অষ্টম শ্রেণি (জুনিয়র স্কুল সার্টিফিকেট পরীক্ষা)-বিষয়: তথ্য ও যোগাযোগ প্রযুক্তি অধ্যায়: ৩ – তথ্য ও যোগাযোগ প্রযুক্তির নিরাপদ ও নৈতিক ব্যবহার (MCQ)
বিষয়: তথ্য ও যোগাযোগ প্রযুক্তি
অধ্যায়: ৩ – তথ্য ও যোগাযোগ প্রযুক্তির নিরাপদ ও নৈতিক ব্যবহার
MCQ
অষ্টম শ্রেণি (জুনিয়র স্কুল সার্টিফিকেট পরীক্ষা)
বিষয়: তথ্য ও যোগাযোগ প্রযুক্তি
অধ্যায়: ৩ – তথ্য ও যোগাযোগ প্রযুক্তির নিরাপদ ও নৈতিক ব্যবহার
MCQ
১। প্রত্যেকটি কম্পিউটার বা নেটওয়ার্কের নিজস্ব কী ধরনের ব্যবস্থা থাকে?
ক. নিরাপত্তা
খ. যোগাযোগ
গ. প্রবেশাধিকার
ঘ. ঝুঁকি
উত্তর: ক. নিরাপত্তা
২। কম্পিউটারের জন্য নিরাপত্তার অদৃশ্য দেয়ালকে কী বলে?
ক. ফায়ার ফক্স
খ. ফায়ারওয়াল
গ. মজিলা ফক্স
ঘ. সেফটি
উত্তর: খ. ফায়ারওয়াল
৩। অন্যের তথ্য দেখা ও তথ্য সরিয়ে নেওয়া বা নষ্ট করাকে কী বলে?
ক. হ্যাক
খ. হাঙ্গার
গ. হ্যাকিং
ঘ. হ্যাকার
উত্তর: গ. হ্যাকিং
৪। যারা হ্যাকিং করে তাদের কী বলে?
ক. হ্যাকিং
খ. ফায়ারওয়্যার
গ. হ্যাক
ঘ. হ্যাকার
উত্তর: ঘ. হ্যাকার
৫। ২০০০ সালে প্রতিষ্ঠান হ্যাক হয়েছিল-
i. ডেল
ii. ইয়াহু
iii. আমাজন
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: ঘ. i, ii ও iii
৬। ২০০০ সালে হ্যাকাররা ওয়েবসাইট হ্যাক করে কত কোটি ডলারের বেশি ক্ষতি করেছিল?
ক. ১০০০
খ. ১০০
গ. ৫০
ঘ. ১০
উত্তর: খ. ১০০
৭। মানুষ ও যন্ত্রকে আলাদা করার পদ্ধতিকে কী বলা হয়?
ক. Capter
খ. Chapter
গ. Captain
ঘ. Captcha
উত্তর: ঘ. Captcha
৮। ডেটা সেন্টার কী?
ক. বড় বড় তথ্যভান্ডার
খ. তথ্যগুচ্ছ
গ. তথ্য
ঘ. শব্দভান্ডার
উত্তর: ক. বড় বড় তথ্যভান্ডার
৯। কম্পিউটারে কয় ধরনের প্রোগ্রাম বা প্রোগ্রামগুচ্ছ থাকে?
ক. দুই
খ. তিন
গ. চার
ঘ. পাঁচ
উত্তর: ক. দুই
১০। কম্পিউটারে ব্যবহৃত প্রোগ্রাম হলো-
i. হার্ডওয়্যার প্রোগ্রাম
ii. সিস্টেম সফটওয়্যার
iii. অ্যাপ্লিকেশন সফটওয়্যার
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: গ. ii ও iii
১১। সিস্টেম সফটওয়্যারের মূল কাজ কী?
ক. কম্পিউটারের হার্ডওয়্যারসমূহকে যথাযথভাবে ব্যবহারের পরিবেশ বজায় রাখা
খ. কম্পিউটারের হার্ডওয়্যার ও সফটওয়্যারের মধ্যে মিল না রাখা
গ. কম্পিউটারের সফটওয়্যারকে প্রাধান্য না দেওয়া
ঘ. কম্পিউটারের হার্ডওয়্যারসমূহকে অগ্রাহ্য করা
উত্তর: ক. কম্পিউটারের হার্ডওয়্যারসমূহকে যথাযথভাবে ব্যবহারের পরিবেশ বজায় রাখা
১২। সিস্টেম সফটওয়্যার কোনটি?
ক. এমএস ওয়ার্ড
খ. উইন্ডোজ
গ. এমএস এক্সেল
ঘ. এমএস এক্সেস
উত্তর: খ. উইন্ডোজ
১৩। অ্যাপ্লিকেশন সফটওয়্যার কী করে?
ক. হার্ডওয়্যারকে ঠিক রাখে
খ. কোনো বিশেষ কাজ সম্পন্ন করে
গ. অপারেটিং সিস্টেম
ঘ. উইন্ডোজ
উত্তর: খ. কোনো বিশেষ কাজ সম্পন্ন করে
১৪। অফিস ব্যবস্থাপনা সফটওয়ারের নাম-
i. মাইক্রোসফট অফিস
ii. লিবরা অফিস
iii. ওপনে অফিস
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: ঘ. i, ii ও iii
১৫। ডেটাবেস সফটওয়ার-
i. Oracle
ii. MySQL
iii. MS-Access
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: ঘ. i, ii ও iii
১৬। ব্রাউজার সফটওয়ার হলো-
i. Mozilla Firefox
ii. Google Chrome
iii. Yahoo
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: ক. i ও ii
১৭। যখনই কোন সফটওয়্যার কাজ করে তখন কিছু অংশ কম্পিউটারের কোথায় অবস্থান নেয়?
ক. সহায়ক মেমোরিতে
খ. ফ্লপি ডিস্কে
গ. প্রধান মেমোরিতে
ঘ. হার্ডডিস্কে
উত্তর: গ. প্রধান মেমোরিতে
১৮। যখন কোন সফটওয়্যার কাজ করে তখন কিছু অংশ-
i. কম্পিউটারের প্রধান মেমোরিতে অবস্থান নেয়
ii. বাকি অংশ অপারেটিং সিস্টেমের সহায়তায় অন্য কার্যাবলি সম্পন্ন করে
iii. সিস্টেম অলস বসে থাকে
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: ঘ. i, ii ও iii
১৯। যে ধরনের প্রোগ্রামিং কোড বা প্রোগ্রামসমূহ কম্পিউটারের জন্য ক্ষতিকর, সে সফটওয়্যারকে কী বলে?
ক. মেলিসিস
খ. মেলিসিয়াস
গ. মেলামাইন
ঘ. মেলিসিয়ান
উত্তর: খ. মেলিসিয়াস
২০। মেলিসিয়াস সফটওয়ারকে সংক্ষেপে কী বলে?
ক. ম্যালেলিয়ার
খ. ম্যাক্রো
গ. মাইক্রো
ঘ. ম্যালওয়্যার
উত্তর: ঘ. ম্যালওয়্যার
২১। ম্যালওয়্যার হলো-
i. অন্য সফটওয়্যারকে কাঙ্খিত কর্ম সম্পাদনে বাধার সৃষ্টি করে
ii. বিভিন্ন ধরনরে ক্ষতকির সফটওয়্যাররে সাধারণ নাম
iii. এক ধরনের সফটওয়্যার
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: ঘ. i, ii ও iii
২২। ম্যালওয়্যার সফটওয়্যার-
i. অন্য সফটওয়্যারকে কাক্সিক্ষত কর্মসম্পাদনে বাধার সৃষ্টি করে
ii. ব্যবহারকারীর কম্পিউটারে প্রবেশ করে তথ্য চুরি করে
iii. কম্পিউটার সিস্টেমের প্রবেশাধিকার লাভ করে
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: ঘ. i, ii ও iii
২৩। কম্পিউটারে অনুপ্রবেশকারী বিভিন্ন ধরনের ক্ষতিকর সফটওয়্যারের সাধারণ নাম কী?
ক. ম্যালওয়্যার
খ. নটন
গ. ক্যাসপারেস্কি
ঘ. আভাস্ট
উত্তর: ক. ম্যালওয়্যার
২৪। কম্পিউটার ভাইরাস, ওয়ার্ম, ট্রোজান হর্স, রুটকিটস, কিলগার, ডায়ালার, স্পাইওয়্যার, এডওয়্যার কিসের অন্তর্ভুক্ত?
ক. এন্টি ভাইরাস
খ. নেটওয়ার্ক
গ. সিস্টেম সফটওয়্যার
ঘ. ম্যালওয়্যার
উত্তর: ঘ. ম্যালওয়্যার
২৫। বেশি ক্ষতিকর ভাইরাস কোনটি?
i. ওয়ার্ম
ii. ট্রোজান হর্স
iii. ডায়ালার
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: ক. i ও ii
২৬। বিশ্বের প্রথম ইন্টারনেট ওয়ার্ম কোনটি?
ক. ট্রোজান হর্স
খ. ডায়ালার
গ. মরিস ওয়ার্ম
ঘ. ওয়ার্ম
উত্তর: গ. মরিস ওয়ার্ম
২৭। ম্যালওয়্যার তৈরির উদ্দেশ্য কোনটি?
ক. সৎ উদ্দেশ্যে
খ. অসৎ উদ্দেশ্যে
গ. কম্পিউটারের গতি বাড়ানোর জন্য
ঘ. র্যামকে গতিশীল করার জন্য
উত্তর: খ. অসৎ উদ্দেশ্যে
২৮। কোন অপারেটিং সিস্টেমে ম্যালওয়্যারের সংখ্যা বেশি?
ক. উইন্ডোজ
খ. ম্যাক ওস
গ. ইউনিক্স
ঘ. ডস
উত্তর: ক. উইন্ডোজ
২৯। বিশ্বে কোন অপারেটিং সিস্টেমের ব্যবহারকারী বেশি?
ক. অ্যাপল মেকিনটোশ
খ. মেকিনটোশ
গ. ইউনিক্স
ঘ. উইন্ডোজ
উত্তর: ঘ. উইন্ডোজ
৩০। ছদ্মবেশী সফটওয়্যার কোনটি?
ক. ট্রোজান হর্স
খ. ডেটাবেজ
গ. ফটোশপ
ঘ. নরটন
উত্তর: ক. ট্রোজান হর্স
৩১। ট্রোজান হর্স ভাইরাসের মূল বৈশিষ্ট্য কী?
ক. নিজের কপি তৈরি করা
খ. হার্ডডিস্ক ফরম্যাট করা
গ. নিজের পরিচয় আড়াল করে রাখা
ঘ. ডেটা চুরি করা ও মুছে দেয়া
উত্তর: গ. নিজের পরিচয় আড়াল করে রাখা
৩২। ম্যালওয়্যারের সংখ্যা বৃদ্ধি পাওয়ার মূল কারণ কী?
ক. ইন্টারনেটের গতি কমা
খ. ইন্টারনেট বিকাশের আগে
গ. ইন্টারনেটের মাধ্যমে
ঘ. পাসওয়ার্ড ব্যবহারের ফলে
উত্তর: গ. ইন্টারনেটের মাধ্যমে
৩৩। প্রচলিত ও শনাক্তকৃত ম্যালওয়্যারের সংখ্যা বেশি হলো-
i. কম্পিউটার ভাইরাস
ii. কম্পিউটার ওয়ার্ম
iii. ট্রোজান হর্স
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: ঘ. i, ii ও iii
৩৪। কোন ধরনের ম্যালওয়্যার যেকোনো কার্যকরী ফাইলের সাথে যুক্ত হয়?
ক. এন্টি ম্যালওয়্যার
খ. কম্পিউটার ভাইরাস
গ. ফায়ারওয়াল
ঘ. এন্টি ভাইরাস
উত্তর: খ. কম্পিউটার ভাইরাস
৩৫। কম্পিউটার ভাইরাস সাধারণত-
i. যা নেটওয়ার্কে ছড়িয়ে পড়ে
ii. যেকোনো কার্যকরী ফাইলের সাথে যুক্ত হয়
iii. ব্যবহারকারীর হস্তক্ষেপ ছাড়া ছড়িয়ে পড়ে না
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: গ. ii ও iii
৩৬। কম্পিউটার ভাইরাস-
i. এক কম্পিউটার থেকে অন্য কম্পিউটারে সংক্রমিত হতে পারে
ii. এক ধরনের ক্ষতিকর সফটওয়্যার
iii. পুনরুৎপাদনে সক্ষম
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: ঘ. i, ii ও iii
৩৭। কখন বুঝা যাবে কম্পিউটার ভাইরাস দ্বারা আক্রান্ত হয়েছে?
i. কম্পিউটারের গতি কমে যাওয়া
ii. ঘন ঘন রিবুট না হওয়া
iii. হ্যাং হয়ে যাওয়া
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: খ. i ও iii
৩৮। কম্পিউটার ওয়ার্ম সাধারণত-
i. যেকোনো নেটওয়ার্কে ছড়িয়ে পড়ে
ii. অন্যান্য কম্পিউটারকেও সংক্রমিত করে
iii. যেকোনো কার্যকরী ফাইলের সাথে যুক্ত হয়
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: ক. i ও ii
৩৯। কম্পিউটার ওয়ার্ম-এর ফলে-
i. পেন ড্রাইভে ভাইরাস সক্রিয় হয়ে উঠতে পারে
ii. নেটওয়ার্কের কম্পিউটারকে আক্রান্ত করে
iii. নেটওয়ার্ক থেকে নেটওয়ার্কে ছড়িয়ে পড়ে
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: গ. ii ও iii
৪০। সিআইএইচ কী?
ক. একটি ওয়েবসাইট
খ. একটি ভাইরাস
গ. একটি কম্পিউটার
ঘ. একটি টিভি চ্যানেল
উত্তর: খ. একটি ভাইরাস
৪১। সিআইএইচ প্রতি বছর কত তারিখে হার্ডডিস্ককে ফরমেট করে ফেলতো?
ক. ২৬ জুলাই
খ. ২৬ জুন
গ. ২৬ মে
ঘ. ২৬ এপ্রিল
উত্তর: ঘ. ২৬ এপ্রিল
৪২। বর্তমানে সিআইএইচ কি অবস্থায় রয়েছে?
ক. সক্রিয়
খ. নিস্ক্রিয়
গ. সবল
ঘ. দুর্বল
উত্তর: খ. নিস্ক্রিয়
৪৩। কোনটি নেটওয়ার্ক ম্যালওয়ার?
ক. ওয়ার্ম
খ. মজিলা
গ. ভাইরাস
ঘ. স্কাইপি
উত্তর: ক. ওয়ার্ম
৪৪। কত সালে সর্বপ্রথম ভাইরাস সম্পর্কে আলোকপাত করা হয়?
ক. ১৯৪০
খ. ১৯৪৯
গ. ২০০০
ঘ. ২০০৮
উত্তর: খ. ১৯৪৯
৪৫। কে সর্বপ্রথম ভাইরাস সম্পর্কে আলোকপাত করেন?
ক. জন ভন নিউম্যান
খ. চার্লস ব্যাবেজ
গ. ফ্রেডরিক বি কোহেন
ঘ. জন রিচম্যান
উত্তর: ক. জন ভন নিউম্যান
৪৬। কম্পিউটার প্রোগ্রামকে ভাইরাস হিসেবে সম্বোধন করেন কে?
ক. ফ্রেডরিক এইচ কোবিন
খ. জন ভন নিউম্যান
গ. ফ্রেডরিক বি কোহেন
ঘ. ফ্রেডরিক ব্যাবেজ
উত্তর: গ. ফ্রেডরিক বি কোহেন
৪৭। কম্পিউটার ভাইরাস কিসের অন্তর্ভুক্ত?
ক. ওয়েব ব্রাউজারের
খ. হার্ডওয়ারের
গ. ম্যালওয়্যারের
ঘ. কমপিউটারের
উত্তর: গ. ম্যালওয়্যারের
৪৮। আরপানেটে সত্তর দশকে কোন ভাইরাসটি চিহ্নিত করেছিল?
ক. নিমতা ভাইরাস
খ. এলক ভাইরাস
গ. ক্রিপার ভাইরাস
ঘ. ব্রেইন ভাইরাস
উত্তর: গ. ক্রিপার ভাইরাস
৪৯। রিপার কী?
ক. একটি হার্ডওয়ার
খ. একটি সফটওয়ার
গ. একটি ভাইরাস
ঘ. একজন ভাইরাস আবিষ্কারক
উত্তর: খ. একটি সফটওয়ার
৫০। রিপার কী করে?
ক. ক্রিপার ভাইরাসকে আঘাত হানে
খ. ক্রিপার ভাইরাস তৈরি করে
গ. রিপারের বিপরীত ক্রিপার
ঘ. ক্রিপার ভাইরাসকে মুছে ফেলে
উত্তর: ঘ. ক্রিপার ভাইরাসকে মুছে ফেলে
৫১। রুটকিটস কী?
ক. এক ধরনের নেটওয়ার্ক
খ. ইন্টারনেট ব্রাউজার
গ. এক ধরনের ম্যালওয়্যার
ঘ. হার্ডওয়ার
উত্তর: গ. এক ধরনের ম্যালওয়্যার
৫২। এলক ক্লোনার কত সালে পৃথিবীতে ছড়িয়ে পড়ে?
ক. ১৯৮২
খ. ১৯৮৪
গ. ১৯৮৬
ঘ. ১৯৯০
উত্তর: ক. ১৯৮২
৫৩। এলক ক্লোনার কী?
ক. কম্পিউটার ভাইরাস
খ. মুক্ত ভাইরাস
গ. অ্যান্টি ভাইরাস
ঘ. উদ্ভিদ ভাইরাস
উত্তর: ক. কম্পিউটার ভাইরাস
৫৪। ব্রেইন ভাইরাস কত সালে ছড়িয়ে পড়ে?
ক. ১০৭০
খ. ১৯৭৩
গ. ১৯৮২
ঘ. ১৯৮৬
উত্তর: ঘ. ১৯৮৬
৫৫। কোন দেশের দুই ভাই ব্রেইন ভাইরাস তৈরি করেন?
ক. ভারতীয়
খ. যুক্তরাজ্যের
গ. ইতালীর
ঘ. পাকিস্তানী
উত্তর: ঘ. পাকিস্তানী
৫৬। কিসের মাধ্যমে এলক ক্লোনার ছড়িয়ে পড়ে?
ক. পেন ড্রাইভ
খ. ফ্লপি ডিস্ক
গ. ডিভিডি
ঘ. সিডি
উত্তর: খ. ফ্লপি ডিস্ক
৫৭। কোন ভাইরাসের মাধ্যমে ভাইরাসের বিধ্বংসী আচরণ প্রথম প্রকাশিত হয়?
ক. ব্রেইন
খ. কিলগার
গ. এলক ক্লোনার
ঘ. ক্রিপার
উত্তর: ক. ব্রেইন
৫৮। কিলগার কোন ধরনের সফটওয়্যার?
ক. ক্ষতিকারক
খ. মোবাইল
গ. অ্যান্টি
ঘ. ল্যাপটপ
উত্তর: ক. ক্ষতিকারক
৫৯। বিশ্বের ক্ষতিকারক ভাইরাস ও ম্যালওয়্যারের মধ্যে উল্লেখযোগ্য-
i. ব্রেইন, ভিয়েনা, ডাপরোসি ওয়ার্ম
ii. পিংপং, মাইকেল এঞ্জেলো, সিআইএইচ
iii. কোড রেড ওয়ার্ম, নিমডা, জেরুজালেম
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: ঘ. i, ii ও iii
৬০। ম্যালওয়্যার বৃদ্ধির প্রধান কারণ কী?
ক. ইন্টারনেটের ব্যবহার
খ. পেনড্রাইভের ব্যবহার
গ. মেমোরি কার্ড রিডারের ব্যবহার
ঘ. ডিভিডির ব্যবহার
উত্তর: ক. ইন্টারনেটের ব্যবহার
৬১। কাজের ধরনের ভিত্তিতে কম্পিউটার ভাইরাস কত প্রকার?
ক. ২
খ. ৩
গ. ৪
ঘ. ৬
উত্তর: ক. ২
৬২। অনিবাসী ভাইরাসের বৈশিষ্ট্য-
i. ফাইলকে সংক্রমণ করে
ii. মেমোরিতে স্থায়ীভাবে বসে থাকে
iii. মূল প্রোগ্রামের কাছে নিয়ন্ত্রণ দিয়ে নিষ্ক্রিয় হয়ে যায়
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: খ. i ও iii
৬৩। নিবাসী ভাইরাসের বৈশিষ্ট্য-
i. মেমোরিতে স্থায়ীভাবে বসে থাকে
ii. মূল প্রোগ্রামের কাছে নিয়ন্ত্রণ দিয়ে নিষ্ক্রিয় হয়ে যায়
iii. যখন কোন প্রোগ্রাম চালু হয়, তখনই সংক্রমিত করে
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: খ. i ও iii
৬৪। বিশেষ ধরনের সফটওয়্যার ব্যবহার করে কম্পিউটার ভাইরাস থেকে নিষ্কৃতি পাওয়াকে কী বলে?
ক. নিউ সফটওয়্যার
খ. ডেটা সফটওয়্যার
গ. এন্টিভাইরাস
ঘ. কম্পিউটার ভাইরাস
উত্তর: গ. এন্টিভাইরাস
৬৫। বেশির ভাগ ভাইরাস কার্যকরী ফাইলকে কী করে?
ক. সংক্রমিত করে
খ. মান বজায় রাখে
গ. সঠিকভাবে সাজিয়ে রাখে
ঘ. দীর্ঘস্থায়ী করে
উত্তর: ক. সংক্রমিত করে
৬৬। কোনটি এন্টিভাইরাস সফটওয়্যার?
ক. নরটন
খ. নটন
গ. লটকন
ঘ. মালটা
উত্তর: ক. নরটন
৬৭। কম্পিউটারের ক্ষেত্রে প্যান্ডা কী?
ক. একটি প্রাণীর নাম
খ. একটি এন্টি ভাইরাসের নাম
গ. একটি ভাইরাসের নাম
ঘ. একটি সফটওয়্যারের নাম
উত্তর: খ. একটি এন্টি ভাইরাসের নাম
৬৮। এন্টি ভাইরাস সফটওয়্যারের মধ্যে জনপ্রিয়-
i. অ্যাভাস্ট, প্যান্ডা
ii. নরটন, কাসপারেস্কি
iii. মাইক্রোসফট সিকিউরিটি এসেনসিয়াল
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: ঘ. i, ii ও iii
৬৯। কিসের মাধ্যমে ব্যবহারকারীগণ ম্যালওয়্যারের হাত থেকে রক্ষা পেতে পারে?
i. এন্টি ভাইরাস
ii. ফায়ারওয়াল
iii. এন্টি ম্যালওয়্যার
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: ঘ. i, ii ও iii
৭০। ওয়েবসাইটে দেওয়া কোনো ব্যক্তির পরিচয়কে কী বলে?
ক. অনলাইন পরিচয়
খ. মোবাইল পরিচয়
গ. ব্যক্তিপরিচয়
ঘ. ওয়েব পরিচয়
উত্তর: ক. অনলাইন পরিচয়
৭১। দিন দিন ইন্টারনেট ব্যবহারের সংখ্যা কী হচ্ছে?
ক. বৃদ্ধি নেই
খ. বৃদ্ধি পাবে
গ. কমে যাচ্ছে
ঘ. বৃদ্ধি পাচ্ছে
উত্তর: ঘ. বৃদ্ধি পাচ্ছে
৭২। অনলাইনে ব্যক্তি পরিচয় প্রকাশ করতে-
i. ছদ্মনাম ব্যবহার করেন
ii. প্রকৃত নাম ব্যবহার করেন
iii. প্রকৃত বা ছদ্ম কোনো পরিচয় দেন না
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: ঘ. i, ii ও iii
৭৩। একজন ব্যক্তির অনলাইন পরিচিতির জন্য প্রয়োজন-
i. সামাজিক যোগাযোগের সাইটে তার প্রোফাইলের নাম
ii. তার নিজস্ব বাসার ঠিকানা
iii. ই-মেইল ঠিকানা
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: খ. i ও iii
৭৪। নিরাপত্তা নিশ্চিত করার জন্য নেটওয়ার্কের কী ধরনের ব্যবস্থা নেওয়া হয়?
ক. পাসওয়ার্ড
খ. কপিরাইট
গ. তথ্য আইন
ঘ. স্প্যাম
উত্তর: ক. পাসওয়ার্ড
৭৫। কোনো ডকুমেন্টের নিরাপত্তার জন্য কী দেওয়া হয়?
ক. লিংক
খ. সংরক্ষণ
গ. পাসওয়ার্ড
ঘ. সেফটি লিংক
উত্তর: গ. পাসওয়ার্ড
৭৬। পাসওয়ার্ড কেমন হওয়া উচিত?
ক. সহজ
খ. সংক্ষিপ্ত
গ. দীর্ঘ
ঘ. কঠিন
উত্তর: গ. দীর্ঘ
৭৭। নিচের কোন পাসওয়ার্ডটি বেশি উপযোগী?
ক. 123456
খ. PkD#kU68a19
গ. Shaymol
ঘ. Piku2020
উত্তর: খ. PkD#kU68a19
৭৮। নিচের কোনটি জটিল পাসওয়ার্ড?
ক. pkdsirict123456
খ. 31pkd123
গ. pkdsir123
ঘ. 31pkD10@68#2L
উত্তর: ঘ. 31pkD10@68#2L
৭৯। পাসওয়ার্ডের গোপনীয়তা রক্ষার জন্য ব্যবহার করা উচিৎ-
i. ছোট হাতের ও বড় হাতের অক্ষর ব্যবহার করা
ii. শব্দ, বাক্য, সংখ্যা ও প্রতীক সমন্বয়ে
iii. কোনো প্রিয় বাক্য ব্যবহার করা
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: ঘ. i, ii ও iii
৮০। নিচের কোনটি দ্বারা সাইবার অপরাধ ঘটে?
ক. ই-মেইল
খ. মোবাইল
গ. রেডিও
ঘ. টিভি
উত্তর: ক. ই-মেইল
৮১। হোয়াইট হ্যাট হ্যাকারকে কী বলা হয়?
ক. এথিক্যাল হ্যাকার
খ. লজিক্যাল হ্যাকার
গ. গ্রে হ্যাকার
ঘ. ব্ল্যাক হ্যাট হ্যাকার
উত্তর: ক. এথিক্যাল হ্যাকার
৮২। অসৎ উদ্দেশ্যে কম্পিউটারে অনুপ্রবেশ করাকে কী বলে?
ক. গ্রে হ্যাট হ্যাকার
খ. ব্ল্যাক হ্যাট হ্যাকার
গ. এথিক্যাল হ্যাকার
ঘ. আয়রন হ্যাকার
উত্তর: খ. ব্ল্যাক হ্যাট হ্যাকার
৮৩। কোনো কম্পিউটার সিস্টেমের উন্নতির জন্য নিরাপত্তা ছিদ্রগুলো খুঁজে বের করাকে কী বলে?
ক. গ্রে হ্যাট হ্যাকার
খ. এথিক্যাল হ্যাকার
গ. ব্ল্যাক হ্যাট হ্যাকার
ঘ. লজিক্যাল হ্যাকার
উত্তর: খ. এথিক্যাল হ্যাকার
৮৪। কোন ধরনের হ্যাকার কোনো সিস্টেমের উন্নতির জন্য সেটির নিরাপত্তা ছিদ্রসমূহ খুঁজে বের করে?
ক. হোয়াইট হ্যাট হ্যাকার
খ. গ্রে হ্যাট হ্যাকার
গ. ব্ল্যাক হ্যাট হ্যাকার
ঘ. ইয়েলো হ্যাট হ্যাকার
উত্তর: ক. হোয়াইট হ্যাট হ্যাকার
৮৫। হ্যাকার নানান দলে ভাগ হতে পারে-
i. হোয়াইট হ্যাট হ্যাকার
ii. ব্ল্যাক হ্যাট হ্যাকার
iii. গ্রে হ্যাট হ্যাকার
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: ঘ. i, ii ও iii
৮৬। হ্যাকিংকে গণ্য করা হয় কী হিসেবে?
ক. গবেষণা হিসেবে
খ. অপরাধ হিসেবে
গ. মেধা হিসেবে
ঘ. পারদর্শী হিসেবে
উত্তর: খ. অপরাধ হিসেবে
৮৭। সাইবার অপরাধের একটা বড় অংশ কী?
ক. প্রচারণা
খ. প্রতারণা
গ. বিপজ্জনক
ঘ. ঠিক নয়
উত্তর: খ. প্রতারণা
৮৮। কম্পিউটার সিস্টেম বা নেটওয়ার্কে বিনা অনুমতিতে অনুপ্রবেশকারীকে কী বলে?
ক. হ্যাকিং
খ. হ্যাকার
গ. স্প্যাম
ঘ. প্রতারণা
উত্তর: খ. হ্যাকার
৮৯। তথ্য কমিশন তথ্য অধিকার আইনের কি হিসেবে কাজ করে?
ক. দায়িত্বশীল
খ. গতিশীল
গ. সরকারী
ঘ. অভিভাবক
উত্তর: ঘ. অভিভাবক
৯০। ইন্টারনেটে আপত্তিকর তথ্য প্রকাশ কী হিসেবে গণ্য হয়ে থাকে?
ক. প্রচারণা
খ. অপরাধ
গ. অন্যায়
ঘ. প্রতারণা
উত্তর: খ. অপরাধ
৯১। স্প্যাম-এর সাথে সংশ্লিষ্ট-
i. যন্ত্র দিয়ে তৈরি করা অপ্রয়োজনীয় ই-মেইল
ii. আপত্তিকর ই-মেইল যা প্রতিনিয়ত পাঠায়
iii. উদ্দেশ্যমূলক ই-মেইল
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: ঘ. i, ii ও iii
৯২। ই-মেইল বার্তায় লটারিতে বিপুল পরিমাণ অর্থ প্রাপ্তি ঘোষণা কিসের আওতায় পড়ে?
ক. প্রতারণা
খ. উৎসাহ
গ. অনলাইনের অবদান
ঘ. তাৎক্ষণিক খবর প্রদান
উত্তর: ক. প্রতারণা
# নিচের অনুচ্ছেদটি পড়ে ৯৩ ও ৯৪ নম্বর প্রশ্নের উত্তর দাও।
আজহারুল ইসলাম একটি প্রতিষ্ঠানের মালিক। তাঁর প্রতিষ্ঠানটি বিভিন্ন সময় সরকার প্রণীত বিভিন্ন টেন্ডারভিত্তিক কাজ সম্পাদন করে। এ জন্য আজহারুল সাহেবকে বেশ ঝক্কিঝামেলা পোহাতে হয়েছে। বর্তমানে তিনি একটি আধুনিক পদ্ধতির সন্ধান পেয়েছেন, যা তাঁর ঝামেলা ও সময় দুটিই বাঁচিয়ে দিয়েছে।
৯৩। আজহারুল সাহেব কোন আধুনিক পদ্ধতির সন্ধান পেয়েছেন?
ক. ই-কমার্স
খ. টেলিমেডিসিন
গ. ই-সেবা
ঘ. ই-টেন্ডার
উত্তর: ঘ. ই-টেন্ডার
৯৪। আজহারুল সাহেব যে সুবিধাগুলো পাচ্ছেন-
i. সময় কম লাগে
ii. তথ্য গোপন রাখা যায়
iii. দুর্নীতি করার সুযোগ কম থাকে
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: ঘ. i, ii ও iii
৯৫। ই-টেন্ডারের সাহায্যে প্রচলিত টেন্ডার-প্রক্রিয়ার কোন সমস্যার অনেকাংশে সমাধান করা গেছে?
ক. দুর্নীতি করা
খ. খরচ কমানো
গ. মূল্য না দেওয়া
ঘ. কাজ পাওয়া
উত্তর: ক. দুর্নীতি করা
৯৬। ই-টেন্ডারিং চালু হওয়ার ফলে কী হচ্ছে?
ক. দুর্নীতি করার সুযোগ কমে গেছে
খ. দুর্নীতি করার সুযোগ কমতে পারে
গ. দুর্নীতি করার সুযোগ বাড়তে পারে
ঘ. দুর্নীতি করার সুযোগ বেড়ে গেছে
উত্তর: ক. দুর্নীতি করার সুযোগ কমে গেছে
৯৭। ক্রেডিট কার্ড নম্বর বের করার জন্য হ্যাকাররা কোনটিকে বেছে নিয়েছে?
ক. ব্যাংকের তথ্যভান্ডার
খ. শিক্ষা প্রতিষ্ঠান
গ. অনলাইন
ঘ. ইন্টারনেট
উত্তর: ক. ব্যাংকের তথ্যভান্ডার
৯৮। পৃথিবী থেকে দুর্নীতি কমানোর শক্তিশালী অস্ত্র হিসেবে কী ব্যবহৃত হচ্ছে?
ক. ই-মেইল
খ. তথ্যপ্রযুক্তি
গ. অনলাইন কেনাকাটা
ঘ. ই-কমার্স
উত্তর: খ. তথ্যপ্রযুক্তি
৯৯। কোনো দোকান বা শোরুম ছাড়াই পণ্য বিক্রি হয় কিসের মাধ্যমে?
ক. গুগলের
খ. ই-কমার্সের
গ. ই-শপের
ঘ. ই-টেন্ডারের
উত্তর: খ. ই-কমার্সের
১০০। ২০১৩ সাল পর্যন্ত কতটি দেশে তথ্য ও যোগাযোগ প্রযুক্তি স্বীকৃতি দেওয়া হয়?
ক. ৮০
খ. ৮৩
গ. ৯৩
ঘ. ১০৩
উত্তর: গ. ৯৩
১০১। তথ্য অধিকার কোনটির সঙ্গে সম্পৃক্ত?
ক. রাষ্ট্রের
খ. মোবাইল
গ. টিভি
ঘ. রেডিও
উত্তর: ক. রাষ্ট্রের
১০২। বাংলাদেশে কত সাল থেকে তথ্য অধিকার আইন চালু রয়েছে?
ক. ২০০৬
খ. ২০০৮
গ. ২০০৯
ঘ. ২০১২
উত্তর: ক. ২০০৬
১০৩। বাংলাদেশে কত সাল থেকে তথ্য অধিকার আইন বলবৎ হয়েছে?
ক. ২০১১
খ. ২০০৯
গ. ২০০৮
ঘ. ২০০৬
উত্তর: খ. ২০০৯
১০৪। তথ্য ও যোগাযোগপ্রযুক্তি আইন-২০০৬ (সংশোধিত-২০০৯)-এ হ্যাকিংয়ের অপরাধে বিধান কী?
ক. ১ থেকে ২ বছরের কারাদন্ডের বিধান
খ. ১ থেকে ৩ বছরের কারাদন্ডের বিধান
গ. ৩ থেকে ৫ বছরের কারাদন্ডের বিধান
ঘ. ৩ থেকে ৭ বছরের কারাদন্ডের বিধান
উত্তর: ঘ. ৩ থেকে ৭ বছরের কারাদন্ডের বিধান
১০৫। তথ্য অধিকার আইনে তথ্য প্রাপ্তিতে রয়েছে-
i. বিবেক ও বাক স্বাধীনতার পূর্বশর্ত
ii. তথ্যবহ বস্তু অন্তর্ভুক্ত
iii. ব্যক্তির চিন্তা
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: ঘ. i, ii ও iii
১০৬। তথ্য কমিশন গঠনের উদ্দেশ্য-
i. তথ্য প্রকাশ করা
ii. বিভিন্ন অভিযোগ গঠন করা
iii. তথ্য অধিকার আইনের বাস্তবায়ন তদারক করা
নিচের কোনটি সঠিক?
ক. i ও ii
খ. i ও iii
গ. ii ও iii
ঘ. i, ii ও iii
উত্তর: খ. i ও iii
১০৭। বাংলাদেশের তথ্য কমিশনের ওয়েবসাইট কোনটি?
ক. www.infocom.gov.bd
খ. www.info.gov.bd
গ. www.infocom.bd.com
ঘ. www.info.bd.com
উত্তর: ক. www.infocom.gov.bd
*****