অধ্যায় ৩
তথ্য ও যোগাযোগ প্রযুক্তির নিরাপদ ও নৈতিক ব্যবহার
পাঠ সম্পর্কিত গুরুত্বপূর্ণ বিষয়াদি
প্রত্যেক কম্পিউটার বা নেটওয়ার্কেরই নিজস্ব নিরাপত্তা ব্যবস্থা থাকে, কেউ যেন সেই নিরাপত্তার দেয়াল ভেঙে ঢুকতে না পারে তার চেষ্টা করা হয়। নিরাপত্তার এ অদৃশ্য দেয়ালকে ফায়ারওয়াল বলা হয়। প্রায় সবক্ষেত্রেই সঠিক পাসওয়ার্ড দেয়ার পরও একজনকে ঢুকতে দেয়া হয় না। একটা বিশেষ লেখা পড়ে সেটি টাইপ করে দিতে হয়। একজন সত্যিকার মানুষ যেটি সহজেই বুঝতে পারে কিন্তু একটি যন্ত্র বা রোবট তার মর্মোদ্ধার করতে পারে না। মানুষ এবং যন্ত্রকে আলাদা করার এই পদ্ধতিকে বলা হয় পধঢ়ঃপযধ। ম্যালওয়্যার এক ধরনের সফটওয়্যার, যা কিনা অন্য সফটওয়্যারকে কাক্সিক্ষত কর্মসম্পাদনে বাধার সৃষ্টি করে। বাধা অপারেটিং সিস্টেম সফটওয়্যার বা এপ্লিকেশন সফটওয়্যার উভয়ের জন্যই হতে পারে। শুধু যে বাধার সৃষ্টি করে তা নয়, কোনো কোনো ম্যালওয়্যার ব্যবহারকারীর কম্পিউটারে রক্ষিত তথ্য চুরি করে। ক্ষতিকর সফটওয়্যায়েরর উদ্দেশ্য তখনই সফল হয়, তখন সেটিকে ক্ষতিকারক সফটওয়্যার হিসেবে চিহ্নিত করা যায় না। এজন্য অনেক ক্ষতিকারক সফটওয়্যার ভালো সফটওয়্যারের ছদ্মাবরণে নিজেকে আড়াল করে রাখে। ব্যবহারকারী সরল বিশ্বাসে সেটিকে ব্যবহার করে। বিশ্বের ক্ষতিকারক ভাইরাস ও ম্যালওয়্যারের মধ্যে উল্লেখযোগ্য হলো : ব্রেইন, ভিয়েনা, জেরুজালেম, পিংপং, মাইকেল এঞ্জেলো, ডার্ক এভেঞ্জার, সিআইএইচ (চেরনোবিল) ভাইরাস, অ্যানাকুর্নিকোভা, কোড রেড ওয়ার্ম, নিমডা, ডাপরোসি ওয়ার্ম ইত্যাদি।
হ্যাকিং বলতে বোঝানো হয় সংশ্লিষ্ট কর্তৃপক্ষের বা ব্যবহাকারীর বিনা অনুমতিতে তার কম্পিউটার সিস্টেম বা নেটওয়ার্কে প্রবেশ করা। যারা এই কাজ করে থাকে তাদেরকে বলা হয় কম্পিউটার হ্যাকার বা হ্যাকার। দুর্নীতি করে আর্থিক লেনদেন করা হলে সেটি তথ্যভাণ্ডারে চলে আসছে এবং স্বচ্ছতার কারণে সেটি অন্যদের চোখের সামনে চলে আসছে। সে কারণে দুর্নীতিপরায়ণ ব্যক্তি কিংবা প্রতিষ্ঠান অনেক সময়েই তথ্যপ্রযুক্তি ব্যবহার করতে চায় না। উইকিলিকস নামক একটি প্রতিষ্ঠান এই ধরনের কাজ করে সারা পৃথিবীতে আলোড়ন সৃষ্টি করেছে। বড় বড় রাষ্ট্র পর্যন্ত নেটওয়ার্কভিত্তিক ছোট ছোট এই ধরনের সংগঠনকে সমীহ করতে শুরু করেছে। তথ্য অধিকার আইনে তথ্য বলতে কোনো কর্তৃপক্ষের গঠন, কাঠামো ও দাপ্তরিক কর্মকাণ্ড সংক্রান্ত যেকোনো স্মারক, বই, নকশা, মানচিত্র, চুক্তি, তথ্য-উপাত্ত, লগবই, আদেশ, বিজ্ঞপ্তি, দলিল, নমুনা, পত্র, প্রতিবেদন, হিসাব বিবরণী, প্রকল্প প্রস্তাব, আলোকচিত্র, অডিও, ভিডিও, অঙ্কিতচিত্র, ফিল্ম, ইলেকট্রনিক প্রক্রিয়ায় প্রস্তুতকৃত যেকোনো ইনস্ট্রুমেন্ট, যান্ত্রিকভাবে পাঠযোগ্য দলিলাদি এবং ভৌতিক গঠন ও বৈশিষ্ট্য নির্বিশেষে অন্য যেকোনো তথ্যবহ বস্তু বা এদের প্রতিলিপি অন্তর্ভুক্ত করা হয়েছে।
গুরুত্বপূর্ণ বহুনির্বাচনি প্রশ্নোত্তর
১. কোনটি ক্ষতিকারক সফটওয়্যার?
ক মাইক্রোসফট ওয়ার্ড খ আভাস্ট
ট্রোজান হর্স ঘ নরটন
২. কত প্রকারের ম্যালওয়্যার সবচেয়ে বেশি দেখা যায়?
ক ৫ খ ৪ ৩ ঘ ২
৩. কাজের ধরনের ভিত্তিতে ভাইরাসকে কয়ভাগে ভাগ করা হয়?
২ খ ৩ গ ৪ ঘ ৫
৪. কত সালে কম্পিউটার বিজ্ঞানী জন ভন নিউম্যান কম্পিউটার ভাইরাস প্রোগ্রাম বিষয়ে আলোকপাত করেন?
ক ১৯৪০ ১৯৪৯ গ ১৯৮২ ঘ ১৯৮৬
৫. কত সালে এলক ক্লোজার নামের ভাইরাসটি তার জন্মস্থান ছেড়ে বেরিয়ে পড়ে?
ক ১৯৪৯ খ ১৯৮০ ১৯৮২ ঘ ২০০০
৬. তথ্য ও যোগাযোগ প্রযুক্তি আইন ২০০৬ (সংশোধিত ২০০৯) অনুসারে হ্যাকিংয়ের জন্য কত বছরের কারাদণ্ডের বিধান রয়েছে?
ক ৩ থেকে ৪ ৩ থেকে ৭ গ ৪ থেকে ৭ ঘ ৫ থেকে ৮
৭. ২০১৩ সাল পর্যন্ত বিশ্বের কতটি দেশে জাতীয় তথ্য জানাকে আইনী অধিকার হিসাবে স্বীকৃতি দেওয়া হয়েছে?
ক ৫০ খ ৬০ গ ৮০ ৯৩
৮. বাংলাদেশে তথ্য অধিকার আইন কত সাল থেকে বলবৎ রয়েছে?
ক ১৯৯০ খ ১৯৯৫ গ ২০০০ ২০০৯
৯. স্প্যাম কোনটির সাথে সম্পর্ক যুক্ত?
ক অপারেটিং সিস্টেম ই-মেইল
গ ব্রাউজার ঘ সার্চ ইঞ্জিন
১০. কোনটি ক্ষতিকারক সফটওয়্যার?
ট্রোজান হর্স খ আভাস্ট গ নরটন ঘ কাসপারেস্কি
১১. কোন অপারেটিং সিস্টেমে ম্যালওয়্যারের সংখ্যা তুলনামূলকভাবে বেশি থাকে?
ক ডস খ ইউনিক্স গ লিনাক্স উইন্ডোজ
১২. বিশ্বে প্রথম ইন্টারনেট ওয়ার্ম কোনটি?
ক হুক ওয়ার্ম খ লক ওয়ার্ম মরিস ওয়ার্ম ঘ রুটকিটস
১৩. ম্যালওয়্যার বৃদ্ধির প্রধান কারণ কী?
ইন্টারনেটের ব্যবহার খ পেন ড্রাইভের ব্যবহার
গ মেমরি কার্ড রিডারের ব্যবহার ঘ ডি.ভি.ডি-র ব্যবহার
১৪. ট্রোজান হর্স কী?
ম্যালওয়্যার খ সিস্টেম সফটওয়্যার
গ প্যাকেজ সফটওয়্যার ঘ ডিজাইন সফটওয়্যার
পাঠ-১৫ : নিরাপত্তাবিষয়ক ধারণা
সাধারণ বহুনির্বাচনি প্রশ্নোত্তর
১৫. রাষ্ট্র পরিচালনার ক্ষেত্রে কোন প্রযুক্তি গুরুত্বপূর্ণ ভ‚মিকা পালন করে? (জ্ঞান)
ক রেডিও তথ্য গ টেলিভিশন ঘ মোবাইল ফোন
১৬. মানুষের জীবনকে দক্ষভাবে পরিচালনা করতে কিসের সাহায্য প্রয়োজন? (জ্ঞান)
ক মোবাইল ফোন খ ইলেকট্রনিক সামগ্রী
গ আধুনিক যন্ত্রপাতি তথ্যপ্রযুক্তি
১৭. প্রত্যেক নেটওয়ার্কের নিজস্ব কী থাকে? (জ্ঞান)
ক ঠিকানা খ ক্লাইন্ট
নিরাপত্তা ব্যবস্থা ঘ সীমাবদ্ধতা
১৮. নেটওয়ার্কের নিরাপত্তার অদৃশ্য দেয়ালকে কী বলে? (জ্ঞান)
ক সিকিউরিটি দেয়াল ফায়ারওয়াল
গ সেফটি ডোর ঘ নেটওয়ার্ক গার্ড
১৯. অসাধু মানুষ নেটওয়ার্কের ভেতর দিয়ে কোন অসৎ কাজটি করে? (অনুধাবন)
ক অর্থ আত্মসাৎ করার চেষ্টা করে
খ অন্যের সম্পদ লুট করার চেষ্টা করে
অন্যের গোপন তথ্য দেখার চেষ্টা করে
ঘ অন্যের ঠিকানায় ই-মেইল পাঠায়
২০. কিসের কারণে পৃথিবীর সকল মানুষ এখন একে অপরের সাথে যুক্ত? (অনুধাবন)
ক রেডিও খ মোবাইল প্রযুক্তি নেটওয়ার্ক ঘ কম্পিউটার
২১. অন্যের এলাকায় প্রবেশ করে তার তথ্য নষ্ট করাকে কী বলে? (জ্ঞান)
হ্যাকিং খ ওয়ার্ম গ রিবুট ঘ ক্রিপার
২২. ইন্টারনেটে যারা হ্যাকিং করে তাদেরকে কী বলে? (জ্ঞান)
হ্যাকার খ ফায়ারওয়াল গ নেটওয়ার্ক ঘ ভাইরাস
২৩. মাইকেল ক্যালসি কত সালে ইয়াহু প্রতিষ্ঠান হ্যাক করেন? (জ্ঞান)
ক ১৯৯০ ২০০০ গ ২০১০ ঘ ২০২০
২৪. মাইকেল ক্যালসি ডেল, ইয়াহু প্রতিষ্ঠানগুলো হ্যাক করে কত ডলার ক্ষতি করেছিল? (জ্ঞান)
ক ৫০ কোটি ডলার খ ৮০ কোটি ডলার
গ ৯০ কোটি ডলার ১০০ কোটি ডলার
২৫. ২০০০ সালে সিএনএনের মতো বড় বড় প্রতিষ্ঠান হ্যাক করেছিল কে? (জ্ঞান)
মাইকেল ক্যালসি খ মাইকেল ক্লার্ক
গ মাইকেল হাসি ঘ মাইকেল রবিন
২৬. ঈধঢ়ঃপযধ পদ্ধতিটি মূলত কী করে? (অনুধাবন)
মানুষ এবং যন্ত্রকে আলাদা করে
খ নিরাপত্তা এবং ঝুঁকিকে আলাদা করে
গ কম্পিউটার এবং নেটওয়ার্ককে আলাদা করে
ঘ দৃশ্যমান এবং অদৃশ্যমান নিরাপত্তাকে আলাদা করে
২৭. নেটওয়ার্ক এর ভেতর দিয়ে যাবার সময় নিরাপত্তা নিশ্চিত করার জন্য কী ব্যবহার করা হয়? (জ্ঞান)
ক এন্টি-ভাইরাস পাসওয়ার্ড
গ হোস্ট কম্পিউটার ঘ ফায়ারওয়াল
২৮. নেটওয়ার্ক এ বড় বড় তথ্য ভাণ্ডারগুলোকে কী বলা হয়? (প্রয়োগ)
ক ডেটা ব্যাংক খ ডেটাবেস গ ডেটা ডেটা সেন্টার
বহুপদী সমাপ্তিসূচক বহুনির্বাচনি প্রশ্নোত্তর
২৯. তথ্য ও যোগাযোগ প্রযুক্তি গুরুত্বপূর্ণ ভ‚মিকা পালন করে- (অনুধাবন)
র. রাষ্ট্র পরিচালনার ক্ষেত্রে রর. রাষ্ট্রের নিরাপত্তার ক্ষেত্রে
ররর. আমাদের দৈনন্দিন জীবনে
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
৩০. তথ্যপ্রযুক্তির সাহায্যে আমরা জীবনের যেকোনো ক্ষেত্রকে- (অনুধাবন)
র. সুন্দর করতে পারি রর. সহজ করতে পারি
ররর. দক্ষভাবে পরিচালনা করতে পারি
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
৩১. হ্যাকার অন্যের এলাকায় প্রবেশ করে – (অনুধাবন)
র. অন্যের তথ্য দেখতে রর. অন্যের তথ্য নষ্ট করতে
ররর. অন্যের তথ্যভাণ্ডার সমৃদ্ধ করতে
নিচের কোনটি সঠিক?
র ও রর খ র ও ররর গ রর ও ররর ঘ র, রর ও ররর
৩২. পাসওয়ার্ড দেয়ার সময় খেয়াল রাখতে হবে যেন তা (অনুধাবন)
র. দীর্ঘ হয় রর. সহজ হয়
ররর. অন্য কেউ অনুমান করতে না পারে
নিচের কোনটি সঠিক?
ক র ও রর র ও ররর গ রর ও ররর ঘ র, রর ও ররর
৩৩. অন্যের পাসওয়ার্ড বের করার জন্য অসাধু লোকজন ব্যবহার করে- (প্রয়োগ)
র. বিশেষ কম্পিউটার রর. বিশেষ রোবট
ররর. বিশেষ পদ্ধতি
নিচের কোনটি সঠিক?
র ও রর খ র ও ররর গ রর ও ররর ঘ র, রর ও ররর
৩৪. যতই দিন যাচ্ছে আমরা ততই নির্ভরশীল হয়ে পড়ছি- (অনুধাবন)
র. কম্পিউটারের ওপর রর. তথ্যপ্রযুক্তির ওপর
ররর. নেটওয়ার্কের ওপর
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর রর ও ররর ঘ র, রর ও ররর
৩৫. নেটওয়ার্ক কিছুক্ষণের জন্য অচল হয়ে গেলে পৃথিবীতে – (উচ্চতার দক্ষতা)
র. বিপর্যয় নেমে আসবে রর. ভাইরাসের বিস্তার হবে
ররর. নিয়ন্ত্রণহীন অবস্থা সৃষ্টি হবে
নিচের কোনটি সঠিক?
ক র ও রর র ও ররর গ রর ও ররর ঘ র, রর ও ররর
অভিন্ন তথ্যভিত্তিক বহুনির্বাচনি প্রশ্নোত্তর
নিচের অনুচ্ছেদটি পড়ে ৪৫ ও ৪৬ নং প্রশ্নের উত্তর দাও :
ইয়াহুতে মিরনের একটি ই-মেইল অ্যাকাউন্ট আছে। মাঝে মাঝে সঠিক পাসওয়ার্ড দেয়ার পরও তাকে ই-মেইল অ্যাকাউন্টে ঢুকতে দেওয়া হয় না। তখন তাকে একটা বিশেষ লেখা পড়ে টাইপ করে দিতে হয়।
৩৬. অনুচ্ছেদে উল্লিখিত অ্যাকাউন্টের নিরাপত্তা নিশ্চিত করতে মিরনকে কী করতে হবে? (প্রয়োগ)
পাসওয়ার্ড দিতে হবে খ নেটওয়ার্ক বন্ধ রাখতে হবে
গ রোবট ব্যবহার করতে হবে ঘ বিশেষ কম্পিউটার ব্যবহার করা হয়
৩৭. ই-মেইল অ্যাকাউন্ট খোলার ক্ষেত্রে মিরনকে যে বিশেষ কাজটি করতে বলা হয়েছে তার মূল উদ্দেশ্য হলো- (উচ্চতর দক্ষতা)
র. যেকোনো ধরনের রোবটকে অ্যাকাউন্টে ঢুকতে বাধা দেওয়া
রর. যেকোনো প্রকার যন্ত্রকে অ্যাকাউন্টে ঢুকতে বাধা দেওয়া
ররর. ব্যবহারকারীকে একবারের বেশি অ্যাকাউন্টে ঢুকতে বাধা দেওয়া
নিচের কোনটি সঠিক?
র ও রর খ র ও ররর গ রর ও ররর ঘ র, রর ও ররর
পাঠ-১৬ : ক্ষতিকারক সফটওয়্যার
সাধারণ বহুনির্বাচনি প্রশ্নোত্তর
৩৮. কোনটি নেটওয়ার্ক ম্যালওয়্যার? [যশোর জিলা স্কুল]
ওয়ার্ম খ মজিলা গ ভাইরাস ঘ স্কাইপি
৩৯. ফায়ারওয়াল কী? [এস.ভি. সরকারি বালিকা উচ্চ বিদ্যালয়]
ক রাউটার খ নেটওয়ার্ক
গ নিরাপত্তাকর্মী
নেটওয়ার্কের জন্য তৈরি করা নিরাপত্তা দেয়াল
৪০. নিচের কোনটি ম্যালওয়্যার?
[লালমনিরহাট সরকারি উচ্চ বিদ্যালয়, নীলফামারী সরকারি উচ্চ বিদ্যালয়]
পিংপং খ নরটন গ পান্ডা ঘ কাসপারেস্কি
৪১. কোনটি ক্ষতিকর সফটওয়্যার? [রাজবাড়ি সরকারি উচ্চ বিদ্যালয়]
ক মাইক্রোসফট ওয়ার্ড ট্রোজান হর্স
গ গুগল ক্রোম ঘ মজিলা ফায়ারফক্স
৪২. ম্যালওয়্যার এক ধরনের [মানিকগঞ্জ সরকারি উচ্চ বিদ্যালয়]
ক ঈউ ক্ষতিকর সফটওয়্যার
গ যন্ত্রপাতি ঘ পেনড্রাইভ
৪৩. কম্পিউটারে যেকোনো কাজ কিসের মাধ্যমে সম্পন্ন করতে হয়? (জ্ঞান)
ক ইনপুট খ মেমোরি প্রোগ্রামিং ঘ মাল্টিমিডিয়া
৪৪. অপারেটিং সিস্টেমের মূল কাজ কোনটি? (অনুধাবন)
ক কম্পিউটারের হার্ডওয়ারসমূহের কাজে বিঘœ ঘটানো
খ কম্পিউটারের হার্ডওয়ারসমূহের নিরাপত্তা নিশ্চিত করা
কম্পিউটারের হার্ডওয়ারসমূহ ব্যবহারের পরিবেশ বজায় রাখা
ঘ প্রোগ্রামিংয়ের মাধ্যমে কম্পিউটারের বিশেষ কাজ করা
৪৫. সাধারণত কম্পিউটারে কয় ধরনের প্রোগ্রাম থাকে? (জ্ঞান)
দুই খ তিন গ চার ঘ পাঁচ
৪৬. কোনো বিশেষ কাজ সম্পন্ন করার জন্য কোন সফটওয়্যার ব্যবহার করা হয়? (জ্ঞান)
ক ব্যাচ প্রসেসিং সফটওয়্যার অ্যাপ্লিকেশন সফটওয়্যার
গ সিস্টেম সফটওয়্যার ঘ টাইম শেয়ারিং সফটওয়্যার
৪৭. কম্পিউটারে ওয়েবসাইট দেখার জন্য আমরা কী ব্যবহার করি? (জ্ঞান)
ব্রাউজার খ মাইএসকুয়েল
গ লিবরা অফিস ঘ ওরাকল সফটওয়্যার
৪৮. কম্পিউটারের জন্য ক্ষতিকারক প্রোগ্রামসমূহকে কী বলে? (জ্ঞান)
ক রিবুট খ ভিয়েনা গ ক্রিপার মেলিসিয়াস
৪৯. কম্পিউটার হার্ডওয়্যারের সফটওয়্যার ইন্টারফেস বিনষ্ট করতে পারে কে? (অনুধাবন)
ক ব্রাউজার খ এন্টিভাইরাস ম্যালওয়্যার ঘ ডেটাবেস
৫০. মেলিসিয়াস সফটওয়্যারকে সংক্ষেপে কী বলা হয়? (জ্ঞান)
ক ম্যালওয়েব খ মালওয়ার ম্যালওয়্যার ঘ মালভেস
৫১. ম্যালওয়্যার কী করে? (অনুধাবন)
ক সফটওয়্যারকে দ্রæত কার্য সম্পাদনে সাহায্য করে
সফটওয়্যারকে কাক্সিক্ষত কার্য সম্পাদনে বাধা দেয়
গ বিভিন্ন কাজে ভুল বের করে তা সংশোধন করে
ঘ ক্রিপার নামক ভাইরাসকে অকার্যকর করে তোলে
৫২. কোনো কম্পিউটারে রক্ষিত তথ্য চুরি করে কোনটি? (জ্ঞান)
ক ব্রাউজার খ ডেটাবেস ম্যালওয়্যার ঘ এন্টি-ভাইরাস
৫৩. ব্যবহারকারীর অজান্তে তার কম্পিউটার সিস্টেমে প্রবেশ করতে পারে কে? (জ্ঞান)
ক ডেটাবেস ম্যালওয়্যার গ এন্টিভাইরাস ঘ ব্রাউজার
৫৪. বিশ্বে কোন অপারেটিং সিস্টেমের ব্যবহারকারীর সংখ্যা বেশি? (জ্ঞান)
ক ইউনিক্স উইন্ডোজ গ ম্যাক ওয়েস ঘ লিনাক্স
৫৫. বর্তমানে কোন অপারেটিং সিস্টেমের ম্যালওয়্যারের সংখ্যা বেশি? (জ্ঞান)
ক লিনাক্স উইন্ডোজ গ ইউনিক্স ঘ ম্যাকওয়েস
৫৬. কিসের মাধ্যমে ম্যালওয়্যারকে ছড়িয়ে দেয়া সম্ভব হচ্ছে? (জ্ঞান)
ইন্টারনেট খ কম্পিউটার গ মোবাইল ঘ ফ্যাক্স
৫৭. ক্ষতিকারক সফটওয়্যারের মধ্যে কোনটির সংখ্যা কম? (জ্ঞান)
ভাইরাস খ ট্রোজান হর্স গ ওয়ার্ম ঘ রুটকিটস
৫৮. কম্পিউটার সিস্টেমে সফটওয়্যার নিরাপত্তা ব্যবস্থায় ত্রæটি থাকলে কোনটি ঘটে? (অনুধাবন)
ক কম্পিউটার ডিজাইনে গলদ দেখা দেয়
খ কম্পিউটারের মেমরি অকার্যকর হয়ে যায়
ম্যালওয়্যার তৈরির সুযোগ সৃষ্টি হয়
ঘ কম্পিউটারে এন্টি-ভাইরাস দ্রæত কাজ করে
৫৯. ছদ্মবেশ ধারণ করে কোনটি? (অনুধাবন)
ক কম্পিউটার এন্টিভাইরাস খ কম্পিউটার ভাইরাস
গ কম্পিউটার ওয়ার্ম ট্রোজান হর্স
বহুপদী সমাপ্তিসূচক বহুনির্বাচনি প্রশ্নোত্তর
৬০. ম্যালওয়্যার অন্তর্ভুক্তÑ [সাতক্ষীরা সরকারি বালিকা উচ্চ বিদ্যালয়]
র. ওয়ার্ম রর. মজিলা ফায়ারফক্স
ররর. কিলগার
নিচের কোনটি সঠিক?
ক র ও রর র ও ররর গ রর ও ররর ঘ র, রর ও ররর
৬১. অ্যাপ্লিকেশন সফটওয়্যার হলো – (অনুধাবন)
র. মাইক্রোসফট অফিস রর. ওরাকল
ররর. গুগলক্রোম
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
৬২. সিস্টেম সফটওয়্যার হলো- (উচ্চতর দক্ষতা)
র. লিবরা অফিস রর. উইন্ডোজ
ররর. লিনাক্স
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর রর ও ররর ঘ র, রর ও ররর
৬৩. ব্রাউজার সফটওয়্যার হলো- (অনুধাবন)
র. ইন্টারনেট এক্সপ্লোরার রর. মজিলা ফায়ারফক্স
ররর. গুগলক্রোম
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
৬৪. বর্তমানে এমন প্রোগ্রামিং কোড লেখা সম্ভব যা – (অনুধাবন)
র. সকল সফটওয়্যারের কাজে বিঘœ ঘটাতে পারে
রর. হার্ডওয়্যারের সফটওয়্যার ইন্টারফেস বিনষ্ট করতে পারে
ররর. সম্পূর্ণ কম্পিউটারের কার্যক্ষমতাকে নষ্ট করতে পারে
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
৬৫. ম্যালওয়্যারের অন্তর্ভুক্ত হলো- (অনুধাবন)
র. এন্টিভাইরাস রর. ট্রোজান হর্সেস
ররর. স্পাইওয়্যার
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর রর ও ররর ঘ র, রর ও ররর
৬৬. শুরুর দিকে বেশিরভাগ ম্যালওয়্যার – (অনুধাবন)
র. শখের বশে তৈরি করা হয়েছে রর. পরীক্ষামূলকভাবে তৈরি করা হয়েছে
ররর. অসৎ উদ্দেশ্যে তৈরি করা হয়েছে
নিচের কোনটি সঠিক?
র ও রর খ র ও ররর গ রর ও ররর ঘ র, রর ও ররর
৬৭. কম্পিউটার ভাইরাস ছড়িয়ে পড়তে পারে- (অনুধাবন)
র. যেকোনো কার্যকরী ফাইলের সাথে যুক্ত হয়ে
রর. ব্যবহারকারীর বিনা হস্তক্ষেপে
ররর. ভাইরাসযুক্ত পেনড্রাইভ কম্পিউটারে ব্যবহার করলে
নিচের কোনটি সঠিক?
ক র ও রর র ও ররর গ রর ও ররর ঘ র, রর ও ররর
৬৮. ওয়ার্ম ছড়িয়ে পড়তে পারে – (অনুধাবন)
র. নেটওয়ার্কের মাধ্যমে রর. পেনড্রাইভের মাধ্যমে
ররর. কম্পিউটারের মাধ্যমে
নিচের কোনটি সঠিক?
র ও রর খ র ও ররর গ রর ও ররর ঘ র, রর ও ররর
৬৯. ট্রোজান হর্স হলো- (অনুধাবন)
র. ছদ্মবেশী সফটওয়্যার রর. ক্ষতিকারক সফটওয়্যার
ররর. কম্পিউটার ভাইরাস
নিচের কোনটি সঠিক?
র ও রর খ র ও ররর গ রর ও ররর ঘ র, রর ও ররর
অভিন্ন তথ্যভিত্তিক বহুনির্বাচনি প্রশ্নোত্তর
নিচের অনুচ্ছেদটি পড়ে ৭৯ ও ৮০ নং প্রশ্নের উত্তর দাও :
সুরুজ মিয়া একটি প্রতিষ্ঠানে হিসাবরক্ষক হিসেবে কাজ করেন। এজন্য তিনি মাইক্রোসফট এক্সেল সফটওয়্যার ব্যবহার করেন। কিছুদিনের মধ্যে তিনি বুঝতে পারলেন তার কম্পিউটারটি ম্যালওয়য়ার দ্বারা আক্রান্ত হয়েছে। [জে.বি উচ্চ বিদ্যালয়]
৭০. সুরুজ মিয়ার কম্পিউটারটি কোন ধরনের ম্যালওয়্যার দ্বারা আক্রান্ত হয়েছে?
ক কম্পিউটার ভাইরাস খ ওয়ার্ম
গ মরিসওয়ার্ম ট্রোজান হর্স
৭১. ম্যালওয়্যারটির কার্যপদ্ধতি হলো
র. ব্যবহারকারীর হস্তক্ষেপের জন্য অপেক্ষা করা
রর. ভালো সফটওয়্যারের ছদ্মাবরণে নিজেকে লুকিয়ে রাখা
ররর. নিজে থেকেই নেটওয়ার্কে ছড়িয়ে পড়া
নিচের কোনটি সঠিক?
র ও রর খ র ও ররর গ রর ও ররর ঘ র, রর ও ররর
নিচের অনুচ্ছেদটি পড়ে ৮১ ও ৮২ নং প্রশ্নের উত্তর দাও :
রাফি তার পেনড্রাইভ ব্যবহার করে লিটনের কম্পিউটার থেকে একটি গেম কপি করে আনে। তখন লিটনের কম্পিউটার থেকে একটি ক্ষতিকর সফটওয়্যার পেনড্রাইভে চলে আসে এবং রাফি তার কম্পিউটারে পেনড্রাইভটি যুক্ত করলে সফটওয়্যারটি সক্রিয় হয়ে ওঠে।
৭২. রাফির কম্পিউটার কোন ক্ষতিকারক সফটওয়্যারটি দ্বারা আক্রান্ত হয়েছে? (প্রয়োগ)
কম্পিউটার ভাইরাস খ কম্পিউটার ওয়ার্ম
গ ট্রোজান হর্স ঘ ডাপরোসি ওয়ার্ম
৭৩. উক্ত সফটওয়্যারের হাত থেকে পরিত্রাণের উপায় হলো- (উচ্চতর দক্ষতা)
র. এন্টিভাইরাস ব্যবহার করা রর. এন্টিম্যালওয়্যার ব্যবহার করা
ররর. ফায়ারওয়াল ব্যবহার করা
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
পাঠ-১৭ : কম্পিউটার ভাইরাস
সাধারণ বহুনির্বাচনি প্রশ্নোত্তর
৭৪. কম্পিউটার ভাইরাস এবং ওয়ার্মের মধ্যে বিদ্যমান কোন পার্থক্যকে বেশি গুরুত্ব দেওয়া হয়? [ইঞ্জিনিয়ারিং ইউনিভার্সিটি স্কুল অ্যান্ড কলেজ, ঢাকা]
সংক্রমণের খ আচরণগত গ ব্যবহারগত ঘ বৈশিষ্ট্যগত
৭৫. কোন ভাইরাসটি প্রতি বছর ২৬ এপ্রিল হার্ডডিস্কের অটো ফরম্যাট ফেলে দেয়? [খুলনা জিলা স্কুল]
সিএসআই খ নরটন গ আভাস্ট ঘ প্যান্ডা
৭৬. আরপানেট ক্রিপার কী? [ক্যান্টনমেন্ট বোর্ড আন্তঃবিদ্যালয়, ঢাকা]
ভাইরাস খ ওয়ার্ম গ সার্ভার ঘ পিসি
৭৭. জবধঢ়বৎ নামের সফটওয়্যারটি কোন ভাইরাসকে মুছে ফেলতে পারত? [ইনজিনিয়ারিং ইউনিভার্সিটি স্কুল অ্যান্ড কলেজ, ঢাকা]
ক চরহম ঢ়ড়হম খ উধৎশ আবহমবৎ
গ উধঢ় ৎবপুড়িৎস ঈৎরঢ়ঢ়বৎ
৭৮. প্রথম কোন ভাইরাস তার জন্মস্থান থেকে নানা জায়গায় ছড়িয়ে পড়ে?
[নারিন্দা সরকারি উচ্চ বিদ্যালয়, ঢাকা]
ক রিপার খ ব্রেইন
এলক ক্লোজার ভাইরাস ঘ আরপানেট ক্রিপার
৭৯. কোন কম্পিউটার বিজ্ঞানী সর্বপ্রথম ভাইরাস বিষয়ে আলোকপাত করেন? [নারিন্দা সরকারি উচ্চ বিদ্যালয়, ঢাকা]
ক নিকোল কোডম্যান খ এলিস মুনরো
গ মার্টিন কুপার জন ভন নিউম্যান
৮০. কোন ভাইরাস স্থায়ীভাবে মেমোরিতে বসবাস করে না?
[লালমনিরহাট সরকারি উচ্চ বিদ্যালয়, সাতক্ষীরা সরকারি বালিকা উচ্চ বিদ্যালয়]
ক ওয়ার্ম খ অনিবাসী ভাইরাস
নিবাসী ভাইরাস ঘ মেমোরি ভাইরাস
৮১. ব্যবহারকারীর অজান্তে তার সিস্টেমের ক্ষতি করে কোনটি?
[সাতক্ষীরা সরকারি বালিকা উচ্চ বিদ্যালয়]
ক সফটওয়্যার খ ওয়ার্ম ভাইরাস ঘ হার্ডওয়্যার
৮২. কম্পিউটার প্রোগ্রামকে ভাইরাস হিসেবে প্রথম সম্বোধন করেন কোন বিজ্ঞানী? [মানিকগঞ্জ সরকারি উচ্চ বিদ্যালয়]
ক নিউম্যান কোহেন গ ডেরিক ঘ ডিউক
৮৩. ‘ব্রেইন’ ভাইরাস সফটওয়্যারটি কত সালে তৈরি হয়?
[মানিকগঞ্জ সরকারি উচ্চ বিদ্যালয়]
ক ১৯৩৬ খ ১৯৫৬ ১৯৮৬ ঘ ২০০০
৮৪. কোন প্রোগ্রাম নিজের কপি তৈরি করতে পারে? [জে.বি উচ্চ বিদ্যালয়]
ক অ্যাভাস্ট খ নরটন ভাইরাস ঘ প্যান্ডা
৮৫. সত্তর দশকে অরপানেটে কোন ভাইরাসটি চিহ্নিত করা হয়েছিল?
[শহীদ বীর উত্তম লেঃ আনোয়ার গার্লস কলেজ]
ক নিমডা ভাইরাস খ জেরুজালেম ভাইরাস
ক্রিপার ভাইরাস ঘ মাইকেল এঞ্জেলো ভাইরাস
৮৬. ঈওঝ ভাইরাস কম্পিউটারের কোন ক্ষতির জন্য দায়ী? [বিজিএফএসসি]
হার্ডডিক্স ফরম্যাট করে খ বার বার জবনড়ড়ঃ করে
গ ফাইল চুরি করে ঘ কম্পিউটার হ্যাং করে
৮৭. কম্পিউটার ভাইরাস কী ধরনের সফটওয়্যার? (অনুধাবন)
ক উপকারী ক্ষতিকারক গ ডায়ালার ঘ ওয়ার্ম
৮৮. কম্পিউটার প্রোগ্রাম ভাইরাস হিসেবে চিহ্নিত হয় এর কোন ক্ষমতার জন্য? (অনুধাবন)
ক সফটওয়্যার এর জন্য পুনরুৎপাদনশীলতার জন্য
গ নেটওয়ার্ক-এর জন্য ঘ সংক্রমণের জন্য
৮৯. কম্পিউটার ভাইরাসের বৈশিষ্ট্য কোনটি? (অনুধাবন)
ক পুনরুৎপাদন ক্ষমতা নেই
কম্পিউটার থেকে কম্পিউটারে সংক্রমিত হয়
গ ভালো সফটওয়্যারের ছদ্মাবরণে আড়াল হয়ে থাকে
ঘ নিজ থেকেই নেটওয়ার্কের কম্পিউটারে ছড়িয়ে পড়ে
৯০. কোন ম্যালওয়্যারটি পুনরুৎপাদনের অক্ষম? (জ্ঞান)
এডওয়্যার খ রুটকিটস গ ডায়ালার ঘ ওয়ার্ম
৯১. সিআইএস নামক ভাইরাসটি কখন সক্রিয় হয়ে ওঠে? (জ্ঞান)
ক প্রতিবছর ১৭ ফেব্রæয়ারি খ প্রতিমাসের ৭ তারিখ
গ অধিবর্ষের ২৬ মার্চ প্রতিবছর ২৬ এপ্রিল
৯২. ভাইরাস তার উদ্দেশ্য পূরণের জন্য কী করে? (অনুধাবন)
ক নিজের কোডটি নিজেই পরিচালনা করে
খ মূল প্রোগ্রামের কাছে নিয়ন্ত্রণ দিয়ে দেয়
গ নিজে নিজে মেমোরিতে লেখার ক্ষমতা অর্জন করে
নিজের কোডটি কার্যকরী ফাইলের পেছনে ঢুকিয়ে দেয়
৯৩. মূল প্রোগ্রামের কাছে নিয়ন্ত্রণ দিয়ে নিষ্ক্রিয় হয়ে যায় কোন ভাইরাস? (জ্ঞান)
ক সিআইএস খ ডায়ালার গ নিবাসী অনিবাসী
৯৪. নিবাসী ভাইরাসের বৈশিষ্ট্য কোনটি? (অনুধাবন)
ক সংক্রমণের পর মূল প্রোগ্রামের কাছে নিয়ন্ত্রণ দিয়ে দেয়
খ সংক্রমণের পর নিজে নিজে নিষ্ক্রিয় হয়ে যায়
চালু হওয়ার পর মেমোরিতে স্থায়ী হয়ে বসে থাকে
ঘ সক্রিয় হওয়ার পর সংক্রমণের জন্য প্রোগ্রাম খোঁজে
৯৫. জীবদেহের ভাইরাস আর কম্পিউটারের ভাইরাসের মধ্যে মিল কোথায়? (অনুধাবন)
ক এরা শুধু জীবদেহের ক্ষতি করে
খ এরা শুধু কম্পিউটারের ক্ষতি করে
এরা উভয়ই পুনরুৎপাদিত হতে পারে
ঘ এরা নেটওয়ার্কের ক্ষতি করে
৯৬. কম্পিউটার ভাইরাস বিষয়ে সর্বপ্রথম আলোকপাত করেন কে? (জ্ঞান)
ক প্রেসপার একার্ট খ উইলিয়াম রিচি
জন ভন নিউম্যান ঘ লেডি এডা
৯৭. সত্তর দশকে চিহ্নিত হওয়া ভাইরাস কোনটি? (জ্ঞান)
ক এডওয়্যার ক্রিপার গ রুটকিটস ঘ ডায়ালার
৯৮. পুনরুৎপাদনশীল কম্পিউটার প্রোগ্রামকে কে প্রথম ভাইরাস হিসেবে সম্বোধন করেন? (জ্ঞান)
ক জন ভন নিউম্যান ফ্রেডরিক বি কোহেন
গ মাইকেল ক্যালসি ঘ সত্যেন বোস
৯৯. কত সালে ভাইরাসের বিধ্বংসী আচরণ প্রকাশিত হয়? (জ্ঞান)
১৯৮৬ খ ১৯৮৭ গ ১৯৮৮ ঘ ১৯৮৯
১০০. ভাইরাসের বিধ্বংসী আচরণ প্রথমে কোন ভাইরাসের মাধ্যমে প্রকাশিত হয়? (জ্ঞান)
ক ক্রিপার খ ভিয়েনা ব্রেইন ঘ নিমডা
১০১. ব্রেইন ভাইরাস তৈরি হয় কোন দেশে? (উচ্চতর দক্ষতা)
ক ভারত পাকিস্তান গ আমেরিকা ঘ জাপান
১০২. সকল ভাইরাস প্রোগ্রামের কোন বিষয়টি সুনির্দিষ্ট থাকে? (জ্ঞান)
ক সুবিধা খ অসুবিধা গ নিয়ম প্যাটার্ন
বহুপদী সমাপ্তিসূচক বহুনির্বাচনি প্রশ্নোত্তর
১০৩. কম্পিউটার ভাইরাস হলো [শহীদ আলী আহাম্মদ সরকারি বালিকা উচ্চ বিদ্যালয়, সাতক্ষীরা]
র. এক ধরনের ম্যালওয়্যার
রর. এক ধরনের ক্ষতিকর প্রোগ্রাম কোড
ররর. এক ধরনের ক্ষতিকর সফটওয়্যার যা কার্যকরী ফাইলে সংযুক্ত হয়
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
১০৪. কম্পিউটার ভাইরাসের কারণে যা হতে পারে [নড়াইল সর. বালিকা উচ্চ বিদ্যালয়]
র. কম্পিউটারের গতি হ্রাস পায় রর. কম্পিউটার বন্ধ হয়ে যায়
ররর. হার্ডডিক্স ফর্মেট
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
১০৫. কম্পিউটার ভাইরাস হলো [ভি.জে. সরকারি উচ্চ বিদ্যালয়, চুয়াডাঙ্গা]
র. রিপার রর. নিমডা ররর. অ্যানাকুর্নিকোভা
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর রর ও ররর ঘ র, রর ও ররর
১০৬. ভাইরাস সংক্রমণের লক্ষণগুলো হলো [আর্মড পুলিশ ব্যাটালিয়ন স্কুল অ্যান্ড কলেজ, বগুড়া]
র. কম্পিউটার হ্যাং হয়ে যায় রর. ঘন ঘন রিবুট করা
ররর. অদ্ভুত ম্যাসেজ প্রদর্শন করা
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
১০৭. কম্পিউটার ভাইরাস হলো এক ধরনের ক্ষতিকারক সফটওয়্যার যা- (অনুধাবন)
র. পুনরুৎপাদনে অক্ষম
রর. এক কম্পিউটার থেকে অন্য কম্পিউটারে সংক্রমিত হয়
ররর. কম্পিউটার সিস্টেমের নানা ধরনের ক্ষতি করে থাকে
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর রর ও ররর ঘ র, রর ও ররর
১০৮. ভাইরাসের পুনরুৎপাদনে যা প্রয়োজন – (অনুধাবন)
র. কোড চালানোর সক্ষমতা রর. প্রোগ্রাম চালানোর সক্ষমতা
ররর. মেমোরিতে লেখার সক্ষমতা
নিচের কোনটি সঠিক?
ক র ও রর র ও ররর গ রর ও ররর ঘ র, রর ও ররর
১০৯. কাজের ধরনের ভিত্তিতে ভাইরাসের প্রকারভেদ হলো- (অনুধাবন)
র. নিবাসী ভাইরাস রর. অধিবাসী ভাইরাস
ররর. অনিবাসী ভাইরাস
নিচের কোনটি সঠিক?
ক র ও রর র ও ররর গ রর ও ররর ঘ র, রর ও ররর
১১০. কম্পিউটার ভাইরাস হলো- (অনুধাবন)
র. রিপার রর. কোড রেড ওয়ার্ম
ররর. ডাপরোসি ওয়ার্ম
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর রর ও ররর ঘ র, রর ও ররর
১১১. জনপ্রিয় কম্পিউটার এন্টিভাইরাস হলো – (অনুধাবন)
র. পিংপং রর. আভাস্ট ররর. কাসপারেস্কি
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর রর ও ররর ঘ র, রর ও ররর
অভিন্ন তথ্যভিত্তিক বহুনির্বাচনি প্রশ্নোত্তর
নিচের অনুচ্ছেদটি পড়ে ১২১ ও ১২২ নং প্রশ্নের উত্তর দাও :
সমু তার কম্পিউটারে কাজ করার সময় মনিটরের পর্দায় কিছুক্ষণ পর পর ভাইরাসের এলার্ট লেখা একটি বক্স দেখতে পায়। তবে অন্য কোনো সমস্যায় সম্মুখীন হওয়া ছাড়াই সে বক্সটি মিনিমাইস করে তার কাজ চালিয়ে যেতে পারে।
১১২. সমুর কম্পিউটারে নিচের কোন লক্ষণটি দেখা দিয়েছে? (প্রয়োগ)
ক কাজের গতি বৃদ্ধি পাওয়া কাজের গতি হ্রাস পাওয়া
গ আপনাআপনি চালু হওয়া ঘ বিশেষ কিছু কাজে দক্ষ হওয়া
১১৩. সমুর কম্পিউটার আক্রমণকারী ম্যালওয়্যারটি তখনই পুনরুৎপাদনে সক্ষম হবে যখন সে- (উচ্চতর দক্ষতা)
র. নিজেই নিজের কোড চালাতে পারবে
রর. নিজে নিজে মেমোরিতে লিখতে সক্ষম হবে
ররর. ব্যবহারকারীর দৃষ্টি আকর্ষণ করতে পারবে
নিচের কোনটি সঠিক?
র ও রর খ র ও ররর গ রর ও ররর ঘ র, রর ও ররর
পাঠ-১৮ : অনলাইন পরিচয় ও তার নিরাপত্তা
সাধারণ বহুনির্বাচনি প্রশ্নোত্তর
১১৪. নিচের কোনটি পাসওয়ার্ড ম্যানেজার?
[মতিঝিল সরকারি বালিকা উচ্চ বিদ্যালয়, ঢাকা]
ক গং ড়িৎফ খধংঃঢ়ধংং
গ ডরহফড়ংি-ীঢ় ঘ টহরী
১১৫. নিচের কোনটি সুরক্ষিত পাসওয়ার্ড? [নারিন্দা সরকারি উচ্চ বিদ্যালয়, ঢাকা]
ক অইঈউ খ ১২৩৪৫৬
ধঅ১২৩ই৪৫ঈ৩উ ঘ ২১৩উ
১১৬. মাইকেল ক্যালসি কে? [আরমানিটোলা সরকারি উচ্চ বিদ্যালয়]
ক সিস্টেম ইঞ্জিনিয়ার খ ডেভেলপার
গ হার্ডওয়্যার ইঞ্জিনিয়ার একজন হ্যাকার
১১৭. কোন মাধ্যমে লগইন করে একে অন্যের সাথে চ্যাট করা যায়?
[সাতক্ষীরা সরকারি বালিকা উচ্চ বিদ্যালয়]
ক রেডিও খ টেলিভিশন গ টেলিফোন ফেসবুক
১১৮. আমাদের দৈনন্দিন জীবনের প্রতিটি ক্ষেত্রে নিরাপত্তার ভ‚মিকা পালন করে কোনটি? [সাতক্ষীরা সদর থানা]
তথ্য ও যোগাযোগ প্রযুক্তি খ মোবাইল ফোন
গ ঈঈঞঠ ক্যামেরা ঘ ইন্টারনেট
১১৯. একটি জনপ্রিয় এন্টিভাইরাস সফটওয়্যার হলো
[মানিকগঞ্জ সরকারি উচ্চ বিদ্যালয়]
ক বিয়েনা খ নিমডা কাসপারেস্কি ঘ ব্রেইন
১২০. নিচের কোনটি অপরাধ জগতে নতুন? [জে.বি. উচ্চ বিদ্যালয়]
ক চুরি খ ডাকাতি সাইবার অপরাধ ঘ ছিনতাই
১২১. ইন্টারনেট ভিত্তিক অপরাধকে কী বলে? [শহীদ বীর উত্তম লেঃ আনোয়ার গার্লস কলেজ]
সাইবার অপরাধ খ সাইবার হ্যাক
গ সাইবার নেট ঘ সাইবার লাইন
১২২. তথ্য শেয়ার করা যায় কিসের মাধ্যমে? [বিজিএফএসসি]
বøগ খ মোবাইল গ সংবাদপত্র ঘ সোস্যাল
১২৩. ফেসবুকে ঢোকার সময় কোন সতর্কতা পদক্ষেপটি থাকে? [বিজিএফএসসি]
ক পাসওয়ার্ড ঈধঢ়ঃপযধ গ নাম ঘ ঠিকানা
১২৪. যত দিন যাচ্ছে মানুষের কাছে কোনটির ব্যবহার তত বৃদ্ধি পাচ্ছে (জ্ঞান)
ক রেডিও খ ল্যান্ডফোন ইন্টারনেট ঘ টাইপ রাইটার
১২৫. ইন্টারনেটে ব্যবহারকারীর কোন ধরনের উপস্থিতি নিষ্প্রয়োজন? (অনুধাবন)
ক তাৎক্ষণিক শারীরিক গ সার্বক্ষণিক ঘ বাস্তব
১২৬. ইন্টারনেটে বেশিরভাগ ব্যবহারকারী কোন কাজটি করে? (অনুধাবন)
ক তার প্রকৃত পরিচয় গোপন রাখে
তার একটি স্বতন্ত্র সত্তা তুলে ধরে
গ নিজেকে অবতাররূপে প্রকাশ করে
ঘ নিজেকে ছদ্ম পরিচয়ে উপস্থাপন করে
১২৭. কারো অনলাইন পরিচিতি থেকে তাকে যদি বাস্তবে চেনা যায় তা হলে ব্যাপারটি কেমন হয়? (অনুধাবন)
বিশ্বাস জ্ঞাপক খ অবিশ্বাস্য গ সন্দেহভাজন ঘ সহজবোধ্য
১২৮. ব্যক্তির অনলাইন পরিচিতি নিচের কোন পরিচয় জ্ঞাপকের মাধ্যমে প্রকাশ করা যায়? (অনুধাবন)
ক মোবাইল নাম্বার খ বাড়ির ঠিকানা
ই-মেইল ঠিকানা ঘ জাতীয় পরিচয়পত্র
১২৯. নিজের ফেসবুক একাউন্টে অন্যদের প্রবেশ করতে বাধা দিতে কী করা প্রয়োজন? (অনুধাবন)
ক পাসওয়ার্ড ব্যবহার করা বিশেষভাবে সচেতন থাকা
গ নিজের পরিচয় গোপন রাখা ঘ সংক্ষিপ্ত নাম ব্যবহার করা
১৩০. বেশির ভাগ অনলাইনে কিসের শক্তিমাত্রা যাচাইয়ের সুযোগ থাকে? (জ্ঞান)
ক কম্পিউটারের খ মোবাইলের
গ প্রতীকের পাসওয়ার্ডের
১৩১. সুমন তার পাসওয়ার্ডের গোপনীয়তা রক্ষা করতে চায়। এজন্য সে কোন কাজটি করবে? (প্রয়োগ)
ক সংক্ষিপ্ত পাসওয়ার্ড ব্যবহার করবে
খ জটিল পাসওয়ার্ড পরিহার করবে
গ শুধু বর্ণ দিয়ে পাসওয়ার্ড লিখবে
নিয়মিত পাসওয়ার্ড পরিবর্তন করবে
১৩২. পাসওয়ার্ডের গোপনীয়তা রক্ষায় অনেক ব্যবহারকারী নিচের কোনটি ব্যবহার করেন? (অনুধাবন)
পাওয়ার্ড ম্যানেজার খ পধঢ়ঃপযধ
গ কম্পিউটার ঘ মোবাইল
১৩৩. বিনা অনুমতিতে কারো কম্পিউটারে অনুপ্রবেশ করাকে কী বলে? (জ্ঞান)
হ্যাকিং খ হ্যাকার গ ক্র্যাকার ঘ ক্র্যাকার
১৩৪. ব্যবহারকারীর অনুমতি ছাড়া যারা অন্যের এলাকায় প্রবেশ করে তাদের কী বলে? (জ্ঞান)
হ্যাকার খ অনুপ্রবেশকারী
গ অসৎ ব্যবহারকারী ঘ রিপার
১৩৫. কম্পিউটার নিরাপত্তা বিশেষজ্ঞগণ হ্যাকারদের কী বলতে পছন্দ করেন? (জ্ঞান)
ক কম্পিউটার হ্যাকার খ হোয়াইট হ্যাট হ্যাকার
গ অসৎ অনুপ্রবেশকারী ক্র্যাকার
১৩৬. কোন ধরনের হ্যাকাররা অসৎ উদ্দেশ্যে অন্যের এলাকায় অনুপ্রবেশ করে? (জ্ঞান)
ক হোয়াইট হ্যাট হ্যাকার বø্যাক হ্যাট হ্যাকার
গ গ্রে হ্যাট হ্যাকার ঘ বøু হ্যাট হ্যাকার
১৩৭. কোনো সিস্টেমের নিরাপত্তা ছিদ্রসমূহ খুঁজে বের করে কে? (জ্ঞান)
ক বø্যাক হ্যাট হ্যাকার খ রেড হ্যাট হ্যাকার
হোয়াইট হ্যাট হ্যাকার ঘ ক্র্যাকার
১৩৮. আমাদের দেশে হ্যাকিংকে কী হিসেবে অভিহিত করা হয়? (জ্ঞান)
ক উপকার খ অপকার গ ক্র্যাকার অপরাধ
১৩৯. বাংলাদেশে হ্যাকিং প্রতিরোধের জন্য তৈরি করা আইনের নাম কী? (জ্ঞান)
ক তথ্য ও যোগাযোগ প্রযুক্তি ২০০৫
তথ্য ও যোগাযোগ প্রযুক্তি আইন ২০০৬
গ তথ্যপ্রযুক্তি আইন ২০০৫
ঘ যোগাযোগ প্রযুক্তি আইন ২০০৫
বহুপদী সমাপ্তিসূচক বহুনির্বাচনি প্রশ্নোত্তর
১৪০. ফেসবুক দিয়ে কী কী করা যায় [নূর মোঃ পাবলিক স্কুর অ্যান্ড কলেজ, ঢাকা]
র. তথ্য বিনিময় করা যায়
রর. শুভেচ্ছা বিনিময় করা যায়
ররর. সামাজিক আন্দোলন গড়ে তোলা যায়
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
১৪১. কম্পিউটার হ্যাকিং বলতে বোঝায় [সাতক্ষীরা সরকারি বালিকা উচ্চ বিদ্যালয়]
র. কম্পিউটার ভাইরাস
রর. ব্যবহারকারীর বিনা অনুমতিতে তার কমিাউটারে প্রবেশ করা
ররর. অসৎ উদ্দেশ্যে ব্যবহারকারীর তথ্য চুরি করা
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর রর ও ররর ঘ র, রর ও ররর
১৪২. একজন ইন্টারনেট ব্যবহারকারী তার অনলাইন পরিচিতি প্রকাশ করে- (অনুধাবন)
র. বøগে রর. ওয়েবসাইটে
ররর. সামাজিক ওয়েবসাইটে
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
১৪৩. অনেক ব্যক্তি অনলাইনে নিজের – (অনুধাবন)
র. প্রকৃত নাম ব্যবহার করে থাকে রর. ছদ্মনাম পরিচয় ব্যবহার করে
ররর. প্রকৃত বা ছদ্ম কোনো পরিচয় প্রকাশ করে না
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
১৪৪. ইন্টারনেট ব্যবহারকারী নীতুর একটা গোপন পাসওয়ার্ড রয়েছে। এই পাসওয়ার্ডটি সে ব্যবহার করে- (প্রয়োগ)
র. নিজের-ই-মেইল একাউন্টে ঢোকার ক্ষেত্রে
রর. ফেসবুকে নিজের একাউন্টে ঢোকার ক্ষেত্রে
ররর. যেকোনো প্রতিষ্ঠানের ওয়েবসাইটে ঢোকার ক্ষেত্রে
নিচের কোনটি সঠিক?
র ও রর খ র ও ররর গ রর ও ররর ঘ র, রর ও ররর
১৪৫. যেকোনো সাইটের জন্য পাসওয়ার্ড তৈরিতে ব্যবহার করা যায়- (অনুধাবন)
র. যেকোনো প্রিয় বাক্য
রর. বর্ণ, সংখ্যা, প্রতীক একত্রে
ররর. যেকোনো সংখ্যক বর্ণ বা সংখ্যা
নিচের কোনটি সঠিক?
র ও রর খ র ও ররর গ রর ও ররর ঘ র, রর ও ররর
১৪৬. অনেকেই ব্যবহার করে এমন সিস্টেম হলো- (অনুধাবন)
র. ইউনিয়ন তথ্য ও সেবাকেন্দ্র রর. কলসেন্টার
ররর. সাইবার ক্যাফে
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
১৪৭. বিভিন্ন ধরনের পাসওয়ার্ড ম্যানেজার হলো – (অনুধাবন)
র. খধংঃঢ়ধংং রর. খধংঃরপ ররর. কববঢ়ধংং
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
১৪৮. হ্যাকার স¤প্রদায় হলো – (অনুধাবন)
র. বø্যাক হ্যাট হ্যাকার রর. রেড হ্যাট হ্যাকার
ররর. হোয়াইট হ্যাট হ্যাকার
নিচের কোনটি সঠিক?
ক র ও রর র ও ররর গ রর ও ররর ঘ র, রর ও ররর
অভিন্ন তথ্যভিত্তিক বহুনির্বাচনি প্রশ্নোত্তর
নিচের অনুচ্ছেদটি পড়ে ১৫৮ ও ১৫৯ নং প্রশ্নের উত্তর দাও :
রফিক ও শফিক দুই বন্ধু। এরা দু’জনেই কম্পিউটার বিষয়ে পড়াশোনা শেষ করেছে। এরা দুজনই সফটওয়্যার প্রোগ্রাম তৈরি করে। কিন্তু রফিক তৈরি করে ভালো কোড আর শফিক তৈরি করে ক্ষতিকর কোড এর সফটওয়্যার।
১৪৯. রফিক যে ধরনের সফটওয়্যার তৈরি করে তাকে কী বলা হয়?
[বরিশাল শিক্ষক সমিতি]
ফায়ারওয়াল খ অ্যাপ্লিকেশন সফটওয়্যার
গ ম্যালওয়্যার ঘ ট্রোজান
১৫০. বর্তমানে তথ্য সংরক্ষণ করা হয় কিসে?
ক বইয়ে ডেটাবেজে গ কাগজে ঘ পোস্টারে
নিচের অনুচ্ছেদটি পড়ে ১৬০ ও ১৬১ নং প্রশ্নের উত্তর দাও :
জন কেরি নামক ১৫ বছর বয়সী এক যুবক বিনা অনুমতিতে আমেরিকার ঝঝঋ ঝড়ভঃধিৎব কোম্পানির কম্পিউটার সিস্টেমে প্রবেশ করে ধরা পড়ে যায়। পরের দিন বিভিন্ন পত্রিকায় তাকে হোয়াইট হ্যাট হ্যাকার বলে উল্লেখ করে সংবাদ ছাপা হয়।
১৫১. অনুচ্ছেদের জন কেরি- (প্রয়োগ)
র. একজন ক্র্যাকার রর. একজন এথিক্যাল হ্যাকার
ররর. একজন কম্পিউটার হ্যাকার
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর রর ও ররর ঘ র, রর ও ররর
১৫২. জন কেরির ঝঝঋ ঝড়ভঃধিৎব কোম্পানির কম্পিউটার সিস্টেমে প্রবেশ করার যথার্থ কারণ কী? (উচ্চতর দক্ষতা)
ক টাকা কামানো খ প্রতিবাদ করা
গ চ্যালেঞ্জ করা সিস্টেমের উন্নতি করা
নিচের অনুচ্ছেদটি পড়ে ১৬২ ও ১৬৩ নম্বর প্রশ্নের উত্তর দাও :
রোহান একটি সফটওয়্যার কোম্পানিতে চাকরি করে। তিনি কোম্পানির ম্যানেজারের নির্দেশে একটি বিশেষ উদ্দেশ্য নিয়ে কোম্পানির সিস্টেম নেটওয়ার্কটি হ্যাক করেন এবং নিজের কাজে সফলতা অর্জন করেন। এ কারণে কোম্পানির ম্যানেজার তাকে একজন যোগ্য হ্যাকার বলে ধন্যবাদ জানায়।
১৫৩. রোহান কোম্পানির সিস্টেমটি হ্যাক করেছে – (প্রয়োগ)
র. সিস্টেমটি ধ্বংস করতে
রর. সিস্টেমটির উন্নতি করতে
ররর. সিস্টেমটির নিরাপত্তা ছিদ্রসমূহ খুঁজে বের করতে
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর রর ও ররর ঘ র, রর ও ররর
১৫৪. রোহানের উদ্দেশ্য বিবেচনায় রাখলে তাকে কী ধরনের হ্যাকার বলা যথার্থ হবে? (উচ্চতর দক্ষতা)
ক বø্যাক হ্যাট হ্যাকার খ গ্রে হ্যাট হ্যাকার
গ বøু হ্যাট হ্যাকার হোয়াইট হ্যাট হ্যাকার
পাঠ-১৯ : সাইবার অপরাধ
সাধারণ বহুনির্বাচনি প্রশ্নোত্তর
১৫৫. অনলাইনে সংঘটিত অপরাধকে কী বলে? [ভি.জে. সরকারি উচ্চ বিদ্যালয়, চুয়াডাঙ্গা]
সাইবার ক্রাইম খ হ্যাংকিং
গ হ্যাকার ঘ ক্লাকার
১৫৬. বোস্টনের বোমা হামলার পেছনে দায়ী কোনটি?
[সাতক্ষীরা সরকারি বালিকা উচ্চ বিদ্যালয়]
ক নেটওয়ার্ক সাইবার ক্রাইম গ ই-মেইল ঘ ইন্টারনেট
১৫৭. কোন তারিখে চট্টগ্রামের রামুতে অসংখ্য বৌদ্ধবিহার পুড়িয়ে দেয়া হয়েছিল? (জ্ঞান)
ক ৯ জুন, ২০০১১ খ ১৫ এপ্রিল, ২০১১
৩০ সেপ্টেম্বর, ২০১২ ঘ ১৫ এপ্রিল, ২০১৩
১৫৮. দুর্বৃত্তরা কীভাবে অনলাইনে ব্যাংকের ক্রেডিট কার্ড নম্বর বের করে? (উচ্চতর দক্ষতা)
ক কম্পিউটার হ্যাক করে খ মোবাইল হ্যাক করে
ব্যাংকের তথ্যভাণ্ডার হ্যাক করে ঘ ব্যাংকের গোপন ফাইল চুরি করে
১৫৯. ইন্টারনেট কোন অপরাধটি জন্ম দিয়েছে? (জ্ঞান)
ক ব্যাংক লুট সাইবার গ তথ্য গোপন ঘ তথ্য পাচার
১৬০. স্প্যাম বলতে কোনটি বোঝায়? (অনুধাবন)
ক প্রয়োজনীয় ই-মেইল আপত্তিকর ই-মেইল
গ অপ্রয়োজনীয় তথ্য ঘ উদ্দেশ্যমূলক প্রোগ্রাম
১৬১. স্প্যাম গঠিত হয় কিসের সাহায্যে? (জ্ঞান)
ক ইন্টারনেট যন্ত্র গ মোবাইল ঘ ই-মেইল
১৬২. সাইবার অপরাধীরা ইন্টারনেট ব্যবহারকারীর কিরূপ ক্ষতি করে? (অনুধাবন)
ক তথ্য এবং সময় অপচয় করে খ শ্রম এবং সময় অপচয় করে
সময় এবং সম্পদ অপচয় করে ঘ অর্থ এবং সম্পদ অপচয় করে
১৬৩. সাইবার অপরাধীরা সাধারণ মানুষের সাথে কীভাবে যোগাযোগ করে? (অনুধাবন)
ক সঠিক নাম ও পরিচয় দিয়ে ভুল পরিচয় ও ভুল তথ্য দিয়ে
গ সঠিক পরিচয় ও ভুল তথ্য দিয়ে ঘ ছদ্ম নাম ও ভুল তথ্য দিয়ে
১৬৪. ভুল পরিচয় ও তথ্য দ্বারা সংঘটিত অপরাধ কোনটি? (অনুধাবন)
ক স্প্যাম খ সাইবার যুদ্ধ প্রতারণা ঘ ক্রাকার
১৬৫. সাইবার যুদ্ধ কী? (জ্ঞান)
ক অনলাইনে ব্যক্তিগত দ্ব›দ্ব সংঘাত
খ অনলাইনে প্রতিদ্ব›দ্বী প্রতিষ্ঠানের বাকযুদ্ধ
সাইবার জগতে সংঘটিত যুদ্ধ
ঘ দলগত, গোষ্ঠীগত বা জাতিগত যুদ্ধ
১৬৬. ইন্টারনেটে বিদ্বেষ ছড়ানোর জন্য বাংলাদেশে কোন ওয়েবসাইট বন্ধ করা হয়েছিল? (জ্ঞান)
ক ইয়াহু ফেসবুক গ গুগল ঘ টুইটার
১৬৭. অনলাইনে সংঘটিত যুদ্ধকে কী বলে? (অনুধাবন)
ক ই-মেইল যুদ্ধ খ সাইবার ক্রাইম
গ ই-যুদ্ধ সাইবার যুদ্ধ
১৬৮. সাইবার যুদ্ধ সংঘটিত হয় কোথায়? (অনুধাবন)
ক মোবাইলে খ কম্পিউটারে ইন্টারনেটে ঘ টেলিভিশনে
১৬৯. সাইবার অপরাধ নতুন বলে আমরা কোন সমস্যাটির সম্মুখীন হচ্ছি? (অনুধাবন)
ক এর ক্ষতি সম্পর্কে আমরা ভালোভাবে জানি না
খ এর প্রকারভেদ সম্পর্কে আমাদের ভালো ধারণা নেই
গ এর জন্য কারা অপরাধী তা আমরা এখনো জানি না
এর নিয়ন্ত্রণ পদ্ধতি আমরা এখনও ভালো করে জানি না
বহুপদী সমাপ্তিসূচক বহুনির্বাচনি প্রশ্নোত্তর
১৭০. সাইবার অপরাধকে নিয়ন্ত্রণ করতে হলে [নূর মোঃ পাবলিক স্কুল অ্যান্ড কলেজ, ঢাকা]
র. নৈতিক শিক্ষা দিতে হবে
রর. কঠোর শাস্তির বিধান করতে হবে
ররর. অপরাধ সম্পর্কে সচেতনতা সৃষ্টি করতে হবে
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
১৭১. সাইবার যুদ্ধ হলো [এস.ভি. সরকারি বালিকা উচ্চ বিদ্যালয়]
র. সামনা সামনি যুদ্ধ রর. ইন্টারনেট ব্যবহারে যুদ্ধ
ররর. অনলাইন যুদ্ধ
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর রর ও ররর ঘ র, রর ও ররর
১৭২. এই মুহ‚র্তে প্রচলিত সাইবার অপরাধ হলো- (অনুধাবন)
র. স্প্যাম রর. সাইবার যুদ্ধ
ররর. আপত্তিকর তথ্য প্রকাশ
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
১৭৩. স্প্যাম হচ্ছে যন্ত্র দিয়ে তৈরি করা- (অনুধাবন)
র. অপ্রয়োজনীয় ই-মেইল রর. উদ্দেশ্যহীন ই-মেইল
ররর. আপত্তিকর ই-মেইল
নিচের কোনটি সঠিক?
ক র ও রর র ও ররর গ রর ও ররর ঘ র, রর ও ররর
১৭৪. ইন্টারনেটে কোনো মানুষ সম্পর্কে আপত্তিকর তথ্য প্রকাশের কারণ হতে পারে- (অনুধাবন)
র. শত্রæতা রর. রাজনৈতিক উদ্দেশ্য
ররর. যেকোনো অসৎ উদ্দেশ্য
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
১৭৫. সাইবার অপরাধীরা মানুষকে হুমকি প্রদর্শন করতে ব্যবহার করে- (অনুধাবন)
র. ইন্টারনেট রর. ই-মেইল
ররর. সামাজিক যোগাযোগের সাইট
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
অভিন্ন তথ্যভিত্তিক বহুনির্বাচনি প্রশ্নোত্তর
নিচের অনুচ্ছেদটি পড়ে ১৮৫ ও ১৮৬ নং প্রশ্নের উত্তর দাও :
ছুটির দিনে বন্ধুদের খোঁজখবর নিতে সাম্মি তার ফেসবুক একাউন্টটি খোলে। কিন্তু সেখানে তার বাবার ছবি এবং তার পাশে কিছু আপত্তিকর কথা লেখা থাকায় তার মন খারাপ হয়ে যায়।
১৭৬. অনুচ্ছেদের তথ্য প্রকাশের ঘটনাটি কিসের অন্তর্ভুক্ত? (প্রয়োগ)
ক প্রতারণা অপরাধ খ মানহানি অপরাধ
গ দেশদ্রোহী অপরাধ সাইবার অপরাধ
১৭৭. ফেসবুকে অপরাধীরা এরূপ তথ্য প্রকাশ করে- (উচ্চতর দক্ষতা)
র. শত্রæতা করে রর. অসৎ উদ্দেশ্যে
ররর. রাজনৈতিক উদ্দেশ্যে
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
পাঠ-২০ : দুর্নীতি নিরসন
সাধারণ বহুনির্বাচনি প্রশ্নোত্তর
১৭৮. তথ্যপ্রযুক্তি কিসের বিরুদ্ধে শক্তিশালী অস্ত্র হিসেবে পরিচিত হয়েছে? (জ্ঞান)
দুর্নীতি খ সাইবার অপরাধ
গ অর্থ আত্মসাৎ ঘ তথ্য চুরি
১৭৯. কোনটি গোপনে করা হয়? (জ্ঞান)
ক তথ্যসংগ্রহ দুর্নীতি
গ ইন্টারনেট ব্যবহার ঘ সাইবারে প্রবেশ
১৮০. দুর্নীতি গোপনে করার কারণ কী? (অনুধাবন)
ক দুর্নীতি প্রকাশ্যে করা সম্ভব নয়
খ সমাজে অনেকেই দুর্নীতিকে অপছন্দ করে
কোনো সমাজ দুর্নীতিকে প্রশ্রয় দেয় না
ঘ দুর্নীতিবাজ লোকজন গোপনীয়তা পছন্দ করে
১৮১. কোনটি প্রথমবার সকল তথ্য সবার সামনে উপস্থিত করতে পেরেছে? (জ্ঞান)
ক ইন্টারনেট খ ই-মেইল গ মোবাইল তথ্যপ্রযুক্তি
১৮২. কোনো প্রতিষ্ঠানে দুর্নীতি করা হলে সেটি সবার সামনে প্রকাশ পেয়ে যাচ্ছে কিসের কারণে? (জ্ঞান)
ক ইন্টারনেট খ ই-মেইল তথ্যপ্রযুক্তি ঘ ফ্যাক্স
১৮৩. প্রতিষ্ঠানের হিসাব তথ্য সংরক্ষণ ও প্রক্রিয়াকরণের জন্য কী করতে হবে? (অনুধাবন)
ক যাবতীয় হিসাব তথ্য খাতায় লিখে রাখতে হবে
পুরো পদ্ধতিটাকে তথ্যপ্রযুক্তির আওতায় আনতে হবে
গ পুরো পদ্ধতিটাকে কম্পিউটারের আওতায় আনতে হবে
ঘ পুরো পদ্ধতিটাকে নেটওয়ার্কের আওতায় আনতে হবে
১৮৪. কারা অনেক সময় তথ্যপ্রযুক্তি ব্যবহার করতে চায় না? (জ্ঞান)
ক সৎ মানুষ খ রাজনীতিবিদ
গ অদক্ষ হিসাবরক্ষক দুর্নীতিপরায়ণ মানুষ
১৮৫. যে সমস্ত কাজে অনেক টাকা ব্যয় হয় সেগুলো কীভাবে করতে হয়? (অনুধাবন)
ক সরকারিভাবে করতে হয় খ বেসরকারিভাবে করতে হয়
টেন্ডারের মাধ্যমে করতে হয় ঘ নির্দিষ্ট নিয়মে করা যায় না
১৮৬. আগে রাষ্ট্রের বড় বড় কাজ টেন্ডারের মাধ্যমে করা হলেও বর্তমানে কিসের সাহায্যে করা হয়? (প্রয়োগ)
ক ওয়েবপেজ ই-টেন্ডারিং গ মোবাইল ঘ ফ্যাক্স
১৮৭. বর্তমানে বাংলাদেশে ই-টেন্ডার করার জন্য কী তৈরি করা হয়েছে? (অনুধাবন)
ক ইলেকট্রনিক্স মিডিয়া খ ই-গভর্ন্যান্স
বিশেষ পোর্টাল ঘ ই-কমার্স
১৮৮. ই-টেন্ডার কী? (জ্ঞান)
ক ইলেকট্রন টেন্ডার ইলেকট্রনিক টেন্ডার
গ ইলেকট্রিক টেন্ডার ঘ ইলেকট্রোম্যাগনেট টেন্ডার
১৮৯. ই-টেন্ডারিংয়ের ফলে টেন্ডার প্রক্রিয়ায় কোন ব্যাপারটি ঘটেছে? (অনুধাবন)
ক দুর্নীতি নিরসন হয়েছে দুর্নীতি করার সুযোগ কমে গেছে
গ দুর্নীতি করার সুযোগ বেড়ে গেছে ঘ দুর্নীতিবাজদের হস্তক্ষেপ হ্রাস পেয়েছে
১৯০. উৎপাদনকারী তার পণ্য সরাসরি ক্রেতার কাছে পৌঁছাতে পারে কোনটির মাধ্যমে? (জ্ঞান)
ই-কর্মাস খ ই-বিজনেস গ ফেসবুক ঘ ই-মেইল
১৯১. দালাল শ্রেণির সাহায্য ছাড়া পণ্য ক্রয়-বিক্রয় করার মাধ্যম কোনটি? (অনুধাবন)
ইন্টারনেট খ ই-মেইল গ কম্পিউটার ঘ ফ্যাক্স
১৯২. ইন্টারনেট ব্যবহার করে পণ্য বিক্রয়ের সুবিধা কোনটি? (অনুধাবন)
ক ছোট শোরুমের প্রয়োজন হয়
খ স্বল্প সময় পণ্য গুদামে রাখতে হয়
গ বেশি অর্থ ও সম্পদ বিনিয়োগ হয়
উৎপাদনকারী ও ক্রেতা দুজনেই লাভবান হয়
১৯৩. রাষ্ট্রের বড় বড় অপকর্ম সম্পর্কে পৃথিবীর মানুষকে ধারণা দিচ্ছে কোন প্রতিষ্ঠান? (অনুধাবন)
ক মাইক্রোসফট খ ইয়াহু উইকিলিকস ঘ টুইটার
১৯৪. কিসের সাহায্যে পৃথিবীর মানুষ রাষ্ট্রের অপকর্ম সম্পর্কে ধারণা পাচ্ছে? (অনুধাবন)
ক ফ্যাক্স খ ই-মেইল গ কম্পিউটার ইন্টারনেট
বহুপদী সমাপ্তিসূচক বহুনির্বাচনি প্রশ্নোত্তর
১৯৫. প্রতিষ্ঠান পরিচালনায় তথ্যপ্রযুক্তি ব্যবহার করলে- (অনুধাবন)
র. তথ্যকে সঠিকভাবে সংরক্ষণ করা যায়
রর. তথ্যকে সঠিকভাবে প্রক্রিয়াকরণ করা যায়
ররর. দুর্নীতি নিরসন করা যায়
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
১৯৬. কোনো প্রতিষ্ঠানে তথ্যপ্রযুক্তি ব্যবহার করা হলে – (অনুধাবন)
র. সকল তথ্য সবার কাছে উপস্থিত করা যায়
রর. প্রতিষ্ঠানের কাজে সমন্বয়হীনতা বৃদ্ধি পায়
ররর. কোনো দুর্নীতি হলে সবার সামনে প্রকাশ করা যায়
নিচের কোনটি সঠিক?
ক র ও রর র ও ররর গ রর ও ররর ঘ র, রর ও ররর
১৯৭. দুর্নীতি করে আর্থিক লেনদেন করা হলে- (অনুধাবন)
র. তথ্যপ্রযুক্তি সেই তথ্য তথ্যভাণ্ডারে পৌঁছে দেয়
রর. তথ্যপ্রযুক্তি সেই তথ্য সবার সামনে তুলে ধরে
ররর. তথ্যপ্রযুক্তি সেই তথ্য গোপন রাখতে সাহায্য করে
নিচের কোনটি সঠিক?
র ও রর খ র ও ররর গ রর ও ররর ঘ র, রর ও ররর
১৯৮. তথ্যপ্রযুক্তি ব্যবহার করতে চায় না- (অনুধাবন)
র. দুর্নীতি বিরোধী মানুষ রর. দুর্নীতিপরায়ণ মানুষ
ররর. দুর্নীতিগ্রস্ত প্রতিষ্ঠান
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর রর ও ররর ঘ র, রর ও ররর
১৯৯. ই-টেন্ডারিং প্রক্রিয়ায় – (অনুধাবন)
র. কোনো মানুষকে সরাসরি কর্তৃপক্ষের মুখোমুখি হতে হয় না
রর. প্রয়োজনীয় তথ্যগুলো নেটওয়ার্কের মাধ্যমে সরবরাহ করা হয়
ররর. দুর্নীতিপরায়ণ প্রতিষ্ঠানের হস্তক্ষেপ করার সুযোগ কম থাকে
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
২০০. দুর্নীতি নিরসনে তথ্যপ্রযুক্তি – (অনুধাবন)
র. টেন্ডার প্রক্রিয়ায় দুর্নীতিবাজদের হস্তক্ষেপ হ্রাস করছে
রর. রাষ্ট্রের বড় বড় অপকর্মের কথা সাধারণ মানুষকে জানিয়ে দিচ্ছে
ররর. স্বৈরশাসকদের গোপন তথ্য পৃথিবীর মানুষের সামনে প্রকাশ করে দিচ্ছে
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
অভিন্ন তথ্যভিত্তিক বহুনির্বাচনি প্রশ্নোত্তর
নিচের অনুচ্ছেদটি পড়ে ২১০ ও ২১১ নং প্রশ্নের উত্তর দাও :
লিয়াকত সাহেব একটি শিল্প-কারখানার মালিক। তার প্রতিষ্ঠানের কর্মচারীরা দীর্ঘদিন থেকে দুর্নীতি করে আসছে। তাই তিনি তার প্রতিষ্ঠানকে দুর্নীতিমুক্ত করার জন্য সম্পূর্ণ প্রতিষ্ঠানটিকে নতুন প্রযুক্তির আওতায় আনলেন।
২০১. লিয়াকত সাহেবের প্রতিষ্ঠানটি এখন যেসব সুবিধা ভোগ করবে- (প্রয়োগ)
র. কোনো দুর্নীতি হলে সবার সামনে প্রকাশ হয়ে যাবে
রর. প্রতিষ্ঠানের কর্মীদের কাজে সমন্বয়হীনতা হ্রাস পাবে
ররর. প্রতিষ্ঠানটি দুর্নীতি মুক্ত হবে
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
২০২. লিয়াকত সাহেবের প্রতিষ্ঠানে ব্যবহৃত নতুন প্রযুক্তিটির নাম কী? (অনুধাবন)
তথ্যপ্রযুক্তি খ কম্পিউটার প্রযুক্তি
গ ইন্টারনেট প্রযুক্তি ঘ কোয়ান্টাম প্রযুক্তি
নিচের অনুচ্ছেদটি পড়ে ২১২ ও ২১৩ নং প্রশ্নের উত্তর দাও :
জনাব শামীম একজন সবজি উৎপাদনকারী। আগে তিনি পাইকারদের নিকট সবজি বিক্রি করতেন। এখন ইন্টারনেট ব্যবহার করে সরাসরি ক্রেতাদের নিকট সবজি বিক্রি করেন।
২০৩. জনাব শামীমের ব্যবহৃত প্রযুক্তিটি তাকে আর্থিক সুবিধা দিচ্ছে- (প্রয়োগ)
র. দোকান ভাড়ার ক্ষেত্রে রর. গুদাম ভাড়ার ক্ষেত্রে
ররর. দালাল ব্যবহারের ক্ষেত্রে
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
২০৪. প্রযুক্তি ব্যবহারের কারণে জনাব শামীম যে অতিরিক্ত মুনাফা পাচ্ছেন তার বেশির ভাগ অংশ আগে কে ভোগ করত? (উচ্চতর দক্ষতা)
ক দোকানদার খ আড়ৎদার গ ভোক্তা দালাল
পাঠ-২১ : তথ্য অধিকার ও তথ্য অধিকার আইন
সাধারণ বহুনির্বাচনি প্রশ্নোত্তর
২০৫. তথ্য কমিশন গঠনের উদ্দেশ্য [পারুলিয়া এস.এস মাধ্যমিক বিদ্যালয়, সাতক্ষীরা]
র. তথ্য প্রকাশ করা
রর. তথ্য অধিকার আইনের বাস্তবায়ন তদারক করা
ররর. বিভিন্ন অভিযোগপত্র গ্রহণ করা
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
২০৬. বিচ্ছিন্নভাবে প্রাপ্ত উপাত্ত সুসংগঠিত হয়ে কিসে পরিণত হয়? (জ্ঞান)
ক বর্ণ খ সংকেত গ সিগন্যাল তথ্য
২০৭. তথ্য অধিকার বলতে কী বোঝায়? (অনুধাবন)
ক যেকোনো তথ্য জানার অধিকার
খ নিজ রাষ্ট্রের যেকোনো তথ্য জানার অধিকার
গ নিজ প্রতিষ্ঠানের যেকোনো তথ্য জানার অধিকার
জনগণের জন্য গুরুত্বপূর্ণ যেকোনো তথ্য জানার অধিকার
২০৮. নিচের কোন তথ্যটি তথ্য অধিকার আইনে বাইরে রাখা হয়েছে? (অনুধাবন)
ক বিদ্যালয়ের শিক্ষার্থীর সংখ্যা খ বিদ্যালয়ের শিক্ষকের সংখ্যা
গ বিদ্যালয়ের পরীক্ষার ফি পরীক্ষায় কী প্রশ্ন আসবে
২০৯. তথ্য আইনের বরখেলাপ হলে কী অনুযায়ী শাস্তি পেতে হয়? (জ্ঞান)
ক ধরন আইন গ সময় ঘ নিয়ম
২১০. বাংলাদেশে তথ্য আইন বাস্তবায়ন করার জন্য কী গঠন করা হয়েছে? (জ্ঞান)
ক বিশেষ কমিটি খ তথ্য কমিটি
তথ্য কমিশন ঘ তথ্য সংগঠন
২১১. বাংলাদেশে তথ্য কমিশনের ওয়েবসাইটের ঠিকানা কোনটি? (জ্ঞান)
ক যঃঃঢ়.িি.িরহভড়ৎসধঃরড়হ মড়া.নফ
খ যঃঃঢ়.িি.িরহভড়ৎস.মড়া.নফ
যঃঃঢ়://িি.িরহভড়পড়স.মড়া.নফ/
ঘ যঃঃঢ়.িি.িরহভড়.পড়স.মড়া.নফ
২১২. তথ্য কমিশন তথ্য আইনের কী হিসেবে কাজ করে? (জ্ঞান)
অভিভাবক খ রক্ষক গ সংশোধনকারী ঘ প্রস্তুতকারক
২১৩. কোনো ব্যক্তি তথ্য অধিকার আইনের আওতায় তথ্য পেতে বঞ্চিত হলে কার কাছে অভিযোগ দাখিল করতে পারে? (জ্ঞান)
ক আইন কমিশন খ অধিকার কমিশন
তথ্য কমিশন ঘ প্রযুক্তি কমিশন
বহুপদী সমাপ্তিসূচক বহুনির্বাচনি প্রশ্নোত্তর
২১৪. প্রাপ্ত উপাত্তকে সুসংগঠিত করে প্রতিনিয়ত তথ্য সৃষ্টি করছে- (প্রয়োগ)
র. ব্যক্তি রর. প্রতিষ্ঠান ররর. সরকারি সংস্থা
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
২১৫. মিতু বাংলাদেশের নাগরিক। বাংলাদেশের তথ্য অধিকার আইনের আওতায় সে জানতে পারবে (প্রয়োগ)
র. রাষ্ট্রীয় কার্যাবলির সঙ্গে সম্পৃক্ত তথ্য রর. জনগণের জন্য গুরুত্বপূর্ণ তথ্য
ররর. রাষ্ট্রের নিরাপত্তাসংক্রান্ত গোপন তথ্য
নিচের কোনটি সঠিক?
র ও রর খ র ও ররর গ রর ও ররর ঘ র, রর ও ররর
২১৬. তথ্য অধিকার আইনে তথ্য প্রাপ্তিকে চিিহ্নত করা হয়েছেÑ (অনুধাবন)
র. ব্যক্তির চিন্তার পূর্বশর্ত হিসেবে রর. ব্যক্তির বিবেকের পূর্বশর্ত হিসেবে
ররর. ব্যক্তির বাকস্বাধীনতার পূর্বশর্ত হিসেবে
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
২১৭. তথ্য অধিকার আইনের আওতাভুক্ত তথ্য হলো – (অনুধাবন)
র. মানচিত্র রর. প্রতিবেদন ররর. প্রকল্প প্রস্তাব
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
২১৮. বাংলাদেশের তথ্য কমিশন- (অনুধাবন)
র. বাংলাদেশের তথ্য আইনের অভিভাবক হিসেবে কাজ করে
রর. যেকোনো ব্যক্তিকে তথ্য আইনের আওতাভুক্ত তথ্য পেতে সাহায্য করে
ররর. তথ্য অধিকার আইন বরখেলাপকারীকে আইন অনুযায়ী শাস্তি দেয়ার ব্যবস্থা করে
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
অভিন্ন তথ্যভিত্তিক বহুনির্বাচনি প্রশ্নোত্তর
নিচের অনুচ্ছেদটি পড়ে ২২৮ ও ২২৯ নং প্রশ্নের উত্তর দাও :
নীতু জন্মগতভাবে বাংলাদেশি কিন্তু দীর্ঘ দশ বছর যাবৎ আমেরিকায় বাস করছে। তবে অন্য যেকোনো বাঙালির মতো বাংলাদেশের রাষ্ট্রীয় কার্যাবলির সাথে সম্পৃক্ত এবং জনগণের জন্য গুরুত্বপূর্ণ যেকোনো তথ্য জানার অধিকার তার আছে।
২১৯. বাংলাদেশের তথ্য আইনের আওতাধীন যেকোনো তথ্য পেতে নীতু কোথায় অভিযোগ দাখিল করবে? (প্রয়োগ)
ক নিজ প্রশাসকের বরাবর
বাংলাদেশের তথ্য কমিশনারের বরাবর
গ আমেরিকার তথ্য কমিশনারের বরাবর
ঘ জাতিসংঘের তথ্য কমিশনারের
২২০. নীতুর উক্ত অধিকার প্রতিষ্ঠা পাবার কারণ হলো- (উচ্চতর দক্ষতা)
র. বাংলাদেশ সরকার তথ্য জানাকে আইনি অধিকার হিসেবে স্বীকৃতি দিয়েছে
রর. বাংলাদেশে তথ্য অধিকার আইন প্রণীত ও বাস্তবায়িত হয়েছে
ররর. আমেরিকায় তথ্য কমিশন গঠন করা হয়েছে
নিচের কোনটি সঠিক?
র ও রর খ র ও ররর গ রর ও ররর ঘ র, রর ও ররর
২২১. ম্যালওয়্যার এমন এক ধরনের সফটওয়্যার যা- (অনুধাবন)
র. অপারেটিং সিস্টেম সফটওয়্যারকে কার্য সম্পাদনে বাধা দেয়
রর. অ্যাপ্লিকেশন সফটওয়্যারকে কার্য সম্পাদনে বাধা দেয়
ররর. ব্যবহারকারীর কম্পিউটারে রক্ষিত তথ্য চুরি করে
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
২২২. হ্যাকাররা সংশ্লিষ্ট কর্তৃপক্ষের বিনা অনুমতিতে তাদের কম্পিউটার সিস্টেম বা নেটওয়ার্কে প্রবেশ করে। তাদের এরূপ কাজের পেছনে যেসব উদ্দেশ্য থাকে- (উচ্চতর দক্ষতা)
র. টাকা কামানো রর. প্রতিবাদ করা
ররর. চ্যালেঞ্জ করা
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
২২৩. তথ্যপ্রযুক্তি ও ইন্টারনেটের কারণে – (অনুধাবন)
র. অসংখ্য নতুন কাজের সুযোগ সৃষ্টি হয়েছে
রর. নতুন অপরাধের সৃষ্টি হয়েছে
ররর. সাইবার যুদ্ধ সংঘটিত হচ্ছে
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
২২৪. তথ্য অধিকার হলো
র. ব্যক্তিগত তথ্য
রর. রাষ্ট্রীয় কার্যাবলির সঙ্গে সম্পৃক্ত তথ্য
ররর. রাষ্ট্রের জনগণের জন্য গুরুত্বপূর্ণ তথ্য
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর রর ও ররর ঘ র, রর ও ররর
নিচের অনুচ্ছেদটি পড়ে ২৩৪ ও ২৩৫ নং প্রশ্নের উত্তর দাও :
জাহিদ তার ই-মেইল অ্যাকাউন্টে ঢুকে ইনবক্সে মেইল চেক করছিল। হঠাৎ কোনো কিছু বুঝে ওঠার আগেই তার কম্পিউটারটি হ্যাং হয়ে গেল। ঘটনাটি সে তার বাবাকে জানালে তিনি বলেন, কিছু কিছু ক্ষতিকারক সফটওয়্যার ছদ্মাবরণে নিজেকে আড়াল করে রাখে।
২২৫. জাহিদের কম্পিউটারটি হ্যাং হওয়ার কারণ হলো – (প্রয়োগ)
র. কম্পিউটারের নিরাপত্তা ব্যবস্থার ত্রæটি
রর. ছদ্মবেশে থাকা ক্ষতিকারক সফটওয়্যারের আক্রমণ
ররর. কম্পিউটারে উন্নত এন্টিভাইরাসের ব্যবহার
নিচের কোনটি সঠিক?
র ও রর খ র ও ররর গ রর ও ররর ঘ র, রর ও ররর
২২৬. উক্ত ঘটনার জন্য কোনটি দায়ী? (উচ্চতর দক্ষতা)
ক কম্পিউটার ভাইরাস খ কম্পিউটার ওয়ার্ম
ট্রোজান হর্স ঘ কম্পিউটার এন্টিভাইরাস
নিচের অনুচ্ছেদটি পড়ে ২৩৬ ও ২৩৭ নং প্রশ্নের উত্তর দাও :
রাকা তার মেইল বক্স প্রতিদিন চেক করে। একদিন সে নিজের মেইল বক্সে একটা মেইল দেখে কিছুটা বিব্রত হলো এবং সাথে সাথে তা মুছে দিল।
২২৭. রাকার মেইল বক্সের ই-মেইলটিÑ (প্রয়োগ)
র. অপ্রয়োজনীয় রর. উদ্দেশ্যমূলক ররর. আপত্তিকর
নিচের কোনটি সঠিক?
ক র ও রর খ র ও ররর গ রর ও ররর র, রর ও ররর
২২৮. রাকার মেইল বক্সে আসা ই-মেইলটিকে কী নামে আখ্যায়িত করা যথার্থ হবে? (উচ্চতর দক্ষতা)
ক প্রতারণা খ সাইবার যুদ্ধ গ হ্যাকিং স্প্যাম
গুরুত্বপূর্ণ সংক্ষিপ্ত প্রশ্ন ও উত্তর
প্রশ্ন \ ১ \ দুর্নীতি নিরসনে তথ্য ও যোগাযোগ প্রযুক্তির গুরুত্ব ব্যাখ্যা কর।
উত্তর : পৃথিবীর সব দেশের কোনো না কোনো ধরনের দুর্নীতি রয়েছে। পৃথিবী থেকে দুর্নীতি কমানোর জন্য সবাই নানাভাবে চেষ্টা করে যাচ্ছে। তথ্যপ্রযুক্তি এক্ষেত্রে প্রথমবার একটা শক্তিশালী অস্ত্র হিসেবে পরিচিত হয়েছে। দেশের বিভিন্ন ক্ষেত্রের দুর্নীতি নিরসনে তথ্যপ্রযুক্তির গুরুত্ব নিচে আলোচনা করা হলো :
১. দুর্নীতি করা হয় গোপনে। কারণ কোনো সমাজই দুর্নীতি প্রশ্রয় দেয় না। তথ্যপ্রযুক্তি প্রথমবার সকল তথ্য সবার সামনে উপস্থিত করতে পেরেছে। কাজেই কোথাও কোনো দুর্নীতি হলে সেটা সবার সামনে প্রকাশ পেয়ে যাচ্ছে।
২. যেসব কাজে অনেক টাকা ব্যয় করতে হয় সেগুলো সাধারণত টেন্ডারের মাধ্যমে করা হয়। এক সময় দুর্নীতিপরায়ণ প্রতিষ্ঠান মানুষকে ভয়ভীতি দেখিয়ে সব কাজ নিজেরা নিয়ে নিত। এখন এসব কাজÑ টেন্ডারিং প্রক্রিয়ায় হয় বলে দুর্নীতি করার সুযোগ অনেক কমে গেছে।
৩. আগে ক্রেতা এবং বিক্রেতার মাঝে দালাল শ্রেণি অবস্থান করে একটা বিরাট অঙ্ক মুনাফা হিসেবে লুফে নিত। কিন্তু এখন বিক্রেতারা তথ্যপ্রযুক্তি এবং ইন্টারনেটের কারণে দালাল শ্রেণির সাহায্য ছাড়াই ক্রেতার নিকট সরাসরি পণ্য বিক্রয় করতে পারছে। ফলে ক্রেতা ও বিক্রেতা উভয়েই লাভবান হচ্ছে।
৪. পৃথিবীর অনেক ক্ষমতাশীল দেশ বা প্রতিষ্ঠান তাদের ক্ষমতার কারণে পৃথিবীর নানা দেশে নানা ধরনের অবিচার করে থাকে। একসময় তাদের বিরুদ্ধে কথা বলার মতো কেউ ছিল না। এখন ইন্টারনেট হওয়ার কারণে অনেক প্রতিষ্ঠান এসব তথ্য সাধারণ মানুষের সামনে প্রকাশ করে দিচ্ছে। ফলে সাধারণ মানুষ রাষ্ট্রের বড় বড় অপরাধ কীভাবে করা হয় সে সম্পর্কে ধারণা পাচ্ছে।
প্রশ্ন \ ২ \ কম্পিউটার ভাইরাস বলতে কী বুঝ? এটি কম্পিউটারের কী ধরনের ক্ষতি করে?
উত্তর : কম্পিউটার ভাইরাস হলো এক ধরনের ক্ষতিকারক সফটওয়্যার বা প্রোগ্রাম যা সাধারণ সফটওয়্যারের কাজে বিঘœ ঘটায়, বিভিন্ন হার্ডওয়্যারের সফটওয়্যার ইন্টারফেস বিনষ্ট করে কিংবা সম্পূর্ণ কম্পিউটারের কর্মক্ষমতাকে বিনষ্ট করে দেয়। এটি ব্যবহারকারীর অগোচরে কম্পিউটারে সংক্রমিত হয়।
কম্পিউটার ভাইরাস কম্পিউটারের যে ধরনের ক্ষতি করতে পারে তা নিম্নে দেয়া হলো :
কম্পিউটার ভাইরাস কম্পিউটার সিস্টেমের নানা ধরনের ক্ষতি করে থাকে। এর মধ্যে দৃশ্যমান ক্ষতি যেমন : কম্পিউটারের গতি কমে যাওয়া, হ্যাং হয়ে যাওয়া, ঘন ঘন রিবুট (জবনড়ড়ঃ) হওয়া ইত্যাদি। তবে, বেশিরভাগ ভাইরাসই ব্যবহারকারীর অজান্তে তার সিস্টেমের ক্ষতি করে থাকে। কিছু কিছু ভাইরাস সিস্টেমের ক্ষতি করে না, কেবল ব্যবহারকারীর দৃষ্টি আকর্ষণ করে। সিআইএস নামে একটি সাড়া জাগানো ভাইরাস প্রতিবছর ২৬ এপ্রিল সক্রিয় হয়ে কম্পিউটার হার্ডডিস্ককে ফরম্যাট করে ফেলে।
প্রশ্ন \ ৩ \ কম্পিউটার ভাইরাস কত প্রকার ও কী কী সংক্ষেপে বর্ণনা কর।
উত্তর : কম্পিউটার ভাইরাস দুই প্রকার। যথা :
১. নিবাসী ভাইরাস (জবংরফবহঃ ঠরৎঁং)
২. অনিবাসী ভাইরাস (ঘড়হ-জবংরফবহঃ ঠরৎঁং)
১. নিবাসী ভাইরাস : নিবাসী ভাইরাস হলো এক ধরনের ক্ষতিকারক প্রোগ্রাম যা সক্রিয় হয়ে ওঠার পর মেমোরিতে স্থায়ীভাবে অবস্থান নেয় এবং যখনই অন্য কোনো প্রোগ্রাম চালু হয় তখনই সেই প্রোগ্রামকে সংক্রমিত করে।
২. অনিবাসী ভাইরাস : অনিবাসী ভাইরাস হলো এক ধরনের ক্ষতিকারক প্রোগ্রাম যা সক্রিয় হয়ে ওঠার পর, কোন কোন প্রোগ্রামকে সংক্রমণ করা যায় সেটি খুঁজে বের করে, সংক্রমণ করার পর মূল প্রোগ্রামের কাছে নিয়ন্ত্রণ দিয়ে নিষ্ক্রিয় হয়ে যায়।
প্রশ্ন \ ৪ \ নেটওয়ার্কের নিরাপত্তাবিষয়ক ধারণাটি ব্যাখ্যা কর।
উত্তর : নেটওয়ার্কের কারণে আমরা এখন আর কেউ কারো থেকে আলাদা নই, সবাই এক সাথে যুক্ত। একদিক দিয়ে এটি একটি অসাধারণ ব্যাপার, অন্যদিক দিয়ে এটি নতুন এক ধরনের ঝুঁকি তৈরি করেছে। কিছু অসাধু মানুষ এই নেটওয়ার্কের ভেতর দিয়ে যেখানে তার যাওয়ার কথা নয়, সেখানে যাওয়ার চেষ্টা করে। যে তথ্যগুলো গোপন রাখা হয়েছে সেগুলো দেখার চেষ্টা করে। নেটওয়ার্কের নিরাপত্তা নিশ্চিত করতে নেটওয়ার্কের ভেতর দিয়ে যাবার সময় পাসওয়ার্ড দেওয়া হয়। পাসওয়ার্ড এমনভাবে দেওয়া হয় যাতে কেউ সেটি সহজে অনুমান করতে না পারে। কিন্তু পাসওয়ার্ড বের করে ফেলার জন্য বিশেষ কম্পিউটার বা বিশেষ রোবট তৈরি হয়েছে। এগুলো সারাক্ষণই সম্ভাব্য সকল পাসওয়ার্ড দিয়ে চেষ্টা করতে থাকে, যতক্ষণ না সঠিক পাসওয়ার্ডটি বের হয়। সেজন্য আজকাল প্রায় সবক্ষেত্রেই সঠিক পাসওয়ার্ড দেওয়ার পরও একজনকে ঢুকতে দেওয়া হয় না। একটা বিশেষ লেখা পড়ে সেটি টাইপ করে দিতে হয়। একজন সত্যিকার মানুষ সেটি সহজেই বুঝতে পারে কিন্তু একটি যন্ত্র বা রোবট তার মর্মোদ্ধার করতে পারে না। মানুষ এবং যন্ত্রকে আলাদা করার এই পদ্ধতিকে বলা হয় পধঢ়ঃপযধ।
প্রশ্ন \ ৫ \ নেটওয়ার্ক অচল হয়ে গেলে পৃথিবীতে কী ধরনের বিপর্যয় ঘটতে পারে লেখ।
উত্তর : নেটওয়ার্ক অচল হয়ে গেলে পৃথিবীতে যা ঘটবে তা নিচে বর্ণনা করা হলো :
১. পৃথিবীর নেটওয়ার্ক অচল হলে নেটওয়ার্ক নির্ভর স্যাটেলাইট বা কৃত্রিম উপগ্রহ, সার্ভার কম্পিউটার ইত্যাদি পুরোপুরি অচল হয়ে যাবে। ফলে একদেশ থেকে অন্য দেশের যোগাযোগ বিচ্ছিন্ন হয়ে যাবে।
২. সকল ওয়েবসাইট, নেটওয়ার্ক সরবরাহকারী প্রতিষ্ঠান এবং অনলাইন নির্ভর প্রতিষ্ঠানের কার্যক্রম বন্ধ হয়ে যাবে।
৩. নেটওয়ার্ক নির্ভর যানবাহন যেমন : বিমান, রকেট, জাহাজ, অত্যাধুনিক ট্রেন ইত্যাদির চলাচল বন্ধ হয়ে যাবে।
৪. সারা বিশ্বের টিভি চ্যানেল, মোবাইল নেটওয়ার্ক ইন্টারনেটসহ সকল প্রকার ছোট বা বড় নেটওয়ার্কের কার্যক্রম বন্ধ হয়ে যাবে।
৫. একদেশ থেকে আরেক দেশ কিংবা একই দেশের মানুষের মধ্যে পারস্পরিক যোগাযোগ করার মাধ্যম বিচ্ছিন্ন হয়ে যাবে। ফলে মানুষের দৈনন্দিন কার্যক্রম মারাত্মকভাবে ক্ষতির সম্মুখীন হবে।
প্রশ্ন \ ৬ \ কম্পিউটার ওয়ার্ম এবং ভাইরাসের মধ্যে পার্থক্য নির্দেশ কর। [ক্যান্টনমেন্ট পাবলিক স্কুল ও কলেজ, রংপুর]
উত্তর : প্রচলিত ও শনাক্তকৃত ম্যালওয়্যারসমূহের মধ্যে যে তিন ধরনের ম্যালওয়্যার সবচেয়ে বেশি দেখা যায় তার মধ্যে কম্পিউটার ওয়ার্ম এবং কম্পিউটার ভাইরাস অন্যতম। নিচে এই দুই প্রকার ম্যালওয়্যারের পার্থক্য দেওয়া হলো :
কম্পিউটার ওয়ার্ম কম্পিউটার ভাইরাস
১. কম্পিউটার ওয়ার্ম সেই প্রোগ্রাম যা কোনো নেটওয়ার্কে ছড়িয়ে পড়ে এবং অন্যান্য কম্পিউটারকেও সংক্রমিত করে। ১. কম্পিউটার ভাইরাস এমন ধরনের ম্যালওয়্যার যা কোনো কার্যকরী ফাইলের সাথে যুক্ত হয় এবং ফাইলটি খুললে অন্যান্য কার্যকরী ফাইলে সংক্রমিত হয়।
২. কম্পিউটার ওয়ার্ম নিজে থেকেই নেটওয়ার্ক থেকে নেটওয়ার্কে ছড়িয়ে পড়ে। ২. কম্পিউটার ভাইরাস ব্যবহারকারীর হস্তক্ষেপ ছাড়া ছড়িয়ে পড়তে পারে না।
৩. বাজারের প্রচলিত প্রায় সব এন্টিভাইরাসই কম্পিউটার ওয়ার্মের বিরুদ্ধে কার্যকরী। ৩. কম্পিউটার ভাইরাস হতে নিষ্কৃতি পেতে বিশেষ ধরনের এন্টিভাইরাস ব্যবহার করা প্রয়োজন হয়।
প্রশ্ন \ ৭ \ পাসওয়ার্ড কী? পাসওয়ার্ডের গোপনীয়তা রক্ষা করার জন্য কয়েকটি টিপস বর্ণনা কর। [মতিঝিল সরকারি বালিকা উচ্চ বিদ্যালয়, ঢাকা]
উত্তর : পাসওয়ার্ড : পাসওয়ার্ড হলো এক ধরনের নিরাপত্তামূলক ব্যবস্থা। এই ব্যবস্থা ব্যবহারকারীকে প্রয়োজনীয় তথ্যের গোপনীয়তা রক্ষায় সাহায্য করে। তাই প্রত্যেক ব্যবহারকারীকে তার পাসওয়ার্ডের গোপনীয়তা রক্ষায় সচেষ্ট থাকতে হয়।
পাসওয়ার্ডের গোপনীয়তা রক্ষার প্রয়োজনীয় টিপস : পাসওয়ার্ডের গোপনীয়তা রক্ষার কয়েকটি টিপস নিচে দেওয়া হলো :
১. সংক্ষিপ্ত পাসওয়ার্ডের পরিবর্তে দীর্ঘ পাসওয়ার্ড ব্যবহার করা। প্রয়োজনে এমনকি কোনো প্রিয় বাক্যও ব্যবহার করা যেতে পারে।
২. বিভিন্ন ধরনের বর্ণ ব্যবহার করা অর্থাৎ কেবল ছোট হাতের অক্ষর ব্যবহার না করে বড় হাতের এবং ছোট হাতের বর্ণ ব্যবহার করা।
৩. জটিল পাসওয়ার্ড ব্যবহার করা অর্থাৎ শব্দ, বাক্য, সংখ্যা এবং প্রতীকের সমন্বয়ে পাসওয়ার্ড তৈরি করা।
৪. বেশির ভাগ অনলাইন সাইটে পাসওয়ার্ডের শক্তিমত্তা যাচাইয়ের সুযোগ থাকে। নিয়মিত সে সুযোগ কাজে লাগিয়ে পাসওয়ার্ডের শক্তিমত্তা যাচাই করা এবং শক্তিমত্তা কম হলে তা বাড়িয়ে নেওয়া।
৫. অনেকেই ব্যবহার করেন (যেমন : সাইবার ক্যাফে, ইউনিয়ন তথ্য ও সেবা কেন্দ্র) এমন সিস্টেম ব্যবহার করলে আসন ত্যাগের পূর্বে সংশ্লিষ্ট সাইট থেকে লগ আউট করা।
৬. অনেকেই পাসওয়ার্ড ম্যানেজার ব্যবহার করেন। যেমন : ষধংঃঢ়ধংং, শববঢ়ধংং ইত্যাদি ব্যবহার করা যেতে পারে।
৭. নিয়মিত পাসওয়ার্ড পরিবর্তনের অভ্যাস গড়ে তোলা।
প্রশ্ন \ ৮ \ ম্যালওয়্যার কী? কীভাবে ম্যালওয়্যার হতে নিষ্কৃতি পাওয়া যায়?
উত্তর : ম্যালওয়্যার : ম্যালওয়্যার হচ্ছে ক্ষতিকারক সফটওয়্যার, যা কম্পিউটারের সিস্টেম সফটওয়্যার ও অ্যাপ্লিকেশন সফটওয়্যারের কাক্সিক্ষত কাজে বিঘœ ঘটায়, বিভিন্ন হার্ডওয়্যারের সফটওয়্যার ইন্টারফেস বিনষ্ট করে, এমনকি সম্পূর্ণ কম্পিউটারের কার্যক্ষমতা নষ্ট করে দেয়।
ম্যালওয়্যার হতে নিষ্কৃতি পাওয়ার উপায় : বিশেষ ধরনের কম্পিউটার প্রোগ্রাম ব্যবহার করে ম্যালওয়্যার তথা ভাইরাস, ওয়ার্ম কিংবা ট্রোজান হর্স ইত্যাদি থেকে নিষ্কৃতি পাওয়া যায়। এগুলোকে বলা হয় এন্টিভাইরাস বা এন্টিম্যালওয়্যার সফটওয়্যার। বেশিরভাগ এন্টিভাইরাস সফটওয়্যার বিভিন্ন ম্যালওয়্যারের বিরুদ্ধে কার্যকরী হলেও প্রথম থেকে এন্টিভাইরাস সফটওয়্যার নামে পরিচিত। বাজারে প্রচলিত প্রায় সকল এন্টিভাইরাস সফটওয়্যার ভাইরাস ভিন্ন অন্যান্য ম্যালওয়্যারের বিরুদ্ধে কার্যকরী।
প্রশ্ন \ ৯ \ সামাজিক যোগাযোগ সাইট কী? কম্পিউটার হ্যাকিং সম্পর্কে যা জান লেখ।
উত্তর : সামাজিক যোগাযোগ সাইট : ওয়ার্ল্ড ওয়াইড ওয়েব-এর মাধ্যমে যে সকল ওয়েবসাইট মানুষের মধ্যে সামাজিক যোগাযোগ তৈরি করে তাকে সামাজিক যোগাযোগ সাইট বলে।
কম্পিউটার হ্যাকিং : হ্যাকিং বলতে বোঝানো হয় সংশ্লিষ্ট কর্তৃপক্ষের বা ব্যবহারকারীর বিনা অনুমতিতে তার কম্পিউটার সিস্টেম বা নেটওয়ার্কে প্রবেশ করা। যারা এই কাজ করে থাকে তাদেরকে বলা হয় কম্পিউটার হ্যাকার বা হ্যাকার।
নানা কারণে একজন হ্যাকার অন্যের কম্পিউটার সিস্টেম নেটওয়ার্ক বা ওয়েবসাইটে অনুপ্রবেশ করতে পারে। এর মধ্যে টাকা কামানো, প্রতিবাদ কিংবা চ্যালেঞ্জ করার বিষয়ও রয়েছে। তবে অনেক কম্পিউটার নিরাপত্তা বিশেষজ্ঞগণ হ্যাকারদের অসৎ অনুপ্রবেশকারী বলতে চান না। তারা অসৎ উদ্দেশ্য অনুপ্রবেশকারীর ক্র্যাকার হিসেবে চিিহ্নত করতে পছন্দ করেন। তবে বিশ্বব্যাপী কম্পিউটার সিস্টেম নেটওয়ার্ক বা ওয়েবসাইটে বিনা অনুমতিতে অনুপ্রবেশকারীকে সাধারণভাবে হ্যাকারই বলা হয়ে থাকে।
বিশ্বের বিভিন্ন দেশে হ্যাকিংকে অপরাধ হিসেবে গণ্য করা হয়। বাংলাদেশে এটি অপরাধ। তথ্য ও যোগাযোগ প্রযুক্তি আইন ২০০৬ (সংশোধিত ২০০৯) অনুসারে হ্যাকিংয়ের জন্য ৩ থেকে ৭ বছরের কারাদণ্ডের বিধান রয়েছে।
প্রশ্ন \ ১০ \ হ্যাকারদের প্রকারভেদ সংক্ষেপে বর্ণনা কর।
উত্তর : বিভিন্ন প্রকার হ্যাকার হলো :
১. হোয়াইট হ্যাট হ্যাকার
২. বø্যাক হ্যাট হ্যাকার
৩. গ্রে হ্যাট হ্যাকার।
১. হোয়াইট হ্যাট হ্যাকার : যে সকল হ্যাকার কোনো সিস্টেমের উন্নতির জন্য উক্ত সিস্টেমের নিরাপত্তা ত্রæটিসমূহ খুঁজে বের করে তাকে এথিক্যাল হ্যাকার বা হোয়াইট হ্যাট হ্যাকার বলে।
২. বø্যাক হ্যাট হ্যাকার : বø্যাক হ্যাট হ্যাকারের কাজ হচ্ছে অবৈধভাবে কোনো ব্যবহারকারীর কম্পিউটার সিস্টেমে বা নেটওয়ার্কে প্রবেশ করে অসৎ উদ্দেশ্য সাধন করা।
৩. গ্রে হ্যাট হ্যাকার : গ্রে হ্যাট হ্যাকার হচ্ছে হোয়াট হ্যাট হ্যাকার এবং বø্যাক হ্যাট হ্যাকারের মাঝামাঝি পর্যায়ভুক্ত। এই ধরনের হ্যাকাররা কখনো হ্যাকিং করে ভালো করার উদ্দেশ্যে আবার কখনো কখনো হ্যাকিং করে থাকে ব্যবহারকারীর ক্ষতিসাধন করার উদ্দেশ্যে।
প্রশ্ন \ ১১ \ কম্পিউটার ওয়ার্ম কীভাবে কম্পিউটারে বিস্তার লাভ করে বর্ণনা কর।
উত্তর : কম্পিউটার ওয়ার্ম হচ্ছে একটি ক্ষতিকারক সফটওয়্যার। সাধারণত কম্পিউটার ভাইরাস এক কম্পিউটার থেকে অন্য কম্পিউটারে একাকী ছড়িয়ে পড়তে পারে না। কিন্তু কম্পিউটার ওয়ার্ম নিজে থেকেই নেটওয়ার্ক থেকে নেটওয়ার্কে ছড়িয়ে পড়ে এবং নেটওয়ার্কভুক্ত কম্পিউটারগুলোকে আক্রান্ত করে। এরপর কম্পিউটারে সংরক্ষিত বিভিন্ন তথ্য, ফাইল কিংবা বিভিন্ন সফটওয়্যার-এর কার্যকারিতা নষ্ট করে। অর্থাৎ ইন্টারনেটের মাধ্যমে কম্পিউটার ওয়ার্ম খুব সহজেই অন্য কম্পিউটারে ছড়িয়ে ব্যবহারকারীর কম্পিউটারকে ক্ষতি করছে।
প্রশ্ন \ ১২ \ কম্পিউটারকে ভাইরাসমুক্ত করতে কী কী করা যায় সংক্ষেপে বর্ণনা কর।
উত্তর : কোনো কম্পিউটার ভাইরাসে আক্রান্ত হলে কাজ করার গতি কমে যেতে পারে বা ডিস্কের নাম পরিবর্তন ও অযৌক্তিক বার্তা প্রদর্শিত হতে পারে। ফলে কম্পিউটারটিকে ভাইরাসমুক্ত করার জন্য ভাইরাস প্রতিরোধী ব্যবস্থা গ্রহণ করতে হবে।
ভাইরাসে আক্রান্ত কম্পিউটারে সর্বশেষ ভার্সনের শক্তিশালী এন্টিভাইরাস ইনস্টল করে কম্পিটারের অন্তর্ভুক্ত সকল ফাইল স্ক্যান করতে হবে। অরিজিনাল লাইসেন্সধারী এন্টিভাইরাস ব্যবহার করলে ভালো ফল পাওয়া যাবে। এছাড়া এন্টিভাইরাস সফটওয়্যারটি নিয়মিত ইন্টারনেটের মাধ্যমে আপডেট করতে হবে। তারপরেও ভাইরাস দূর না হলে কম্পিউটারটিতে ব্যবহৃত অপারেটিং সিস্টেমটি আনইনস্টল করে আবার নতুনভাবে ইনস্টল করতে হবে।
প্রশ্ন \ ১৩ \ বাণিজ্যিক ওয়েবসাইট-এর প্রয়োজনীয়তা আলোচনা করে।
উত্তর : বাণিজ্যিক ওয়েবসাইট হলো যে সকল ওয়েবসাইটে পণ্য বেচাকেনা করা বা পণ্য সম্পর্কে প্রচারণা করা হয়।
উৎপাদিত পণ্য সরাসরি জনগণের নিকট পৌঁছানোর জন্য ব্যবহৃত মাধ্যমটি হলো ই-কমার্স। উৎপাদনকারীদের উৎপাদিত পণ্য দালাল শ্রেণির সাহায্য ছাড়াই জনগণের নিকট প্রচার করার জন্য বাণিজ্যিক ওয়েবসাইট-এর প্রয়োজন। উৎপাদনকারীরা বাণিজ্যিক ওয়েবসাইট-এর কারণে সরাসরি ক্রেতার কাছে তাদের পণ্য বিক্রি করতে পারছে এবং উক্ত পণ্য বিক্রি করার জন্য কোনো দোকান, শোরুম বা গুদামের প্রয়োজন হয় না। ফলে ক্রেতা এবং বিক্রেতার উভয়ের অর্থ বা সম্পদের অপচয় না করে বাণিজ্যিক ওয়েবসাইট-এর ব্যবহার অত্যন্ত যৌক্তিক।
প্রশ্ন \ ১৪ \ কম্পিউটার ভাইরাস ও ওয়ার্মের মধ্যে কোন পার্থক্যটি অধিকতর গুরুত্বপূর্ণ?
উত্তর : কম্পিউটার ভাইরাস ও ওয়ার্মের মধ্যে আচরণগত পার্থক্যের চেয়ে সংক্রমণের পার্থক্যকেই বেশি গুরুত্ব দেওয়া হয়। কম্পিউটার ভাইরাস হলো এমন ধরনের ম্যালওয়্যার, যা কোনো কার্যকরী ফাইলের সঙ্গে যুক্ত হয়।
যখন ওই কার্যকরী প্রোগ্রামটি চালানো হয়, তখন ভাইরাসটি অন্যান্য কার্যকরী ফাইলে সংক্রমিত হয়। পক্ষান্তরে, কম্পিউটার ওয়ার্ম হলো সেই প্রোগ্রাম, যা কোনো নেটওয়ার্কে ছড়িয়ে পড়ে এবং অন্যান্য কম্পিউটারকেও সংক্রমণ করতে পারে। কম্পিউটার ভাইরাস ব্যবহারকারীর হস্তক্ষেপ ছাড়া ছড়িয়ে পড়তে পারে না। অন্যদিকে, ওয়ার্ম নিজে থেকেই নেটওয়ার্ক থেকে নেটওয়ার্কে ছড়িয়ে পড়ে এবং নেটওয়ার্কের কম্পিউটারকে আক্রান্ত করে।
প্রশ্ন \ ১৫ \ তথ্য অধিকার কী? তথ্য অধিকার আইন সম্পর্কে লেখ।
[ঝিনাইদহ সরকারি বালিকা উচ্চ বিদ্যালয়]
উত্তর : তথ্য অধিকার : রাষ্ট্রীয় কার্যাবলির সাথে সম্পৃক্ত এবং জনগণের জন্য গুরুত্বপূর্ণ তথ্য জানার অধিকারই হলো তথ্য অধিকার।
তথ্য অধিকার আইন : তথ্য অধিকার আইনে তথ্য বলতে কোনো কর্তৃপক্ষের গঠন, কাঠামো ও দাপ্তরিক কর্মকাণ্ড সংক্রান্ত যেকোনো স্মারক, বই, নকশা, মানচিত্র, চুক্তি, তথ্য উপাত্ত, লগবই, আদেশ, বিজ্ঞপ্তি, দলিল, নমুনা, পত্র, প্রতিবেদন, হিসাব বিবরণী, প্রকল্প প্রস্তাব, আলোকচিত্র, অডিও, ভিডিও, অঙ্কিতচিত্র, ফিল্ম, ইলেকট্রনিক প্রক্রিয়ায় প্রস্তুতকৃত যেকোনো ইনস্ট্রুমেন্ট, যান্ত্রিকভাবে পাঠযোগ্য দলিলাদি এবং ভৌতিক গঠন ও বৈশিষ্ট্য নির্বিশেষে অন্য যেকোনো তথ্যবহ বস্তু বা এদের প্রতিলিপি অন্তর্ভুক্ত করা হয়েছে। তবে প্রত্যেক দেশে কিছু বিশেষ তথ্যকে এই আইনের আওতা থেকে মুক্ত রাখা হয়েছে। যেমন : কোনো বিদ্যালয়ের শিক্ষার্থীর সংখ্যা, শিক্ষকের সংখ্যা, পরীক্ষার ফি ইত্যাদি তথ্য জানাটা যেকোনো নাগরিককের অধিকার। কিন্তু সেই বিদ্যালয়ে সামনের পরীক্ষায় কী প্রশ্ন আসবে তা জানাটা কারো অধিকার নয়।
বিশ্বের দেশে দেশে এ আইনের আওতায় প্রত্যেক প্রতিষ্ঠান তাদের তথ্যসমূহ প্রকাশ করতে বাধ্য থাকে। এ আইনের বরখেলাপ হলে আইন অনুযায়ী শাস্তি পেতে হয়। যেসকল দেশে এ আইন বলবৎ রয়েছে যেসব দেশে এ আইনের বাস্তবায়ন তদারক করার জন্য একটি তথ্য কমিশন গঠন করা হয়। বাংলাদেশেও একটি তথ্য কমিশন আছে। কমিশন এই আইনের অভিভাবক হিসেবে কাজ করে এবং কোনো ব্যক্তি এ আইনের আওতায় তথ্য পেতে বঞ্চিত হলে কমিশনের কাছে অভিযোগ দাখিল করতে পারে।
২০১৩ সাল পর্যন্ত বিশ্বের ৯৩টি দেশে এই জাতীয় তথ্য জানাকে আইনী অধিকার হিসেবে স্বীকৃতি দেয়া হয়েছে। এ জন্য সেসব দেশে তথ্য অধিকার আইন প্রণীত ও বাস্তবায়িত হয়েছে। বাংলাদেশে তথ্য অধিকার আইন ২০০৯ সাল থেকে বলবৎ রয়েছে। তথ্য অধিকার আইনে তথ্য প্রাপ্তিকে ব্যক্তির চিন্তা, বিবেক ও বাকস্বাধীনতার পূর্বশর্ত হিসেবে চিিহ্নত করা হয়েছে।
প্রশ্ন \ ১৬ \ ম্যালওয়্যার কাকে বলে? ক্ষতিকারক সফটওয়্যার কীভাবে কম্পিউটারের ক্ষতিসাধন করে? বর্ণনা কর।
উত্তর : যেসব প্রোগ্রামিং কোড বা প্রোগ্রামসমূহ কম্পিউটারের ক্ষতি সাধন করে তাদের ক্ষতিকারক সফটওয়্যার বা মেলিসিয়াস সফটওয়্যার বা সংক্ষেপে ম্যালওয়্যার বলে। এ ধরনের সফটওয়্যার নি¤েœাক্তভাবে কম্পিউটারের ক্ষতি সাধন করে।
১. কম্পিউটারের বিভিন্ন সফটওয়্যারের কাক্সিক্ষত কাজে বিঘœ ঘটায়।
২. কম্পিউটারের বিভিন্ন হার্ডওয়্যারের সফটওয়্যার ইন্টারফেস নষ্ট করে দেয়।
৩. কোনো কোনো ক্ষতিকারক সফটওয়্যার এতবেশি শক্তিশালী যে সম্পূর্ণ কম্পিউটারের কার্যক্ষমতা নষ্ট করে দেয়।
৪. অনেক ক্ষতিকারক সফটওয়্যার কম্পিউটারে রক্ষিত তথ্য চুরি করে।
৫. কোনো কোনো সময় ক্ষতিকারক সফটওয়্যার ব্যবহারকারীর অজান্তে তার কম্পিউটারে প্রবেশাধিকার লাভ করে।
প্রশ্ন \ ১৭ \ ম্যালওয়্যার কত প্রকার ও কী কী? ম্যালওয়্যার কেমন করে কাজ করে লেখ।
উত্তর : ম্যালওয়্যারের প্রকারভেদ : প্রচলিত ও শনাক্তকৃত ম্যালওয়্যারসমূহের মধ্যে নি¤েœাক্ত তিন ধরনের ম্যালওয়্যার সবচেয়ে বেশি দেখা যায় :
১. কম্পিউটার ভাইরাস; ২. কম্পিউটার ওয়ার্ম; ৩. ট্রোজান হর্স।
ম্যালওয়্যারের কার্যপদ্ধতি : যেসব কম্পিউটার সিস্টেমে সফটওয়্যার নিরাপত্তা ব্যবস্থায় ত্রæটি থাকে, সেসব ক্ষেত্রে ম্যালওয়্যার তৈরির সুযোগ সৃষ্টি হয়। কেবল নিরাপত্তা ত্রæটি নয় ডিজাইনে গলদ কিংবা ভুল থাকলেও সফটওয়্যারটিকে অকার্যকর করার জন্য ম্যালওয়্যার তৈরি করা সম্ভব হয়। বর্তমান বিশ্বে প্রচলিত অপারেটিং সিস্টেমের মধ্যে উইন্ডোজ অপারেটিং সিস্টেমের ম্যালওয়ারের সংখ্যা অন্যান্য অপারেটিং সিস্টেমের তুলনায় বেশি। এর একটি কারণ বিশ্বে উইন্ডোজ ব্যবহারকারীর সংখ্যা বেশি। উইন্ডোজ অপারেটিং সিস্টেমের কাজে কোনো ভুল বা গলদ কেউ বের করতে পারলে সে সেটিকে ব্যবহার করে, ম্যালওয়্যার তৈরি করতে পারে। ইন্টারনেটের বিকাশের আগে ম্যালওয়্যারের সংখ্যা খুবই কম ছিল। যখন থেকে ইন্টারনেটের মাধ্যমে ম্যালওয়্যারকে ছড়িয়ে দেওয়া সম্ভব হচ্ছে, তখন থেকেই ম্যালওয়্যারের সংখ্যা বৃদ্ধি পাচ্ছে।
প্রশ্ন \ ১৮ \ কম্পিউটার ভাইরাস কী? এর বৈশিষ্ট্যগুলো লেখ।
উত্তর : কম্পিউটার ভাইরাস : কম্পিউটার ভাইরাস হলো এক ধরনের ক্ষতিকারক সফটওয়্যার বা ম্যালওয়্যার যা পুনরুৎপাদনে সক্ষম এবং এক কম্পিউটার থেকে অন্য কম্পিউটারে সংক্রমিত হতে পারে।
কম্পিউটার ভাইরাসের বৈশিষ্ট্য : কম্পিউটার ভাইরাসের বৈশিষ্ট্যসমূহ নিচে উল্লেখ করা হলো :
১. কম্পিউটার ভাইরাস এমন এক ধরনের ম্যালওয়্যার যা পুনরুৎপাদনে সক্ষম।
২. কম্পিউটার ভাইরাস ব্যবহারকারীর হস্তক্ষেপ ছাড়া নিজে নিজে ছড়িয়ে পড়তে পারে না।
৩. কম্পিউটার ভাইরাস কোনো কার্যকরী ফাইলের সাথে নিজেকে যুক্ত করে এবং যখন ওই প্রোগ্রামটি চালানো হয় তখন ভাইরাসটি অন্যান্য কার্যকরী ফাইলে সংক্রমিত হয়।
প্রশ্ন \ ১৯ \ কম্পিউটার ভাইরাস কীভাবে প্রতিরোধ ও প্রতিকার করা যায়? বর্ণনা কর।
উত্তর : কম্পিউটার ভাইরাস আক্রান্ত হলে বুঝতে হবে কম্পিউটার সিস্টেমে সফটওয়্যার নিরাপত্তা ব্যবস্থায় কোনো না কোনো ত্রæটি আছে। এজন্য কম্পিউটারে যদি কোনো এন্টিভাইরাস প্রোগ্রাম লোড করা থাকে তাকে আপডেট করতে হবে। তারপরও যদি কম্পিউটারের কাজে কোনো সমস্যা দেখা দেয় তাহলে কম্পিউটারের প্রোগ্রামসমূহ নতুন করে ইনস্টল করতে হবে এবং পরবর্তীতে কম্পিউটার যাতে পুনরায় ভাইরাস আক্রান্ত না হতে পারে সেজন্য নি¤েœাক্ত প্রতিরোধমূলক ব্যবস্থা গ্রহণ করতে হবে-
১. একান্ত প্রয়োজন না হলে বাইরের কোনো ডিস্ক ব্যবহার না করা।
২. ডিস্ক রাইটপ্রজেক্ট না করে অন্য কোনো কম্পিউটারে ব্যবহার না করা।
৩. সবসময় এন্টিভাইরাস সফটওয়্যারের আপডেটেড ভার্সন ব্যবহার করা।
৪. প্রতিদিন কাজের শেষে প্রয়োজনীয় ডেটার ব্যাকআপ রাখা।
৫. ড্রাইভে কোনো ফ্লপি ডিস্ক রেখে কম্পিউটার চালু না করা।
প্রশ্ন \ ২০ \ সাইবার অপরাধ বলতে কী বোঝায়? এ মুহ‚র্তে প্রচলিত কিছু সাইবার অপরাধের বর্ণনা দাও। [মতিঝিল সরকারি বালিকা উচ্চ বিদ্যালয়, ঢাকা]
উত্তর : সাইবার অপরাধ : অপরাধ তথ্য প্রযুুক্তি ও ইন্টারনেট ব্যবহার করে করা হয় তাকে সাইবার অপরাধ বলে।
প্রচলিত সাইবার অপরাধসমূহ : নিচে এই মুহ‚র্তে প্রচলিত কিছু সাইবার অপরাধের বর্ণনা নিচে দেওয়া হলো :
স্প্যাম : স্প্যাম হচ্ছে যন্ত্র দিয়ে তৈরি করা অপ্রয়োজনীয়, উদ্দেশ্যমূলক কিংবা আপত্তিকর ই-মেইল, যেগুলো প্রতি মুহ‚র্তে ই-মেইল ব্যবহারকারীর কাছে পাঠানো হয়। স্প্যামের আঘাত থেকে রক্ষা করার জন্য নানা ধরনের ব্যবস্থা নিতে গিয়ে সবার অনেক সময় এবং সম্পদের অপচয় হয়।
প্রতারণা : ভুল পরিচয় এবং ভুল তথ্য দিয়ে সাধারণ মানুষের কাছে নানাভাবে যোগাযোগ করা হয় এবং তাদেরকে নানাভাবে প্রতারিত করার চেষ্টা করা হয়।
আপত্তিকর তথ্য প্রকাশ : অনেক সময়েই ইন্টারনেটে কোনো মানুষ সম্পর্কে ভুল কিংবা আপত্তিকর তথ্য প্রকাশ করে দেওয়া হয়। সেটা শত্রæতামূলকভাবে হতে পারে, রাজনৈতিক উদ্দেশ্যে হতে পারে কিংবা অন্য যেকোনো অসৎ উদ্দেশ্যে হতে পারে।
হুমকি প্রদর্শন : ইন্টারনেটে যেহেতু একজন মানুষকে সরাসরি অন্য মানুষের মুখোমুখি হতে হয় না, তাই কেউ চাইলে খুব সহজেই আরেকজনকে হুমকি প্রদর্শন করতে পারে।
সাইবার যুদ্ধ : ব্যক্তিগত পর্যায়ে একজনের সাথে আরেকজনের সংঘাত অনেক সময় আরও বড় আকার নিতে পারে। একটি দল বা গোষ্ঠী এমন কি একটি দেশ নানা কারণে সংঘবদ্ধ হয়ে অন্য একটি দল, গোষ্ঠী বা দেশের বিরুদ্ধে এক ধরনের সাইবার যুদ্ধ ঘোষণা করতে পারে।