SSC ICT Chapter 2: কম্পিউটার ও কম্পিউটার ব্যবহারকারীর নিরাপত্তা

SSC ICT Chapter 2 MCQ

কম্পিউটার রক্ষণাবেক্ষণে সফটওয়্যারের গুরুত্ব


১। বিনামূল্যে ইন্টারনেট থেকে ডাউনলোড করা যায় কোনটি?

ক) ম্যালওয়্যার

খ) স্পাইওয়্যার

গ) ভাইরাস

ঘ) এন্টিভাইরাস

 

২। কিসের মাধ্যমে বিনামূল্যে এন্টিভাইরাস সফটওয়্যার ডাউনলোড করা যায়? (জ্ঞান)

ক) ফ্যাক্স

খ) ইথারনেট

গ) ইন্টারনেট

ঘ) ইন্ট্রানেট

 

৩। কোনটি ছাড়া কম্পিউটার ব্যবহার অত্যন্ত ঝুঁকিপূর্ণ? (জ্ঞান)

ক) পুরাতন এন্টিভাইরাস

খ) হালনাগাদ এন্টিভাইরাস

গ) ইন্টারনেট

ঘ) ইন্ট্রানেট

 

৪। এন্টিভাইরাস নিয়মিত কী করা উচিত? (জ্ঞান)

ক) মুছে ফেলা

খ) হালনাগাদ করা

গ) ক্লিন করা

ঘ) ধ্বংস করা

 

৫। এন্টিভাইরাস কী? (জ্ঞান)

ক) সফটওয়্যার

খ) হার্ডওয়্যার

গ) সিস্টেম সফটওয়্যার

ঘ) ম্যালওয়্যার

 

৬। বিভিন্ন ধরনের ভাইরাস প্রতিরোধক সফর্টওয়্যার হচ্ছে-

i) এন্টিভাইরাস

ii) এন্টিম্যালওয়্যার

iii) এন্টিস্পাইওয়্যার

নিচের কোনটি সঠিক ?

ক) i ও ii       খ) i ও iii

গ) ii ও iii       ঘ) i, ii ও iii

 

নিচের অনুচ্ছেদটি পড়ো এবং ৭ ও ৮ প্রশ্নের উত্তর দাও।

লাবনী ম্যাড্যামের কম্পিউটারটি ঠিকমত রক্ষণাবেক্ষণ না করায় বার বার রিবুট করে। তার বান্ধবি সুমাইয়া তাকে প্রতিরোধী

সফটওয়্যার ব্যবহার করার পরামর্শ দিলো।

৭। লাবনী ম্যাডামের কম্পিউটারটির সমস্যা হওয়ার কারণ কী?

ক) ভাইরাস

খ) এন্টি-ভাইরাস

গ) এন্টি-ম্যালওয়্যার

ঘ) সিস্টেম সফটওয়্যার

 

৮। সুমাইয়ার পরামর্শকৃত সফর্টওয়্যার হচ্ছে- (উচ্চতর)

i) এন্টিভাইরাস

ii) এন্টিম্যালওয়্যার

iii) এন্টিস্পাইওয়্যার

নিচের কোনটি সঠিক ?

ক) i ও ii       খ) i ও iii

গ) ii ও iii       ঘ) i, ii ও iii

 

৯। বিভিন্ন ব্রাউজারের ক্যাশ মেমরিতে জমা হয়- (অনুধাবন)  

i) কুকিজ

ii) টেম্পোরারি ফাইল

iii) ভিডিও

নিচের কোনটি সঠিক ?

ক) i ও ii       খ) i ও iii

গ) ii ও iii       ঘ) i, ii ও iii

 

SSC ICT সকল অধ্যায়ের MCQ

SSC ICT Chapter 1: তথ্য ও যোগাযোগ প্রযুক্তি এবং আমাদের বাংলাদেশ

SSC ICT Chapter 2: কম্পিউটার ও কম্পিউটার ব্যবহারকারীর নিরাপত্তা

SSC ICT Chapter 3 : আমার শিক্ষায় ইন্টারনেট

SSC ICT Chapter 4 : আমার লেখালেখি ও হিসাব

SSC ICT Chapter 5 : মাল্টিমিডিয়া ও গ্রাফিক্স

SSC ICT Chapter 6 : ডেটাবেজ এর ব্যবহার

সফটওয়্যার ইনস্টলেশন ও আনইনস্টলেশন


১০। আইসিটি যন্ত্রগুলো কিসের মাধ্যমে পরিচালিত হয়? (জ্ঞান)

ক) হার্ডওয়্যার

খ) সফটওয়্যার

গ) ফ্যাক্স

ঘ) ভাইরাস

 

১১। কোন সফটওয়্যারটি ইনস্টল করা বেশ জটিল? (জ্ঞান)

ক) সিস্টেম সফটওয়্যার

খ) এ্যাপলিকেশন সফটওয়্যার

গ) প্যাকেজ সফটওয়্যার

ঘ) কাস্টমাইজ সফটওয়্যার

 

১২। কোন সফটওয়্যারটি ইনস্টল করতে বিশেষ দক্ষতার প্রয়োজন হয়? (জ্ঞান)

ক) প্যাকেজ সফটওয়্যার

খ) এ্যাপলিকেশন সফটওয়্যার

গ) সিস্টেম সফটওয়্যার

ঘ) কাস্টমাইজ সফটওয়্যার

 

১৩। কোন সফটওয়্যারটি ইনস্টল করতে বিশেষ দক্ষতার প্রয়োজন হয়? (জ্ঞান)

ক) প্যাকেজ সফটওয়্যার

খ) এ্যাপলিকেশন সফটওয়্যার

গ) কাস্টমাইজ সফটওয়্যার

ঘ) অপারেটিং সিস্টেম

 

১৪। সিস্টেম সফটওয়্যার ইনস্টল করতে কিসের প্রয়োজন হয়?

ক) বিশেষ দক্ষতা

খ) বিশেষ জ্ঞান

গ) কাস্টমাইজ সফটওয়্যার

ঘ) অপারেটিং সিস্টেম

 

১৫। কোনো সফটওয়্যার ইনস্টল করার পূর্বে কোন দিকগুলো লক্ষ রাখা প্রয়োজন? (জ্ঞান)

ক) সফটওয়্যারটি হার্ডওয়্যারকে সাপর্ট করে কিনা

খ) হার্ডওয়্যারটি সফটওয়্যারকে সাপর্ট করে কিনা

গ) হার্ডওয়্যারটি ঠিকমত বন্ধ রয়েছে কিনা

ঘ) হার্ডওয়্যারটি নতুন কিনা

 

১৬। কোনো সফটওয়্যার ইনস্টল করার পূর্বে কোন দিকগুলো লক্ষ রাখা প্রয়োজন? (জ্ঞান)

ক) সফটওয়্যারটি হার্ডওয়্যারকে সাপর্ট করে কিনা

খ) হার্ডওয়্যারটি ঠিকমত বন্ধ রয়েছে কিনা

গ) এন্টিভাইরাস সফটওয়্যার বন্ধ আছে কিনা

ঘ) হার্ডওয়্যারটি নতুন কিনা

কম্পিউটার ভাইরাস ও এন্টিভাইরাস


১৭। নিচের কোনটি থেকে সফটওয়্যার পাওয়া যায়? (জ্ঞান)

ক) ফ্যাক্স

খ) ক্যালকুলেটর

গ) ইন্টারনেট

ঘ) মাল্টিমিডিয়া

 

১৮। ডিলিট অর্থ কী? (জ্ঞান)

ক) নষ্ট করা

খ) মুছে ফেলা

গ) সংরক্ষণ করা

ঘ) ধ্বংস করা

 

১৯। ফ্রেড বি কোহেন কোন বিশ্ববিদ্যালয়ের ছাত্র ছিলেন?

ক) University of liver pull

খ) University of south asia

গ) University of new Haven

ঘ) University of north asia

 

২০। ভাইরাস নামকরণ করা হয় কত সালে? (জ্ঞান)

ক) ১৯৭০ সালে

খ) ১৯৮৩ সালে

গ) ১৯৯০ সালে

ঘ) ১৯৯৫ সালে

 

২১। কোনটি কম্পিউটারের গুরুত্বপূর্ণ তথ্যসমূহ দখলে নেয় বা ক্ষতিসাধন করে? (জ্ঞান)

ক) ভাইরাস

খ) এন্টি-ভাইরাস

গ) হার্ডডিস্ক

ঘ) র‌্যাম

 

২২। কম্পিউটার এন্টিভাইরাস কী? (জ্ঞান)

ক) দুর্বল সফটওয়্যার

খ) ক্ষতিকারক সফটওয়্যার

গ) ভাইরাসের প্রতিষেধক

ঘ) রোগ-জীবাণুর প্রতিষেধক

 

২৩।Trojan Horse কী? (জ্ঞান)

ক) এন্টি-ভাইরাস

খ) ভাইরাস

গ) হার্ডডিস্ক

ঘ) র‌্যাম

 

২৪। নিচের কোনটি ভাইরাস বহন করে? (জ্ঞান)

ক) প্রসেসর

খ) পেনড্রাইভ

গ) মনিটর

ঘ) র‌্যাম

 

২৫। নিচের কোনটি ভাইরাস সংক্রমনের মাধ্যম? (জ্ঞান)

ক) প্রসেসর

খ) স্পীকার

গ) প্রিন্টার

ঘ) ইন্টারনেট

 

২৬। এভাস্ট এন্টিভাইরাস ডাউনলোড করার ওয়েবসাইট কোনটি?

ক) www.avst.com

খ) www.avast.net

গ) www.avast.com

ঘ) www.avast.org

 

২৭। এভিরা এন্টিভাইরাস ডাউনলোড করার ওয়েবসাইট কোনটি?

ক) www.avera.com

খ) www.avira.net

গ) www.avira.com

ঘ) www.avira.org

 

২৮। এভিজি এন্টিভাইরাস ডাউনলোড করার ওয়েবসাইট কোনটি?

আরো পড়ুন ::  SSC ICT Chapter 1: তথ্য ও যোগাযোগ প্রযুক্তি এবং আমাদের বাংলাদেশ

ক) www.avg.com

খ) www.avge.net

গ) www.avira.org

ঘ) www.avvg.com

পাসওয়ার্ড


২৯। abcdef  কী ধরনের পাসওয়ার্ড? (জ্ঞান)

ক) মৌলিক পাসওয়ার্ড

খ) শক্তিশালী পাসওয়ার্ড

গ) দুর্বল পাসওয়ার্ড

ঘ) সবল পাসওয়ার্ড

 

৩০। 654321 কী ধরনের পাসওয়ার্ড? (জ্ঞান)

ক) মৌলিক পাসওয়ার্ড

খ) দুর্বল পাসওয়ার্ড

গ) শক্তিশালী পাসওয়ার্ড

ঘ) সবল পাসওয়ার্ড

 

৩১। Tumi_1988YahooG এ কী ধরনের পাসওয়ার্ড? (জ্ঞান)

ক) মৌলিক পাসওয়ার্ড

খ) দুর্বল পাসওয়ার্ড

গ) সাধারণ পাসওয়ার্ড

ঘ) অতি দুর্বল পাসওয়ার্ড

 

৩২। কোন পাসওয়ার্ড হ্যাকারদের সহজেই হ্যাক করার সুযোগ করে দিতে পারে? (জ্ঞান)

ক) মৌলিক পাসওয়ার্ড

খ) সবল পাসওয়ার্ড

গ) শক্তিশালী পাসওয়ার্ড

ঘ) দুর্বল পাসওয়ার্ড

 

৩৩। কোন পাসওয়ার্ড এর কারণে তোমার কম্পিউটারে রক্ষিত তথ্য নষ্ট করার সুযোগ সৃষ্টি হতে পারে ? (জ্ঞান)

ক) মৌলিক পাসওয়ার্ড

খ) সবল পাসওয়ার্ড

গ) শক্তিশালী পাসওয়ার্ড

ঘ) সহজ পাসওয়ার্ড

 

৩৪। কোন ধরনের পাসওয়ার্ডে সংখ্যা, চিহ্ন ও শব্দ ব্যবহার করা হয়? (জ্ঞান)

ক) মৌলিক পাসওয়ার্ড

খ) সবল পাসওয়ার্ড

গ) সাধারণ পাসওয়ার্ড

ঘ) সহজ পাসওয়ার্ড

 

৩৫। যে সকল পাসওয়ার্ড আকারে বড় তাদের কী বলা হয়? (জ্ঞান)

ক) গুরুত্বপূর্ণ পাসওয়ার্ড

খ) মৌলিক পাসওয়ার্ড

গ) সাধারণ পাসওয়ার্ড

ঘ) সহজ পাসওয়ার্ড

 

৩৬। নিচের কোনটি কম্পিউটারে রক্ষিত তথ্যের গোপনীয়তা রক্ষা করবে? (জ্ঞান)

ক) সহজ পাসওয়ার্ড তৈরিকরণ

খ) যৌগিক পাসওয়ার্ড তৈরীকরণ

গ) নিয়মিত পাসওয়ার্ড পরিবর্তন

ঘ) ছোট পাসওয়ার্ডের ব্যবহার

 

৩৭। নিচের কোনটি কম্পিউটারে রক্ষিত তথ্যের গোপনীয়তা নষ্ট করবে? (জ্ঞান)

ক) মৌলিক পাসওয়ার্ড তৈরিকরণ

খ) শক্তিশালী পাসওয়ার্ড তৈরীকরণ

গ) নিয়মিত পাসওয়ার্ড পরিবর্তন

ঘ) ছোট পাসওয়ার্ডের ব্যবহার

 

৩৮। নিচের কোনটি কম্পিউটারে রক্ষিত তথ্যের গোপনীয়তা নষ্ট করবে? (জ্ঞান)

ক) মৌলিক পাসওয়ার্ড তৈরিকরণ

খ) শক্তিশালী পাসওয়ার্ড তৈরীকরণ

গ) নিয়মিত পাসওয়ার্ড পরিবর্তন

ঘ) ছোট পাসওয়ার্ডে নিজের নাম ব্যবহার

 

৩৯। নিচের কোনটি কম্পিউটারে রক্ষিত তথ্যের গোপনীয়তা রক্ষা করবে? (জ্ঞান)

ক) সহজ পাসওয়ার্ড

খ) যৌগিক পাসওয়ার্ড তৈরীকরণ

গ) ইউনিক পাসওয়ার্ড

ঘ) ছোট পাসওয়ার্ডের ব্যবহার

 

৪০। পাসওয়ার্ড ব্যবহার করা হয় কেন? (জ্ঞান)

ক) ব্যক্তিগত তথ্যের নিরাপত্তার জন্য

খ) ক্ষতিকারক সফটওয়্যার ধ্বংস করার জন্য

গ) সফটওয়্যার মুছে ফেলার জন্য

ঘ) পাসওয়ার্ডের আকার ছোট করার জন্য

ওয়েবে নিরাপদ থাকা


৪১। নিচের কোনটি ই-মেইল সেবাদানকারী প্রতিষ্ঠান? (জ্ঞান)

ক) facebook

খ) hotmail

গ) ebookmail

ঘ) twitter

 

৪২। নিচের কোনটি ই-মেইল সেবাদানকারী প্রতিষ্ঠান? (জ্ঞান)

ক) facebook

খ) hmail

গ) gmail

ঘ) twitter

 

৪৩। hotmail  কী? (জ্ঞান)

ক) সামাজিক যোগাযোগ সাইট

খ) ক্ষতিকারক ওয়েবসাইট

গ) ই-মেইল সেবাদানকারী ওয়েবসাইট

ঘ) পণ্য কেনা-বেচার ওয়েবসাইট

 

৪৪। yahoo কী? (জ্ঞান)

ক) সামাজিক যোগাযোগ সাইট

খ) ই-মেইল সেবাদানকারী ওয়েবসাইট

গ) ক্ষতিকারক ওয়েবসাইট

ঘ) পণ্য কেনা-বেচার ওয়েবসাইট

 

৪৫। পাসওয়ার্ডে ব্যবহৃত বিশেষ চিহ্ন কোনটি? (জ্ঞান)

ক) a,b,c,d

খ) A,B,C,D

গ) 1,2,3,4

ঘ) !, @, #

 

৪৬। কেন ব্যবহারকারীকে নিয়মিত পাসওয়ার্ড পরিবর্তন করা উচিত? (জ্ঞান)

ক) সামাজিক যোগাযোগের জন্য

খ) ই-মেইল সেবা দেওয়ার জন্য

গ) একাউন্টের নিরাপত্তার জন্য

ঘ) পণ্য বেচা-কেনার জন্য

 

৪৭। কেন ব্যবহারকারীকে সহজ পাসওয়ার্ড ব্যবহার থেকে বিরত থাকা উচিত? (জ্ঞান)

ক) সামাজিক যোগাযোগের জন্য

খ) ই-মেইল সেবা দেওয়ার জন্য

গ) একাউন্টের পরিচিতির জন্য

ঘ) একাউন্টের নিরাপত্তার জন্য

 

৪৮। কোনো পাসওয়ার্ডে 2-step verification কেন ব্যবহার করা হয়? (জ্ঞান)

ক) পাসওয়ার্ড দুর্বল করার জন্য

খ) পাসওয়ার্ড এর নিরাপত্তার জন্য

গ) পাসওয়ার্ড ছোট করার জন্য

ঘ) পাসওয়ার্ড বড় করার জন্য

 

৪৯। কোনো ব্যবহারকারীকে সামাজিক যোগাযোগ সাইটে নিরাপদ থাকার জন্য কী করা উচিত? (জ্ঞান)

ক) সবাইকে বন্ধু বানানো

খ) ব্যক্তিগত ছবি প্রকাশ না করা

গ) পাসওয়ার্ড আদান-প্রদান করা

ঘ) 2-step verification বন্ধ রাখা

 

৫০। কোনো ব্যবহারকারীকে সামাজিক যোগাযোগ সাইটে নিরাপদ থাকার জন্য কী করা উচিত? (জ্ঞান)

ক) সবাইকে বন্ধু বানানো

খ) ব্যক্তিগত ছবি প্রকাশ করা

গ) ই-মেইল ব্যবহারের পর লগ আউট করা

ঘ) 2-step verification বন্ধ রাখা

 

৫১। কোনো ব্যবহারকারীকে সামাজিক যোগাযোগ সাইটে নিরাপদ থাকার জন্য কী করা উচিত? (জ্ঞান)

ক) সবাইকে বন্ধু বানানো

খ) ব্যক্তিগত ছবি প্রকাশ করা

গ) ই-মেইল ব্যবহারের পর লগ আউট না করা

ঘ) বয়সোপযোগী সাইট ব্রাউজ না করা

 

৫২। ইন্টারনেট ব্যবহারের সময় ব্যক্তিগত একাউন্টের নিরাপত্তার জন্য প্রয়োজন- (অনুধাবন)

i) শক্তিশালী পাসওয়ার্ড ব্যবহার করা

ii) নিয়মিত পাসওয়ার্ড পরিবর্তন করা

iii) এন্টিভাইরাস ব্যবহার করা

নিচের কোনটি সঠিক ?

ক) i ও ii      খ) i ও iii

গ) ii ও iii      ঘ) i, ii ও iii

 

৫৩। সামাজিক যোগাযোগ সাইটে ব্যক্তিগত একাউন্টের নিরাপত্তার জন্য প্রয়োজন- (অনুধাবন)

i) শক্তিশালী পাসওয়ার্ড ব্যবহার করা

ii) সবাইকে বন্ধু বানানো

iii) ব্যক্তিগত ছবি প্রকাশ না করা

নিচের কোনটি সঠিক ?

ক) i ও ii      খ) i ও iii

গ) ii ও iii      ঘ) i, ii ও iii

 

৫৪। সামাজিক যোগাযোগ সাইটে ব্যক্তিগত একাউন্টের নিরাপত্তাহীনতার কারণ- (অনুধাবন)

আরো পড়ুন ::  SSC ICT প্রথম অধ্যায়ের সকল গুরুত্বপূর্ণ MCQ সমূহ

i) দুর্বল পাসওয়ার্ড ব্যবহার করা

ii) সবাইকে বন্ধু বানানো

iii) ব্যক্তিগত ছবি প্রকাশ করা

নিচের কোনটি সঠিক ?

ক) i ও ii      খ) i ও iii

গ) ii ও iii      ঘ) i, ii ও iii

আসক্তি


৫৫। মানুষ সামাজিক যোগাযোগ সাইটে তার নিজের মনের সুপ্ত বাসনাকে জাগ্রত করাকে কী বলে? (জ্ঞান)

ক) Addiction

খ) Narcissism

গ) habit

ঘ) hobby

 

৫৬।মানুষের কোনো একটি কাজের মাত্রা ছাড়িয়ে যাওয়াকে কী বলে? (জ্ঞান)

ক) জ্ঞানী

খ) বিনোদন

গ) আসক্তি

ঘ) সমাজসেবা

 

৫৭। নিচের কোন ওয়েবসাইটটি ব্যবহারে মানুষের মধ্যে আসক্তি হতে পারে ? (জ্ঞান)

ক) www.google.com

খ) www.yahoo.com

গ) www.facebook.com

ঘ) www.twitter.com

 

নিচের অনুচ্ছেদটি পড়ো এবং ৫৮ ও ৫৯ প্রশ্নের উত্তর দাও।

সালমান সাহেব অফিসে সবচেয়ে বেশি সামাজিক যোগাযোগ সাইট ব্যবহার করে। অফিসের ম্যানেজার কাজের গতির জন্য সালমান সাহেবকে সামাজিক সাইট ব্যবহার করতে নিষেধ করলো।

৫৮। সালমানকে অফিসে উদ্ধীপকে আলোচিত সাইটটি ব্যবহারে নিষেধ করার কারণ- (অনুধাবন)

i) কাজের সময় নষ্ট হয়

ii) কাজের পরিবেশ নষ্ট হয়

iii) কাজের গতি হ্রাস পায়

নিচের কোনটি সঠিক ?

ক) i ও ii      খ) i ও iii

গ) ii ও iii      ঘ) i, ii ও iii

 

৫৯। সালমান সাহেবের ব্যবহৃত ওয়েবসাইটটির নাম কী?

ক) www.google.com

খ) www.facebook.com

গ) www.gmail.com

ঘ) www.yahoo.com

কম্পিউটার গেম ও সামাজিক সেটওয়ার্কে আসক্তি


৬০। নিচের কোনটির কারণে ব্যবহারকারীর আসক্তি হতে পারে?

ক) ফ্যাক্স

খ) প্রিন্টার

গ) ই-মেইল

ঘ) ইন্টারনেট

 

৬১। কোনটির প্রতি শিশু থেকে পূর্ণ বয়ষ্ক পর্যন্ত সবাই আসক্ত হতে পারে ? (জ্ঞান)

ক) ফ্যাক্স

খ) কম্পিউটার গেম

গ) ই-মেইল

ঘ) রোবট

 

৬২। কম্পিউটার গেমে তীব্রভাবে আসক্ত একজন মানুষের মস্তিস্কে কীসের আবির্ভাব ঘটে ? (জ্ঞান)

ক) পরমাণু শক্তির

খ) বিশেষ যন্ত্রাংশের

গ) বিশেষ রাসায়নিক দ্রব্যের

ঘ) বিশেষ সফটওয়্যারের

 

৬৩। মানুষের মস্তিস্কে বিশেষ রাসায়নিক দ্রব্যের আবির্ভাব ঘটে কীসের মাধ্যমে ? (জ্ঞান)

ক) সিস্টেম সফটওয়্যার

খ) রোবট

গ) ই-মেইল

ঘ) কম্পিউটার গেম

 

৬৪। কম্পিউটার গেম কী ? (জ্ঞান)

ক) সিস্টেম সফটওয়্যার

খ) একটি বিনোদন

গ. একটি ই-মেইল

ঘ. একটি ভাইরাস

 

৬৫। নিচের কোনটি সামাজিক যোগাযোগ সাইট ? (জ্ঞান)

ক) গুগোল

খ) গুগোল প্লাস

গ) ইয়াহু

ঘ) জি-মেইল

 

৬৬। নিচের কোনটি সামাজিক যোগাযোগ সাইট ? (জ্ঞান)

ক) টুইটার

খ) গুগোল

গ) ইয়াহু

ঘ) জি-মেইল

 

৬৭। ইনস্টাগ্রাম কী? (জ্ঞান)

ক) কম্পিউটার ভাইরাস

খ) কম্পিউটার গেম

গ) সামাজিক যোগাযোগ সাইট

ঘ) ই-মেইল সাইট

 

৬৮। কোনো ব্যক্তি বা গোষ্ঠী ইন্টারনেটে একটি মতবাদ প্রতিষ্ঠা করার জন্য কেনটি ব্যবহার করে? (জ্ঞান)

ক) কম্পিউটার ভাইরাস

খ) কম্পিউটার গেম

গ) সামাজিক যোগাযোগ সাইট

ঘ) ই-মেইল সাইট

 

৬৯। কোনো ওয়েবসাইট বেশি টাকা উপার্জন করার কারণ কী?

ক) ওয়েবসাইটটি দেখতে আকর্ষণীয়

খ) ওয়েবসাইটটি বেশি ব্যবহার করা হয়

গ) ওয়েবসাইটটি কম ব্যবহার করা হয়

ঘ) ওয়েবসাইটটিতে পাসওয়ার্ড ব্যবহার করা হয়

 

৭০। কোন ওয়েবসাইটটি সফল হিসেবে বিবেচনা করা হয়? (জ্ঞান)

ক) যে ওয়েবসাইটটি দেখতে আকর্ষণীয়

খ) যে ওয়েবসাইটটি কম ব্যবহার করা হয়

গ) যে ওয়েবসাইটটি বেশি ব্যবহার করা হয়

ঘ) যে ওয়েবসাইটটিতে পাসওয়ার্ড ব্যবহার করা হয়

 

৭১। মানুষ কোথায় তার সুপ্ত বাসনাকে জাগ্রত করে? (জ্ঞান)

ক) সার্চ ইঞ্জিনে

খ) কম্পিউটার গেমে

গ) সামাজিক যোগাযোগ সাইটে

ঘ) ই-মেইল সাইটে

 

৭২। মানুষ কোথায় নিজেকে জনপ্রিয় করার জন্য প্রতিযোগিতা করে? (জ্ঞান)

ক) সামাজিক যোগাযোগ সাইটে

খ) কম্পিউটার গেমে

গ) সার্চ ইঞ্জিনে

ঘ) ই-মেইল সাইটে

 

৭৩। পরীক্ষার সময় শিক্ষার্থীদের সামাজিক যোগাযোগের একাউন্টটি কী করা উচিত? (জ্ঞান)

ক) Activate

খ) Delete

গ) Deactivate

ঘ) Save

 

৭৪। কোনটি ব্যবহার করে খুব সহজে কোনো কিছুর কপি তৈরি করা যায়? (জ্ঞান)

ক) সার্চ ইঞ্জিন

খ) কম্পিউটার

গ) ক্যালকুলেটর

ঘ) পেনড্রাইভ

 

৭৫। কোনটির কারণে কপি বা সৃষ্টির আইনগত ভিত্তি থাকে না?

ক) ফৌজদারি আইন

খ) সন্ত্রাসবাদ আইন

গ) কপিরাইট আইন

ঘ) মাদক নিয়ন্ত্রণ আইন

 

৭৬। BSA এর পূর্ণনাম কী? (জ্ঞান)

ক) Bus Software Alliance

খ) Bus Software Assistance

গ) Bus System Alliance

ঘ) Business Software Alliance

 

৭৭। BSA এর কত সালের রিপোর্ট অনুযায়ী প্রতি ১০ জনের ৭ জনই পাইরেসিমুক্ত? (জ্ঞান)

ক) ২০১০

খ) ২০১১

গ) ২০১২

ঘ) ২০১৩

 

৭৮। নিচের কোনটি বাংলাদেশে নিষিদ্ধ? (জ্ঞান)

ক) ই-কমার্স

খ) সফটওয়্যার পাইরেসি

গ) ই-টিকেটিং

ঘ) মেধাসত্ব সংরক্ষণ

 

৭৯। নিচের কোনটি সৃষ্টিকর্মের উপর স্বত্বাধিকার দেয়? (জ্ঞান)

ক) ই-কমার্স

খ) সফটওয়্যার পাইরেসি

গ) কপিরাইট আইন

ঘ) মেধাসত্ব সংরক্ষণ

 

৮০। নিচের কোনটি সৃজনশীল কর্মীদের নিরুৎসাহিত করা থেকে রক্ষা করে? (জ্ঞান)

ক) ই-কমার্স

খ) সফটওয়্যার পাইরেসি

গ) কপিরাইট আইন

ঘ) মেধাসত্ব সংরক্ষণ

তথ্য অধিকার ও নিরাপত্তা


৮১। জনগণের চিন্তা, বিবেক ইত্যাদি কীধরনের অধিকার? (জ্ঞান)

ক) মৌলিক অধিকার

খ) যৌগিক অধিকার

আরো পড়ুন ::  SSC ICT Chapter 5 : মাল্টিমিডিয়া ও গ্রাফিক্স

গ) সাধারণ অধিকার

ঘ) নতুন অধিকার

 

৮২। জনগণের বাক-স্বাধীনতা কীধরনের অধিকার? (জ্ঞান)

ক) সাধারণ অধিকার

খ) যৌগিক অধিকার

গ) নতুন অধিকার

ঘ) মৌলিক অধিকার

 

৮৩। তথ্য অধিকার আইন এর কাজ কী? (জ্ঞান)

ক) জনগণের তথ্য বিকৃত করা

খ) তথ্য অধিকার সংরক্ষণ করা

গ) তথ্য অধিকার হরণ করা

ঘ) তথ্য সরবরাহে বাধার সৃষ্টি করা

 

৮৪। জনগণের তথ্য অধিকার নিশ্চিত করে কোনটি? (জ্ঞান)

ক) জনগণের তথ্য বিকৃত করা

খ) তথ্য অধিকার সংরক্ষণ করা

গ) তথ্য অধিকার হরণ করা

ঘ) তথ্য সরবরাহে বাধার সৃষ্টি করা

 

৮৫। জনগণের নিকট তথ্যের জন্য ২০০৯ সালে কোন আইন চালু করা হয়? (জ্ঞান)

ক) তথ্য বিকৃত আইন

খ) তথ্য সংরক্ষণ আইন

গ) তথ্য অধিকার আইন

ঘ) তথ্য সরবরাহ আইন

 

৮৬। তথ্য অধিকার আইনের কত ধারায় ২০টি বিষয়কে আওতামুক্ত রাখা হয়েছে? (জ্ঞান)

ক) পঞ্চম ধারা

খ) ষষ্ঠ ধারা

গ) সপ্তম ধারা

ঘ) অষ্টম ধারা

 

৮৭। ব্যক্তিগত তথ্য প্রকাশ না করার অধিকার সংরক্ষণ করে কোন আইন? (জ্ঞান)

ক) মানবাধিকার আইন

খ) তথ্য সংরক্ষণ আইন

গ) নারী নির্যাতন আইন

ঘ) তথ্য অধিকার আইন

 

৮৮। কারিগরি বা বৈজ্ঞানিক গবেষণার তথ্য সংরক্ষণ করে কোন আইন? (জ্ঞান)

ক) বিজ্ঞান আইন

খ) তথ্য অধিকার আইন

গ) নারী নির্যাতন আইন

ঘ) তথ্য সংরক্ষণ আইন

 

৮৯। বাংলাদেশে কত সালে তথ্য অথিকার আইন চালু করা হয়?

ক) ২০০৮

খ) ২০০৯

গ) ২০১০

ঘ) ২০১১

 

৯০। বাংলাদেশে তথ্য অধিকার সংক্রান্ত আইনের নাম কী ? (জ্ঞান)

ক) তথ্য অধিকার আইন ২০০৯

খ) বাংলাদেশ তথ্য অধিকার আইন ২০০৯

গ) তথ্য অধিকার আইন ২০১০

ঘ) বাংলাদেশ তথ্য অধিকার আইন ২০১০

 

৯১। তথ্য অধিকার আইনের সপ্তম ধারায় কয়টি বিষয়কে আইনের আওতামুক্ত রাখা হয়েছে ? (জ্ঞান)

ক) ১০ টি

খ) ১৫ টি

গ) ২০ টি

ঘ) ২৫ টি

 

৯২। Intellectual property right সম্পর্কিত তথ্য সংরক্ষণ করে কোন আইন? (জ্ঞান)

ক) মানবাধিকার আইন ২০০৯

খ) বাংলাদেশ নাগরিক অধিকার আইন ২০১০

গ) তথ্য অধিকার আইন ২০০৯

ঘ) বাংলাদেশ তথ্য অধিকার আইন ২০১০

 

৯৩। সুদের হার পরিবর্তন সম্পর্কিত তথ্য সংরক্ষণ করে কোন আইন? (জ্ঞান)

ক) মানবাধিকার আইন ২০০৯

খ) বাংলাদেশ নাগরিক অধিকার আইন ২০১০

গ) বাংলাদেশ তথ্য অধিকার আইন ২০০৯

ঘ) তথ্য অধিকার আইন ২০০৯

 

৯৪। বিদেশি সরকারের নিকট হতে প্রাপ্ত গোপনীয় তথ্য সংরক্ষণ করে কোন আইন? (জ্ঞান)

ক) মানবাধিকার আইন ২০০৯

খ) বাংলাদেশ নাগরিক অধিকার আইন ২০১০

গ) বাংলাদেশ তথ্য অধিকার আইন ২০০৯

ঘ) তথ্য অধিকার আইন ২০০৯

 

৯৫। পরীক্ষার প্রশ্নপত্র সম্পর্কিত আগাম তথ্য সংরক্ষণ করে কোন আইন? (জ্ঞান)

ক) মানবাধিকার আইন ২০০৯

খ) বাংলাদেশ নাগরিক অধিকার আইন ২০১০

গ) তথ্য অধিকার আইন ২০০৯

ঘ) বাংলাদেশ তথ্য অধিকার আইন ২০১০

 

৯৬। সংবিধানে নাগরিকদের অন্যতম মৌলিক অধিকার হচ্ছে-

i) বাক স্বাধীনতা

ii) তথ্য বিকৃতির অধিকার

iii) তথ্য প্রাপ্তির অধিকার

নিচের কোনটি সঠিক ?

ক) i ও ii      খ) i ও iii      গ) ii ও iii      ঘ) i, ii ও iii

 

৯৭। তথ্য অধিকার নিশ্চিত হলে- (অনুধাবন)

i) সরকারী সংস্থার দুর্নিতি বৃদ্ধি পাবে

ii) বেসরকারী সংস্থার স্বচ্ছতা বৃদ্ধি পাবে

iii) বেসরকারী সংস্থার সুশাসন বৃদ্ধি পাবে

নিচের কোনটি সঠিক ?

ক) i ও ii      খ) i ও iii      গ) ii ও iii      ঘ) i, ii ও iii

 

৯৮। তথ্য অধিকার আইনের উদ্দেশ্য হচ্ছে- (অনুধাবন)

i) তথ্যের অবাধ প্রবাহ

ii) জনগণের তথ্য অধিকার নিশ্চিত করণ

iii) তথ্যের বিকৃতিকরণ

নিচের কোনটি সঠিক ?

ক) i ও ii      খ) i ও iii      গ) ii ও iii      ঘ) i, ii ও iii

 

৯৯। RAM এর পূর্ণরূপ কোনটি? (জ্ঞান)

ক) Random Access Mobile

খ) Read Access Memory

গ) Random Access Memory

ঘ) Ready Access Memory

 

১০০। CPU এর পূর্ণরূপ কোনটি? (জ্ঞান)

ক) Central Process Unit

খ) Communication Processing Unit

গ) Central Progress Unit

ঘ) Central Processing Unit

 

১০১। IC এর পূর্ণরূপ কোনটি? (জ্ঞান)

ক) Instruction Circuit

খ) Integrated Circuit

গ) Internal Circuit

ঘ) Internal Circle

 

১০২। CMOS  এর পূর্ণরূপ কোনটি? (জ্ঞান)

ক) Complete Metal-Oxide Semiconductor

খ) Complementary Metal-Oxide Semiconductor

গ) Complementary Metallic-Oxide Semiconductor

ঘ) Complementary Metal-Oxide Simplex

 


Written by,

  • Shanta Rahman
  • Teacher (ICT)
  • Author at www.edupointbd.com
  • B.Sc. (Engg.) in CSE (AIUB)
  • M.Sc. Computer Science (JU)

&

Spread the love

7 thoughts on “SSC ICT Chapter 2: কম্পিউটার ও কম্পিউটার ব্যবহারকারীর নিরাপত্তা

    1. তথ্য ও যোগাযোগ প্রযুক্তির উল্লেখযোগ্য

Leave a Reply

Your email address will not be published. Required fields are marked *