| জে.এস.সি ||
তথ্য ও যোগাযোগ প্রযুক্তি অধ্যায় : ৩য় : তথ্য ও যোগাযোগ প্রযুক্তির নিরাপদ ও নৈতিক ব্যবহার |
|
১. |
এ্যাপ্লিকেশন সফটওয়্যার কী ভেদে বিভিন্ন রকম হয়? |
|
Ο ক) |
আকারভেদে |
|
Ο খ) |
ব্যবহারকারী ভেদে |
|
Ο গ) |
কম্পিউটার ভেদে |
|
Ο ঘ) |
কাজ ভেদে |
সঠিক উত্তর: (ঘ)
|
২. |
কম্পিউটার ভাইরাস বহনকারী মাধ্যম নিচের কোনটি? |
|
Ο ক) |
ওয়ার্ম |
|
Ο খ) |
মজিলা |
|
Ο গ) |
ভাইরাস |
|
Ο ঘ) |
স্কাইপি |
সঠিক উত্তর: (ক)
|
৩. |
বর্তমানে অধিকাংশ তথ্যের জন্য আমরা কীসের ওপর নির্ভর করি? |
|
Ο ক) |
কম্পিউটার |
|
Ο খ) |
রোবট |
|
Ο গ) |
ইন্টারনেট |
|
Ο ঘ) |
মোবাইল |
সঠিক উত্তর: (গ)
|
৪. |
ইন্টারনেটে যারা হ্যাকিং করে তাদেরকে কী বলে? |
|
Ο ক) |
হ্যাকার |
|
Ο খ) |
ফায়ারওয়াল |
|
Ο গ) |
নেটওয়ার্ক |
|
Ο ঘ) |
ভাইরাস |
সঠিক উত্তর: (ক)
|
৫. |
রুটকিটস কী? |
|
Ο ক) |
এক ধরনের নেটওয়ার্ক |
|
Ο খ) |
ইন্টারনেট ব্রাউজার |
|
Ο গ) |
এক ধরনের ম্যালওয়্যার |
|
Ο ঘ) |
হার্ডওয়্যার |
সঠিক উত্তর: (গ)
|
৬. |
বিভিন্ন ধরনের পাসওয়ার্ড ম্যানেজার হলো- i. Lastpass ii. Lastic iii. Keepass নিচের কোনটি সঠ্কি? |
|
Ο ক) |
i |
|
Ο খ) |
i ও iii |
|
Ο গ) |
ii |
|
Ο ঘ) |
iii |
সঠিক উত্তর: (খ)
|
৭. |
কোনটি ক্ষতিকর সফটওয়্যার? |
|
Ο ক) |
মাইক্রোসফট ওয়ার্ড |
|
Ο খ) |
ট্রোজান হর্স |
|
Ο গ) |
গুগল ক্রোম |
|
Ο ঘ) |
মজিলা ফায়ারফক্স |
সঠিক উত্তর: (খ)
|
৮. |
নেটওয়ার্ক কিছুক্ষণের জন্য অচল হয়ে গেলে পৃথিবীতে- i. বিপর্যয় নেমে আসবে ii. ভাইরাসের বিস্তার হবে iii. নিয়ন্ত্রণহীন অবস্থা সৃষ্টি হবে নিচের কোনটি সঠিক? |
|
Ο ক) |
i |
|
Ο খ) |
i ও iii |
|
Ο গ) |
ii |
|
Ο ঘ) |
iii |
সঠিক উত্তর: (খ)
|
৯. |
মেলিসিয়াস সফটওয়্যারকে সংক্ষেপে কী বলা হয়? |
|
Ο ক) |
ভাইরাস |
|
Ο খ) |
ম্যালওয়্যার |
|
Ο গ) |
নেটওয়ার্ক |
|
Ο ঘ) |
ইন্টারফেস |
সঠিক উত্তর: (খ)
|
১০. |
কম্পিউটারকে ভাইরাস মুক্ত রাখতে আমরা যে এন্টিভাইরাস ব্যবহার করতে পারি তা হলো- i. নরটন ii. অ্যাভাস্ট iii. ক্যাসপারেস্কি নিচের কোনটি সঠ্কি? |
|
Ο ক) |
i |
|
Ο খ) |
ii |
|
Ο গ) |
iii |
|
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
|
১১. |
স্প্যাম-এর আঘাত থেকে রাক্ষা করতে অপচয় হয়- i. সময় ii. সম্পদ iii. মেধা নিচের কোনটি সঠ্কি? |
|
Ο ক) |
i ও ii |
|
Ο খ) |
i |
|
Ο গ) |
ii |
|
Ο ঘ) |
iii |
সঠিক উত্তর: (ক)
|
১২. |
নিচের কোনটি এন্টিভাইরাস? |
|
Ο ক) |
নিমডা |
|
Ο খ) |
পিংপং |
|
Ο গ) |
ক্যাসপারস্কি |
|
Ο ঘ) |
এডওয়্যার |
সঠিক উত্তর: (গ)
|
১৩. |
চেরনোবিল ভাপইরাসের অপর নাম কী? |
|
Ο ক) |
ওয়ার্ম |
|
Ο খ) |
জেরুজালেম |
|
Ο গ) |
ভিয়েনা |
|
Ο ঘ) |
সিআই এইচ |
সঠিক উত্তর: (ঘ)
|
১৪. |
লিবরা অফিস কী ব্যবস্থাপনায় ব্যবহার করা হয়? |
|
Ο ক) |
ব্যবসায় |
|
Ο খ) |
অফিস ব্যবস্থাপনায় |
|
Ο গ) |
কলকারখানায় |
|
Ο ঘ) |
কথা বলায় |
সঠিক উত্তর: (খ)
|
১৫. |
বর্তমানে কোনটির ব্যবহার সবাইকে একসাথে যুক্ত করেছে? |
|
Ο ক) |
তথ্য |
|
Ο খ) |
নেটওয়ার্ক |
|
Ο গ) |
সার্ভার |
|
Ο ঘ) |
ইন্টারকম |
সঠিক উত্তর: (খ)
|
১৬. |
কিছু বিজ্ঞানী কম্পিউটার হ্যাকারদের কী নামে চিহ্নিত করে? |
|
Ο ক) |
হ্যাকিং |
|
Ο খ) |
হ্যাকার |
|
Ο গ) |
ক্র্যাকার |
|
Ο ঘ) |
ক্র্যাক |
সঠিক উত্তর: (গ)
|
১৭. |
সাধারণত কম্পিউটারে কয় ধরনের প্রোগ্রামগুচ্ছ থাকে? |
|
Ο ক) |
এক |
|
Ο খ) |
দুই |
|
Ο গ) |
তিন |
|
Ο ঘ) |
চার |
সঠিক উত্তর: (খ)
|
১৮. |
বিশ্বের প্রথম ইন্টারনেট ওয়ার্মের নাম কী? |
|
Ο ক) |
মরিসওয়ার্ম |
|
Ο খ) |
ট্রোজেন হর্স |
|
Ο গ) |
ভাইরাস |
|
Ο ঘ) |
ব্রেইন |
সঠিক উত্তর: (ক)
|
১৯. |
সবাই সবার সাথে যুক্ত কিসের মাধ্যমে? |
|
Ο ক) |
মোবাইল |
|
Ο খ) |
রাউটার |
|
Ο গ) |
নেটওয়ার্ক |
|
Ο ঘ) |
মোবাইল ফোন |
সঠিক উত্তর: (খ)
|
২০. |
শারীরিক উপস্থিতির প্রয়োজন হয় না কোথায়? |
|
Ο ক) |
ব্যক্তি পরিচয়ে |
|
Ο খ) |
ইন্টারনেটে |
|
Ο গ) |
মোবাইলে |
|
Ο ঘ) |
ভিডিও চ্যাটিংয়ে |
সঠিক উত্তর: (গ)
|
২১. |
নিরাপত্তার অদৃশ্য দেয়ালকে কী বলা হয়? |
|
Ο ক) |
ফয়ারওয়ার |
|
Ο খ) |
ফায়ারওয়াল |
|
Ο গ) |
ফায়ারফক্স |
|
Ο ঘ) |
ফায়ার |
সঠিক উত্তর: (খ)
|
২২. |
ম্যালওয়্যার কী? |
|
Ο ক) |
ভালো সফটওয়্যার |
|
Ο খ) |
হার্ডওয়্যার |
|
Ο গ) |
গুগল |
|
Ο ঘ) |
ব্যবহারকারী |
সঠিক উত্তর: (খ)
|
২৩. |
যেকোনো ব্যক্তি তার অন্যলাইন পরিচয় প্রকাশ করে- i. ওয়েবসাইটে ii. ব্লগে iii. কম্পিউটারে নিচের কোনটি সঠ্কি? |
|
Ο ক) |
i ও ii |
|
Ο খ) |
i |
|
Ο গ) |
ii |
|
Ο ঘ) |
iii |
সঠিক উত্তর: (ক)
|
২৪. |
ডাটা সেন্টারগুলোকে যে সকল দিক থেকে রক্ষা করা হয়- i. যান্ত্রিক গোলযোগ ii. আগুন iii. ভূমিকম্প নিচের কোনটি সঠিক? |
|
Ο ক) |
i |
|
Ο খ) |
ii |
|
Ο গ) |
iii |
|
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
|
২৫. |
বড় বড় তথ্যভান্ডারগুলোকে কী বলা হয়? |
|
Ο ক) |
ড্রপবক্স |
|
Ο খ) |
নেটওয়ার্ক |
|
Ο গ) |
ডেটা সেন্টার |
|
Ο ঘ) |
টপোলজি |
সঠিক উত্তর: (গ)
|
২৬. |
ওরাকল কী ধরনের সফটওয়্যার? |
|
Ο ক) |
মাঠ্টিমিডিয়া |
|
Ο খ) |
ডেটাবেজ |
|
Ο গ) |
অফিস |
|
Ο ঘ) |
গান শোনার |
সঠিক উত্তর: (খ)
|
২৭. |
১৯৮২ সালে কোন বাইরাসটি তার জন্ম স্থান ছেড়ে বেরিয়ে পড়ে? |
|
Ο ক) |
ব্রেইন |
|
Ο খ) |
ভিয়েনা |
|
Ο গ) |
নিমডা |
|
Ο ঘ) |
এলক ক্লোজার |
সঠিক উত্তর: (ঘ)
|
২৮. |
সত্তর দশকে চিহ্নিত হওয়া ভাইরাস কোনটি? |
|
Ο ক) |
এডওয়্যার |
|
Ο খ) |
ক্রিপার |
|
Ο গ) |
রুটকিটস |
|
Ο ঘ) |
ডায়ালার |
সঠিক উত্তর: (খ)
|
২৯. |
প্রতিবছর ২৬ এপ্রিল সক্রিয় হওয়া ভাইরাসের নাম কী? |
|
Ο ক) |
এডওয়্যার |
|
Ο খ) |
রুটকিটস |
|
Ο গ) |
সিআইএস |
|
Ο ঘ) |
ওয়ার্ম |
সঠিক উত্তর: (গ)
|
৩০. |
ম্যালওয়্যারের অন্তর্ভুক্ত হলো- i. এন্টিভাইরাস ii. ট্রোজান হর্সে iii. স্পাইওয়্যার নিচের কোনটি সঠিক? |
|
Ο ক) |
i |
|
Ο খ) |
ii |
|
Ο গ) |
ii ও iii |
|
Ο ঘ) |
iii |
সঠিক উত্তর: (গ)
|
৩১. |
ম্যালওয়্যার প্রকাশিত হতে পারে- i. প্রোগ্রামিং কোডে ii. স্ক্রিপ্টে iii. সক্রিয় তথ্যাধারে নিচের কোনটি সঠিক? |
|
Ο ক) |
i |
|
Ο খ) |
ii |
|
Ο গ) |
iii |
|
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
|
৩২. |
কম্পিউটারে কোনো ধরনের কাজ করতে হলে কীসের মাধ্যমে করতে হয়? |
|
Ο ক) |
প্রসেস |
|
Ο খ) |
প্রোগ্রামিং |
|
Ο গ) |
ইনপুট |
|
Ο ঘ) |
মাল্টিমিডিয়া |
সঠিক উত্তর: (খ)
|
৩৩. |
অনলাইনে সংঘটিত অপরাধকে কী বলে? |
|
Ο ক) |
হ্যাকিং |
|
Ο খ) |
হ্যাকার |
|
Ο গ) |
ক্রাকার |
|
Ο ঘ) |
সাইবরা |
সঠিক উত্তর: (ঘ)
|
৩৪. |
অনেকেই ব্যবহার করে এমন সিস্টেম হলো- i. ইউনিয়ন তথ্য ও সেবা কেন্দ্র ii. কলসেন্টার iii. সাইবার ক্যাফে নিচের কোনটি সঠ্কি? |
|
Ο ক) |
i |
|
Ο খ) |
ii |
|
Ο গ) |
iii |
|
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
|
৩৫. |
নিচের কোনটি ম্যালওয়্যার নয়? |
|
Ο ক) |
পিংপং |
|
Ο খ) |
সিআইএইচ |
|
Ο গ) |
রিপার |
|
Ο ঘ) |
নিমডা |
সঠিক উত্তর: (গ)
|
৩৬. |
বিশ্বে কোন অপারেটিং সিস্টেমের ব্যবহারকারীর সংখ্যা বেশি? |
|
Ο ক) |
ইউনিক্স |
|
Ο খ) |
উইন্ডোজ |
|
Ο গ) |
ম্যাক ওয়েস |
|
Ο ঘ) |
লিনাক্স |
সঠিক উত্তর: (খ)
|
৩৭. |
নিচের কোনটি ম্যালওয়্যার? |
|
Ο ক) |
কম্পিউটার ভাইরাস |
|
Ο খ) |
কম্পিউটার ওয়ার্ম |
|
Ο গ) |
স্পাইওয়্যার |
|
Ο ঘ) |
সবগুলো |
সঠিক উত্তর: (ঘ)
|
৩৮. |
ইন্টারনেট ব্যবহার করে সংঘটিত অপরাধকে কী বলে? |
|
Ο ক) |
হ্যাকিং |
|
Ο খ) |
হ্যাকার |
|
Ο গ) |
ক্রাকার |
|
Ο ঘ) |
সাইবার |
সঠিক উত্তর: (ঘ)
|
৩৯. |
নিচের কোনটি এন্টিভাইরাস সফটওয়্যার? |
|
Ο ক) |
ম্যাকএফি |
|
Ο খ) |
ভিয়েনা |
|
Ο গ) |
ডার্ক এভেঙ্কার |
|
Ο ঘ) |
নিমডা |
সঠিক উত্তর: (ক)
|
৪০. |
কম্পিউটার ভাইরাস হলো- i. রিপার ii. কোড রেড ওয়ার্ম iii. তাপরোসি ওয়ার্ম নিচের কোনটি সঠ্কি? |
|
Ο ক) |
i |
|
Ο খ) |
ii |
|
Ο গ) |
ii ও iii |
|
Ο ঘ) |
iii |
সঠিক উত্তর: (গ)
|
৪১. |
আমাদের দেশে হ্যাকিংকে কী হিসেবে অভিহিত করা হয়? |
|
Ο ক) |
উপকার |
|
Ο খ) |
অপকার |
|
Ο গ) |
ক্র্যাকার |
|
Ο ঘ) |
অপরাধ |
সঠিক উত্তর: (ঘ)
|
৪২. |
সিস্টেম সফটওয়্যার হলো- i. লিবরা অফিস ii. উইন্ডোজ iii. লিনাক্স নিচের কোনটি সঠিক? |
|
Ο ক) |
i |
|
Ο খ) |
ii |
|
Ο গ) |
ii ও iii |
|
Ο ঘ) |
iii |
সঠিক উত্তর: (গ)
|
৪৩. |
কোন ক্ষতিকারক সফটওয়্যারের সংখ্যা সবচেয়ে বেশি? |
|
Ο ক) |
রুটকিটস |
|
Ο খ) |
ট্রোজান হর্স |
|
Ο গ) |
ওডওয়ার |
|
Ο ঘ) |
স্পাইওয়্যার |
সঠিক উত্তর: (খ)
|
৪৪. |
ম্যালওয়্যারের কোন জিনিসগুলেঅ থাকে? |
|
Ο ক) |
প্রোগ্রামিং কোড |
|
Ο খ) |
স্ক্রিপ্ট |
|
Ο গ) |
সক্রিয় তথ্যাধার |
|
Ο ঘ) |
সবগুলো |
সঠিক উত্তর: (ঘ)
|
৪৫. |
কাজের ধরনের ভিত্তিতে ভাইরাস কত প্রকার? |
|
Ο ক) |
২ |
|
Ο খ) |
৩ |
|
Ο গ) |
৪ |
|
Ο ঘ) |
৫ |
সঠিক উত্তর: (খ)
|
৪৬. |
ক্রিপার ভাইরাসকে মুছে ফেলতে পারত কোন সফটওয়্যার? |
|
Ο ক) |
কপার |
|
Ο খ) |
ডায়ালার |
|
Ο গ) |
রুটকিটস |
|
Ο ঘ) |
রিপার |
সঠিক উত্তর: (ঘ)
|
৪৭. |
ফেসবুকে ঢোকার সময় কোন সতর্কতা পদক্ষেপটি থাকে? |
|
Ο ক) |
পাসওয়ার্ড |
|
Ο খ) |
captcha |
|
Ο গ) |
নাম |
|
Ο ঘ) |
ঠিকানা |
সঠিক উত্তর: (ক)
|
৪৮. |
ইন্টারনেটে বিদ্বেষ ছড়ানোর জন্য বাংলাদেশে বন্ধ করা হয়েছিল- i. ইয়াহু ii. ফেসবুক iii. ইউটিউব নিচের কোনটি সঠ্কি? |
|
Ο ক) |
i |
|
Ο খ) |
ii |
|
Ο গ) |
ii ও iii |
|
Ο ঘ) |
iii |
সঠিক উত্তর: (গ)
|
৪৯. |
আরপানেট ক্রিপার কী? |
|
Ο ক) |
একটি ভাইরাস |
|
Ο খ) |
একটি সার্ভার |
|
Ο গ) |
root কম্পিউটার |
|
Ο ঘ) |
একটি ওয়ার্ম |
সঠিক উত্তর: (ক)
|
৫০. |
ব্রাউজার সফটওয়্যার হলো- i. ইন্টারনেট এক্সপ্লোরার ii. মজিলা ফায়ারফক্স iii. গুগলক্রম নিচের কোনটি সঠিক? |
|
Ο ক) |
i |
|
Ο খ) |
ii |
|
Ο গ) |
iii |
|
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
|
৫১. |
একজন ব্যক্তির কয়টি অনলাইন পরিচয় থাকতে পারে? |
|
Ο ক) |
একটি |
|
Ο খ) |
দুটি |
|
Ο গ) |
অনেক |
|
Ο ঘ) |
তিনটি |
সঠিক উত্তর: (গ)
|
৫২. |
কম্পিউটার ভাইরাস হলো- i. অ্যানাকুর্নিকোভ ii. কোড রেড ওয়ার্ম iii. নিমডা নিচের কোনটি সঠিক? |
|
Ο ক) |
i |
|
Ο খ) |
ii |
|
Ο গ) |
iii |
|
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
|
৫৩. |
নিচের কোনটিকে ম্যালওয়্যার বলা হয়? |
|
Ο ক) |
এডওয়্যার |
|
Ο খ) |
মরিসওয়ার্ম |
|
Ο গ) |
স্পাইওয়্যার |
|
Ο ঘ) |
সবগুলো |
সঠিক উত্তর: (ঘ)
|
৫৪. |
পাসওয়ার্ড কেমন হওয়া উচিত? |
|
Ο ক) |
কারো মোবাইল নাম্বার |
|
Ο খ) |
কারো নাম |
|
Ο গ) |
সহজে অনুমানযোগ্য নয় |
|
Ο ঘ) |
সহজে অনুমানযোগ্য |
সঠিক উত্তর: (গ)
|
৫৫. |
কম্পিউটার ভাইরাসের কারণে যা হতে পারে- i. কম্পিউটারের গতি হ্রাস ii. কম্পিউটার বন্ধ iii. হার্ডডিস্ক ফর্মেট নিচের কোনটি সঠিক? |
|
Ο ক) |
i |
|
Ο খ) |
ii |
|
Ο গ) |
iii |
|
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
|
৫৬. |
কম্পিউটারের মেমোরিতে স্থায়ীভাবে অবস্থান করে কোন ভাইরাস? |
|
Ο ক) |
সিআইএস |
|
Ο খ) |
ডায়ালার |
|
Ο গ) |
নিবাসী |
|
Ο ঘ) |
অনিবাসী |
সঠিক উত্তর: (ঘ)
|
৫৭. |
অ্যাপ্লিকেশন সফটওয়্যার হলো- i. মাইক্রোসফট অফিস ii. ওরাকল iii. গুগলক্রোম নিচের কোনটি সঠিক? |
|
Ο ক) |
i |
|
Ο খ) |
ii |
|
Ο গ) |
iii |
|
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
|
৫৮. |
বিনা অনুমতিতে যারা অন্যের কম্পিউটারে প্রবেশ করে তাদেরকে কী বলে? |
|
Ο ক) |
হ্যাকিং |
|
Ο খ) |
হ্যাকার |
|
Ο গ) |
ক্র্যাকার |
|
Ο ঘ) |
ক্র্যাক |
সঠিক উত্তর: (খ)
|
৫৯. |
কম্পিউটার ভাইরাস হলো- i. জেনজালেম ii. রিপার iii. ডার্ক এভেঙ্কার নিচের কোনটি সঠিক? |
|
Ο ক) |
i |
|
Ο খ) |
i ও iii |
|
Ο গ) |
ii |
|
Ο ঘ) |
iii |
সঠিক উত্তর: (খ)
|
৬০. |
কোনটি ডেটাবেজ সফটওয়্যার? |
|
Ο ক) |
মাইক্রোসফট অফিস |
|
Ο খ) |
মাই এসকিউএল |
|
Ο গ) |
ফটোশপ |
|
Ο ঘ) |
পাওয়ার পয়েন্ট |
সঠিক উত্তর: (খ)
|
৬১. |
কীসের কারণে মানুষ একে অপরের সাথে যুক্ত? |
|
Ο ক) |
রেডিও |
|
Ο খ) |
মোবাইল প্রযুক্তি |
|
Ο গ) |
নেটওয়ার্ক |
|
Ο ঘ) |
কম্পিউটার |
সঠিক উত্তর: (গ)
|
৬২. |
কীসের সাহায্যে মানুষ তার জীবনকে দক্ষভাবে পরিচালিত করতে পারে? |
|
Ο ক) |
রেডিও প্রযুুক্তি |
|
Ο খ) |
মোবাইল প্রযুুুুক্তি |
|
Ο গ) |
তথ্য প্রযুক্তি |
|
Ο ঘ) |
কম্পিউটার |
সঠিক উত্তর: (গ)
|
৬৩. |
কম্পিউটারের কার্যক্ষমতাকে নষ্ট করতে পারে- i. কম্পিউটার ভাইরাস ii. এন্টিভাইরাস iii. ট্রোজান হর্স নিচের কোনটি সঠিক? |
|
Ο ক) |
i |
|
Ο খ) |
i ও iii |
|
Ο গ) |
ii |
|
Ο ঘ) |
iii |
সঠিক উত্তর: (খ)
|
৬৪. |
কোনটি মানুষকে বিভ্রান্ত করে? |
|
Ο ক) |
প্রযুক্তিবিষয়ক তথ্য |
|
Ο খ) |
রাজনৈতিক তথ্য |
|
Ο গ) |
ভূল বা মিথ্যা তথ্য |
|
Ο ঘ) |
সঠিক তথ্য |
সঠিক উত্তর: (গ)
|
৬৫. |
জনপ্রিয় কম্পিউটার এন্টিভাইরাস হলো- i. পিংপং ii. অ্যাভাস্ট iii. ক্যাসপারেস্কি নিচের কোনটি সঠ্কি? |
|
Ο ক) |
i |
|
Ο খ) |
ii |
|
Ο গ) |
ii ও iii |
|
Ο ঘ) |
iii |
সঠিক উত্তর: (গ)
|
৬৬. |
কম্পিউটার ভাইরাস কী ধরনের সফটওয়্যার? |
|
Ο ক) |
উপকারী |
|
Ο খ) |
ক্ষতিকারক |
|
Ο গ) |
দৃশ্যমান |
|
Ο ঘ) |
নিষ্ক্রিয় |
সঠিক উত্তর: (খ)
|
৬৭. |
কোন প্রযুক্তি আমাদের দৈনন্দিন জীবনে গুরুত্বপূর্ণ ভূমিকা পালন করে? |
|
Ο ক) |
রেডিও প্রযুক্তি |
|
Ο খ) |
তথ্য প্রযুুক্তি |
|
Ο গ) |
কম্পিউটার |
|
Ο ঘ) |
মোবাইল প্রযুক্তি |
সঠিক উত্তর: (খ)
|
৬৮. |
ভুল পরিচয় ও তথ্য দ্বারা সংঘটিত অপরাধকে কী বলে? |
|
Ο ক) |
স্প্যাম |
|
Ο খ) |
সাইবার যুদ্ধ |
|
Ο গ) |
প্রতারণা |
|
Ο ঘ) |
ক্রাকার |
সঠিক উত্তর: (গ)
|
৬৯. |
অনেকে ইন্টারনেটে ভুল তথ্য দিয়ে মানুষকে কী করে? |
|
Ο ক) |
বিভ্রান্ত করে |
|
Ο খ) |
ক্ষতি করে |
|
Ο গ) |
বিরক্ত করে |
|
Ο ঘ) |
জ্ঞানী করে |
সঠিক উত্তর: (ক)
|
৭০. |
কোন প্রোগ্রাম নিজের কপি তৈরি করতে পারে? |
|
Ο ক) |
আভাস্ট |
|
Ο খ) |
নরটন |
|
Ο গ) |
ভাইরাস |
|
Ο ঘ) |
পান্ডা |
সঠিক উত্তর: (গ)
|
৭১. |
কীসের মাধ্যমে ম্যালও্যোরকে ছড়িয়ে দেওয়া সম্ভব হচ্ছে? |
|
Ο ক) |
ইন্টারনেট |
|
Ο খ) |
কম্পিউটার |
|
Ο গ) |
মোবাইল |
|
Ο ঘ) |
ফ্যাক্স |
সঠিক উত্তর: (ক)
|
৭২. |
কোনো কম্পিউটারে রক্ষিত তথ্য চুরি করে কোনটি? |
|
Ο ক) |
ব্রাউজার |
|
Ο খ) |
ডাটাবেজ |
|
Ο গ) |
ম্যালওয়্যার |
|
Ο ঘ) |
এন্টিভাইরাস |
সঠিক উত্তর: (গ)
|
৭৩. |
কোনটি নেটওয়ার্ক ম্যালওয়্যার? |
|
Ο ক) |
ওয়ার্ম |
|
Ο খ) |
মজিলা |
|
Ο গ) |
ভাইরাস |
|
Ο ঘ) |
স্কাইপি |
সঠিক উত্তর: (ক)
|
৭৪. |
প্রত্যেকটা নেটওয়ার্কের নিজস্ব কী থাকে? |
|
Ο ক) |
রেডিও প্রযুক্তি |
|
Ο খ) |
নিরাপত্তা ব্যবস্থা |
|
Ο গ) |
রোবট |
|
Ο ঘ) |
মোবাইল প্রযুক্তি |
সঠিক উত্তর: (খ)
|
৭৫. |
ম্যালওয়্যার হলো- i. কম্পিউটার ভাইরাস ii. কম্পিউটার ওয়ার্ম iii. ট্রোজান হর্স নিচের কোনটি সঠিক? |
|
Ο ক) |
i |
|
Ο খ) |
ii |
|
Ο গ) |
iii |
|
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
|
৭৬. |
Captcha পদ্ধতিতে তৈরি বিশেষ লেখাটি পড়ে সেটি টােইপ করতে পারে না- i. মানুষ ii. কম্পিউটার iii. বোরট নিচের কোনটি সঠিক? |
|
Ο ক) |
i |
|
Ο খ) |
ii |
|
Ο গ) |
ii ও iii |
|
Ο ঘ) |
iii |
সঠিক উত্তর: (গ)
|
৭৭. |
বেশির ভাগ অনলাইনে কীসের শক্তিমাত্রা যাচাই এর সুযোগ থাকে? |
|
Ο ক) |
কম্পিউটারের |
|
Ο খ) |
মোবাইলের |
|
Ο গ) |
প্রতীকের |
|
Ο ঘ) |
পাসওয়ার্ডের |
সঠিক উত্তর: (ঘ)
|
৭৮. |
নিচের কোনটি পাসওয়ার্ডে ম্যানেজার? |
|
Ο ক) |
Ms Word |
|
Ο খ) |
Lastpass |
|
Ο গ) |
Windows - xp |
|
Ο ঘ) |
Unix |
সঠিক উত্তর: (খ)
|
৭৯. |
কোনটির মাধ্যমে বর্তমানে ম্যালওয়্যার দ্রুত ছড়িয়ে পড়ছে? |
|
Ο ক) |
ওয়ার্ম |
|
Ο খ) |
কম্পিউটার |
|
Ο গ) |
ইন্টারনেট |
|
Ο ঘ) |
স্যাটেলাইট |
সঠিক উত্তর: (গ)
|
৮০. |
মজিলা ফায়ারফক্স কী? |
|
Ο ক) |
ওয়েবসােইট দেখার ব্রাউজার |
|
Ο খ) |
ওয়েবসাইট |
|
Ο গ) |
ডেটাবেজ |
|
Ο ঘ) |
অফিস ব্যবস্থাপনা সফটওয়্যার |
সঠিক উত্তর: (ক)
|
৮১. |
যতই দিন যাচ্ছে ততই বেশি আমরা নির্ভর করছি- i. রোবট এর ওপর ii. তথ্য প্রযুক্তির ওপর iii. নেটওয়ার্ক এর ওপর নিচের কোনটি সঠিক? |
|
Ο ক) |
i |
|
Ο খ) |
ii |
|
Ο গ) |
ii ও iii |
|
Ο ঘ) |
iii |
সঠিক উত্তর: (গ)
|
৮২. |
�পাসওয়ার্ড ম্যানেজারের জন্য প্রয়োজন- i. শব্দ ii. বাক্য iii. প্রতীক নিচের কোনটি সঠ্কি? |
|
Ο ক) |
i |
|
Ο খ) |
ii |
|
Ο গ) |
iii |
|
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
|
৮৩. |
নিচের কোনটি এন্টিভাইরাস? |
|
Ο ক) |
নরটন |
|
Ο খ) |
আভাস্ট |
|
Ο গ) |
পান্ডা |
|
Ο ঘ) |
সবগুলো |
সঠিক উত্তর: (ঘ)
|
৮৪. |
ব্যক্তির অনলােইন পরিচয় কেমন হওয়া উচিত? |
|
Ο ক) |
ভুল |
|
Ο খ) |
মিথ্যা |
|
Ο গ) |
বিশ্বাসজ্ঞাপক এবং সঠিক |
|
Ο ঘ) |
অবিশ্বাসের |
সঠিক উত্তর: (গ)
|
৮৫. |
যারা হ্যাকিং-এর সাথে জড়িত তাদের কী বলে? |
|
Ο ক) |
হকার |
|
Ο খ) |
হ্যাকার |
|
Ο গ) |
রাউটার |
|
Ο ঘ) |
ফিল্টার |
সঠিক উত্তর: (খ)
|
৮৬. |
কোনটি ক্ষতিকর সফটওয়্যার? |
|
Ο ক) |
মাইক্রোসফট ওয়ার্ড |
|
Ο খ) |
ট্রোজান হর্স |
|
Ο গ) |
গুগল ক্রোম |
|
Ο ঘ) |
মজিলা ফায়ারফক্স |
সঠিক উত্তর: (খ)
|
৮৭. |
ম্যালওয়্যার কী? |
|
Ο ক) |
ভালো সফটওয়্যার |
|
Ο খ) |
হার্ডওয়্যার |
|
Ο গ) |
ভাইরাস |
|
Ο ঘ) |
ক্ষতিকর সফটওয়্যার |
সঠিক উত্তর: (ঘ)
|
৮৮. |
কোন ম্যালওয়্যারের পুনরুৎপাদনের ক্ষমতা নেই? |
|
Ο ক) |
এডওয়্যার |
|
Ο খ) |
রুটকিটস |
|
Ο গ) |
ডায়ালার |
|
Ο ঘ) |
ওয়ার্ম |
সঠিক উত্তর: (ক)
|
৮৯. |
বিধ্বংসী আচরণের ভাইরাস কোনটি? |
|
Ο ক) |
এলক ক্লোজার |
|
Ο খ) |
ব্রেইন |
|
Ο গ) |
রুটকিটস |
|
Ο ঘ) |
রিপার |
সঠিক উত্তর: (খ)
|
৯০. |
কোনটি ছদ্মবেশী সফটওয়্যার? |
|
Ο ক) |
ট্রোজান হর্স |
|
Ο খ) |
ডেটাবেজ |
|
Ο গ) |
ফটোশপ |
|
Ο ঘ) |
নরটন |
সঠিক উত্তর: (ক)
|
৯১. |
ব্রেইন ভাইরাস তৈরি হয় কোন দেশে? |
|
Ο ক) |
ভারত |
|
Ο খ) |
পাকিস্তান |
|
Ο গ) |
আমেরিকা |
|
Ο ঘ) |
জাপান |
সঠিক উত্তর: (খ)
|
৯২. |
দুর্নীতি করা হয় কীভাবে? |
|
Ο ক) |
ইন্টারনেটে |
|
Ο খ) |
গোপনে |
|
Ο গ) |
প্রকাশ্যে |
|
Ο ঘ) |
ই-মেইলে |
সঠিক উত্তর: (খ)
|
৯৩. |
কম্পিউটার ভাইরাস বহনকারী মাধ্যম নিচের কোনটি? |
|
Ο ক) |
নেটওয়ার্ক |
|
Ο খ) |
মডেম |
|
Ο গ) |
পেনড্রাইভ |
|
Ο ঘ) |
রাউটার |
সঠিক উত্তর: (গ)
|
৯৪. |
মাইকেল ক্যালসি কে? |
|
Ο ক) |
সিস্টেম ইঞ্জিনিয়ার |
|
Ο খ) |
ডেভেলপার |
|
Ο গ) |
একজন হ্যাকার |
|
Ο ঘ) |
হার্ডওয়্যার ইঞ্জিনিয়ার |
সঠিক উত্তর: (গ)
|
৯৫. |
তথ্য প্রযুক্তির সাহায্যে নেওয়ার ফলে মানুষেল জীবনকে পরিচালনা করা যায়- i. সুন্দরভাবে ii. সহজভাবে iii. দক্ষভাবে নিচের কোনটি সঠিক? |
|
Ο ক) |
i |
|
Ο খ) |
ii |
|
Ο গ) |
iii |
|
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
|
৯৬. |
Captcha কে পড়তে পারে? |
|
Ο ক) |
মানুষ |
|
Ο খ) |
কম্পিউটার |
|
Ο গ) |
যন্ত্র |
|
Ο ঘ) |
রোবট |
সঠিক উত্তর: (ক)
|
৯৭. |
কম্পিউটার ভাইরাস বিষয়ে সর্বপ্রথম আলোকপাত করেন কে? |
|
Ο ক) |
প্রেসপার একার্ট |
|
Ο খ) |
উইলিয়াম রিচি |
|
Ο গ) |
জন ভন নিউম্যান |
|
Ο ঘ) |
লেডি এডা |
সঠিক উত্তর: (গ)
|
৯৮. |
একটা বিশেষ লেখা পড়ে সেটি টাইপ করতে পারে- i. মানুষ ii. কম্পিউটার iii. রোবট নিচের কোনটি সঠিক? |
|
Ο ক) |
i |
|
Ο খ) |
i ও ii |
|
Ο গ) |
ii |
|
Ο ঘ) |
iii |
সঠিক উত্তর: (ক)
|
উদ্দীপকটি পড় এবং নিচের দুইটি প্রশ্নের উত্তর দাও: সুমন তার ভাইয়ের কম্পিউটারের সাহায্যে নিজের ই-মেইল অ্যাকাউন্টে প্রবেশ করেন। সুমন নিজের মেইল বক্সে অনেক আপত্তিকর মেইল দেখে কিচুটা বিব্রত হলেন। তার ভাই সুমনকে অপ্রয়োজনীয় মেইলগুলো সরাসরি মুছে দিতে বলল। |
|
৯৯. |
সুমনের মেইল বক্সের ই-মেইলগুলো হলো- i. অপ্রয়োজনীয় ii. উদ্দেশ্যমূলক iii. আপত্তিকর নিচের কোনটি সঠ্কি? |
|
Ο ক) |
i |
|
Ο খ) |
ii |
|
Ο গ) |
iii |
|
Ο ঘ) |
i, ii ও iii |
সঠিক উত্তর: (ঘ)
|
১০০. |
সুমনের মেইল বক্সের ই-মেইলগুলোকে কী বলে? |
|
Ο ক) |
ভাইরাস |
|
Ο খ) |
সাইবার যুদ্ধ |
|
Ο গ) |
হ্যাকিং |
|
Ο ঘ) |
স্প্যাম |
সঠিক উত্তর: (ঘ)
কোন মন্তব্য নেই:
একটি মন্তব্য পোস্ট করুন