জে.এস.সি ||
তথ্য ও যোগাযোগ প্রযুক্তি অধ্যায় : ৩য় : তথ্য ও যোগাযোগ প্রযুক্তির নিরাপদ ও নৈতিক ব্যবহার |
১. |
এ্যাপ্লিকেশন সফটওয়্যার কী ভেদে বিভিন্ন রকম হয়? |
Ο ক) |
আকারভেদে |
Ο খ) |
ব্যবহারকারী ভেদে |
Ο গ) |
কম্পিউটার ভেদে |
Ο ঘ) |
কাজ ভেদে |
সঠিক উত্তর: (ঘ)
২. |
কম্পিউটার ভাইরাস বহনকারী মাধ্যম নিচের কোনটি? |
Ο ক) |
ওয়ার্ম |
Ο খ) |
মজিলা |
Ο গ) |
ভাইরাস |
Ο ঘ) |
স্কাইপি |
সঠিক উত্তর: (ক)
৩. |
বর্তমানে অধিকাংশ তথ্যের জন্য আমরা কীসের ওপর নির্ভর করি? |
Ο ক) |
কম্পিউটার |
Ο খ) |
রোবট |
Ο গ) |
ইন্টারনেট |
Ο ঘ) |
মোবাইল |
সঠিক উত্তর: (গ)
৪. |
ইন্টারনেটে যারা হ্যাকিং করে তাদেরকে কী বলে? |
Ο ক) |
হ্যাকার |
Ο খ) |
ফায়ারওয়াল |
Ο গ) |
নেটওয়ার্ক |
Ο ঘ) |
ভাইরাস |
সঠিক উত্তর: (ক)
৫. |
রুটকিটস কী? |
Ο ক) |
এক ধরনের নেটওয়ার্ক |
Ο খ) |
ইন্টারনেট ব্রাউজার |
Ο গ) |
এক ধরনের ম্যালওয়্যার |
Ο ঘ) |
হার্ডওয়্যার |
সঠিক উত্তর: (গ)
৬. |
বিভিন্ন ধরনের পাসওয়ার্ড ম্যানেজার হলো- i. Lastpass ii. Lastic iii. Keepass নিচের কোনটি সঠ্কি? |
Ο ক) |
i |
Ο খ) |
i ও iii |
Ο গ) |
ii |
Ο ঘ) |
iii |
সঠিক উত্তর: (খ)
৭. |
কোনটি ক্ষতিকর সফটওয়্যার? |
Ο ক) |
মাইক্রোসফট ওয়ার্ড |
Ο খ) |
ট্রোজান হর্স |
Ο গ) |
গুগল ক্রোম |
Ο ঘ) |
মজিলা ফায়ারফক্স |
সঠিক উত্তর: (খ)
৮. |
নেটওয়ার্ক কিছুক্ষণের জন্য অচল হয়ে গেলে পৃথিবীতে- i. বিপর্যয় নেমে আসবে ii. ভাইরাসের বিস্তার হবে iii. নিয়ন্ত্রণহীন অবস্থা সৃষ্টি হবে নিচের কোনটি সঠিক? |
Ο ক) |
i |
Ο খ) |
i ও iii |
Ο গ) |
ii |
Ο ঘ) |
iii |
সঠিক উত্তর: (খ)
৯. |
মেলিসিয়াস সফটওয়্যারকে সংক্ষেপে কী বলা হয়? |
Ο ক) |
ভাইরাস |
Ο খ) |
ম্যালওয়্যার |
Ο গ) |
নেটওয়ার্ক |
Ο ঘ) |
ইন্টারফেস |
সঠিক উত্তর: (খ)
১০. |
কম্পিউটারকে ভাইরাস মুক্ত রাখতে আমরা যে এন্টিভাইরাস ব্যবহার করতে পারি তা হলো- i. নরটন ii. অ্যাভাস্ট iii. ক্যাসপারেস্কি নিচের কোনটি সঠ্কি? |
Ο ক) |
i |
Ο খ) |
ii |
Ο গ) |
iii |
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
১১. |
স্প্যাম-এর আঘাত থেকে রাক্ষা করতে অপচয় হয়- i. সময় ii. সম্পদ iii. মেধা নিচের কোনটি সঠ্কি? |
Ο ক) |
i ও ii |
Ο খ) |
i |
Ο গ) |
ii |
Ο ঘ) |
iii |
সঠিক উত্তর: (ক)
১২. |
নিচের কোনটি এন্টিভাইরাস? |
Ο ক) |
নিমডা |
Ο খ) |
পিংপং |
Ο গ) |
ক্যাসপারস্কি |
Ο ঘ) |
এডওয়্যার |
সঠিক উত্তর: (গ)
১৩. |
চেরনোবিল ভাপইরাসের অপর নাম কী? |
Ο ক) |
ওয়ার্ম |
Ο খ) |
জেরুজালেম |
Ο গ) |
ভিয়েনা |
Ο ঘ) |
সিআই এইচ |
সঠিক উত্তর: (ঘ)
১৪. |
লিবরা অফিস কী ব্যবস্থাপনায় ব্যবহার করা হয়? |
Ο ক) |
ব্যবসায় |
Ο খ) |
অফিস ব্যবস্থাপনায় |
Ο গ) |
কলকারখানায় |
Ο ঘ) |
কথা বলায় |
সঠিক উত্তর: (খ)
১৫. |
বর্তমানে কোনটির ব্যবহার সবাইকে একসাথে যুক্ত করেছে? |
Ο ক) |
তথ্য |
Ο খ) |
নেটওয়ার্ক |
Ο গ) |
সার্ভার |
Ο ঘ) |
ইন্টারকম |
সঠিক উত্তর: (খ)
১৬. |
কিছু বিজ্ঞানী কম্পিউটার হ্যাকারদের কী নামে চিহ্নিত করে? |
Ο ক) |
হ্যাকিং |
Ο খ) |
হ্যাকার |
Ο গ) |
ক্র্যাকার |
Ο ঘ) |
ক্র্যাক |
সঠিক উত্তর: (গ)
১৭. |
সাধারণত কম্পিউটারে কয় ধরনের প্রোগ্রামগুচ্ছ থাকে? |
Ο ক) |
এক |
Ο খ) |
দুই |
Ο গ) |
তিন |
Ο ঘ) |
চার |
সঠিক উত্তর: (খ)
১৮. |
বিশ্বের প্রথম ইন্টারনেট ওয়ার্মের নাম কী? |
Ο ক) |
মরিসওয়ার্ম |
Ο খ) |
ট্রোজেন হর্স |
Ο গ) |
ভাইরাস |
Ο ঘ) |
ব্রেইন |
সঠিক উত্তর: (ক)
১৯. |
সবাই সবার সাথে যুক্ত কিসের মাধ্যমে? |
Ο ক) |
মোবাইল |
Ο খ) |
রাউটার |
Ο গ) |
নেটওয়ার্ক |
Ο ঘ) |
মোবাইল ফোন |
সঠিক উত্তর: (খ)
২০. |
শারীরিক উপস্থিতির প্রয়োজন হয় না কোথায়? |
Ο ক) |
ব্যক্তি পরিচয়ে |
Ο খ) |
ইন্টারনেটে |
Ο গ) |
মোবাইলে |
Ο ঘ) |
ভিডিও চ্যাটিংয়ে |
সঠিক উত্তর: (গ)
২১. |
নিরাপত্তার অদৃশ্য দেয়ালকে কী বলা হয়? |
Ο ক) |
ফয়ারওয়ার |
Ο খ) |
ফায়ারওয়াল |
Ο গ) |
ফায়ারফক্স |
Ο ঘ) |
ফায়ার |
সঠিক উত্তর: (খ)
২২. |
ম্যালওয়্যার কী? |
Ο ক) |
ভালো সফটওয়্যার |
Ο খ) |
হার্ডওয়্যার |
Ο গ) |
গুগল |
Ο ঘ) |
ব্যবহারকারী |
সঠিক উত্তর: (খ)
২৩. |
যেকোনো ব্যক্তি তার অন্যলাইন পরিচয় প্রকাশ করে- i. ওয়েবসাইটে ii. ব্লগে iii. কম্পিউটারে নিচের কোনটি সঠ্কি? |
Ο ক) |
i ও ii |
Ο খ) |
i |
Ο গ) |
ii |
Ο ঘ) |
iii |
সঠিক উত্তর: (ক)
২৪. |
ডাটা সেন্টারগুলোকে যে সকল দিক থেকে রক্ষা করা হয়- i. যান্ত্রিক গোলযোগ ii. আগুন iii. ভূমিকম্প নিচের কোনটি সঠিক? |
Ο ক) |
i |
Ο খ) |
ii |
Ο গ) |
iii |
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
২৫. |
বড় বড় তথ্যভান্ডারগুলোকে কী বলা হয়? |
Ο ক) |
ড্রপবক্স |
Ο খ) |
নেটওয়ার্ক |
Ο গ) |
ডেটা সেন্টার |
Ο ঘ) |
টপোলজি |
সঠিক উত্তর: (গ)
২৬. |
ওরাকল কী ধরনের সফটওয়্যার? |
Ο ক) |
মাঠ্টিমিডিয়া |
Ο খ) |
ডেটাবেজ |
Ο গ) |
অফিস |
Ο ঘ) |
গান শোনার |
সঠিক উত্তর: (খ)
২৭. |
১৯৮২ সালে কোন বাইরাসটি তার জন্ম স্থান ছেড়ে বেরিয়ে পড়ে? |
Ο ক) |
ব্রেইন |
Ο খ) |
ভিয়েনা |
Ο গ) |
নিমডা |
Ο ঘ) |
এলক ক্লোজার |
সঠিক উত্তর: (ঘ)
২৮. |
সত্তর দশকে চিহ্নিত হওয়া ভাইরাস কোনটি? |
Ο ক) |
এডওয়্যার |
Ο খ) |
ক্রিপার |
Ο গ) |
রুটকিটস |
Ο ঘ) |
ডায়ালার |
সঠিক উত্তর: (খ)
২৯. |
প্রতিবছর ২৬ এপ্রিল সক্রিয় হওয়া ভাইরাসের নাম কী? |
Ο ক) |
এডওয়্যার |
Ο খ) |
রুটকিটস |
Ο গ) |
সিআইএস |
Ο ঘ) |
ওয়ার্ম |
সঠিক উত্তর: (গ)
৩০. |
ম্যালওয়্যারের অন্তর্ভুক্ত হলো- i. এন্টিভাইরাস ii. ট্রোজান হর্সে iii. স্পাইওয়্যার নিচের কোনটি সঠিক? |
Ο ক) |
i |
Ο খ) |
ii |
Ο গ) |
ii ও iii |
Ο ঘ) |
iii |
সঠিক উত্তর: (গ)
৩১. |
ম্যালওয়্যার প্রকাশিত হতে পারে- i. প্রোগ্রামিং কোডে ii. স্ক্রিপ্টে iii. সক্রিয় তথ্যাধারে নিচের কোনটি সঠিক? |
Ο ক) |
i |
Ο খ) |
ii |
Ο গ) |
iii |
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
৩২. |
কম্পিউটারে কোনো ধরনের কাজ করতে হলে কীসের মাধ্যমে করতে হয়? |
Ο ক) |
প্রসেস |
Ο খ) |
প্রোগ্রামিং |
Ο গ) |
ইনপুট |
Ο ঘ) |
মাল্টিমিডিয়া |
সঠিক উত্তর: (খ)
৩৩. |
অনলাইনে সংঘটিত অপরাধকে কী বলে? |
Ο ক) |
হ্যাকিং |
Ο খ) |
হ্যাকার |
Ο গ) |
ক্রাকার |
Ο ঘ) |
সাইবরা |
সঠিক উত্তর: (ঘ)
৩৪. |
অনেকেই ব্যবহার করে এমন সিস্টেম হলো- i. ইউনিয়ন তথ্য ও সেবা কেন্দ্র ii. কলসেন্টার iii. সাইবার ক্যাফে নিচের কোনটি সঠ্কি? |
Ο ক) |
i |
Ο খ) |
ii |
Ο গ) |
iii |
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
৩৫. |
নিচের কোনটি ম্যালওয়্যার নয়? |
Ο ক) |
পিংপং |
Ο খ) |
সিআইএইচ |
Ο গ) |
রিপার |
Ο ঘ) |
নিমডা |
সঠিক উত্তর: (গ)
৩৬. |
বিশ্বে কোন অপারেটিং সিস্টেমের ব্যবহারকারীর সংখ্যা বেশি? |
Ο ক) |
ইউনিক্স |
Ο খ) |
উইন্ডোজ |
Ο গ) |
ম্যাক ওয়েস |
Ο ঘ) |
লিনাক্স |
সঠিক উত্তর: (খ)
৩৭. |
নিচের কোনটি ম্যালওয়্যার? |
Ο ক) |
কম্পিউটার ভাইরাস |
Ο খ) |
কম্পিউটার ওয়ার্ম |
Ο গ) |
স্পাইওয়্যার |
Ο ঘ) |
সবগুলো |
সঠিক উত্তর: (ঘ)
৩৮. |
ইন্টারনেট ব্যবহার করে সংঘটিত অপরাধকে কী বলে? |
Ο ক) |
হ্যাকিং |
Ο খ) |
হ্যাকার |
Ο গ) |
ক্রাকার |
Ο ঘ) |
সাইবার |
সঠিক উত্তর: (ঘ)
৩৯. |
নিচের কোনটি এন্টিভাইরাস সফটওয়্যার? |
Ο ক) |
ম্যাকএফি |
Ο খ) |
ভিয়েনা |
Ο গ) |
ডার্ক এভেঙ্কার |
Ο ঘ) |
নিমডা |
সঠিক উত্তর: (ক)
৪০. |
কম্পিউটার ভাইরাস হলো- i. রিপার ii. কোড রেড ওয়ার্ম iii. তাপরোসি ওয়ার্ম নিচের কোনটি সঠ্কি? |
Ο ক) |
i |
Ο খ) |
ii |
Ο গ) |
ii ও iii |
Ο ঘ) |
iii |
সঠিক উত্তর: (গ)
৪১. |
আমাদের দেশে হ্যাকিংকে কী হিসেবে অভিহিত করা হয়? |
Ο ক) |
উপকার |
Ο খ) |
অপকার |
Ο গ) |
ক্র্যাকার |
Ο ঘ) |
অপরাধ |
সঠিক উত্তর: (ঘ)
৪২. |
সিস্টেম সফটওয়্যার হলো- i. লিবরা অফিস ii. উইন্ডোজ iii. লিনাক্স নিচের কোনটি সঠিক? |
Ο ক) |
i |
Ο খ) |
ii |
Ο গ) |
ii ও iii |
Ο ঘ) |
iii |
সঠিক উত্তর: (গ)
৪৩. |
কোন ক্ষতিকারক সফটওয়্যারের সংখ্যা সবচেয়ে বেশি? |
Ο ক) |
রুটকিটস |
Ο খ) |
ট্রোজান হর্স |
Ο গ) |
ওডওয়ার |
Ο ঘ) |
স্পাইওয়্যার |
সঠিক উত্তর: (খ)
৪৪. |
ম্যালওয়্যারের কোন জিনিসগুলেঅ থাকে? |
Ο ক) |
প্রোগ্রামিং কোড |
Ο খ) |
স্ক্রিপ্ট |
Ο গ) |
সক্রিয় তথ্যাধার |
Ο ঘ) |
সবগুলো |
সঠিক উত্তর: (ঘ)
৪৫. |
কাজের ধরনের ভিত্তিতে ভাইরাস কত প্রকার? |
Ο ক) |
২ |
Ο খ) |
৩ |
Ο গ) |
৪ |
Ο ঘ) |
৫ |
সঠিক উত্তর: (খ)
৪৬. |
ক্রিপার ভাইরাসকে মুছে ফেলতে পারত কোন সফটওয়্যার? |
Ο ক) |
কপার |
Ο খ) |
ডায়ালার |
Ο গ) |
রুটকিটস |
Ο ঘ) |
রিপার |
সঠিক উত্তর: (ঘ)
৪৭. |
ফেসবুকে ঢোকার সময় কোন সতর্কতা পদক্ষেপটি থাকে? |
Ο ক) |
পাসওয়ার্ড |
Ο খ) |
captcha |
Ο গ) |
নাম |
Ο ঘ) |
ঠিকানা |
সঠিক উত্তর: (ক)
৪৮. |
ইন্টারনেটে বিদ্বেষ ছড়ানোর জন্য বাংলাদেশে বন্ধ করা হয়েছিল- i. ইয়াহু ii. ফেসবুক iii. ইউটিউব নিচের কোনটি সঠ্কি? |
Ο ক) |
i |
Ο খ) |
ii |
Ο গ) |
ii ও iii |
Ο ঘ) |
iii |
সঠিক উত্তর: (গ)
৪৯. |
আরপানেট ক্রিপার কী? |
Ο ক) |
একটি ভাইরাস |
Ο খ) |
একটি সার্ভার |
Ο গ) |
root কম্পিউটার |
Ο ঘ) |
একটি ওয়ার্ম |
সঠিক উত্তর: (ক)
৫০. |
ব্রাউজার সফটওয়্যার হলো- i. ইন্টারনেট এক্সপ্লোরার ii. মজিলা ফায়ারফক্স iii. গুগলক্রম নিচের কোনটি সঠিক? |
Ο ক) |
i |
Ο খ) |
ii |
Ο গ) |
iii |
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
৫১. |
একজন ব্যক্তির কয়টি অনলাইন পরিচয় থাকতে পারে? |
Ο ক) |
একটি |
Ο খ) |
দুটি |
Ο গ) |
অনেক |
Ο ঘ) |
তিনটি |
সঠিক উত্তর: (গ)
৫২. |
কম্পিউটার ভাইরাস হলো- i. অ্যানাকুর্নিকোভ ii. কোড রেড ওয়ার্ম iii. নিমডা নিচের কোনটি সঠিক? |
Ο ক) |
i |
Ο খ) |
ii |
Ο গ) |
iii |
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
৫৩. |
নিচের কোনটিকে ম্যালওয়্যার বলা হয়? |
Ο ক) |
এডওয়্যার |
Ο খ) |
মরিসওয়ার্ম |
Ο গ) |
স্পাইওয়্যার |
Ο ঘ) |
সবগুলো |
সঠিক উত্তর: (ঘ)
৫৪. |
পাসওয়ার্ড কেমন হওয়া উচিত? |
Ο ক) |
কারো মোবাইল নাম্বার |
Ο খ) |
কারো নাম |
Ο গ) |
সহজে অনুমানযোগ্য নয় |
Ο ঘ) |
সহজে অনুমানযোগ্য |
সঠিক উত্তর: (গ)
৫৫. |
কম্পিউটার ভাইরাসের কারণে যা হতে পারে- i. কম্পিউটারের গতি হ্রাস ii. কম্পিউটার বন্ধ iii. হার্ডডিস্ক ফর্মেট নিচের কোনটি সঠিক? |
Ο ক) |
i |
Ο খ) |
ii |
Ο গ) |
iii |
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
৫৬. |
কম্পিউটারের মেমোরিতে স্থায়ীভাবে অবস্থান করে কোন ভাইরাস? |
Ο ক) |
সিআইএস |
Ο খ) |
ডায়ালার |
Ο গ) |
নিবাসী |
Ο ঘ) |
অনিবাসী |
সঠিক উত্তর: (ঘ)
৫৭. |
অ্যাপ্লিকেশন সফটওয়্যার হলো- i. মাইক্রোসফট অফিস ii. ওরাকল iii. গুগলক্রোম নিচের কোনটি সঠিক? |
Ο ক) |
i |
Ο খ) |
ii |
Ο গ) |
iii |
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
৫৮. |
বিনা অনুমতিতে যারা অন্যের কম্পিউটারে প্রবেশ করে তাদেরকে কী বলে? |
Ο ক) |
হ্যাকিং |
Ο খ) |
হ্যাকার |
Ο গ) |
ক্র্যাকার |
Ο ঘ) |
ক্র্যাক |
সঠিক উত্তর: (খ)
৫৯. |
কম্পিউটার ভাইরাস হলো- i. জেনজালেম ii. রিপার iii. ডার্ক এভেঙ্কার নিচের কোনটি সঠিক? |
Ο ক) |
i |
Ο খ) |
i ও iii |
Ο গ) |
ii |
Ο ঘ) |
iii |
সঠিক উত্তর: (খ)
৬০. |
কোনটি ডেটাবেজ সফটওয়্যার? |
Ο ক) |
মাইক্রোসফট অফিস |
Ο খ) |
মাই এসকিউএল |
Ο গ) |
ফটোশপ |
Ο ঘ) |
পাওয়ার পয়েন্ট |
সঠিক উত্তর: (খ)
৬১. |
কীসের কারণে মানুষ একে অপরের সাথে যুক্ত? |
Ο ক) |
রেডিও |
Ο খ) |
মোবাইল প্রযুক্তি |
Ο গ) |
নেটওয়ার্ক |
Ο ঘ) |
কম্পিউটার |
সঠিক উত্তর: (গ)
৬২. |
কীসের সাহায্যে মানুষ তার জীবনকে দক্ষভাবে পরিচালিত করতে পারে? |
Ο ক) |
রেডিও প্রযুুক্তি |
Ο খ) |
মোবাইল প্রযুুুুক্তি |
Ο গ) |
তথ্য প্রযুক্তি |
Ο ঘ) |
কম্পিউটার |
সঠিক উত্তর: (গ)
৬৩. |
কম্পিউটারের কার্যক্ষমতাকে নষ্ট করতে পারে- i. কম্পিউটার ভাইরাস ii. এন্টিভাইরাস iii. ট্রোজান হর্স নিচের কোনটি সঠিক? |
Ο ক) |
i |
Ο খ) |
i ও iii |
Ο গ) |
ii |
Ο ঘ) |
iii |
সঠিক উত্তর: (খ)
৬৪. |
কোনটি মানুষকে বিভ্রান্ত করে? |
Ο ক) |
প্রযুক্তিবিষয়ক তথ্য |
Ο খ) |
রাজনৈতিক তথ্য |
Ο গ) |
ভূল বা মিথ্যা তথ্য |
Ο ঘ) |
সঠিক তথ্য |
সঠিক উত্তর: (গ)
৬৫. |
জনপ্রিয় কম্পিউটার এন্টিভাইরাস হলো- i. পিংপং ii. অ্যাভাস্ট iii. ক্যাসপারেস্কি নিচের কোনটি সঠ্কি? |
Ο ক) |
i |
Ο খ) |
ii |
Ο গ) |
ii ও iii |
Ο ঘ) |
iii |
সঠিক উত্তর: (গ)
৬৬. |
কম্পিউটার ভাইরাস কী ধরনের সফটওয়্যার? |
Ο ক) |
উপকারী |
Ο খ) |
ক্ষতিকারক |
Ο গ) |
দৃশ্যমান |
Ο ঘ) |
নিষ্ক্রিয় |
সঠিক উত্তর: (খ)
৬৭. |
কোন প্রযুক্তি আমাদের দৈনন্দিন জীবনে গুরুত্বপূর্ণ ভূমিকা পালন করে? |
Ο ক) |
রেডিও প্রযুক্তি |
Ο খ) |
তথ্য প্রযুুক্তি |
Ο গ) |
কম্পিউটার |
Ο ঘ) |
মোবাইল প্রযুক্তি |
সঠিক উত্তর: (খ)
৬৮. |
ভুল পরিচয় ও তথ্য দ্বারা সংঘটিত অপরাধকে কী বলে? |
Ο ক) |
স্প্যাম |
Ο খ) |
সাইবার যুদ্ধ |
Ο গ) |
প্রতারণা |
Ο ঘ) |
ক্রাকার |
সঠিক উত্তর: (গ)
৬৯. |
অনেকে ইন্টারনেটে ভুল তথ্য দিয়ে মানুষকে কী করে? |
Ο ক) |
বিভ্রান্ত করে |
Ο খ) |
ক্ষতি করে |
Ο গ) |
বিরক্ত করে |
Ο ঘ) |
জ্ঞানী করে |
সঠিক উত্তর: (ক)
৭০. |
কোন প্রোগ্রাম নিজের কপি তৈরি করতে পারে? |
Ο ক) |
আভাস্ট |
Ο খ) |
নরটন |
Ο গ) |
ভাইরাস |
Ο ঘ) |
পান্ডা |
সঠিক উত্তর: (গ)
৭১. |
কীসের মাধ্যমে ম্যালও্যোরকে ছড়িয়ে দেওয়া সম্ভব হচ্ছে? |
Ο ক) |
ইন্টারনেট |
Ο খ) |
কম্পিউটার |
Ο গ) |
মোবাইল |
Ο ঘ) |
ফ্যাক্স |
সঠিক উত্তর: (ক)
৭২. |
কোনো কম্পিউটারে রক্ষিত তথ্য চুরি করে কোনটি? |
Ο ক) |
ব্রাউজার |
Ο খ) |
ডাটাবেজ |
Ο গ) |
ম্যালওয়্যার |
Ο ঘ) |
এন্টিভাইরাস |
সঠিক উত্তর: (গ)
৭৩. |
কোনটি নেটওয়ার্ক ম্যালওয়্যার? |
Ο ক) |
ওয়ার্ম |
Ο খ) |
মজিলা |
Ο গ) |
ভাইরাস |
Ο ঘ) |
স্কাইপি |
সঠিক উত্তর: (ক)
৭৪. |
প্রত্যেকটা নেটওয়ার্কের নিজস্ব কী থাকে? |
Ο ক) |
রেডিও প্রযুক্তি |
Ο খ) |
নিরাপত্তা ব্যবস্থা |
Ο গ) |
রোবট |
Ο ঘ) |
মোবাইল প্রযুক্তি |
সঠিক উত্তর: (খ)
৭৫. |
ম্যালওয়্যার হলো- i. কম্পিউটার ভাইরাস ii. কম্পিউটার ওয়ার্ম iii. ট্রোজান হর্স নিচের কোনটি সঠিক? |
Ο ক) |
i |
Ο খ) |
ii |
Ο গ) |
iii |
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
৭৬. |
Captcha পদ্ধতিতে তৈরি বিশেষ লেখাটি পড়ে সেটি টােইপ করতে পারে না- i. মানুষ ii. কম্পিউটার iii. বোরট নিচের কোনটি সঠিক? |
Ο ক) |
i |
Ο খ) |
ii |
Ο গ) |
ii ও iii |
Ο ঘ) |
iii |
সঠিক উত্তর: (গ)
৭৭. |
বেশির ভাগ অনলাইনে কীসের শক্তিমাত্রা যাচাই এর সুযোগ থাকে? |
Ο ক) |
কম্পিউটারের |
Ο খ) |
মোবাইলের |
Ο গ) |
প্রতীকের |
Ο ঘ) |
পাসওয়ার্ডের |
সঠিক উত্তর: (ঘ)
৭৮. |
নিচের কোনটি পাসওয়ার্ডে ম্যানেজার? |
Ο ক) |
Ms Word |
Ο খ) |
Lastpass |
Ο গ) |
Windows - xp |
Ο ঘ) |
Unix |
সঠিক উত্তর: (খ)
৭৯. |
কোনটির মাধ্যমে বর্তমানে ম্যালওয়্যার দ্রুত ছড়িয়ে পড়ছে? |
Ο ক) |
ওয়ার্ম |
Ο খ) |
কম্পিউটার |
Ο গ) |
ইন্টারনেট |
Ο ঘ) |
স্যাটেলাইট |
সঠিক উত্তর: (গ)
৮০. |
মজিলা ফায়ারফক্স কী? |
Ο ক) |
ওয়েবসােইট দেখার ব্রাউজার |
Ο খ) |
ওয়েবসাইট |
Ο গ) |
ডেটাবেজ |
Ο ঘ) |
অফিস ব্যবস্থাপনা সফটওয়্যার |
সঠিক উত্তর: (ক)
৮১. |
যতই দিন যাচ্ছে ততই বেশি আমরা নির্ভর করছি- i. রোবট এর ওপর ii. তথ্য প্রযুক্তির ওপর iii. নেটওয়ার্ক এর ওপর নিচের কোনটি সঠিক? |
Ο ক) |
i |
Ο খ) |
ii |
Ο গ) |
ii ও iii |
Ο ঘ) |
iii |
সঠিক উত্তর: (গ)
৮২. |
�পাসওয়ার্ড ম্যানেজারের জন্য প্রয়োজন- i. শব্দ ii. বাক্য iii. প্রতীক নিচের কোনটি সঠ্কি? |
Ο ক) |
i |
Ο খ) |
ii |
Ο গ) |
iii |
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
৮৩. |
নিচের কোনটি এন্টিভাইরাস? |
Ο ক) |
নরটন |
Ο খ) |
আভাস্ট |
Ο গ) |
পান্ডা |
Ο ঘ) |
সবগুলো |
সঠিক উত্তর: (ঘ)
৮৪. |
ব্যক্তির অনলােইন পরিচয় কেমন হওয়া উচিত? |
Ο ক) |
ভুল |
Ο খ) |
মিথ্যা |
Ο গ) |
বিশ্বাসজ্ঞাপক এবং সঠিক |
Ο ঘ) |
অবিশ্বাসের |
সঠিক উত্তর: (গ)
৮৫. |
যারা হ্যাকিং-এর সাথে জড়িত তাদের কী বলে? |
Ο ক) |
হকার |
Ο খ) |
হ্যাকার |
Ο গ) |
রাউটার |
Ο ঘ) |
ফিল্টার |
সঠিক উত্তর: (খ)
৮৬. |
কোনটি ক্ষতিকর সফটওয়্যার? |
Ο ক) |
মাইক্রোসফট ওয়ার্ড |
Ο খ) |
ট্রোজান হর্স |
Ο গ) |
গুগল ক্রোম |
Ο ঘ) |
মজিলা ফায়ারফক্স |
সঠিক উত্তর: (খ)
৮৭. |
ম্যালওয়্যার কী? |
Ο ক) |
ভালো সফটওয়্যার |
Ο খ) |
হার্ডওয়্যার |
Ο গ) |
ভাইরাস |
Ο ঘ) |
ক্ষতিকর সফটওয়্যার |
সঠিক উত্তর: (ঘ)
৮৮. |
কোন ম্যালওয়্যারের পুনরুৎপাদনের ক্ষমতা নেই? |
Ο ক) |
এডওয়্যার |
Ο খ) |
রুটকিটস |
Ο গ) |
ডায়ালার |
Ο ঘ) |
ওয়ার্ম |
সঠিক উত্তর: (ক)
৮৯. |
বিধ্বংসী আচরণের ভাইরাস কোনটি? |
Ο ক) |
এলক ক্লোজার |
Ο খ) |
ব্রেইন |
Ο গ) |
রুটকিটস |
Ο ঘ) |
রিপার |
সঠিক উত্তর: (খ)
৯০. |
কোনটি ছদ্মবেশী সফটওয়্যার? |
Ο ক) |
ট্রোজান হর্স |
Ο খ) |
ডেটাবেজ |
Ο গ) |
ফটোশপ |
Ο ঘ) |
নরটন |
সঠিক উত্তর: (ক)
৯১. |
ব্রেইন ভাইরাস তৈরি হয় কোন দেশে? |
Ο ক) |
ভারত |
Ο খ) |
পাকিস্তান |
Ο গ) |
আমেরিকা |
Ο ঘ) |
জাপান |
সঠিক উত্তর: (খ)
৯২. |
দুর্নীতি করা হয় কীভাবে? |
Ο ক) |
ইন্টারনেটে |
Ο খ) |
গোপনে |
Ο গ) |
প্রকাশ্যে |
Ο ঘ) |
ই-মেইলে |
সঠিক উত্তর: (খ)
৯৩. |
কম্পিউটার ভাইরাস বহনকারী মাধ্যম নিচের কোনটি? |
Ο ক) |
নেটওয়ার্ক |
Ο খ) |
মডেম |
Ο গ) |
পেনড্রাইভ |
Ο ঘ) |
রাউটার |
সঠিক উত্তর: (গ)
৯৪. |
মাইকেল ক্যালসি কে? |
Ο ক) |
সিস্টেম ইঞ্জিনিয়ার |
Ο খ) |
ডেভেলপার |
Ο গ) |
একজন হ্যাকার |
Ο ঘ) |
হার্ডওয়্যার ইঞ্জিনিয়ার |
সঠিক উত্তর: (গ)
৯৫. |
তথ্য প্রযুক্তির সাহায্যে নেওয়ার ফলে মানুষেল জীবনকে পরিচালনা করা যায়- i. সুন্দরভাবে ii. সহজভাবে iii. দক্ষভাবে নিচের কোনটি সঠিক? |
Ο ক) |
i |
Ο খ) |
ii |
Ο গ) |
iii |
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
৯৬. |
Captcha কে পড়তে পারে? |
Ο ক) |
মানুষ |
Ο খ) |
কম্পিউটার |
Ο গ) |
যন্ত্র |
Ο ঘ) |
রোবট |
সঠিক উত্তর: (ক)
৯৭. |
কম্পিউটার ভাইরাস বিষয়ে সর্বপ্রথম আলোকপাত করেন কে? |
Ο ক) |
প্রেসপার একার্ট |
Ο খ) |
উইলিয়াম রিচি |
Ο গ) |
জন ভন নিউম্যান |
Ο ঘ) |
লেডি এডা |
সঠিক উত্তর: (গ)
৯৮. |
একটা বিশেষ লেখা পড়ে সেটি টাইপ করতে পারে- i. মানুষ ii. কম্পিউটার iii. রোবট নিচের কোনটি সঠিক? |
Ο ক) |
i |
Ο খ) |
i ও ii |
Ο গ) |
ii |
Ο ঘ) |
iii |
সঠিক উত্তর: (ক)
উদ্দীপকটি পড় এবং নিচের দুইটি প্রশ্নের উত্তর দাও: সুমন তার ভাইয়ের কম্পিউটারের সাহায্যে নিজের ই-মেইল অ্যাকাউন্টে প্রবেশ করেন। সুমন নিজের মেইল বক্সে অনেক আপত্তিকর মেইল দেখে কিচুটা বিব্রত হলেন। তার ভাই সুমনকে অপ্রয়োজনীয় মেইলগুলো সরাসরি মুছে দিতে বলল। |
৯৯. |
সুমনের মেইল বক্সের ই-মেইলগুলো হলো- i. অপ্রয়োজনীয় ii. উদ্দেশ্যমূলক iii. আপত্তিকর নিচের কোনটি সঠ্কি? |
Ο ক) |
i |
Ο খ) |
ii |
Ο গ) |
iii |
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
১০০. |
সুমনের মেইল বক্সের ই-মেইলগুলোকে কী বলে? |
Ο ক) |
ভাইরাস |
Ο খ) |
সাইবার যুদ্ধ |
Ο গ) |
হ্যাকিং |
Ο ঘ) |
স্প্যাম |
সঠিক উত্তর: (ঘ)
কোন মন্তব্য নেই:
একটি মন্তব্য পোস্ট করুন