Text size A A A
Color C C C C
সর্ব-শেষ হাল-নাগাদ: ২৯ জুন ২০২২

অনলাইন কুইজ

 

. কম্পিউটার নেটওয়ার্কের ক্ষেত্রে নিচের কোন মাধ্যমটি সর্বাপেক্ষা দ্রুত তথ্য পরিবহনে সক্ষম?

i) কো এক্সিয়াল কেবল

ii) ফাইবার অপটিক ক্যাবল

iii) টুইস্টেড পেয়ার কেবল

iv) আর জে ৪৫ কানেক্টর

২. কম্পিউটার ভাইরাস হলো-----

i) এক ধরনের বিশেষ কম্পিউটার প্রোগ্রাম

ii) কম্পিউটারের যন্ত্রাংশে কোথাও শর্টসার্কিট

iii) কম্পিউটারের যন্ত্রাংশের মধ্যে জমে থাকা ধূলা

iv) কম্পিউটারের কোনো যন্ত্রাংশ সার্কিটে ঢিলা কানেকশন

৩. LAN এর ক্ষেত্রে Wi-Max এর বিস্তৃতি কত?

i) ৩০ মিটার

ii) ২০ মিটার

iii) ৪০ মিটার

iv) ৫০ মিটার

 

৪. কোনটি তারবিহীন দ্রুতগতির ইন্টারনেট সংযোগের জন্য উপযোগী?

i) ওয়াইম্যাক্স

ii)  সি-মস

iii) ব্লু-টুথ

iv) ব্রডব্যান্ড

        

               ৫. নিচের কোনটি ছাড়া Internet- এ প্রবেশ করা সহজ নয়?

                                i) Task bar

                               ii)  Notification area

                              iii) Menu bar

                              iv) Web browser

 

                  ৬. পারসোনাল কম্পিউটার যুক্ত করে নিচের কোনটি তৈরি করা যায়?

                             i) Super Computer

                            ii) Network

                            iii) Server

                            iv) Enterprise

                  ৭. কমিউনিকেশন সিস্টেমে গেটওয়ে কি কাজে ব্যবহার হয়?

                             i) বিভিন্ন নেটওয়ার্ক ডিভাইস সংযুক্ত করার কাজে

                            ii) দুই বা তার অধিক ভিন্ন ধরনের নেটওয়ার্ককে সংযুক্ত করার কাজে

                           iii) এটি নেটওয়ার্ক হাব কিংবা সুইচের মতই কাজ করে

                           iv) কোনোটিই নয়

 

                  ৮. IP - V6 এড্রেস কত বিটের?

         i)  ১২৮

        ii) ৩২

       iii) ১২

       iv) ৬

 

            ৯. ইউনিকোডের মাধ্যমে সম্ভাব্য কতগুলো চিহ্নকে নির্দিষ্ট করা যায়?

i) ২৫৬ টি

ii) ৪০৯৬ টি

iii) ৬৫৫৩৬ টি

iv) ৪২৯৪৯৬৭২৯৬ টি

 

           ১০. ই-মেইল আদান প্রদানে ব্যবহৃত SMTP এর পূর্ণরূপ কি?

i) Simple Message Transmission Protocol

ii) Strategic Mail Transfer Protocol

iii) Strategic Mail Transmission Protocol

iv) Simple Mail Transfer Protocol

 

            ১১. http এর পূর্ণরুপ কী বোঝায়?

i) Hypertext Transfer Protocol

ii) High Task Termination Procedure

iii) Harvard Teletext Proof

iv) Times Technical Professionals

 

            ১২. GSM-পূর্ণ রুপ কি?

              i) Global system for Mobile Telecommunication

              ii) Global system for management

iii) Global system for mobile communication

iv) General system for mobile management

 

               ১৩. সাইবার হুমকি সাধারণত কত ভাগে বিভক্ত?

i) ১

ii) ২

iii) 

             iv) ৪

 

           ১৪. Spyware এক ধরণের কি?

i) ভালনারিবিলিটি

ii) ব্যাকডোর

iii) ম্যালওয়্যার

iv) র‍্যানসামওয়্যার

 

         ১৫. বিভিন্ন ধরণের সাইবার ক্রাইম বা সাইবার অপরাধ গুলোকে বাধা দেওয়ার জন্য কত প্রকার মূল সাইবার

  সিকিউরিটির ব্যবহার হয়ে থাকে?

i) ৪

ii) ৫

iii) 

iv) ৭

 

          ১৬. কম্পিউটার নেটওয়ার্ক কত প্রকার?

i) 

ii) ৩

iii) ৪

iv) ৫

           (পাবলিক নেটওয়ার্ক, প্রাইভেট নেটওয়ার্ক)

         

            ১৭. কোন আক্রমণে নেটওয়ার্কের অবৈধ পাচার ঘটে?

i) IP Spoofing

ii) Ping of Death

iii) e-mail Bombing

iv) DDoS

 

           ১৮. 14liton@$R# কী ধরণের পাসওয়ার্ড ?

i) শক্তিশালী পাসওয়ার্ড

ii) গোপনীয় পাসওয়ার্ড

iii) দুর্বল পাসওয়ার্ড

iv) অতি দুর্বল পাসওয়ার্ড

 

১৯. নিচের কোনটি স্ট্রং পাসওয়ার্ড?

i) N123456n

ii) 12345678n

iii) NMOPQ123

iv) N@123456*n?

 

          ২০. আপনার ব্যবহৃত পিসিতে ইনকগনিটো মোড এর শর্টকার্ট key নিচের কোনটি?

i) ctrl + shift + A

ii) ctrl + shift+ N

iii) ctrl + A

iv) ctrl + N

 

            ২১. চুরি যাওয়া ডিভাইজের সকল তথ্য মুছে ফেলতে চাইলে নির্ধারিত সাইটে প্রবেশ করে device

                 select করার পর কোথায় ক্লিক করতে হয়?

i) Delete Device

ii) Erase Device

iii) Format Device

iv) Cut Device

 

২২. সহজেই মনে রাখা যায় এমন স্ট্রং পাসওয়ার্ড কিভাবে বানানো যায়?

i) নিজের জন্মতারিখ ব্যবহার করে

ii) নিজের গাড়ির রেজিস্ট্রেশন নম্বর ব্যবহার করে

iii) PASSPHRASE ব্যবহার করে

iv) এনআইডি নম্বর ব্যবহার করে

 

২৩. অনলাইনে সংঘঠিত বিভিন্ন অপরাধের বিচারে কোন আইন প্রয়োগ করা হয়?

i) তথ্যপ্রযুক্তি আইন

ii) ই-কমার্স আইন

iii) সাইবার নিরাপত্তা আইন

iv) ডিজিটাল নিরাপত্তা আইন

 

২৪. অজানা সোর্স থেকে অ্যাপ্লিকেশন ইন্সটল করলে কী সমস্যা হতে পারে ?

i) ম্যালওয়্যার আক্রমন হতে পারে

ii) ফিশিং অ্যাটাক হতে পারে

iii) হ্যাকিং হতে পারে

iv) DDoS অ্যাটাক হতে পারে

 

২৫. ফোনের ডাটা হারানো থেকে রেহাই পেতে মোবাইলের কোন অপশনটি চালু রাখা উচিত?

i) স্ক্রিন লক

ii) ওয়াইফাই

iii) সিনক্রোনাইজিং

iv) GPS

২৬. POP3 কি?

Post Office Protocol-3

২৭.  IMAP কি?

Internet Message Access Protocol.

২৮. ই-মেইল কি ব্লক করা যায়?

হ্যাঁ, (সার্ভিস প্রোভাইডার এর উপর নির্ভর করে)।

 

২৯. ই-মেইল স্প্যামে যায় কেন?

 ই-মেইল বডিটিতে অনেক লিঙ্ক বা স্প্যাম ট্রিগার শব্দ রয়েছে বা বিসিসি ফিল্ডে অনেক এড্রেস থাকলে এটি হতে পারে।

৩০. ই-মেইল আর জি-মেইল কি এক কিনা?

 ই-মেইল একটি প্রযুক্তি যা বৈদ্যুতিক বার্তাগুলি প্রেরণের জন্য ব্যবহৃত হয়, অন্যদিকে Gmail একটি সার্ভিস যা ই-মেইল  প্রেরণের জন্য ব্যবহার করা হয়।

৩১. ই-মেইলে @ এর প্রথম অংশকে কি বলা হয়?

 ইউজার নেইম।

৩২. ই-মেইলে @ এর পরের অংশকে কি বলা হয়?

 ডোমেইন নেইম।

৩৩. ড্রাফট মেইল কী? 

 মেইল প্রেরণের পূর্বে ড্রাফট বক্স বা ট্রাসে প্রাপ্ত মেইল।

৩৪. মেইলে ফাইল এটাচ হয়েছে সেটি কিভাবে বুঝব? 

 ফাইল নেইম ব্লু কালারের আন্ডারলাইন হবে। 

৩৫. ২০। ই-মেইলের জনক কে?

 রে টমলিনসন।   

৩৬. ফেসবুক আইডি ডিঅ্যাক্টিভ ও ডিলিট কি একই জিনিস?

 না, ফেসবুক আইডি ডিঅ্যাক্টিভ ও ডিলিট কি একই জিনিস নয়।

৩৭. ফেসবুক আইডি ডিঅ্যাক্টিভ ও ডিলিট এর মধ্যে পার্থক্য কি?

 

 ফেসবুক আইডি ডিঅ্যাক্টিভ ও ডিলিট এর মধ্যে প্রধান পার্থক্য হচ্ছে আইডি ডিঅ্যাক্টিভ করলে ব্যবহারকারী নির্দিষ্ট ইউজার আইডি ও পাসওয়ার্ড ব্যবহার করে যেকোন সময় ফেসবুকে লগইন করার মাধ্যমে রিঅ্যাক্টিভ করে ফিরে আসতে পারেন কিন্তু আইডি ডিলিট করার মাধ্যমে পরবর্তীতে ব্যবহারকারী ঐ আইডিতে লগইন করতে পারবেন না।

৩৮. ফেসবুকে ফিশিং থেকে বাঁচার উপায় কি?

  • উঃ ফিশিং থেকে বেচেঁ থাকার কৌশল : অজানা কারো দেয়া কোন লিঙ্কে প্রবেশ না করা কিংবা অজানা কারো পাঠানো কোন সফটওয়্যার ইনস্টল না করা;
  • লগইন করার সময় সবসময় লিংক চেক করা। ব্যবহারকারী লক্ষ্য করলে খুব সহজেই আসল এবং নকল লিংক আলাদা করতে পারবেন।

ফেসবুকের লিংক গুলো হলো :

  1. www.facebook.com
  2. m.facebook.com
  3. web.facebook.com
  4. free.facebook.com
  5. mbasic.facebook.com

আর ফিশিং লিংক গুলো এমন হবে :

  1. apps.facebook.com/id?=13322
  2. fac3b00k.com
  3. facehdjs.com
  4. এছাড়া অন্য যেকোন লিংক

৩৯. পাঞ্চ কার্ডের উদ্ভাবক-

  •  জোসেফ ম্যারী জ্যাকুয়ার্ড;

 

৪০.  বিশ্বব্যাপী বিপর্যয় সৃষ্টিকারী সিআইএইচ (চেং-ইয়ং-হো) ভাইরাস কত তারিখে আক্রমন করে?

- ২৬ এপ্রিল ১৯৯৯ তারিখে আক্রমণ করে।

৪১. ইন্টারনেট চালু হয় কিসের মাধ্যমে?

 

– ARPANET দিয়ে (১৯৬৯)

 

৪২. ARPANET চালু করে কোন প্রতিষ্ঠান?

  • মার্কিন প্রতিরক্ষা বিভাগ

৪৩. ARPANETএ TCP/IP চালু হয় কত সালে?

 – ১৯৮৩ সালে

৪৪. সবার জন্য ইন্টারনেট উন্মুক্ত হয়  কত সালে?

– ১৯৮৯ সালে

৪৫. ARPANET বন্ধ হয় কত সালে?

 – ১৯৯০ সালে

৪৬. বিশ্বগ্রামের মূলভিত্তি কি?

– নিরাপদ তথ্য আদান প্রদান

৪৭. বিশ্বগ্রামের মেরুদণ্ড কি?

 – কানেকটিভিটি

৪৮. বর্তমান বিশ্বের জ্ঞানের প্রধান ভান্ডার কি?

  – ওয়েবসাইট

৪৯. অফিসের সার্বিক কার্যক্রম স্বয়ংক্রিয় করাকে কি বলে?

  – অফিস অটোমেশন

৫০. কৃত্রিম বুদ্ধিমত্তা প্রয়োগের জন্য কি ব্যবহার করা হয়?

  – প্রোগ্রামিং ল্যাংগুয়েজ

৫১. GPS এর পূর্ণরুপ  কি?

 – Global Positioning System

৫২. Bioinformatics এর জনক কে?

    – Margaret Oakley Dayhaff

৫৩. পারমানবিক বা আনবিক মাত্রার কার্যক্ষম কৌশলকে কি বলা হয়?

 – ন্যানোটেকনোলজি

৫৪. ট্রান্সমিশন স্পিডকে কি বলা হয় ?

– Bandwidth

৫৫. Bandwidth মাপা হয় কোন  এককে?

 – bps এ

৫৬. ক্যারেক্টার বাই ক্যারেক্টার ট্রান্সমিশনকে কি বলা হয়?

- এসিনক্রোনাস

৫৭. Which one of the following can be considered as the class of computer threats?

  1. Phishing
  2.  b. Bulling
  3.  c. Stalking 
  4. d. Identity theft

৫৮. Which one of the following can be considered as the class of computer threats?

  1. Dos Attack
  2.  b. Phishing
  3.  c. Soliciting  
  4.  d. Both A and C

59. Which of the following is considered as the unsolicited commercial email?

  1. Virus

b. Malware

     c. Spam 

    d. All of the above

৬০.  Which of the following usually observe each activity on the internet of the victim, gather all information in the background, and send it to someone else?

  1. Malware
  2. Spyware
  3. Adware
  4. All of the above

 

 

৬১. Which of the following refers to the violation of the principle if a computer is no more accessible?

  1. Access control
  2. Confidentiality
  3. Availability
  4. All of the above

৬২.  Which one of the following refers to the technique used for verifying the integrity of the message?

  1. Digital signature
  2. Decryption algorithm
  3. Protocol
  4. Message Digest

63. Which one of the following usually used in the process of Wi-Fi-hacking?

  1. Aircrack-ng
  2. Wireshark
  3. Norton
  4. All of the above

64. Which one of the following is actually considered as the first computer virus?

  1. Sasser
  2. Blaster
  3. Creeper
  4. Both A and C

 

 

 

 

৬৫. Code Red is a type of ________

  1. An Antivirus Program
  2. A photo editing software
  3. A computer virus
  4. A video editing software

৬৬. Which one of the following is also referred to as malicious software?

  1. Maliciousware
  2. Badware
  3. Ilegalware
  4. Malware

৬৭. In Wi-Fi Security, which of the following protocol is more used?

  1. WPA
  2. WPA2
  3. WPS
  4. Both A and C

৬৮. In the computer networks, the encryption techniques are primarily used for improving the ________

  1. Security
  2. Performance
  3. Reliability
  4. Longevity

৬৯. Which of the following type of text is transformed with the help of a cipher algorithm?

  1. Transformed text
  2. Complex text
  3. Scalar text
  4. Plain text

৭০. Which type of the following malware does not replicate or clone them self's through infection?

  1. Rootkits
  2. Trojans
  3. Worms
  4. Viruses

 

71. Which of the following type of text is transformed with the help of a cipher algorithm?

  1. Transformed text
  2. Complex text
  3. Scalar text
  4. Plain text

৭২. Which type of the following malware does not replicate or clone them self's through infection?

  1. Rootkits
  2. Trojans
  3. Worms
  4. Viruses

73. Which of the following is just opposite to the Open Design principle?

  1. Security through obscurity
  2. Least common mechanism
  3. Least privileges
  4. Work factor

74. Which of the following is a type of independent malicious program that never required any host program?

  1. Trojan Horse
  2. Worm
  3. Trap Door
  4. Virus

75. DNS translates a Domain name into _________

  1. Hex
  2. Binary
  3. IP
  4. URL

76. In the CIA Triad, which one of the following is not involved?

  1. Availability
  2. Confidentiality
  3. Authenticity
  4. Integrity

77. In order to ensure the security of the data/ information, we need to ____________ the data:

  1. Encrypt
  2. Decrypt
  3. Delete
  4. None of the above

78. Which of the following is considered as the first hacker's conference?

  1. OSCON
  2. DEVON
  3. DEFCON
  4. SECTION

79. Which of the following known as the oldest phone hacking techniques used by hackers to make free calls?

  1. Phreaking
  2. Phishing
  3. Cracking
  4. Spraining

80. Which of the following is the least strong security encryption standard?
a) WPA3
b) WPA2
c) WPA
d) WEP

81. Which of the following is a Stuxnet?
a) Trojan
b) Antivirus
c) Worm
d) Virus

82. Which of the following can diminish the chance of data leakage?
a) Steganography
b) Chorography
c) Cryptography
d) Authentication

 

83. There are _______ major ways of stealing email information.
a) 2
b) 3
c) 4
d) 5

 

84. Which of them is not a proper method for email security?
a) Use Strong password
b) Use email Encryption
c) Spam filters and malware scanners
d) Click on unknown links to explore

85. Which of the following is a non-technical type of intrusion or attack technique?
a) Reverse Engineering
b) Malware Analysis
c) Social Engineering
d) Malware Writing

 

86. Which of them is an example of grabbing email information?
a) Cookie stealing
b) Reverse engineering
c) Port scanning
d) Banner grabbing

 

87. Which of the following is not a proper aspect of user integration?
a) Employee’s authentication
b) Physical authorization
c) Access control
d) Representing users in the database

88. Which of the following do not comes under security measures for cloud in firms?
a) Firewall
b) Antivirus
c) Load Balancer
d) Encryption

 

89. The DES algorithm has a key length of
a) 128 Bits
b) 32 Bits
c) 64 Bits
d) 16 Bits

 

90. Assume input 10-bit key, K: 1010000010 for the SDES algorithm. What is K1?
a) 10100100
b) 01011011
c) 01101000
d) 10100111

91. During decryption, we use the Inverse Initial Permutation (IP-1) before the IP.
a) True
b) False

92. Network Security provides authentication and access control for resources.
a) True
b) False

93. Which is not an objective of network security?
a) Identification
b) Authentication
c) Access control
d) Lock

 

94. Which of these is a part of network identification?
a) UserID
b) Password
c) OTP
d) fingerprint

95. The process of verifying the identity of a user.
a) Authentication
b) Identification
c) Validation
d) Verification

96. A concern of authentication that deals with user rights.
a) General access
b) Functional authentication
c) Functional authorization
d) Auto verification

 

97. Security features that control that can access resources in the OS.
a) Authentication
b) Identification
c) Validation
d) Access control

 

98. An algorithm in encryption is called _____________
a) Algorithm
b) Procedure
c) Cipher
d) Module

 

99.  The technology that has the ability to interact with the world.
a) AI
b) ML
c) IOT
d) IT

 

100. The first neural network computer.
a) RFD
b) SNARC
c) AM
d) AN

 


Share with :

Facebook Facebook