অষ্টম শ্রেণি (জুনিয়র স্কুল সার্টিফিকেট পরীক্ষা)-বিষয়: তথ্য ও যোগাযোগ প্রযুক্তি অধ্যায়: ৩ – তথ্য ও যোগাযোগ প্রযুক্তির নিরাপদ ও নৈতিক ব্যবহার (MCQ)

বিষয়: তথ্য ও যোগাযোগ প্রযুক্তি

অধ্যায়: ৩ – তথ্য ও যোগাযোগ প্রযুক্তির নিরাপদ ও নৈতিক ব্যবহার

MCQ

অষ্টম শ্রেণি (জুনিয়র স্কুল সার্টিফিকেট পরীক্ষা)

বিষয়: তথ্য ও যোগাযোগ প্রযুক্তি

অধ্যায়: ৩ – তথ্য ও যোগাযোগ প্রযুক্তির নিরাপদ ও নৈতিক ব্যবহার

MCQ

 

১। প্রত্যেকটি কম্পিউটার বা নেটওয়ার্কের নিজস্ব কী ধরনের ব্যবস্থা থাকে?

ক. নিরাপত্তা

খ. যোগাযোগ

গ. প্রবেশাধিকার

ঘ. ঝুঁকি

উত্তর: ক. নিরাপত্তা

 

২। কম্পিউটারের জন্য নিরাপত্তার অদৃশ্য দেয়ালকে কী বলে?

ক. ফায়ার ফক্স

খ. ফায়ারওয়াল

গ. মজিলা ফক্স

ঘ. সেফটি

উত্তর: খ. ফায়ারওয়াল

 

৩। অন্যের তথ্য দেখা ও তথ্য সরিয়ে নেওয়া বা নষ্ট করাকে কী বলে?

ক. হ্যাক

খ. হাঙ্গার

গ. হ্যাকিং

ঘ. হ্যাকার

উত্তর: গ. হ্যাকিং

 

৪। যারা হ্যাকিং করে তাদের কী বলে?

ক. হ্যাকিং

খ. ফায়ারওয়্যার

গ. হ্যাক

ঘ. হ্যাকার

উত্তর: ঘ. হ্যাকার

 

৫। ২০০০ সালে প্রতিষ্ঠান হ্যাক হয়েছিল-

i. ডেল

ii. ইয়াহু

iii. আমাজন

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: ঘ. i, ii ও iii

 

৬। ২০০০ সালে হ্যাকাররা ওয়েবসাইট হ্যাক করে কত কোটি ডলারের বেশি ক্ষতি করেছিল?

ক. ১০০০

খ. ১০০

গ. ৫০

ঘ. ১০

উত্তর: খ. ১০০

 

৭। মানুষ ও যন্ত্রকে আলাদা করার পদ্ধতিকে কী বলা হয়?

ক. Capter

খ. Chapter

গ. Captain

ঘ. Captcha

উত্তর: ঘ. Captcha

 

৮। ডেটা সেন্টার কী?

ক. বড় বড় তথ্যভান্ডার

খ. তথ্যগুচ্ছ

গ. তথ্য

ঘ. শব্দভান্ডার

উত্তর: ক. বড় বড় তথ্যভান্ডার

 

৯। কম্পিউটারে কয় ধরনের প্রোগ্রাম বা প্রোগ্রামগুচ্ছ থাকে?

ক. দুই

খ. তিন

গ. চার

ঘ. পাঁচ

উত্তর: ক. দুই

 

১০। কম্পিউটারে ব্যবহৃত প্রোগ্রাম হলো-

i. হার্ডওয়্যার প্রোগ্রাম

ii. সিস্টেম সফটওয়্যার

iii. অ্যাপ্লিকেশন সফটওয়্যার

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: গ. ii ও iii

 

১১। সিস্টেম সফটওয়্যারের মূল কাজ কী?

ক. কম্পিউটারের হার্ডওয়্যারসমূহকে যথাযথভাবে ব্যবহারের পরিবেশ বজায় রাখা

খ. কম্পিউটারের হার্ডওয়্যার ও সফটওয়্যারের মধ্যে মিল না রাখা

গ. কম্পিউটারের সফটওয়্যারকে প্রাধান্য না দেওয়া

ঘ. কম্পিউটারের হার্ডওয়্যারসমূহকে অগ্রাহ্য করা

উত্তর: ক. কম্পিউটারের হার্ডওয়্যারসমূহকে যথাযথভাবে ব্যবহারের পরিবেশ বজায় রাখা

 

১২। সিস্টেম সফটওয়্যার কোনটি?

ক. এমএস ওয়ার্ড

খ. উইন্ডোজ

গ. এমএস এক্সেল

ঘ. এমএস এক্সেস

উত্তর: খ. উইন্ডোজ

 

১৩। অ্যাপ্লিকেশন সফটওয়্যার কী করে?

ক. হার্ডওয়্যারকে ঠিক রাখে

খ. কোনো বিশেষ কাজ সম্পন্ন করে

গ. অপারেটিং সিস্টেম

ঘ. উইন্ডোজ

উত্তর: খ. কোনো বিশেষ কাজ সম্পন্ন করে

 

১৪। অফিস ব্যবস্থাপনা সফটওয়ারের নাম-

i. মাইক্রোসফট অফিস

ii. লিবরা অফিস

iii. ওপনে অফিস

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: ঘ. i, ii ও iii

 

১৫। ডেটাবেস সফটওয়ার-

i. Oracle

ii. MySQL

iii. MS-Access

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: ঘ. i, ii ও iii

 

১৬। ব্রাউজার সফটওয়ার হলো-

i. Mozilla Firefox

ii. Google Chrome

iii. Yahoo

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: ক. i ও ii

 

১৭। যখনই কোন সফটওয়্যার কাজ করে তখন কিছু অংশ কম্পিউটারের কোথায় অবস্থান নেয়?

ক. সহায়ক মেমোরিতে

খ. ফ্লপি ডিস্কে

গ. প্রধান মেমোরিতে

ঘ. হার্ডডিস্কে

উত্তর: গ. প্রধান মেমোরিতে

 

১৮। যখন কোন সফটওয়্যার কাজ করে তখন কিছু অংশ-

i. কম্পিউটারের প্রধান মেমোরিতে অবস্থান নেয়

ii. বাকি অংশ অপারেটিং সিস্টেমের সহায়তায় অন্য কার্যাবলি সম্পন্ন করে

iii. সিস্টেম অলস বসে থাকে

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: ঘ. i, ii ও iii

 

১৯। যে ধরনের প্রোগ্রামিং কোড বা প্রোগ্রামসমূহ কম্পিউটারের জন্য ক্ষতিকর, সে সফটওয়্যারকে কী বলে?

ক. মেলিসিস

খ. মেলিসিয়াস

গ. মেলামাইন

ঘ. মেলিসিয়ান

উত্তর: খ. মেলিসিয়াস

 

২০। মেলিসিয়াস সফটওয়ারকে সংক্ষেপে কী বলে?

ক. ম্যালেলিয়ার

খ. ম্যাক্রো

গ. মাইক্রো

ঘ. ম্যালওয়্যার

উত্তর: ঘ. ম্যালওয়্যার

 

২১। ম্যালওয়্যার হলো-

i. অন্য সফটওয়্যারকে কাঙ্খিত কর্ম সম্পাদনে বাধার সৃষ্টি করে

ii. বিভিন্ন ধরনরে ক্ষতকির সফটওয়্যাররে সাধারণ নাম

iii. এক ধরনের সফটওয়্যার

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: ঘ. i, ii ও iii

 

২২। ম্যালওয়্যার সফটওয়্যার-

i. অন্য সফটওয়্যারকে কাক্সিক্ষত কর্মসম্পাদনে বাধার সৃষ্টি করে

ii. ব্যবহারকারীর কম্পিউটারে প্রবেশ করে তথ্য চুরি করে

iii. কম্পিউটার সিস্টেমের প্রবেশাধিকার লাভ করে

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: ঘ. i, ii ও iii

 

২৩। কম্পিউটারে অনুপ্রবেশকারী বিভিন্ন ধরনের ক্ষতিকর সফটওয়্যারের সাধারণ নাম কী?

ক. ম্যালওয়্যার

খ. নটন

গ. ক্যাসপারেস্কি

ঘ. আভাস্ট

উত্তর: ক. ম্যালওয়্যার

 

২৪। কম্পিউটার ভাইরাস, ওয়ার্ম, ট্রোজান হর্স, রুটকিটস, কিলগার, ডায়ালার, স্পাইওয়্যার, এডওয়্যার কিসের অন্তর্ভুক্ত?

ক. এন্টি ভাইরাস

খ. নেটওয়ার্ক

গ. সিস্টেম সফটওয়্যার

ঘ. ম্যালওয়্যার

উত্তর: ঘ. ম্যালওয়্যার

 

২৫। বেশি ক্ষতিকর ভাইরাস কোনটি?

i. ওয়ার্ম

ii. ট্রোজান হর্স

iii. ডায়ালার

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: ক. i ও ii

 

২৬। বিশ্বের প্রথম ইন্টারনেট ওয়ার্ম কোনটি?

ক. ট্রোজান হর্স

খ. ডায়ালার

গ. মরিস ওয়ার্ম

ঘ. ওয়ার্ম

উত্তর: গ. মরিস ওয়ার্ম

 

২৭। ম্যালওয়্যার তৈরির উদ্দেশ্য কোনটি?

ক. সৎ উদ্দেশ্যে

খ. অসৎ উদ্দেশ্যে

গ. কম্পিউটারের গতি বাড়ানোর জন্য

ঘ. র‌্যামকে গতিশীল করার জন্য

উত্তর: খ. অসৎ উদ্দেশ্যে

 

২৮। কোন অপারেটিং সিস্টেমে ম্যালওয়্যারের সংখ্যা বেশি?

ক. উইন্ডোজ

খ. ম্যাক ওস

গ. ইউনিক্স

ঘ. ডস

উত্তর: ক. উইন্ডোজ

 

২৯। বিশ্বে কোন অপারেটিং সিস্টেমের ব্যবহারকারী বেশি?

ক. অ্যাপল মেকিনটোশ

খ. মেকিনটোশ

গ. ইউনিক্স

ঘ. উইন্ডোজ

উত্তর: ঘ. উইন্ডোজ

 

৩০। ছদ্মবেশী সফটওয়্যার কোনটি?

ক. ট্রোজান হর্স

খ. ডেটাবেজ

গ. ফটোশপ

ঘ. নরটন

উত্তর: ক. ট্রোজান হর্স

 

৩১। ট্রোজান হর্স ভাইরাসের মূল বৈশিষ্ট্য কী?

ক. নিজের কপি তৈরি করা

খ. হার্ডডিস্ক ফরম্যাট করা

গ. নিজের পরিচয় আড়াল করে রাখা

ঘ. ডেটা চুরি করা ও মুছে দেয়া

উত্তর: গ. নিজের পরিচয় আড়াল করে রাখা

 

৩২। ম্যালওয়্যারের সংখ্যা বৃদ্ধি পাওয়ার মূল কারণ কী?

ক. ইন্টারনেটের গতি কমা

খ. ইন্টারনেট বিকাশের আগে

গ. ইন্টারনেটের মাধ্যমে

ঘ. পাসওয়ার্ড ব্যবহারের ফলে

উত্তর: গ. ইন্টারনেটের মাধ্যমে

 

৩৩। প্রচলিত ও শনাক্তকৃত ম্যালওয়্যারের সংখ্যা বেশি হলো-

i. কম্পিউটার ভাইরাস

ii. কম্পিউটার ওয়ার্ম

iii. ট্রোজান হর্স

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: ঘ. i, ii ও iii

 

৩৪। কোন ধরনের ম্যালওয়্যার যেকোনো কার্যকরী ফাইলের সাথে যুক্ত হয়?

ক. এন্টি ম্যালওয়্যার

খ. কম্পিউটার ভাইরাস

গ. ফায়ারওয়াল

ঘ. এন্টি ভাইরাস

উত্তর: খ. কম্পিউটার ভাইরাস

 

৩৫। কম্পিউটার ভাইরাস সাধারণত-

i. যা নেটওয়ার্কে ছড়িয়ে পড়ে

ii. যেকোনো কার্যকরী ফাইলের সাথে যুক্ত হয়

iii. ব্যবহারকারীর হস্তক্ষেপ ছাড়া ছড়িয়ে পড়ে না

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: গ. ii ও iii

 

৩৬। কম্পিউটার ভাইরাস-

i. এক কম্পিউটার থেকে অন্য কম্পিউটারে সংক্রমিত হতে পারে

ii. এক ধরনের ক্ষতিকর সফটওয়্যার

iii. পুনরুৎপাদনে সক্ষম

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: ঘ. i, ii ও iii

 

৩৭। কখন বুঝা যাবে কম্পিউটার ভাইরাস দ্বারা আক্রান্ত হয়েছে?

i. কম্পিউটারের গতি কমে যাওয়া

ii. ঘন ঘন রিবুট না হওয়া

iii. হ্যাং হয়ে যাওয়া

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: খ. i ও iii

 

৩৮। কম্পিউটার ওয়ার্ম সাধারণত-

i. যেকোনো নেটওয়ার্কে ছড়িয়ে পড়ে

ii. অন্যান্য কম্পিউটারকেও সংক্রমিত করে

iii. যেকোনো কার্যকরী ফাইলের সাথে যুক্ত হয়

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: ক. i ও ii

 

৩৯। কম্পিউটার ওয়ার্ম-এর ফলে-

i. পেন ড্রাইভে ভাইরাস সক্রিয় হয়ে উঠতে পারে

ii. নেটওয়ার্কের কম্পিউটারকে আক্রান্ত করে

iii. নেটওয়ার্ক থেকে নেটওয়ার্কে ছড়িয়ে পড়ে

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: গ. ii ও iii

 

৪০। সিআইএইচ কী?

ক. একটি ওয়েবসাইট

খ. একটি ভাইরাস

গ. একটি কম্পিউটার

ঘ. একটি টিভি চ্যানেল

উত্তর: খ. একটি ভাইরাস

 

৪১। সিআইএইচ প্রতি বছর কত তারিখে হার্ডডিস্ককে ফরমেট করে ফেলতো?

ক. ২৬ জুলাই

খ. ২৬ জুন

গ. ২৬ মে

ঘ. ২৬ এপ্রিল

উত্তর: ঘ. ২৬ এপ্রিল

 

৪২। বর্তমানে সিআইএইচ কি অবস্থায় রয়েছে?

ক. সক্রিয়

খ. নিস্ক্রিয়

গ. সবল

ঘ. দুর্বল

উত্তর: খ. নিস্ক্রিয়

 

৪৩। কোনটি নেটওয়ার্ক ম্যালওয়ার?

ক. ওয়ার্ম

খ. মজিলা

গ. ভাইরাস

ঘ. স্কাইপি

উত্তর: ক. ওয়ার্ম

 

৪৪। কত সালে সর্বপ্রথম ভাইরাস সম্পর্কে আলোকপাত করা হয়?

ক. ১৯৪০

খ. ১৯৪৯

গ. ২০০০

ঘ. ২০০৮

উত্তর: খ. ১৯৪৯

 

৪৫। কে সর্বপ্রথম ভাইরাস সম্পর্কে আলোকপাত করেন?

ক. জন ভন নিউম্যান

খ. চার্লস ব্যাবেজ

গ. ফ্রেডরিক বি কোহেন

ঘ. জন রিচম্যান

উত্তর: ক. জন ভন নিউম্যান

 

৪৬। কম্পিউটার প্রোগ্রামকে ভাইরাস হিসেবে সম্বোধন করেন কে?

ক. ফ্রেডরিক এইচ কোবিন

খ. জন ভন নিউম্যান

গ. ফ্রেডরিক বি কোহেন

ঘ. ফ্রেডরিক ব্যাবেজ

উত্তর: গ. ফ্রেডরিক বি কোহেন

 

৪৭। কম্পিউটার ভাইরাস কিসের অন্তর্ভুক্ত?

ক. ওয়েব ব্রাউজারের

খ. হার্ডওয়ারের

গ. ম্যালওয়্যারের

ঘ. কমপিউটারের

উত্তর: গ. ম্যালওয়্যারের

 

৪৮। আরপানেটে সত্তর দশকে কোন ভাইরাসটি চিহ্নিত করেছিল?

ক. নিমতা ভাইরাস

খ. এলক ভাইরাস

গ. ক্রিপার ভাইরাস

ঘ. ব্রেইন ভাইরাস

উত্তর: গ. ক্রিপার ভাইরাস

 

৪৯। রিপার কী?

ক. একটি হার্ডওয়ার

খ. একটি সফটওয়ার

গ. একটি ভাইরাস

ঘ. একজন ভাইরাস আবিষ্কারক

উত্তর: খ. একটি সফটওয়ার

 

৫০। রিপার কী করে?

ক. ক্রিপার ভাইরাসকে আঘাত হানে

খ. ক্রিপার ভাইরাস তৈরি করে

গ. রিপারের বিপরীত ক্রিপার

ঘ. ক্রিপার ভাইরাসকে মুছে ফেলে

উত্তর: ঘ. ক্রিপার ভাইরাসকে মুছে ফেলে

 

৫১। রুটকিটস কী?

ক. এক ধরনের নেটওয়ার্ক

খ. ইন্টারনেট ব্রাউজার

গ. এক ধরনের ম্যালওয়্যার

ঘ. হার্ডওয়ার

উত্তর: গ. এক ধরনের ম্যালওয়্যার

 

৫২। এলক ক্লোনার কত সালে পৃথিবীতে ছড়িয়ে পড়ে?

ক. ১৯৮২

খ. ১৯৮৪

গ. ১৯৮৬

ঘ. ১৯৯০

উত্তর: ক. ১৯৮২

৫৩। এলক ক্লোনার কী?

ক. কম্পিউটার ভাইরাস

খ. মুক্ত ভাইরাস

গ. অ্যান্টি ভাইরাস

ঘ. উদ্ভিদ ভাইরাস

উত্তর: ক. কম্পিউটার ভাইরাস

 

৫৪। ব্রেইন ভাইরাস কত সালে ছড়িয়ে পড়ে?

ক. ১০৭০

খ. ১৯৭৩

গ. ১৯৮২

ঘ. ১৯৮৬

উত্তর: ঘ. ১৯৮৬

 

৫৫। কোন দেশের দুই ভাই ব্রেইন ভাইরাস তৈরি করেন?

ক. ভারতীয়

খ. যুক্তরাজ্যের

গ. ইতালীর

ঘ. পাকিস্তানী

উত্তর: ঘ. পাকিস্তানী

 

৫৬। কিসের মাধ্যমে এলক ক্লোনার ছড়িয়ে পড়ে?

ক. পেন ড্রাইভ

খ. ফ্লপি ডিস্ক

গ. ডিভিডি

ঘ. সিডি

উত্তর: খ. ফ্লপি ডিস্ক

 

৫৭। কোন ভাইরাসের মাধ্যমে ভাইরাসের বিধ্বংসী আচরণ প্রথম প্রকাশিত হয়?

ক. ব্রেইন

খ. কিলগার

গ. এলক ক্লোনার

ঘ. ক্রিপার

উত্তর: ক. ব্রেইন

 

৫৮। কিলগার কোন ধরনের সফটওয়্যার?

ক. ক্ষতিকারক

খ. মোবাইল

গ. অ্যান্টি

ঘ. ল্যাপটপ

উত্তর: ক. ক্ষতিকারক

 

৫৯। বিশ্বের ক্ষতিকারক ভাইরাস ও ম্যালওয়্যারের মধ্যে উল্লেখযোগ্য-

i. ব্রেইন, ভিয়েনা, ডাপরোসি ওয়ার্ম

ii. পিংপং, মাইকেল এঞ্জেলো, সিআইএইচ

iii. কোড রেড ওয়ার্ম, নিমডা, জেরুজালেম

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: ঘ. i, ii ও iii

 

৬০। ম্যালওয়্যার বৃদ্ধির প্রধান কারণ কী?

ক. ইন্টারনেটের ব্যবহার

খ. পেনড্রাইভের ব্যবহার

গ. মেমোরি কার্ড রিডারের ব্যবহার

ঘ. ডিভিডির ব্যবহার

উত্তর: ক. ইন্টারনেটের ব্যবহার

 

৬১। কাজের ধরনের ভিত্তিতে কম্পিউটার ভাইরাস কত প্রকার?

ক. ২

খ. ৩

গ. ৪

ঘ. ৬

উত্তর: ক. ২

 

৬২। অনিবাসী ভাইরাসের বৈশিষ্ট্য-

i. ফাইলকে সংক্রমণ করে

ii. মেমোরিতে স্থায়ীভাবে বসে থাকে

iii. মূল প্রোগ্রামের কাছে নিয়ন্ত্রণ দিয়ে নিষ্ক্রিয় হয়ে যায়

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: খ. i ও iii

 

৬৩। নিবাসী ভাইরাসের বৈশিষ্ট্য-

i. মেমোরিতে স্থায়ীভাবে বসে থাকে

ii. মূল প্রোগ্রামের কাছে নিয়ন্ত্রণ দিয়ে নিষ্ক্রিয় হয়ে যায়

iii. যখন কোন প্রোগ্রাম চালু হয়, তখনই সংক্রমিত করে

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: খ. i ও iii

 

৬৪। বিশেষ ধরনের সফটওয়্যার ব্যবহার করে কম্পিউটার ভাইরাস থেকে নিষ্কৃতি পাওয়াকে কী বলে?

ক. নিউ সফটওয়্যার

খ. ডেটা সফটওয়্যার

গ. এন্টিভাইরাস

ঘ. কম্পিউটার ভাইরাস

উত্তর: গ. এন্টিভাইরাস

 

৬৫। বেশির ভাগ ভাইরাস কার্যকরী ফাইলকে কী করে?

ক. সংক্রমিত করে

খ. মান বজায় রাখে

গ. সঠিকভাবে সাজিয়ে রাখে

ঘ. দীর্ঘস্থায়ী করে

উত্তর: ক. সংক্রমিত করে

 

৬৬। কোনটি এন্টিভাইরাস সফটওয়্যার?

ক. নরটন

খ. নটন

গ. লটকন

ঘ. মালটা

উত্তর: ক. নরটন

 

৬৭। কম্পিউটারের ক্ষেত্রে প্যান্ডা কী?

ক. একটি প্রাণীর নাম

খ. একটি এন্টি ভাইরাসের নাম

গ. একটি ভাইরাসের নাম

ঘ. একটি সফটওয়্যারের নাম

উত্তর: খ. একটি এন্টি ভাইরাসের নাম

 

৬৮। এন্টি ভাইরাস সফটওয়্যারের মধ্যে জনপ্রিয়-

i. অ্যাভাস্ট, প্যান্ডা

ii. নরটন, কাসপারেস্কি

iii. মাইক্রোসফট সিকিউরিটি এসেনসিয়াল

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: ঘ. i, ii ও iii

 

৬৯। কিসের মাধ্যমে ব্যবহারকারীগণ ম্যালওয়্যারের হাত থেকে রক্ষা পেতে পারে?

i. এন্টি ভাইরাস

ii. ফায়ারওয়াল

iii. এন্টি ম্যালওয়্যার

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: ঘ. i, ii ও iii

 

৭০। ওয়েবসাইটে দেওয়া কোনো ব্যক্তির পরিচয়কে কী বলে?

ক. অনলাইন পরিচয়

খ. মোবাইল পরিচয়

গ. ব্যক্তিপরিচয়

ঘ. ওয়েব পরিচয়

উত্তর: ক. অনলাইন পরিচয়

 

৭১। দিন দিন ইন্টারনেট ব্যবহারের সংখ্যা কী হচ্ছে?

ক. বৃদ্ধি নেই

খ. বৃদ্ধি পাবে

গ. কমে যাচ্ছে

ঘ. বৃদ্ধি পাচ্ছে

উত্তর: ঘ. বৃদ্ধি পাচ্ছে

 

৭২। অনলাইনে ব্যক্তি পরিচয় প্রকাশ করতে-

i. ছদ্মনাম ব্যবহার করেন

ii. প্রকৃত নাম ব্যবহার করেন

iii. প্রকৃত বা ছদ্ম কোনো পরিচয় দেন না

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: ঘ. i, ii ও iii

 

৭৩। একজন ব্যক্তির অনলাইন পরিচিতির জন্য প্রয়োজন-

i. সামাজিক যোগাযোগের সাইটে তার প্রোফাইলের নাম

ii. তার নিজস্ব বাসার ঠিকানা

iii. ই-মেইল ঠিকানা

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: খ. i ও iii

 

৭৪। নিরাপত্তা নিশ্চিত করার জন্য নেটওয়ার্কের কী ধরনের ব্যবস্থা নেওয়া হয়?

ক. পাসওয়ার্ড

খ. কপিরাইট

গ. তথ্য আইন

ঘ. স্প্যাম

উত্তর: ক. পাসওয়ার্ড

 

৭৫। কোনো ডকুমেন্টের নিরাপত্তার জন্য কী দেওয়া হয়?

ক. লিংক

খ. সংরক্ষণ

গ. পাসওয়ার্ড

ঘ. সেফটি লিংক

উত্তর: গ. পাসওয়ার্ড

 

৭৬। পাসওয়ার্ড কেমন হওয়া উচিত?

ক. সহজ

খ. সংক্ষিপ্ত

গ. দীর্ঘ

ঘ. কঠিন

উত্তর: গ. দীর্ঘ

 

৭৭। নিচের কোন পাসওয়ার্ডটি বেশি উপযোগী?

ক. 123456

খ. PkD#kU68a19

গ. Shaymol

ঘ. Piku2020

উত্তর: খ. PkD#kU68a19

 

৭৮। নিচের কোনটি জটিল পাসওয়ার্ড?

ক. pkdsirict123456

খ. 31pkd123

গ. pkdsir123

ঘ. 31pkD10@68#2L

উত্তর: ঘ. 31pkD10@68#2L

 

৭৯। পাসওয়ার্ডের গোপনীয়তা রক্ষার জন্য ব্যবহার করা উচিৎ-

i. ছোট হাতের ও বড় হাতের অক্ষর ব্যবহার করা

ii. শব্দ, বাক্য, সংখ্যা ও প্রতীক সমন্বয়ে

iii. কোনো প্রিয় বাক্য ব্যবহার করা

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: ঘ. i, ii ও iii

 

৮০। নিচের কোনটি দ্বারা সাইবার অপরাধ ঘটে?

ক. ই-মেইল

খ. মোবাইল

গ. রেডিও

ঘ. টিভি

উত্তর: ক. ই-মেইল

 

৮১। হোয়াইট হ্যাট হ্যাকারকে কী বলা হয়?

ক. এথিক্যাল হ্যাকার

খ. লজিক্যাল হ্যাকার

গ. গ্রে হ্যাকার

ঘ. ব্ল্যাক হ্যাট হ্যাকার

উত্তর: ক. এথিক্যাল হ্যাকার

 

৮২। অসৎ উদ্দেশ্যে কম্পিউটারে অনুপ্রবেশ করাকে কী বলে?

ক. গ্রে হ্যাট হ্যাকার

খ. ব্ল্যাক হ্যাট হ্যাকার

গ. এথিক্যাল হ্যাকার

ঘ. আয়রন হ্যাকার

উত্তর: খ. ব্ল্যাক হ্যাট হ্যাকার

 

৮৩। কোনো কম্পিউটার সিস্টেমের উন্নতির জন্য নিরাপত্তা ছিদ্রগুলো খুঁজে বের করাকে কী বলে?

ক. গ্রে হ্যাট হ্যাকার

খ. এথিক্যাল হ্যাকার

গ. ব্ল্যাক হ্যাট হ্যাকার

ঘ. লজিক্যাল হ্যাকার

উত্তর: খ. এথিক্যাল হ্যাকার

 

৮৪। কোন ধরনের হ্যাকার কোনো সিস্টেমের উন্নতির জন্য সেটির নিরাপত্তা ছিদ্রসমূহ খুঁজে বের করে?

ক. হোয়াইট হ্যাট হ্যাকার

খ. গ্রে হ্যাট হ্যাকার

গ. ব্ল্যাক হ্যাট হ্যাকার

ঘ. ইয়েলো হ্যাট হ্যাকার

উত্তর: ক. হোয়াইট হ্যাট হ্যাকার

 

৮৫। হ্যাকার নানান দলে ভাগ হতে পারে-

i. হোয়াইট হ্যাট হ্যাকার

ii. ব্ল্যাক হ্যাট হ্যাকার

iii. গ্রে হ্যাট হ্যাকার

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: ঘ. i, ii ও iii

 

৮৬। হ্যাকিংকে গণ্য করা হয় কী হিসেবে?

ক. গবেষণা হিসেবে

খ. অপরাধ হিসেবে

গ. মেধা হিসেবে

ঘ. পারদর্শী হিসেবে

উত্তর: খ. অপরাধ হিসেবে

 

৮৭। সাইবার অপরাধের একটা বড় অংশ কী?

ক. প্রচারণা

খ. প্রতারণা

গ. বিপজ্জনক

ঘ. ঠিক নয়

উত্তর: খ. প্রতারণা

 

৮৮। কম্পিউটার সিস্টেম বা নেটওয়ার্কে বিনা অনুমতিতে অনুপ্রবেশকারীকে কী বলে?

ক. হ্যাকিং

খ. হ্যাকার

গ. স্প্যাম

ঘ. প্রতারণা

উত্তর: খ. হ্যাকার

 

৮৯। তথ্য কমিশন তথ্য অধিকার আইনের কি হিসেবে কাজ করে?

ক. দায়িত্বশীল

খ. গতিশীল

গ. সরকারী

ঘ. অভিভাবক

উত্তর: ঘ. অভিভাবক

 

৯০। ইন্টারনেটে আপত্তিকর তথ্য প্রকাশ কী হিসেবে গণ্য হয়ে থাকে?

ক. প্রচারণা

খ. অপরাধ

গ. অন্যায়

ঘ. প্রতারণা

উত্তর: খ. অপরাধ

 

৯১। স্প্যাম-এর সাথে সংশ্লিষ্ট-

i. যন্ত্র দিয়ে তৈরি করা অপ্রয়োজনীয় ই-মেইল

ii. আপত্তিকর ই-মেইল যা প্রতিনিয়ত পাঠায়

iii. উদ্দেশ্যমূলক ই-মেইল

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: ঘ. i, ii ও iii

 

৯২। ই-মেইল বার্তায় লটারিতে বিপুল পরিমাণ অর্থ প্রাপ্তি ঘোষণা কিসের আওতায় পড়ে?

ক. প্রতারণা

খ. উৎসাহ

গ. অনলাইনের অবদান

ঘ. তাৎক্ষণিক খবর প্রদান

উত্তর: ক. প্রতারণা

 

# নিচের অনুচ্ছেদটি পড়ে ৯৩ ও ৯৪ নম্বর প্রশ্নের উত্তর দাও।

আজহারুল ইসলাম একটি প্রতিষ্ঠানের মালিক। তাঁর প্রতিষ্ঠানটি বিভিন্ন সময় সরকার প্রণীত বিভিন্ন টেন্ডারভিত্তিক কাজ সম্পাদন করে। এ জন্য আজহারুল সাহেবকে বেশ ঝক্কিঝামেলা পোহাতে হয়েছে। বর্তমানে তিনি একটি আধুনিক পদ্ধতির সন্ধান পেয়েছেন, যা তাঁর ঝামেলা ও সময় দুটিই বাঁচিয়ে দিয়েছে।

 

৯৩। আজহারুল সাহেব কোন আধুনিক পদ্ধতির সন্ধান পেয়েছেন?

ক. ই-কমার্স

খ. টেলিমেডিসিন

গ. ই-সেবা

ঘ. ই-টেন্ডার

উত্তর: ঘ. ই-টেন্ডার

 

৯৪। আজহারুল সাহেব যে সুবিধাগুলো পাচ্ছেন-

i. সময় কম লাগে

ii. তথ্য গোপন রাখা যায়

iii. দুর্নীতি করার সুযোগ কম থাকে

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: ঘ. i, ii ও iii

 

৯৫। ই-টেন্ডারের সাহায্যে প্রচলিত টেন্ডার-প্রক্রিয়ার কোন সমস্যার অনেকাংশে সমাধান করা গেছে?

ক. দুর্নীতি করা

খ. খরচ কমানো

গ. মূল্য না দেওয়া

ঘ. কাজ পাওয়া

উত্তর: ক. দুর্নীতি করা

 

৯৬। ই-টেন্ডারিং চালু হওয়ার ফলে কী হচ্ছে?

ক. দুর্নীতি করার সুযোগ কমে গেছে

খ. দুর্নীতি করার সুযোগ কমতে পারে

গ. দুর্নীতি করার সুযোগ বাড়তে পারে

ঘ. দুর্নীতি করার সুযোগ বেড়ে গেছে

উত্তর: ক. দুর্নীতি করার সুযোগ কমে গেছে

 

৯৭। ক্রেডিট কার্ড নম্বর বের করার জন্য হ্যাকাররা কোনটিকে বেছে নিয়েছে?

ক. ব্যাংকের তথ্যভান্ডার

খ. শিক্ষা প্রতিষ্ঠান

গ. অনলাইন

ঘ. ইন্টারনেট

উত্তর: ক. ব্যাংকের তথ্যভান্ডার

 

৯৮। পৃথিবী থেকে দুর্নীতি কমানোর শক্তিশালী অস্ত্র হিসেবে কী ব্যবহৃত হচ্ছে?

ক. ই-মেইল

খ. তথ্যপ্রযুক্তি

গ. অনলাইন কেনাকাটা

ঘ. ই-কমার্স

উত্তর: খ. তথ্যপ্রযুক্তি

 

৯৯। কোনো দোকান বা শোরুম ছাড়াই পণ্য বিক্রি হয় কিসের মাধ্যমে?

ক. গুগলের

খ. ই-কমার্সের

গ. ই-শপের

ঘ. ই-টেন্ডারের

উত্তর: খ. ই-কমার্সের

 

১০০। ২০১৩ সাল পর্যন্ত কতটি দেশে তথ্য ও যোগাযোগ প্রযুক্তি স্বীকৃতি দেওয়া হয়?

ক. ৮০

খ. ৮৩

গ. ৯৩

ঘ. ১০৩

উত্তর: গ. ৯৩

 

১০১। তথ্য অধিকার কোনটির সঙ্গে সম্পৃক্ত?

ক. রাষ্ট্রের

খ. মোবাইল

গ. টিভি

ঘ. রেডিও

উত্তর: ক. রাষ্ট্রের

 

১০২। বাংলাদেশে কত সাল থেকে তথ্য অধিকার আইন চালু রয়েছে?

ক. ২০০৬

খ. ২০০৮

গ. ২০০৯

ঘ. ২০১২

উত্তর: ক. ২০০৬

 

১০৩। বাংলাদেশে কত সাল থেকে তথ্য অধিকার আইন বলবৎ হয়েছে?

ক. ২০১১

খ. ২০০৯

গ. ২০০৮

ঘ. ২০০৬

উত্তর: খ. ২০০৯

 

১০৪। তথ্য ও যোগাযোগপ্রযুক্তি আইন-২০০৬ (সংশোধিত-২০০৯)-এ হ্যাকিংয়ের অপরাধে বিধান কী?

ক. ১ থেকে ২ বছরের কারাদন্ডের বিধান

খ. ১ থেকে ৩ বছরের কারাদন্ডের বিধান

গ. ৩ থেকে ৫ বছরের কারাদন্ডের বিধান

ঘ. ৩ থেকে ৭ বছরের কারাদন্ডের বিধান

উত্তর: ঘ. ৩ থেকে ৭ বছরের কারাদন্ডের বিধান

 

১০৫। তথ্য অধিকার আইনে তথ্য প্রাপ্তিতে রয়েছে-

i. বিবেক ও বাক স্বাধীনতার পূর্বশর্ত

ii. তথ্যবহ বস্তু অন্তর্ভুক্ত

iii. ব্যক্তির চিন্তা

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: ঘ. i, ii ও iii

 

১০৬। তথ্য কমিশন গঠনের উদ্দেশ্য-

i. তথ্য প্রকাশ করা

ii. বিভিন্ন অভিযোগ গঠন করা

iii. তথ্য অধিকার আইনের বাস্তবায়ন তদারক করা

নিচের কোনটি সঠিক?

ক. i ও ii

খ. i ও iii

গ. ii ও iii

ঘ. i, ii ও iii

উত্তর: খ. i ও iii

 

১০৭। বাংলাদেশের তথ্য কমিশনের ওয়েবসাইট কোনটি?

ক. www.infocom.gov.bd

খ. www.info.gov.bd

গ. www.infocom.bd.com

ঘ. www.info.bd.com

উত্তর: ক. www.infocom.gov.bd

 

*****

Leave a Comment

Your email address will not be published. Required fields are marked *

You cannot copy content of this page

Scroll to Top