class 8 ict chapter 3 : আইসিটির ব্যবহার যেভাবে আমাদের দৈনন্দিন জীবনের কাজগুলাে সহজ করেছে, একইভাবে এর অপব্যবহার প্রতিনিয়তই ঝুঁকি বাড়াচ্ছে। আর এজন্য তথ্য প্রযুক্তি ব্যবহারে আমাদের নৈতিক হতে হবে। নিজে তথ্য প্রযুক্তির ইতিবাচক ব্যবহার করতে হবে এবং অন্যকেও উৎসাহিত করতে হবে।
অষ্টম শ্রেণীর আইসিটি ৩য় অধ্যায়ে আমরা প্রযুক্তির নৈতিক ব্যবহার সম্পর্কে জানতে পারবো। কিভাবে প্রযুক্তি সংক্রান্ত যন্ত্রপাতির নিরাপদ ব্যবহার করা যায়, সে সম্পর্কে ধারণা লাভ করবো। পাশাপাশি দুর্নীতি প্রতিরোধে প্রযুক্তির ব্যবহার এবং ঝুঁকিমুক্তভাবে তথ্য ও যোগাযোগ প্রযুক্তির যন্ত্রপাতি ব্যবহার করতে শিখবো।
আজ কোর্সটিকায় আমরা তথ্য ও যোগাযোগ প্রযুক্তির ৩য় অধ্যায়ের গুরুত্বপূর্ণ ১০ টি প্রশ্ন আলোচনা করবো। প্রতিটি প্রশ্নের সাথে উত্তর দেয়া থাকবে, যাতে করে শিক্ষার্থীরা কোন প্রকার গাইড বই ছাড়াই নিজেকে প্রস্তুত করে নিতে পারো।
পাশাপাশি সবশেষে প্রশ্ন ও উত্তরগুলো ডাউনলোড করার লিংক দেয়া হবে। এখান থেকে PDF ফাইল ডাউনলোড করে পরবর্তী সময়ে অধ্যয়নের জন্য তোমার মোবাইল বা কম্পিউটারে প্রশ্নগুলো সংরক্ষণ করে রাখতে পারো।
class 8 ict chapter 3
►► আইসিটি ১ম অধ্যায় : তথ্য ও যোগাযোগ প্রযুক্তির গুরুত্ব
►► আইসিটি ২য় অধ্যায় : কম্পিউটার নেটওয়ার্ক
►► আইসিটি ৩য় অধ্যায় : তথ্য ও যোগাযোগ প্রযুক্তির নিরাপদ ও নৈতিক ব্যবহার
►► আইসিটি ৪র্থ অধ্যায় : স্প্রেডশিটের ব্যবহার
►► আইসিটি ৫ম অধ্যায় : শিক্ষা ও দৈনন্দিন জীবনে ইন্টারনেটের ব্যবহার
প্রশ্ন ১ : পাসওয়ার্ড ব্যবহারের সুবিধাগুলো সংক্ষেপে লেখো।
উত্তর: নিরাপত্তা নিশ্চিত করতে পাসওয়ার্ড ব্যবহার করা হয়। নিম্নে পাসওয়ার্ড ব্যবহারের সুবিধাগুলো সংক্ষেপে লেখা হলো:
১। কম্পিউটার নেটওয়ার্কের নিরাপদ নিশ্চিত করতে।
২। আইসিটি যন্ত্রে অবৈধ ব্যবহারকারীর প্রবেশ বন্ধে।
৩। সামাজিক যোগাযোগ সাইটে নিজের তথ্য নিরাপদ রাখতে।
৪। সিস্টেমের তথ্যের অপব্যবহার রোধ করতে।
৫। তথ্যের গোপনীয়তা রক্ষার্থে |
৬। ব্যক্তিগত তথ্য বা নথিপত্র গোপন রাখতে ।
৭। ব্যস্তিগত আ্যাকাউন্ট বিশেষ করে ফেসবুক, জি-মেইল আইডি নিরাপদ রাখতে।
৮। ডেটা সেন্টারে তথ্যের নিরাপত্তা নিশ্চিত করতে পাসওয়ার্ড ব্যবহৃত হয়।
প্রশ্ন ২ : ম্যালওয়্যার কী? ম্যালওয়্যার কীভাবে কাজ করে? ব্যাখ্যা করো?
উত্তর: ম্যালওয়্যার একটি ক্ষতিকারক প্রোগ্রাম বা সফটওয়্যার যা কম্পিউটারে ব্যবহৃত অন্য সফটওয়্যারগুলোর কাঙ্খিত কর্ম সম্পাদনে বাধার সৃষ্টি করে। যে সকল কম্পিউটার সিস্টেমে সফটওয়্যার নিরাপতা ব্যবস্থার ত্রুটি থাকে, সেসব ক্ষেত্রে ম্যালওয়্যার তৈরির সুযোগ সৃষ্টি হয়। কেবল নিরাপত্তা টি নয় ডিজাইনে গলদ কিংবা ভুল থাকলেও সফটওয়্যারটিকে অকার্যকর করার জন্য ম্যালওয়্যার তৈরি করা সম্ভব হয়।
বর্তমানে বিশ্বে প্রচলিত অপারেটিং সিস্টেমের মধ্যে উইন্ডোজ অপারেটিং সিস্টেমের ম্যালওয়্যারের সংখ্যা অন্যান্য অপারেটিং সিস্টেমের তুলনায় বেশি। এর একটি কারণ বিশ্বে উইন্ডোজ ব্যবহাকারীর সংখ্যা বেশি। উইন্ডোজ অপারেটিং সিস্টেমের ভেতরের খবর কেউ জানে না। কাজে কোনো ভুল বা গলদ কেউ বের করতে পারলে সে সেটিকে ব্যবহার করে, ম্যালওয়্যার তৈরি করতে পারে। ইন্টারনেটের বিকাশের আগে ম্যালওয়্যারের সংখ্যা, খুবই কম ছিল। যখন থেকে ইন্টারনেটের মাধ্যমে ম্যালওয়্যারকে ছড়িয়ে দেওয়া সম্ভব হচ্ছে, তখন থেকেই ম্যালওয়্যারের সংখ্যা বৃদ্ধি পাচ্ছে।
প্রশ্ন ৩ : কম্পিউটার ভাইরাস বলতে কী বুঝ? এটি কম্পিউটারে কী ধরনের ক্ষতি করে?
উত্তর: কম্পিউটার ভাইরাস হলো এক ধরনের ক্ষতিকারক সফটওয়্যার বা প্রোগ্রাম যা সাধারণ সফটওয়্যারের কাজে বিঘ্ন ঘটায়, বিভিন্ন হার্ডওয়্যারের সফটওয়্যার ইন্টারফেস বিনষ্ট করে কিংবা সম্পূর্ণ কম্পিউটারের কর্মক্ষমতাকে বিনষ্ট করে দেয়। এটি ব্যবহারকারীর অগোচরে কম্পিউটারে সংক্রমিত হয়। কম্পিউটার ভাইরাস কম্পিউটারের যে ধরনের ক্ষতি করতে পারে তা নিম্নে দেওয়া হলো:
কম্পিউটার ভাইরাস কম্পিউটার সিস্টেমে নানা ধরনের ক্ষতি করে থাকে। এর মধ্যে দৃশ্যমান ক্ষতি যেমন কম্পিউটারের গতি কমে যাওয়া, হ্যাং হয়ে যাওয়া, ঘন ঘন রিবুট হওয়া ইত্যাদি। তবে, বেশিরভাগ ভাইরাসই ব্যবহারকারীর অজান্তে তার সিস্টেমের ক্ষতি করে থাকে। কিছু কিছু ভাইরাস সিস্টেমের ক্ষতি করে না, কেবল ব্যবহারকারীর দৃষ্টি আকর্ষণ করে। সিআইএইচ নামে একটি সাড়া জাগানো ভাইরাস প্রতিবছর ২৬ এপ্রিল সক্রিয় হয়ে কম্পিউটার হার্ডডিস্ককে ফরম্যাট করে ফেলতো।
প্রশ্ন ৪ : পাসওয়ার্ডের গোপনীয়তা রক্ষা করার জন্য কী কী করা উচিত?
উত্তর: আমরা দৈনন্দিন জীবনে যে সকল পাসওয়ার্ড ব্যবহার করি তার গোপনীয়তা রক্ষা করা অত্যন্ত জরুরী। নিচে পাসওয়ার্ড রক্ষা করার কৌশল ব্যাখ্যা করা হলো:
- সংক্ষিপ্ত পাসওয়ার্ডের পরিবর্তে দীর্ঘ পাসওয়ার্ড ব্যবহার করা।
- বিভিন্ন ধরনের ছোট এবং বড় হাতের বর্ণ ব্যবহার করা। যেমন: lfn65f@sdf4%& ইত্যাদি।
- শব্দ, বাক্য, সংখ্যা এবং প্রতীকের সমন্বয়ে গঠিত জটিল পাসওয়ার্ড ব্যবহার করা।
- অনলাইনে পাসওয়ার্ডের শক্তিমাত্রা যাচাই করা। শক্তিমাত্রা কম হলে তা বাড়িয়ে নেওয়া।
- সাইবার ক্যাফে বা অন্য কোনো প্রতিষ্ঠানে সিস্টেম ব্যবহার করলে আসন ত্যাগের পূর্বে সংশ্লিষ্ট সাইট থেকে লগ
- আউট করা।
- Lastpass এবং Keepass ইত্যাদি পাসওয়ার্ড ম্যানেজার ব্যবহার করা।
- নিয়মিত পাসওয়ার্ড পরিবর্তন করা।
প্রশ্ন ৫ : “সাইবার অপরাধ একটি শাস্তিযোগ্য অপরাধ” – ব্যাখ্যা করো
উত্তর: তথ্য প্রযুক্তি ও ইন্টারনেট ব্যবহার করে অনলাইনে যে অপরাধসমূহ হয় তাকে বলা হয় সাইবার অপরাধ। অপরাধীরা সাইবার অপরাধ করার জন্য বিভিন্ন ধরনের নতুন পথ আবিষ্কার করে যাচ্ছে। প্রচলিত কিছু সাইবার অপরাধ হচ্ছে- স্প্যাম, প্রতারণা, আপত্তিকর, তথ্য প্রকাশ, হুমকি প্রদর্শন, সাইবার যুদ্ধ। এ ধরনের অপরাধ অবশ্যই শাস্তিযোগ্য অপরাধ । কেননা, ভুল পরিচয় এবং ভুল তথ্য দিয়ে সাধারণ মানুষের কাছে নানাভাবে যোগাযোগ করা হয় এবং তাদেরকে নানাভাবে প্রতারিত করার চেষ্টা করা হয়।
যা আইনের দৃষ্টিতে অপরাধমূলক কর্মকাণ্ড। যেহেতু এটি একটি নতুন ধরনের অপরাধ এবং এই অপরাধকে কীভাবে নিয়ন্ত্রণ করতে হবে। সবাই এখনো ভালো করে জানে না। কোন ধরনের অপরাধ হলে কোন ধরনের শাস্তি দিতে হবে, সেই বিষয়গুলো নিয়ে এখন গবেষণা চলছে।
প্রশ্ন ৬ : তথ্য প্রযুক্তি কীভাবে দুর্নীতি নিরসনের কাজ করছে? দুর্নীতিপরায়ণ প্রতিষ্ঠান তথ্যপ্রযুক্তি ব্যবহার করতে চায় না কেন?
উত্তর: কোনো প্রতিষ্ঠানের তথ্যকে সংরক্ষণ ও প্রক্রিয়া করার পুরো পদ্ধতিটাকে তথ্যপ্রযুক্তির আওতায় আনার ফলে কোনো অবৈধ আর্থিক লেনদেন করা হলে সেটি প্রতিষ্ঠানের মূল তথ্যভাণ্ডারে চলে আসে এবং স্বচ্ছতার কারণে সেটি অন্যদের চোখের সামনে চলে আসে । ফলে তথ্যপ্রযুক্তি ব্যবহারের কারণে যেকোনো প্রতিষ্ঠানের দুর্নীতি নিরসন সম্ভব হচ্ছে।
দুনীতিপরায়ণ মানুষ বা প্রতিষ্ঠান অনেক সময় তথ্য প্রযুক্তি ব্যবহার করতে চায় না কারণ হলো- তথ্যকে সংরক্ষণ, ব্যবহার আর প্রক্রিয়া করার জন্য পুরোপুরি তথ্যপ্রযুক্তির আওতায় আসতে হবে। ফলে দুর্নীতি করে আর্থিক লেনদেন করলে সেটি তথ্য ভাণ্ডারে চলে যাবে এবং সহজেই সেই দুর্নীতি ধরা যাবে। সে কারণে দুর্নীতিপরায়ণ লোক বা প্রতিষ্ঠান অনেক সময় তথ্যপ্রযুক্তি ব্যবহার করতে চায় না।
প্রশ্ন ৭ : দুর্নীতিমুক্ত করতে আইসিটি এর গুরত্ব ব্যাখ্যা করো।
উত্তর: পৃথিবীর সব দেশেই কোনো না কোনো ধরনের দুর্নীতি হয়ে থাকে। পৃথিবী থেকে দুর্নীতি কমানোর জন্য তথ্য প্রযুক্তি সবচেয়ে শক্তিশালী ভূমিকা রাখছে। কারণ তথ্যপ্রযুক্তি সকল তথ্য সবার সামনে উপস্থিত করতে পেরেছে। কাজেই কোথাও কোনো দুর্নীতি করা হলে সেটি সবার সামনে প্রকাশ পেয়ে যাচ্ছে।
যেমন- কোনো প্রতিষ্ঠানে দুর্নীতি করে আর্থিক লেনদেন করা হলে সেটি মূল তথ্যভাণ্ডারে চলে আসছে এবং স্বচ্ছতার কারণে সেটি অন্যদের চোখের সামনে চলে আসছে। সে কারণে দুর্নীতি পরায়ণ মানুষ কিংবা প্রতিষ্ঠান অনেক সময় তথ্যপ্রযুক্তি ব্যবহার করতে চায় না। অর্থাৎ দুর্নীতি নিরসনে তথ্যপ্রযুক্তির ব্যবহার বাধ্যতামূলক
করতে হবে। ফলে তথ্যপ্রযুক্তির ব্যবহার যত বাড়বে দুর্নীতির পরিমাণ ততো কমবে ।
প্রশ্ন ৮ : তথ্য অধিকার ও তথ্য অধিকার আইন সম্পর্কে সংক্ষেপে লেখ ।
উত্তর: রাষ্ট্রীয় কার্যাবলির সঙ্গে সম্পৃত্ত এবং জনগণের জন্য গুরুত্বপূর্ণ তথ্য জানার অধিকারই হলো তথ্য অধিকার । আর তথ্য অধিকারের সরকার কর্তৃক নিয়মনীতিকেই তথ্য অধিকার আইন বলা হয়। অর্থাৎ, তথ্য অধিকার আইনে জনগণ কোন কোন তথ্যগুলো জানতে পারবে আর কোনগুলো পারবে না এটাকেই তথ্য আইন বলা হয়।
তথ্য অধিকার আইনে তথ্য বলতে কোনো কর্তৃপক্ষের গঠন, কাঠামো ও দাপ্তরিক কর্মকাণ্ড সংক্রান্ত যেকোনো স্মারক, বই, নকশা, মানচিত্র, চুত্তি, তথ্য-উপাত, লগবই, আদেশ, বিজ্ঞপ্তি, আলোকচিত্র, অডিও, ভিডিও, আলোকচিত্র, ফিল্ম, ইলেকট্রনিক প্রক্রিয়ায় প্রস্তুতকৃত যেকোনো ইনস্টুমেন্ট, যান্ত্রিকভাবে পাঠযোগ্য দলিলাদি এবং ভৌতিক গঠন ও বৈশিষ্ট্য নির্বিশেষে অন্য যেকোনো তথ্যবহ বস্তু বা এদের প্রতিলিপি অন্তর্ভুক্ত করা হয়েছে।
তবে প্রত্যেক দেশে কিছু বিশেষ তথ্যকে এই আইনের আওতা থেকে মুক্ত রাখা হয়েছে। যেমন তোমার বিদ্যালয়ের শিক্ষার্থীর সংখ্যা, শিক্ষকের সংখ্যা, তোমাদের ফি ইত্যাদি তথ্য জানাটা যেকোনো নাগরিকের অধিকার। কিন্তু পরীক্ষায় কী প্রশ্ন আসবে তা জানাটা কারো অধিকার নয়।
প্রশ্ন ৯ : ই-টেন্ডারিং সম্পর্কে বর্ণনা করো।
উত্তর: ই-টেন্ডারিং হচ্ছে ইন্টারনেট নির্ভর টেন্ডার প্রসেসিং। ই- টেন্ডারিং-এ টেন্ডার সংক্রান্ত তথ্য, টেন্ডার আহ্বান এবং টেন্ডারের জন্য আবেদনপত্র গ্রহণসহ যাবতীয় সকল কাজ ওয়েবের মাধ্যমে করা হয়। যে সমস্ত কাজ করতে অনেক টাকা ব্যয় করতে হয় সেগুলো সাধারণত বিজ্ঞপ্তি প্রকাশ করে টেন্ডারের মাধ্যমে করা হয়। আগ্রহী প্রতিষ্ঠানগুলো কাজ করার জন্য লিখিত আবেদন জানায় এবং কর্তৃপক্ষ সবচেয়ে সাশ্রয়ী মূল্যে কাজটি করার জন্য কাউকে বেছে নেয়।
কিন্তু এই প্রক্রিয়ায় দুর্নীতপরায়ণ প্রতিষ্ঠানগুলো অন্যদের ভয়ভীতি দেখিয়ে কাজের সুযোগ না দিয়ে জোর করে নিজেরাই কাজটি নিয়ে নিত। কিন্তু ই-টেন্ডারিং নেটওয়ার্কের মাধ্যমে কোনো মানুষ বা প্রতিষ্ঠান সরাসরি উপস্থিত না হয়ে শুধু প্রয়োজনীয় তথ্যগুলো নেটওয়ার্কের মাধ্যমে সরবরাহ করে পুরো প্রক্রিয়া সম্পন্ন করতে পারে। ফলে দুর্নীতি করার সুযোগ অনেক কমে গিয়েছে। অর্থাৎ ই-টেন্ডারিং এর মাধ্যমে দুর্নীতিমুক্ত এবং যোগ্য প্রতিষ্ঠান দ্বারা ব্যয়বহুল কাজ সম্পন্ন করা সম্ভব হচ্ছে।
প্রশ্ন ১০ : সাইবার অপরাধ কি? বিভিন্ন প্রকার সাইবার অপরাধ সম্পর্কে লিখো।
উত্তর: তথ্য প্রযুত্তি ও ইন্টারনেট ব্যবহার করে অনলাইনে যে অপরাধসমূহ হয় তাকে বলা হয় সাইবার অপরাধ । বিভিন্ন ধরনের সাইবার অপরাধ সম্পর্কে নিলে লেখা হলো:
স্প্যাম: স্প্যাম হচ্ছে যন্ত্র দিয়ে তৈরি করা অপ্রয়োজনীয়, উদ্দেশ্যমূলক কিংবা আপত্তিকর ইমেইল, যেগুলো প্রতি মুহূর্তে পাঠানো হচ্ছে। স্প্যামের আঘাত থেকে রক্ষা করার জন্য নানা ধরনের ব্যবস্থা নিতে গিয়ে সবার অনেক সময় এবং সম্পদের অপচয় হয়।
প্রতারণা: সাইবার অপরাধের একটি বড় অংশ হচ্ছে প্রতারণা । ভুল পরিচয় এবং ভুল তথ্য দিয়ে সাধারণ মানুষের কাছে নানাভাবে যোগাযোগ করা হয় এবং তাদেরকে নানাভাবে প্রতারিত করার চেষ্টা করা হয়।
আপত্তিকর তথ্য প্রকাশ: অনেক সময়েই ইন্টারনেটে কোনো মানুষ সম্পর্কে ভুল কিংবা আপত্তিকর তথ্য প্রকাশ করে দেওয়া হয়। আপত্তিকর তথ্য প্রকাশ করে বিদ্বেষ ছড়ানোর চেষ্টা করায় বাংলাদেশে কয়েকবার ইন্টারনেটে ফেসবুক বা ইউটিউবের মতো জনপ্রিয় সেবা বন্ধ রাখতে হয়েছিল।
হুমকি প্রদর্শন: ইন্টারনেট, ই-মেইল বা কোনো একটি সামাজিক যোগাযোগের সাইট ব্যবহার করে কখনো কখনো কেউ কোনো একজনকে নানাভাবে হয়রানি করতে পারে। ইন্টারনেটে যেহেতু একজন মানুষকে সরাসরি অন্য মানুষের মুখোমুখি হতে হয় না, তাই কেউ চাইলে খুব সহজেই আরেকজনকে হুমকি প্রদর্শন করতে
পারে।
সাইবার যুদ্ধ: ব্যত্তিগত পর্যায়ে একজনের সাথে আরেকজনের সংঘাত অনেক সময় আরো বড়ো আকার নিতে পারে। একটি দল বা গোষ্ঠী একমনকি একটি দেশ নানা কারণে সংঘবদ্ধ হয়ে অন্য একটি দল, গোষ্ঠী বা দেশের বিরুদ্ধে এক ধরনের সাইবার যুদ্ধ ঘোষণা করতে পারে।
►► আইসিটি ১ম অধ্যায় : তথ্য ও যোগাযোগ প্রযুক্তির গুরুত্ব
►► আইসিটি ২য় অধ্যায় : কম্পিউটার নেটওয়ার্ক
►► আইসিটি ৩য় অধ্যায় : তথ্য ও যোগাযোগ প্রযুক্তির নিরাপদ ও নৈতিক ব্যবহার
►► আইসিটি ৪র্থ অধ্যায় : স্প্রেডশিটের ব্যবহার
►► আইসিটি ৫ম অধ্যায় : শিক্ষা ও দৈনন্দিন জীবনে ইন্টারনেটের ব্যবহার
অষ্টম শ্রেণীর অন্যান্য বিষয়ের নোট ও সাজেশান্স পেতে এখানে ক্লিক করো। নতুন সাজেশন পেতে জয়েন করো SSC and HSC Candidates, Bangladesh ফেসবুক গ্রুপে। আমরা আছি ইউটিউবেও। আমাদের ইউটিউব চ্যানেলটি সাবস্ক্রাইব করতে পারো এই লিংক থেকে।
Discussion about this post