১০১. নিচের কোনটি ক্ষতিকারক সফটওয়্যার ?
[ জালালাবাদ ক্যান্টনমেন্ট পাবলিক স্কুল এন্ড কলেজ, সিলেট ]
১০২. কম্পিউটার ভাইরাসের জন্য দৃশ্যমান ক্ষতি হলো—
(i) গতি কমে যাওয়া
(ii) হ্যাং হয়ে যাওয়া
(iii) ঘন ঘন রিবুট হওয়া
[ ভিকারুননিসা নূন স্কুল এন্ড কলেজ, ঢাকা ]
১০৩. Worm প্রকৃতির ম্যালওয়্যার হলো—
(i) Code Red
(ii) Brain
(iii) Daprosy
[ রাজউক উত্তরা মডেল কলেজ, ঢাকা ]
১০৪. পুনরুৎপাদন ক্ষমতা নেই যার-
(i) স্পাইওয়্যার
(ii) এডওয়্যার
(iii) ফার্মওয়্যার
[ রাজউক উত্তরা মডেল কলেজ, ঢাকা ]
১০৫. ম্যালওয়্যারের হাত থেকে পরিত্রাণের জন্য ব্যবহার করা হয়—
(i) এন্টি-ম্যালওয়্যার
(ii) এন্টি-ভাইরাস
(iii) ফায়ারওয়াল
[ মাধ্যমিক ও উচ্চ মাধ্যমিক শিক্ষা বোর্ড, যশোর ]
নিচের উদ্দীপকটি পড়ে নিচের প্রশ্নের উত্তর দাও:
১০৬. উদ্দীপকে সুমনার কম্পিউটারটি কী দ্বারা আক্রান্ত?
[ পাবনা জেলা স্কুল ]
১০৭. সুমনার কম্পিউটারের সমস্যা দূর করার জন্য যে প্রোগ্রাম ব্যবহার করা প্রয়োজন?
(i) কম্পিউটার ওয়ার্ম
(ii) কম্পিউটার ফায়ারওয়াল
(iii) অ্যান্টিভাইরাস
[ পাবনা জেলা স্কুল ]
১০৮. Spam কী?
[ রাজউক উত্তরা মডেল কলেজ, ঢাকা ]
১০৯. বিশ্বের বিভিন্ন দেশে হ্যাকিংকে কী হিসেবে গণ্য করা হয়?
[ হলি ক্রস বালিকা উচ্চ বিদ্যালয়, ঢাকা ]
১১০. নিরাপত্তা নিশ্চিতের জন্য কোনটি ব্যবহৃত হয়?
[ ঢাকা রেসিডেনসিয়াল মডেল কলেজ, ঢাকা ]
১১১. কোনো যন্ত্র দ্বারা তৈরি আপত্তিকর ই-মেইলকে কী বলে?
[ জালালাবাদ ক্যান্টনমেন্ট পাবলিক স্কুল এন্ড কলেজ, সিলেট ]
১১২. পাসওয়ার্ড গোপন রাখার কারণ কী?
[ দিনাজপুর জিলা স্কুল ]
১১৩. অনলাইন থেকে নিরাপদে বের হওয়ার পদ্ধতি কী?
[ চট্টগ্রাম কলেজিয়েট স্কুল ]
১১৪. একজন মানুষ কোথায় নিজের পরিচয়কে প্রকাশ করতে পারে?
[ জালালাবাদ ক্যান্টনমেন্ট পাবলিক স্কুল এন্ড কলেজ, সিলেট ]
১১৫. অসৎ উদ্দেশ্যে প্রবেশকারী হ্যাকারদের বলে-
(i) ক্রাক্যার
(ii) হোয়াইট হ্যাট হ্যাকার
(iii) ব্ল্যাক হ্যাট হ্যাকার
[ রাজউক উত্তরা মডেল কলেজ, ঢাকা ]
১১৬. পাসওয়ার্ড ব্যবহার না করলে-
(i) নেটওয়ার্কের নিরাপত্তা বিঘ্নিত হয়
(ii) নেটওয়ার্কের তথ্য চুরির সম্ভাবনা থাকে
(iii) নেটওয়ার্ক তৈরি করতে সমস্যা হয়
[ রাজউক উত্তরা মডেল কলেজ, ঢাকা ]
১১৭. প্রচণ্ড বিস্ফোরণে চট্টগ্রাম বন্দন কেঁপে উঠেছিল ১৯৭১ সালের -
[ কুমিল্লা জিলা স্কুল ]
১১৮. ই-মেইলে স্পাম হচ্ছে-
[ ধানমণ্ডি গভঃ বয়েজ হাই স্কুল, ঢাকা ]
১১৯. অনলাইনে সংঘটিত যুদ্ধকে কী বলে?
[ ডাঃ খাস্তগীর সরকারি বালিকা উচ্চ বিদ্যালয়, চট্টগ্রাম ]
১২০. স্প্যাম হচ্ছে-
(i) যন্ত্র দিয়ে তৈরি করা অপ্রয়োজনীয় তথ্য
(ii) উদ্দেশ্যমূলক কিংবা আপত্তিকর ই-মেইল
(iii) প্রতারণা
[ আইডিয়াল স্কুল অ্যান্ড কলেজ, মতিঝিল, ঢাকা ]
১২১. সাইবার অপরাধকে নিয়ন্ত্রণ করতে হলে-
(i) নৈতিকতা শিক্ষা দিতে হবে
(ii) কঠোর শাস্তির বিধান করতে হবে
(iii) অপরাধ সম্পর্কে সচেতনতা সৃষ্টি করতে হবে
[ বীরশ্রেষ্ঠ নূর পাবলিক স্কুল অ্যান্ড কলেজ, ঢাকা ]
১২২. সরাসরি বিক্রয় কার জন্য লাভজনক?
[ রাজউক উত্তরা মডেল কলেজ, ঢাকা ]
১২৩. বাংলাদেশে ই-টেন্ডার করার জন্য কী তৈরি হয়েছে?
[ আইডিয়াল স্কুল অ্যান্ড কলেজ, মতিঝিল, ঢাকা ]
১২৪. কোথাও কোনো দুর্নীতি হলে সবার সামনে প্রকাশ পেয়ে যাচ্ছে কিসের মাধ্যমে?
[ হলি ক্রস বালিকা উচ্চ বিদ্যালয়, ঢাকা ]
১২৫. বাংলাদেশ তথ্য অধিকার আইন পাস হয় কত সালে?
[ আইডিয়াল স্কুল অ্যান্ড কলেজ, মতিঝিল, ঢাকা ]
১২৬. বাংলাদেশে তথ্য ও যোগাযোগ প্রযুক্তি আইন সর্বশেষ কত সালে সংশোধিত হয়?
[ ক্যান্টনমেন্ট পাবলিক স্কুল, খুলনা ]
নিচের উদ্দীপকটি পড়ে নিচের প্রশ্নের উত্তর দাও:
১২৭. আজ থেকে কত বছর পূর্ব হতে আমাদের দেশে তথ্য অধিকার আইন বলবৎ রয়েছে?
[ আইডিয়াল স্কুল অ্যান্ড কলেজ, মতিঝিল, ঢাকা ]
সময়ের সাথে উত্তর পরিবর্তন হতে পারে। ২০০৯ সাল হতে আমাদের দেশে তথ্য অধিকার আইন বলবৎ রয়েছে?
১২৮. তথ্য অধিকার আইনে তথ্য প্রাপ্তির পূর্বশর্ত হচ্ছে-
(i) ব্যক্তির চিন্তা
(ii) বিবেক
(iii) বাক স্বাধীনতা
[ আইডিয়াল স্কুল অ্যান্ড কলেজ, মতিঝিল, ঢাকা ]