নিউজ ডেস্ক।।
বহু নির্বাচনি প্রশ্নোত্তর:
১। এথিক্যাল হ্যাকার কারা-
ক) ব্লাক-হ্যাট হ্যাকার
খ) হোয়াইট-হ্যাট হ্যাকার
গ) ব্লু-হ্যাট হ্যাকার
ঘ) গ্রে-হ্যাট হ্যাকার
উত্তর: খ) হোয়াইট-হ্যাট হ্যাকার
২। একজন হ্যাকার ২০০০ সালে হ্যাক করে-
ক) ইয়াহু, গুগল, ডেল
খ) আমাজান, ই-বে, ডেল
গ) সিএনএন, এইচপি, ই-বে
ঘ) সিএনএন, গুগল, ডেল
উত্তর: খ) আমাজান, ই-বে, ডেল
৩। ঈওঐ ভাইরাস প্রতি বছর কত তারিখে সক্রিয় হতো?
ক) ৬ এপ্রিল খ) ১৬ এপ্রিল
গ) ২১ এপ্রিল ঘ) ২৬ এপ্রিল
উত্তর: ঘ) ২৬ এপ্রিল
৪। ১৯৮২ সালে কোনটি ব্যবহারের মাধ্যমে এলক ক্লোনার ভাইরাস ছড়িয়ে পড়ে?
ক) সিডি খ) পেনড্রাইভ
গ) ফ্লপি ডিস্ক ঘ) ইন্টারনেট
উত্তর: গ) ফ্লপি ডিস্ক
৫। দুর্নীতি নিরসনে কার্যকরী ভূমিকা পালন করে কোনটি?
ক) ই-মেইল খ) এমএসএস
গ) এসএমএস ঘ) ই-টেন্ডার
উত্তর: ঘ) ই-টেন্ডার
৬। কম্পিউটার ব্যবহারকারীর কার্যক্রমে ম্যালওয়্যারের কাজ হলো-
i) বাধা সৃষ্টি ii) নিরাপত্তা রক্ষা
iii) তথ্য চুরি
নিচের কোনটি সঠিক?
ক) i ii খ) ii iii
গ) i , iii ঘ) i ii iii
উত্তর: খ) ii iii
৭। কম্পিউটার হার্ডওয়্যারের সফটওয়্যার ইন্টারফেস বিনষ্ট করতে পারে কে?
ক) ব্রাউজার খ) এন্টি-ভাইরাস
গ) ম্যালওয়্যার ঘ) ডেটাবেজ
উত্তর: গ) ম্যালওয়্যার
৮। নিচের কোনটি সাইবার অপরাধ?
ক) মোবাইল চুরি করা
খ) ইন্টারনেটে স্প্যাম ছড়ানো
গ) কম্পিউটার ধ্বংস করা
ঘ) সরাসরি কাউকে হুমকি দেওয়া
উত্তর: খ) ইন্টারনেটে স্প্যাম ছড়ানো
৯। তথ্য অধিকার আইনের অন্তর্ভূক্ত হলো কর্তৃপক্ষের-
i) গঠন ও কাঠামো
ii) দাপ্তরিক কর্মকা-
iii) গোপনীয় কাগজপত্র
নিচের কোনটি সঠিক?
ক) i ii খ) ii iii
গ) i , iii ঘ) i ii iii
উত্তর: ক) i ii
১০। তথ্য প্রযুক্তি ব্যবহার করতে চায় না-
i) দুর্নীতি বিরোধী মানুষ
ii) দুর্নীতিপরায়ন মানুষ
iii) দুর্নীতিগ্রস্থ প্রতিষ্ঠান
নিচের কোনটি সঠিক?
ক) i ii খ) ii iii
গ) i , iii ঘ) i ii iii
উত্তর: খ) ii iii
১১। স্প্যাম হচ্ছে-
i) অপ্রয়োজনীয় ই-মেইল
ii) উদ্দেশ্যমূলক ই-মেইল
iii) আপত্তিকর ই-মেইল
নিচের কোনটি সঠিক?
ক) i ii খ) ii iii
গ) i , iii ঘ) i ii iii
উত্তর: ঘ) i ii iii
১২। নিচের কোনটি এন্টি ভাইরাস?
ক) পিং পং খ) সিআইএইচ
গ) রিপার ঘ) নিমডা
উত্তর: গ) রিপার
১৩। কম্পিউটার ভাইরাসের উদাহরণ হচ্ছে-
i ) সিআইএইচ ii) ব্রেইন
iii) এলক ক্লোনার
নিচের কোনটি সঠিক?
ক) i ii খ) ii iii
গ) i , iii ঘ) i ii iii
উত্তর: ঘ) i ii iii
রচনামূলক প্রশ্নোত্তর
প্রশ্ন:-১। ফায়ারওয়াল বলতে কী বুঝ?
উত্তর: বর্তমানে বিশ্বের অধিকাংশ মানুষ তথ্যের জন্য ইন্টারনেটের উপর নির্ভর করে। আর ইন্টারনেট নির্ভর করে নেটওয়ার্কের উপর যেহেতু নেটওয়ার্ক দিয়ে সবাই সবার সাথে যুক্ত, তাই কিছু অসাধু মানুষ এই নেটওয়ার্কের ভেতর দিয়ে যাওয়ার চেষ্টা করে যেখানে তার যাবার কথা নয়। ফলে ব্যবহারকারীর গোপন তথ্যগুলো দেখার চেষ্টা করে। যারা নেটওয়ার্ক তৈরি করে, তারা সবসময় চেষ্টা করেন কেউ যেন সেটা করতে না পারে। প্রত্যেকটা নেটওয়ার্কের নিজস্ব নিরাপত্তা ব্যবস্থা রয়েছে যাতে অনাকাঙ্খিত কেউ সেই নিরাপত্তা দেয়াল ভেঙ্গে ভেতরে ঢুকতে না পারে। নিরাপত্তার এই অদৃশ্য দেয়ালকে ফায়ারওয়াল বলা হয়।
Discover more from শিক্ষাবার্তা ডট কম
Subscribe to get the latest posts sent to your email.
শিক্ষাবার্তা ডট কম অনলাইন নিউজ পোর্টাল
