১. কম্পিউটার নেটওয়ার্কের ক্ষেত্রে নিচের কোন মাধ্যমটি সর্বাপেক্ষা দ্রুত তথ্য পরিবহনে সক্ষম?
i) কো এক্সিয়াল কেবল
ii) ফাইবার অপটিক ক্যাবল
iii) টুইস্টেড পেয়ার কেবল
iv) আর জে ৪৫ কানেক্টর
i) এক ধরনের বিশেষ কম্পিউটার প্রোগ্রাম
ii) কম্পিউটারের যন্ত্রাংশে কোথাও শর্টসার্কিট
iii) কম্পিউটারের যন্ত্রাংশের মধ্যে জমে থাকা ধূলা
iv) কম্পিউটারের কোনো যন্ত্রাংশ সার্কিটে ঢিলা কানেকশন
৩. LAN এর ক্ষেত্রে Wi-Max এর বিস্তৃতি কত?
i) ৩০ মিটার
ii) ২০ মিটার
iii) ৪০ মিটার
iv) ৫০ মিটার
৪. কোনটি তারবিহীন দ্রুতগতির ইন্টারনেট সংযোগের জন্য উপযোগী?
i) ওয়াইম্যাক্স
ii) সি-মস
iii) ব্লু-টুথ
iv) ব্রডব্যান্ড
৫. নিচের কোনটি ছাড়া Internet- এ প্রবেশ করা সহজ নয়?
i) Task bar
ii) Notification area
iii) Menu bar
iv) Web browser
৬. পারসোনাল কম্পিউটার যুক্ত করে নিচের কোনটি তৈরি করা যায়?
i) Super Computer
ii) Network
iii) Server
iv) Enterprise
৭. কমিউনিকেশন সিস্টেমে গেটওয়ে কি কাজে ব্যবহার হয়?
i) বিভিন্ন নেটওয়ার্ক ডিভাইস সংযুক্ত করার কাজে
ii) দুই বা তার অধিক ভিন্ন ধরনের নেটওয়ার্ককে সংযুক্ত করার কাজে
iii) এটি নেটওয়ার্ক হাব কিংবা সুইচের মতই কাজ করে
iv) কোনোটিই নয়
i) ১২৮
ii) ৩২
iii) ১২
iv) ৬
৯. ইউনিকোডের মাধ্যমে সম্ভাব্য কতগুলো চিহ্নকে নির্দিষ্ট করা যায়?
i) ২৫৬ টি
ii) ৪০৯৬ টি
iii) ৬৫৫৩৬ টি
iv) ৪২৯৪৯৬৭২৯৬ টি
১০. ই-মেইল আদান প্রদানে ব্যবহৃত SMTP এর পূর্ণরূপ কি?
i) Simple Message Transmission Protocol
ii) Strategic Mail Transfer Protocol
iii) Strategic Mail Transmission Protocol
iv) Simple Mail Transfer Protocol
১১. http এর পূর্ণরুপ কী বোঝায়?
i) Hypertext Transfer Protocol
ii) High Task Termination Procedure
iii) Harvard Teletext Proof
iv) Times Technical Professionals
i) Global system for Mobile Telecommunication
ii) Global system for management
iii) Global system for mobile communication
iv) General system for mobile management
১৩. সাইবার হুমকি সাধারণত কত ভাগে বিভক্ত?
i) ১
ii) ২
iii) ৩
iv) ৪
১৪. Spyware এক ধরণের কি?
i) ভালনারিবিলিটি
ii) ব্যাকডোর
iii) ম্যালওয়্যার
iv) র্যানসামওয়্যার
১৫. বিভিন্ন ধরণের সাইবার ক্রাইম বা সাইবার অপরাধ গুলোকে বাধা দেওয়ার জন্য কত প্রকার মূল সাইবার
সিকিউরিটির ব্যবহার হয়ে থাকে?
i) ৪
ii) ৫
iii) ৬
iv) ৭
১৬. কম্পিউটার নেটওয়ার্ক কত প্রকার?
i) ২
ii) ৩
iii) ৪
iv) ৫
(পাবলিক নেটওয়ার্ক, প্রাইভেট নেটওয়ার্ক)
১৭. কোন আক্রমণে নেটওয়ার্কের অবৈধ পাচার ঘটে?
i) IP Spoofing
ii) Ping of Death
iii) e-mail Bombing
iv) DDoS
১৮. 14liton@$R# কী ধরণের পাসওয়ার্ড ?
i) শক্তিশালী পাসওয়ার্ড
ii) গোপনীয় পাসওয়ার্ড
iii) দুর্বল পাসওয়ার্ড
iv) অতি দুর্বল পাসওয়ার্ড
১৯. নিচের কোনটি স্ট্রং পাসওয়ার্ড?
i) N123456n
ii) 12345678n
iii) NMOPQ123
iv) N@123456*n?
২০. আপনার ব্যবহৃত পিসিতে ইনকগনিটো মোড এর শর্টকার্ট key নিচের কোনটি?
i) ctrl + shift + A
ii) ctrl + shift+ N
iii) ctrl + A
iv) ctrl + N
২১. চুরি যাওয়া ডিভাইজের সকল তথ্য মুছে ফেলতে চাইলে নির্ধারিত সাইটে প্রবেশ করে device
select করার পর কোথায় ক্লিক করতে হয়?
i) Delete Device
ii) Erase Device
iii) Format Device
iv) Cut Device
২২. সহজেই মনে রাখা যায় এমন স্ট্রং পাসওয়ার্ড কিভাবে বানানো যায়?
i) নিজের জন্মতারিখ ব্যবহার করে
ii) নিজের গাড়ির রেজিস্ট্রেশন নম্বর ব্যবহার করে
iii) PASSPHRASE ব্যবহার করে
iv) এনআইডি নম্বর ব্যবহার করে
২৩. অনলাইনে সংঘঠিত বিভিন্ন অপরাধের বিচারে কোন আইন প্রয়োগ করা হয়?
i) তথ্যপ্রযুক্তি আইন
ii) ই-কমার্স আইন
iii) সাইবার নিরাপত্তা আইন
iv) ডিজিটাল নিরাপত্তা আইন
২৪. অজানা সোর্স থেকে অ্যাপ্লিকেশন ইন্সটল করলে কী সমস্যা হতে পারে ?
i) ম্যালওয়্যার আক্রমন হতে পারে
ii) ফিশিং অ্যাটাক হতে পারে
iii) হ্যাকিং হতে পারে
iv) DDoS অ্যাটাক হতে পারে
২৫. ফোনের ডাটা হারানো থেকে রেহাই পেতে মোবাইলের কোন অপশনটি চালু রাখা উচিত?
i) স্ক্রিন লক
ii) ওয়াইফাই
iii) সিনক্রোনাইজিং
iv) GPS
২৬. POP3 কি?
Post Office Protocol-3
২৭. IMAP কি?
Internet Message Access Protocol.
২৮. ই-মেইল কি ব্লক করা যায়?
হ্যাঁ, (সার্ভিস প্রোভাইডার এর উপর নির্ভর করে)।
২৯. ই-মেইল স্প্যামে যায় কেন?
ই-মেইল বডিটিতে অনেক লিঙ্ক বা স্প্যাম ট্রিগার শব্দ রয়েছে বা বিসিসি ফিল্ডে অনেক এড্রেস থাকলে এটি হতে পারে।
৩০. ই-মেইল আর জি-মেইল কি এক কিনা?
ই-মেইল একটি প্রযুক্তি যা বৈদ্যুতিক বার্তাগুলি প্রেরণের জন্য ব্যবহৃত হয়, অন্যদিকে Gmail একটি সার্ভিস যা ই-মেইল প্রেরণের জন্য ব্যবহার করা হয়।
৩১. ই-মেইলে @ এর প্রথম অংশকে কি বলা হয়?
ইউজার নেইম।
৩২. ই-মেইলে @ এর পরের অংশকে কি বলা হয়?
ডোমেইন নেইম।
৩৩. ড্রাফট মেইল কী?
মেইল প্রেরণের পূর্বে ড্রাফট বক্স বা ট্রাসে প্রাপ্ত মেইল।
৩৪. মেইলে ফাইল এটাচ হয়েছে সেটি কিভাবে বুঝব?
ফাইল নেইম ব্লু কালারের আন্ডারলাইন হবে।
৩৫. ২০। ই-মেইলের জনক কে?
রে টমলিনসন।
৩৬. ফেসবুক আইডি ডিঅ্যাক্টিভ ও ডিলিট কি একই জিনিস?
না, ফেসবুক আইডি ডিঅ্যাক্টিভ ও ডিলিট কি একই জিনিস নয়।
৩৭. ফেসবুক আইডি ডিঅ্যাক্টিভ ও ডিলিট এর মধ্যে পার্থক্য কি?
ফেসবুক আইডি ডিঅ্যাক্টিভ ও ডিলিট এর মধ্যে প্রধান পার্থক্য হচ্ছে আইডি ডিঅ্যাক্টিভ করলে ব্যবহারকারী নির্দিষ্ট ইউজার আইডি ও পাসওয়ার্ড ব্যবহার করে যেকোন সময় ফেসবুকে লগইন করার মাধ্যমে রিঅ্যাক্টিভ করে ফিরে আসতে পারেন কিন্তু আইডি ডিলিট করার মাধ্যমে পরবর্তীতে ব্যবহারকারী ঐ আইডিতে লগইন করতে পারবেন না।
৩৮. ফেসবুকে ফিশিং থেকে বাঁচার উপায় কি?
ফেসবুকের লিংক গুলো হলো :
আর ফিশিং লিংক গুলো এমন হবে :
৩৯. পাঞ্চ কার্ডের উদ্ভাবক-
৪০. বিশ্বব্যাপী বিপর্যয় সৃষ্টিকারী সিআইএইচ (চেং-ইয়ং-হো) ভাইরাস কত তারিখে আক্রমন করে?
- ২৬ এপ্রিল ১৯৯৯ তারিখে আক্রমণ করে।
৪১. ইন্টারনেট চালু হয় কিসের মাধ্যমে?
– ARPANET দিয়ে (১৯৬৯)
৪২. ARPANET চালু করে কোন প্রতিষ্ঠান?
৪৩. ARPANETএ TCP/IP চালু হয় কত সালে?
– ১৯৮৩ সালে
৪৪. সবার জন্য ইন্টারনেট উন্মুক্ত হয় কত সালে?
– ১৯৮৯ সালে
৪৫. ARPANET বন্ধ হয় কত সালে?
– ১৯৯০ সালে
৪৬. বিশ্বগ্রামের মূলভিত্তি কি?
– নিরাপদ তথ্য আদান প্রদান
৪৭. বিশ্বগ্রামের মেরুদণ্ড কি?
– কানেকটিভিটি
৪৮. বর্তমান বিশ্বের জ্ঞানের প্রধান ভান্ডার কি?
– ওয়েবসাইট
৪৯. অফিসের সার্বিক কার্যক্রম স্বয়ংক্রিয় করাকে কি বলে?
– অফিস অটোমেশন
৫০. কৃত্রিম বুদ্ধিমত্তা প্রয়োগের জন্য কি ব্যবহার করা হয়?
– প্রোগ্রামিং ল্যাংগুয়েজ
৫১. GPS এর পূর্ণরুপ কি?
– Global Positioning System
৫২. Bioinformatics এর জনক কে?
– Margaret Oakley Dayhaff
৫৩. পারমানবিক বা আনবিক মাত্রার কার্যক্ষম কৌশলকে কি বলা হয়?
– ন্যানোটেকনোলজি
৫৪. ট্রান্সমিশন স্পিডকে কি বলা হয় ?
– Bandwidth
৫৫. Bandwidth মাপা হয় কোন এককে?
– bps এ
৫৬. ক্যারেক্টার বাই ক্যারেক্টার ট্রান্সমিশনকে কি বলা হয়?
- এসিনক্রোনাস
৫৭. Which one of the following can be considered as the class of computer threats?
৫৮. Which one of the following can be considered as the class of computer threats?
59. Which of the following is considered as the unsolicited commercial email?
b. Malware
c. Spam
d. All of the above
৬০. Which of the following usually observe each activity on the internet of the victim, gather all information in the background, and send it to someone else?
৬১. Which of the following refers to the violation of the principle if a computer is no more accessible?
৬২. Which one of the following refers to the technique used for verifying the integrity of the message?
63. Which one of the following usually used in the process of Wi-Fi-hacking?
64. Which one of the following is actually considered as the first computer virus?
৬৫. Code Red is a type of ________
৬৬. Which one of the following is also referred to as malicious software?
৬৭. In Wi-Fi Security, which of the following protocol is more used?
৬৮. In the computer networks, the encryption techniques are primarily used for improving the ________
৬৯. Which of the following type of text is transformed with the help of a cipher algorithm?
৭০. Which type of the following malware does not replicate or clone them self's through infection?
71. Which of the following type of text is transformed with the help of a cipher algorithm?
৭২. Which type of the following malware does not replicate or clone them self's through infection?
73. Which of the following is just opposite to the Open Design principle?
74. Which of the following is a type of independent malicious program that never required any host program?
75. DNS translates a Domain name into _________
76. In the CIA Triad, which one of the following is not involved?
77. In order to ensure the security of the data/ information, we need to ____________ the data:
78. Which of the following is considered as the first hacker's conference?
79. Which of the following known as the oldest phone hacking techniques used by hackers to make free calls?
80. Which of the following is the least strong security encryption standard?
a) WPA3
b) WPA2
c) WPA
d) WEP
81. Which of the following is a Stuxnet?
a) Trojan
b) Antivirus
c) Worm
d) Virus
82. Which of the following can diminish the chance of data leakage?
a) Steganography
b) Chorography
c) Cryptography
d) Authentication
83. There are _______ major ways of stealing email information.
a) 2
b) 3
c) 4
d) 5
84. Which of them is not a proper method for email security?
a) Use Strong password
b) Use email Encryption
c) Spam filters and malware scanners
d) Click on unknown links to explore
85. Which of the following is a non-technical type of intrusion or attack technique?
a) Reverse Engineering
b) Malware Analysis
c) Social Engineering
d) Malware Writing
86. Which of them is an example of grabbing email information?
a) Cookie stealing
b) Reverse engineering
c) Port scanning
d) Banner grabbing
87. Which of the following is not a proper aspect of user integration?
a) Employee’s authentication
b) Physical authorization
c) Access control
d) Representing users in the database
88. Which of the following do not comes under security measures for cloud in firms?
a) Firewall
b) Antivirus
c) Load Balancer
d) Encryption
89. The DES algorithm has a key length of
a) 128 Bits
b) 32 Bits
c) 64 Bits
d) 16 Bits
90. Assume input 10-bit key, K: 1010000010 for the SDES algorithm. What is K1?
a) 10100100
b) 01011011
c) 01101000
d) 10100111
91. During decryption, we use the Inverse Initial Permutation (IP-1) before the IP.
a) True
b) False
92. Network Security provides authentication and access control for resources.
a) True
b) False
93. Which is not an objective of network security?
a) Identification
b) Authentication
c) Access control
d) Lock
94. Which of these is a part of network identification?
a) UserID
b) Password
c) OTP
d) fingerprint
95. The process of verifying the identity of a user.
a) Authentication
b) Identification
c) Validation
d) Verification
96. A concern of authentication that deals with user rights.
a) General access
b) Functional authentication
c) Functional authorization
d) Auto verification
97. Security features that control that can access resources in the OS.
a) Authentication
b) Identification
c) Validation
d) Access control
98. An algorithm in encryption is called _____________
a) Algorithm
b) Procedure
c) Cipher
d) Module
99. The technology that has the ability to interact with the world.
a) AI
b) ML
c) IOT
d) IT
100. The first neural network computer.
a) RFD
b) SNARC
c) AM
d) AN