requirements
b) It requires constant rework due to frequent changes in requirements
c) It does not allow for customer feedback until the end of the project
d) It lacks a structured approach to development
-The End-
Also Read
