প্রশ্নঃ একইসাথে ইনপুট এবং আউটপুট ডিভাইস হিসেবে কোনটি কাজ করে?
[ প্রা.বি.স.শি. (৩য় ধাপ) 03-06-2022 ]
টাচ স্ক্রিন একইসাথে ইনপুট এবং আউটপুট ডিভাইস হিসেবে কাজ করে।
ইনপুট ডিভাইস: টাচ স্ক্রিন ব্যবহারকারীর স্পর্শের মাধ্যমে ডেটা গ্রহণ করে। ব্যবহারকারী আঙুল বা স্টাইলাস ব্যবহার করে স্ক্রিনে বিভিন্ন আইকন বা বোতামে ক্লিক করে, টেক্সট টাইপ করে, বা ছবি এঁকে কম্পিউটারে ইনপুট দেয়।
আউটপুট ডিভাইস: টাচ স্ক্রিন ব্যবহারকারীকে কম্পিউটারের আউটপুট প্রদর্শন করে। এটি ছবি, ভিডিও, টেক্সট, এবং অন্যান্য গ্রাফিক্যাল উপাদান দেখাতে পারে।
টাচ স্ক্রিন ব্যবহার করে ব্যবহারকারী সরাসরি কম্পিউটারের সাথে যোগাযোগ করতে পারে, যা অন্যান্য ইনপুট এবং আউটপুট ডিভাইসের তুলনায় অনেক বেশি সুবিধাজনক। টাচ স্ক্রিন বর্তমানে স্মার্টফোন, ট্যাবলেট, কম্পিউটার, এবং অন্যান্য ইলেকট্রনিক ডিভাইসে ব্যাপকভাবে ব্যবহৃত হচ্ছে।
Related MCQ
সঠিক উত্তরটি হলো Option1: এটি মাল্টি টাস্কিং অপারেটিং সিস্টেম।
ব্যাখ্যা:
এটি মাল্টি টাস্কিং অপারেটিং সিস্টেম: Windows একই সময়ে একাধিক অ্যাপ্লিকেশন বা প্রক্রিয়া চালানোর ক্ষমতা রাখে। এটি একটি মৌলিক এবং গুরুত্বপূর্ণ বৈশিষ্ট্য যা আধুনিক অপারেটিং সিস্টেমের জন্য অপরিহার্য।
এটি Open source অপারেটিং সিস্টেম: Open source অপারেটিং সিস্টেমের সোর্স কোড সকলের জন্য উন্মুক্ত থাকে এবং ব্যবহারকারীরা তাদের প্রয়োজন অনুযায়ী পরিবর্তন ও বিতরণ করতে পারে। Windows একটি মালিকানাধীন (proprietary) অপারেটিং সিস্টেম, যার সোর্স কোড মাইক্রোসফটের নিয়ন্ত্রণে থাকে এবং এটি সাধারণভাবে ব্যবহারের জন্য উন্মুক্ত নয়।
প্রশ্নঃ নিচের কোনটি কম্পিউটার মেমোরি হিসেবে দ্রুততম?
[ বিসিএস ৪৬তম ]
কম্পিউটার মেমোরি হিসেবে দ্রুততম হলো রেজিস্টার (Register)।
সংক্ষেপে কারণ:
- রেজিস্টার সরাসরি CPU-র ভেতর থাকে।
- ডেটা প্রসেস করার জন্য CPU প্রথমেই রেজিস্টার ব্যবহার করে।
- র্যাম (RAM), ক্যাশ (Cache) ইত্যাদির থেকেও রেজিস্টার অনেক দ্রুত কাজ করে।
- সাধারণত খুবই ছোট সাইজের (কয়েক বিট থেকে কয়েক কিলোবাইট পর্যন্ত) হয়, কিন্তু স্পিড সর্বোচ্চ।
Size of ROM (Read-Only Memory): ROM হলো স্থায়ী মেমরি যেখানে কম্পিউটারের বুট করার জন্য প্রয়োজনীয় নির্দেশাবলী (firmware) সংরক্ষিত থাকে। ROM-এর আকার কম্পিউটারের বুটিং প্রক্রিয়া এবং কিছু বেসিক ফাংশনকে প্রভাবিত করে, কিন্তু এটি অ্যাপ্লিকেশন চালানোর বা ডেটা প্রক্রিয়াকরণের মতো দৈনন্দিন কর্মক্ষমতার উপর সরাসরি কোনো প্রভাব ফেলে না।
প্রশ্নঃ নিচের কোনটি অক্টাল সংখ্যা (২৪)৮ এর সঠিক বাইনারি রূপ?
[ বিসিএস ৪৬তম ]
অক্টাল সংখ্যার প্রতিটি অঙ্ককে তার ৩-বিট বাইনারি রূপে প্রকাশ করি:
⇒ ২ = ০১০
⇒ ৪ = ১০০
এখন একসাথে লিখি: \[ ২\,(০১০),\,৪\,(১০০) \] তাহলে, (২৪)₈ এর বাইনারি রূপ: \[ 010\,100 \]
একটি অপারেটিং সিস্টেম যখন কোনো ব্যক্তিকে বিভিন্ন সিম্বল, আইকন অথবা ভিজ্যুয়াল মেটাফরের মাধ্যমে কম্পিউটারের সাথে সংযোগ স্থাপনে সাহায্য করে, তখন এই শ্রেণির কাজকে গ্রাফিক্যাল ইউজার ইন্টারফেস (Graphical User Interface - GUI) বলে।
GUI ব্যবহারকারীকে কমান্ড লেখার পরিবর্তে ভিজ্যুয়াল উপাদানের (যেমন উইন্ডো, বাটন, মেনু, আইকন) মাধ্যমে কম্পিউটারের সাথে ইন্টারেক্ট করতে দেয়। এটি কম্পিউটার ব্যবহারকে অনেক সহজ এবং ব্যবহারকারী-বান্ধব করে তোলে।
প্রশ্নঃ নিচের কোন বিবৃতিটি কম্পাইলার সম্পর্কিত সঠিক?
[ বিসিএস ৪৬তম ]
কম্পাইলার একবারে পুরো প্রোগ্রাম অনুবাদ করে। এটি ইন্টারপ্রেটারের প্রধান পার্থক্য। ইন্টারপ্রেটার লাইন বাই লাইন কোড অনুবাদ করে এবং সাথে সাথেই চালায়।
প্রশ্নঃ নিচের কোনটি সোস্যাল মিডিয়া প্ল্যাটফর্ম নয়?
[ বিসিএস ৪৬তম ]
Google - এটি একটি সোস্যাল মিডিয়া প্ল্যাটফর্ম নয়।
Facebook, Instagram, এবং Twitter — এগুলো সবই সোস্যাল মিডিয়া প্ল্যাটফর্ম, যেখানে ব্যবহারকারীরা একে অপরের সাথে যোগাযোগ করতে, কনটেন্ট শেয়ার করতে এবং নেটওয়ার্কিং করতে পারেন।
Google মূলত একটি সার্চ ইঞ্জিন এবং অন্যান্য ডিজিটাল সার্ভিস যেমন Gmail, Google Maps, Google Drive ইত্যাদি প্রদান করে, কিন্তু এটি সোস্যাল মিডিয়া প্ল্যাটফর্মের অন্তর্ভুক্ত নয়।
প্রশ্নঃ Cellular Data Network এর ক্ষেত্রে GPRS বলতে কী বুঝায়?
[ বিসিএস ৪৬তম ]
Cellular Data Network এর ক্ষেত্রে GPRS বলতে বুঝায়:
General Packet Radio Service.
GPRS হলো ২G এবং ৩G সেলুলার নেটওয়ার্কের গ্লোবাল সিস্টেম ফর মোবাইল কমিউনিকেশনস (GSM)-এর একটি মোবাইল ডেটা স্ট্যান্ডার্ড। এটি একটি প্যাকেট-ভিত্তিক ওয়্যারলেস কমিউনিকেশন সার্ভিস যা মোবাইল ফোনে ইন্টারনেট, মাল্টিমিডিয়া মেসেজিং (MMS) এবং অন্যান্য ডেটা সার্ভিস ব্যবহারের সুবিধা দিয়ে থাকে।
বাহিরের আক্রমণ থেকে প্রাইভেট নেটওয়ার্ক রক্ষার্থে ফায়ারওয়াল (Firewall) ব্যবহৃত হয়।
ফায়ারওয়াল হলো একটি নিরাপত্তা ব্যবস্থা যা কোনো নেটওয়ার্কে প্রবেশ এবং বহির্গমনকারী ডেটা ট্র্যাফিক নিরীক্ষণ ও নিয়ন্ত্রণ করে। এটি পূর্বনির্ধারিত নিরাপত্তা নীতির উপর ভিত্তি করে কোন ট্র্যাফিককে অনুমতি দেবে এবং কোনটিকে ব্লক করবে তা নির্ধারণ করে।
প্রশ্নঃ নিচের কোনটি সার্চ ইঞ্জিন নয়?
[ বিসিএস ৪৬তম ]
Safari — এটি একটি সার্চ ইঞ্জিন নয়।
Safari হলো একটি ওয়েব ব্রাউজার, যা Apple দ্বারা তৈরি এবং ব্যবহৃত হয়। এটি ওয়েব পেজ ভিউ করার জন্য ব্যবহৃত হয়, কিন্তু এটি সার্চ ইঞ্জিন নয়।
অন্যদিকে:
- Bing, Google, এবং Yahoo — এগুলো সব সার্চ ইঞ্জিন যা ওয়েব পেজ, তথ্য বা কনটেন্ট খোঁজার জন্য ব্যবহৃত হয়।
ইন্টারনেট জগতে হাইপার-লিঙ্কড ডকুমেন্টগুলোর কালেকশনকে ওয়ার্ল্ড ওয়াইড ওয়েব (World Wide Web - WWW) বলে।
প্রশ্নঃ গ্রাহকের চাহিদা অনুযায়ী, ইউটিলিটি-ভিত্তিক কম্পিউটিং পরিষেবা প্রদানের জন্য কোন প্রযুক্তিটি Distributed Computing এর একটি দৃষ্টান্ত?
[ বিসিএস ৪৬তম ]
ক্লাউড কম্পিউটিং (Cloud Computing) হলো গ্রাহকের চাহিদা অনুযায়ী ইউটিলিটি-ভিত্তিক কম্পিউটিং পরিষেবা প্রদানের জন্য ডিস্ট্রিবিউটেড কম্পিউটিং-এর একটি প্রকৃষ্ট উদাহরণ।
ক্লাউড কম্পিউটিং হলো একটি প্রযুক্তি যা ইন্টারনেট ("ক্লাউড") এর মাধ্যমে কম্পিউটিং পরিষেবা - যেমন সার্ভার, স্টোরেজ, ডেটাবেস, নেটওয়ার্কিং, সফটওয়্যার, অ্যানালিটিক্স এবং ইন্টেলিজেন্স - সরবরাহ করে। এর মাধ্যমে দ্রুত উদ্ভাবন, নমনীয় রিসোর্স এবং অর্থনীতিতে সুবিধা পাওয়া যায়।
প্রশ্নঃ নিচের কোন টি সবচেয়ে বেশি জায়গা ব্যাপ্তি হয়?
[ বিসিএস ৪৬তম ]
** WAN (Wide Area Network)** — এটি সবচেয়ে বেশি জায়গা ব্যাপ্তি হয়।
সংক্ষেপে:
- LAN (Local Area Network): একটি ছোট এলাকার মধ্যে (যেমন একটি অফিস বা বাড়ি) নেটওয়ার্ক সংযোগ স্থাপন করে।
- MAN (Metropolitan Area Network): একটি শহরের মধ্যে বা শহরের বেশ কিছু অংশে নেটওয়ার্ক সংযোগ স্থাপন করে।
- WAN (Wide Area Network): এটি একাধিক শহর, দেশ বা মহাদেশের মধ্যে ব্যাপ্তি থাকে এবং সবচেয়ে বেশি জায়গায় নেটওয়ার্ক সংযোগ স্থাপন করতে পারে। এটি পৃথিবীজুড়ে ব্যবহৃত হয়।
- PAN (Personal Area Network): একটি ছোট এলাকা (যেমন একটি ব্যক্তি বা একটি ছোট দল) ঘিরে কাজ করে, সাধারণত ব্লুটুথ বা ওয়াইফাই প্রযুক্তি ব্যবহার করে।
Option 1: Applied AI — এটি Face Recognition সিস্টেমে ব্যবহার করা হয়।
কারণ:
- Applied AI (Artificial Intelligence) হলো একটি শাখা যা বাস্তব জীবনের সমস্যা সমাধানের জন্য কৃত্রিম বুদ্ধিমত্তা প্রযুক্তি ব্যবহার করে।
- Face Recognition সিস্টেমে Deep Learning এবং Computer Vision এর প্রযুক্তি ব্যবহৃত হয়, যা কৃত্রিম বুদ্ধিমত্তা (AI) এর অংশ।
অন্যদিকে:
- Applied IoT (Internet of Things), Virtual Reality — এগুলি Face Recognition সিস্টেমের সাথে সরাসরি সম্পর্কিত নয়।
'MbPS' এর পূর্ণরূপ হলো **"Megabits Per Second"**।
এটি নেটওয়ার্কের ট্রান্সমিশন রেট বা ডাটা ট্রান্সফারের গতি বোঝাতে ব্যবহৃত হয়, যা প্রতি সেকেন্ডে মেগাবিট পরিমাণ ডাটা স্থানান্তরের হার নির্দেশ করে।
- Megabit (Mb): ১ মেগাবিট = ১,০০০,০০০ বিট
- Per Second (PS): প্রতি সেকেন্ডে
এটি সাধারণত ইন্টারনেট স্পিড বা নেটওয়ার্ক সিস্টেমের পারফরম্যান্স পরিমাপ করতে ব্যবহৃত হয়।
প্রশ্নঃ GPU-এর পূর্ণরূপ কী?
[ বিসিএস ৪৫তম ]
GPU-এর পূর্ণরূপ হলো Graphics Processing Unit.
এটি একটি বিশেষ ইলেকট্রনিক সার্কিট যা মূলত দ্রুত গ্রাফিক্স রেন্ডারিং (ছবি ও ভিডিও তৈরি) করার জন্য ডিজাইন করা হয়েছে। আধুনিক GPU গুলো শুধু গ্রাফিক্সের জন্যই নয়, বরং সমান্তরালভাবে অনেক ডেটা প্রসেস করার ক্ষমতা থাকার কারণে বৈজ্ঞানিক কম্পিউটিং, কৃত্রিম বুদ্ধিমত্তা (AI) এবং অন্যান্য উচ্চ-ক্ষমতাসম্পন্ন কম্পিউটিং এর ক্ষেত্রেও গুরুত্বপূর্ণ ভূমিকা রাখে।
প্রশ্নঃ নিচের কোনটি ALU-এর আউটপুট রাখার জন্য ব্যবহৃত হয়?
[ বিসিএস ৪৫তম ]
ALU (Arithmetic Logic Unit)-এর আউটপুট রাখার জন্য প্রধানত কঃ Register ব্যবহৃত হয়।
এখানে অন্যান্য বিকল্পগুলোর ব্যাখ্যা দেওয়া হলো:
-
কঃ Register: রেজিস্টার হলো সিপিইউ-এর মধ্যে অবস্থিত ছোট, দ্রুতগতির মেমোরি স্থান। ALU যখন কোনো গাণিতিক বা লজিক্যাল অপারেশন সম্পন্ন করে, তখন সেই অপারেশনের ফলাফল প্রাথমিকভাবে একটি রেজিস্টারে জমা রাখা হয়। এই রেজিস্টার থেকে ডেটা পরবর্তীতে প্রয়োজন অনুযায়ী ব্যবহার করা হয়।
-
খঃ ROM (Read-Only Memory): ROM হলো স্থায়ী মেমোরি যেখানে ডেটা শুধুমাত্র পড়া যায়, পরিবর্তন করা যায় না। এটি সাধারণত কম্পিউটারের বুটিং প্রক্রিয়া বা ফার্মওয়্যার ধারণ করার জন্য ব্যবহৃত হয়, ALU-এর আউটপুট রাখার জন্য নয়।
-
গঃ Flags: ফ্ল্যাগ হলো বিশেষ সিঙ্গেল-বিট রেজিস্টার যা ALU অপারেশনের ফলাফল সম্পর্কে কিছু তথ্য ধারণ করে, যেমন ক্যারি, জিরো, নেগেটিভ ইত্যাদি। এগুলো সরাসরি ALU-এর আউটপুট ধারণ করে না, বরং ফলাফলের বৈশিষ্ট্য নির্দেশ করে।
-
ঘঃ Output Unit: আউটপুট ইউনিট হলো কম্পিউটারের সেই অংশ যা প্রক্রিয়াকরণের পর ব্যবহারকারীর কাছে ফলাফল প্রদর্শন করে (যেমন মনিটর, প্রিন্টার)। ALU-এর আউটপুট প্রথমে রেজিস্টারে জমা হয়, তারপর প্রয়োজন অনুযায়ী আউটপুট ইউনিটে পাঠানো হতে পারে, কিন্তু আউটপুট ইউনিট সরাসরি ALU-এর আউটপুট ধারণ করে না।
সুতরাং, ALU-এর আউটপুট প্রাথমিকভাবে Register-এ রাখা হয়।
প্রশ্নঃ DBMS-এর পূর্ণরূপ কী?
[ বিসিএস ৪৫তম ]
DBMS-এর পূর্ণরূপ হলো Database Management System।
বাংলায় একে ডাটাবেজ ম্যানেজমেন্ট সিস্টেম বা তথ্যভান্ডার ব্যবস্থাপনা ব্যবস্থা বলা হয়।
DBMS হলো একটি সফটওয়্যার যা ব্যবহারকারীকে ডেটাবেজ তৈরি, পরিচালনা এবং অ্যাক্সেস করতে সাহায্য করে। এটি ডেটা সংরক্ষণ, পুনরুদ্ধার এবং ব্যবস্থাপনার একটি সুসংগঠিত উপায় সরবরাহ করে। এর মাধ্যমে ডেটার নিরাপত্তা, অখণ্ডতা এবং নির্ভরযোগ্যতা বজায় রাখা সম্ভব হয়।
আসুন, এর কারণ ব্যাখ্যা করা যাক:
- ১ কিলোবাইট (1 KB) = 1024 বাইট = $2^{10}$ বাইট।
- সুতরাং, ২ কিলোবাইট (2 KB) = 2 × 1024 বাইট = 2048 বাইট = $2^1 \times 2^{10}$ বাইট = $2^{11}$ বাইট।
মেমরির প্রতিটি বাইটের একটি অনন্য অ্যাড্রেস থাকে। যদি মেমরিতে $N$ সংখ্যক স্বতন্ত্র অ্যাড্রেস থাকে, তবে সেই মেমোরি অ্যাড্রেস করার জন্য $\log_2(N)$ সংখ্যক অ্যাড্রেস লাইনের প্রয়োজন হয়।
এই ক্ষেত্রে, মেমরিতে মোট $2^{11}$ টি স্বতন্ত্র অ্যাড্রেস রয়েছে (প্রতিটি বাইটের জন্য একটি করে)। সুতরাং, এই অ্যাড্রেসগুলো নির্দিষ্ট করার জন্য প্রয়োজনীয় অ্যাড্রেস লাইনের সংখ্যা হলো:
$$\log_2(2^{11}) = 11$$
অতএব, ২ কিলোবাইট মেমোরি অ্যাড্রেস করার জন্য ১১টি অ্যাড্রেস লাইন দরকার।
সারাংশ: ২ কিলোবাইট মেমোরিতে $2^{11}$ সংখ্যক বাইট থাকে। প্রতিটি বাইটের স্বতন্ত্র অ্যাড্রেসের জন্য $\log_2(2^{11}) = 11$ টি অ্যাড্রেস লাইনের প্রয়োজন।
(2FA)₁₆ হেক্সাডেসিমেল সংখ্যাটিকে অক্টালে রূপান্তর করার জন্য প্রথমে এটিকে বাইনারিতে রূপান্তর করতে হবে, তারপর সেই বাইনারি সংখ্যাকে তিন বিটের গ্রুপে ভাগ করে প্রতি গ্রুপের জন্য অক্টাল মান লিখতে হবে।
ধাপ ১: হেক্সাডেসিমেল থেকে বাইনারিতে রূপান্তর
প্রতিটি হেক্সাডেসিমেল ডিজিটকে ৪-বিট বাইনারি সমতুল্যে রূপান্তর করুন:
- 2₁₆ = 0010₂
- F₁₆ = 1111₂
- A₁₆ = 1010₂
সুতরাং, (2FA)₁₆ এর বাইনারি সমতুল্য হলো: 0010 1111 1010₂
ধাপ ২: বাইনারি থেকে অক্টালে রূপান্তর
বাইনারি সংখ্যাটিকে ডান দিক থেকে শুরু করে তিন বিটের গ্রুপে ভাগ করুন। প্রয়োজনে বাম দিকে অতিরিক্ত 0 যোগ করে তিন বিটের গ্রুপ তৈরি করুন:
001 011 111 010₂
ধাপ ৩: প্রতিটি বাইনারি গ্রুপের জন্য অক্টাল মান লিখুন
- 001₂ = 1
- 011₂ = 3
- 111₂ = 7
- 010₂ = 2
সুতরাং, (2FA)₁₆ এর অক্টাল সমতুল্য হলো: (1372)₈
প্রশ্নঃ এম্বেডেড সিস্টেমে সাধারণত কোন ধরনের মেমোরি ব্যবহৃত হয়?
[ বিসিএস ৪৫তম ]
নির্দিষ্ট কাজের জন্য যে চিপ বা Integrated Circuit (IC) ডিজাইন করা হয় তাকে এমবেডেড সিস্টেম বলে। -এমবেডেড সিস্টেমের প্রাণশক্তি হচ্ছে মাইক্রোকন্ট্রোলার। আর মাইক্রোকন্ট্রোলার হলো এমন একটি Integrated Circuit (IC) যার মধ্যে একত্রে Processor, RAM, ROM যুক্ত থাকে। -সাধারণত সব এমবেডেড সিস্টেমে RAM থাকে। RAM ছাড়া এমবেডেড সিস্টেমের কার্যক্ষমতার অনেক সীমাবদ্ধতা চলে আসে।
-অন্যদিকে, ফ্লাশ মেমরি এক ধরনের Non-volatile মেমরি, যার মধ্যে তথ্য সঞ্চয়ের সাথে পড়াও যায়। -এতে দ্রুত তথ্য স্থানান্তর করা যায় বলে একে ফ্লাশ মেমরি বলা হয়। -এটি সাধারণত USB পোর্ট এর মাধ্যমে কম্পিউটারের সাথে যুক্ত করা হয়।
প্রশ্নঃ নিচের কোনটি Spyware এর উদাহরণ?
[ বিসিএস ৪৫তম ]
নিচের অপশনগুলোর মধ্যে কঃ Key loggers হলো Spyware এর একটি উদাহরণ।
Spyware হলো এক ধরনের ম্যালওয়্যার যা ব্যবহারকারীর অজান্তে তাদের কম্পিউটারের কার্যকলাপ গোপনে পর্যবেক্ষণ করে এবং সেই তথ্য তৃতীয় পক্ষের কাছে প্রেরণ করে।
- Key loggers: এগুলো হলো স্পাইওয়্যারের একটি নির্দিষ্ট প্রকারভেদ যা ব্যবহারকারীর টাইপ করা প্রতিটি কীস্ট্রোক (পাসওয়ার্ড, ব্যক্তিগত বার্তা ইত্যাদি) রেকর্ড করে এবং সেই তথ্য হ্যাকারদের কাছে পাঠিয়ে দেয়।
অন্যদিকে, খ, গ এবং ঘ অপশনগুলো অ্যান্টিভাইরাস সফটওয়্যার, যা কম্পিউটারকে ম্যালওয়্যার এবং স্পাইওয়্যার থেকে রক্ষা করার জন্য ডিজাইন করা হয়েছে।
- Avast, Norton, Kaspersky: এগুলো জনপ্রিয় অ্যান্টিভাইরাস সফটওয়্যার যা স্পাইওয়্যার শনাক্ত এবং অপসারণ করতে পারে।
সুতরাং, সঠিক উত্তর হলো কঃ Key loggers.
প্রশ্নঃ IPv4-এ নিচের কোনটি Google DNS Server এর IP Adders?
[ বিসিএস ৪৫তম ]
IPv4-এ Google DNS সার্ভারের IP অ্যাড্রেস হলো ঘঃ 8.8.8.8 এবং এর পাশাপাশি আরেকটি বহুল ব্যবহৃত IP অ্যাড্রেস হলো 8.8.4.4।
বিকল্পগুলোর মধ্যে 8.8.8.8 সঠিক। অন্য তিনটি বিকল্প Google DNS সার্ভারের IP অ্যাড্রেস নয়।
প্রশ্নঃ ফায়ারওয়ালের প্রাথমিক কাজ কী?
[ বিসিএস ৪৫তম ]
ফায়ারওয়ালের প্রাথমিক কাজ হলো একটি নেটওয়ার্ককে অননুমোদিত অ্যাক্সেস থেকে রক্ষা করা। এটি একটি সুরক্ষা ব্যবস্থা যা আপনার কম্পিউটার বা নেটওয়ার্ক এবং বাইরের অনিরাপদ নেটওয়ার্কের (যেমন ইন্টারনেট) মধ্যে একটি "প্রাচীর" তৈরি করে।
ফায়ারওয়াল নিম্নলিখিত প্রধান কাজগুলো করে:
- ইনকামিং এবং আউটগোয়িং নেটওয়ার্ক ট্র্যাফিক পর্যবেক্ষণ: এটি আপনার নেটওয়ার্কে আসা এবং আপনার নেটওয়ার্ক থেকে বাইরে যাওয়া ডেটা প্যাকেট পরীক্ষা করে।
- পূর্বনির্ধারিত সুরক্ষা নীতির উপর ভিত্তি করে ট্র্যাফিক ফিল্টার করা: ফায়ারওয়াল কিছু নির্দিষ্ট নিয়ম মেনে চলে। এই নিয়মের উপর ভিত্তি করে কোন ট্র্যাফিককে ভেতরে প্রবেশ করতে দেওয়া হবে বা বাইরে যেতে দেওয়া হবে, তা নির্ধারণ করে।
- অননুমোদিত অ্যাক্সেস ব্লক করা: যদি কোনো ট্র্যাফিক সুরক্ষা নীতি লঙ্ঘন করে বা সন্দেহজনক মনে হয়, ফায়ারওয়াল সেই ট্র্যাফিককে ব্লক করে দেয়, যার ফলে অননুমোদিত ব্যক্তি বা ক্ষতিকারক প্রোগ্রাম আপনার সিস্টেমে প্রবেশ করতে বা আপনার সিস্টেম থেকে সংবেদনশীল ডেটা চুরি করতে পারে না।
- নিরাপত্তা লগিং এবং রিপোর্টিং: ফায়ারওয়াল তার কার্যকলাপের একটি লগ রাখে, যা নেটওয়ার্ক অ্যাডমিনিস্ট্রেটরকে নিরাপত্তা সংক্রান্ত ঘটনা নিরীক্ষণ এবং প্রয়োজন অনুযায়ী সুরক্ষা নীতি আপডেট করতে সাহায্য করে।
সংক্ষেপে, ফায়ারওয়ালের মূল উদ্দেশ্য হলো আপনার ডিজিটাল সম্পদকে সাইবার হুমকি এবং অননুমোদিত ব্যবহার থেকে রক্ষা করা।
ইন্টারনেটের মাধ্যমে তথ্য আদান-প্রদানের জন্য সর্বাধিক ব্যবহৃত প্রোটোকল হলো TCP/IP (Transmission Control Protocol/Internet Protocol)।
TCP/IP হলো প্রোটোকলের একটি সমষ্টি যা ইন্টারনেট এবং অন্যান্য অনুরূপ নেটওয়ার্কে ডেটা আদান-প্রদানের নিয়ম নির্ধারণ করে। এটি মূলত দুটি প্রধান প্রোটোকলের সমন্বয়ে গঠিত:
- TCP: এই প্রোটোকল ডেটাকে ছোট ছোট অংশে (প্যাকেট) বিভক্ত করে, সেগুলোকে নির্ভরযোগ্যভাবে গন্তব্যে পৌঁছে দেওয়া এবং প্রয়োজনে পুনরায় প্রেরণ করার নিশ্চয়তা দেয়।
- IP: এই প্রোটোকল প্রতিটি ডিভাইসের জন্য একটি অনন্য ঠিকানা (IP অ্যাড্রেস) নির্ধারণ করে এবং ডেটা প্যাকেটগুলোকে সঠিক গন্তব্যে রাউট করতে সাহায্য করে।
যদিও অন্যান্য প্রোটোকলও (যেমন HTTP, FTP, SMTP ইত্যাদি) তথ্য আদান-প্রদানে ব্যবহৃত হয়, তবে এগুলোর ভিত্তি হলো TCP/IP। TCP/IP ছাড়া ইন্টারনেটের মাধ্যমে যোগাযোগ স্থাপন করা সম্ভব নয়। তাই সামগ্রিকভাবে, ইন্টারনেটের তথ্য আদান-প্রদানের জন্য সর্বাধিক ব্যবহৃত প্রোটোকল হলো TCP/IP।
প্রশ্নঃ একটি কম্পিউটার নেটওয়ার্কে একটি LAN-এর একাধিক ডিভাইসকে একটি WAN-এর সাথে সংযুক্ত করে এমন ডিভাইস কোনটি?
[ বিসিএস ৪৫তম ]
একটি কম্পিউটার নেটওয়ার্কে একটি LAN-এর একাধিক ডিভাইসকে একটি WAN-এর সাথে সংযুক্ত করে এমন ডিভাইসটি হলো রাউটার (Router)।
রাউটারের প্রধান কাজ হলো:
- একাধিক নেটওয়ার্কের মধ্যে ডেটা প্যাকেট ফরোয়ার্ড করা।
- LAN (Local Area Network) এবং WAN (Wide Area Network) এর মধ্যে সংযোগ স্থাপন করা।
- ডেটা প্যাকেটগুলির জন্য সর্বোত্তম পথ নির্ধারণ করা।
- নেটওয়ার্ক ট্র্যাফিক পরিচালনা করা।
একটি LAN সাধারণত একটি সীমিত ভৌগোলিক এলাকার মধ্যে (যেমন একটি অফিস, বাড়ি বা ক্যাম্পাস) ডিভাইসগুলোকে সংযুক্ত করে। যখন এই LAN-এর ডিভাইসগুলোকে বৃহত্তর ভৌগোলিক এলাকার নেটওয়ার্কের সাথে (যেমন ইন্টারনেট) বা অন্য কোনো দূরবর্তী LAN-এর সাথে সংযোগ স্থাপন করতে হয়, তখন রাউটার সেই কাজটি করে। রাউটার WAN সংযোগের জন্য ইন্টারফেস সরবরাহ করে এবং LAN-এর ডেটা প্যাকেটকে WAN-এর উপযুক্ত প্রোটোকলে রূপান্তরিত করে গন্তব্যে পাঠাতে সাহায্য করে।
প্রশ্নঃ প্রতারণামূলকভাবে সংবেদনশীল তথ্য যেমন পাসওয়ার্ড ও ক্রেডিট কার্ড নম্বর অর্জন করার জন্য ইন্টারনেট ব্যবহার করার অনুশীলনকে কী বলা হয়?
[ বিসিএস ৪৫তম ]
প্রতারণামূলকভাবে সংবেদনশীল তথ্য যেমন পাসওয়ার্ড ও ক্রেডিট কার্ড নম্বর অর্জনের জন্য ইন্টারনেট ব্যবহার করার অনুশীলনকে ফিশিং (Phishing) বলা হয়।
ফিশিং হলো এক ধরনের সাইবার অপরাধ, যেখানে অপরাধীরা সাধারণত ইমেইল, মেসেজ বা নকল ওয়েবসাইট ব্যবহার করে বিশ্বস্ত কোনো ব্যক্তি বা প্রতিষ্ঠানের ছদ্মবেশ ধারণ করে। তাদের উদ্দেশ্য থাকে ব্যবহারকারীদেরকে তাদের ব্যক্তিগত তথ্য, যেমন লগইন ক্রেডেনশিয়াল, ব্যাংক অ্যাকাউন্ট নম্বর, ক্রেডিট কার্ডের বিবরণ ইত্যাদি প্রদান করতে প্ররোচিত করা। এই তথ্য পরবর্তীতে অবৈধ কার্যকলাপের জন্য ব্যবহার করা হয়।
প্রশ্নঃ চিকিৎসা ক্ষেত্রে কম্পিউটার-এর কাজ কোনটি?
[ বিসিএস ৪৫তম ]
চিকিৎসা ক্ষেত্রে কম্পিউটার বর্তমানে বহুবিধ গুরুত্বপূর্ণ কাজ করে থাকে। আপনার দেওয়া অপশনগুলোর সবগুলোই সঠিক:
-
কঃ তথ্য সংরক্ষণ: কম্পিউটার রোগীর বিভিন্ন তথ্য, যেমন - নাম, ঠিকানা, রোগের ইতিহাস, পরীক্ষার ফলাফল, চিকিৎসার বিবরণ ইত্যাদি নিরাপদে ও সুসংগঠিতভাবে সংরক্ষণ করতে ব্যবহৃত হয়। ইলেকট্রনিক হেলথ রেকর্ডস (EHR) এর মাধ্যমে এই কাজ করা হয়।
-
খঃ ইমেজ বিশ্লেষণ: বিভিন্ন মেডিকেল ইমেজিং কৌশল যেমন - এক্স-রে, সিটি স্ক্যান, এমআরআই, আলট্রাসনোগ্রাফি ইত্যাদি থেকে প্রাপ্ত ছবি বিশ্লেষণ করার জন্য কম্পিউটার ব্যবহার করা হয়। উন্নত সফটওয়্যার ব্যবহার করে এই ছবিগুলোর ত্রুটি বা অস্বাভাবিকতা খুঁজে বের করা এবং রোগ নির্ণয়ে সহায়তা করা সম্ভব হয়।
-
গঃ রোগী পর্যবেক্ষণ: ক্রিটিক্যাল কেয়ার ইউনিট (ICU) বা অপারেশন থিয়েটারে রোগীদের শারীরিক অবস্থা যেমন - হৃদস্পন্দন, রক্তচাপ, অক্সিজেনের মাত্রা ইত্যাদি নিয়মিতভাবে পর্যবেক্ষণ করার জন্য কম্পিউটার নিয়ন্ত্রিত মনিটরিং সিস্টেম ব্যবহার করা হয়। কোনো অস্বাভাবিকতা দেখা গেলে দ্রুত সংকেত পাওয়া যায়।
সুতরাং, সঠিক উত্তর হলো ঘঃ উপরের সবগুলো। চিকিৎসা ক্ষেত্রে কম্পিউটার তথ্য সংরক্ষণ, ইমেজ বিশ্লেষণ এবং রোগী পর্যবেক্ষণ - এই তিনটি গুরুত্বপূর্ণ কাজই করে থাকে।
প্রশ্নঃ নিচের কোনটি সার্বজনীন ডিজিটাল লজিক গেইট?
[ বিসিএস ৪৫তম ]
NOR গেট এবং NAND গেট এই দুটি গেটকে সার্বজনীন ডিজিটাল লজিক গেট বলা হয়। এর কারণ হলো, শুধুমাত্র NOR গেট ব্যবহার করে অথবা শুধুমাত্র NAND গেট ব্যবহার করে অন্য যেকোনো মৌলিক লজিক গেট (AND, OR, NOT, XOR, XNOR) তৈরি করা সম্ভব।
আসুন দেখি কিভাবে NOR গেট ব্যবহার করে অন্যান্য গেট তৈরি করা যায়:
* NOT গেট তৈরি: একটি NOR গেটের উভয় ইনপুটকে একসাথে যুক্ত করলে এটি NOT গেটের মতো কাজ করে। যদি ইনপুট A হয়, তবে আউটপুট হবে $\overline{A+A} = \overline{A}$।
* OR গেট তৈরি: প্রথমে NOR গেট ব্যবহার করে NOT গেট তৈরি করুন। তারপর NOR গেটের আউটপুটকে আবার NOT গেটের ইনপুট হিসেবে ব্যবহার করলে OR গেট পাওয়া যায়। অর্থাৎ, $\overline{\overline{A+B}} = A+B$।
* AND গেট তৈরি: NOR গেট ব্যবহার করে প্রথমে NOT গেট তৈরি করুন। তারপর AND গেট তৈরি করার জন্য প্রথমে A এবং B ইনপুটকে আলাদা NOT গেটের মাধ্যমে $\overline{A}$ এবং $\overline{B}$ করুন। এরপর এই দুটি আউটপুটকে একটি NOR গেটের ইনপুট হিসেবে ব্যবহার করলে $\overline{\overline{A} + \overline{B}} = A \cdot B$ (ডি-মরগানের উপপাদ্য অনুসারে) পাওয়া যায়, যা AND গেটের আউটপুট।
যেহেতু শুধুমাত্র NOR গেট ব্যবহার করে AND, OR এবং NOT - এই তিনটি মৌলিক গেট তৈরি করা যায়, তাই NOR গেট একটি সার্বজনীন ডিজিটাল লজিক গেট। একই যুক্তিতে NAND গেটও একটি সার্বজনীন গেট।
অন্যদিকে, XOR, AND এবং OR গেট সার্বজনীন নয়, কারণ এদের ব্যবহার করে অন্য যেকোনো গেট তৈরি করার জন্য অতিরিক্ত গেটের প্রয়োজন হয়।
প্রশ্নঃ নিচের কোনটি ক্লাউড কম্পিউটিং এর বৈশিষ্ট্য নয়?
[ বিসিএস ৪৫তম ]
সঠিক উত্তর হলো ঘঃ Physical ownership of servers। এটি ক্লাউড কম্পিউটিং এর বৈশিষ্ট্য নয়।
ক্লাউড কম্পিউটিং এর মূল বৈশিষ্ট্যগুলো হলো:
- কঃ On-demand self service: ব্যবহারকারী যখন প্রয়োজন তখন স্বয়ংক্রিয়ভাবে কম্পিউটিং রিসোর্স (যেমন সার্ভার, স্টোরেজ, নেটওয়ার্ক) সরবরাহকারীর কাছ থেকে নিতে পারে, কোনো মানুষের হস্তক্ষেপ ছাড়াই।
- খঃ Broad network access: বিভিন্ন ডিভাইস (যেমন ল্যাপটপ, মোবাইল, ট্যাবলেট) এবং নেটওয়ার্কের মাধ্যমে ক্লাউড রিসোর্স অ্যাক্সেস করা যায়।
- গঃ Limited customization: ক্লাউড সার্ভিস প্রদানকারী সাধারণত একটি স্ট্যান্ডার্ডাইজড অবকাঠামো প্রদান করে, যেখানে ব্যবহারকারীর কাস্টমাইজেশনের সুযোগ কিছুটা সীমিত থাকে। ব্যবহারকারী তাদের প্রয়োজন অনুযায়ী রিসোর্স কনফিগার করতে পারলেও, সার্ভারের ফিজিক্যাল কন্ট্রোল তাদের হাতে থাকে না।
- ঘঃ Physical ownership of servers: ক্লাউড কম্পিউটিং-এ সার্ভারের ভৌত মালিকানা ব্যবহারকারীর কাছে থাকে না। সার্ভার এবং এর রক্ষণাবেক্ষণের দায়িত্ব ক্লাউড সার্ভিস প্রদানকারীর। ব্যবহারকারী কেবল তাদের প্রয়োজন অনুযায়ী ভার্চুয়াল রিসোর্স ব্যবহার করে।
সুতরাং, "Physical ownership of servers" ক্লাউড কম্পিউটিং এর একটি বৈশিষ্ট্য নয়, বরং এটি ক্লাউড কম্পিউটিং মডেলের বিপরীত ধারণা।
প্রশ্নঃ ফেসবুকের সদর দফতর :
[ বিসিএস ৪৫তম ]
ফেসবুকের সদর দফতর মার্কিন যুক্তরাষ্ট্রের ক্যালিফোর্নিয়া অঙ্গরাজ্যের মেনলো পার্ক শহরে অবস্থিত। এর ঠিকানা হলো:
1 Hacker Way, Menlo Park, CA 94025, USA.
বর্তমানে ফেসবুকের মূল কোম্পানি হলো মেটা প্ল্যাটফর্মস (Meta Platforms, Inc.)।
প্রশ্নঃ নিচের কোনটি Structured Query Language নয়?
[ বিসিএস ৪৪তম ]
সঠিক উত্তর হলো কঃ Java।
Structured Query Language (SQL) হলো ডেটাবেস ম্যানেজমেন্ট সিস্টেমে ডেটা ব্যবস্থাপনা এবং পুনরুদ্ধারের জন্য ব্যবহৃত একটি স্ট্যান্ডার্ড প্রোগ্রামিং ভাষা। MySQL এবং Oracle উভয়ই জনপ্রিয় রিলেশনাল ডেটাবেস ম্যানেজমেন্ট সিস্টেম (RDBMS) এবং তারা ডেটাবেসের সাথে যোগাযোগের জন্য SQL ব্যবহার করে।
অন্যদিকে, Java হলো একটি উচ্চ-স্তরের, ক্লাস-ভিত্তিক, অবজেক্ট-ওরিয়েন্টেড প্রোগ্রামিং ভাষা। এটি বিভিন্ন অ্যাপ্লিকেশন ডেভেলপমেন্টের জন্য ব্যবহৃত হয়, তবে এটি সরাসরি কোনো ডেটাবেস ম্যানেজমেন্ট সিস্টেম বা SQL নয়। Java অ্যাপ্লিকেশনগুলো JDBC (Java Database Connectivity) API ব্যবহার করে ডেটাবেসের সাথে যোগাযোগ করতে পারে এবং SQL কোয়েরি পাঠাতে পারে, কিন্তু Java নিজে SQL নয়।
সুতরাং, Java Structured Query Language নয়।
প্রশ্নঃ Hostname-কে IP Address-এ অনুবাদ করে –
[ বিসিএস ৪৪তম ]
সঠিক উত্তর হলো গঃ DNS Server।
DNS (Domain Name System) সার্ভার হোস্টনামকে (যেমন www.example.com) সংশ্লিষ্ট IP অ্যাড্রেসে (যেমন 192.168.1.1) অনুবাদ করার কাজ করে। যখন আপনি ওয়েব ব্রাউজারে একটি ওয়েবসাইট ঠিকানা টাইপ করেন, তখন আপনার কম্পিউটার প্রথমে একটি DNS সার্ভারের কাছে সেই হোস্টনামের IP ঠিকানা জানার জন্য অনুরোধ পাঠায়। DNS সার্ভার তখন সেই হোস্টনামের সাথে যুক্ত IP ঠিকানাটি ফেরত পাঠায়, যার ফলে আপনার ব্রাউজার সঠিক সার্ভারের সাথে সংযোগ স্থাপন করতে পারে।
অন্যান্য বিকল্পগুলো হোস্টনামকে IP অ্যাড্রেসে অনুবাদ করে না:
- FTP Server (ক): এটি ফাইল ট্রান্সফার করার জন্য ব্যবহৃত হয়।
- Firewall (খ): এটি নেটওয়ার্ক নিরাপত্তা রক্ষার জন্য ব্যবহৃত হয়।
- Gateway (ঘ): এটি দুটি ভিন্ন নেটওয়ার্কের মধ্যে সংযোগ স্থাপন করে।
সুতরাং, হোস্টনামকে IP অ্যাড্রেসে অনুবাদ করে DNS Server।
সঠিক উত্তর হলো কঃ CaaS।
Cloud Computing সেবা প্রদানকারীগণ সাধারণত তিন ধরনের সার্ভিস মডেল ব্যবহার করে:
- IaaS (Infrastructure as a Service): এই মডেলে গ্রাহকদের ভার্চুয়ালাইজড কম্পিউটিং রিসোর্স, যেমন - সার্ভার, স্টোরেজ এবং নেটওয়ার্কিং প্রদান করা হয়। গ্রাহকরা তাদের অপারেটিং সিস্টেম এবং অ্যাপ্লিকেশন নিজেরাই ইনস্টল ও ম্যানেজ করতে পারে।
- PaaS (Platform as a Service): এই মডেলে গ্রাহকদের অ্যাপ্লিকেশন ডেভেলপমেন্ট, রান এবং ম্যানেজ করার জন্য একটি প্ল্যাটফর্ম প্রদান করা হয়। এর মধ্যে অপারেটিং সিস্টেম, প্রোগ্রামিং ভাষার এক্সিকিউশন এনভায়রনমেন্ট, ডেটাবেস এবং ওয়েব সার্ভার অন্তর্ভুক্ত থাকে। ডেভেলপাররা অবকাঠামো নিয়ে চিন্তা না করে সরাসরি অ্যাপ্লিকেশন ডেভেলপ করতে পারে।
- SaaS (Software as a Service): এই মডেলে গ্রাহকদের অ্যাপ্লিকেশন সফটওয়্যার প্রদান করা হয়, যা ইন্টারনেট ব্রাউজারের মাধ্যমে ব্যবহার করা যায়। সফটওয়্যার এবং এর অন্তর্নিহিত অবকাঠামো সেবা প্রদানকারী কর্তৃক পরিচালিত হয়। উদাহরণস্বরূপ - Gmail, Dropbox, Salesforce ইত্যাদি।
অন্যদিকে, CaaS সাধারণত "Container as a Service" বোঝায়। এটি একটি ক্লাউড কম্পিউটিং সার্ভিস মডেল যেখানে গ্রাহকরা কন্টেইনারাইজড অ্যাপ্লিকেশন ম্যানেজ এবং ডেপ্লয় করতে পারে। যদিও কিছু ক্লাউড প্রোভাইডার CaaS সেবা প্রদান করে, তবে এটি IaaS, PaaS এবং SaaS এর মতো মৌলিক এবং বহুল ব্যবহৃত মডেলের মধ্যে গণ্য হয় না। বরং, এটিকে IaaS বা PaaS এর একটি বিশেষায়িত রূপ হিসেবে দেখা যেতে পারে।
সুতরাং, প্রদত্ত বিকল্পগুলোর মধ্যে CaaS মডেলটি Cloud Computing সেবা প্রদানকারীগণ মৌলিক সেবা প্রদানের ক্ষেত্রে সরাসরি ব্যবহার করে না বললেই চলে, যদিও কন্টেইনারাইজেশন বর্তমানে খুবই গুরুত্বপূর্ণ প্রযুক্তি।
প্রশ্নঃ অ্যামাজন-এর ক্লাউড প্লাটফর্ম কোনটি?
[ বিসিএস ৪৪তম ]
সঠিক উত্তর হলো খঃ AWS।
AWS-এর পূর্ণরূপ হলো Amazon Web Services। এটি অ্যামাজন কোম্পানির একটি ক্লাউড কম্পিউটিং প্ল্যাটফর্ম। Azure হলো মাইক্রোসফটের ক্লাউড প্ল্যাটফর্ম এবং Cloudera মূলত ডেটা ইঞ্জিনিয়ারিং এবং মেশিন লার্নিং প্ল্যাটফর্ম হিসেবে পরিচিত, যদিও এটি ক্লাউড সেবাও প্রদান করে।
সুতরাং, অ্যামাজন-এর ক্লাউড প্ল্যাটফর্ম হলো AWS।
সঠিক উত্তর হলো গঃ Ransomware।
Ransomware হলো এক ধরনের ক্ষতিকর সফটওয়্যার (malware) যা কোনো কম্পিউটার সিস্টেম বা তার ডেটা এনক্রিপ্ট (বন্ধ) করে ফেলে। এর ফলে গ্রাহক তার কম্পিউটার ব্যবহার করতে পারেন না। কম্পিউটার সিস্টেমকে পুনরায় ব্যবহারযোগ্য করতে বা ডেটা ফেরত পেতে আক্রমণকারী ভিকটিমের কাছে অর্থ (সাধারণত ক্রিপ্টোকারেন্সি) দাবি করে।
অন্যান্য সাইবার আক্রমণগুলো ভিন্ন ধরনের ক্ষতি করে:
- Phishing (ক): এটি একটি প্রতারণামূলক কৌশল যেখানে আক্রমণকারীরা বিশ্বাসযোগ্য ব্যক্তি বা প্রতিষ্ঠানের ছদ্মবেশ ধারণ করে সংবেদনশীল তথ্য (যেমন - ইউজারনেম, পাসওয়ার্ড, ক্রেডিট কার্ড নম্বর) হাতিয়ে নেওয়ার চেষ্টা করে। এক্ষেত্রে গ্রাহক সাধারণত তার কম্পিউটার ব্যবহার করতে পারেন।
- Denial of Service (DoS) (খ): এই আক্রমণে কোনো সার্ভার বা নেটওয়ার্ককে অতিরিক্ত ট্র্যাফিকের মাধ্যমে অচল করে দেওয়া হয়, যাতে বৈধ ব্যবহারকারীরা সেই পরিষেবা ব্যবহার করতে না পারে। এক্ষেত্রে গ্রাহক তার নিজস্ব কম্পিউটার ব্যবহার করতে পারলেও নির্দিষ্ট পরিষেবা বা ওয়েবসাইট ব্যবহার করতে সমস্যায় পড়েন।
- Man-in-the-Middle (MITM) (ঘ): এই আক্রমণে আক্রমণকারী দুইজন ব্যবহারকারীর মধ্যেকার যোগাযোগে গোপনে হস্তক্ষেপ করে এবং তাদের অজান্তে তথ্য চুরি করে বা পরিবর্তন করে। এক্ষেত্রে গ্রাহক সাধারণত তার কম্পিউটার ব্যবহার করতে পারেন কিন্তু তার তথ্য ঝুঁকির মধ্যে থাকে।
সুতরাং, Ransomware আক্রমণের শিকার হলে গ্রাহক নিজ কম্পিউটার সিস্টেম ব্যবহার করতে পারেন না এবং সিস্টেমকে ব্যবহার উপযোগী করতে অর্থ দাবি করা হয়।
প্রশ্নঃ SCSI-এর পূর্ণরূপ কী?
[ বিসিএস ৪৪তম ]
SCSI-এর পূর্ণরূপ হলো Small Computer System Interface.
SCSI (উচ্চারণ "স্কাজি" /ˈskʌzi/) হলো কম্পিউটার এবং পেরিফেরাল ডিভাইসগুলোর মধ্যে ডেটা সংযোগ স্থাপন এবং স্থানান্তরের জন্য ব্যবহৃত স্ট্যান্ডার্ডগুলোর একটি সেট। এটি মূলত হার্ড ডিস্ক ড্রাইভের সাথে ব্যবহারের জন্য পরিচিত।
সহজভাবে বলতে গেলে, SCSI একটি ইন্টারফেস যা কম্পিউটারকে বিভিন্ন পেরিফেরাল ডিভাইসের সাথে দ্রুত এবং নমনীয়ভাবে যোগাযোগ করতে সাহায্য করে। এই ডিভাইসগুলোর মধ্যে রয়েছে:
- হার্ড ডিস্ক ড্রাইভ
- টেপ ড্রাইভ
- সিডি/ডিভিডি ড্রাইভ
- স্ক্যানার
- প্রিন্টার
প্রশ্নঃ নিচের কোন ডিভাইসটি ইনপুট ও আউটপুট ডিভাইস হিসাবে কাজ করে?
[ বিসিএস ৪৪তম ]
সঠিক উত্তর হলো গঃ Touch Screen।
টাচ স্ক্রিন একটি বিশেষ ধরনের ডিসপ্লে যা একই সাথে ইনপুট ও আউটপুট ডিভাইস হিসেবে কাজ করে।
- ইনপুট ডিভাইস হিসেবে: টাচ স্ক্রিনের উপর স্পর্শের মাধ্যমে ব্যবহারকারী কম্পিউটারকে বিভিন্ন নির্দেশ দিতে পারে। আঙ্গুল বা স্টাইলাস ব্যবহার করে আইকন নির্বাচন করা, মেনু নেভিগেট করা, টেক্সট টাইপ করা ইত্যাদি কাজ করা যায়।
- আউটপুট ডিভাইস হিসেবে: এটি একটি ডিসপ্লে যা ব্যবহারকারীকে তথ্য, ছবি, ভিডিও ইত্যাদি প্রদর্শন করে।
অন্যান্য বিকল্পগুলো শুধুমাত্র একটি নির্দিষ্ট কাজ করে:
- Scanner (ক): এটি শুধুমাত্র ইনপুট ডিভাইস হিসেবে কাজ করে, যা কোনো ডকুমেন্ট বা ছবিকে ডিজিটাল ফরমেটে কম্পিউটারে প্রবেশ করায়।
- Mouse (খ): এটিও একটি ইনপুট ডিভাইস, যা কার্সর নিয়ন্ত্রণ এবং বিভিন্ন অপশন নির্বাচনের জন্য ব্যবহৃত হয়।
- Projector (ঘ): এটি একটি আউটপুট ডিভাইস, যা কম্পিউটার বা অন্য কোনো ডিভাইস থেকে প্রাপ্ত ছবি বা ভিডিওকে একটি বড় স্ক্রিনে প্রজেক্ট করে দেখায়।
সুতরাং, টাচ স্ক্রিন একই সাথে ইনপুট ও আউটপুট ডিভাইস হিসেবে কাজ করে।
প্রশ্নঃ নিচের কোন Octal সংখ্যাটি Decimal সংখ্যা ৫৫-এর সমতুল্য?
[ বিসিএস ৪৪তম ]
ডেসিমেল (Decimal) সংখ্যা ৫৫-কে অক্টাল (Octal) সংখ্যায় রূপান্তর করার জন্য, ৫৫-কে ৮ দিয়ে ভাগ করে ভাগফল এবং ভাগশেষ নির্ণয় করতে হবে। এই প্রক্রিয়াটি ততক্ষণ পর্যন্ত চলবে যতক্ষণ না ভাগফল শূন্য হয়। এরপর ভাগশেষগুলোকে বিপরীত দিক থেকে সাজিয়ে লিখলে অক্টাল সংখ্যাটি পাওয়া যাবে।
১. ৫৫ ÷ ৮ = ৬ (ভাগফল), ৭ (ভাগশেষ) ২. ৬ ÷ ৮ = ০ (ভাগফল), ৬ (ভাগশেষ)
ভাগশেষগুলোকে বিপরীত দিক থেকে লিখলে আমরা পাই ৬৭।
সুতরাং, ডেসিমেল সংখ্যা ৫৫-এর সমতুল্য অক্টাল সংখ্যা হলো ৬৭।
প্রশ্নঃ নিচের কোনটি system software নয়?
[ বিসিএস ৪৪তম ]
সঠিক উত্তর হলো গঃ Mozilla Firefox।
সিস্টেম সফটওয়্যার হলো সেই প্রোগ্রামগুলো যা কম্পিউটার হার্ডওয়্যার এবং অ্যাপ্লিকেশন সফটওয়্যারকে পরিচালনা ও নিয়ন্ত্রণ করে। এটি কম্পিউটারের মৌলিক কার্যকারিতা নিশ্চিত করে এবং অ্যাপ্লিকেশন সফটওয়্যার চালানোর জন্য একটি প্ল্যাটফর্ম প্রদান করে।
প্রদত্ত বিকল্পগুলোর মধ্যে:
- Linux (ক): এটি একটি ওপেন সোর্স অপারেটিং সিস্টেম। অপারেটিং সিস্টেম হলো সিস্টেম সফটওয়্যারের একটি প্রধান উদাহরণ।
- Android (খ): এটি একটি মোবাইল অপারেটিং সিস্টেম, যা লিনাক্স কার্নেলের উপর ভিত্তি করে তৈরি। এটিও একটি সিস্টেম সফটওয়্যার।
- Apple iOS (ঘ): এটি অ্যাপল কোম্পানির মোবাইল ডিভাইসগুলোর জন্য তৈরি একটি অপারেটিং সিস্টেম। এটিও একটি সিস্টেম সফটওয়্যার।
প্রশ্নঃ এক মেশিন থেকে অন্য মেশিনে ই-মেইল মেসেজ স্থানান্তর করতে কোন TCP/IP প্রটোকল ব্যবহার হয়?
[ বিসিএস ৪৪তম ]
সঠিক উত্তর হলো ঘঃ SMTP।
এক মেশিন থেকে অন্য মেশিনে ই-মেইল মেসেজ স্থানান্তর করার জন্য SMTP (Simple Mail Transfer Protocol) ব্যবহার করা হয়। এটি একটি স্ট্যান্ডার্ড ইন্টারনেট প্রোটোকল যা ই-মেইল বার্তা প্রেরণের জন্য ডিজাইন করা হয়েছে। যখন আপনি একটি ই-মেইল পাঠান, আপনার মেইল ক্লায়েন্ট SMTP প্রোটোকল ব্যবহার করে আপনার মেইল সার্ভারের সাথে যোগাযোগ করে এবং প্রাপকের মেইল সার্ভারে বার্তাটি ফরোয়ার্ড করে।
অন্যান্য প্রোটোকলগুলো ভিন্ন উদ্দেশ্যে ব্যবহৃত হয়:
- FTP (File Transfer Protocol) (ক): এটি এক কম্পিউটার থেকে অন্য কম্পিউটারে ফাইল স্থানান্তরের জন্য ব্যবহৃত হয়, ই-মেইল মেসেজের জন্য নয়।
- RPC (Remote Procedure Call) (খ): এটি একটি প্রোটোকল যা একটি প্রোগ্রামের মাধ্যমে অন্য কম্পিউটারে অবস্থিত একটি পদ্ধতি (procedure) চালানোর অনুমতি দেয়। এটি ই-মেইল স্থানান্তরের জন্য সরাসরি ব্যবহৃত হয় না।
- SNMP (Simple Network Management Protocol) (গ): এটি নেটওয়ার্ক ডিভাইসগুলো (যেমন - রাউটার, সুইচ) পর্যবেক্ষণ এবং ব্যবস্থাপনার জন্য ব্যবহৃত হয়, ই-মেইল স্থানান্তরের জন্য নয়।
সুতরাং, ই-মেইল মেসেজ স্থানান্তর করার জন্য ব্যবহৃত TCP/IP প্রটোকল হলো SMTP।
প্রশ্নঃ যে কম্পিউটার প্রোগ্রাম নিজে নিজেই অন্য কম্পিউটারে ইন্টারনেটের মাধ্যমে কপি হয় তাকে ____বলে।
[ বিসিএস ৪৪তম ]
সঠিক উত্তর হলো ওয়ার্ম (Worm)।
ওয়ার্ম হলো এক প্রকার ম্যালওয়্যার (Malicious Software) যা নিজে নিজেই নেটওয়ার্কের মাধ্যমে অন্য কম্পিউটারে ছড়িয়ে পড়তে পারে। ভাইরাসের মতো ওয়ার্মকে অন্য কোনো প্রোগ্রামের সাথে যুক্ত হওয়ার প্রয়োজন হয় না। এটি স্বয়ংক্রিয়ভাবে নিজেদের প্রতিলিপি তৈরি করতে এবং নেটওয়ার্ক সংযোগ ব্যবহার করে অন্যান্য কম্পিউটারে ছড়িয়ে যেতে সক্ষম। এর ফলে নেটওয়ার্কের ট্র্যাফিক বেড়ে যেতে পারে এবং সিস্টেমের কার্যকারিতা কমে যেতে পারে।
অন্যান্য বিকল্পগুলো এই ক্ষেত্রে প্রযোজ্য নয়:
- ভাইরাস (Virus): ভাইরাসও এক প্রকার ম্যালওয়্যার, তবে এটি অন্য কোনো প্রোগ্রামের সাথে যুক্ত হয়ে বিস্তার লাভ করে। ব্যবহারকারী যখন সংক্রামিত প্রোগ্রামটি চালায়, তখনই ভাইরাস সক্রিয় হয় এবং অন্যান্য ফাইলে ছড়িয়ে পড়ে।
- ট্রোজান হর্স (Trojan Horse): এটি এমন একটি ম্যালওয়্যার যা আপাতদৃষ্টিতে নিরীহ প্রোগ্রাম হিসেবে ছদ্মবেশ ধারণ করে থাকে। ব্যবহারকারী যখন এটি চালায়, তখন এটি গোপনে ক্ষতিকর কার্যকলাপ শুরু করে, তবে এটি নিজে নিজেই অন্য কম্পিউটারে কপি হতে পারে না।
- স্পাইওয়্যার (Spyware): এটি এমন সফটওয়্যার যা ব্যবহারকারীর অজান্তে তাদের কার্যকলাপ পর্যবেক্ষণ করে এবং তথ্য সংগ্রহ করে আক্রমণকারীর কাছে পাঠায়। এটি নিজে নিজেই অন্য কম্পিউটারে কপি হওয়ার ক্ষমতা নাও থাকতে পারে।
সুতরাং, যে কম্পিউটার প্রোগ্রাম নিজে নিজেই অন্য কম্পিউটারে ইন্টারনেটের মাধ্যমে কপি হয় তাকে ওয়ার্ম বলে।
4G (চতুর্থ প্রজন্ম) হলো ব্রডব্যান্ড সেলুলার নেটওয়ার্ক প্রযুক্তির চতুর্থ প্রজন্ম। একটি সত্যিকারের 4G সিস্টেমকে অবশ্যই IMT-Advanced (International Mobile Telecommunications Advanced) -এর অধীনে ITU (International Telecommunication Union) কর্তৃক সংজ্ঞায়িত ক্ষমতা প্রদান করতে হবে।
ITU-এর মতে, IMT-Advanced স্ট্যান্ডার্ডের অধীনে 4G নেটওয়ার্কের জন্য কিছু গুরুত্বপূর্ণ বৈশিষ্ট্য এবং ক্ষমতা থাকা আবশ্যক, যার মধ্যে উল্লেখযোগ্য হলো:
- উচ্চ ডেটা স্থানান্তর হার: স্থিতিশীল বা কম গতিশীল পরিবেশে প্রায় 1 Gbps এবং উচ্চ গতিশীল পরিবেশে প্রায় 100 Mbps পর্যন্ত ডেটা প্রদানের সক্ষমতা।
- নিম্ন ল্যাটেন্সি: কম বিলম্বিতা, যা রিয়েল-টাইম অ্যাপ্লিকেশনের জন্য গুরুত্বপূর্ণ।
- উন্নত স্পেকট্রাল দক্ষতা: বেতার তরঙ্গদৈর্ঘ্যের কার্যকর ব্যবহার।
- প্যাকেট-ভিত্তিক নেটওয়ার্ক: সম্পূর্ণরূপে IP (ইন্টারনেট প্রোটোকল) ভিত্তিক যোগাযোগ ব্যবস্থা।
- বিভিন্ন বেতার অ্যাক্সেস প্রযুক্তির সাথে আন্তঃকার্যকারিতা (Interworking): অন্যান্য বেতার প্রযুক্তির সাথে সামঞ্জস্যপূর্ণভাবে কাজ করার ক্ষমতা।
- বিশ্বব্যাপী কার্যকারিতা এবং রোমিং: আন্তর্জাতিকভাবে ব্যবহারের এবং বিভিন্ন নেটওয়ার্কে নির্বিঘ্নে সংযোগ বজায় রাখার সক্ষমতা।
প্রশ্নঃ নিচের কোনটি Open Source Software?
[ বিসিএস ৪৪তম ]
সঠিক উত্তর হলো কঃ Google Chrome.
যদিও Google Chrome সম্পূর্ণরূপে ওপেন সোর্স নয়, এর মূল ভিত্তি Chromium একটি ওপেন সোর্স প্রজেক্ট। Chromium-এর সোর্স কোড সর্বসাধারণের জন্য উন্মুক্ত এবং এটি যে কেউ ব্যবহার, পরিবর্তন ও বিতরণ করতে পারে। Google Chrome এই Chromium-এর উপর ভিত্তি করেই তৈরি করা হয়েছে এবং এর কিছু নিজস্ব মালিকানাধীন ফিচার যোগ করা হয়েছে।
অন্যদিকে:
- Microsoft Windows (খ): এটি একটি মালিকানাধীন অপারেটিং সিস্টেম এবং এর সোর্স কোড উন্মুক্ত নয়।
- Zoom (গ): এটি একটি মালিকানাধীন ভিডিও কনফারেন্সিং প্ল্যাটফর্ম এবং এর সোর্স কোড উন্মুক্ত নয়।
- Adobe Photoshop (ঘ): এটি একটি মালিকানাধীন ইমেজ এডিটিং সফটওয়্যার এবং এর সোর্স কোড উন্মুক্ত নয়।
সুতরাং, প্রদত্ত বিকল্পগুলোর মধ্যে Google Chrome (এর মূল ভিত্তি Chromium) ওপেন সোর্স সফটওয়্যারের কাছাকাছি, যদিও এটি সম্পূর্ণরূপে ওপেন সোর্স নয়। যদি Chromium অপশনে থাকত, তবে সেটি আরও সঠিক উত্তর হতো।
প্রশ্নঃ নিচের কোন Protocol-টি ইন্টারনেটে তথ্য আদান-প্রদানের নিরাপত্তা নিশ্চিত করে থাকে?
[ বিসিএস ৪৪তম ]
সঠিক উত্তর হলো খঃ HTTPS।
HTTPS (Hypertext Transfer Protocol Secure) হলো একটি সুরক্ষিত যোগাযোগ প্রোটোকল যা ইন্টারনেটে তথ্য আদান-প্রদানের নিরাপত্তা নিশ্চিত করে। এটি HTTP (Hypertext Transfer Protocol)-এর একটি সুরক্ষিত সংস্করণ, যেখানে SSL (Secure Sockets Layer) বা TLS (Transport Layer Security) প্রোটোকল ব্যবহার করে ডেটা এনক্রিপ্ট করা হয়। এর ফলে প্রেরক এবং প্রাপকের মধ্যে আদান-প্রদানকৃত তথ্য তৃতীয় কোনো পক্ষ কর্তৃক পাঠ বা পরিবর্তন করার সম্ভাবনা হ্রাস পায়। বিশেষ করে সংবেদনশীল তথ্যের (যেমন - লগইন ক্রেডেনশিয়াল, আর্থিক লেনদেন) ক্ষেত্রে HTTPS ব্যবহার করা অপরিহার্য।
অন্যান্য প্রোটোকলগুলোর নিরাপত্তা বৈশিষ্ট্য ভিন্ন:
- FTP (File Transfer Protocol) (ক): এটি ফাইল স্থানান্তরের জন্য ব্যবহৃত হয়, তবে এর মৌলিক সংস্করণে ডেটা এনক্রিপ্ট করা হয় না এবং এটি তুলনামূলকভাবে কম সুরক্ষিত।
- TCP (Transmission Control Protocol) (গ): এটি ইন্টারনেটে ডেটা প্যাকেট নির্ভরযোগ্যভাবে প্রেরণের জন্য ব্যবহৃত একটি মৌলিক প্রোটোকল। এটি ডেটা ডেলিভারি নিশ্চিত করে, তবে সরাসরি এনক্রিপশন প্রদান করে না। HTTPS টিসিপি-এর উপরে কাজ করে এবং নিরাপত্তা স্তর যোগ করে।
- DNS (Domain Name System) (ঘ): এটি হোস্টনামকে আইপি অ্যাড্রেসে অনুবাদ করে। এর মৌলিক প্রোটোকলটি সুরক্ষিত নয়, তবে DNSSEC (DNS Security Extensions)-এর মতো সুরক্ষা ব্যবস্থা রয়েছে যা DNS ডেটার সত্যতা যাচাই করে।
সুতরাং, ইন্টারনেটে তথ্য আদান-প্রদানের নিরাপত্তা নিশ্চিত করার জন্য প্রধানত HTTPS প্রোটোকল ব্যবহার করা হয়।
প্রশ্নঃ Piconet কী?
[ বিসিএস ৪৪তম ]
সঠিক উত্তর হলো গঃ Bluetooth Network।
পিকোনেট (Piconet) হলো একটি অ্যাড-হক কম্পিউটার নেটওয়ার্ক যা ব্লুটুথ প্রযুক্তির মাধ্যমে তৈরি হয়। একটি পিকোনেটে সর্বোচ্চ আটটি ডিভাইস (একটি মাস্টার এবং সাতটি স্লেভ) একটি নির্দিষ্ট দূরত্বের মধ্যে যোগাযোগ করতে পারে। মাস্টার ডিভাইসটি পিকোনেটের যোগাযোগ নিয়ন্ত্রণ করে এবং স্লেভ ডিভাইসগুলো মাস্টারের সাথে সংযুক্ত থাকে।
অন্যান্য বিকল্পগুলো পিকোনেট নয়:
- Wifi Network (ক): ওয়াইফাই নেটওয়ার্ক একটি ভিন্ন ধরনের বেতার যোগাযোগ প্রযুক্তি যা সাধারণত বৃহত্তর পরিসরে এবং উচ্চতর ডেটা স্থানান্তরের জন্য ব্যবহৃত হয়।
- Wide Area Network (খ): ওয়াইড এরিয়া নেটওয়ার্ক (WAN) একটি বৃহৎ ভৌগোলিক অঞ্চল জুড়ে বিস্তৃত নেটওয়ার্ক, যেমন ইন্টারনেট।
- 5G Network (ঘ): ৫জি হলো মোবাইল কমিউনিকেশন প্রযুক্তির পঞ্চম প্রজন্ম, যা উচ্চ গতি এবং কম ল্যাটেন্সি প্রদান করে, কিন্তু এটি ব্লুটুথ নেটওয়ার্কের ধারণা থেকে ভিন্ন।
সুতরাং, পিকোনেট হলো ব্লুটুথ প্রযুক্তির মাধ্যমে গঠিত একটি ছোট আকারের ব্যক্তিগত বেতার নেটওয়ার্ক।
প্রশ্নঃ RFID বলতে বােঝায়-
[ বিসিএস ৪৩তম ]
RFID (Radio-Frequency Identification) হল একটি তারবিহীন যোগাযোগ প্রযুক্তি, যা রেডিও তরঙ্গ ব্যবহার করে তথ্য আদান-প্রদান করে।
RFID-এর মূল ধারণা:
RFID ট্যাগ: এতে ইলেকট্রনিক চিপ ও অ্যান্টেনা থাকে, যা তথ্য সংরক্ষণ ও পাঠাতে সাহায্য করে।
RFID রিডার: এটি RFID ট্যাগের তথ্য সংগ্রহ করতে পারে।
ডাটাবেস: RFID রিডার প্রাপ্ত তথ্য প্রক্রিয়া করে সংরক্ষিত ডাটার সাথে মিলিয়ে দেখে।
RFID প্রযুক্তির ব্যবহার:
✔ পণ্য ট্র্যাকিং (স্টোর, গুদাম)
✔ পরিচয় যাচাই (পাসপোর্ট, স্মার্ট কার্ড)
✔ গাড়ির টোল সিস্টেম (স্বয়ংক্রিয় টোল সংগ্রহ)
✔ স্বাস্থ্যসেবা (রোগীর তথ্য সংরক্ষণ)
✔ পশুপালন (গরু, কুকুরের পরিচয় শনাক্তকরণ)
প্রশ্নঃ কোন মাধ্যমে আলাের পালস্ ব্যবহৃত হয়?
[ বিসিএস ৪৩তম ]
আলোর পালস মানে হচ্ছে — ডাটা ট্রান্সমিশনের জন্য আলো ব্যবহার করা, যা সাধারণত ঘটে: অপটিক্যাল ফাইবার-এ।
বিশ্লেষণ:
- তামার তার (Copper wire): ইলেকট্রিক সিগন্যাল বহন করে
- কো-এক্সিয়াল ক্যাবল: ইলেকট্রিক সিগন্যাল বহনের জন্য ব্যবহৃত হয়
- ওয়্যারলেস মিডিয়া: রেডিও/মাইক্রোওয়েভ সিগন্যাল ব্যবহার করে
- অপটিক্যাল ফাইবার: আলো (light pulses) ব্যবহার করে, যার মাধ্যমে অনেক দ্রুত ও নির্ভরযোগ্য ডাটা ট্রান্সমিশন সম্ভব
প্রশ্নঃ নিচের কোনটি anti-virus সফটওয়্যার নয়?
[ বিসিএস ৪৩তম | বিসিএস ৪১তম ]
সঠিক উত্তর হল কঃ Oracle।
Oracle একটি ডেটাবেস ম্যানেজমেন্ট সিস্টেম (DBMS), এটি কোনো অ্যান্টিভাইরাস সফটওয়্যার নয়। McAfee, Norton, এবং Kaspersky জনপ্রিয় অ্যান্টিভাইরাস সফটওয়্যার।
প্রশ্নঃ কোন চিহ্নটি ই-মেইল ঠিকানায় অবশ্যই থাকবে?
[ বিসিএস ৪৩তম ]
ই-মেইল ঠিকানায় "@" (অ্যাট)" চিহ্নটি অবশ্যই থাকবে।
ব্যাখ্যা:
"@" চিহ্ন ই-মেইল ঠিকানার বিষয়বস্তু ও ডোমেইনের মধ্যে বিভাজন নির্দেশ করে।
উদাহরণ: username@example.com
- "username" হলো ব্যবহারকারীর নাম
- "example.com" হলো ডোমেইন
প্রয়োজনীয়তা:
- ই-মেইল প্রোটোকল অনুসারে "@" চিহ্ন ছাড়া ই-মেইল ঠিকানা বৈধ নয়।
- এটি ব্যবহারকারী ও সার্ভার পৃথক করতে সাহায্য করে।