অনুশীলনী বহুনির্বাচনি প্রশ্ন ১. টেম্পোরারি ফাইল বেশি হলে কী ঘটে? ক) কম্পিউটার স্লো হয়ে যায় খ) কম্পিউটারের গতি বেড়ে যায় গ) এন্টিভাইরাস কাজ করে না ঘ) ইন্টারনেটে প্রবেশ করা যায় না ব্যাখ্যাঃ এখানে ২. সিডি, ডিভিডি বা পেনড্রাইভ থেকে সফটওয়্যার ইনস্টল করতে গেলে কোন প্রোগ্রামটি প্রথমে চালু হয়? ক) Setup খ) Autorun গ) Read me ঘ) Restart ব্যাখ্যাঃ এখানে ৩. কোনটি আধুনিক পৃথিবীর সম্পদ? ক) তথ্য খ) উপাত্ত গ) কম্পিউটার ঘ) ইন্টারনেট ব্যাখ্যাঃ এখানে ৪. সফটওয়্যার ইনস্টল করতে হলে অবশ্যই দেখতে হবে — i. হার্ডওয়্যার সেটিকে সাপোর্ট করে কি-না ii. এন্টিভাইরাস সফটওয়্যারটি বন্ধ করা হয়েছে কি-না iii. এডমিনিস্ট্রেটরের অনুমতি আছে কি-না নিচের কোনটি সঠিক? ক) i ও ii খ) i ও iii গ) ii ও iii ঘ) i, ii ও iii ব্যাখ্যাঃ এখানে নিচের অনুচ্ছেদটি পড়ে প্রশ্নের উত্তর দাও: ইকরাম সাহেব দেখছেন কয়েকদিন ধরে তার কম্পিউটার হঠাৎ বন্দ হয়ে যায় আবার চালু হয়। আরও লক্ষ করলেন কম্পিউটারটির কাজের গতিও কমে গেছে। তার মনে পড়ল বন্ধুর পেনড্রাইভ থেকে একটি গান কপি করার পর থেকে এটা শুরু হয়েছে। ৫. কম্পিউটারের এ অবস্থার জন্য কোনটি দায়ী হতে পারে? ক) অপারেটিং সিস্টেম সফটওয়্যার খ) ভাইরাস সফটওয়্যার গ) ইউটিলিটি সফটওয়্যার ঘ) এন্টিভাইরাস সফটওয়্যার ব্যাখ্যাঃ এখানে ৬. এর ফলে ইকরাম সাহেবের কম্পিউটারে — i. অপ্রত্যাশিত কোনো বার্তা প্রদর্শন করতে পারে ii. রাখা ফাইলগুলোর আকার বেড়ে যেতে পারে iii. মেমোরি কম দেখাতে পারে নিচের কোনটি সঠিক? ক) i ও ii খ) i ও iii গ) ii ও iii ঘ) i, ii ও iii ব্যাখ্যাঃ এখানে অতিরিক্ত বহুনির্বাচনি প্রশ্ন ১. তুমি কতবার তোমার কম্পিউটারের সংরক্ষিত তথ্য বিন্যাস — ক) মাসে একবার খ) সপ্তাহে একবার গ) দিনে একবার ঘ) বছরে একবার ব্যাখ্যাঃ এখানে ২. ইলেকট্রনিক্স যন্ত্রগুলো কিসের দ্বারা পরিচালিত হয়? ক) সফ্টওয়্যার খ) বিদ্যুৎ গ) হার্ডওয়্যার ঘ) ডাটা ব্যাখ্যাঃ এখানে ৩. কম্পিউটারের কাজ করার গতি বজায় রাখার জন্য কোনটি ব্যবহার করা হয়? ক) ডিস্ক ক্লিনআপ ও ডিস্ক ডিফ্র্যাগমেন্টার খ) এন্টি ভাইরাস ইনস্টল গ) টেম্পোরারি ফাইল সংরক্ষণ ঘ) ক্যাশ মেমোরির ফাইল সংরক্ষণ ব্যাখ্যাঃ এখানে ৪. ট্রাবল শ্যুটিং কথাটি কোনটির জন্য প্রযোজ্য? ক) হিউম্যান ওয়্যার খ) সফটওয়্যার গ) ফার্মওয়্যার ঘ) হার্ডওয়্যার ব্যাখ্যাঃ এখানে ৫. হার্ড ডিস্কের ধারণ ক্ষমতা বাড়ানোর জন্য কী প্রয়োজন? ক) ডিস্ক ডিলিটআপ খ) ডিস্ক রিডআপ গ) ডিস্ক রিমুভার ঘ) ডিস্ক ক্লিনআপ ব্যাখ্যাঃ এখানে ৬. কোনটির মাধ্যমে এক কম্পিউটার থেকে অন্য কম্পিউটারে ভাইরাস ছড়ায়? ক) র্যাম স্লট খ) মাউস গ) সিডি ঘ) কীবোর্ড ব্যাখ্যাঃ এখানে ৭. কোনটি BSA (বিজনেস সফটওয়্যার এলায়েন্স) এর কাজ? ক) মেধাস্বত্ত্ব সংরক্ষণ খ) তথ্য সংরক্ষণ গ) কপি করতে সাহায্য করা ঘ) প্রতিলিপি তৈরি করা ব্যাখ্যাঃ এখানে ৮. কোন আইনটি সৃজনশীল কর্মের মালিকানা নিশ্চিত করে? ক) কপি সেভ আইন খ) কপি লেফট আইন গ) কপি প্রটেকশন আইন ঘ) কপিরাইট আইন ব্যাখ্যাঃ এখানে ৯. তথ্য অধিকার আইনের ৭ম ধারায় কয়টি বিষয় আইনের আওতামুক্ত রাখা হয়েছে? ক) ৭ খ) ২৬ গ) ২২ ঘ) ২৫ ব্যাখ্যাঃ এখানে ১০. বাংলাদেশে কত সালে তথ্য অধিকার আইন চালু হয়? ক) ১৯৭১ খ) ২০০৯ গ) ২০১১ ঘ) ২০১৩ ব্যাখ্যাঃ এখানে ১১. হার্ডডিস্কে ফাইলগুলো সাজানোর জন্য কোনটি ব্যবহৃত হয় ? ক) ডিস্ক অ্যারেঞ্জার খ) ডিস্ক ইরেজার গ) প্রাভিক ডিফ্র্যাগমেন্টার ঘ) ডিস্ক ক্লিনআপ ব্যাখ্যাঃ এখানে ১২. কম্পিউটারের তারিখ ও সময় ঠিক না থাকলে কী করতে হবে? ক) RAM পরিবর্তন খ) ROM পরিবর্তন গ) Power Supply পরিবর্তন ঘ) CMOS ব্যাটারি পরিবর্তন ব্যাখ্যাঃ এখানে ১৩. কম্পিউটারে "Not Enough Memory" মেসেজ দেখাশে সমাধানের উপায় কী? ক) পাওয়ার বাটন চালু আছে কি-না দেখতে হবে খ) মনিটরের ব্রাইটনেস এবং কনট্রাস্ট ঠিক করাতে হবে গ) মাদারবোর্ডে অধিক র্যাম ব্যবহার করতে হবে ঘ) নতুন CMOS ব্যাটারি লাগাতে হবে ব্যাখ্যাঃ এখানে ১৪. কোনটি কম্পিউটারের জন্য ঝুঁকিপূর্ণ? ক) পাইওয়্যার খ) এন্টি স্পাইওয়্যার গ) হার্ডওয়্যার ঘ) এন্টি ভাইরাস ব্যাখ্যাঃ এখানে ১৫. ২ বছর ব্যবহার করার পর অনিকের ল্যাপটপটি ধীরগতিসম্পন্ন হওয়ার কারণ কী? ক) পুরাতন হয়ে গেছে খ) হার্ডওয়্যার নষ্ট হয়ে গেছে গ) র্যাম দুর্বল হয়ে গেছে ঘ) টেম্পোরারি ফাইল তৈরি হয়েছে ব্যাখ্যাঃ এখানে ১৬. ইন্টারনেট ব্যবহার করে সহজেই কোনটি আপডেট করা যায়? ক) র্যাম খ) অপারেটিং সিস্টেম গ) রম ঘ) প্রসেসর ব্যাখ্যাঃ এখানে ১৭. অপারেটিং সিস্টেমের সাথে যুক্ত থাকে কোনটি? ক) ডিস্ক রিমুভার খ) ডিস্ক এডিটর গ) ডিস্ক ডিফ্র্যাগমেন্টার ঘ) ডিস্ক রিডার ব্যাখ্যাঃ এখানে ১৮. কম্পিউটারের গতি বেড়ে যায় কোন ক্ষেত্রে? ক) হার্ডডিস্ক ফাইলে ভরা থাকলে খ) শক্তিশালী হার্ডওয়্যার ব্যবহার করলে গ) ঘন ঘন হার্ডওয়্যার পরিবর্তন করলে ঘ) হার্ডডিস্কের বেশ খানিকটা জায়গা খালি থাকলে ব্যাখ্যাঃ এখানে ১৯. ইন্টারনেট ব্যবহারে কুকিজ ও টেম্পোরারি ফাইল কোথায় জমা হয় ? ক) ড্রপ বক্সে খ) ডেটা সেন্টারে গ) পিএইচপিতে ঘ) ক্যাশ মেমোরিতে ব্যাখ্যাঃ এখানে ২০. 'কুকিজ' থাকে — ক) ব্রাউজারে খ) ওয়েবসাইটে গ) সার্চ ইঞ্জিনে ঘ) অপারেটিং সিস্টেমে ব্যাখ্যাঃ এখানে ২১. কোনটি কম্পিউটারের জন্য ঝুঁকিপূর্ণ? ক) ম্যালওয়্যার খ) হার্ডওয়্যার গ) উইন্ডোজ ঘ) সফটওয়্যার ব্যাখ্যাঃ এখানে ২২. প্রত্যেকবার কম্পিউটার ব্যবহার করার সময় নিচে কোনটি তৈরি হয়? ক) বেশ কিছু doc ফাইল খ) VIRUS গ) বেশ কিছু HTML ফাইল ঘ) বেশ কিছু temp ফাইল ব্যাখ্যাঃ এখানে ২৩. কিসের মাধ্যমে আইসিটি যন্ত্রগুলো পরিচালিত হয়? ক) ফার্মওয়্যার খ) ম্যালওয়্যার গ) হার্ডওয়্যার ঘ) সফটওয়্যার ব্যাখ্যাঃ এখানে ২৪. নিচের কোন সফটওয়্যারটি হার্ডডিস্কের জায়গা খালি করে? ক) ম্যালওয়্যার খ) হার্ডড্রাইভ গ) ডিক্স ডিফ্রাগমেন্টার ঘ) VLC প্লেয়ার ব্যাখ্যাঃ এখানে ২৫. কোনটি কম্পিউটারের গতি বজায় রেখে কাজ করতে সাহায্য করে? ক) ডি উইজার্ড খ) ডি ড্রাইভ গ) ডিস্ক ডিফ্রাগমেন্টার ঘ) ডিস্ক ডিটেক্টর ব্যাখ্যাঃ এখানে ২৬. কম্পিউটার ধীরগতির হয়ে গেলে, কীভাবে তা স্বাভাবিক করা যায়? ক) অপারেটিং সিস্টেম বন্ধ করে খ) অপারেটিং সিস্টেম বারবার পরিবর্তন করে গ) অপারেটিং সিস্টেম আপডেট করে ঘ) ইন্টারনেট ব্যবহার বৃদ্ধি করে ব্যাখ্যাঃ এখানে ২৭. কম্পিউটারের টেম্পোরারি ফাইলগুলো অনেকদিন পর্যন্ত মুছে না দিলে কী হতে পারে? ক) কম্পিউটারের গতি ধীর হতে পারে খ) রাম গতিশীল হতে পারে গ) কম্পিউটারে ভাইরাস আক্রমণ হতে পারে ঘ) কম্পিউটারের হার্ডডিস্ক খালি হতে পারে ব্যাখ্যাঃ এখানে ২৮. কম্পিউটারের গতি বজায় রাখার জন্য ব্যবহৃত সফটওয়্যার কোনটি? ক) পিডিএফ রিডার খ) মিডিয়া প্লেয়ার গ) ডিস্ক ব্যাকআপ ঘ) ডিস্ক ক্লিনার ব্যাখ্যাঃ এখানে ২৯. স্মার্ট ফোন থেকে সফটওয়্যার আনইনস্টল করতে থেকে কী সিলেক্ট করতে হয়? ক) অ্যাকাউন্ট খ) ডিসপ্লে গ) সিকিউরিটি ঘ) অ্যাপ্লিকেশন ব্যাখ্যাঃ এখানে ৩০. জরুরি কিছু কাজের কথা লেখা থাকে কোন ফাইলে? ক) Autorun খ) Auto Exe গ) Read me ঘ) Restart ব্যাখ্যাঃ এখানে ৩১. সফটওয়্যার আনইন্সটল করার পর সাধারণত কম্পিউটার কী ধরনের আচরণ করে? ক) কম্পিউটারটি হ্যাং করে খ) কম্পিউটার স্লো হয় গ) কম্পিউটারটি সাটডাউন হয় ঘ) কম্পিউটারটি রিস্টার্ট হয় ব্যাখ্যাঃ এখানে ৩২. DVD এর পূর্ণরূপ কী? ক) Digital Video Drive খ) Digital Video Disk গ) Driver Video Disk ঘ) Digital Varsatile Drum ব্যাখ্যাঃ এখানে ৩৩. পেন ড্রাইভ একটি — ক) ইনপুট ডিভাইস খ) আউটপুট ডিভাইস গ) স্টোরেজ ডিভাইস ঘ) মেমোরি ব্যাখ্যাঃ এখানে ৩৪. Software installation এর পর কি করতে হবে? ক) Uninstall খ) Finish গ) Restart ঘ) Delete ব্যাখ্যাঃ এখানে ৩৫. আইসিটি যন্ত্রে সফটওয়্যারগুলো ইনস্টল করা হয় কিসের উদ্দেশ্যে? ক) ব্যবহারের উদ্দেশ্যে খ) সংরক্ষণের উদ্দেশ্যে গ) বিক্রয়ের উদ্দেশ্যে ঘ) প্রদর্শনের উদ্দেশ্যে ব্যাখ্যাঃ এখানে ৩৬. ডিজিটাল কপির অপর নাম কী? ক) সফট কপি খ) ডিজিট কপি গ) হার্ড কপি ঘ) প্রোগ্রামিং ব্যাখ্যাঃ এখানে ৩৭. কোনো Software Installation এর পূর্বে কয়টি বিষয় লক্ষ রাখা প্রয়োজন? ক) ২টি খ) ৩টি গ) ৪টি ঘ) ৫টি ব্যাখ্যাঃ এখানে ৩৮. CD-এর পূর্ণরূপ কী ? ক) Complete Disc খ) Compact Drum গ) Computer Disc ঘ) Compact Disc ব্যাখ্যাঃ এখানে ৩৯. কোনটি ইনস্টল করার প্রক্রিয়া একটু জটিল? ক) এন্টিভাইরাস সফটওয়্যার খ) অপারেটিং সিস্টেম সফটওয়্যার গ) অ্যাপ্লিকেশন সিস্টেম সফটওয়্যার ঘ) সিস্টেম সফটওয়্যার ব্যাখ্যাঃ এখানে ৪০. Auto Run প্রোগ্রামের কাজ কী? ক) স্বয়ংক্রিয়ভাবে সিডি, ডিভিডি রান করানো খ) স্বয়ংক্রিয়ভাবে কম্পিউটার রান করানো গ) কিছু জরুরি তথ্য সংরক্ষণ ঘ) তথ্য ডিলিট করা ব্যাখ্যাঃ এখানে ৪১. সফটওয়্যার সেটআপ দেওয়ার আগে কোথায় ডাবল ক্লিক করতে হবে? ক) Setup ফাইলে খ) Readme ফাইলে গ) Auto Run ফাইলে ঘ) Command ফাইলে ব্যাখ্যাঃ এখানে ৪২. একটি সফটওয়্যার ইনস্টলেশনের ধাপ কয়টি? ক) ৮টি খ) ৭টি গ) ৬টি ঘ) ৫টি ব্যাখ্যাঃ এখানে ৪৩. কোনো সফটওয়্যার আনইনস্টল করতে প্রথমে কোথায় ঢুকতে হবে? ক) অ্যাড অর রিমুভে খ) কন্ট্রোল প্যানেলে গ) অনলাইনে ঘ) সেটিংসে ব্যাখ্যাঃ এখানে ৪৪. সফটওয়্যার ইনস্টলের সময় কোনটিতে ডাবল ক্লিক করতে হয়? ক) Icon file খ) Setup file গ) Run file ঘ) DAT file ব্যাখ্যাঃ এখানে ৪৫. কম্পিউটার সফটওয়্যার আনইনস্টল করার প্রক্রিয়াটি কোনটি? ক) কন্ট্রোল প্যানেল-এড অর রিমুভ নির্দিষ্ট প্রোগ্রাম আনইনস্টল খ) কন্ট্রোল প্যানেল—নির্দিষ্ট প্রোগ্রাম আনইনস্টল --নির্দিষ্ট প্রোগ্রাম গ) কন্ট্রোল কন্ট্রোল প্যানেল- আনইনস্টল- এড অব রিমুভ ঘ) নির্দিষ্ট প্রোগ্রাম-কন্ট্রোল প্যানেল- আনইনস্টল ব্যাখ্যাঃ এখানে ৪৬. সিডি, ডিভিডি বা পেন ড্রাইভ থেকে সফটওয়্যার ইনস্টল করতে গেলে কোন প্রোগ্রামটি প্রথমে চালু হয়? ক) Setup খ) Autorun গ) Read me ঘ) Restart ব্যাখ্যাঃ এখানে ৪৭. Run Command চালু করার কমান্ড কোনটি? ক) Ctrl +r খ) Shift+r গ) Windows + Run ঘ) Windows key + r ব্যাখ্যাঃ এখানে ৪৮. ডিলিট করার জন্য সফটওয়্যারের নাম খোঁজার পর রেজিস্ট্রি এডিটরের কিসে ক্লিক করতে হয়? ক) New খ) Find what গ) Find ঘ) Delete ব্যাখ্যাঃ এখানে ৪৯. Find এর শর্টকাট কোনটি? ক) Ctrl + F খ) Alt + F গ) F ঘ) Ctrl + Alt + F ব্যাখ্যাঃ এখানে ৫০. সফটওয়্যার Delete করার প্রক্রিয়ায় Run কমান্ড এ গিয়ে কি লিখতে হয়? ক) Prefetch খ) %temp% গ) regedit ঘ) temp ব্যাখ্যাঃ এখানে ৫১. অপারেটিং সিস্টেম থাকে কোন ড্রাইভে? ক) D খ) C গ) F ঘ) E ব্যাখ্যাঃ এখানে ৫২. আনইনস্টল করলে সফটওয়্যার এর কিছু অংশ কোথায় থেকে যায়? ক) ডকুমেন্ট ফাইল খ) টেম্প ফাইলে গ) রিডমি ফাইলে ঘ) রেজিস্ট্রি ফাইলে ব্যাখ্যাঃ এখানে ৫৩. কোনো সফ্টওয়্যার সম্পূর্ণ মুছে ফেলার জন্য প্রয়োজন — ক) সিলেক্ট করে আনইনস্টল করা খ) সিলেক্ট করে ডিলিট করা গ) Run Command এর সাহায্যে কাট করা ঘ) Run Command এর সাহায্যে ডিলিট করা ব্যাখ্যাঃ এখানে ৫৪. সফটওয়্যার ডিলিট করতে নিচের কোন কী-তে চাপ দিয়ে রেজিস্ট্রি ফাইলের সব জায়গা থেকে ফাইলগুলো মুছে ফেলতে হয়? ক) F1 খ) F3 গ) F5 ঘ) F7 ব্যাখ্যাঃ এখানে ৫৫. কোনটি এন্টিভাইরাস প্রোগ্রাম? ক) WinZip খ) Winrar গ) AVG ঘ) KMP ব্যাখ্যাঃ এখানে ৫৬. ICT যন্ত্রের ভাইরাসের প্রতিষেধক কোনটি? ক) এন্টিভাইরাস খ) সফটওয়্যার গ) স্টোন ঘ) ভিয়েনা ব্যাখ্যাঃ এখানে ৫৭. আজকাল প্রত্যেকটি Operating system software-এর সাথে সংযুক্ত অবস্থায় দেওয়া থাকে — ক) Hardware খ) Anti Virus Software গ) Database Software ঘ) Programming Software ব্যাখ্যাঃ এখানে ৫৮. ক্ষতিকর সফটওয়্যার প্রকৃতপক্ষে কী? ক) জীবাণু খ) ডেটা গ) প্রোগ্রাম ঘ) তথ্য ব্যাখ্যাঃ এখানে ৫৯. নিচের কোনটি ব্যবহারের পূর্বে ভাইরাসমুক্ত করে নেওয়ার দরকার নেই? ক) ডাটা ক্যাবল খ) পেন ড্রাইভ গ) হার্ডডিস্ক ঘ) মেমোরি কার্ড ব্যাখ্যাঃ এখানে ৬০. স্টোন কোন ধরনের সফটওয়্যার? ক) ভাইরাস খ) ওয়ার্ম গ) এন্টি-ভাইরাস ঘ) এন্টি-ওয়ার্ম ব্যাখ্যাঃ এখানে ৬১. Trojan Horse কী? ক) একটি ভাইরাস খ) একটি ব্রাউজার গ) ই-মেইল ঘ) ল্যাপটপের নাম ব্যাখ্যাঃ এখানে ৬২. ফাইলের সংক্রমিত ভাইরাস কম্পিউটার বা যন্ত্রের কোথায় অবস্থান নেয়? ক) ক্যাবলে খ) প্রসেসরে গ) মেমোরিতে ঘ) সবগুলোতে ব্যাখ্যাঃ এখানে ৬৩. নিচের কোনটি ভাইরাস নয়? ক) CIH খ) Avira গ) Stone ঘ) Vienna ব্যাখ্যাঃ এখানে ৬৪. নিচের কোনটি কম্পিউটারকে ভাইরাসমুক্ত করতে পারে? ক) Avast খ) Vienna গ) Stone ঘ) CIH ব্যাখ্যাঃ এখানে ৬৫. নিচের কোনটি ছাড়া আইসিটি যন্ত্র ব্যবহার অত্যন্ত ঝুঁকিপূর্ণ ? ক) এন্টিভাইরাস খ) ডিস্ক ক্লিন অ্যাপ গ) টেম্পোরারি ফাইল ঘ) হালনাগাদ এন্টিভাইরাস ব্যাখ্যাঃ এখানে ৬৬. নিচের কোনটি হার্ডডিস্কের বুট সেক্টরকে আক্রমণ করে? ক) স্টোন ভাইরাস খ) ভিয়েনা ভাইরাস গ) ট্রোজান হর্স ঘ) বুট ভাইরাস ব্যাখ্যাঃ এখানে ৬৭. ভাইরাস এক ধরনের — ক) সফটওয়্যার খ) ওয়েবসাইট গ) হার্ডওয়্যার ঘ) ডকুমেন্ট ব্যাখ্যাঃ এখানে ৬৮. Trojan Horse কী? ক) একটি ভাইরাস খ) ই-মেইল গ) একটি ব্রাউজার ঘ) ল্যাপটপের নাম ব্যাখ্যাঃ এখানে ৬৯. Virus শব্দের অর্থ কী? ক) তথ্য মুছে ফেলা খ) তথ্য পরিবর্তন করা গ) তথ্যের ক্ষতিসাধন করা ঘ) তথ্যের প্রতিস্থাপন করা ব্যাখ্যাঃ এখানে ৭০. নিচের কোনটি ভাইরাসের নাম নয়? ক) স্টার্ট খ) স্টোন গ) ভিয়েনা ঘ) ফোল্ডার ব্যাখ্যাঃ এখানে ৭১. কোনটি ডেটা বিকৃত করে? ক) Defragmentation খ) Scan Disk গ) Data Backup ঘ) Virus ব্যাখ্যাঃ এখানে ৭২. কোন সফটওয়্যারটি ছাড়া আইসিটি ডিভাইস ব্যবহার করা মারাত্মক ঝুঁকিপূর্ণ? ক) ফটোশপ খ) ভিএলসি প্লেয়ার গ) ইলাস্ট্রেটর ঘ) অ্যাভিরা ব্যাখ্যাঃ এখানে ৭৩. VIRUS শব্দের পূর্ণরূপ কী? ক) Very Information and Resources under Sdige খ) Vest Information and Resouces under Sdige গ) Vital Information and Resources under Siege ঘ) Vital Information and Reports under Sdige ব্যাখ্যাঃ এখানে ৭৪. কোনো ফাইল শর্টকাট হয়ে যেতে পারে কোনটির কারণে? ক) অতিরিক্ত লোভের কারণে খ) দুর্বল র্যামের কারণে গ) এন্টিভাইরাসের কারণে ঘ) ভাইরাসের কারণে ব্যাখ্যাঃ এখানে ৭৫. ভাইরাস কোথায় অবস্থান নেয়? ক) মেমোরিতে খ) প্রসেসরে গ) মাদারবোর্ডে ঘ) মনিটরে ব্যাখ্যাঃ এখানে ৭৬. অপেক্ষাকৃত কঠিন পাসওয়ার্ড কোনটি? ক) qwerty খ) HaRD গ) 15 #93! ঘ) 3295 ব্যাখ্যাঃ এখানে ৭৭. নিচের কোনটি মৌলিক পাসওয়ার্ড? ক) 123456 খ) jan123BSCT গ) Rahaman ঘ) qwerty ব্যাখ্যাঃ এখানে ৭৮. পাসওয়ার্ড তৈরির ক্ষেত্রে কোনটি গুরুত্বপূর্ণ? ক) ইউনিক হওয়া খ) বড় হওয়া গ) সহজবোধ্য হওয়া ঘ) নিজের মনে থাকবে এমন ব্যাখ্যাঃ এখানে ৭৯. ওয়েবে কোনটির মাধ্যমে নিজেকে নিরাপদ রাখা যায়? ক) ফিংগার প্রিন্ট খ) পিকচার গ) শব্দ ঘ) পাসওয়ার্ড ব্যাখ্যাঃ এখানে ৮০. পাসওয়ার্ড কেন ব্যবহার করা হয়? ক) তথ্য সংরক্ষণের জন্য খ) নিরাপত্তার জন্য গ) কম্পিউটার সচল রাখার জন্য ঘ) সার্ভার বন্ধ রাখার জন্য ব্যাখ্যাঃ এখানে ৮১. তথ্য ও উপাত্তের নিরাপত্তার জন্য পাসওয়ার্ড কেমন হওয়া উচিত? ক) হার্ডওয়্যার খ) অপারেটিং সিস্টেম গ) ইউনিক ঘ) হার্ডওয়্যার ব্যাখ্যাঃ এখানে ৮২. Unique পাসওয়ার্ড বলতে কী বোঝায়? ক) শক্তিশালী পাসওয়ার্ড খ) ভুল পাসওয়ার্ড গ) দুর্বল পাসওয়ার্ড ঘ) জটিল পাসওয়ার্ড ব্যাখ্যাঃ এখানে ৮৩. পাসওয়ার্ড কেমন হওয়া উচিত? ক) সহজ ও মনে রাখার উপযোগী খ) সরল ও অন্যান্য গ) দীর্ঘ ও সহজে অনুধাবনযোগ্য ঘ) জটিল ও অন্যান্য ব্যাখ্যাঃ এখানে ৮৪. 2-Step Verification system টি কোন মেইলের ক্ষেত্রে ব্যবহার করা হয়? ক) Yahoo.com খ) gmail.com গ) hotmial.com ঘ) Windows live ব্যাখ্যাঃ এখানে ৮৫. Spam সাধারণত কোনটির সাথে সম্পর্কিত? ক) Mail খ) facebook গ) Internet ঘ) ভাইরাস ব্যাখ্যাঃ এখানে ৮৬. E-mail এর পূর্ণরূপ কোনটি? ক) Electronic Mail খ) Emergency Mail গ) Electro Mail ঘ) Earning Mail ব্যাখ্যাঃ এখানে ৮৭. জিমেইল থেকে পাওয়া সিকিউরিটি কোডটি কয়বার ব্যবহার করা যায়? ক) ১ খ) ২ গ) ৩ ঘ) ৫ ব্যাখ্যাঃ এখানে ৮৮. নিচের কোনটি ই-মেইল সাইট? ক) Instagram খ) Facebook গ) Line ঘ) Yahoo ব্যাখ্যাঃ এখানে ৮৯. ২-স্টেপ ভেরিফিকেশন কোথা থেকে শুরু করতে হয় ? ক) অ্যাকাউন্ট সেটিং খ) কন্ট্রোল প্যানেল গ) এডিট অপশন ঘ) ডিভাইস সেটিং ব্যাখ্যাঃ এখানে ৯০. 2 step verification কোথায় চালু করা যায়? ক) Account setting খ) Control Panel গ) System and security ঘ) Device setting ব্যাখ্যাঃ এখানে ৯১. ওয়েব ব্রাউজারে কুকিজ চালু থাকলে কি হয়? ক) তথ্য নষ্ট করে ফেলে খ) তথ্য অন্যত্র পাঠিয়ে দেয় গ) কোনো প্রভাব ফেলে না ঘ) কম্পিউটার ভাইরাস দ্বারা আক্রান্ত হতে পারে ব্যাখ্যাঃ এখানে ৯২. মোবাইল ফোন ব্যবহার করে ই-মেইল ভেরিফিকেশনকে কি বলে? ক) 1-Step Verification খ) 2-Step Verification গ) 3-Step Verification ঘ) কোনটি নয় ব্যাখ্যাঃ এখানে ৯৩. কোনটিতে 2-step verification এর ব্যবস্থা আছে? ক) Google খ) G-mail গ) Bing ঘ) Yahoo ব্যাখ্যাঃ এখানে ৯৪. IAD বার পূর্ণরূপ কোনটি? ক) Internet Add Disorder খ) Internet Addiction Disorder গ) Inter Addiction Disorder ঘ) Inside Addiction Device ব্যাখ্যাঃ এখানে ৯৫. TAD হলো একটি — ক) Games খ) Addicted গ) Software ঘ) কোম্পানি ব্যাখ্যাঃ এখানে ৯৬. কম্পিউটার ও ইন্টারনেট ব্যবহারে আসক্তি কোনটি? ক) AD খ) AID গ) IDA ঘ) ADI ব্যাখ্যাঃ এখানে ৯৭. নিচের কোনটি উদ্দীপকে আলোচিত সাইট? ক) ইন্টারনেট খ) টুইটার গ) ইউকিপিডিয়া ঘ) অ্যামাজান ব্যাখ্যাঃ এখানে ৯৮. রিপনের যে সমস্যাটি হয়েছে তার নাম কি? ক) IDA খ) IDB গ) IAD ঘ) LAP ব্যাখ্যাঃ এখানে ৯৯. ইন্টারনেটের অপেক্ষাকৃত খারাপ ব্যবহার কোনটি? ক) বই পড়া খ) গান শোনা গ) প্রোগ্রামিং শেখা ঘ) ভিডিও গেমস খেলা ব্যাখ্যাঃ এখানে ১০০. কোন দেশের দম্পতি কম্পিউটার গেম খেলায় আসক্তি হার খেলার অর্থ জোগাড় করতে তাদের শিশু সন্তানকে বিক্রয় করে দিয়েছেন? ক) আমেরিকার খ) চীনের গ) জাপানের ঘ) ইতালির ব্যাখ্যাঃ এখানে ১০১. কম্পিউটার গেমে আসক্ত একজন মানুষের মস্তিষ্কে কিসের আবির্ভাব হয়? ক) অ্যান্টি অক্সিজেন খ) উত্তেজক রাসায়নিক দ্রব্যের গ) এসিডের ঘ) চিন্তা শক্তির ব্যাখ্যাঃ এখানে ১০২. Narcissism কী? ক) সামাজিক যোগাযোগ সাইটে আসক্তি খ) নিজেকে প্রকাশ করার সুপ্ত আকাঙ্ক্ষা গ) ইন্টারনেটে অন্যান্য মানুষকে হেয় করা ঘ) সামাজিক যোগাযোগ সাইটে সময় নষ্ট করা ব্যাখ্যাঃ এখানে ১০৩. BSA কী? ক) Bangladesh Software Association খ) Business Authority for Software গ) Business Software Allience ঘ) British Software Association ব্যাখ্যাঃ এখানে ১০৪. বিশ্বব্যাপী পাইরেসি নজর দারি করে — ক) তথ্য ও নিরাপত্তা আইনসংখ্যা খ) ম্যানওয়ার সফটওয়্যার গ) এ্যান্টিভাইরাস ঘ) বিজনেস সফটওয়্যার এলায়েন্স ব্যাখ্যাঃ এখানে ১০৫. কোন আইন দ্বারা সৃজনশীল কাজের মেধাস্বত্ব সংরক্ষিত হয়? ক) ফৌজদারি খ) দেওয়ানী গ) কপিরাইট ঘ) কপিসেফট ব্যাখ্যাঃ এখানে ১০৬. পাইরেসি নজরদারি করার সংস্থাটির নাম হচ্ছে — ক) PDA খ) BSA গ) PSA ঘ) BPS ব্যাখ্যাঃ এখানে ১০৭. কপিরাইট আইন সৃজনশীল কর্মের — ক) বাণিজ্যিক মূল্য নির্দিষ্ট মানে রাখে খ) সহজলভ্যতা নিশ্চিত করে গ) সহজলভ্যতা বিঘ্নিত করে ঘ) মালিকানা নিশ্চিত করে ব্যাখ্যাঃ এখানে ১০৮. কম্পিউটারের বেলায় যেকোনো কিছুর কোনটি করা খুবই সহজ? ক) মূল্য নির্ধারণ করা খ) অধিক সংরক্ষণ করা গ) অবিকল প্রতিলিপি তৈরি করা ঘ) মান নির্ণয় করা ব্যাখ্যাঃ এখানে ১০৯. সামাজিক নেটওয়ার্ক এর জনপ্রিয়তার কারণ কী? ক) যোগাযোগ করা খ) ভাব বিনিময় করা গ) নিজেকে প্রকাশ করার সুযোগ পাওয়া ঘ) ছবি upload করা ব্যাখ্যাঃ এখানে ১১০. মানুষের নিজেকে প্রকাশ করার বিষয়কে মনোবিজ্ঞানের ভাষায় কী বলে? ক) Addiction খ) Nazism গ) Narcissism ঘ) খ ও গ নং ব্যাখ্যাঃ এখানে ১১১. পাইরেসি কী? ক) কপিরাইট বিঘ্নিত করা খ) কপিরাইট সংরক্ষণ করা গ) কপিরাইট পরিবর্তন করা ঘ) কপিরাইট প্রভাবিত করা ব্যাখ্যাঃ এখানে ১১২. তথ্য অধিকার আইনের কত ধারার ২০টি বিষয়কে আওতামুক্ত রাখা হয়েছে? ক) পঞ্চম ধারা খ) সপ্তম ধারা গ) ষষ্ঠ ধারা ঘ) অষ্টম ধারা ব্যাখ্যাঃ এখানে ১১৩. কোনটি তথ্য অধিকার আইনের আওতামুক্ত? ক) নাগরিকের অধিকার খ) দেশের নিরাপত্তা বিষয়ক তথ্য গ) শিক্ষানীতি ঘ) নাগরিকের কর্তব্য ব্যাখ্যাঃ এখানে ১১৪. BIOS এর পূর্ণরূপ কী? ক) Basic Intervention Outer System খ) Basic Input Operating System গ) Basic Input Output System ঘ) কোনোটিই নয় ব্যাখ্যাঃ এখানে ১১৫. Boot disc failure মেসেজ আসার কারণ কী? ক) কুলিং ফ্যান ঠিকমতো কাজ না করা খ) RAM ঠিকমতো কাজ না করা গ) ঠিকমতো আর্থিং না করা ঘ) হার্ডডিস্কে পাওয়ার না দেওয়া ব্যাখ্যাঃ এখানে ১১৬. নিচের কোনটি ট্রাবলশুটিং এর সাথে সম্পৃক্ত? ক) হার্ডওয়্যার খ) সফটওয়্যার গ) অপারেটিং সিস্টেম ঘ) কন্ট্রোল প্যানেল ব্যাখ্যাঃ এখানে ১১৭. কম্পিউটারের তারিখ বা সময় ঠিক না থাকার কারণ কোনটি? ক) Virus খ) Number system গ) CMOS battery ঘ) High Temperatur ব্যাখ্যাঃ এখানে ১১৮. কম্পিউটারের মাউসের পোর্ট ঠিক না থাকলে — ক) পোর্ট কাজ করবে না খ) মাউস ব্যবহার করা যাবে না গ) কী-বোর্ড কাজ করবে ঘ) বায়োসের সমস্যা দেখা দিবে ব্যাখ্যাঃ এখানে ১১৯. কম্পিউটার কখন not enough memory দেখায়? ক) উইন্ডোজ এর আপটেড না থাকলে খ) হার্ডডিস্কে সমস্যা হলে গ) সিপিইউতে সমস্যা হলে ঘ) কম্পিউটারে অতিরিক্ত প্রোগ্রাম ইনস্টল করতে গেলে ব্যাখ্যাঃ এখানে ১২০. কোনোরূপ উত্তপ্ত হওয়া ছাড়াই কম্পিউটার কয়েক মিনিট পরপর Shutdown হওয়ার কারণ কী? ক) RAM নষ্ট খ) কোনো IC অতিরিক্ত তাপ উৎপাদন গ) HD নষ্ট ঘ) কেসিং এর সমস্যা ব্যাখ্যাঃ এখানে ১২১. মাদারবোর্ডের সাথে সংযুক্ত ব্যাটারিকে কী বলে? ক) SOME খ) COMS গ) MOSE ঘ) CMOS ব্যাখ্যাঃ এখানে ১২১. কখন 'Beep' sound শোনা যায়? ক) Hard disk নষ্ট হলে খ) CPU নষ্ট হলে গ) RAM নষ্ট হলে ঘ) ROM নষ্ট হলে ব্যাখ্যাঃ এখানে ১২২. কম্পিউটারে অতিরিক্ত প্রোগ্রাম ইনস্টল হলে কোন মেসেজ দেখাতে পারে? ক) Not enough memory খ) Boot Disk failure গ) Enough memory ঘ) Hard disk not found ব্যাখ্যাঃ এখানে ১২৩. ডিসপ্লে না আসলে সাধারণত কোনটি পরিবর্তন করতে হতে পারে? ক) র্যাম খ) হার্ডডিস্ক গ) রম ঘ) মাউস ব্যাখ্যাঃ এখানে ১২৪. Boot Disk Failure কেন দেখায়? ক) মাদারবোর্ড, হার্ডডিস্ক ও পাওয়ার সাপ্লাইয়ের ক্যাবল পুল থাকলে খ) Hard Disk নষ্ট হয়ে গেলে গ) হার্ডডিস্ক ভালো থাকলে ঘ) র্যাম না থাকলে ব্যাখ্যাঃ এখানে ১২৫. কোনটির সমস্যার জন্য কোনোরূপ উত্তপ্ত হওয়া ছাড়াই কম্পিউটারটি কয়েক মিনিট পর পর Shut Down হয়ে যায়? ক) মাদারবোর্ডের ক্যাপাসিটর খ) প্রসেসর এর Heat Sink গ) ডিভিডি প্লেয়ার ঘ) র্যামের সমস্যা ব্যাখ্যাঃ এখানে ১২৬. উন্ডোজ রান হওয়ার সময় Hang হয়ে যাওয়ার কারণ কী? ক) র্যাম বেশি হলে খ) ভাইরাস থাকলে গ) হার্ডডিস্কে জায়গা থাকলে ঘ) Heat Sink কাজ না করলে ব্যাখ্যাঃ এখানে ১২৭. Out of memory or Not enough memory মেসেজ দূর করতে হলে কী করতে হবে? ক) অতিরিক্ত Floppy Disk ব্যবহার করতে হবে খ) অতিরিক্ত RAM ব্যবহার করতে হবে গ) অতিরিক্ত ROM ব্যবহার করতে হবে ঘ) অতিরিক্ত Pen drive ব্যবহার করতে হবে ব্যাখ্যাঃ এখানে ১২৮. হার্ডডিস্ক-এ পাওয়ার না থাকলে কোনটি ঘটবে? ক) কম্পিউটার Shut down হতে পারে খ) কম্পিউটার সিস্টেম চালু হবে না গ) Boot Disk Failure অথবা Hard Disk not found ম্যাসেজ দেখাে ঘ) CMOS ব্যাটারি কাজ করবে না ব্যাখ্যাঃ এখানে ১২৯. CMOS ব্যাটারি কম্পিউটারের কোথায় থাকে? ক) র্যাম খ) সিপিইউ গ) রম ঘ) মাদারবোর্ড ব্যাখ্যাঃ এখানে ১৩০. কম্পিউটারের মেটাল অংশে হাত লাগালে শক করে কেন? ক) কম্পিউটারটি আর্থিং করা না থাকলে খ) পাওয়ার সাপ্লাই নষ্ট থাকলে গ) loose কানেকশান থাকলে ঘ) র্যামে সমস্যা থাকলে ব্যাখ্যাঃ এখানে ১৩১. কম্পিউটারের কোন একটি সমস্যা খুঁজে বের করাকে কী বলে? ক) ট্রাবল বাগিং খ) ট্রাবল শুটিং গ) ইনস্টলেশন ঘ) প্রাইভেসি ব্যাখ্যাঃ এখানে ১৩২. ৫০% ক্ষেত্রে Display না হওয়ার কারণ কিসের সমস্যা? ক) অপারেটিং সিস্টেম খ) রম গ) হার্ডডিস্ক ঘ) র্যাম ব্যাখ্যাঃ এখানে ১৩৩. কোনোরূপ উত্তপ্ত হওয়া ছাড়াই কম্পিউটারটি কয়েক মিনিট পরপর Shutdwon হয়ে যাওয়ার কারণ? ক) ত্রুটিপূর্ণ হার্ডডিস্ক খ) ত্রুটিপূর্ণ RAM গ) ত্রুটিপূর্ণ ROM ঘ) ত্রুটিপূর্ণ ক্যাপাসিটর ব্যাখ্যাঃ এখানে ১৩৪. প্রতিটি ICT যন্ত্রের সাথে কি দেওয়া থাকে ? ক) মাউস খ) পেন গ) OMR ঘ) ম্যানুয়াল ব্যাখ্যাঃ এখানে ১৩৫. কোনটি ভাইরাস করতে পারে না ? ক) ডেট বিকৃত খ) সংরক্ষিত ফাইল মুছে দিতে গ) হার্ডওয়্যার বিকল্প করতে ঘ) সিস্টেমের কাজকে ধীর গতি করতে ব্যাখ্যাঃ এখানে ১৩৬. কম্পিউটারের মেটাল অংশ স্পর্শে শক লাগলে কী বুঝতে হবে? ক) হার্ডডিস্কে সমস্যা খ) স্টার্টিং সমস্যা গ) কুলিং ফ্যান সমস্যা ঘ) আর্থিং সমস্যা ব্যাখ্যাঃ এখানে ১৩৭. কম্পিউটার ঘনঘন রিস্টার্ট হলে কী বুঝতে হবে? ক) কুলিং ফ্যান না ঘুরলে খ) ভাইরাস আক্রমণ করলে গ) পাওয়ার বোর্ড নষ্ট হলে ঘ) সিমোস ব্যাটারি নষ্ট হলে ব্যাখ্যাঃ এখানে ১৩৮. কম্পিউটারের রক্ষণাবেক্ষণের গুরুত্ব — ক) খুবই অল্প খ) কম গ) অনেক ঘ) অনেক বেশি ব্যাখ্যাঃ এখানে ১৩৯. নিচের কোনটি প্রথম অপারেটিং সিস্টেম? ক) Windows খ) Linux গ) Mac ঘ) DOS ব্যাখ্যাঃ এখানে ১৪০. কম্পিউটারকে সচল ও কার্যক্ষম রাখতে কী করতে হবে? ক) নতুন কম্পিউটার কিনতে হবে খ) রক্ষণাবেক্ষণ গ) কম্পিউটার সফটওয়্যার বদলাতে হবে ঘ) Repair করতে হবে ব্যাখ্যাঃ এখানে ১৪১. তথ্য ও যোগাযোগ প্রযুক্তির ক্ষেত্রে কোনটির নির্ভর যন্ত্রই হলো মূলমন্ত্র? ক) কম্পিউটার খ) প্রসেসর গ) সফটওয়্যার ঘ) সবগুলো ব্যাখ্যাঃ এখানে ১৪২. ইন্টারনেটের মাধ্যমে যেকোনো সফটওয়্যার হালনাগাদ করাকে কী বলে? ক) Upload খ) Download গ) Update ঘ) Fireware ব্যাখ্যাঃ এখানে ১৪৩. কম্পিউটারকে সচল ও গতিশীল রাখার জন্য কি ব্যবহার করতে হবে ? ক) এ্যান্টিভাইরাস খ) রেজিস্ট্রি ক্লিনআপ সফটওয়্যার গ) ডিস্ক ক্লিনআপ ঘ) ডিস্ক ডিফ্রাগমেন্টার ব্যাখ্যাঃ এখানে ১৪৪. রেজিস্ট্রি ক্লিনআপ সফটওয়্যার ব্যবহার করতে হয় কেন? ক) ট্রাবল শ্যুটিং করতে খ) এন্টি ভাইরাস আপডেট করতে গ) কম্পিউটার সচল ও গতিশীল করতে ঘ) পেনড্রাইভ ব্যবহার করতে ব্যাখ্যাঃ এখানে ১৪৫. কম্পিউটারকে ঝুঁকির হাত থেকে রক্ষা করে কোন সফটওয়্যার? ক) নোট প্যাড খ) ব্রাউজিং সফটওয়্যার গ) এন্টিভাইরাস ঘ) ফটো ভিউয়ার ব্যাখ্যাঃ এখানে ১৪৬. টেম্পোরারি ফাইল — ক) প্রয়োজনীয় ফাইল খ) প্রোগ্রাম ফাইল গ) অপ্রয়োজনীয় ফাইল ঘ) অপেনসোর্স ফাইল ব্যাখ্যাঃ এখানে ১৪৭. কম্পিউটার ধীরগতি হওয়ার কারণ কী? ক) কম ব্যবহার করা খ) রক্ষণাবেক্ষণের অভাব গ) পুরোনো হয়ে যাওয়া ঘ) কম্পিউটার বিষয়ে অভিজ্ঞতা না থাকা ব্যাখ্যাঃ এখানে ১৪৮. তথ্য ও যোগাযোগ প্রযুক্তির ক্ষেত্রে কোন যন্ত্রগুলোকে মূল যন্ত্র বলা হয়? ক) প্রসেসর ও সফটওয়্যার খ) হার্ডওয়্যার ও মাদারবোর্ড গ) কী-বোর্ড ও সফটওয়্যার ঘ) মাউস ও সিপিউ ব্যাখ্যাঃ এখানে ১৪৯. অপারেটিং সিস্টেমের রক্ষণাবেক্ষণে কী করতে হয়? ক) আনইনস্টল খ) হালনাগাদ গ) রিপেয়ার ঘ) নতুন তৈরি ব্যাখ্যাঃ এখানে ১৫০. কখন অপারেটিং সিস্টেমের আপডেট স্বয়ংক্রিয়ভাবে হয়? ক) প্রতিদিন ব্যবহার করলে খ) বদলালে গ) ইন্টারনেট সংযোগ থাকলে ঘ) ইন্টারনেট বন্ধ থাকলে ব্যাখ্যাঃ এখানে ১৫১. কোন ফাইলগুলো কম্পিউটারের গতিকে ধীরে করে দেয়? ক) মেমোরি খ) ওয়ার্ড ফাইল গ) টেম্পোরারি ফাইল ঘ) ইন্টারনেট ব্রাউজার ব্যাখ্যাঃ এখানে ১৫২. টেম্পোরারি ফাইলসমূহ মুছতে কী ব্যবহার করা যায়? ক) হার্ডওয়্যার খ) ক্যাশমেমোরি গ) টেম্পোরারি সলভার ঘ) সফটওয়্যার ব্যাখ্যাঃ এখানে ১৫৩. হার্ডডিস্কের জায়গা খালি হলে — ক) কম্পিউটারের জায়গা পূর্ণ হয়ে যায় খ) কম্পিউটারের গতি কমে যায় গ) কম্পিউটারের গতি বেড়ে যায় ঘ) সবগুলো ব্যাখ্যাঃ এখানে ১৫৪. কোনটির ব্যবহার ছাড়া ICT যন্ত্রের ব্যবহার কল্পনা করা যায় না? ক) সাউন্ড বক্স খ) গেম গ) ওয়েব ক্যাম ঘ) ইন্টারনেট ব্যাখ্যাঃ এখানে ১৫৫. ইন্টারনেট ব্যবহার করতে প্রয়োজন হয় — ক) ইন্টারনেট খ) ব্রাউজার গ) মোবাইল ঘ) ক্যামেরা ব্যাখ্যাঃ এখানে ১৫৬. ইন্টারনেট ব্রাউজারের ক্যাশ মেমোরি নিয়মিত পরিষ্কার না করলে কী সমস্যা হয়? ক) আইসিটি যন্ত্রের গতি কমে যায় খ) ICT যন্ত্র নষ্ট হয়ে যায় গ) ইন্টারনেট সংযোগ পাওয়া যায় না ঘ) ক্যাশ মেমোরি বিলুপ্ত হয়ে যায় ব্যাখ্যাঃ এখানে ১৫৭. এন্টিভাইরাস ব্যবহারের পূর্বে কোন বিষয়টি নিশ্চিত হওয়া প্রয়োজন? ক) নতুন কেনা কি-না খ) ইন্টারনেট থেকে ডাউনলোড করা হয়েছে কি-না গ) হালনাগাদ এন্টিভাইরাস কি-না ঘ) এর মেয়াদ ব্যাখ্যাঃ এখানে ১৫৮. এন্টিভাইরাস সফটওয়্যারগুলো কোথায় হালনাগাদ করা যায়? ক) কম্পিউটারে খ) সফটওয়্যার প্রতিষ্ঠানে গিয়ে গ) ইন্টারনেটে ঘ) ওয়েবসাইটে ব্যাখ্যাঃ এখানে ১৫৯. ডিস্ক ডিফ্র্যাগমেন্টার কি? ক) হার্ডওয়ার খ) সফটওয়্যার গ) ম্যালওয়্যার ঘ) অপারেটিং ব্যাখ্যাঃ এখানে ১৬০. অ্যাপ্লিকেশন সফটওয়্যার ইনস্টলের প্রক্রিয়া কোনটির উপর নির্ভর করে? ক) প্যাকেজ সফটওয়্যার খ) বিল্ট ইন ইনস্ট্রাকশন গ) অ্যাপ্লিকেশন সফটওয়্যার ঘ) অপারেটিং সিস্টেম ব্যাখ্যাঃ এখানে ১৬১. কোন সফটওয়্যারটি ইনস্টল করতে বিশেষ দক্ষতার প্রয়োজন হয়? ক) প্যাকেজ সফটওয়্যার খ) এপ্লিকেশন সফটওয়্যার গ) কাস্টমাইজড সফটওয়্যার ঘ) অপারেটিং সিস্টেম ব্যাখ্যাঃ এখানে ১৬২. সফটওয়্যারগুলো কাজ করে কখন? ক) ইনস্টল করার পর খ) এন্টি ভাইরাস দেওয়ার পর গ) আনইনস্টল করার পর ঘ) ডিলিট করার পরে ব্যাখ্যাঃ এখানে ১৬৩. সফটওয়্যার ইনস্টল করার জন্য কার অনুমতি নিতে হয়? ক) হার্ডডিক্স খ) র্যাম গ) রম ঘ) অপারেটিং সিস্টেম ব্যাখ্যাঃ এখানে ১৬৪. আমরা কখন কম্পিউটারে অতিরিক্ত RAM যুক্ত করি? ক) ডিভাইস হ্যাং হলে খ) কম্পিউটার ঠাণ্ডা করতে গ) বুটভিক্ষে সমস্যা হলে ঘ) মেমোরি কম হলে ব্যাখ্যাঃ এখানে ১৬৫. কোনো সফটওয়্যার সেটআপ করার জন্য কোন ফাইলটি ব্যবহৃত হয়? ক) xls খ) Imdb গ) psd ঘ) exe ব্যাখ্যাঃ এখানে ১৬৬. ডিস্ক ডিফ্র্যাগমেন্টার কোথায় যুক্ত থাকে? ক) অফিস ২০০৭ খ) অফিস ২০১০ গ) অপারেটিং সিস্টেম ঘ) অফিস ২০০৩ ব্যাখ্যাঃ এখানে ১৬৭. ডিস্ক ক্লিনআপ এর কাজ কী? ক) মেমোরির জায়গা বাড়ানো খ) কম্পিউটারের কাজের গতি বজায় রাখা গ) ভাইরাস প্রতিরোধ করা ঘ) কম্পিউটারের কাজের গতি কমানো ব্যাখ্যাঃ এখানে ১৬৮. কোন প্রোগ্রামটি অপারেটিং সিস্টেমের সাথে যুক্ত থাকে? ক) Nitro pdf খ) Disk cleanup গ) Cleaner ঘ) ম্যালওয়্যার ব্যাখ্যাঃ এখানে ১৬৯. কম্পিউটারে কোন সফটওয়্যারটি সর্বপ্রথম Install করতে হয় ? ক) অপারেটিং সিস্টেম সফটওয়্যার খ) অ্যাপ্লিকেশন সফটওয়্যার গ) VLC media player ঘ) ইন্টারনেট ব্রাউজিং সফটওয়্যার ব্যাখ্যাঃ এখানে ১৭০. Operating System Software ইনস্টল করার প্রক্রিয়াটি কীরূপ? ক) সহজ খ) সময়সাপেক্ষ গ) জটিল ঘ) ইনস্টল করা যায় না ব্যাখ্যাঃ এখানে ১৭১. অপারেটিং সিস্টেম সফটওয়্যার Install প্রসঙ্গে নিচের কোন তথ্যটি সঠিক? ক) এর Installation প্রক্রিয়া জটিল খ) এর জন্য দক্ষতার প্রয়োজন হয় গ) সঠিক পদ্ধতিতে ইনস্টল করতে হবে ঘ) সপ্নগুলো ব্যাখ্যাঃ এখানে ১৭২. কোন যন্ত্রে সফটওয়্যার install করা সম্ভব? ক) কম্পিউটার খ) স্মার্টফোন গ) ট্যাবলেট ঘ) সবগুলো ব্যাখ্যাঃ এখানে ১৭৩. 'অ্যাড অর রিমুভ' কোথায় দেখতে পাবে? ক) হোম পেজে খ) পেনড্রাইভে গ) কন্ট্রোল প্যানেলে ঘ) প্রোগ্রাম ফাইলে ব্যাখ্যাঃ এখানে ১৭৪. টাচস্ক্রিন যুক্ত স্মার্টফোনগুলো থেকে সফটওয়্যার আনইনস্টল করার প্রক্রিয়া কোনটি? ক) আনইনস্টল → সেটিংস→ নির্দিষ্ট সফটওয়্যার → অ্যাপ্লিকেশন খ) সেটিংস → নির্দিষ্ট সফটওয়্যার → অ্যাপ্লিকেশন আনইনস্টল গ) নির্দিষ্ট সফটওয়্যার → সেটিংস → আনইনস্টল → অ্যাপ্লিকেশন ঘ) সেটিংস → অ্যাপ্লিকেশন→ নির্দিষ্ট সফটওয়্যার → আনইনস্টল ব্যাখ্যাঃ এখানে ১৭৫. টাচস্ক্রিনযুক্ত স্মার্টফোনগুলো থেকে সফটওয়্যার আনইনস্টল করা হয় কিভাবে? ক) হাতের আঙ্গুলের স্পর্শ দ্বারা খ) মাউস দ্বারা গ) কী-বোর্ড দ্বারা ঘ) OMR ST ব্যাখ্যাঃ এখানে ১৭৬. সফটওয়্যার ইনস্টল সংক্রান্ত জরুরি তথ্যাদি কোন ফাইলে সাধারণত লেখা থাকে? ক) setup খ) read me গ) dII ঘ) Creack ব্যাখ্যাঃ এখানে ১৭৭. সফটওয়্যার installation এর পূর্বে কোন বিষয়টি খেয়াল রাখা প্রয়োজন? ক) ইনস্টলের সময় অন্যান্য কাজ বন্ধ আছে কি-না খ) ভাইরাস সফটওয়্যার বন্ধ আছে কি-না গ) Readme এ কিছু নির্দেশ আছে কি-না ঘ) সবগুলো ব্যাখ্যাঃ এখানে ১৭৮. কোনো সফটওয়্যার install করতে হলে সফটওয়্যারটির কোন ধরনের কপি আমাদের প্রয়োজন? ক) অ্যানালগ কপি খ) ডিজিটাল কপি গ) হার্ড কপি ঘ) প্রোগ্রাম ব্যাখ্যাঃ এখানে ১৭৯. সফটওয়্যারের ডিজিটাল কপি কোথায় পাওয়া যায়? ক) রেডিওতে খ) ইন্টারনেটে গ) টেলিভিশনে ঘ) কম্পিউটারে ব্যাখ্যাঃ এখানে ১৮০. অপারেটিং সিস্টেম সফটওয়্যার কী নামে পরিচিত? ক) প্রোগ্রামিং খ) এপ্লিকেশন সফটওয়্যার গ) সিস্টেম সফটওয়্যার ঘ) ডেটাবেজ ব্যাখ্যাঃ এখানে ১৮১. অপারেটিং সিস্টেমের সবচেয়ে গুরুত্বপূর্ণ কাজ নিচের কোনটি? ক) পরিচালনা করা খ) লেখালেখি করা গ) হিসাব করা ঘ) ব্যবস্থাপনা ব্যাখ্যাঃ এখানে ১৮২. একটি কম্পিউটার সিস্টেমের সবচেয়ে ব্যয়বহুল অংশ কোনটি? ক) সফটওয়্যার খ) কী-বোর্ড গ) মাদারবোর্ড ঘ) হার্ডওয়্যার ব্যাখ্যাঃ এখানে ১৮৩. কম্পিউটার প্রোগ্রামের এক্সিকিউশনকে নিয়ন্ত্রণ করে কোন সফটওয়্যার? ক) Operating system খ) Norton গ) Application software ঘ) Hardware ব্যাখ্যাঃ এখানে ১৮৪. আইসিটি যন্ত্র ব্যবহার করতে আমাদের কী প্রয়োজন হয়? ক) হার্ডওয়্যার খ) স্মার্টফোন গ) কম্পিউটার ঘ) সফটওয়্যার ব্যাখ্যাঃ এখানে ১৮৫. সফটওয়্যার installation এর সময় কোন দিকটির প্রতি লক্ষ রাখা উচিত? ক) যন্ত্রের হার্ডওয়্যারের সাপোর্ট খ) মেমোরির জায়গা গ) অ্যাডমিনিস্ট্রেটরের অনুমিত ঘ) সবগুলো ব্যাখ্যাঃ এখানে ১৮৬. সফটওয়্যারের সফট কপি কীভাবে পাওয়া যেতে পারে? ক) CD আকারে খ) DVD আকারে গ) পেনড্রাইভে ঘ) সবগুলো ব্যাখ্যাঃ এখানে ১৮৭. Auto run প্রোগ্রামটি চালু হলে কোন বার্তাটি প্রদর্শন করে? ক) Setup করার অনুমতি চায় খ) Save করার অনুমতি চায় গ) Restart করার বার্তা দেখায় ঘ) ইন্টারনেট চালুর অনুমতি চায় ব্যাখ্যাঃ এখানে ১৮৮. সফটওয়্যার install করার জন্য নিচের কোন ধাপটি অনুসরণ করতে হয়? ক) Restart করা খ) ইন্টারনেট সংযোগ দেওয়া গ) Control panel এ প্রবেশ করা ঘ) Setup ফাইলে ক্লিক করা ব্যাখ্যাঃ এখানে ১৮৯. সফটওয়্যার ইনস্টলের সময় প্রথমত কোন ফাইলটি চালু করতে হয়? ক) Autorun খ) Crack File গ) DVD ঘ) Setup file ব্যাখ্যাঃ এখানে ১৯০. কোন ফাইলে ক্লিক করলে সফটওয়্যার ইনস্টলেশন শুরু হয় ? ক) setup খ) install গ) reboot ঘ) read me ব্যাখ্যাঃ এখানে ১৯১. সফটওয়্যার সেটআপ করার জন্য কোথায় ডাবল ক্লিক করতে হয়? ক) autorun ফাইলে খ) readme ফাইলে গ) command ফাইলে ঘ) exe ফাইলে ব্যাখ্যাঃ এখানে ১৯২. কম্পিউটারে থাকা অপ্রয়োজনীয় সফটওয়্যারসমূহ কী করা উচিত? ক) install খ) restart গ) copy ঘ) Unistall ব্যাখ্যাঃ এখানে ১৯৩. সফটওয়্যার আনইনস্টল করার জন্য সর্বপ্রথম কোথায় ক্লিক করতে হবে ? ক) কন্ট্রোল প্যানেল খ) স্টার্ট বাটন গ) অ্যাড অর রিমুভ ঘ) আনইনস্টল প্রোগ্রাম ব্যাখ্যাঃ এখানে ১৯৪. সফটওয়্যার uninstall এর কাজ করতে কোন সফটওয়্যারটি সাহায্য করে থাকে? ক) অ্যাপ্লিকেশন সফটওয়্যার খ) আনইনস্টল সফটওয়্যার গ) এড অর রিমোভ সফটওয়্যার ঘ) অপারেটিং সিস্টেম সফটওয়্যার ব্যাখ্যাঃ এখানে ১৯৫. যেকোনো application software এর আনইনস্টলেশন প্রক্রিয়া- ক) আলাদা খ) ভিন্ন রকম গ) একই রকম ঘ) পুরোপুরি ভিন্ন ব্যাখ্যাঃ এখানে ১৯৬. কোন অপশনে ক্লিক করলে uninstallation শুরু হবে? ক) install খ) remove গ) uninstall ঘ) Delete ব্যাখ্যাঃ এখানে ১৯৭. কম্পিউটার থেকে একটি সফটওয়্যারকে সম্পূর্ণভাবে মুছে ফেল হয় কীভাবে সম্ভব? ক) আনইনস্টল করে খ) নিয়ম অনুসরণ করে ডিলিট করে গ) প্রথমে আনইনস্টল ও পরে ডিলিট করে ঘ) প্রথমে ডিলিট ও পরে আনইনস্টল করে ব্যাখ্যাঃ এখানে ১৯৮. কোনো সফটওয়্যার ডিলিট করতে প্রথমে কোন কাজটি করতে হয় ? ক) সফটওয়্যারটি Open করতে হবে খ) সফটওয়্যারটি uninstall করতে হবে গ) সি ড্রাইভে প্রবেশ করতে হবে ঘ) ফাইল মেনুতে প্রবেশ করতে হবে ব্যাখ্যাঃ এখানে ১৯৯. নিয়ম না মেনে নিচের কোনটি ডিলিট করে দিলে তা মুছে যায় না বরং সমস্যার তৈরি হয় ? ক) ফ্লপি ডিস্ক খ) শুধুমাত্র সফটওয়্যার গ) শুধুমাত্র লোকাল ডিস্ক ঘ) ডিস্ক ড্রাইভ ব্যাখ্যাঃ এখানে ২০০. Find Next এর শর্টকাট কী কোনটি? ক) Shift+F1 খ) Ctrl+F গ) Alt+F2 ঘ) কোনটিই নয় ব্যাখ্যাঃ এখানে ২০১. সাধারণত গুরুত্বপূর্ণ ফাইলসমূহকে কোন ড্রাইভে সংরক্ষণ করা উচিত নয়? ক) Local (C) খ) Local (D) গ) Local (E) ঘ) Local (F) ব্যাখ্যাঃ এখানে ২০২. সফটওয়্যার ডিলিট করার সময় ফাইল মেনুতে প্রবেশ করে কিসে ক্লিক করতে হয়? ক) Export খ) Import গ) Print ঘ) Exit ব্যাখ্যাঃ এখানে ২০৩. কয়টি ধাপে সফটওয়্যার delete করার প্রক্রিয়াটি সম্পূর্ণ হয় ? ক) ৮ খ) ১০ গ) ১২ ঘ) ১৪ ব্যাখ্যাঃ এখানে ২০৪. ডিলিট এর আভিধানিক অর্থ কোনটি? ক) সরিয়ে ফেলা খ) পরিবর্তন করা গ) মুছে ফেলা ঘ) আনইনস্টল করা ব্যাখ্যাঃ এখানে ২০৫. Find Next এর শর্টকার্ট কোনটি? ক) Ctrl + F খ) Alt + F গ) F2 ঘ) F3 ব্যাখ্যাঃ এখানে ২০৬. নিচের কোন শব্দের পূর্ণরূপের বাংলা অর্থ গুরুত্বপূর্ণ তথ্যসমূহ দখলে নেওয়া বা ক্ষতি সাধন করা? ক) VIRUS খ) CIH গ) COPY RIGHT ঘ) MALWARE ব্যাখ্যাঃ এখানে ২০৭. VIRUS নামকরণ করেন কে? ক) ফ্রেড ওহলার খ) ফ্রেড কোহেন গ) ফ্রেড হুইলার ঘ) ফ্রেড মুলার ব্যাখ্যাঃ এখানে ২০৮. কত সালে Virus শব্দটির নামকরণ করা হয়? ক) ১৯৭০ খ) ১৯৮০ গ) ১৯৮১ ঘ) ১৯৮৩ ব্যাখ্যাঃ এখানে ২০৯. ফ্রেড কোহেন কোন বিশ্ববিদ্যালয়ের অধ্যাপক ছিলেন? ক) University of New Haven খ) ঢাকা বিশ্ববিদ্যালয় গ) তুরিন বিশ্ববিদ্যালয় ঘ) কেমব্রিজ বিশ্ববিদ্যালয় ব্যাখ্যাঃ এখানে ২১০. VIRUS শব্দের অর্থ কী? ক) গুরুত্বপূর্ণ তথ্যসমূহ দখলে নেওয়া খ) জীবাণু গ) কম্পিউটারের অংশসমূহ ঘ) প্রোগ্রামের মূল অংশ ব্যাখ্যাঃ এখানে ২১১. কোনটির কারণে কম্পিউটারের কাজ বাধাগ্রস্ত হয়? ক) অপারেটিং সিস্টেম সফট্ওয়্যার খ) ভাইরাস সফট্ওয়্যার গ) এন্টিভাইরাস সফট্ওয়্যার ঘ) ইউটিলিটি সফট্ওয়্যার ব্যাখ্যাঃ এখানে ২১২. নিচের কোন বৈশিষ্ট্যটি ভাইরাসের? ক) এর জন্ম মৃত্যু নেই খ) এর কোনো নাম নেই গ) এর সংখ্যা বৃদ্ধির ক্ষমতা আছে ঘ) এর তথ্য নষ্টের ক্ষমতা নেই ব্যাখ্যাঃ এখানে ২১৩. কম্পিউটার ভাইরাস কোন ফাইলের সাথে যুক্ত হয়? ক) Open file খ) Run file গ) Boot file ঘ) Executable file ব্যাখ্যাঃ এখানে ২১৪. ভাইরাসের বিস্তার কীভাবে ঘটে? ক) একবার খ) দশমিক গ) ক্রমে ক্রমে ঘ) দুই দিনে ব্যাখ্যাঃ এখানে ২১৫. যে মাধ্যম ব্যবহারে ভাইরাস কম্পিউটারে প্রবেশ করতে পারে — ক) CD খ) DVD গ) পেনড্রাইভ ঘ) সবগুলো ব্যাখ্যাঃ এখানে ২১৬. মেমোরিতে যদি ভাইরাস থেকে যায় তবে কী ধরনের সমস্যা হতে পারে? ক) ভাইরাস সংক্রমিত হতে পারে খ) যন্ত্র নষ্ট হয়ে যেতে পারে গ) অন্যান্য কম্পিউটারে ছড়াতে পারে ঘ) মেমোরির জায়গা কমে যাবে ব্যাখ্যাঃ এখানে ২১৭. নিচের কোনটি ভাইরাসে আক্রান্ত হওয়ার লক্ষণ? ক) মেমোরি কম দেখানো খ) গতি কমে যাওয়া গ) চলমান কাজের ফাইলের বেশি জায়গা দখল করা ঘ) সবগুলো ব্যাখ্যাঃ এখানে ২১৮. নিজের সংখ্যা বৃদ্ধির ক্ষমতা আছে — ক) ফ্রেড কোহেন খ) সফটওয়্যার গ) ক্ষতিকারক সফটওয়্যার ঘ) বুট ভাইরাস ব্যাখ্যাঃ এখানে ২১৯. ব্যবহারকারী সংগ্রহ করা ডেটাসমূহ কিসের কারণে Corrupt হতে পারে? ক) Scan disk খ) Anti-virus গ) Virus ঘ) Farmware ব্যাখ্যাঃ এখানে ২২০. নিচের কোনটি নিজেই ছড়িয়ে পড়তে পারে? ক) ফাইল খ) ট্রোজান হর্স গ) মেমোরি ঘ) ই-স্টার্ট ব্যাখ্যাঃ এখানে ২২১. নিচের কোনটি ভাইরাস? ক) Trojan Horse খ) এমএস ডস গ) উইন্ডোজ ঘ) মাইসোস ব্যাখ্যাঃ এখানে ২২২. মেমোরিতে স্থায়ী বসবাস গড়ে কোন ভাইরাস ? ক) পরবাসী ভাইরাস খ) অনিবাসী ভাইরাস গ) নিবাসী ভাইরাস ঘ) অ্যাটিভ ভাইরাস ব্যাখ্যাঃ এখানে ২২৩. চলমান কাজের ফাইলগুলো বেশি জায়গা দখলের কারণ কোনটি? ক) ভাইরাস খ) বুট ডিস্ক গ) ডিফ্র্যাগমেন্ট ঘ) স্ক্যানডিস্ক ব্যাখ্যাঃ এখানে ২২৪. প্রোগ্রাম বা ফাইল open করতে স্বাভাবিক অপেক্ষা বেশি সময় লাগলে তা কিসের লক্ষণ বোঝায়? ক) ভাইরাস খ) এন্টি ভাইরাস গ) প্রোগ্রাম হারাবার ঘ) কম্পিউটার নষ্ট হওয়ার ব্যাখ্যাঃ এখানে ২২৫. যদি ফোল্ডারে রাখা ফাইলের নাম পরিবর্তন হয়ে যায় তবে তা কিসের লক্ষণ প্রকাশ করে? ক) এন্টিভাইরাস খ) ড্রাইভ হারানো গ) ইন্টারনেট না চলা ঘ) ভাইরাসের আক্রমণ ব্যাখ্যাঃ এখানে ২২৬. প্রোগ্রাম install এর ক্ষেত্রে স্বাভাবিক সময় এর বেশি লাগলে কী বোঝা যাবে? ক) ভাইরাস দ্বারা আক্রান্ত খ) মেমোরির জায়গা কম গ) CPU এর সমস্যা ঘ) মনিটরের সমস্যা ব্যাখ্যাঃ এখানে ২২৭. যন্ত্র কাজ করা অবস্থায় হঠাৎ হঠাৎ বন্ধ হয়ে গেলে তা কিসের লক্ষণ? ক) ভাইরাস আক্রমণ করা খ) মাদারবোর্ড নষ্ট গ) Hang করা ঘ) কীবোর্ড নষ্ট ব্যাখ্যাঃ এখানে ২২৮. সিস্টেমের কাজকে ধীরগতি করতে কোনটি দায়ী ? ক) Antivirus খ) Software গ) Memory ঘ) Virus ব্যাখ্যাঃ এখানে ২২৯. ভাইরাস দ্বারা যে যে ধরনের ক্ষতি হতে পারে — ক) ফাইল মুছে দেওয়া খ) Data corrupt করা গ) ফাইলের সাইজ বড় হতে পারে ঘ) সবগুলো ব্যাখ্যাঃ এখানে ২৩০. বিনামূল্যে ইন্টারনেট থেকে ডাউনলোড করা যায় কোনটি? ক) ভাইরাস প্রোগ্রাম খ) এন্টিস্পাইওয়্যার গ) হার্ডওয়্যার ঘ) ম্যালওয়্যার ব্যাখ্যাঃ এখানে ২৩১. ভাইরাসের সংক্রমণ থেকে রক্ষা করতে কোনটি ব্যবহার করা হয়? ক) Floppy Disk খ) Antivirus গ) অতিরিক্ত মেমোরি ঘ) Virus ব্যাখ্যাঃ এখানে ২৩২. একটি ভালো এন্টিভাইরাস সাধারণভাবে কয়টি ভাইরাসকে নির্মূল করা হয় ? ক) একটি খ) পঞ্চাশটি গ) একাধিক ঘ) কয়েকশ ব্যাখ্যাঃ এখানে ২৩৩. এন্টিভাইরাসের শক্তি এবং কার্যক্ষমতা উন্নত করতে কোন কাজটি অবশ্যই করতে হবে? ক) হালনাগাদ করতে হবে খ) বার বার পরিবর্তন করতে হবে গ) একটি এন্টিভাইরাস বার বার ব্যবহার করা যাবে না ঘ) ইন্টারনেট সংযোগ রাখতে হবে ব্যাখ্যাঃ এখানে ২৩৪. কম্পিউটারকে ভাইরাসমুক্ত রাখতে কোন পদক্ষেপটি গ্রহণ করা যেতে পারে? ক) CD ব্যবহারের পূর্বে ভাইরাসমুক্ত করা খ) অন্যান্য যন্ত্রে ব্যবহৃত সফটওয়্যার কপি ব্যবহার না করা গ) ক ও খ উভয়ই ঘ) কোনোটিই নয় ব্যাখ্যাঃ এখানে ২৩৫. Avira কোন ধরনের সফটওয়্যার? ক) Virus খ) Warm গ) Anti-virus ঘ) Search ব্যাখ্যাঃ এখানে ২৩৬. এভিজি এন্টিভাইরাস ডাউনলোড করার ওয়েবসাইট কোনটি? ক) www.avg.com খ) www.avge.net গ) www.avira.org ঘ) www.avvg.com ব্যাখ্যাঃ এখানে ২৩৭. এভাস্ট এন্টিভাইরাস ডাউনলোড করার ওয়েবসাইট কোনটি? ক) www.avast.com খ) www.avira.net গ) www.avira.org ঘ) www.avast.org ব্যাখ্যাঃ এখানে ২৩৮. এভিরা এন্টিভাইরাস ডাউনলোড করার ওয়েবসাইট কোনটি? ক) www.avast.com খ) www.avira.net গ) www.avira.org ঘ) www.avira.corn ব্যাখ্যাঃ এখানে question 246 answer 1 answer 2 answer 3 Answer 4 ব্যাখ্যাঃ এখানে ২৩৯. বর্তমানের এন্টিভাইরাসের একটি বিশেষ সুবিধা কোনটি? ক) এন্টিভাইরাস প্রতিহত করে খ) এন্টিভাইরাস নির্মূল করে গ) ভাইরাস ধ্বংস করে ঘ) ব্যবহারকারীকে ভাইরাস সম্পর্কে পূর্বেই সতর্ক করে ব্যাখ্যাঃ এখানে ২৪০. এন্টিভাইরাস সফটওয়্যারের ক্ষেত্রে কোন ব্যাপারটি অবশ্যই মেনে চলতে হবে? ক) update করতে হবে খ) download করতে হবে গ) install করতে হবে ঘ) uninstall করতে হবে ব্যাখ্যাঃ এখানে ২৪১. বিনামূল্যে এন্টিভাইরাস সফটওয়্যার কোথায় পাওয়া যায়? ক) দোকানে খ) সিডিতে গ) DVD তে ঘ) ইন্টারনেটে ব্যাখ্যাঃ এখানে ২৪২. কম্পিউটারে ভাইরাস প্রবেশ করলে সতর্কতামূলক বার্তা প্রদর্শন করার জন্য কেনটি হালনাগাদ রাখা প্রয়োজন? ক) রেজিস্ট্রি সফটওয়্যার খ) এন্টিভাইরাস সফটওয়্যার গ) উইন্ডোজ ঘ) ডিস্ক ক্লিন আপ ব্যাখ্যাঃ এখানে ২৪৩. ভার্চুয়াল জগতের তালা কী? ক) আইপি অ্যাড্রেস খ) পাসওয়ার্ড গ) ই-মেইল অ্যাড্রেস ঘ) মোবাইল নাম্বার ব্যাখ্যাঃ এখানে ২৪৪. কোনটি দ্বারা কম্পিউটার চালিত হয়? ক) সফটওয়্যার খ) ইন্টারনেট গ) পাসওয়ার্ড ঘ) ভাইরাস ব্যাখ্যাঃ এখানে ২৪৫. তথ্য এবং উপাত্তের নিরাপত্তায় ব্যবহৃত তালার নাম কী? ক) এন্টিভাইরাস খ) তালা গ) ইন্টারনেট ঘ) পাসওয়ার্ড ব্যাখ্যাঃ এখানে ২৪৬. পাসওয়ার্ড মূলত কোন কাজে ব্যবহার করা হয় ? ক) নিয়ম বলে খ) নিরাপত্তা রক্ষায় গ) শখের বশে ঘ) প্রয়োজনে ব্যাখ্যাঃ এখানে ২৪৭. হ্যাকার সহজে আক্রমণ করতে পারে — ক) দুর্বল পাসওয়ার্ডের কারণে খ) মিশ্র পাসওয়ার্ডের কারণে গ) শক্তিশালী পাসওয়ার্ডের কারণে ঘ) সৃজনশীল পাসওয়ার্ডের কারণে ব্যাখ্যাঃ এখানে ২৪৮. !@ # এগুলো কী? ক) চিহ্ন খ) বিশেষ চিহ্ন গ) জটিল চিহ্ন ঘ) পাসওয়ার্ড ব্যাখ্যাঃ এখানে ২৪৯. Unique পাসওয়ার্ড তৈরিতে প্রয়োজন — ক) দক্ষতা খ) সত্যতা গ) ইচ্ছা ঘ) কোনটিই নয় ব্যাখ্যাঃ এখানে ২৫০. পাসওয়ার্ড তৈরির ক্ষেত্রে কোন্ বিষয়টি খেয়াল রাখা জরুরি? ক) যেন বড় না হয় খ) যেন সহজে মনে রাখা যায় গ) যেন মৌলিক হয় ঘ) যেন সহজ হয় ব্যাখ্যাঃ এখানে ২৫১. হ্যাকারদের হ্যাক করার সুযোগ তৈরি করে দিতে পারে কোন ভুলটি ? ক) পাসওয়ার্ডের ব্যবহার না করা খ) ইন্টারনেট চাপানো গ) মোবাইল ব্যবহার ঘ) পাসওয়ার্ড যাতায় লিখে রাখা ব্যাখ্যাঃ এখানে ২৫২. পাসওয়ার্ড মনে রাখার জন্য কোন কাজটি করতে হবে? ক) কাউকে বলতে হবে খ) ডায়েরিতে লিখতে হবে গ) পছন্দের সংকেত ব্যবহার করতে হবে ঘ) আইসিটি যন্ত্রে লিখতে হবে ব্যাখ্যাঃ এখানে ২৫৩. পাসওয়ার্ড তৈরি করা একটি — ক) সহজ কাজ খ) সৃজনশীল কাজ গ) জটিল কাজ ঘ) কম সময়ের ব্যাখ্যাঃ এখানে ২৫৪. মৌলিক পাসওয়ার্ড তৈরির ক্ষেত্রে কোনটি ব্যবহার করা উচিত? ক) সংখ্য খ) চিহ্ন গ) শব্দ ঘ) সংখ্যা, শব্দ ও চিহ্নের মিশ্রণ ব্যাখ্যাঃ এখানে ২৫৫. পাসওয়ার্ড তৈরির সময় কোন বিষয়টি লক্ষ করা উচিত? ক) ব্যক্তিগত তথ্য ব্যবহার করা খ) পরিচিত শব্দ ব্যবহার করা গ) মোবাইল নাম্বার ব্যবহার করা ঘ) ছোট ও বড় হাতের অক্ষরের মিশ্রণ ব্যবহার করা ব্যাখ্যাঃ এখানে ২৫৬. 654321 কী ধরনের পাসওয়ার্ড? ক) মৌলিক পাসওয়ার্ড খ) দুর্বল পাসওয়ার্ড গ) শক্তিশালী পাসওয়ার্ড ঘ) সবল পাসওয়ার্ড ব্যাখ্যাঃ এখানে ২৫৭. যন্ত্রের সফটওয়্যারসমূহ রক্ষা করতে কোনটির বিকল্প নেই? ক) হার্ডওয়্যার খ) operating system গ) password ঘ) ইন্টারনেট ব্যাখ্যাঃ এখানে ২৫৮. পাসওয়ার্ড ব্যবহার করা যায় — ক) সার্ভারে খ) কম্পিউটারে গ) ICT যন্ত্রে ঘ) সবগুলো ব্যাখ্যাঃ এখানে ২৫৯. পাসওয়ার্ড তথ্য এবং সফটওয়্যারের ক্ষেত্রে কোন সুবিধাটি প্রদান করে? ক) নিরাপত্তা খ) সঠিক ডেটা গ) গোপনীয়তা ঘ) সবগুলো ব্যাখ্যাঃ এখানে ২৬০. তথ্যের গোপনীয়তা বজায় রাখার কাজটি কে করে? ক) কম্পিউটার খ) ইন্টারনেট গ) ফোল্ডার ঘ) পাসওয়ার্ড ব্যাখ্যাঃ এখানে ২৬১. কোনটির কারণে কম্পিউটার সহজে ভাইরাস দ্বারা আক্রান্ত হতে পারে? ক) ভুল পাসওয়ার্ড খ) সহজ পাসওয়ার্ড গ) কঠিন পাসওয়ার্ড ঘ) দুর্বল পাসওয়ার্ড ব্যাখ্যাঃ এখানে ২৬২. পাসওয়ার্ড সম্পর্কে অন্যের ধারণা কঠিন করার জন্য কী করা যেতে পারে? ক) বড় আকারের করা যেতে পারে খ) সংখ্যা, চিহ্ন, অক্ষরের মিশ্রণ ব্যবহার করা যেতে পারে পাক গ) ক ও খ উভয়ই ঘ) কোনোটিই নয় ব্যাখ্যাঃ এখানে ২৬৩. পাসওয়ার্ড মনে রাখার জন্য কী করতে হবে? ক) পাসওয়ার্ড ১২৩৪৫ দিতে হবে খ) নিজের নাম ব্যবহার করতে হবে গ) নিজের পছন্দের একটি সংকেত ঘ) abcbe ব্যাখ্যাঃ এখানে ২৬৪. কোনটি পাসওয়ার্ডের ক্ষেত্রে একটি জরুরি কাজ? ক) নিয়মিত পরিবর্তন করা খ) ছোট করা গ) কবিতার লাইন ব্যবহার করা ঘ) চিহ্নের ব্যবহার করা ব্যাখ্যাঃ এখানে ২৬৫. মানুষ কীভাবে বা কোন মাধ্যম ব্যবহারে অনলাইনে যুক্ত থাকে? ক) কম্পিউটার খ) টেলিভিশন গ) রেডিও ঘ) সিডি ব্যাখ্যাঃ এখানে ২৬৬. কী করলে ডিভাইসের ঝুঁকি তৈরি হয়? ক) অন করলে খ) অফ করলে গ) অনলাইনে যুক্ত করলে ঘ) কন্ট্রোল প্যানেলে ঢুকলে ব্যাখ্যাঃ এখানে ২৬৭. অনলাইন নিরাপত্তা ঝুঁকি দূর করতে কোনটি প্রয়োজন? ক) ইন্টারনেট খ) সতর্কতা গ) প্রোগ্রাম ঘ) ওয়েব ব্যাখ্যাঃ এখানে ২৬৮. বিনামূল্যে ই-মেইল সেবা দেয় কোনটি? ক) ইউকিপিডিয়া খ) অ্যামাজন গ) গুগলক্রোম ঘ) ইয়াহু ব্যাখ্যাঃ এখানে ২৬৯. E-mail হিসেবে কোনটি ব্যবহার করা হয়? ক) # খ) @ গ) * ঘ) $ ব্যাখ্যাঃ এখানে ২৭০. 2 step verification ব্যবস্থায় জিমেইল থেকে মোবাইলে কী পাঠানো হয়? ক) Security Code খ) মোবাইল কোড গ) পাসওয়ার্ড ঘ) G-mail Code ব্যাখ্যাঃ এখানে ২৭১. ই-মেইল ব্যবহার শেষে কোন কাজটি একজন ব্যবহারকারীকে অবশ্যই করতে হবে? ক) 2-step verification খ) spam চেক করা গ) লগ-ইন ঘ) লগ-আউট ব্যাখ্যাঃ এখানে ২৭২. ওয়েবে নিরাপদ থাকতে কোন সতর্কতাটি মেনে চলা উচিত? ক) সহজ পাসওয়ার্ড ব্যবহার করা খ) ব্যক্তিগত তথ্য না দেওয়া গ) সফটওয়্যার ব্যবহার করা ঘ) বিশেষ ধরনের program ইনস্টল করা ব্যাখ্যাঃ এখানে question 281-290 ২৭৩. ফেসবুক অ্যাকাউন্টের ব্যক্তিগত তথ্যের নিরাপত্তা বিধানে ক করতে হবে? ক) অ্যাকাউন্ট খোলা যাবে না খ) ব্যক্তিগত তথ্য দেওয়া যাবে না গ) পাসওয়ার্ড গোপন রাখতে হবে ঘ) ফেসবুক ব্যবহার করা যাবে না ব্যাখ্যাঃ এখানে ২৭৪. সামাজিক সাইট ব্যবহার করার সময় নিচের কোন সতর্কতা মেনে চলা উচিত? ক) ব্যক্তিগত ছবি শেয়ার না করা খ) ব্যবহার শেষে log out করা গ) বন্ধুর কম্পিউটার ব্যবহারের সময় সতর্ক থাকা ঘ) সবগুলো ব্যাখ্যাঃ এখানে ২৭৫. বয়সোপযোগী সাইট কাদের জন্য তৈরি? ক) কিশোর-কিশোরীদের জন্য খ) প্রাপ্ত বয়স্কদের জন্য গ) শিশুদের জন্য ঘ) বয়স্কদের জন্য ব্যাখ্যাঃ এখানে ২৭৬. বিনামূল্যে ই-মেইল সেবা দেয় কোনটি? ক) ইউকিপিডিয়া খ) গুগলক্রোম গ) অ্যামাজন ঘ) ইয়াহ্ ব্যাখ্যাঃ এখানে ২৭৭. ই-মেইল নিরাপদ রাখতে নিচের কোন সতর্কতাটি মেনে চলা দরকার? ক) মোবাইল নম্বর দেওয়া খ) সহজ পাসওয়ার্ড ব্যবহার না করা গ) বিশেষ চিহ্নের অবশ্য ব্যবহার করা ঘ) e-mail কুকিজ চালু করা ব্যাখ্যাঃ এখানে ২৭৮. জি-মেইল অ্যাকাউন্টটির নিরাপত্তা শক্তিশালী করা যায় কোন ব্যবস্থার মাধ্যমে ? ক) Account settings খ) password গ) 2-step verification ঘ) 3-step verification ব্যাখ্যাঃ এখানে ২৭৯. ই-মেইল পাসওয়ার্ড হিসেবে কোনটি ব্যবহার করা যায়? ক) অক্ষের খ) সংখ্যা গ) # ঘ) সবগুলো ব্যাখ্যাঃ এখানে ২৮০. নিচের কোনটি নেতিবাচক শব্দ? ক) আসক্তি খ) সাইট গ) দক্ষতা ঘ) ই-মেইল ব্যাখ্যাঃ এখানে ২৮১. কম্পিউটার এবং ইন্টারনেট নামে ইতিবাচক কথার সাথে কোন নেতিবাচক শব্দটি জুড়ে দেওয়া হয়েছে? ক) বিনোদন খ) আসক্তি গ) অপচয় ঘ) তীব্রতা ব্যাখ্যাঃ এখানে ২৮২. তথ্য প্রযুক্তির ব্যবহার কীরূপ হওয়া উচিত? ক) বেশি খ) কম গ) বিনোদনে ঘ) পরিমিত এবং প্রয়োজনীয় ব্যাখ্যাঃ এখানে ২৮৩. কম্পিউটার গেম এর মাধ্যমে মানুষ কী ধরনের সুবিধা পায়? ক) বিনোদন খ) প্রয়োজন মিটানো গ) প্রযুক্তির ব্যবহার শিখা ঘ) সময়ের সদ্ব্যবহার ব্যাখ্যাঃ এখানে ২৮৪. কম্পিউটার বা ইন্টারনেটের ব্যবহার কখন ক্ষতির কারণ হতে পারে? ক) ব্যবহার করলে খ) ব্যবহারে বাড়াবাড়ি করলে গ) ব্যবহার না করলে ঘ) বেশি ব্যবহার করলে ব্যাখ্যাঃ এখানে ২৮৫. কম্পিউটার গেম কখন আসন্ধিতে পরিণত হয়? ক) সাধারণ ব্যবহার করলে খ) ব্যবহারের তীব্রতা বেশি হলে গ) রাতে খেললে ঘ) কম্পিউটারে বসে খেললে ব্যাখ্যাঃ এখানে ২৮৬. কম্পিউটার কোন কাজের জন্য ব্যবহার করা হয় ? ক) গেম খেলার জন্য খ) বিনোদনে গ) বহুমুখী কাজে ঘ) ইন্টারনেট ব্যবহারে ব্যাখ্যাঃ এখানে ২৮৭. কম্পিউটার গেমে সন্তানরা যাতে আসক্ত না হয় সেজন্য মা- বাবার কোন বিষয়টি খেয়াল রাখা উচিত? ক) কম্পিউটার ব্যবহার করতে না দেওয়া খ) ইন্টারনেট ব্যবহারে বিরত রাখা গ) যাতে এর ব্যবহার আসক্তিতে পরিণত না হয় ঘ) বিনোদনে বাধা দেওয়া ব্যাখ্যাঃ এখানে ২৮৮. কম্পিউটার গেমে আসত্তি রোধের উপায় কী? ক) গেম না খেলা খ) আসক্ত না হওয়া গ) সতর্ক থাকা ঘ) বেশি করে গেম খেলা ব্যাখ্যাঃ এখানে ২৮৯. যারা সপ্তাহে অন্তত ছয়দিন টানা দশ ঘণ্টা করে কম্পিউটার ব্যবহার করে তাদের কী ধরনের শারীরিক সমস্যা হতে পারে? ক) হাতের কব্জিতে ব্যথা হতে পারে খ) মস্তিষ্কের গঠনেও এক পরিবর্তন দেখা যায় গ) কোমরে ব্যথা হতে পারে ঘ) সবগুলো ব্যাখ্যাঃ এখানে ২৯০. কম্পিউটার গেমে আসক্তি প্রায় সময়েই কোন বয়সে শুরু হয় ? ক) শৈশবে খ) কৈশোরে গ) প্রাপ্ত বয়স্ক হলে ঘ) বয়স্কদের মাঝে ব্যাখ্যাঃ এখানে ২৯১. কম্পিউটার গেমের মাধ্যমে কী পাওয়া যায়? ক) শিক্ষা খ) দক্ষতা গ) জ্ঞান ঘ) বিনোদন ব্যাখ্যাঃ এখানে ২৯২. বর্তমানে সামাজিক যোগাযোগ হয় কিসের মাধ্যমে? ক) সামনাসামনি খ) অনলাইনে গ) কম্পিউটারে ঘ) মোবাইলে ব্যাখ্যাঃ এখানে ২৯৩. কোনটি সামাজিক যোগাযোগ নেটওয়ার্ক সাইট ? ক) গুগল প্লাস খ) টুইটার গ) ইনস্টাগ্রাম ঘ) সবগুলো ব্যাখ্যাঃ এখানে ২৯৪. সামাজিক নেটওয়ার্ক ব্যবহারের উদ্দেশ্য কী? ক) ই-মেইল করা খ) ইন্টারনেট ব্যবহার করা গ) খেলাধুলা করা ঘ) যোগাযোগ ব্যাখ্যাঃ এখানে ২৯৫. সামাজিক নেটওয়ার্ক তৈরির উদ্দেশ্য কী? ক) সামাজিক যোগাযোগ খ) নেটওয়ার্ক তৈরি গ) ইন্টারনেটের ব্যবহার ঘ) নতুন বন্ধু তৈরি ব্যাখ্যাঃ এখানে ২৯৬. অনলাইন সামাজিক যোগাযোগ নেটওয়ার্কে কোনটি অনুপস্থিত ? ক) অনলাইন যোগাযোগ খ) সত্যিকারের সামাজিক যোগাযোগ গ) ইন্টারনেট যোগাযোগ ঘ) মাধ্যম ব্যবহারে যোগাযোগ ব্যাখ্যাঃ এখানে ২৯৭. বর্তমানে সামাজিক নেটওয়ার্কের সাথে যুক্ত কোন বিষয়টি নেতিবাচক হিসেবে গণ্য হচ্ছে? ক) পাইরেসি খ) আসক্তি গ) কপি করা ঘ) চুরি ব্যাখ্যাঃ এখানে ২৯৮. সামাজিক নেটওয়ার্কে মূলত কোন বিষয়টি মানুষকে আকর্ষণ করে? ক) নতুন নতুন বন্ধু তৈরি করা খ) অন্যের মনোযোগ আকর্ষণ করা গ) নিজেকে প্রকাশ করা ঘ) নিজের ছবি আপলোড করা ব্যাখ্যাঃ এখানে ২৯৯. সামাজিক যোগাযোগ নেটওয়ার্কের অতিরিক্ত ব্যবহারে কোনটির অপচয় হয়? ক) অর্থ খ) কাজ গ) সময় ঘ) সম্পর্ক ব্যাখ্যাঃ এখানে ৩০০. কম্পিউটার গেমে আসক্ত ব্যক্তির সুনির্দিষ্ট লক্ষণ কোনটি? ক) লেখাপড়া না করা খ) সময়ের অবলা করা গ) দৈনন্দিন জীবনের কাজকর্মে ব্যাঘাত ঘটা ঘ) খাওয়া-দাওয়া না করা ব্যাখ্যাঃ এখানে Submit answers Your Score: