LSN Computer
28.1K subscribers
2.92K photos
117 videos
1.38K files
3.02K links
Download Telegram
इवनिंग वाले पेपर में भी कंप्यूटर बिलकुल आसान 👌👌👌
100/100 (%)
3
1. In Microsoft Word, after selecting the text, which shortcut is used to change between lowercase, UPPERCASE, and Capitalize Each Word until the desired case is applied?
Microsoft Word में टेक्स्ट को चुनने के बाद, छोटे अक्षर (lowercase), बड़े अक्षर (UPPERCASE) और प्रत्येक शब्द के पहले अक्षर को बड़ा (Capitalize Each Word) करने के लिए किस शॉर्टकट का उपयोग किया जाता है?

(A) Ctrl + T
(B) Shift + F3
(C) Ctrl + F5
(D) Ctrl + Alt + S
Exam: PSSSB Naib Tehsildar – 21 Dec 2025
14
जय हिन्द सभी को आज रात वाली क्लास में अपना इन्टरनेट वाला टॉपिक होगा
🔥32
इसके बाद कल से nvs kvs के लिए मैराथन शुरू हैं सभी से निवेदन है कल तक अपना revise कर लें सारा
🔥10
टेस्ट के रूप में लगाना इन मैराथन को
Half of a byte is called?/एक बाइट के आधे भाग को क्या कहते हैं?
A. Bits
B. Nibble
C. Byte
D. Word Size
3
Forwarded from LSN Computer (Labh Singh Nain)
KVS_NVS_EMRS_Ebook.pdf
1.9 MB
6
Forwarded from LSN Computer (Labh Singh Nain)
LSN_COMPUTER_MCQ_Ebook.pdf
5.6 MB
Computer 1000 MCQ PDF

इसके सलूशन की पूरी प्लेलिस्ट
👇👇

https://www.youtube.com/playlist?list=PLYS_8CoWE6obnB1R8_9o0Kr895XfsYq8E
9
अगर अपनी क्लास 8 बजे कर ले तो ठीक रहेगा
रात वाली
🙏19
Post
Typist hindi and english
Work from home
Salary 17000
Contact no 8818016005
4
Comment me mat poocho call kar lo inke pas
*Which component of data communication decides the rules of communication?/डाटा संचार में नियम कौन तय करता है?*
(a) 🙏Medium / माध्यम
(b) ❤️Protocol / प्रोटोकॉल
(c) 👍Message / संदेश
(d) 😮Receiver / प्राप्तकर्ता
24
आज क्लास 8:30 बजे है
3
लाइव
4
chalo aa jao
live h class
2
Identify the cybersecurity attack in which a malicious attacker impersonates a trusted person or organization.
ऐसे साइबर हमले की पहचान करें जिसमें हमलावर भरोसेमंद व्यक्ति/संस्था बनकर धोखा देता है।
(a) Trolling / ट्रोलिंग
(b) Bullying / प्रताड़ना
(c) Phishing / फिशिंग
(d) Plagiarism / प्लेज़रिज़्म

(KVS PYQ)
8