অধ্যায় ২: কম্পিউটার ও কম্পিউটার ব্যবহারকারীর নিরাপত্তা সাজেশন

তথ্য ও যোগাযোগ প্রযুক্তি

আমাদের  ওয়েবসাইট “অর্ডিনেট আইটি.কম” ও  চ্যানেল ”অর্ডিনেট ক্লাসরুম  ”আপনাদের  স্বাগতম । 
আমরা একটি ভিন্ন প্রজন্মের স্বপ্ন দেখি। আমরা অধিক চিন্তাশীল প্রজন্ম গড়তে চাই, আলাদা মানুষ যাদের আগে চিন্তা করার অভ্যাস থাকবে। আমরা মানুষ কেন? কারণ আমরা চিন্তা করি, এবং সেই চিন্তাকে মুক্তচিন্তা হতে হবে। আর মুখস্থ করে আর যা ই হোক, বিজ্ঞান শিক্ষা হতে পারে না। আর সেই প্রচেষ্টারই অংশ হল আমাদের কনটেন্ট ও ভিডিও লেকচার। এই কনটেন্ট ও  ভিডিওগুলির উদ্দেশ্য হল প্রতিটি বিষয় এমনভাবে শেখানোর চেষ্টা করা যাতে আপনি বইয়ের বাইরেও অনেক কিছু ভাবতে পারেন। আর আপনি যখন চিন্তাশীল মানুষ হবেন, তখন আপনি নিজেই বুঝবেন এই দেশকে আলাদা করতে আমাদের কী করতে হবে, কতদূর যেতে হবে।

অধ্যায় ২: কম্পিউটার ও কম্পিউটার ব্যবহারকারীর নিরাপত্তা

Computer and computer user safety suggestions


পেজ সূচিপত্র : কম্পিউটার ও কম্পিউটার ব্যবহারকারীর নিরাপত্তা

  • ১. অপারেটিং সিস্টেম সফটওয়্যারটি ইনস্টল করতে প্রয়োজন হয়- বিশেষ দক্ষতার।
  • ২. কম্পিউটারকে সচল ও গতিশীল রাখতে ব্যবহার করতে হবে— রেজিস্ট্রি ক্লিনআপ সফটওয়্যার।
  • ৩. হার্ডডিস্কের ধারণক্ষমতা বাড়ানোর জন্য প্রয়োজন- ডিস্ক ক্লিন আপ।
  • ৪. কম্পিউটারে সংরক্ষিত তথ্য বিন্যাস করা হয়- সপ্তাহে একবার। 
  • ৫. টেম্পোরারি ফাইল বেশি হলে কম্পিউটার স্লো হয়ে যায়।
  • ৬. ইন্টারনেট ব্যবহার করলে ব্রাউজারের ক্যাশ মেমোরিতে জমা হয়- কুকিজ ।
  • ৭. হার্ডডিস্কের ফাইলগুলো সাজাতে ব্যবহৃত হয়- ডিস্ক ডিফ্র্যাগমেন্টার । 
  • ৮. জরুরি কিছু কাজের কথা লেখা থাকে read me ফাইলে।
  • ৯. বেশির ভাগ সফটওয়্যারগুলোর সাথে যুক্ত থাকে Auto run প্রোগ্রাম। 
  • ১০. সফটওয়্যারেেক ইনস্টল করা হয়- ব্যবহার উপযোগী করতে। 
  • ১১. অপারেটিং সিস্টেম সফটওয়্যার ইনস্টল করার জন্য প্রয়োজন হয়- অনুমতির ।
  • ১২. ইলেকট্রনিকস যন্ত্রগুলো পরিচালিত হয়- সফটওয়্যার দ্বারা। 
  • ১৩. সফটওয়্যার ইনস্টল করার সময় বন্ধ রাখতে হয়- এন্টিভাইরাস। 
  • ১৪. আনইনস্টলের পর সাধারণত কম্পিউটার রিস্টার্ট করতে হয়। 
  • ১৫. বিশ্বের বেশিরভাগ মানুষ ব্যবহার করে থাকে— মাইক্রোসফট উইন্ডোজ-এর অপারেটিং সিস্টেম।
  • ১৬. আনইস্টল করলে সফটওয়্যারটির কিছু অংশ থেকে যায় অপারেটিং সিস্টেমের – রেজিস্ট্রি ফাইলে।
  • ১৭. Registry Editor-এ ঢুকতে হলে Run Command এ লিখতে হয় regedit |
  • ১৮. কম্পিউটার ভাইরাস হলো এক ধরনের সফটওয়্যার।
  • ১৯. অতি পরিচিত ভাইরাস হলো— স্টোন (Stone), ভিয়েনা (Vienna),
  • ট্রোজান হর্স (Trojan Horse), সিআইএইচ (CIH), ফোন্ডার (Folder)। 
  • ২০. ভাইরাস নামকরণ করেন— অধ্যাপক ফ্রেড কোহেন। 
  • ২১. নিয়মিত আপডেট করা প্রয়োজন— এন্টিভাইরাস। 
  • ২২. বুট ভাইরাস আক্রমণ করে- ডিস্কের বুট সেক্টর। 
  • ২৩. বিনামূল্যে এন্টিভাইরাস সংগ্রহ করা যায়— ইন্টারনেট থেকে । 
  • ২৪. আইসিটি যন্ত্রের নিরাপত্তার জন্য ব্যবহার করা হয়- পাসওয়ার্ড। 
  • ২৫. ডিজিটাল প্রযুক্তিতে তালা বলা হয়— পাসওয়ার্ডকে। 
  • ২৬. নিরাপত্তার জন্য অত্যন্ত গুরুত্বপূর্ণ হলো— মৌলিক পাসওয়ার্ড । 
  • ২৭. উপাত্ত ও সফটওয়্যার নিরাপত্তার তালা হলো- পাসওয়ার্ড।
  •  ২৮. ভাইরাস আক্রমণের অন্যতম কারণ- দুর্বল পাসওয়ার্ড।
  • ২৯. পাসওয়ার্ডে সংখ্যা, চিহ্ন, শব্দ ও পছন্দের সংকেত ব্যবহার করা হলো— মৌলিক পাসওয়ার্ড
  • ৩০. তথ্য ও সফটওয়্যারের নিরাপত্তা ও গোপনীয়তা রক্ষা করতে ব্যবহার হয় পাসওয়ার্ড।
  • ৩১. ইন্টারনেট বা অনলাইন ব্যবহারকারী বাড়ার কারণ হলো- মোবাইল ফোন ।
  • ৩২. সিকিউরিটি কোড পাঠানো হয়— জিমেইল থেকে মোবাইলে ।
  • ৩৩. মেইল অ্যাকাউন্ট নিরাপদ রাখে— দ্বিমুখী ভেরিফিকেশন (2-step verification)।
  • ৩৪. টু-ওয়ে ভেরিফিকেশন ব্যবহৃত হয়— জিমেইলে।
  • ৩৫. জিমেইলের সিকিউরিটি কোড ব্যবহার করা যায়— ১বার।
  • ৩৬. ওয়েবসাইট ভিজিট করার সময় কুকিজ থেকে গুরুত্বপূর্ণ তথ্য অন্যত্র পাঠিয়ে দেয়— বিশেষ প্রোগ্রামে।
  • ৩৭. স্কুল, সাইবার ক্যাফেতে ইন্টারনেট ব্যবহার করার পর— লগ আউট করা উচিত।
  • ৩৮. মানুষ তার সুপ্ত বাসনাকে জাগ্রত করে- সামাজিক যোগাযোগ সাইটে।
  • ৩৯. শিশু থেকে পূর্ণ বয়স্ক পর্যন্ত যেকোন বয়সী মানুষ আসক্ত হতে পারে— কম্পিউটার গেমে।
  • ৪০. সাধারণত আসক্তি শব্দটা ব্যবহৃত হয়— মাদকের সাথে। 
  • ৪১. মাত্রারিক্ত ইন্টারনেট ব্রাউজিং এক ধরনের আসক্তি।
  • ৪২. কম্পিউটার আসক্তির একটি মাধ্যম হলো- কম্পিউটার গেম। 
  • ৪৩. অতিরিক্ত কম্পিউটার গেম আসক্তি পরিবর্তন করতে পারে- মস্তিষ্কের গঠন।
  • ৪৪. বেশিরভাগ সময়েই কম্পিউটার গেমের আসক্তি ঘটে- অভিভাবকদের অজ্ঞতার কারণে।
  • ৪৫. কম্পিউটার গেম এক ধরনের- বিনোদন ।
  • ৪৬. কম্পিউটার গেম খেলার অর্থ সংগ্রহ করতে সন্তান বিক্রয় করে- চীনা দম্পতি ।
  • ৪৭. সপ্তাহে অন্তত ছয়দিন টানা দশ ঘণ্টা কম্পিউটার ব্যবহারের ফলে পরিবর্তন হয়— মস্তিষ্কের গঠন
  • ৪৮. সামাজিক যোগাযোগ নেটওয়ার্ক হলো— ইনস্টাগ্রাম, লিংকডইন, টিকটক, লাইকি ইত্যাদি ।
  • ৪৯. মানুষের ভেতরেই নিজেকে প্রকাশ করার সুপ্ত আকাঙ্ক্ষাকে বলা হয়- Narcissism
  • ৫০. আকাশচুম্বী জনপ্রিয়তা রয়েছে— সামাজিক যোগাযোগ সাইটগুলোর। 
  • ৫১. কম্পিউটার গেমের আসক্তি থেকে মুক্তি পাওয়ার উপায়— পরিবারের সাথে সময় কাটানো ।
  • ৫২. অনলাইনে মানুষের সুপ্ত বাসনা জাগ্রত করে দেয়— সামাজিক যোগাযোগ সাইট ।
  • ৫৩. ধীরে ধীরে একটা বড় সমস্যা হয়ে দাড়িয়ে যেতে শুরু করেছে— সামাজিক সাইট ।
  • ৫৪. পরীক্ষার সময় বন্ধ রাখা উচিত— সামাজিক যোগাযোগ সাইট। 
  • ৫৫. সৃজনশীল কাজের কপিরাইট বিঘ্নিত করে— পাইরেসি । 
  • ৫৬. কপিরাইট আইন ব্যবহৃত হয়— মেধাস্বত্ব সংরক্ষণে। 
  • ৫৭. সফটওয়্যার পাইরেসি নজরদারি করার সংস্থা হলো- BSA। 
  • ৫৮. BSA মানে হলো – বিজনেস সফটওয়্যার এলায়েন্স।
  • ৫৯. পাইরেসি নজরদারি সংস্থা BSA প্রতিবেদন প্রকাশ করে- ২০১১ সালে।
  • ৬০. পার্সোনাল কম্পিউটার ব্যবহারকারীদের প্রতি ১০ জনের মধ্যে পাইরেসিমুক্ত— ৭ জন ।
  • ৬১. কপিরাইট আইন সৃজনশীল কর্মের স্রষ্টাকে তার কাজের স্বত্বাধিকার দেয়।
  • ৬২. বাংলাদেশে সফটওয়্যার পাইরেসি — নিষিদ্ধ।
  • ৬৩. তথ্যের অবাধ প্রবাহ নিশ্চিত করে - তথ্য অধিকার আইন।
  • ৬৪. যেসব তথ্য পাওয়া যাবে না তা সম্পর্কে বলা আছে আইনের – ৭ম ধারায়।
  • ৬৫. তথ্য অধিকার আইনের আওতামুক্ত বিষয় – ২০টি।
  • ৬৬. প্রত্যেক নাগরিকের তথ্য লাভের অধিকার রয়েছে – তথ্য অধিকার আইনের আওতায় ।
  • ৬৭. তথ্য অধিকার আইন কর্তৃপক্ষ ও জনগণের মধ্যে বৃদ্ধি করে জবাবদিহিতা ।
  • ৬৮. তথ্য অধিকার আইন প্রতিষ্ঠা করে – সুশাসন।
  • ৬৯. বাংলাদেশে তথ্য অধিকার আইন চালু হয় – ২০০৯ সালে। 
  • ৭০, প্রত্যেকটি আইসিটি যন্ত্রের সাথে থাকে- একটি ম্যানুয়াল । - 
  • ৭১. সমস্যার উৎস বা উৎপত্তিস্থল নির্ণয়ের প্রক্রিয়া হচ্ছে- ট্রাবলশুটিং।
  • ৭২. ইলেকট্রনিক যন্ত্রের তুলনায় বেশি ট্রাবলশুটিং প্রয়োজন- আইসিটি  যন্ত্রে ।
  • ৭৩. আইসিটি যন্ত্রের মেইন বোর্ডে পাওয়ার না আসার কারণ- পাওয়ার সাপ্লাই ইউনিট।

বহুনির্বাচনি প্রশ্ন ও উত্তর

১. কোন সফটওয়্যারটি ইনস্টল করতে বিশেষ দক্ষতার প্রয়োজন হয়? 

ক) প্যাকেজ সফটওয়্যার 

খ)  অ্যাপ্লিকেশন সফটওয়্যার 

গ) কাস্টমাইজড সফটওয়্যার

ঘ)  অপারেটিং সিস্টেম

উ:ঘ

২. হার্ডডিস্কের ধারণ ক্ষমতা বাড়ানোর জন্য কী প্রয়োজন?

ক) ডিস্ক ডিলিটআপ

খ) ডিস্ক রিডআপ

গ) ডিস্ক রিমুভার

ঘ) ডিস্ক ক্লিনআপ

উ:ঘ

৩. কুকিজ এর কারণে কী হয়? 

ক) গতি বৃদ্ধি পায়

খ) গতি কমে যায়।

গ) স্থায়িত্ব উন্নতি হয়

ঘ) ভালোভাবে কাজ করে.

উ:খ

৪. হার্ডডিস্কর জায়গা ফাঁকা করার জন্য কোনটি ব্যবহৃত হয়? 

ক) ডিস্ক ডিলিট আপ

খ)  ডিস্ক ক্লিনআপ

গ) ডিস্ক এডিটর

ঘ)  ডিস্ক রিমুভার

উ:খ

৫. কম্পিউটার সচল ও গতিশীল রাখার জন্য কোনটির প্রয়োজন?

ক) রেজিস্ট্রি ক্লিনআপ

খ)  নতুন সফটওয়্যার ইনস্টল

গ) ইন্টারনেটে যুক্ত থাকা

ঘ) র‍্যাম ও রম পরিষ্কার করা

উ:ক

৬. তুমি কতবার তোমার কম্পিউটারের সংরক্ষিত তথ্য বিন্যাস করবে? 

ক) দিনে একবার

খ) সপ্তাহে একবার

গ) মাসে একবার

ঘ) বছরে একবার

উ:ক

৭. টেম্পোরারি ফাইল বেশি হলে কী ঘটে?

ক)  কম্পিউটার স্লো হয়ে যায়

খ)  কম্পিউটারের গতি বেড়ে যায় 

গ) এন্টিভাইরাস কাজ করে না 

ঘ)  ইন্টারনেটে প্রবেশ করা যায় না

উ:ক

৮. রেজিস্ট্রি ক্লিন আপ সফটওয়্যার ব্যবহৃত হলে কি হবে?

i. আপডেট হবে 

ii. সঠিকভাবে কাজ করবে

iii.দ্রুত কাজ করবে 

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:খ

৯.কম্পিউটারের কাজের স্বাভাবিক গতি বজায় রাখার জন্য প্রয়োজন ---

i. মাঝে মধ্যে অব্যবহৃত ফাইল পরিষ্কার করা

ii. মাঝে মধ্যে কম্পিউটার খুলে ধুলাবালি পরিষ্কার করা 

iii. মাঝে মধ্যে ডিস্ক ডিফ্র্যাগমেন্ট করা

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:ঘ

১০. ইন্টারনেট ব্রাউজারের ক্যাশ মেমোরিতে জমা হয়— 

i. কুকিজ

ii. টেম্পোরারি ফাইল

iii. ই-ফাইল

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:ক

১১. ডিস্ক ক্লিনআপ কোথায় যুক্ত থাকে?

ক) অফিস ২০০৭

খ)  অপারেটিং সিস্টেমে 

গ) এন্টি ভাইরাস প্রোগ্রামে

ঘ)  এন্টি স্পাইওয়ারে

উ:খ

১২. ইন্টারনেট ব্যবহারের ফলে কুকিজ কোথায় জমা হয়?

ক) ক্যাশ মেমোরিতে

খ) র‍্যামে

গ) রমে

ঘ) হার্ডডিস্কে

উ:ক

১৩. ক্যাশ মেমোরি পরিষ্কার করতে কে সাহায্য করে?

ক) হার্ডওয়্যার

খ) সফটওয়্যার

গ)  হার্ড ডিস্ক

ঘ)  এন্টিভাইরাসউ:

উ:খ

১৪. ইন্টারনেট ব্রাউজারের ক্যাশ মেমোরিতে জমা হয়—

i. কুকিজ

ii. ই-ফাইল

iii. টেম্পোরারি ফাইল

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:গ

১৫. ইন্টারনেট ব্রাউজিং এর সময় কুকিজ ও টেম্পোরারি ফাইল জমা হয়- 

1. ব্রাউজারের RAM মেমোরিতে 

ii. ব্রাউজারের ROM মেমোরিতে 

iii. ব্রাউজারের ক্যাশ মেমোরিতে 

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) iii

ঘ) i,ii ওiii

উ:গ

১৬. কোনটি কম্পিউটারের জন্য ঝুঁকিপূর্ণ?

ক)  সফটওয়্যার

খ) হার্ডওয়্যার

গ) ম্যালওয়্যার

ঘ) উইন্ডোজ

উ:গ

১৭. কম্পিউটারের গতি বজায় রাখার জন্য ব্যবহৃত সফটওয়্যার কোনটি? 

ক) ডিস্ক ব্যাকআপ

খ)  ডিস্ক ক্লিনআপ

গ) মিডিয়া প্লেয়ার

ঘ) পিডিএফ রিডার

উ:খ

১৮. ডিস্ক ক্লিনআপ কোথায় যুক্ত থাকে। 

ক)  অফিস ২০০৭

খ) অপারেটিং সিস্টেম

গ) এন্ট্রিভাইরাস প্রোগ্রাম

ঘ) এন্টি স্পাইওয়্যার

উ:খ

১৯. সফটওয়্যার এর সাথে কোন প্রোগ্রামটি সংযুক্ত থাকে?

ক) রেজিস্ট্রি ক্লিনআপ

খ)  Auto run প্রোগ্রাম

গ)  ডিস্ক ডিফ্রাগমেন্টার

ঘ)  টেম্পোরারি ফাইল

উ:খ

২০. হার্ডডিস্কের ধারণ ক্ষমতা বাড়ানোর জন্য কী প্রয়োজন?

ক)  ডিস্ক ডিলিটআপ

খ)  ডিস্ক রিমুভার

গ)  ডিস্ক রিডআপ

ঘ)  ডিস্ক ক্লিনআপ

উ:ঘ

২১. হার্ডডিস্কর জায়গা ফাঁকা করার জন্য কোনটি ব্যবহৃত হয়?

ক) ডিস্ক ক্লিনআপ

খ) ডিস্ক ডিলিট আপ

গ) ডিস্ক এডিটর

ঘ) ডিস্ক রিমুভার

উ:ক

২২. হার্ডডিস্কে ফাইলগুলো সাজানোর জন্য কোনটি ব্যবহৃত হয়?

ক) ডিস্ক অ্যারেঞ্জার

খ) ডিস্ক ডিফ্র্যাগমেন্টার

গ) ডিস্ক ইরেজার

ঘ)  ডিস্ক কিনআপ

উ:খ

২৩. কম্পিউটারের কাজ করার গতি বজায় রাখার জন্য কোনটি ব্যবহার করা হয়? 

ক) ডিস্ক ক্লিনআপ   ডিস্ক ডিফ্র্যাগমেন্টার

খ) এন্টি ভাইরাস ইনস্টল

গ) টেম্পোরারি ফাইল সংরক্ষণ

ঘ)  ক্যাশ মেমোরির ফাইল সংরক্ষণ

উ:ক

২৪. কম্পিউটারের কাজ করার গতি বজায় রাখার জন্য ব্যবহার করা হয়— 

i. ডিস্ক ক্লিন আপ

ii. ডিস্ক ফরমেট

iii. ডিস্ক ডিফ্রাগমেন্ট

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:গ

২৫. টেম্পোরারি ফাইল মুছে দেওয়ার ফলে—

i. হার্ডডিস্কের জায়গা খালি হবে 

ii. কম্পিউটার নষ্ট হয়ে যাবে 

iii. কম্পিউটারের গতি বেড়ে যাবে 

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:গ

২৬. ডিস্ক ক্লিন আপ ও ডিফ্র্যাগমেন্টার যে কাজটি করে-

i. হার্ডডিস্কের জায়গা খালি করে

ii. মেমোরি থেকে ভাইরাস দূর করে

iii. ফাইলগুলো সাজিয়ে কম্পিউটারকে গতিশীল করে

. নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:গ

সফটওয়্যার ইনস্টলেশন ও আনইনস্টলেশন, সফটওয়্যার  ডিলিট

২৭. সফটওয়্যার ইনস্টল করা হয় কেন? 

ক) সফটওয়্যার রক্ষণাবেক্ষণ করতে

খ) সফটওয়্যার ব্যবহার উপযোগী করতে

গ) সফটওয়্যার দ্বারা কম্পিউটার নিরাপদ রাখতে

ঘ)  সফটওয়্যার গোপন রাখতে

উ:খ

২৮. সফটওয়্যার ইনস্টল করার জন্য কার অনুমতি লাগে?

ক) হার্ডডিস্ক

খ)  র‍্যাম

গ) রম

ঘ)  অপারেটিং সিস্টেম

উ:ঘ

২৯. ইলেকট্রনিকস যন্ত্রগুলো কিসের দ্বারা পরিচালিত হয়?

ক) সফটওয়্যার

খ) হার্ডওয়্যার

গ) বিদ্যুৎ

ঘ) ডাটা

উ:ক

৩০. Find Next-এর শর্টকার্ট কোনটি?

ক)  Ctrl+F

খ) F2

গ) Alt+F

ঘ) F3

উ:ঘ

৩১. কোন সফটওয়্যার ইনস্টল করতে বিশেষ দক্ষতার প্রয়োজন হয়?

ক)  কাস্টমাইজ সফটওয়্যার

খ) প্যাকেজ সফটওয়্যার

গ) গ্রুপ সফটওয়্যার

ঘ) অপারেটিং সিস্টেম সফটওয়্যার

উ:ঘ

৩২. কম্পিউটারে সর্বপ্রথম কোন সফটওয়্যার ইনস্টল করতে হয়?

ক) অ্যাপ্লিকেশন প্রোগ্রাম 

খ) অপারেটিং সিস্টেম

গ) অফিস সফটওয়্যার

ঘ) এন্টিভাইরাস

উ:খ

৩৩. সিডি, ডিভিডি বা পেনড্রাইভ থেকে একটি সফটওয়্যার ইনস্টল করার সময় কোন প্রোগ্রামটি প্রথমে চলে? 

ক) Autorun

খ) Restart

গ) Setup

ঘ) Readme

উ:ক

৩৪. সফটওয়্যার আইনস্টল করতে কোন সফটওয়্যারের সাহায্য প্রয়োজন?

ক) অপারেটিং সিস্টেম

খ) ব্রাউজার সফটওয়্যার

গ) অ্যাপ্লিকেশন সফটওয়্যার 

ঘ) কাস্টমাইজ সফটওয়্যার 

উ:ক

৩৫. আনইনস্টল করলে সফটওয়্যারটির কিছু অংশ অপারেটিং সিস্টেমের— 

ক) রেজিস্ট্রি ফাইলে থাকে না 

খ) লোকাল পেজে থেকে যায়

গ) হোম পেজে থেকে যায় 

ঘ) রেজিস্ট্রি ফাইলে থেকে যায় 

উ:ঘ

৩৬. Vlc-media-player ইনস্টল করার ধাপ কয়টি? 

ক) ৫

খ) ৬

গ) ৭

ঘ) ৮

উ:ঘ

৩৭. সফটওয়্যার ডিলিট করার জন্য Run Command চালু করে কী লিখতে হয়? 

ক) Temp

খ) Regedit

গ) Tree

ঘ) Recent

উ:খ

৩৮. Run Command চালু করার জন্য কোনটি চাপতে হবে?

ক)  Windows key + R

খ) 1 Windows key + Ctrl + R

গ) Windows key + Alt + R) 

ঘ) Windows key + Shift + R

উ:ক

৩৯. আইসিটি যন্ত্রগুলো দ্বারা পরিচালিত হয়-

i. সফটওয়্যার

ii. অপারেটিং সিস্টেম 

iii. হার্ডওয়্যার

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:ক

৪০.সফটওয়্যার ইনস্টল করতে হলে অবশ্যই দেখতে হবে—

i. হার্ডওয়্যার সেটিকে সাপোর্ট করে কিনা

ii. অ্যান্টিভাইরাস সফটওয়্যারটি বন্ধা করা হয়েছে কিনা 

iii. এডমিনিস্ট্রেটরের অনুমতি আছে কিনা

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:ঘ

নিচের উদ্দীপকটি পড় এবং ৪১ এবং ৪২ নং প্রশ্নের উত্তর দাও: রাফিদের ল্যাবের কম্পিউটারগুলোতে বিশ্বের সর্বাধিক একটি অপারেটিং সিস্টেম ব্যবহৃত হয়। তার কম্পিউটার শিক্ষক তাকে সফটওয়্যার আনইনস্টল করা শিখাল । 

৪১. রাফিদের ল্যাবের কম্পিউটারগুলোতে কোন অপারেটিং সিস্টেম কাজ করছে?

ক)  অ্যানড্রয়েড

খ) উবুন্টু

গ) উইন্ডোজ

ঘ) ম্যাকওএস

উ:গ

৪২. রাফিকে সফটওয়্যার আনইনস্টল করার জন্য-

i. কন্ট্রোল প্যানেলে যেতে হয়

ii. কম্পিউটার সাট-ডাউন দিতে হয়।

iii. আন-ইনস্টল প্রোগ্রামে ঢুকতে হয়।

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:গ

৪৩. আনইনস্টল করার পর সাধারণত কম্পিউটারে কী করতে হবে?

ক) রিস্টার্ট করতে হবে

খ)  বন্ধ করে দিতে হবে

গ) এন্টি ভাইরাস ব্যবহার করতে হবে

ঘ)  কী-বোর্ডের সংযোগ বিচ্ছিন্ন করতে হবে।

উ:ক

৪৪. সফটওয়্যার ডিলিট করতে কতগুলো ধাপ অনুসরণ করতে হয়?

ক) ৬

খ) ১০

গ) ১২

ঘ) ১৪

উ:গ

৪৫. কোন সফটওয়্যার আনইনস্টল করতে প্রথমে কোথায় যেতে হবে?

ক) স্টার্ট বাটন থেকে কন্ট্রোল প্যানেল 

খ) ডাবল ক্লিক করে অ্যাড অর রিমুভ

গ) নির্ধারিত ড্রাইড থেকে সফটওয়্যারে

ঘ) উইন্ডোজ + r চেপে Rum Command

উ:ক

৪৬. সফটওয়ার Delete করার প্রক্রিয়ায় Run কমান্ড এ গিয়ে কী লিখতে হয়? 

ক) Prefetch 

খ) regedit

গ)  %temp%

ঘ) temp

উ:খ

৪৭. একটি সফটওয়্যার ইনস্টল করতে নিচের কোন ধাপটি অনুসরণ করতে হয়?

ক) নতুন করে শুরু করতে হয়

খ) সেট আপ ফাইলে ক্লিক করতে হয়।

গ) ইন্টারনেট সংযোগ প্রদান

ঘ) কন্ট্রোল প্যানেলে প্রবেশ করতে হয়।

উ:খ

৪৮. সাধারণত অপারেটিং সিস্টেম কোন ড্রাইভে থাকে?

ক) C

খ) E

গ) D

ঘ) F

উ:ক

নিজের কম্পিউটারের নিরাপত্তা- কম্পিউটার ভাইরাস ও এন্টিভাইরাস

৪৯. কম্পিউটার ভাইরাস কী?

ক) হার্ডওয়্যার

খ) ফার্মওয়্যার

গ)  সফটওয়্যার

ঘ) ব্রাউজার

উ:ঘ

৫০. VIRUS শব্দের মানে কী?

ক) Very Important Resources Under Siege

খ) Vast Information and Resources Under Siege 

গ) Vital Information and Resource Under Siege

ঘ) Vital Information and Reports Under Siege

উ:গ

৫১. VIRUS এর নামকরণ করেন কে?

ক) বিল গেটস

খ) অধ্যাপক ফ্রেড কোহেন

গ) চার্লস ব্যাবেজ

ঘ) নিউটন

উ:খ

৫২. ভাইরাসের নামকরণ করা হয় কত সালে?

ক) ১৯৭৫ সালে

খ) ১৯৭১ সালে

গ)  ১৯৮৩ সালে

ঘ) ১৯৮৬ সালে

উ:গ

৫৩. ভাইরাস নয় কোনটি? 

ক) Norton

খ) CIH

গ) ফোন্ডার

ঘ) ভিয়েনা

উ:ক

৫৪. কোনটি নিজেই নিজের প্রতিরূপ তৈরি করে এবং বিভিন্ন প্রোগ্রামে চলাফেলা করে?

ক) ভাইরাস

খ) পাসওয়ার্ড

গ) এন্টিভাইরাস

ঘ)  বুট সেক্টর

উ:ক

৫৫. বুট ভাইরাস ডিস্কের কোনটিকে আক্রমণ করে?

ক)  মাউস পয়েন্টার

খ)   বুট সেক্টর

গ) প্রসেসর

ঘ) 'রেজিস্ট্রি ফাইল

উ:খ

৫৬. নিজের সংখ্যা বৃদ্ধির ক্ষমতা আছে--

ক) ফ্রেড কোহেন

খ) ক্ষতিকারক সফটওয়্যার

গ) সফটওয়্যার

ঘ) বুট ভাইরাস

উ:খ

৫৭. কম্পিউটার ভাইরাস --

i. এক ধরনের সফটওয়্যার

ii. সংখ্যা বৃদ্ধি করতে পারে

iii. তথ্য বা উপাত্তকে আক্রমণ করে

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:ঘ

৫৮. কোনটি ক্ষতিকর সফটওয়্যার?

ক) এভাস্ট

খ) ভিএলসি

গ) ভিয়েনা

ঘ) AVG

উ:গ

৫৯. "Vienna" কীসের পরিচিত উদাহরণ?

ক)  Antivisus

খ) Virus

গ) রম

ঘ) প্রসেসর

উ:খ

৬১. কোনটির মাধ্যমে এক কম্পিউটার থেকে অন্য কম্পিউটারে ভাইরাস ছড়ায়? 

ক) র‍্যাম স্লট

খ)  মাউস

গ) সিডি

ঘ) কীবোর্ড

উ:গ

৬২. ভাইরাস কম্পিউটারের কোথায় অবস্থান করে?

ক)  ডাটা ক্যাবলে

খ) মেমোরিতে

গ) মাদারবোর্ডে

ঘ) প্রসেসরে

উ:খ

৬৩. কম্পিউটার ভাইরাস প্রতিরোধ করতে হলে কোনটি প্রয়োজন?

ক) পাসওয়ার্ড

খ) এন্টিভাইরাস

গ) সফটওয়্যার হাল নাগাদ রাখা

ঘ) ধুলাবালি মুক্ত রাখা

উ:খ

৬৪. এন্টিভাইরাস প্রোগ্রাম হালনাগাদ না করলে কী ঘটে?

ক) নতুন নতুন ভাইরাস আক্রমণ করে

খ) যেকোনো ভাইরাস ধ্বংস করতে পারে

গ) ম্যালওয়্যারকে চিনতে পারে

ঘ) ম্যালওয়্যারকে চিনতে পারে না।

উ:ক

৬৫. কোনটি কম্পিউটারের জন্য ঝুঁকিপূর্ণ?

ক) সফটওয়্যার

খ) উইন্ডোজ

গ) হার্ডওয়্যার

ঘ) ম্যালওয়্যার

উ:ঘ

৬৬. কোনটি ছাড়া বর্তমানে আইসিটি যন্ত্র মারাত্মক ঝুঁকিপূর্ণ?

ক) ম্যালওয়ার

খ) হার্ডওয়্যার

গ) সফটওয়্যার

ঘ) হালনাগাদ এন্টিভাইরাস

উ:ঘ

৬৭. কম্পিউটার বা আইসিটি যন্ত্র ভাইরাস আক্রান্ত হওয়ার লক্ষণসমূহ--

i.মেমোরি কম দেখাচ্ছে ফলে গতি কমে গেছে

ii. নতুন প্রোগ্রাম ইনস্টলের ক্ষেত্রে কম সময় লাগে

iii. চলমান কাজের ফাইলগুলো বেশি যায়গা দখল করছে

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:গ

৬৮. নিচের কোনটি এন্টিভাইরাস?

ক) Vienna

খ) CIH

গ) Trojan horse.

ঘ) AVG

উ:ঘ

৬৯. কম্পিউটারে ভাইরাস প্রতিরোধের ফলে-

i. ডকুমেন্ট সুরক্ষা হয়

ii. হার্ডডিস্ক ভালো থাকে

iii. সিস্টেমের ব্যাঘাত হয় না। 

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:ঘ

৭০. VIRUS এর কারণে— 

i. মেমোরি কম দেখায়

ii. গতি কমে যায়

iii. ফাইল খুলতে সময় বেশি নেয়

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:ঘ

৭১. CIH হলো একটি— 

i. সফটওয়্যার

ii. ভাইরাস

iii. ব্রাউজার

নিচের কোনটি সঠিক?

ক) i3 ii

খ) ii ও iii

গ) i ও iii

ঘ) i, ii ও iii

উ:ক

৭২. অতি পরিচিত ভাইরাস হলো— 

i CIH

ii. VLC

iii. Stone

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:গ

৭৩. ভাইরাস হলো- 

i. ফোল্ডার

ii. ভিয়েনা

iii. কোহেন

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:ক

নিচের অনুচ্ছেদটি পড়ো এবং ৭৪ ও ৭৫ নং প্রশ্নের উত্তর দাও:

'X' কিছু দিন যাবৎ লক্ষ করছে, তার কম্পিউটার চালু হতে বেশি সময় লাগছে
এবং মাঝে মাঝে রি-বুট হয়ে সংরক্ষিত ফাইল হারিয়ে যাচ্ছে। এ সমস্যার কথা ম্যাডামকে বললে তিনি প্রতিরোধী সফটওয়্যার ব্যবহারের পরামর্শ দেন।

৭৪. 'X' কম্পিউটারের গতি বাড়ানোর জন্য ব্যবহার করবে— 

i. ডিস্ক ক্লিন আপ

ii. ডিস্ক ডিফ্র্যাগমেন্টার

iii. ডিস্ক রিমুভার

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:ক

৭৫. ম্যাডামের পরামর্শকৃত সফটওয়্যার হচ্ছে-

i. এন্টি-ভাইরাস

ii. এন্টি-ক্লিন আপার 

iii. এন্টি-ম্যালওয়্যার 

নিচের কোনটি সঠিক?

ক) i ও ii

খ) i ও iii

গ) ii ও iii

ঘ) i, ii ও iii

উ:খ

পাসওয়ার্ড

৭৬.নিচের কোনটি অধিকতর শক্তিশালী পাসওয়ার্ড?

ক) Mg#32 abc

খ)  @#nasima

গ) arif@123

ঘ) Nobi 1992

উ:ক

৭৭.কোনটি পাসওয়ার্ডকে দুর্বল করে?

ক)  দর্শনীয় স্থানের নাম

খ)  সংখ্যার সমষ্টি

গ) ব্যবহারকারীর নাম

ঘ) অন্যেকে জানালে

উ:ঘ

৭৮. নিচের কোনটি শক্তিশালী পাসওয়ার্ড?

ক) abc Def

খ) OM@theR

গ) Agnibi9A

ঘ) Sm@rtBD23

উ:ঘ

৭৯. পাসওয়ার্ড কেন ব্যবহার করা হয়?

ক) তথ্য সংরক্ষণের জন্য

খ) নিরাপত্তার জন্য

গ) সার্ভার বন্ধ রাখার জন্য

ঘ) কম্পিউটার সচল রাখার জন্য 

উ:খ

৮০. আইসিটি যন্ত্রের নিরাপত্তার জন্য নিচের কোনটি ব্যবহার করা হয়? 

ক)  ইন্সটাগ্রাম

খ) ওয়ার্ডপ্রেস

গ) পাসওয়ার্ড

ঘ) ওয়ার্ডপ্যাড

উ:গ

৮১. অপেক্ষাকৃত কঠিন পাসওয়ার্ড কোনটি?

ক) qwerty

খ) HaRD

গ) 15#931

ঘ) 3295

উ:গ

৮২. নিচের কোন পাসওয়ার্ডটি হ্যাক করা কঠিন? 

ক) abcdef

খ) 123@ab.

গ) abc123

ঘ) Abc@71

উ:ঘ

৮৩. মৌলিক পাসওয়ার্ড তৈরির জন্য কোনটি ব্যবহার করা উচিত নয়?

ক) কারো নাম

খ)  সংখ্যা

গ) নিজের পছন্দের চিহ্ন

ঘ) গল্পের নাম

উ:ক

৮৪.“Amar AchE WaterR" এর লেখক কে?

ক)  রবীন্দ্রনাথ ঠাকুর

খ)  কাজী নজরুল ইসলাম

গ) শেক্সপিয়ার

ঘ) হুমায়ুন আহমেদ

উ:ঘ

৮৫. !@# এগুলো কী?

ক) অক্ষর

খ) জটিল চিহ্ন

গ) বিশেষ চিহ্ন

ঘ) পাসওয়ার্ড

উ:গ

৮৬. কোনটি মৌলিক পাসওয়ার্ড? 

ক) 123456

খ) D654321

গ) AmAr-Ach E-water

ঘ)  iLoveyou

উ:গ

৮৭. পাসওয়ার্ডের ক্ষেত্র সঠিক কোনটি? 

ক) পাসওয়ার্ডটি যেন অবশ্যই একটু বড় আকারের হয়। 

খ)  পাসওয়ার্ডটি যেন ছোট আকারের হয় 

গ) পাসওয়ার্ডটি যেন মনে রাখার মতো হয়। 

ঘ)  পাসওয়ার্ডে নিজের নাম ব্যবহার করতে হয়।

উ:ক

৮৮. আইসিটির এ যুগে আমাদের গুরুত্বপূর্ণ তথ্য উপাত্ত ও সফটওয়্যার নিরাপত্তায় এক ধরনের তালা দিতে হয়। এ তালার নাম কী?

ক) ডিজিটাল লক

খ) কুকিজ

গ) ফায়ার ওয়াল

ঘ) পাসওয়ার্ড

উ:ঘ

৮৯. কোন পাসওয়ার্ডটিতে জটিল বিন্যাস ব্যবহার করা হয়েছে?

ক) hasan123

খ) Hasan#123

গ) hasan#123

ঘ) Hasan123

উ:খ

৯০. নিচের কোন পাসওয়ার্ডটি সুরক্ষিত? 

ক) 12345678

খ) habib&huhin38@dhaka

গ)  habib@gmail.com

ঘ) habib 38

উ:খ

৯১. উপাত্তের নিরাপত্তা বিধান করা যায় কীভাবে? 

ক) এন্টিভাইরাস ব্যবহার করে

খ) ভেরিফিকেশন করে

গ) একাউন্ট লগআউট করে

ঘ) পাসওয়ার্ড ব্যবহার করে

উ:ঘ

৯২. একটি আদর্শ পাসওয়ার্ড – 

i. তথ্য হ্যাকিং থেকে রক্ষা করে

ii. গোপনীয়তা বজায় রাখে

iii. পাইরেসির হাত থেকে রক্ষা করে।

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:ক

৯৩. Unique পাসওয়ার্ডে গোপনীয়তা রক্ষার জন্য প্রয়োজন—

i. নিজের বা পরিবারের নাম না লেখা

ii. ডায়রিতে লিখে রাখা

iii. প্রিয় কবিতা ও ঐতিহাসিক ঘটনা ও প্রায়শ পার্সওয়ার্ড পরিবর্তন

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:গ

৯৪. জটিল পাসওয়ার্ড হলো- 

i. PuRN@t@12

ii. Mo Th Fr#7

iii. pqrstu

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:ক

১৫. জটিল পাসওয়ার্ডে থাকে – 

i. অক্ষর

ii. সংখ্যা

iii. বিশেষ চিহ্ন

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:ঘ

৯৬. পাসওয়ার্ড Unique না হলে — 

i. ভাইরাস সহজে আক্রমণ করে

ii. হ্যাকিং-এর সম্ভাবনা থাকে

iii. তথ্য চুরি হতে পারে

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:ঘ

ওয়েবে নিরাপদ থাকা

৯৭. 2-Step verification কোথায় ব্যবহৃত হয়?

ক)  জি মেইল

খ) ইয়াহু

গ)  ডট কম

ঘ) 

উ:ক

৯৮. জি-মেইল একাউন্টের নিরাপত্তা শক্তিশালী করা হয় কোন ব্যবস্থাপনার মাধ্যমে? 

ক) Setting

খ) 2-step verification

গ) Password

ঘ) 3-step verification

উ:খ

৯৯. জিমেইল এর নিরাপত্তা বৃদ্ধির জন্য কোন কাজ করতে হয়?

ক)  পাসওয়ার্ড শক্তিশালী করণ

খ)  নিয়মিত পাসওয়ার্ড পরিবর্তন

গ) 2-Step Verification

ঘ) ব্যবহার শেষে Logout করণ

উ:গ

১০০. 2-step verification এর জন্য প্রথমে কোথায় যেতে হয়?

ক) Profile

খ) Account setting

গ) Edit option

ঘ) Verifier option

উ:ক

১০১. জিমেইলের ক্ষেত্রে মোবইলে সিকিউরিটি নাম্বার কেন পাঠানো হয়? 

ক) পাসওয়ার্ডের জন্য

খ) ব্যবহারকারীর ভেরিফিকেশন নিশ্চিত করতে

গ) পাসওয়ার্ড পরিবর্তনের জন্য

ঘ) জিমেইল একাউন্টের নাম পরিবর্তনের জন্য

উ:খ

১০২. জি মেইলের 2 Step verification-এ মোবাইলে কী পাঠানো হয়? 

ক) জিমেইল কোড

খ) মোবাইল কোর্ড

গ) পাসওয়ার্ড

ঘ) সিকিউরিটি কোড

উ:ঘ

১০৩. একটি ডিভাইসের কোথায় 2 step verification নির্বাচন করা যায়? 

ক) Control panel

খ) Account manager

গ) Device setting

ঘ) Account setting

উ:ঘ

১০৪. একাউন্ট' শক্তিশালী করার জন্য কয়টি ধাপে ভেরিফিকেশনের ব্যবস্থা রয়েছে? 

ক) দুই

খ) তিন

গ) চার

ঘ) পাঁচ

উ:ক

১০৫. 2-step verification ব্যবহারের সুবিধা-

i. মোবাইলে কোড আসে

ii. একটি কোড একবার ব্যবহার করা যায়

iii. পাসওয়ার্ড ছাড়া প্রবেশ করা যায়।

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:ক

১০৬. দুই স্তরের নিরাপত্তার প্রয়োজন—

i. গুগল

ii. ইয়াহু

iii. জি-মেইল

নিচের কোনটি সঠিক?

ক) iওii

খ) ii ও iii.

গ) i ও iii

ঘ) i,ii ওiii

উ:খ

১০৭. ফেসবুকে কোনটি শেয়ার করা উচিত নয়?

ক) জন্মদিন 

খ) ব্যক্তিগত ছবি

গ) কলেজের নাম

ঘ) স্কুলের নাম

উ:খ

উদ্দীপকটি লক্ষ করো এবং নিচের প্রশ্নের উত্তর দাও:

জনাব আব্দুস সাত্তার ফ্রিল্যান্সার ডটকমে ই-মেইলের মাধ্যমে | ফ্রিল্যান্সার একাউন্ট খুললেন। মাঝে মাঝে তার ই-মেইল একাউন্টও তার ফ্রিল্যান্সার একাউন্ট হ্যাক হয়ে যায়, এ বিষয়ে তার বন্ধুর | পরামর্শ চাইলে ই-মেইলের পাসওয়ার্ড পরিবর্তন করে শক্তিশালী করতে বললেন। 

১০৮. জনাব আব্দুস সাত্তারের জন্য করণীয় কী?

ক)  নতুন করে ফ্রিল্যান্সার একাউন্ট খোলা

খ)  এ্যাডমিনের সঙ্গে যোগাযোগ করা

গ) সাইন আউটের পরে পাসওয়ার্ড পরিবর্তন করা

ঘ) 2 step verification password

উ:ঘ

নিচের অনুচ্ছেদটি দেখে ১০৯ ও ১১০ নং প্রশ্নের উত্তর দাও : 

শিশির তার অফিসিয়াল কাজের জন্য জিমেইল একাউন্ট খুলেছে ।

১০৯. শিশির এর তথ্য সুরক্ষায় নিচের কোন পদ্ধতি সাহায্য করবে?

ক) সহজ পাসওয়ার্ড ব্যবহার

খ) 2-step verification

গ) 3-step verification

ঘ) অফিসে ইমেইল ব্যবহার করার পর লগআউট না করা 

উ:খ

১১০. শিশির নিচের কোন পাসওয়ার্ড ব্যবহার করলে তা ইউনিক পাসওয়ার্ড হবে?

ক) 12345678

খ) 220৯৭৬৮

গ) anondo

ঘ) A23desh#B

উ:ঘ

 কম্পিউটার ও ইন্টারনেট ব্যবহারে আসক্তি, কম্পিউটার গেমে আসক্তি এবং আসক্তি থেকে মুক্ত থাকার উপায়

১১১. মানুষ কোথায় তার সুপ্ত বাসনাকে জাগ্রত করে?

ক) সার্চ ইঞ্জিনে

খ) কম্পিউটার গেমএ

গ) সামাজিক যোগাযোগ সাইটে

ঘ) ই-মেইল সাইটে

উ:গ

১১২. আসক্তি থেকে মুক্ত হতে কার পদক্ষেপটি প্রথমত জরুরি?

ক) মা-বাবার

খ) প্রতিবেশির

গ) আত্মীয়র

ঘ) নিজের

উ:ঘ

১১৩. কোন দেশের মানুষ একটানা কত ঘন্টা গেম খেলে মৃত্যুর দুয়ারে ঢলে পড়েছিল?

ক) আমেরিকার, ৫০ ঘণ্টা 

খ) রাশিয়ার, ৪০ ঘণ্টা 

গ) জার্মানির, ৫০ ঘণ্টা 

ঘ) কোরিয়ার, ৫০ ঘণ্টা

 উ:ঘ

১১৪. আসক্তি থেকে মুক্ত থাকার জন্য কোন কাজটি করা উচিত?

ক) লেখাপড়া

খ) হোমওয়ার্ক ও খেলাধুলা

গ) নিজেকে বোঝাতে হবে ও স্বীকার করে নিতে হবে 

ঘ) সামাজিক যোগাযোগ সাইট ব্যবহারের প্রতি অনীহা

উ:খ

QUIZ -ICT (SSC)

এই পোস্টটি পরিচিতদের সাথে শেয়ার করুন

পূর্বের পোস্ট দেখুন পরবর্তী পোস্ট দেখুন
এই পোস্টে এখনো কেউ মন্তব্য করে নি
মন্তব্য করতে এখানে ক্লিক করুন

অর্ডিনেট আইটির নীতিমালা মেনে কমেন্ট করুন। প্রতিটি কমেন্ট রিভিউ করা হয়।

comment url