৮ম শ্রেণির তথ্য ও যোগাযোগ প্রযুক্তি বহুনির্বাচনি প্রশ্ন ৩য় অধ্যায় : প্রত্যেক কম্পিউটার বা নেটওয়ার্কেরই নিজস্ব নিরাপত্তা ব্যবস্থা থাকে, কেউ যেন সেই নিরাপত্তার দেয়াল ভেঙে ঢুকতে না পারে তার চেষ্টা করা হয়। নিরাপত্তার এ অদৃশ্য দেয়ালকে ফায়ারওয়াল বলা হয়। প্রায় সবক্ষেত্রেই সঠিক পাসওয়ার্ড দেয়ার পরও একজনকে ঢুকতে দেয়া হয় না। একটা বিশেষ লেখা পড়ে সেটি টাইপ করে দিতে হয়।
একজন সত্যিকার মানুষ যেটি সহজেই বুঝতে পারে কিন্তু একটি যন্ত্র বা রোবট তার মর্মোদ্ধার করতে পারে না। মানুষ এবং যন্ত্রকে আলাদা করার এই পদ্ধতিকে বলা হয় captcha। ম্যালওয়্যার এক ধরনের সফটওয়্যার, যা কিনা অন্য সফটওয়্যারকে কাক্সিক্ষত কর্মসম্পাদনে বাধার সৃষ্টি করে। বাধা অপারেটিং সিস্টেম সফটওয়্যার বা এপ্লিকেশন সফটওয়্যার উভয়ের জন্যই হতে পারে। শুধু যে বাধার সৃষ্টি করে তা নয়, কোনো কোনো ম্যালওয়্যার ব্যবহারকারীর কম্পিউটারে রক্ষিত তথ্য চুরি করে।
ক্ষতিকর সফটওয়্যায়েরর উদ্দেশ্য তখনই সফল হয়, তখন সেটিকে ক্ষতিকারক সফটওয়্যার হিসেবে চিহ্নিত করা যায় না। এজন্য অনেক ক্ষতিকারক সফটওয়্যার ভালো সফটওয়্যারের ছদ্মাবরণে নিজেকে আড়াল করে রাখে। ব্যবহারকারী সরল বিশ্বাসে সেটিকে ব্যবহার করে। বিশ্বের ক্ষতিকারক ভাইরাস ও ম্যালওয়্যারের মধ্যে উল্লেখযোগ্য হলো : ব্রেইন, ভিয়েনা, জেরুজালেম, পিংপং, মাইকেল এঞ্জেলো, ডার্ক এভেঞ্জার, সিআইএইচ (চেরনোবিল) ভাইরাস, অ্যানাকুর্নিকোভা, কোড রেড ওয়ার্ম, নিমডা, ডাপরোসি ওয়ার্ম ইত্যাদি।
হ্যাকিং বলতে বোঝানো হয় সংশ্লিষ্ট কর্তৃপক্ষের বা ব্যবহাকারীর বিনা অনুমতিতে তার কম্পিউটার সিস্টেম বা নেটওয়ার্কে প্রবেশ করা। যারা এই কাজ করে থাকে তাদেরকে বলা হয় কম্পিউটার হ্যাকার বা হ্যাকার। দুর্নীতি করে আর্থিক লেনদেন করা হলে সেটি তথ্যভাণ্ডারে চলে আসছে এবং স্বচ্ছতার কারণে সেটি অন্যদের চোখের সামনে চলে আসছে। সে কারণে দুর্নীতিপরায়ণ ব্যক্তি কিংবা প্রতিষ্ঠান অনেক সময়েই তথ্যপ্রযুক্তি ব্যবহার করতে চায় না। উইকিলিকস নামক একটি প্রতিষ্ঠান এই ধরনের কাজ করে সারা পৃথিবীতে আলোড়ন সৃষ্টি করেছে। বড় বড় রাষ্ট্র পর্যন্ত নেটওয়ার্কভিত্তিক ছোট ছোট এই ধরনের সংগঠনকে সমীহ করতে শুরু করেছে।
তথ্য অধিকার আইনে তথ্য বলতে কোনো কর্তৃপক্ষের গঠন, কাঠামো ও দাপ্তরিক কর্মকাণ্ড সংক্রান্ত যেকোনো স্মারক, বই, নকশা, মানচিত্র, চুক্তি, তথ্য-উপাত্ত, লগবই, আদেশ, বিজ্ঞপ্তি, দলিল, নমুনা, পত্র, প্রতিবেদন, হিসাব বিবরণী, প্রকল্প প্রস্তাব, আলোকচিত্র, অডিও, ভিডিও, অঙ্কিতচিত্র, ফিল্ম, ইলেকট্রনিক প্রক্রিয়ায় প্রস্তুতকৃত যেকোনো ইনস্ট্রুমেন্ট, যান্ত্রিকভাবে পাঠযোগ্য দলিলাদি এবং ভৌতিক গঠন ও বৈশিষ্ট্য নির্বিশেষে অন্য যেকোনো তথ্যবহ বস্তু বা এদের প্রতিলিপি অন্তর্ভুক্ত করা হয়েছে।
৮ম শ্রেণির তথ্য ও যোগাযোগ প্রযুক্তি বহুনির্বাচনি প্রশ্ন ৩য় অধ্যায়
১. কোনটি ক্ষতিকারক সফটওয়্যার?
ক মাইক্রোসফট ওয়ার্ড
খ আভাস্ট
● ট্রোজান হর্স
ঘ নরটন
২. কত প্রকারের ম্যালওয়্যার সবচেয়ে বেশি দেখা যায়?
ক ৫
খ ৪
● ৩
ঘ ২
৩. কাজের ধরনের ভিত্তিতে ভাইরাসকে কয়ভাগে ভাগ করা হয়?
● ২
খ ৩
গ ৪
ঘ ৫
৪. কত সালে কম্পিউটার বিজ্ঞানী জন ভন নিউম্যান কম্পিউটার ভাইরাস প্রোগ্রাম বিষয়ে আলোকপাত করেন?
ক ১৯৪০
● ১৯৪৯
গ ১৯৮২
ঘ ১৯৮৬
৫. কত সালে এলক ক্লোজার নামের ভাইরাসটি তার জন্মস্থান ছেড়ে বেরিয়ে পড়ে?
ক ১৯৪৯
খ ১৯৮০
● ১৯৮২
ঘ ২০০০
৬. তথ্য ও যোগাযোগ প্রযুক্তি আইন ২০০৬ (সংশোধিত ২০০৯) অনুসারে হ্যাকিংয়ের জন্য কত বছরের কারাদণ্ডের বিধান রয়েছে?
ক ৩ থেকে ৪
● ৩ থেকে ৭
গ ৪ থেকে ৭
ঘ ৫ থেকে ৮
৭. ২০১৩ সাল পর্যন্ত বিশ্বের কতটি দেশে জাতীয় তথ্য জানাকে আইনী অধিকার হিসাবে স্বীকৃতি দেওয়া হয়েছে?
ক ৫০
খ ৬০
গ ৮০
● ৯৩
৮. বাংলাদেশে তথ্য অধিকার আইন কত সাল থেকে বলবৎ রয়েছে?
ক ১৯৯০
খ ১৯৯৫
গ ২০০০
● ২০০৯
৯. স্প্যাম কোনটির সাথে সম্পর্ক যুক্ত?
ক অপারেটিং সিস্টেম
● ই-মেইল
গ ব্রাউজার
ঘ সার্চ ইঞ্জিন
১০. কোনটি ক্ষতিকারক সফটওয়্যার?
● ট্রোজান হর্স
খ আভাস্ট
গ নরটন
ঘ কাসপারেস্কি
১১. কোন অপারেটিং সিস্টেমে ম্যালওয়্যারের সংখ্যা তুলনামূলকভাবে বেশি থাকে?
ক ডস
খ ইউনিক্স
গ লিনাক্স
● উইন্ডোজ
১২. বিশ্বে প্রথম ইন্টারনেট ওয়ার্ম কোনটি?
ক হুক ওয়ার্ম
খ লক ওয়ার্ম
● মরিস ওয়ার্ম ঘ রুটকিটস
১৩. ম্যালওয়্যার বৃদ্ধির প্রধান কারণ কী?
● ইন্টারনেটের ব্যবহার
খ পেন ড্রাইভের ব্যবহার
গ মেমরি কার্ড রিডারের ব্যবহার
ঘ ডি.ভি.ডি-র ব্যবহার
১৪. ট্রোজান হর্স কী?
● ম্যালওয়্যার
খ সিস্টেম সফটওয়্যার
গ প্যাকেজ সফটওয়্যার
ঘ ডিজাইন সফটওয়্যার
নিরাপত্তাবিষয়ক ধারণা
১৫. রাষ্ট্র পরিচালনার ক্ষেত্রে কোন প্রযুক্তি গুরুত্বপূর্ণ ভূমিকা পালন করে? (জ্ঞান)
ক রেডিও
● তথ্য
গ টেলিভিশন
ঘ মোবাইল ফোন
১৬. মানুষের জীবনকে দক্ষভাবে পরিচালনা করতে কিসের সাহায্য প্রয়োজন? (জ্ঞান)
ক মোবাইল ফোন
খ ইলেকট্রনিক সামগ্রী
গ আধুনিক যন্ত্রপাতি
● তথ্যপ্রযুক্তি
১৭. প্রত্যেক নেটওয়ার্কের নিজস্ব কী থাকে? (জ্ঞান)
ক ঠিকানা
খ ক্লাইন্ট
● নিরাপত্তা ব্যবস্থা
ঘ সীমাবদ্ধতা
১৮. নেটওয়ার্কের নিরাপত্তার অদৃশ্য দেয়ালকে কী বলে? (জ্ঞান)
ক সিকিউরিটি দেয়াল
● ফায়ারওয়াল
গ সেফটি ডোর
ঘ নেটওয়ার্ক গার্ড
১৯. অসাধু মানুষ নেটওয়ার্কের ভেতর দিয়ে কোন অসৎ কাজটি করে? (অনুধাবন)
ক অর্থ আত্মসাৎ করার চেষ্টা করে
খ অন্যের সম্পদ লুট করার চেষ্টা করে
● অন্যের গোপন তথ্য দেখার চেষ্টা করে
ঘ অন্যের ঠিকানায় ই-মেইল পাঠায়
২০. কিসের কারণে পৃথিবীর সকল মানুষ এখন একে অপরের সাথে যুক্ত? (অনুধাবন)
ক রেডিও
খ মোবাইল প্রযুক্তি
● নেটওয়ার্ক
ঘ কম্পিউটার
২১. অন্যের এলাকায় প্রবেশ করে তার তথ্য নষ্ট করাকে কী বলে? (জ্ঞান)
● হ্যাকিং
খ ওয়ার্ম
গ রিবুট
ঘ ক্রিপার
২২. ইন্টারনেটে যারা হ্যাকিং করে তাদেরকে কী বলে? (জ্ঞান)
● হ্যাকার
খ ফায়ারওয়াল
গ নেটওয়ার্ক
ঘ ভাইরাস
class 8 ict chapter 3 mcq
২৩. মাইকেল ক্যালসি কত সালে ইয়াহু প্রতিষ্ঠান হ্যাক করেন? (জ্ঞান)
ক ১৯৯০
● ২০০০
গ ২০১০
ঘ ২০২০
২৪. মাইকেল ক্যালসি ডেল, ইয়াহু প্রতিষ্ঠানগুলো হ্যাক করে কত ডলার ক্ষতি করেছিল? (জ্ঞান)
ক ৫০ কোটি ডলার
খ ৮০ কোটি ডলার
গ ৯০ কোটি ডলার
● ১০০ কোটি ডলার
২৫. ২০০০ সালে সিএনএনের মতো বড় বড় প্রতিষ্ঠান হ্যাক করেছিল কে? (জ্ঞান)
● মাইকেল ক্যালসি
খ মাইকেল ক্লার্ক
গ মাইকেল হাসি
ঘ মাইকেল রবিন
২৬. Captcha পদ্ধতিটি মূলত কী করে? (অনুধাবন)
● মানুষ এবং যন্ত্রকে আলাদা করে
খ নিরাপত্তা এবং ঝুঁকিকে আলাদা করে
গ কম্পিউটার এবং নেটওয়ার্ককে আলাদা করে
ঘ দৃশ্যমান এবং অদৃশ্যমান নিরাপত্তাকে আলাদা করে
২৭. নেটওয়ার্ক এর ভেতর দিয়ে যাবার সময় নিরাপত্তা নিশ্চিত করার জন্য কী ব্যবহার করা হয়? (জ্ঞান)
ক এন্টি-ভাইরাস
● পাসওয়ার্ড
গ হোস্ট কম্পিউটার
ঘ ফায়ারওয়াল
২৮. নেটওয়ার্ক এ বড় বড় তথ্য ভাণ্ডারগুলোকে কী বলা হয়? (প্রয়োগ)
ক ডেটা ব্যাংক
খ ডেটাবেস
গ ডেটা
● ডেটা সেন্টার
নিচের অনুচ্ছেদটি পড়ে ৪৫ ও ৪৬ নং প্রশ্নের উত্তর দাও :
ইয়াহুতে মিরনের একটি ই-মেইল অ্যাকাউন্ট আছে। মাঝে মাঝে সঠিক পাসওয়ার্ড দেয়ার পরও তাকে ই-মেইল অ্যাকাউন্টে ঢুকতে দেওয়া হয় না। তখন তাকে একটা বিশেষ লেখা পড়ে টাইপ করে দিতে হয়।
৩৬. অনুচ্ছেদে উল্লিখিত অ্যাকাউন্টের নিরাপত্তা নিশ্চিত করতে মিরনকে কী করতে হবে? (প্রয়োগ)
● পাসওয়ার্ড দিতে হবে
খ নেটওয়ার্ক বন্ধ রাখতে হবে
গ রোবট ব্যবহার করতে হবে
ঘ বিশেষ কম্পিউটার ব্যবহার করা হয়
৩৭. ই-মেইল অ্যাকাউন্ট খোলার ক্ষেত্রে মিরনকে যে বিশেষ কাজটি করতে বলা হয়েছে তার মূল উদ্দেশ্য হলো- (উচ্চতর দক্ষতা)
র. যেকোনো ধরনের রোবটকে অ্যাকাউন্টে ঢুকতে বাধা দেওয়া
রর. যেকোনো প্রকার যন্ত্রকে অ্যাকাউন্টে ঢুকতে বাধা দেওয়া
ররর. ব্যবহারকারীকে একবারের বেশি অ্যাকাউন্টে ঢুকতে বাধা দেওয়া
নিচের কোনটি সঠিক?
● র ও রর
খ র ও ররর
গ রর ও ররর
ঘ র, রর ও ররর
ক্ষতিকারক সফটওয়্যার
৩৮. কোনটি নেটওয়ার্ক ম্যালওয়্যার?
● ওয়ার্ম
খ মজিলা
গ ভাইরাস
ঘ স্কাইপি
৩৯. ফায়ারওয়াল কী?
ক রাউটার
খ নেটওয়ার্ক
গ নিরাপত্তাকর্মী
● নেটওয়ার্কের জন্য তৈরি করা নিরাপত্তা দেয়াল
৪০. নিচের কোনটি ম্যালওয়্যার?
● পিংপং
খ নরটন
গ পান্ডা
ঘ কাসপারেস্কি
৪১. কোনটি ক্ষতিকর সফটওয়্যার?
ক মাইক্রোসফট ওয়ার্ড
● ট্রোজান হর্স
গ গুগল ক্রোম
ঘ মজিলা ফায়ারফক্স
৪২. ম্যালওয়্যার এক ধরনের-
ক CD
● ক্ষতিকর সফটওয়্যার
গ যন্ত্রপাতি
ঘ পেনড্রাইভ
৪২. ম্যালওয়্যার এক ধরনরে-
ক ঈউ
● ক্ষতকির সফটওয়্যার
গ যন্ত্রপাতি
ঘ পনেড্রাইভ
৪৩. কম্পিউটারে যেকোনো কাজ কিসের মাধ্যমে সম্পন্ন করতে হয়? (জ্ঞান)
ক ইনপুট
খ মেমোরি
● প্রোগ্রামিং
ঘ মাল্টিমিডিয়া
৪৪. অপারেটিং সিস্টেমের মূল কাজ কোনটি? (অনুধাবন)
ক কম্পিউটারের হার্ডওয়ারসমূহের কাজে বিঘ্ন ঘটানো
খ কম্পিউটারের হার্ডওয়ারসমূহের নিরাপত্তা নিশ্চিত করা
● কম্পিউটারের হার্ডওয়ারসমূহ ব্যবহারের পরিবেশ বজায় রাখা
ঘ প্রোগ্রামিংয়ের মাধ্যমে কম্পিউটারের বিশেষ কাজ করা
৪৫. সাধারণত কম্পিউটারে কয় ধরনের প্রোগ্রাম থাকে? (জ্ঞান)
● দুই
খ তিন
গ চার
ঘ পাঁচ
৪৬. কোনো বিশেষ কাজ সম্পন্ন করার জন্য কোন সফটওয়্যার ব্যবহার করা হয়? (জ্ঞান)
ক ব্যাচ প্রসেসিং সফটওয়্যার
● অ্যাপ্লিকেশন সফটওয়্যার
গ সিস্টেম সফটওয়্যার
ঘ টাইম শেয়ারিং সফটওয়্যার
৪৭. কম্পিউটারে ওয়েবসাইট দেখার জন্য আমরা কী ব্যবহার করি? (জ্ঞান)
● ব্রাউজার
খ মাইএসকুয়েল
গ লিবরা অফিস
ঘ ওরাকল সফটওয়্যার
৪৮. কম্পিউটারের জন্য ক্ষতিকারক প্রোগ্রামসমূহকে কী বলে? (জ্ঞান)
ক রিবুট
খ ভিয়েনা
গ ক্রিপার
● মেলিসিয়াস
৪৯. কম্পিউটার হার্ডওয়্যারের সফটওয়্যার ইন্টারফেস বিনষ্ট করতে পারে কে? (অনুধাবন)
ক ব্রাউজার
খ এন্টিভাইরাস
● ম্যালওয়্যার
ঘ ডেটাবেস
৫০. মেলিসিয়াস সফটওয়্যারকে সংক্ষেপে কী বলা হয়? (জ্ঞান)
ক ম্যালওয়েব
খ মালওয়ার
● ম্যালওয়্যার
ঘ মালভেস
৫১. ম্যালওয়্যার কী করে? (অনুধাবন)
ক সফটওয়্যারকে দ্রুত কার্য সম্পাদনে সাহায্য করে
● সফটওয়্যারকে কাক্সিক্ষত কার্য সম্পাদনে বাধা দেয়
গ বিভিন্ন কাজে ভুল বের করে তা সংশোধন করে
ঘ ক্রিপার নামক ভাইরাসকে অকার্যকর করে তোলে
৫২. কোনো কম্পিউটারে রক্ষিত তথ্য চুরি করে কোনটি? (জ্ঞান)
ক ব্রাউজার
খ ডেটাবেস
● ম্যালওয়্যার
ঘ এন্টি-ভাইরাস
৫৩. ব্যবহারকারীর অজান্তে তার কম্পিউটার সিস্টেমে প্রবেশ করতে পারে কে? (জ্ঞান)
ক ডেটাবেস
● ম্যালওয়্যার
গ এন্টিভাইরাস
ঘ ব্রাউজার
৫৪. বিশ্বে কোন অপারেটিং সিস্টেমের ব্যবহারকারীর সংখ্যা বেশি? (জ্ঞান)
ক ইউনিক্স
● উইন্ডোজ
গ ম্যাক ওয়েস
ঘ লিনাক্স
৫৫. বর্তমানে কোন অপারেটিং সিস্টেমের ম্যালওয়্যারের সংখ্যা বেশি? (জ্ঞান)
ক লিনাক্স
● উইন্ডোজ
গ ইউনিক্স
ঘ ম্যাকওয়েস
৫৬. কিসের মাধ্যমে ম্যালওয়্যারকে ছড়িয়ে দেয়া সম্ভব হচ্ছে? (জ্ঞান)
● ইন্টারনেট
খ কম্পিউটার
গ মোবাইল
ঘ ফ্যাক্স
৫৭. ক্ষতিকারক সফটওয়্যারের মধ্যে কোনটির সংখ্যা কম? (জ্ঞান)
● ভাইরাস
খ ট্রোজান হর্স
গ ওয়ার্ম
ঘ রুটকিটস
৫৮. কম্পিউটার সিস্টেমে সফটওয়্যার নিরাপত্তা ব্যবস্থায় ত্রুটি থাকলে কোনটি ঘটে? (অনুধাবন)
ক কম্পিউটার ডিজাইনে গলদ দেখা দেয়
খ কম্পিউটারের মেমরি অকার্যকর হয়ে যায়
● ম্যালওয়্যার তৈরির সুযোগ সৃষ্টি হয়
ঘ কম্পিউটারে এন্টি-ভাইরাস দ্রুত কাজ করে
৫৯. ছদ্মবেশ ধারণ করে কোনটি? (অনুধাবন)
ক কম্পিউটার এন্টিভাইরাস
খ কম্পিউটার ভাইরাস
গ কম্পিউটার ওয়ার্ম
● ট্রোজান হর্স
►► আরো দেখো: ৮ম শ্রেণির আইসিটি সংক্ষিপ্ত প্রশ্নোত্তর
শিক্ষার্থীরা, এখানে আমরা ৫০টি বহুনির্বাচনী প্রশ্ন উল্লেখ করেছি। আমাদের মূল নৈর্ব্যত্তিক শীটে ১০০টি বহুনির্বাচনী প্রশ্ন ও উত্তর রয়েছে। উপরে দেয়া Answer Sheet বাটনে ক্লিক করে ৮ম শ্রেণির তথ্য ও যোগাযোগ প্রযুক্তি বহুনির্বাচনি প্রশ্ন ৩য় অধ্যায় উত্তর ডাউনলোড করে নাও।
ডাউনলোড করতে অসুবিধা হলে আমাদের ফেসবুক পেজে ইনবক্স করো। শিক্ষার্থীরা অন্যান্য বিষয়ের নোট ও সাজেশান্স পেতে আমাদের YouTube চ্যানেলটি SUBSCRIBE করতে পারো এই লিংক থেকে।
Discussion about this post