MCQ
21. প্রতারণামূলকভাবে সংবেদনশীল তথ্য যেমন পাসওয়ার্ড ও ক্রেডিট কার্ড নম্বর অর্জন করার জন্য ইন্টারনেট ব্যবহার করার অনুশীলনকে কী বলা হয়?
Phishing
Ransomware
Spamming
Sniffing
22. ফায়ারওয়ালের প্রাথমিক কাজ কী?
সমস্ত আগত ট্রাফিক নেটওয়ার্কে ঢুকতে না দেওয়া
সমস্ত আগত ট্রাফিক নেটওয়ার্কে ঢুকার অনুমতি দেওয়া।
আগত এবং বহির্গত নেটওয়ার্ক ট্রাফিক নিরীক্ষা এবং নিয়ন্ত্রণ করা।
সমস্ত নেটওয়ার্ক ট্রাফিক এনক্রিপ্ট করা।
23. জাহিদ সাহেবের বেতন 10% কমানোর পর হ্রাসকৃত বেতন 10% বাড়ানো হলে তার কতটুকু ক্ষতি হলো?
0%
1%
5%
10%
24. 29 থেকে 38 পর্যন্ত সংখ্যা হতে যে-কোনো একটিকে ইচ্ছামত বেছে নিলে সেটি মৌলিক হওয়ার সম্ভাবনা কত?
1/2
1/3
3/10
7/10
25. একটি কম্পিউটার নেটওয়ার্কে একটি LAN-এর একাধিক ডিভাইসকে একটি WAN-এর সাথে সংযুক্ত করে এমন ডিভাইস কোনটি?
রাউটার
ওয়েব সার্ভার
হাব
ব্রিজ
26. একটি বৃত্তচাপ কেন্দ্রে ৯০° কোণ উৎপন্ন করে। বৃত্তেরা ব্যাস 12 cm হলে বৃত্তচাপের দৈর্ঘ্য কত?
2π
3π
4π
π
27. কোন সংখ্যাটি পরে আসবে? ৮ ৪ ২ ১ ১ /২ ১/ ৪---
১/ ৮
১/ ৪
১/৭
১/৬
28. চিকিৎসাক্ষেত্রে কম্পিউটার-এর কাজ কোনটি?
তথ্য সংরক্ষণ
ইমেজ বিশ্লেষণ
রোগী পর্যবেক্ষণ
উপরের সবগুলো
ব্যাখ্যা: ব্যাখ্যা) চিকিৎসাক্ষেত্রে কম্পিউটার ও তথ্যপ্রযুক্তি ব্যবহার করে রোগ নির্ণয়, ইলেকট্রনিক হেলথ রেকর্ড, টেলিমেডিসিন, রোগী পর্যবেক্ষণ, হাসপাতাল ব্যবস্থাপনা ইত্যাদি কাজ করা হয়।
29. যদি x: y = 2:3 এবং y:z=5:7 হয়, তবে x:y: z=?
6:9:14
10:15:21
2:5:7
3:5:7
30. 0, 1, 2, 3, 4 অঙ্কগুলো দ্বারা কতগুলো পাঁচ অয়ে? অর্থপূর্ণ সংখ্যা গঠন করা যাবে?
96
120
140
24
31. A = (xe : x²-5x-14=0) হলে, A=?
(6,11)
(-2, 7)
(2, 7)
(7)
32. একটি ত্রিভুজের বাহুগুলোর অনুপাত 1: 2√2:3 হলে এর বৃহত্তম কোণটির মান কত?
30°
80°
60°
90°
33. সাধারণত কোন ধরনের মেমোরি ব্যবহৃত হয়?
RAM
হার্ডডিস্ক ড্রাইভ
ফ্লাশ মেমোরি
অপটিকাল ডিস্ক ড্রাইভ
ব্যাখ্যা: ব্যাখ্যা হার্ডওয়্যার ও সফটওয়্যারবিশিষ্ট যন্ত্রাংশ যখন কোনো যন্ত্রের নিয়ন্ত্রণ ও পরিচালনায় ব্যবহার করা হয় তাকে এমবেডেড সিস্টেম বলে। মাইক্রোকন্ট্রোলার হলো এক ধরনের এমবেডেড সিস্টেম যাতে মাইক্রোপ্রসেসর, RAM পেরিফেরাল ইন্টারফেস থাকে। ATM বহুল ব্যবহৃত একটি এমবেডেড সিস্টেম।
34. যদি 1+tanᶿ এবং ᶿ<90° হয়, ᶿ=?
45°
0°
60°
30°
35. IPv4-এর নিচের কোনটি Google DNS Server-a এর IP Address?
8.8.7.6
8.7.8.6
8.8.8.6
8.8.8.8
36. ইন্টারনেটের মাধ্যমে তথ্য আদান-প্রদানের জন্য সর্বাধিক ব্যবহৃত প্রোটোকল কী?
HTTP
DNS
FIP
TCP/IP
37. নিচের কোনটি Spyware-এর উদাহরণ?
Key loggers
Avast
Norton
Kasparasky
ব্যাখ্যা: ব্যাখ্যা Spyware হলো একটি কম্পিউটার সফ্টওয়্যার, যা অজান্তেই কম্পিউটার বা ল্যাপটপে ইনস্টল হয়ে যায় এবং কম্পিউটার ব্যবহারকারীর ওপর নজরদারি করে। এর মাধ্যমে অনেক ব্যক্তিগত তথ্য চুরি হয়ে যেতে পারে। পেগাসাস, key loggers এমন spyware-এর উদাহরণ। অন্যদিকে, Atast, Norton, Kasparasky হলো বিভিন্ন ধরনের Antivirus.
38. নিচের কোনটি সর্বজনীন ডিজিটাল লজিক গেইট?
XOR
AND
NOR
OR
ব্যাখ্যা: ব্যাখ্যা OR NOT গেইটের সমন্বিত গেইটকে NOR গেইট বলে। NAND ও NOR গেইট দ্বারা AND OR ও NOT গেইটের ফাংশনকে প্রতিস্থাপন করা যায়। তাই এই দুইটি সর্বজনীন গেইট।
39. x²y + xy² এবং x²+ xy রাশিদ্বয়ের ল.সা.গু. এবং গ.সা.গু. এর গুণফল কত?
x²y2 (x + y)
x²y (x + y)²
xy(x2+y2)
xy² (x²+y)
40. নিচের কোনটি ক্লাউড কম্পিউটিং এর বৈশিষ্ট্য নয়?
On-demand self service
Broad network access
Limited customization
Physical ownership of servers