আমাদের স্কুল

সেটিং

বহুনির্বাচনি প্রশ্নের দেখানোর অপশনঃ
শুধুমাত্র উত্তর 2 অপশন
3 অপশন 4 অপশন
বহুনির্বাচনি প্রশ্নের অপশন প্রদর্শনঃ
রো আকারে কলাম আকারে
বহুনির্বাচনি প্রশ্নের উত্তরঃ
লুকান বোল্ড করুন
দেখান দেখান ও বোল্ড করুন
বহুনির্বাচনি প্রশ্নের ব্যাখ্যাঃ
দেখান লুকান নিচে লুকান
থিম নির্বাচন করুনঃ
ফন্ট সাইজঃ
15

ক. Antivirus
খ. Digital Signature
গ. Encryption
ঘ. Firewall
উত্তরঃ Firewall
ব্যাখ্যাঃ

বাহিরের আক্রমণ থেকে প্রাইভেট নেটওয়ার্ক রক্ষার্থে ফায়ারওয়াল (Firewall) ব্যবহৃত হয়।

ফায়ারওয়াল হলো একটি নিরাপত্তা ব্যবস্থা যা কোনো নেটওয়ার্কে প্রবেশ এবং বহির্গমনকারী ডেটা ট্র্যাফিক নিরীক্ষণ ও নিয়ন্ত্রণ করে। এটি পূর্বনির্ধারিত নিরাপত্তা নীতির উপর ভিত্তি করে কোন ট্র্যাফিককে অনুমতি দেবে এবং কোনটিকে ব্লক করবে তা নির্ধারণ করে।

ক. Key loggers
খ. Avast
গ. Norton
ঘ. Kasparasky
উত্তরঃ Key loggers
ব্যাখ্যাঃ

নিচের অপশনগুলোর মধ্যে কঃ Key loggers হলো Spyware এর একটি উদাহরণ।

Spyware হলো এক ধরনের ম্যালওয়্যার যা ব্যবহারকারীর অজান্তে তাদের কম্পিউটারের কার্যকলাপ গোপনে পর্যবেক্ষণ করে এবং সেই তথ্য তৃতীয় পক্ষের কাছে প্রেরণ করে।

  • Key loggers: এগুলো হলো স্পাইওয়্যারের একটি নির্দিষ্ট প্রকারভেদ যা ব্যবহারকারীর টাইপ করা প্রতিটি কীস্ট্রোক (পাসওয়ার্ড, ব্যক্তিগত বার্তা ইত্যাদি) রেকর্ড করে এবং সেই তথ্য হ্যাকারদের কাছে পাঠিয়ে দেয়।

অন্যদিকে, খ, গ এবং ঘ অপশনগুলো অ্যান্টিভাইরাস সফটওয়্যার, যা কম্পিউটারকে ম্যালওয়্যার এবং স্পাইওয়্যার থেকে রক্ষা করার জন্য ডিজাইন করা হয়েছে।

  • Avast, Norton, Kaspersky: এগুলো জনপ্রিয় অ্যান্টিভাইরাস সফটওয়্যার যা স্পাইওয়্যার শনাক্ত এবং অপসারণ করতে পারে।

সুতরাং, সঠিক উত্তর হলো কঃ Key loggers.

ক. Phishing
খ. Spamming
গ. Ransom ware
ঘ. Sniffing
উত্তরঃ Phishing
ব্যাখ্যাঃ

প্রতারণামূলকভাবে সংবেদনশীল তথ্য যেমন পাসওয়ার্ড ও ক্রেডিট কার্ড নম্বর অর্জনের জন্য ইন্টারনেট ব্যবহার করার অনুশীলনকে ফিশিং (Phishing) বলা হয়।

ফিশিং হলো এক ধরনের সাইবার অপরাধ, যেখানে অপরাধীরা সাধারণত ইমেইল, মেসেজ বা নকল ওয়েবসাইট ব্যবহার করে বিশ্বস্ত কোনো ব্যক্তি বা প্রতিষ্ঠানের ছদ্মবেশ ধারণ করে। তাদের উদ্দেশ্য থাকে ব্যবহারকারীদেরকে তাদের ব্যক্তিগত তথ্য, যেমন লগইন ক্রেডেনশিয়াল, ব্যাংক অ্যাকাউন্ট নম্বর, ক্রেডিট কার্ডের বিবরণ ইত্যাদি প্রদান করতে প্ররোচিত করা। এই তথ্য পরবর্তীতে অবৈধ কার্যকলাপের জন্য ব্যবহার করা হয়।

ক. Phishing
খ. Denial of Service
গ. Ransomware
ঘ. Man-in-the-Middle
উত্তরঃ Ransomware
ব্যাখ্যাঃ

সঠিক উত্তর হলো গঃ Ransomware।

Ransomware হলো এক ধরনের ক্ষতিকর সফটওয়্যার (malware) যা কোনো কম্পিউটার সিস্টেম বা তার ডেটা এনক্রিপ্ট (বন্ধ) করে ফেলে। এর ফলে গ্রাহক তার কম্পিউটার ব্যবহার করতে পারেন না। কম্পিউটার সিস্টেমকে পুনরায় ব্যবহারযোগ্য করতে বা ডেটা ফেরত পেতে আক্রমণকারী ভিকটিমের কাছে অর্থ (সাধারণত ক্রিপ্টোকারেন্সি) দাবি করে।

অন্যান্য সাইবার আক্রমণগুলো ভিন্ন ধরনের ক্ষতি করে:

  • Phishing (ক): এটি একটি প্রতারণামূলক কৌশল যেখানে আক্রমণকারীরা বিশ্বাসযোগ্য ব্যক্তি বা প্রতিষ্ঠানের ছদ্মবেশ ধারণ করে সংবেদনশীল তথ্য (যেমন - ইউজারনেম, পাসওয়ার্ড, ক্রেডিট কার্ড নম্বর) হাতিয়ে নেওয়ার চেষ্টা করে। এক্ষেত্রে গ্রাহক সাধারণত তার কম্পিউটার ব্যবহার করতে পারেন।
  • Denial of Service (DoS) (খ): এই আক্রমণে কোনো সার্ভার বা নেটওয়ার্ককে অতিরিক্ত ট্র্যাফিকের মাধ্যমে অচল করে দেওয়া হয়, যাতে বৈধ ব্যবহারকারীরা সেই পরিষেবা ব্যবহার করতে না পারে। এক্ষেত্রে গ্রাহক তার নিজস্ব কম্পিউটার ব্যবহার করতে পারলেও নির্দিষ্ট পরিষেবা বা ওয়েবসাইট ব্যবহার করতে সমস্যায় পড়েন।
  • Man-in-the-Middle (MITM) (ঘ): এই আক্রমণে আক্রমণকারী দুইজন ব্যবহারকারীর মধ্যেকার যোগাযোগে গোপনে হস্তক্ষেপ করে এবং তাদের অজান্তে তথ্য চুরি করে বা পরিবর্তন করে। এক্ষেত্রে গ্রাহক সাধারণত তার কম্পিউটার ব্যবহার করতে পারেন কিন্তু তার তথ্য ঝুঁকির মধ্যে থাকে।

সুতরাং, Ransomware আক্রমণের শিকার হলে গ্রাহক নিজ কম্পিউটার সিস্টেম ব্যবহার করতে পারেন না এবং সিস্টেমকে ব্যবহার উপযোগী করতে অর্থ দাবি করা হয়।

ক. Program Virus
খ. Worms
গ. Trojan Horse
ঘ. Boot Virus
উত্তরঃ Worms
ব্যাখ্যাঃ

সঠিক উত্তর হলো ওয়ার্ম (Worm)

ওয়ার্ম হলো এক প্রকার ম্যালওয়্যার (Malicious Software) যা নিজে নিজেই নেটওয়ার্কের মাধ্যমে অন্য কম্পিউটারে ছড়িয়ে পড়তে পারে। ভাইরাসের মতো ওয়ার্মকে অন্য কোনো প্রোগ্রামের সাথে যুক্ত হওয়ার প্রয়োজন হয় না। এটি স্বয়ংক্রিয়ভাবে নিজেদের প্রতিলিপি তৈরি করতে এবং নেটওয়ার্ক সংযোগ ব্যবহার করে অন্যান্য কম্পিউটারে ছড়িয়ে যেতে সক্ষম। এর ফলে নেটওয়ার্কের ট্র্যাফিক বেড়ে যেতে পারে এবং সিস্টেমের কার্যকারিতা কমে যেতে পারে।

অন্যান্য বিকল্পগুলো এই ক্ষেত্রে প্রযোজ্য নয়:

  • ভাইরাস (Virus): ভাইরাসও এক প্রকার ম্যালওয়্যার, তবে এটি অন্য কোনো প্রোগ্রামের সাথে যুক্ত হয়ে বিস্তার লাভ করে। ব্যবহারকারী যখন সংক্রামিত প্রোগ্রামটি চালায়, তখনই ভাইরাস সক্রিয় হয় এবং অন্যান্য ফাইলে ছড়িয়ে পড়ে।
  • ট্রোজান হর্স (Trojan Horse): এটি এমন একটি ম্যালওয়্যার যা আপাতদৃষ্টিতে নিরীহ প্রোগ্রাম হিসেবে ছদ্মবেশ ধারণ করে থাকে। ব্যবহারকারী যখন এটি চালায়, তখন এটি গোপনে ক্ষতিকর কার্যকলাপ শুরু করে, তবে এটি নিজে নিজেই অন্য কম্পিউটারে কপি হতে পারে না।
  • স্পাইওয়্যার (Spyware): এটি এমন সফটওয়্যার যা ব্যবহারকারীর অজান্তে তাদের কার্যকলাপ পর্যবেক্ষণ করে এবং তথ্য সংগ্রহ করে আক্রমণকারীর কাছে পাঠায়। এটি নিজে নিজেই অন্য কম্পিউটারে কপি হওয়ার ক্ষমতা নাও থাকতে পারে।

সুতরাং, যে কম্পিউটার প্রোগ্রাম নিজে নিজেই অন্য কম্পিউটারে ইন্টারনেটের মাধ্যমে কপি হয় তাকে ওয়ার্ম বলে।

প্রশ্নঃ নিচের কোনটি anti-virus সফটওয়্যার নয়?

[ বিসিএস ৪৩তম | বিসিএস ৪১তম ]

ক. Oracle
খ. McAfee
গ. Norton
ঘ. Kaspersky
উত্তরঃ Oracle
ব্যাখ্যাঃ

সঠিক উত্তর হল কঃ Oracle

Oracle একটি ডেটাবেস ম্যানেজমেন্ট সিস্টেম (DBMS), এটি কোনো অ্যান্টিভাইরাস সফটওয়্যার নয়। McAfee, Norton, এবং Kaspersky জনপ্রিয় অ্যান্টিভাইরাস সফটওয়্যার।

ক. Phishing
খ. Man-in-the-Middle
গ. Denial of Service
ঘ. উপরের কোনটিই নয়
উত্তরঃ Denial of Service
ব্যাখ্যাঃ

সঠিক উত্তর হল গঃ Denial of Service

Denial of Service (DoS) আক্রমণ এমন একটি সাইবার আক্রমণ যেখানে আক্রমণকারী অসংখ্য অবৈধ অনুরোধ পাঠিয়ে একটি ওয়েব সার্ভারকে এতটাই ব্যস্ত করে ফেলে যে, সেটি গ্রাহকের বৈধ অনুরোধগুলো আর সম্পন্ন করতে পারে না। এর ফলে ব্যবহারকারীরা ওয়েবসাইট বা পরিষেবাটি ব্যবহার করতে ব্যর্থ হন।

অন্যান্য বিকল্পগুলো ভিন্ন ধরনের সাইবার আক্রমণ:

  • Phishing: এটি একটি প্রতারণামূলক কৌশল, যেখানে আক্রমণকারীরা সাধারণত ইমেইল বা অন্য কোনো মাধ্যমে ব্যবহারকারীদের ব্যক্তিগত তথ্য (যেমন পাসওয়ার্ড, ক্রেডিট কার্ড নম্বর) হাতিয়ে নেওয়ার চেষ্টা করে।
  • Man-in-the-Middle: এই আক্রমণে আক্রমণকারী দুইজন ব্যবহারকারীর মধ্যেকার যোগাযোগে গোপনে হস্তক্ষেপ করে এবং তাদের অজান্তে তথ্য চুরি করে বা পরিবর্তন করে।
ক. Fire attacks
খ. Unauthorized access
গ. Virus attacks
ঘ. Data – driven attack
উত্তরঃ Unauthorized access
ব্যাখ্যাঃ

ফায়ারওয়াল মূলত আপনার কম্পিউটার বা নেটওয়ার্ককে অননুমোদিত অ্যাক্সেস (Unauthorized access) থেকে রক্ষা করার জন্য ব্যবহৃত হয়। এটি একটি সুরক্ষা ব্যবস্থা যা আপনার নেটওয়ার্কে আসা এবং নেটওয়ার্ক থেকে বাইরে যাওয়া ডেটা ট্র্যাফিক নিরীক্ষণ করে এবং পূর্বনির্ধারিত সুরক্ষা নীতির ভিত্তিতে কোন ট্র্যাফিককে অনুমতি দেওয়া হবে এবং কোনটিকে ব্লক করা হবে তা নির্ধারণ করে।

অন্যান্য বিকল্পগুলোর ব্যাখ্যা:

  • Fire attacks: আগুনের আক্রমণ থেকে ফায়ারওয়াল কোনো সুরক্ষা দিতে পারে না। এটি একটি লজিক্যাল সুরক্ষা ব্যবস্থা, ভৌত নয়।
  • Virus attacks: ফায়ারওয়াল কিছু সাধারণ ভাইরাস বা ম্যালওয়্যারকে নেটওয়ার্কে প্রবেশ করতে বাধা দিতে পারলেও, এটি অ্যান্টিভাইরাস সফটওয়্যারের মতো ভাইরাস সনাক্তকরণ এবং অপসারণের জন্য ডিজাইন করা হয়নি।
  • Data – driven attack: ডেটা-চালিত আক্রমণ একটি বিশেষ ধরনের সাইবার আক্রমণ, ফায়ারওয়াল কিছু ক্ষেত্রে এই ধরনের আক্রমণ প্রতিহত করতে সাহায্য করতে পারে, তবে এর প্রধান কাজ অননুমোদিত অ্যাক্সেস রোধ করা।

প্রশ্নঃ Cozy Bear একটি কি?

[ বিসিএস ৩৯তম ]

ক. চুক্তি
খ. হ্যাকার গ্রুপ
গ. বিনোদনকেন্দ্র
ঘ. নদী
উত্তরঃ হ্যাকার গ্রুপ
ব্যাখ্যাঃ

Cozy Bear হলো একটি সুপরিচিত রাশিয়ান সাইবার গুপ্তচরবৃত্তির দল (Russian state-sponsored hacking group)। এটি APT29 এবং Nobelium নামেও পরিচিত।

এটি রাশিয়ার বৈদেশিক গোয়েন্দা সংস্থা (Foreign Intelligence Service - SVR) দ্বারা পরিচালিত বলে ব্যাপকভাবে বিশ্বাস করা হয়। Cozy Bear বিভিন্ন সরকার, গবেষণা প্রতিষ্ঠান, থিঙ্ক ট্যাঙ্ক, এবং প্রতিরক্ষা শিল্পের সাথে জড়িত সংস্থাগুলোকে লক্ষ্য করে সাইবার আক্রমণ পরিচালনা করে থাকে।

তাদের সবচেয়ে বিখ্যাত আক্রমণগুলোর মধ্যে অন্যতম হলো ২০১৬ সালের মার্কিন প্রেসিডেন্ট নির্বাচনকে প্রভাবিত করার জন্য ডেমোক্র্যাটিক ন্যাশনাল কমিটি (DNC) হ্যাক করা। এছাড়াও, তারা সাম্প্রতিক সময়ে কোভিড-১৯ ভ্যাকসিনের গবেষণার সাথে জড়িত প্রতিষ্ঠান এবং SolarWinds সাপ্লাই চেইন আক্রমণের জন্যও দায়ী।

সংক্ষেপে, Cozy Bear হলো একটি রাষ্ট্র-সমর্থিত হ্যাকিং গ্রুপ যা সাইবার গুপ্তচরবৃত্তির কাজে জড়িত।

ক. একটি ক্ষতিকারক জীবাণু
খ. একটি ক্ষতিকারক সার্কিট
গ. একটি ক্ষতিকারক চৌম্বক ফ্লাক্স
ঘ. একটি ক্ষতিকারক প্রোগ্রাম
উত্তরঃ একটি ক্ষতিকারক প্রোগ্রাম
ব্যাখ্যাঃ

কম্পিউটার ভাইরাস হলো এক ধরনের ক্ষতিকারক কম্পিউটার প্রোগ্রাম বা ম্যালওয়্যার, যা নিজের প্রতিলিপি তৈরি করতে পারে এবং অন্য প্রোগ্রামের সাথে নিজেকে জুড়ে দিয়ে ছড়িয়ে পড়তে পারে। এটি মূলত কোনো ব্যবহারকারীর সম্মতি ছাড়াই তার কম্পিউটারের কার্যক্রমে হস্তক্ষেপ করে।

ভাইরাসের কার্যপ্রণালী ও প্রভাব

একটি কম্পিউটার ভাইরাস কোনো ফাইল বা প্রোগ্রামের সঙ্গে যুক্ত হয়ে কম্পিউটার সিস্টেমে প্রবেশ করে। যখন সেই ফাইল বা প্রোগ্রামটি চালু করা হয়, তখন ভাইরাসটি সক্রিয় হয়ে ওঠে এবং অন্যান্য ফাইলকে সংক্রমিত করতে শুরু করে। এর ফলে কম্পিউটারে নানা ধরনের ক্ষতি হতে পারে, যেমন:

  • গুরুত্বপূর্ণ ডেটা নষ্ট করে দেওয়া।
  • কম্পিউটারের গতি কমিয়ে দেওয়া।
  • সিস্টেমের স্বাভাবিক কার্যক্রম ব্যাহত করা।
  • অনেক ক্ষেত্রে পুরো সিস্টেম অচল করে দেওয়া।
ক. এক ধরনের বিশেষ কম্পিউটার প্রোগ্রাম
খ. কম্পিউটারের যন্ত্রাংশে কোথাও শর্টসার্কিট
গ. কম্পিউটারের যন্ত্রাংশের মধ্যে জমে থাকা ধূলা
ঘ. কম্পিউটারের কোনো যন্ত্রাংশ সার্কিটে ঢিলা কানেকশন
উত্তরঃ এক ধরনের বিশেষ কম্পিউটার প্রোগ্রাম
ব্যাখ্যাঃ

কম্পিউটার ভাইরাস এক ধরনের প্রোগ্রাম যা ইন্টারনেট, ডিস্ক বা অন্য যে কোনো মাধ্যমে কম্পিউটারে প্রবেশ করে পুরো কম্পিউটার সফ্‌টওয়ারে বিভিন্ন সমস্যা সৃষ্টি করে কম্পিউটারকে বিকল করে দেয় কিংবা ডকুমেন্টস নষ্ট করে ফেলে। সর্বপ্রথম কম্পিউটার ভাইরাস সম্পর্কে অবহিত করেন → Fred Cohere, ১৯৮৩ সালে।

ক. ২৬ এপ্রিল, ৯৮
খ. ২৬ মে, ৯৮
গ. ২৬ এপ্রিল ৯৯
ঘ. ২৬ মে, ৯৯
উত্তরঃ ২৬ এপ্রিল ৯৯