আইসিটির নিরাপদ ও নৈতিক ব্যবহার
প্রত্যেকটি কম্পিউটার বা নেটওয়ার্কের নিজস্ব কী ধরনের ব্যবস্থা থাকে?
উত্তর: নিরাপত্তা
কম্পিউটারের জন্য নিরাপত্তার অদৃশ্য দেয়ালকে কী বলে?
উত্তর: ফায়ারওয়াল
অন্যের তথ্য দেখা ও তথ্য সরিয়ে নেওয়া বা নষ্ট করাকে কী বলে?
উত্তর: হ্যাকিং
যারা হ্যাকিং করে তাদের কী বলে?
উত্তর: হ্যাকার
২০০০ সালে হ্যাকাররা ওয়েবসাইট হ্যাক করে কত কোটি ডলারের বেশি ক্ষতি করেছিল?
উত্তর: ১০০
মানুষ ও যন্ত্রকে আলাদা করার পদ্ধতিকে কী বলা হয়?
উত্তর: Captcha
ডেটা সেন্টার কী?
উত্তর: বড় বড় তথ্যভান্ডার
কম্পিউটারে কয় ধরনের প্রোগ্রাম বা প্রোগ্রামগুচ্ছ থাকে?
উত্তর: দুই
সিস্টেম সফটওয়্যারের মূল কাজ কী?
উত্তর: কম্পিউটারের হার্ডওয়্যারসমূহকে যথাযথভাবে ব্যবহারের পরিবেশ বজায় রাখা
সিস্টেম সফটওয়্যার কোনটি?
উত্তর: উইন্ডোজ
অ্যাপ্লিকেশন সফটওয়্যার কী করে?
উত্তর: কোনো বিশেষ কাজ সম্পন্ন করে
যখনই কোন সফটওয়্যার কাজ করে তখন কিছু অংশ কম্পিউটারের কোথায় অবস্থান নেয়?
উত্তর: প্রধান মেমোরিতে
যে ধরনের প্রোগ্রামিং কোড বা প্রোগ্রামসমূহ কম্পিউটারের জন্য ক্ষতিকর, সে সফটওয়্যারকে কী বলে?
উত্তর: মেলিসিয়াস
মেলিসিয়াস সফটওয়ারকে সংক্ষেপে কী বলে?
উত্তর: ম্যালওয়্যার
কম্পিউটারে অনুপ্রবেশকারী বিভিন্ন ধরনের ক্ষতিকর সফটওয়্যারের সাধারণ নাম কী?
উত্তর: ম্যালওয়্যার
কম্পিউটার ভাইরাস, ওয়ার্ম, ট্রোজান হর্স, রুটকিটস, কিলগার, ডায়ালার, স্পাইওয়্যার, এডওয়্যার কিসের অন্তর্ভুক্ত?
উত্তর: ম্যালওয়্যার
বিশ্বের প্রথম ইন্টারনেট ওয়ার্ম কোনটি?
উত্তর: মরিস ওয়ার্ম
ম্যালওয়্যার তৈরির উদ্দেশ্য কোনটি?
উত্তর: অসৎ উদ্দেশ্যে
কোন অপারেটিং সিস্টেমে ম্যালওয়্যারের সংখ্যা বেশি?
উত্তর: উইন্ডোজ
বিশ্বে কোন অপারেটিং সিস্টেমের ব্যবহারকারী বেশি?
উত্তর: উইন্ডোজ
ছদ্মবেশী সফটওয়্যার কোনটি?
উত্তর: ট্রোজান হর্স
ট্রোজান হর্স ভাইরাসের মূল বৈশিষ্ট্য কী?
উত্তর: নিজের পরিচয় আড়াল করে রাখা
ম্যালওয়্যারের সংখ্যা বৃদ্ধি পাওয়ার মূল কারণ কী?
উত্তর: ইন্টারনেটের মাধ্যমে
কোন ধরনের ম্যালওয়্যার যেকোনো কার্যকরী ফাইলের সাথে যুক্ত হয়?
উত্তর: কম্পিউটার ভাইরাস
সিআইএইচ কী?
উত্তর: একটি ভাইরাস
সিআইএইচ প্রতি বছর কত তারিখে হার্ডডিস্ককে ফরমেট করে ফেলতো?
উত্তর: ২৬ এপ্রিল
বর্তমানে সিআইএইচ কি অবস্থায় রয়েছে?
উত্তর: নিস্ক্রিয়
কোনটি নেটওয়ার্ক ম্যালওয়ার?
উত্তর: ওয়ার্ম
কত সালে সর্বপ্রথম ভাইরাস সম্পর্কে আলোকপাত করা হয়?
উত্তর: ১৯৪৯
কে সর্বপ্রথম ভাইরাস সম্পর্কে আলোকপাত করেন?
উত্তর: জন ভন নিউম্যান
কম্পিউটার প্রোগ্রামকে ভাইরাস হিসেবে সম্বোধন করেন কে?
উত্তর: ফ্রেডরিক বি কোহেন
কম্পিউটার ভাইরাস কিসের অন্তর্ভুক্ত?
উত্তর: ম্যালওয়্যারের
আরপানেটে সত্তর দশকে কোন ভাইরাসটি চিহ্নিত করেছিল?
উত্তর: ক্রিপার ভাইরাস
রিপার কী?
উত্তর: একটি সফটওয়ার
রিপার কী করে?
উত্তর: ক্রিপার ভাইরাসকে মুছে ফেলে
রুটকিটস কী?
উত্তর: এক ধরনের ম্যালওয়্যার
এলক ক্লোনার কত সালে পৃথিবীতে ছড়িয়ে পড়ে?
উত্তর: ১৯৮২
এলক ক্লোনার কী?
উত্তর: কম্পিউটার ভাইরাস
ব্রেইন ভাইরাস কত সালে ছড়িয়ে পড়ে?
উত্তর: ১৯৮৬
কোন দেশের দুই ভাই ব্রেইন ভাইরাস তৈরি করেন?
উত্তর: পাকিস্তানী
কিসের মাধ্যমে এলক ক্লোনার ছড়িয়ে পড়ে?
উত্তর: ফ্লপি ডিস্ক
কোন ভাইরাসের মাধ্যমে ভাইরাসের বিধ্বংসী আচরণ প্রথম প্রকাশিত হয়?
উত্তর: ব্রেইন
কিলগার কোন ধরনের সফটওয়্যার?
উত্তর: ক্ষতিকারক
ম্যালওয়্যার বৃদ্ধির প্রধান কারণ কী?
উত্তর: ইন্টারনেটের ব্যবহার
কাজের ধরনের ভিত্তিতে কম্পিউটার ভাইরাস কত প্রকার?
উত্তর: ২
বিশেষ ধরনের সফটওয়্যার ব্যবহার করে কম্পিউটার ভাইরাস থেকে নিষ্কৃতি পাওয়াকে কী বলে?
উত্তর: এন্টিভাইরাস
বেশির ভাগ ভাইরাস কার্যকরী ফাইলকে কী করে?
উত্তর: সংক্রমিত করে
কোনটি এন্টিভাইরাস সফটওয়্যার?
উত্তর: নরটন
কম্পিউটারের ক্ষেত্রে প্যান্ডা কী?
উত্তর: একটি এন্টি ভাইরাসের নাম
ওয়েবসাইটে দেওয়া কোনো ব্যক্তির পরিচয়কে কী বলে?
উত্তর: অনলাইন পরিচয়
দিন দিন ইন্টারনেট ব্যবহারের সংখ্যা কী হচ্ছে?
উত্তর: পাচ্ছে
নিরাপত্তা নিশ্চিত করার জন্য নেটওয়ার্কের কী ধরনের ব্যবস্থা নেওয়া হয়?
উত্তর: পাসওয়ার্ড
কোনো ডকুমেন্টের নিরাপত্তার জন্য কী দেওয়া হয়?
উত্তর: পাসওয়ার্ড
পাসওয়ার্ড কেমন হওয়া উচিত?
উত্তর: দীর্ঘ
কোনটি দ্বারা সাইবার অপরাধ ঘটে?
উত্তর: ই-মেইল
হোয়াইট হ্যাট হ্যাকারকে কী বলা হয়?
উত্তর: এথিক্যাল হ্যাকার
অসৎ উদ্দেশ্যে কম্পিউটারে অনুপ্রবেশ করাকে কী বলে?
উত্তর: ব্ল্যাক হ্যাট হ্যাকার
কোনো কম্পিউটার সিস্টেমের উন্নতির জন্য নিরাপত্তা ছিদ্রগুলো খুঁজে বের করাকে কী বলে?
উত্তর: এথিক্যাল হ্যাকার
কোন ধরনের হ্যাকার কোনো সিস্টেমের উন্নতির জন্য সেটির নিরাপত্তা ছিদ্রসমূহ খুঁজে বের করে?
উত্তর: হোয়াইট হ্যাট হ্যাকার
হ্যাকিংকে গণ্য করা হয় কী হিসেবে?
উত্তর: অপরাধ হিসেবে
সাইবার অপরাধের একটা বড় অংশ কী?
উত্তর: প্রতারণা
কম্পিউটার সিস্টেম বা নেটওয়ার্কে বিনা অনুমতিতে অনুপ্রবেশকারীকে কী বলে?
উত্তর: হ্যাকার
ইন্টারনেটে আপত্তিকর তথ্য প্রকাশ কী হিসেবে গণ্য হয়ে থাকে?
উত্তর: অপরাধ
ই-মেইল বার্তায় লটারিতে বিপুল পরিমাণ অর্থ প্রাপ্তি ঘোষণা কিসের আওতায় পড়ে?
উত্তর: প্রতারণা
ই-টেন্ডারের সাহায্যে প্রচলিত টেন্ডার-প্রক্রিয়ার কোন সমস্যার অনেকাংশে সমাধান করা গেছে?
উত্তর: দুর্নীতি করা
ই-টেন্ডারিং চালু হওয়ার ফলে কী হচ্ছে?
উত্তর: দুর্নীতি করার সুযোগ কমে গেছে
ক্রেডিট কার্ড নম্বর বের করার জন্য হ্যাকাররা কোনটিকে বেছে নিয়েছে?
উত্তর: ব্যাংকের তথ্যভান্ডার
পৃথিবী থেকে দুর্নীতি কমানোর শক্তিশালী অস্ত্র হিসেবে কী ব্যবহৃত হচ্ছে?
উত্তর: তথ্যপ্রযুক্তি
কোনো দোকান বা শোরুম ছাড়াই পণ্য বিক্রি হয় কিসের মাধ্যমে?
উত্তর: ই-কমার্সের
২০১৩ সাল পর্যন্ত কতটি দেশে তথ্য ও যোগাযোগ প্রযুক্তি স্বীকৃতি দেওয়া হয়?
উত্তর: ৯৩
তথ্য অধিকার কোনটির সঙ্গে সম্পৃক্ত?
উত্তর: রাষ্ট্রের
বাংলাদেশে কত সাল থেকে তথ্য অধিকার আইন চালু রয়েছে?
উত্তর: ২০০৬
বাংলাদেশে কত সাল থেকে তথ্য অধিকার আইন বলবৎ হয়েছে?
উত্তর: ২০০৯
তথ্য ও যোগাযোগপ্রযুক্তি আইন-২০০৬ (সংশোধিত-২০০৯)-এ হ্যাকিংয়ের অপরাধে বিধান কী?
উত্তর: ৩ থেকে ৭ বছরের কারাদন্ডের বিধান
বাংলাদেশের তথ্য কমিশনের ওয়েবসাইট কোনটি?
উত্তর: www.infocom.gov.bd
তথ্য কমিশন তথ্য অধিকার আইনের কি হিসেবে কাজ করে?
উত্তর: অভিভাবক