দ্বিতীয় অধ্যায়: কম্পিউটার ও কম্পিউটার ব্যবহারকারীর নিরাপত্তা

SSC ICT Chapter 2 MCQ

 

কম্পিউটার রক্ষণাবেক্ষণে সফটওয়্যারের গুরুত্ব

১। বিনামূল্যে ইন্টারনেট থেকে ডাউনলোড করা যায় কোনটি?

ক) ম্যালওয়্যার

খ) স্পাইওয়্যার

গ) ভাইরাস

ঘ) এন্টিভাইরাস


২। কিসের মাধ্যমে বিনামূল্যে এন্টিভাইরাস সফটওয়্যার ডাউনলোড করা যায়? (জ্ঞান)

ক) ফ্যাক্স

খ) ইথারনেট

গ) ইন্টারনেট

ঘ) ইন্ট্রানেট


৩। কোনটি ছাড়া কম্পিউটার ব্যবহার অত্যন্ত ঝুঁকিপূর্ণ? (জ্ঞান)

ক) পুরাতন এন্টিভাইরাস

খ) হালনাগাদ এন্টিভাইরাস

গ) ইন্টারনেট

ঘ) ইন্ট্রানেট


৪। এন্টিভাইরাস নিয়মিত কী করা উচিত? (জ্ঞান)

ক) মুছে ফেলা

খ) হালনাগাদ করা

গ) ক্লিন করা

ঘ) ধ্বংস করা


৫। এন্টিভাইরাস কী? (জ্ঞান)

ক) সফটওয়্যার

খ) হার্ডওয়্যার

গ) সিস্টেম সফটওয়্যার

ঘ) ম্যালওয়্যার


৬। বিভিন্ন ধরনের ভাইরাস প্রতিরোধক সফর্টওয়্যার হচ্ছে-

i) এন্টিভাইরাস

ii) এন্টিম্যালওয়্যার

iii) এন্টিস্পাইওয়্যার

নিচের কোনটি সঠিক ?

ক) i ও ii       খ) i ও iii      গ) ii ও iii       ঘ) i, ii ও iii


নিচের অনুচ্ছেদটি পড়ো এবং ৭ ও ৮ প্রশ্নের উত্তর দাও।

লাবনী ম্যাড্যামের কম্পিউটারটি ঠিকমত রক্ষণাবেক্ষণ না করায় বার বার রিবুট করে। তার বান্ধবি সুমাইয়া তাকে প্রতিরোধী

সফটওয়্যার ব্যবহার করার পরামর্শ দিলো।

৭। লাবনী ম্যাডামের কম্পিউটারটির সমস্যা হওয়ার কারণ কী?

ক) ভাইরাস

খ) এন্টি-ভাইরাস

গ) এন্টি-ম্যালওয়্যার

ঘ) সিস্টেম সফটওয়্যার


৮। সুমাইয়ার পরামর্শকৃত সফর্টওয়্যার হচ্ছে- (উচ্চতর)

i) এন্টিভাইরাস

ii) এন্টিম্যালওয়্যার

iii) এন্টিস্পাইওয়্যার

নিচের কোনটি সঠিক ?

ক) i ও ii       খ) i ও iii      গ) ii ও iii       ঘ) i, ii ও iii


৯। বিভিন্ন ব্রাউজারের ক্যাশ মেমরিতে জমা হয়- (অনুধাবন)  

i) কুকিজ

ii) টেম্পোরারি ফাইল

iii) ভিডিও

নিচের কোনটি সঠিক ?

ক) i ও ii       খ) i ও iii      গ) ii ও iii       ঘ) i, ii ও iii


সফটওয়্যার ইনস্টলেশন ও আনইনস্টলেশন

১০। আইসিটি যন্ত্রগুলো কিসের মাধ্যমে পরিচালিত হয়? (জ্ঞান)

ক) হার্ডওয়্যার

খ) সফটওয়্যার

গ) ফ্যাক্স

ঘ) ভাইরাস


১১। কোন সফটওয়্যারটি ইনস্টল করা বেশ জটিল? (জ্ঞান)

ক) সিস্টেম সফটওয়্যার

খ) এ্যাপলিকেশন সফটওয়্যার

গ) প্যাকেজ সফটওয়্যার

ঘ) কাস্টমাইজ সফটওয়্যার


১২। কোন সফটওয়্যারটি ইনস্টল করতে বিশেষ দক্ষতার প্রয়োজন হয়? (জ্ঞান)

ক) প্যাকেজ সফটওয়্যার

খ) এ্যাপলিকেশন সফটওয়্যার

গ) সিস্টেম সফটওয়্যার

ঘ) কাস্টমাইজ সফটওয়্যার


১৩। কোন সফটওয়্যারটি ইনস্টল করতে বিশেষ দক্ষতার প্রয়োজন হয়? (জ্ঞান)

ক) প্যাকেজ সফটওয়্যার

খ) এ্যাপলিকেশন সফটওয়্যার

গ) কাস্টমাইজ সফটওয়্যার

ঘ) অপারেটিং সিস্টেম


১৪। সিস্টেম সফটওয়্যার ইনস্টল করতে কিসের প্রয়োজন হয়?

ক) বিশেষ দক্ষতা

খ) বিশেষ জ্ঞান

গ) কাস্টমাইজ সফটওয়্যার

ঘ) অপারেটিং সিস্টেম


১৫। কোনো সফটওয়্যার ইনস্টল করার পূর্বে কোন দিকগুলো লক্ষ রাখা প্রয়োজন? (জ্ঞান)

ক) সফটওয়্যারটি হার্ডওয়্যারকে সাপর্ট করে কিনা

খ) হার্ডওয়্যারটি সফটওয়্যারকে সাপর্ট করে কিনা

গ) হার্ডওয়্যারটি ঠিকমত বন্ধ রয়েছে কিনা

ঘ) হার্ডওয়্যারটি নতুন কিনা


১৬। কোনো সফটওয়্যার ইনস্টল করার পূর্বে কোন দিকগুলো লক্ষ রাখা প্রয়োজন? (জ্ঞান)

ক) সফটওয়্যারটি হার্ডওয়্যারকে সাপর্ট করে কিনা

খ) হার্ডওয়্যারটি ঠিকমত বন্ধ রয়েছে কিনা

গ) এন্টিভাইরাস সফটওয়্যার বন্ধ আছে কিনা

ঘ) হার্ডওয়্যারটি নতুন কিনা


কম্পিউটার ভাইরাস ও এন্টিভাইরাস

১৭। নিচের কোনটি থেকে সফটওয়্যার পাওয়া যায়? (জ্ঞান)

ক) ফ্যাক্স

খ) ক্যালকুলেটর

গ) ইন্টারনেট

ঘ) মাল্টিমিডিয়া


১৮। ডিলিট অর্থ কী? (জ্ঞান)

ক) নষ্ট করা

খ) মুছে ফেলা

গ) সংরক্ষণ করা

ঘ) ধ্বংস করা


১৯। ফ্রেড বি কোহেন কোন বিশ্ববিদ্যালয়ের ছাত্র ছিলেন?

ক) University of liver pull

খ) University of south asia

গ) University of new Haven

ঘ) University of north asia


২০। ভাইরাস নামকরণ করা হয় কত সালে? (জ্ঞান)

ক) ১৯৭০ সালে

খ) ১৯৮০ সালে

গ) ১৯৯০ সালে

ঘ) ১৯৯৫ সালে


২১। কোনটি কম্পিউটারের গুরুত্বপূর্ণ তথ্যসমূহ দখলে নেয় বা ক্ষতিসাধন করে? (জ্ঞান)

ক) ভাইরাস

খ) এন্টি-ভাইরাস

গ) হার্ডডিস্ক

ঘ) র‌্যাম


২২। কম্পিউটার এন্টিভাইরাস কী? (জ্ঞান)

ক) দুর্বল সফটওয়্যার

খ) ক্ষতিকারক সফটওয়্যার

গ) ভাইরাসের প্রতিষেধক

ঘ) রোগ-জীবাণুর প্রতিষেধক


২৩।Trojan Horse কী? (জ্ঞান)

ক) এন্টি-ভাইরাস

খ) ভাইরাস

গ) হার্ডডিস্ক

ঘ) র‌্যাম


২৪। নিচের কোনটি ভাইরাস বহন করে? (জ্ঞান)

ক) প্রসেসর

খ) পেনড্রাইভ

গ) মনিটর

ঘ) র‌্যাম


২৫। নিচের কোনটি ভাইরাস সংক্রমনের মাধ্যম? (জ্ঞান)

ক) প্রসেসর

খ) স্পীকার

গ) প্রিন্টার

ঘ) ইন্টারনেট


২৬। এভাস্ট এন্টিভাইরাস ডাউনলোড করার ওয়েবসাইট কোনটি?

ক) www.avst.com

খ) www.avast.net

গ) www.avast.com

ঘ) www.avast.org


২৭। এভিরা এন্টিভাইরাস ডাউনলোড করার ওয়েবসাইট কোনটি?

ক) www.avera.com

খ) www.avira.net

গ) www.avira.org

ঘ) www.avira.com


২৮। এভিজি এন্টিভাইরাস ডাউনলোড করার ওয়েবসাইট কোনটি?

ক) www.avg.com

খ) www.avge.net

গ) www.avira.org

ঘ) www.avvg.com


পাসওয়ার্ড

২৯। abcdef  কী ধরনের পাসওয়ার্ড? (জ্ঞান)

ক) মৌলিক পাসওয়ার্ড

খ) শক্তিশালী পাসওয়ার্ড

গ) দুর্বল পাসওয়ার্ড

ঘ) সবল পাসওয়ার্ড


৩০। 654321 কী ধরনের পাসওয়ার্ড? (জ্ঞান)

ক) মৌলিক পাসওয়ার্ড

খ) দুর্বল পাসওয়ার্ড

গ) শক্তিশালী পাসওয়ার্ড

ঘ) সবল পাসওয়ার্ড


৩১। Tumi_1988YahooG এ কী ধরনের পাসওয়ার্ড? (জ্ঞান)

ক) মৌলিক পাসওয়ার্ড

খ) দুর্বল পাসওয়ার্ড

গ) সাধারণ পাসওয়ার্ড

ঘ) অতি দুর্বল পাসওয়ার্ড


৩২। কোন পাসওয়ার্ড হ্যাকারদের সহজেই হ্যাক করার সুযোগ করে দিতে পারে? (জ্ঞান)

ক) মৌলিক পাসওয়ার্ড

খ) সবল পাসওয়ার্ড

গ) শক্তিশালী পাসওয়ার্ড

ঘ) দুর্বল পাসওয়ার্ড


৩৩। কোন পাসওয়ার্ড এর কারণে তোমার কম্পিউটারে রক্ষিত তথ্য নষ্ট করার সুযোগ সৃষ্টি হতে পারে ? (জ্ঞান)

ক) মৌলিক পাসওয়ার্ড

খ) সবল পাসওয়ার্ড

গ) শক্তিশালী পাসওয়ার্ড

ঘ) সহজ পাসওয়ার্ড


৩৪। কোন ধরনের পাসওয়ার্ডে সংখ্যা, চিহ্ন ও শব্দ ব্যবহার করা হয়? (জ্ঞান)

ক) মৌলিক পাসওয়ার্ড

খ) সবল পাসওয়ার্ড

গ) সাধারণ পাসওয়ার্ড

ঘ) সহজ পাসওয়ার্ড


৩৫। যে সকল পাসওয়ার্ড আকারে বড় তাদের কী বলা হয়? (জ্ঞান)

ক) গুরুত্বপূর্ণ পাসওয়ার্ড

খ) মৌলিক পাসওয়ার্ড

গ) সাধারণ পাসওয়ার্ড

ঘ) সহজ পাসওয়ার্ড


৩৬। নিচের কোনটি কম্পিউটারে রক্ষিত তথ্যের গোপনীয়তা রক্ষা করবে? (জ্ঞান)

ক) সহজ পাসওয়ার্ড তৈরিকরণ

খ) যৌগিক পাসওয়ার্ড তৈরীকরণ

গ) নিয়মিত পাসওয়ার্ড পরিবর্তন

ঘ) ছোট পাসওয়ার্ডের ব্যবহার


৩৭। নিচের কোনটি কম্পিউটারে রক্ষিত তথ্যের গোপনীয়তা নষ্ট করবে? (জ্ঞান)

ক) মৌলিক পাসওয়ার্ড তৈরিকরণ

খ) শক্তিশালী পাসওয়ার্ড তৈরীকরণ

গ) নিয়মিত পাসওয়ার্ড পরিবর্তন

ঘ) ছোট পাসওয়ার্ডের ব্যবহার


৩৮। নিচের কোনটি কম্পিউটারে রক্ষিত তথ্যের গোপনীয়তা নষ্ট করবে? (জ্ঞান)

ক) মৌলিক পাসওয়ার্ড তৈরিকরণ

খ) শক্তিশালী পাসওয়ার্ড তৈরীকরণ

গ) নিয়মিত পাসওয়ার্ড পরিবর্তন

ঘ) ছোট পাসওয়ার্ডে নিজের নাম ব্যবহার


৩৯। নিচের কোনটি কম্পিউটারে রক্ষিত তথ্যের গোপনীয়তা রক্ষা করবে? (জ্ঞান)

ক) সহজ পাসওয়ার্ড

খ) যৌগিক পাসওয়ার্ড তৈরীকরণ

গ) ইউনিক পাসওয়ার্ড

ঘ) ছোট পাসওয়ার্ডের ব্যবহার


৪০। পাসওয়ার্ড ব্যবহার করা হয় কেন? (জ্ঞান)

ক) ব্যক্তিগত তথ্যের নিরাপত্তার জন্য

খ) ক্ষতিকারক সফটওয়্যার ধ্বংস করার জন্য

গ) সফটওয়্যার মুছে ফেলার জন্য

ঘ) পাসওয়ার্ডের আকার ছোট করার জন্য


ওয়েবে নিরাপদ থাকা

৪১। নিচের কোনটি ই-মেইল সেবাদানকারী প্রতিষ্ঠান? (জ্ঞান)

ক) facebook

খ) hotmail

গ) ebookmail

ঘ) twitter


৪২। নিচের কোনটি ই-মেইল সেবাদানকারী প্রতিষ্ঠান? (জ্ঞান)

ক) facebook

খ) hmail

গ) gmail

ঘ) twitter


৪৩। hotmail  কী? (জ্ঞান)

ক) সামাজিক যোগাযোগ সাইট

খ) ক্ষতিকারক ওয়েবসাইট

গ) ই-মেইল সেবাদানকারী ওয়েবসাইট

ঘ) পণ্য কেনা-বেচার ওয়েবসাইট


৪৪। yahoo কী? (জ্ঞান)

ক) সামাজিক যোগাযোগ সাইট

খ) ই-মেইল সেবাদানকারী ওয়েবসাইট

গ) ক্ষতিকারক ওয়েবসাইট

ঘ) পণ্য কেনা-বেচার ওয়েবসাইট


৪৫। পাসওয়ার্ডে ব্যবহৃত বিশেষ চিহ্ন কোনটি? (জ্ঞান)

ক) a,b,c,d

খ) A,B,C,D

গ) 1,2,3,4

ঘ) !, @, #


৪৬। কেন ব্যবহারকারীকে নিয়মিত ঢ়ধংংড়িৎফ পরিবর্তন করা উচিত? (জ্ঞান)

ক) সামাজিক যোগাযোগের জন্য

খ) ই-মেইল সেবা দেওয়ার জন্য

গ) একাউন্টের নিরাপত্তার জন্য

ঘ) পণ্য বেচা-কেনার জন্য


৪৭। কেন ব্যবহারকারীকে সহজ ঢ়ধংংড়িৎফ ব্যবহার থেকে বিরত থাকা উচিত? (জ্ঞান)

ক) সামাজিক যোগাযোগের জন্য

খ) ই-মেইল সেবা দেওয়ার জন্য

গ) একাউন্টের পরিচিতির জন্য

ঘ) একাউন্টের নিরাপত্তার জন্য


৪৮। কোনো পাসওয়ার্ডে 2-step verification কেন ব্যবহার করা হয়? (জ্ঞান)

ক) পাসওয়ার্ড দুর্বল করার জন্য

খ) পাসওয়ার্ড এর নিরাপত্তার জন্য

গ) পাসওয়ার্ড ছোট করার জন্য

ঘ) পাসওয়ার্ড বড় করার জন্য


৪৯। কোনো ব্যবহারকারীকে সামাজিক যোগাযোগ সাইটে নিরাপদ থাকার জন্য কী করা উচিত? (জ্ঞান)

ক) সবাইকে বন্ধু বানানো

খ) ব্যক্তিগত ছবি প্রকাশ না করা

গ) পাসওয়ার্ড আদান-প্রদান করা

ঘ) 2-step verification বন্ধ রাখা


৫০। কোনো ব্যবহারকারীকে সামাজিক যোগাযোগ সাইটে নিরাপদ থাকার জন্য কী করা উচিত? (জ্ঞান)

ক) সবাইকে বন্ধু বানানো

খ) ব্যক্তিগত ছবি প্রকাশ করা

গ) ই-মেইল ব্যবহারের পর লগ আউট করা

ঘ) 2-step verification বন্ধ রাখা


৫১। কোনো ব্যবহারকারীকে সামাজিক যোগাযোগ সাইটে নিরাপদ থাকার জন্য কী করা উচিত? (জ্ঞান)

ক) সবাইকে বন্ধু বানানো

খ) ব্যক্তিগত ছবি প্রকাশ করা

গ) ই-মেইল ব্যবহারের পর লগ আউট না করা

ঘ) বয়সোপযোগী সাইট ব্রাউজ না করা


৫২। ইন্টারনেট ব্যবহারের সময় ব্যক্তিগত একাউন্টের নিরাপত্তার জন্য প্রয়োজন- (অনুধাবন)

i) শক্তিশালী পাসওয়ার্ড ব্যবহার করা

ii) নিয়মিত পাসওয়ার্ড পরিবর্তন করা

iii) এন্টিভাইরাস ব্যবহার করা

নিচের কোনটি সঠিক ?

ক) i ও ii      খ) i ও iii      গ) ii ও iii      ঘ) i, ii ও iii


৫৩। সামাজিক যোগাযোগ সাইটে ব্যক্তিগত একাউন্টের নিরাপত্তার জন্য প্রয়োজন- (অনুধাবন)

i) শক্তিশালী পাসওয়ার্ড ব্যবহার করা

ii) সবাইকে বন্ধু বানানো

iii) ব্যক্তিগত ছবি প্রকাশ না করা

নিচের কোনটি সঠিক ?

ক) i ও ii      খ) i ও iii      গ) ii ও iii      ঘ) i, ii ও iii


৫৪। সামাজিক যোগাযোগ সাইটে ব্যক্তিগত একাউন্টের নিরাপত্তাহীনতার কারণ- (অনুধাবন)

i) দুর্বল পাসওয়ার্ড ব্যবহার করা

ii) সবাইকে বন্ধু বানানো

iii) ব্যক্তিগত ছবি প্রকাশ না করা

নিচের কোনটি সঠিক ?

ক) i ও ii      খ) i ও iii      গ) ii ও iii      ঘ) i, ii ও iii


 আসক্তি

৫৫। মানুষ সামাজিক যোগাযোগ সাইটে তার নিজের মনের সুপ্ত বাসনাকে জাগ্রত করাকে কী বলে? (জ্ঞান)

ক) Addiction

খ) Narcissism

গ) habit

ঘ) hobby


৫৬।মানুষের কোনো একটি কাজের মাত্রা ছাড়িয়ে যাওয়াকে কী বলে? (জ্ঞান)

ক) জ্ঞানী

খ) বিনোদন

গ) আসক্তি

ঘ) সমাজসেবা


৫৭। নিচের কোন ওয়েবসাইটটি ব্যবহারে মানুষের মধ্যে আসক্তি হতে পারে ? (জ্ঞান)

ক) www.google.com

খ) www.yahoo.com

গ) www.gmail.com

ঘ) www.twitter.com


নিচের অনুচ্ছেদটি পড়ো এবং ৫৮ ও ৫৯ প্রশ্নের উত্তর দাও।

সালমান সাহেব অফিসে সবচেয়ে বেশি সামাজিক যোগাযোগ সাইট ব্যবহার করে। অফিসের ম্যানেজার কাজের গতির জন্য সালমান সাহেবকে সামাজিক সাইট ব্যবহার করতে নিষেধ করলো।

৫৮। সালমানকে অফিসে উদ্ধীপকে আলোচিত সাইটটি ব্যবহারে নিষেধ করার কারণ- (অনুধাবন)

i) কাজের সময় নষ্ট হয়

ii) কাজের পরিবেশ নষ্ট হয়

iii) কাজের গতি হ্রাস পায়

নিচের কোনটি সঠিক ?

ক) i ও ii      খ) i ও iii      গ) ii ও iii      ঘ) i, ii ও iii


৫৯। সালমান সাহেবের ব্যবহৃত ওয়েবসাইটটির নাম কী?

ক) www.google.com

খ) www.facebook.com

গ) www.gmail.com

ঘ) www.yahoo.com


কম্পিউটার গেম ও সামাজিক সেটওয়ার্কে আসক্তি

৬০। নিচের কোনটির কারণে ব্যবহারকারীর আসক্তি হতে পারে?

ক) ফ্যাক্স

খ) প্রিন্টার

গ) ই-মেইল

ঘ) ইন্টারনেট


৬১। কোনটির প্রতি শিশু থেকে পূর্ণ বয়ষ্ক পর্যন্ত সবাই আসক্ত হতে পারে ? (জ্ঞান)

ক) ফ্যাক্স

খ) কম্পিউটার গেম

গ) ই-মেইল

ঘ) রোবট


৬২। কম্পিউটার গেমে তীব্রভাবে আসক্ত একজন মানুষের মস্তিস্কে কীসের আবির্ভাব ঘটে ? (জ্ঞান)

ক) পরমাণু শক্তির

খ) বিশেষ যন্ত্রাংশের

গ) বিশেষ রাসায়নিক দ্রব্যের

ঘ) বিশেষ সফটওয়্যারের


৬৩। মানুষের মস্তিস্কে বিশেষ রাসায়নিক দ্রব্যের আবির্ভাব ঘটে কীসের মাধ্যমে ? (জ্ঞান)

ক) সিস্টেম সফটওয়্যার

খ) রোবট

গ) ই-মেইল

ঘ) কম্পিউটার গেম


৬৪। কম্পিউটার গেম কী ? (জ্ঞান)

ক) সিস্টেম সফটওয়্যার

খ) একটি বিনোদন

গ. একটি ই-মেইল

ঘ. একটি ভাইরাস .খ.


৬৫। নিচের কোনটি সামাজিক যোগাযোগ সাইট ? (জ্ঞান)

ক) গুগোল

খ) গুগোল প্লাস

গ) ইয়াহু

ঘ) জি-মেইল


৬৬। নিচের কোনটি সামাজিক যোগাযোগ সাইট ? (জ্ঞান)

ক) টুইটার

খ) গুগোল

গ) ইয়াহু

ঘ) জি-মেইল


৬৭। ইনস্টাগ্রাম কী? (জ্ঞান)

ক) কম্পিউটার ভাইরাস

খ) কম্পিউটার গেম

গ) সামাজিক যোগাযোগ সাইট

ঘ) ই-মেইল সাইট


৬৮। কোনো ব্যক্তি বা গোষ্ঠী ইন্টারনেটে একটি মতবাদ প্রতিষ্ঠা করার জন্য কেনটি ব্যবহার করে? (জ্ঞান)

ক) কম্পিউটার ভাইরাস

খ) কম্পিউটার গেম

গ) সামাজিক যোগাযোগ সাইট

ঘ) ই-মেইল সাইট


৬৯। কোনো ওয়েবসাইট বেশি টাকা উপার্জন করার কারণ কী?

ক) ওয়েবসাইটটি দেখতে আকর্ষণীয়

খ) ওয়েবসাইটটি বেশি ব্যবহার করা হয়

গ) ওয়েবসাইটটি কম ব্যবহার করা হয়

ঘ) ওয়েবসাইটটিতে পাসওয়ার্ড ব্যবহার করা হয়


৭০। কোন ওয়েবসাইটটি সফল হিসেবে বিবেচনা করা হয়? (জ্ঞান)

ক) যে ওয়েবসাইটটি দেখতে আকর্ষণীয়

খ) যে ওয়েবসাইটটি কম ব্যবহার করা হয়

গ) যে ওয়েবসাইটটি বেশি ব্যবহার করা হয়

ঘ) যে ওয়েবসাইটটিতে পাসওয়ার্ড ব্যবহার করা হয়


৭১। মানুষ কোথায় তার সুপ্ত বাসনাকে জাগ্রত করে? (জ্ঞান)

ক) সার্চ ইঞ্জিনে

খ) কম্পিউটার গেমে

গ) সামাজিক যোগাযোগ সাইটে

ঘ) ই-মেইল সাইটে


৭২। মানুষ কোথায় নিজেকে জনপ্রিয় করার জন্য প্রতিযোগিতা করে? (জ্ঞান)

ক) সামাজিক যোগাযোগ সাইটে

খ) কম্পিউটার গেমে

গ) সার্চ ইঞ্জিনে

ঘ) ই-মেইল সাইটে


৭৩। পরীক্ষার সময় শিক্ষার্থীদের সামাজিক যোগাযোগের একাউন্টটি কী করা উচিত? (জ্ঞান)

ক) Activate

খ) Delete

গ) Deactivate

ঘ) Save


৭৪। কোনটি ব্যবহার করে খুব সহজে কোনো কিছুর কপি তৈরি করা যায়? (জ্ঞান)

ক) সার্চ ইঞ্জিন

খ) কম্পিউটার

গ) ক্যালকুলেটর

ঘ) পেনড্রাইভ


৭৫। কোনটির কারণে কপি বা সৃষ্টির আইনগত ভিত্তি থাকে না?

ক) ফৌজদারি আইন

খ) সন্ত্রাসবাদ আইন

গ) কপিরাইট আইন

ঘ) মাদক নিয়ন্ত্রণ আইন


৭৬। BSA এর পূর্ণনাম কী? (জ্ঞান)

ক) Bus Software Alliance

খ) Bus Software Assistance

গ) Bus System Alliance

ঘ) Business Software Alliance


৭৭। BSA এর কত সালের রিপোর্ট অনুযায়ী প্রতি ১০ জনের ৭ জনই পাইরেসিমুক্ত? (জ্ঞান)

ক) ২০১০

খ) ২০১১

গ) ২০১২

ঘ) ২০১৩


৭৮। নিচের কোনটি বাংলাদেশে নিষিদ্ধ? (জ্ঞান)

ক) ই-কমার্স

খ) সফটওয়্যার পাইরেসি

গ) ই-টিকেটিং

ঘ) মেধাসত্ব সংরক্ষণ


৭৯। নিচের কোনটি সৃষ্টিকর্মের উপর স্বত্বাধিকার দেয়? (জ্ঞান)

ক) ই-কমার্স

খ) সফটওয়্যার পাইরেসি

গ) কপিরাইট আইন

ঘ) মেধাসত্ব সংরক্ষণ


৮০। নিচের কোনটি সৃজনশীল কর্মীদের নিরুৎসাহিত করা থেকে রক্ষা করে? (জ্ঞান)

ক) ই-কমার্স

খ) সফটওয়্যার পাইরেসি

গ) কপিরাইট আইন

ঘ) মেধাসত্ব সংরক্ষণ


তথ্য অধিকার ও নিরাপত্তা

৮১। জনগণের চিন্তা, বিবেক ইত্যাদি কীধরনের অধিকার? (জ্ঞান)

ক) মৌলিক অধিকার

খ) যৌগিক অধিকার

গ) সাধারণ অধিকার

ঘ) নতুন অধিকার


৮২। জনগণের বাক-স্বাধীনতা কীধরনের অধিকার? (জ্ঞান)

ক) সাধারণ অধিকার

খ) যৌগিক অধিকার

গ) নতুন অধিকার

ঘ) মৌলিক অধিকার


৮৩। তথ্য অধিকার আইন এর কাজ কী? (জ্ঞান)

ক) জনগণের তথ্য বিকৃত করা

খ) তথ্য অধিকার সংরক্ষণ করা

গ) তথ্য অধিকার হরণ করা

ঘ) তথ্য সরবরাহে বাধার সৃষ্টি করা


৮৪। জনগণের তথ্য অধিকার নিশ্চিত করে কোনটি? (জ্ঞান)

ক) জনগণের তথ্য বিকৃত করা

খ) তথ্য অধিকার সংরক্ষণ করা

গ) তথ্য অধিকার হরণ করা

ঘ) তথ্য সরবরাহে বাধার সৃষ্টি করা


৮৫। জনগণের নিকট তথ্যের জন্য ২০০৯ সালে কোন আইন চালু করা হয়? (জ্ঞান)

ক) তথ্য বিকৃত আইন

খ) তথ্য সংরক্ষণ আইন

গ) তথ্য অধিকার আইন

ঘ) তথ্য সরবরাহ আইন


৮৬। তথ্য অধিকার আইনের কত ধারায় ২০টি বিষয়কে আওতামুক্ত রাখা হয়েছে? (জ্ঞান)

ক) পঞ্চম ধারা

খ) ষষ্ঠ ধারা

গ) সপ্তম ধারা

ঘ) অষ্টম ধারা


৮৭। ব্যক্তিগত তথ্য প্রকাশ না করার অধিকার সংরক্ষণ করে কোন আইন? (জ্ঞান)

ক) মানবাধিকার আইন

খ) তথ্য সংরক্ষণ আইন

গ) নারী নির্যাতন আইন

ঘ) তথ্য অধিকার আইন


৮৮। কারিগরি বা বৈজ্ঞানিক গবেষণার তথ্য সংরক্ষণ করে কোন আইন? (জ্ঞান)

ক) বিজ্ঞান আইন

খ) তথ্য অধিকার আইন

গ) নারী নির্যাতন আইন

ঘ) তথ্য সংরক্ষণ আইন


৮৯। বাংলাদেশে কত সালে তথ্য অথিকার আইন চালু করা হয়?

ক) ২০০৮

খ) ২০০৯

গ) ২০১০

ঘ) ২০১১


৯০। বাংলাদেশে তথ্য অধিকার সংক্রান্ত আইনের নাম কী ? (জ্ঞান)

ক) তথ্য অধিকার আইন ২০০৯

খ) বাংলাদেশ তথ্য অধিকার আইন ২০০৯

গ) তথ্য অধিকার আইন ২০১০

ঘ) বাংলাদেশ তথ্য অধিকার আইন ২০১০


৯১। তথ্য অধিকার আইনের সপ্তম ধারায় কয়টি বিষয়কে আইনের আওতামুক্ত রাখা হয়েছে ? (জ্ঞান)

ক) ১০ টি

খ) ১৫ টি

গ) ২০ টি

ঘ) ২৫ টি


৯২। Intellectual property right সম্পর্কিত তথ্য সংরক্ষণ করে কোন আইন? (জ্ঞান)

ক) মানবাধিকার আইন ২০০৯

খ) বাংলাদেশ নাগরিক অধিকার আইন ২০১০

গ) তথ্য অধিকার আইন ২০০৯

ঘ) বাংলাদেশ তথ্য অধিকার আইন ২০১০


৯৩। সুদের হার পরিবর্তন সম্পর্কিত তথ্য সংরক্ষণ করে কোন আইন? (জ্ঞান)

ক) মানবাধিকার আইন ২০০৯

খ) বাংলাদেশ নাগরিক অধিকার আইন ২০১০

গ) বাংলাদেশ তথ্য অধিকার আইন ২০০৯

ঘ) তথ্য অধিকার আইন ২০০৯


৯৪। বিদেশি সরকারের নিকট হতে প্রাপ্ত গোপনীয় তথ্য সংরক্ষণ করে কোন আইন? (জ্ঞান)

ক) মানবাধিকার আইন ২০০৯

খ) বাংলাদেশ নাগরিক অধিকার আইন ২০১০

গ) বাংলাদেশ তথ্য অধিকার আইন ২০০৯

ঘ) তথ্য অধিকার আইন ২০০৯


৯৫। পরীক্ষার প্রশ্নপত্র সম্পর্কিত আগাম তথ্য সংরক্ষণ করে কোন আইন? (জ্ঞান)

ক) মানবাধিকার আইন ২০০৯

খ) বাংলাদেশ নাগরিক অধিকার আইন ২০১০

গ) তথ্য অধিকার আইন ২০০৯

ঘ) বাংলাদেশ তথ্য অধিকার আইন ২০১০


৯৬। সংবিধানে নাগরিকদের অন্যতম মৌলিক অধিকার হচ্ছে-

i) বাক স্বাধীনতা

ii) তথ্য বিকৃতির অধিকার

iii) তথ্য প্রাপ্তির অধিকার

নিচের কোনটি সঠিক ?

ক) i ও ii      খ) i ও iii      গ) ii ও iii      ঘ) i, ii ও iii


৯৭। তথ্য অধিকার নিশ্চিত হলে- (অনুধাবন)

i) সরকারী সংস্থার দুর্নিতি বৃদ্ধি পাবে

ii) বেসরকারী সংস্থার স্বচ্ছতা বৃদ্ধি পাবে

iii) বেসরকারী সংস্থার সুশাসন বৃদ্ধি পাবে

নিচের কোনটি সঠিক ?

ক) i ও ii      খ) i ও iii      গ) ii ও iii      ঘ) i, ii ও iii


৯৮। তথ্য অধিকার আইনের উদ্দেশ্য হচ্ছে- (অনুধাবন)

i) তথ্যের অবাধ প্রবাহ

ii) জনগণের তথ্য অধিকার নিশ্চিত করণ

iii) তথ্যের বিকৃতিকরণ

নিচের কোনটি সঠিক ?

ক) i ও ii      খ) i ও iii      গ) ii ও iii      ঘ) i, ii ও iii


৯৯। RAM এর পূর্ণরূপ কোনটি? (জ্ঞান)

ক) Random Access Mobile

খ) Read Access Memory

গ) Random Access Memory

ঘ) Ready Access Memory


১০০। CPU এর পূর্ণরূপ কোনটি? (জ্ঞান)

ক) Central Process Unit

খ) Communication Processing Unit

গ) Central Progress Unit

ঘ) Central Processing Unit


১০১। IC এর পূর্ণরূপ কোনটি? (জ্ঞান)

ক) Instruction Circuit

খ) Integrated Circuit

গ) Internal Circuit

ঘ) Internal Circle


১০২। CMOS  এর পূর্ণরূপ কোনটি? (জ্ঞান)

ক) Complete Metal-Oxide Semiconductor

খ) Complementary Metal-Oxide Semiconductor

গ) Complementary Metallic-Oxide Semiconductor

ঘ) Complementary Metal-Oxide Simplex

 


Written by,

Spread the love

3 thoughts on “দ্বিতীয় অধ্যায়: কম্পিউটার ও কম্পিউটার ব্যবহারকারীর নিরাপত্তা

    1. তথ্য ও যোগাযোগ প্রযুক্তির উল্লেখযোগ্য

Leave a Reply

Your email address will not be published. Required fields are marked *