সাইবার ঝুঁকি সম্পর্কে জানি,তথ্য নিরাপত্তা চিহ্নিত করি নবম শ্রেণীর সাজেশন -২০২৪

বার্ষিক মূল্যায়ন প্রস্তুতি পরীক্ষা - ২০২৪ ইং



নবম-শ্রেণী

সেট-ক

ডিজিটাল প্রযুক্তি

অভিজ্ঞতা ২ -সাইবার ঝুঁকি সম্পর্কে জানি,তথ্য নিরাপত্তা চিহ্নিত করি

 ১. ডিজিটাল জগতে সবচেয়ে মূল্যবান সম্পদ কোনটি? 

ক) কম্পিউটার 

খ) সার্ভার 

গ) তথ্য

ঘ) ক্যাবল

উ:গ

২. তথ্যের প্রবেশাধিকারের বিবেচনায় তথ্যকে কয় ভাগে ভাগ করা যায়?

ক) সরকারি বিজ্ঞপ্তি

খ) রাষ্ট্রীয় আইন

গ) ব্যাংক কার্ডের পিনকোড 

ঘ) জরুরি সংবাদ

উ:ক

৩.যে তথ্যের প্রবেশাধিকার চাওয়া মাত্রই পাওয়া যায় তাকে কী বলে?

ক) গোপনীয় তথ্য

খ) উন্মুক্ত তথ্য

গ) ব্যক্তিগত তথ্য

ঘ) রাষ্ট্রীয় নিরাপত্তা তথ্য

উ:খ

৪. গোপনীয় তথ্যের উদাহরণ কোনটি?

উ:

৫. মানব সম্পদের বিকল্প হিসেবে ব্যবহৃত প্রযুক্তি নির্ভর ডিজিটাল বিপ্লবকে কততম শিল্প বিপ্লব বলে?

ক) প্রথম 

খ) দ্বিতীয়

গ) তৃতীয়

ঘ) চতুর্থ

উ:ঘ

৬. নিচের কোনটি সাইবার অপরাধ?

ক) ডেটা ইন্টারসেপশন

খ) ডেটা শেয়ারিং

গ) ডেটা মাইনিং

ঘ) ডেটা এনক্রিপশন

উ:ক

৭. বিভিন্ন রকম চাবি দিয়ে তালা খোলার চেষ্টাকে কোন ধরনের ডিজিটাল অপরাধের সাথে তুলনা করা যায়?

ক. ব্রুট ফোর্স অ্যাটাক

খ) ডি ডস অ্যাটাক

গ) ডেটা ইন্টারসেপশন

ঘ) ফিশিং

উ:ক

৮. কোন ব্যবস্থা গ্রহণ করলে ডেটা ইন্টারসেপশন থেকে রক্ষা পাওয়া যায়?

ক) পাসওয়ার্ড ব্যবহার 

খ) এন্ড টু এন্ড এনক্রিপশন

গ) ব্রুট ফোর্স অ্যাটাক

ঘ) ডেটা স্থানান্তর

উ:খ

৯. DoS-এর পূর্ণরূপ কী?

ক) Dialect-of-service

খ) Different-of-service

গ) Denial-of-service

ঘ) Distribution-of-service

উ:গ

১০. নিচের কোনটি ম্যালওয়্যার?

ক) ফিশিং

খ) ট্রোজান হর্স

গ) ফার্মওয়্যার

ঘ) সফটওয়্যার

উ:খ

১১. কোনো সিস্টেমের নিরাপত্তা ব্যবস্থার ত্রুটিগুলো খুঁজে বের করে কোন হ্যাকার?

ক) ব্ল্যাক হ্যাট

খ) হোয়াইট হ্যা

গ)  ব্লু হ্যাট

ঘ) গ্রে হ্যাট

উ:খ

১২. গোপনীয় তথ্যসমূহ-

i. বিভিন্ন জরুরি সংবাদ

ii. প্রতিষ্ঠানের অভ্যন্তরীণ হিসাবপত্র

iii. মোবাইলের পিনকোড

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:গ

১৩. সাইবার অপরাধ হলো-

i.মোবাইল ব্যাংকিং পাসওয়ার্ড চুরি করা

ii. সামাজিক যোগাযোগ মাধ্যমে গুজব ছড়ানো

iii. বিভিন্ন ওয়েবসাইট হ্যাক করা

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:ঘ

১৪. ডিজিটাল মাধ্যমসমূহ হলো-

i. ই-বুক'

ii. চিঠি

iii. অনলাইন ম্যাগাজিন

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:খ

১৫. এন্ড টু-এন্ড এনক্রিপশন—

i. একটি তথ্য নিরাপত্তা প্রক্রিয়া

ii. তথ্যকে ভিন্ন ফরম্যাটে পরিবর্তন করে

iii. প্রেরক ও প্রাপকের মধ্যে ব্যবহৃত হয় 

নিচের কোনটি সঠিय?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:ঘ

১৬. হ্যাকাররা হ্যাক করে-

i. অ্যাকাউন্ট

iii. পাসওয়ার্ড

নিচের কোনটি সঠিক?

ii. ওয়েবসাইট

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:ঘ

১৭. কম্পিউটার ম্যালওয়্যার-

i. একটি ক্ষতিকর সফটওয়্যার

ii. ডিভাইসের অনুমতি নিয়ে কার্যক্রম চালায়

iii. ডিভাইসের কার্যক্ষমতা হ্রাস করে

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:খ

১৮. কম্পিউটার ম্যালওয়্যারগুলো হলো-

i. ট্রোজান হর্স

ii. র্যানসমওয়্যার

iii. বুটকিটস

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:ঘ

 নিচের উদ্দীপকটি পড়ো এবং ১৯ ও ২০ নং প্রশ্নের উত্তর দাও:

 রিফাত সামাজিক যোগাযোগ মাধ্যমে একটি অ্যাকাউন্ট খুলতে চাইলো। তার বন্ধু আবির বললো সামাজিক যোগাযোগ মাধ্যমে ইদানিং নানা রকম গুজব ছড়াচ্ছে।আবির তার বন্ধু রিফাতকে সামাজিক যোগাযোগ সাইটের অ্যাকাউন্টের পাসওয়ার্ডটি জটিল করে দিতে বললো যেন কেউ পাসওয়ার্ডটি সহজে বের করতে না পারে। 

১৯. সামাজিক যোগাযোগ মাধ্যমে গুজব ছড়ানো কী ধরনের অপরাধ?

ক)  নন-ডিজিটাল অপরাধ 

খ) সাইবার অপরাধ

গ) রাষ্ট্রীয় অপরাধ 

ঘ) সামাজিক অপরাধ

উ:খ

২০. আবিরের পরামর্শ অনুযায়ী জটিল বা শক্তিশালী পাসওয়ার্ডটি হতে পারে—

i. সহজে অনুমান করা যায় এমন

ii. সংখ্যা, অক্ষর ও বিশেষ চিহ্নের সংমিশ্রণ

iii. উদাহরণস্বরূপ- 20f@mily13internet 

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:গ

 ২১. কোনো কম্পিউটার সিস্টেমকে অবৈধ অনুপ্রবেশ, ফিশিং, ব্যক্তিগত তথ্য চুরি, প্রোপাগান্ডা ছড়ানো ইত্যাদি অপরাধ থেকে নিরাপদ রাখাকে কী বলে?

ক) সাইবার বুলিং

খ) সাইবার ফিশিং

গ) সাইবার হ্যাকিং

ঘ) সাইবার নিরাপত্তা

উ:ঘ

২২. ডিজিটাল যোগাযোগ মাধ্যমে কাউকে ভয়-ভীতি প্রদর্শন বা বিব্রত করাকে কী বলে?

ক) সাইবার বুলিং

খ) ডিজিটাল বুলিং

গ) সাইবার হ্যাকিং

ঘ) সাইবার নিরাপত্তা

উ:ক

২৩. যে মাধ্যম ব্যবহার করে খুদে বার্তা আদান-প্রদান করা যায় তাকে কী বলে?

ক) গেমিং প্লাটফর্ম

খ) ওয়েবসাইট প্লাটফর্ম

গ) মেসেজিং প্লাটফর্ম

ঘ) নিউজ প্লাটফর্ম

উ:গ

২৪. নিচের কোনটি মেসেজিং প্লাটফর্ম?

ক) ইউটিউব

খ) গুগল

গ) হোয়াটসঅ্যাপ 

ঘ) ফায়ারফক্স

উ:গ

২৫. সাইবার অপরাধগুলো হলো—

i. ব্যক্তিগত তথ্য চুরি

ii. বৈধ অনুপ্রবেশ

iii. ফিশিং

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:খ

২৬. সাইবার বুলিং এর উদহারণ—

i. মোবাইল ফোনে হুমকি প্রদান

ii. সামাজিক যোগাযোগ মাধ্যমে গালমন্দ করা

iii. অনলাইন চ্যাটিং-এ অশালীন শব্দ ব্যবহার করা

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:ঘ

২৭. মেসেজিং প্লাটফর্মগুলো হলো-

i. মেসেঞ্জোর 

ii. টেলিগ্রাম

iii.হোয়াটসঅ্যাপ

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:ঘ

২৮. মানুষ পোস্টের মাধ্যমে প্রকাশ করে থাকে—

i. ছবি

ii. তথ্য 

iii. মতামত

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:ঘ

নিচের উদ্দীপকটি পড়ো এবং ২৯ ও ৩০ নং প্রশ্নের উত্তর দাও:

ফাহিম টেলিগ্রামের মাধ্যমে তার বন্ধুর সাথে বাক্য বিনিময় করছে। বাক্য বিনিময়ের এক পর্যায়ে ফাহিমের বন্ধু তাকে অপ্রত্যাশিতভাবে কিছু কটূক্তিমূলক কথা বলে ।

২৯. ফাহিমের ব্যবহৃত টেলিগ্রাম কী ধরনের প্লাটফর্ম?

ক)  মেসেজিং

খ) গেমিং

গ) অফলাইন

ঘ) হ্যাকিং

উ:ক

৩০. বন্ধুর অপ্রত্যাশিত আচরণে—

i. ফাহিমের আত্মবিশ্বাস কমে যেতে পারে

ii. ফাহিমের মানসিক অবস্থার অবনতি ঘটতে পারে 

iii. ফাহিম আর্থিক ক্ষতির সম্মুখীন হতে পারে

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:ক

৩১. ডিজিটাল বা অনলাইন মাধ্যমে কোনো ব্যক্তিকে গোপনে  অনুসরণ করা বা নজরদারি করাকে কী বলে?

ক) হ্যাকিং

খ) স্টকিং 

গ) ফিশিং 

ঘ) বুলিং 

উ:খ

৩২. নেটওয়ার্ক বা ডিভাইসে অবৈধভাবে বা অনুমতি ছাড়া প্রবেশ করাকে কী বলে?

ক) ফিশিং

খ) স্টকিং 

গ) স্নিফিং 

ঘ)  হ্যাকিং

উ:ঘ

৩৩. ফাঁদ তৈরির মাধ্যমে অন্যের ব্যক্তিগত তথ্য হাতিয়ে নেওয়ার কৌশলকে কী বলে?

ক) স্টকিং

 খ) হ্যাকিং 

গ) ফিল্টারিং 

ঘ) ফিশিং 

উ:ঘ

৩৪. সোশ্যাল ইঞ্জিনিয়ারিং কী ধরনের কৌশল?

ক) হ্যাকিং 

খ) বুলিং 

গ) ফিশিং

ঘ) ফিল্টারিং 

উ:ক

৩৫. মানুষের মন এবং মস্তিষ্ক হ্যাক করা হয় কোন হ্যাকিং কৌশল ব্যবহার করে?

ক) কম্পিউটার ইঞ্জিনিয়ারিং

খ) সাইকোলজিক্যাল ইঞ্জিনিয়ারিং

গ) ইলেকট্রিক্যাল ইঞ্জিনিয়ারিং

ঘ) সোশ্যাল ইঞ্জিনিয়ারিং

উ:ঘ

৩৬. সোশ্যাল মিডিয়ায় প্রোফাইল হ্যাক হওয়ার কারণসমূহ—

i. আইডি লগআউট না করা

ii. দুর্বল পাসওয়ার্ড ব্যবহার করা

iii. ইউনিক পাসওয়ার্ড ব্যবহার করা

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:ক

৩৭. ফিশিং—

i. একটি ফাঁদ তৈরির মাধ্যম

ii. একটি সাইবার অপরাধ

iii. তথ্য চুরি ও অর্থ আত্মসাতের কাজে ব্যবহৃত হয়

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:ঘ

৩৮. কেসস্টাডি হলো-

i. কোনো একক ঘটনা গভীরভাবে অনুসন্ধান

ii. তথ্য সংগ্রহের একটি গুরুত্বপূর্ণ পদ্ধতি 

iii. একটি সাইবার অপরাধ

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:ক

৩৯. ডিজিটাল মাধ্যম বা ইন্টারনেট ব্যবহার করার সময় আমরা ডিজিটাল জগতে যে ডেটা রেখে যাই তাকে কী বলে?

ক) ডিজিটাল নীতিমালা

খ) ডিজিটাল একাউন্ট

গ) ডিজিটাল ফুটপ্রিন্ট

ঘ) ডিজিটাল সার্ভিস

উ:গ

৪০. ‘সাইবার সিকিউরিটি স্ট্র্যাটেজি' প্রণয়ন করে গেজেট প্রকাশ করা হয় কত সালে?

ক)  ২০১২

খ)  ২০১৩ 

গ) ২০১৪

ঘ) ২০১৫

উ:গ

৪১. নিচের কোনটি জাতীয় জরুরি সেবা নম্বর?

ক) ১০৯

খ) ১১১ 

গ) ৯৯৯

ঘ) ১০০০

উ:গ

৪২. নিচের কোনটি র‍্যাবের অফিশিয়াল ওয়েবসাইট?

ক)  www.rab.gov.bd

খ)  www.rab.bd

গ) www.rab.edu.bd

ঘ)  www.rab.edu

উ:ক

৪৩. জিডি কী?

ক) সাধারণ ডায়েরি

খ) বিশেষ ডায়েরি

গ) একটি সাইবার অপরাধ 

ঘ) এক ধরনের প্রতিবেদন

উ:ক

৪৪. ঘরে বসে অনলাইন জিডি করার জন্য কোন ওয়েবসাইটে যেতে হয়?

ক) http://police.gov.bd/

খ) http://gd.police.gov.bd/

গ) http://gd.gov.bd/

ঘ) http://.gd.police.bd/

উ:খ

৪৫. ডিজিটাল ফুটপ্রিন্ট হলো—

i. ডিজিটাল জগতে রেখা যাওয়া ডেটা 
ii. ডিজিটাল শ্যাডো বা ইলেকট্রনিক পদচিহ্ন
iii. সামাজিক যোগাযোগ মাধ্যমে শেয়ারকৃত মতামত, ছবি ইত্যাদি

 নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:ঘ

৪৬. ই-কমার্স ওয়েবসাইট হলো—

i. দারাজ ডট কম

ii. বিক্রয় ডট কম

iii. গুগল ডট কম 

নিচের কোনটি সঠিক? 

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:ক

৪৭. ন্যাশনাল হেল্পলাইন ১০৯—

  • i. নারী ও শিশু বিষয়ক জাতীয় হেল্পলাইন সার্ভিস
  • ii. ২০১২ সালে মহিলা ও শিশু বিষয়ক মন্ত্রণালয় কর্তৃক চালু হয় 
  • iii. বিনামূল্যে সপ্তাহে ৭ দিন ২৪ ঘণ্ট পাওয়া যায় নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:ঘ

 নিচের উদ্দীপকটি পড়ো এবং ৪৮ ও ৪৯ নং প্রশ্নের উত্তর দাও:

 রবিউল তার বাসায় বসে টিভি দেখছিল। হঠাৎ বাইরে সে অনেক আওয়াজ শুনতে পেল । বাইরে গিয়ে দেখলো পাশের বিল্ডিং-এ আগুন লেগেছে। সে কোনো কিছু চিন্তা না করে ৯৯৯ নম্বরে কল দিয়ে বিষয়টি জানালো ।

৪৮. রবিউলের ব্যবহৃত ৯৯৯ নম্বরটি কিসের?

ক) আইসিটি হেল্পলাইন

খ) ন্যাশনাল ইমার্জেন্সি হেল্পলাইন

গ) ইন্টারন্যাশনাল হেল্পলাইন

ঘ) সাইবার সিকিউরিটি হেল্পলাইন

উ:খ

৪৯. রবিউলের ব্যবহৃত নম্বর যেসব প্রয়োজনে কাজে লাগে—

i.বিশৃঙ্খলা 

ii. সহিংসতা

iii.মারাত্মক দুর্ঘটনা

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:ঘ

৫০. OTP এর পূর্ণরূপ কী?

ক) On Time Password

খ) 1 One Time Project

গ) One Time Password

ঘ) Only Time Password

উ:ক

৫১. কোনটি চালু থাকলে সাইবার অপরাধীর পক্ষে হ্যাক করা কঠিন হয়ে যায়?

ক) ওয়ান ফ্যাক্টর অথেন্টিকেশন 

খ) টু ফ্যাক্টর অথেন্টিকেশন

গ)  টু ফ্যাক্টর সিকিউরিটি 

ঘ) টু ফ্যাক্টর পাসওয়ার্ড

উ:খ

৫২. 2FA দ্বারা কী বোঝায়?

ক) Two Factor Association

খ) Two Factor Automation 

গ) Two Factor Authorization

ঘ) Two Factor Authentication

উ:ঘ

৫৩. ওটিপি সাধারণত কী ধরনের হয়ে থাকে?

ক) সংখ্যাভিত্তিক

খ) বর্ণভিত্তিক

গ) চিত্রভিত্তিক

ঘ) চিহ্নভিত্তিক

উ:ক

৫৪. গুগলের জনপ্রিয় ই-মেইল সার্ভিসের নাম কী?

ক) হটমেইল

খ) ইয়াহু মেইল

গ) জিমেইল

ঘ) আউটলুক ডক কম

উ:গ

৫৫. জিমেইল একাউন্ট খোলার জন্য গুগল মেইল অ্যাড্রেসে প্রথমে কোন অপশনে ক্লিক করতে হয়?

ক) sign in

খ)  Registry

গ) Login

ঘ) Create Account

উ:ঘ

৫৬.ভেরিফিকেশন বা ব্যবহারকারীর বৈধতা যাচাইয়ে ব্যবহারকারীর মোবাইলে কী পাঠানো হয়?

ক) ওটিপি

খ) অথেন্টিকেশন

গ) পিনকোড

ঘ) পাসওয়ার্ড

উ:ক

৫৭. ডিজিটাল প্রযুক্তির নিরাপদ ব্যবহারের কৌশলগুলো হলো— 

i. টু ফ্যাক্টর অথেন্টিকেশন চালু করা

ii. সোশ্যাল মিডিয়ায় অতিরিক্ত তথ্য শেয়ার থেকে বিরত থাকা 

iii. পিনকোড বা পাসওয়ার্ড কারও সাথে শেয়ার করা

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:ক

 নিচের উদ্দীপকটি পড়ো এবং ৫৮ ও ৫৯ নং প্রশ্নের উত্তর দাও: 

সাকিব রেল সেবা অ্যাপ ব্যবহার করে একটি টিকিট কিনলো । টিকিট বুকিং-এর সময় তার কাছে একটি ছয় ডিজিটের নম্বর পাঠানো হয় একাউন্ট ভেরিফিকেশনের জন্য। সাকিব সেই নম্বরটি প্রদান করে টিকিট কনফার্ম করলো।

৫৮. সাকিবের কাছে পাঠানো নম্বরটি হলো-

ক) OTP

খ) OPT 

গ) 2FA

ঘ) OFT

উ:ক

৫৯. সাকিবের নিকট প্রেরিত নম্বরটির ব্যবহারিক ক্ষেত্রগুলো হলো-

i. অনলাইন একাউন্ট লগইন

ii. কার্ড দিয়ে অর্থ প্রদান

iii. ফান্ড ট্রান্সফার

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:ঘ

৬০. নিচের কোনটি ডিজিটাল প্লাটফর্ম নয়?

ক) ই-মেইল

খ) ওয়েবসাইট

গ) ক্যালকুলেটর

ঘ) সোশ্যাল মিডিয়া

উ:গ

৬১. এডিটিং শব্দের বাংলা অর্থ কী?

ক) উপস্থাপনা

খ) সম্পাদনা

গ) সারসংক্ষেপ রচনা

ঘ) তুলনা করা

উ:খ

৬২. ইনফোগ্রাফ কী?

ক) চিত্রভিত্তিক উপস্থাপনা 

খ) বর্ণভিত্তিক উপস্থাপনা

গ) সংখ্যাভিত্তিক উপস্থাপনা 

ঘ) টেক্সট ভিত্তিক উপস্থাপনা 

উ:ক

৬৩. ডিজিটাল প্লাটফর্ম—

i.এক ধরনের অফলাইনভিত্তিক স্থান

ii. তথ্য আদান-প্রদান ও যোগাযোগের জন্য ব্যবহৃত

iii. ঘরে বসেই প্রয়োজনীয় কাজ সম্পাদন করতে সাহায্য করে

 নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:গ

৬৪. ভিডিও এডিটিং-এর মাধ্যমে করা যায়—

i. ভিডিও কাট

ii. ভিডিও ট্রিম

iii. ক্লিপসমূহ সিকোয়েন্স অনুযায়ী সাজানো

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:ঘ

৬৫. ইনফোগ্রাফ বলতে বোঝায়—

i. তথ্য চিত্র

ii. ভিজুয়্যাল বিবৃতি

iii. সংখ্যাভিত্তিক উপস্থাপনা

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:ক

৬৬. ক্যামটাশিয়া কী?

ক) এক ধরনের সাইবার অপরাধ 

খ) একটি ক্ষতিকর সফটওয়্যার 

গ) ওয়ার্ড প্রসেসিং সফটওয়্যার

ঘ) ভিডিও এডিটিং সফটওয়্যার

উ:ঘ

৬৭. নিচের কোনটি ভিডিও এডিটিং সফটওয়্যার?

ক) ইনশট

খ) ক্যাম স্ক্যানার

গ) টেলিগ্রাম

ঘ) ইলাস্ট্রেটর

উ:ক

৬৮. কোনো সফটওয়্যার কয়েক দিনের জন্য বিনামূল্যে ব্যবহার করার সুযোগ দেওয়াকে কী বলে?

ক) ট্রায়াল ইউজ

খ) ট্রায়াল ভার্সন

গ) ফ্রি ইউজ

ঘ) ট্রায়াল ভিডিও

উ:খ

৬৯. প্রকৃত মালিকানা নির্দেশের জন্য কোনো কাজে জুড়ে দেওয়া চিহ্নকে কী বলে?

ক) ক্যাপচা

খ) ইনফোগাফ

গ) ওয়াটারমার্ক

ঘ) টেমপ্লেট

উ: গ

৭০. ডিজিটাল মাধ্যমে কোনো সেবা গ্রহণ করতে আইডি বা একাউন্ট তৈরি করার পদ্ধতিকে কী বলে?

ক) সাইন ইন

খ) সাইন আউট

গ) লগ আউট

ঘ) সাইন আপ

উ:ঘ

৭১. নিচের কোনটি অনলাইন ভিডিও শেয়ারিং প্লাটফর্ম?

ক) ইনশট

খ) ইউটিউব

গ) ফটোশপ

ঘ) ক্যামটাশিয়া

উ:খ

৭২. ভিডিও এডিটিং সফটওয়্যার হলো--

i. উইন্ডোজ মুভি মেকার

ii. ক্যামটাশিয়া

iii. ইলাস্ট্রেটর

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:ক

৭৩. ক্যামটাশিয়া হলো—

i. ভিডিও এডিটিং সফটওয়্যার

ii. একটি ফ্রি সফটওয়্যার

iii. ভিডিও নির্মাতার জন্য জনপ্রিয় একটি সফটওয়্যার 

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:খ

৭৪. অল্প শব্দের মাধ্যমে কোনো কাজের বিষয়বস্তু উপস্থাপন করাকে কী বলে?

ক) টেমপ্লেট 

খ) টাইটেল

গ) ম্যাপিং 

ঘ) কেসস্টাডি 

উ:খ

৭৫. কিসের মাধ্যমে অতি দ্রুত এবং কার্যকরভাবে ডিজাইন তৈরি করা যায়?

ক) টাইটেল

খ) কেসস্টাডি

গ) এডিটিং

ঘ) টেমপ্লেট

উ:ঘ

৭৬. নিচের কোনটি ইনফোগ্রাফ তৈরির সফটওয়্যার?

ক) Inshot

খ)  Photoshop

গ) Piktochart

ঘ) Illustrator

উ:গ

৭৭. Png-এর পূর্ণরূপ কী?

ক) Portable Network Graphics

খ) Partial Network Graphics

গ) Partial Necessary Graphics

ঘ) Portable Narrative Graphics

উ:ক

৭৮. ইনফোগ্রাফ তৈরির সফটওয়্যারসমূহ—

i. Canva

ii. Piktochart

iii. Snappa

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:ঘ

৭৯. Extract-এর অর্থ হলো—

i. Zip করা ফাইলকে পূর্বের অবস্থায় আনা

ii. Unzip করা

iii. Zip করা

নিচের কোনটি সঠিক?

ক) i ও ii

খ) iও iii

গ) ii ও iii

ঘ)  i, ii ও iii

উ:ক

এক কথায় উত্তর

প্রশ্ন-১. যেসব তথ্যের প্রবেশাধিকার সংরক্ষিত থাকে অর্থাৎ নির্দিষ্ট ব্যক্তি বা ব্যক্তিগোষ্ঠীর মধ্যে সীমাবদ্ধ থাকে, তাকে কী ধরনের তথ্য বলে?

 উত্তর: গোপনীয় তথ্য ।

প্রশ্ন-২. কোনো ডিজিটাল যন্ত্র বা কম্পিউটার বা সিস্টেমের সাইবার অপরাধের শিকার হওয়াকে কী বলে?

উত্তর: সাইবার আক্রমণ ।

প্রশ্ন-৩. কীসের সমন্বয়ে তৈরিকৃত পাসওয়ার্ড শক্তিশালী ও সুরক্ষিত হয়? 

উত্তর: সংখ্যা, অক্ষর ও বিশেষ চিহ্ন।

প্রশ্ন-৪. সার্ভিস বা সেবা প্রদানে বাধা দেওয়াকে কী বলে?

উত্তর: Denial-of-Service 

প্রশ্ন-৫. প্রেরক ও প্রাপকের মধ্যবর্তী তৃতীয় কোনো ব্যক্তির অনুমতিবিহীন ভাবে তথ্য চুরি করা বা অ্যাক্সেস করার প্রক্রিয়াকে কী বলে?

উত্তর: ডেটা ইন্টারসেপশন।

প্রশ্ন-৬. কম্পিউটার ভাইরাস, স্পাইওয়্যার, ট্রোজান হর্স, র‍্যানসমওয়্যার, ওয়ার্ম, রুটকিটস ইত্যাদি কীসের উদাহরণ?

উত্তর: ম্যালওয়্যার ।

প্রশ্ন-৭. কোন ক্ষতিকর সফটওয়্যার অন্যান্য ভালো সফটওয়্যারের সাথে ছদ্মবেশে ডিভাইসে প্রবেশ করে থাকে?

উত্তর: ট্রোজান হর্স।

প্রশ্ন-৮. কোন ম্যালওয়্যার ডিভাইসে প্রবেশ করে নিজেই নিজের সংখ্যা বৃদ্ধি করতে থাকে?

উত্তর: কম্পিউটার ভাইরাস।

প্রশ্ন-৯. তথ্য প্রযুক্তি ও কম্পিউটার নেটওয়ার্ক বা ইন্টারনেট প্রযুক্তির মাধ্যমে বিশ্বব্যাপী গড়ে ওঠা অদৃশ্য বা ভার্চুয়াল জগৎকে কী বলে?

উত্তর: সাইবার জগৎ।

প্রশ্ন-১০. মেসেজ শব্দের অর্থ কী?

উত্তর: খুদে বার্তা ।

প্রশ্ন-১১. ডিজিটাল মাধ্যমে ব্যবহারকারী তার অভিব্যক্তি প্রকাশ করে থাকে কীসের মাধ্যমে?

উত্তর: পোস্টের মাধ্যমে ।

প্রশ্ন-১২. ইন্টারনেট বা সাইবার জগৎকে ব্যবহার করে কাউকে অপমান- বা উত্যক্ত করাকে কী বলে?

উত্তর: সাইবার বুলিং।

প্রশ্ন-১৩. মিথ্যা বাক্য ব্যবহার করে কোনো ভুল ঘটনা অশুদ্ধ তথ্যের মাধ্যমে উপস্থাপন করাকে কী বলে?

উত্তর: ফেইক নিউজ ।

প্রশ্ন-১৪. ডিজিটাল বা অনলাইন মাধ্যমে কোনো ব্যক্তিকে গোপনে অনুসরণ করা বা নজরদারি করাকে কী বলে?

উত্তর: সাইবার স্টকিং।

প্রশ্ন-১৫. সোশ্যাল ইঞ্জিনিয়ারিং কী ধরনের কৌশল?

উত্তর: হ্যাকিং।

প্রশ্ন-১৬. মানুষের মাইন্ড এবং ব্রেইন হ্যাক করা হয় কোন হ্যাকিং কৌশল ব্যবহার করে?

উত্তর: সোশ্যাল ইঞ্জিনিয়ারিং।

প্রশ্ন-১৭. নিজের পরিচয় গোপন করে অসৎ উদ্দেশ্যে সোশ্যাল মিডিয়াতে একাউন্ট Open করাকে কী বলে?

উত্তর: ফেইক সোশ্যাল মিডিয়া একাউন্ট ।

প্রশ্ন-১৮. বিশ্বাসযোগ্য কোনো ব্যক্তি বা প্রতিষ্ঠানের পরিচয়ে যোগাযোগ স্থাপন করে ব্যক্তিগত ও গোপনীয় তথ্য চুরি করার কৌশলকে কী বলে? 

উত্তর: ফিশিং ।

প্রশ্ন-১৯. ডিজিটাল মাধ্যম বা ইন্টারনেট ব্যবহার করার সময় আমরা ডিজিটাল জগতে যে ডেটা রেখে যাই তাকে কী বলে?

উত্তর: ডিজিটাল ফুট প্রিন্ট

প্রশ্ন-২০. ডিজিটাল নিরাপত্তা নিশ্চিতকরণ এবং ডিজিটাল মাধ্যমে সংঘটিত অপরাধ শনাক্তকরণ, প্রতিরোধ ও দমনে বাংলাদেশে ২০১৮ সালে একটি আইন প্রচলন করা হয়, আইনটির নাম কী?

উত্তর: ডিজিটাল নিরাপত্তা আইন, ২০১৮।

প্রশ্ন-২১. নারী ও শিশুর প্রতি সহিংসতা এবং বাল্যবিবাহ প্রতিরোধে চালুকৃত জাতীয় হেল্পলাইন সার্ভিসটি কী?

উত্তর: ন্যাশনাল হেল্পলাইন ১০৯।

প্রশ্ন-২২. বাংলাদেশ র‍্যাপিড অ্যাকশন ব্যাটালিয়ন বা র‍্যাবের অফিশিয়াল ওয়েবসাইটটির অ্যাড্রেস কী?

উত্তর: www.rab.gov.bd।

প্রশ্ন-২৩. ঘরে বসে অনলাইনে জিডি করার জন্য কোন ওয়েবসাইটে যেতে হয়? 

উত্তর: http://gd.police.gov.bd/।

প্রশ্ন-২৪. বাংলাদেশ র‍্যাপিড অ্যাকশন ব্যাটালিয়ন পরিচালিত মোবাইল অ্যাপ্লিকেশনটির নাম কী?

উত্তর: Report to RAB |

প্রশ্ন-২৫. টু-ফ্যাক্টর অথেন্টিফিকেশন (2FA) অতিক্রম করার জন্য মোবাইল এসএমএসে কী পাঠানো হয়?

উত্তর: ওটিপি ।

প্রশ্ন-২৬. ওটিপি সাধারণত কয় ডিজিটের হয়ে থাকে?

উত্তর: ৬ ডিজিটের।

প্রশ্ন-২৭. পিন কোড কী ধরনের পাসওয়ার্ড বা নিরাপত্তা ব্যবস্থা?

উত্তর: সংখ্যাসূচক।

প্রশ্ন-২৮. ওটিপি কেন পাঠানো হয়?

উত্তর: বৈধতা যাচাইকরণে ।

প্রশ্ন-২৯. ইনফোগ্রাফ অর্থ কী?

উত্তর: তথ্যচিত্র ।

প্রশ্ন-৩০. সোশ্যাল মিডিয়া ও ই-মেইল কীসের উদাহরণ? 

উত্তর: ডিজিটাল প্ল্যাটফর্মের

প্রশ্ন-৩১. এডিটিং শব্দের বাংলা কী?

উত্তর: সম্পাদনা।

প্রশ্ন-৩২. কোনো সফটওয়্যার কয়েক দিনের জন্য বিনামূল্যে ব্যবহার করার সুযোগ দেওয়াকে কী বলে?

উত্তর: ট্রায়াল ভার্সন।

প্রশ্ন-৩৩. উইন্ডোজ মুভি মেকার, ক্যামটাশিয়া, এডোবি প্রিমিয়ার প্রো, ইনশট, ভিডিও মেকার, পাওয়ার ডিরেক্টর ইত্যাদি কীসের উদাহরণ? 

উত্তর: ভিডিও এডিটিং সফটওয়্যার ।

প্রশ্ন-৩৪.কোনো কাজে জুড়ে দেওয়া চিহ্ন, যা এর প্রকৃত মালিকানা প্রকাশ করে, তাকে কী বলে?

উত্তর: জলছাপ বা ওয়াটার মার্ক।

প্রশ্ন-৩৫. ডিজিটাল মাধ্যমে কোনো সেবা গ্রহণ করতে আইডি বা একাউন্ট তৈরি করার পদ্ধতিকে কী বলে?

উত্তর: সাইন আপ

প্রশ্ন-৩৬. সাইন আপ করা বা তৈরিকৃত একাউন্টে প্রবেশ করা হয় কোন পদ্ধতিতে?

 উত্তর: সাইন ইন ।

প্রশ্ন-৩৭. ট্রানজিশন এর অপর নাম কী?

উত্তর: ইফেক্ট।

প্রশ্ন-৩৮. ডিভাইসের মেমোরি থেকে কোনো ফাইল বা তথ্য একটি চালুকৃত প্রোগ্রামে নিয়ে আসাকে কী বলে?

উত্তর: ইমপোর্ট।

 প্রশ্ন-৩৯.কীসের দ্বারা অতি দ্রুত এবং কার্যকরভাবে কোনো ডিজাইন তৈরি করা যায়?

উত্তর: টেমপ্লেট।

প্রশ্ন-৪০. Zip করা ফাইলকে পূর্বের অবস্থায় ফিরিয়ে নেওয়ার পদ্ধতির নাম কী?

উত্তর: Extract 1

প্রশ্ন-৪১. Png কী ধরনের ফাইল ফরমেট?

উত্তর: ইমেজ ফাইল ।

প্রশ্ন-৪২. একজন ব্যক্তি যখন কোনো নির্দিষ্ট প্রতিষ্ঠানে কাজ না করে চুক্তিভিত্তিক বিভিন্ন প্রতিষ্ঠান বা ব্যক্তির কাজ করে তখন তাকে কী বলে? 

উত্তর: ফ্রিল্যান্সার।

প্রশ্ন-৪৩. ডিজাইন তৈরির মূল উৎস বা প্যাটার্নকে কী বলে? 

উত্তর: টেমপ্লেট ।

সংক্ষিপ্ত প্রশ্ন

প্রশ্ন-১. সাইবার অপরাধ বলতে কী বোঝায়?

উত্তর: ইন্টারনেট বা সাইবার জগৎ ব্যবহার করে যে ধরনের অপরাধগুলো সংগঠিত হয়, সেগুলোকে সাইবার অপরাধ বলে । সাইবার জগতে ঘটা কম্পিউটার হ্যাকিং, মোবাইল ফোনের বিভিন্ন আইডি হ্যাকিং,মোবাইল ব্যাংকিং পাসওয়ার্ড চুরি করে অর্থ আত্মসাৎ, সামাজিক যোগাযোগ মাধ্যমে কাউকে বুলিং করা (গাল মন্দ), ইন্টারনেট ব্যবহার করে গুজব ছড়ানো, বিভিন্ন ওয়েবসাইট হ্যাকিং ইত্যাদি সকল কর্মকান্ডই সাইবার অপরাধের অন্তর্ভুক্ত ।

প্রশ্ন-২. পাসওয়ার্ড বলতে কী বোঝায়?

উত্তর: পাসওয়ার্ড বলতে এক ধরনের নিরাপত্তা ব্যবস্থাকে বোঝায়। ডিজিটাল মাধ্যমে বিভিন্ন ধরনের অ্যাকাউন্ট ও ডিভাইসের সুরক্ষার জন্য পাসওয়ার্ড ব্যবহৃত হয়। বাস্তবজীবনে আমরা ঘরের বা ব্যক্তিগত জিনিসের নিরাপত্তায় যেমন তালা চাবি ব্যবহার করি, তেমনি ডিজিটাল বা অনলাইন মাধ্যমে আমাদের ব্যক্তিগত তথ্য ও গোপনীয় বিভিন্ন ফাইলের নিরাপত্তায় আমরা পাসওয়ার্ড ব্যবহার করি

প্রশ্ন-৩. ডেটা ইন্টারসেপশন কাকে বলে?

উত্তর: ডিজিটাল মাধ্যমে ডেটা আদান প্রদানের ক্ষেত্রে প্রেরক, ও প্রাপকের মধ্যবর্তী তৃতীয় কোনো ব্যক্তির অনুমতিবিহীনভবে তথ্য চুরি করা বা অ্যাক্সেস করার প্রক্রিয়াকে ডেটা ইন্টারসেপশন বলে । ডিজিটাল মাধ্যমে একটু অসচেতন বা অসতর্ক ব্যবহারে তথ্য চুরি বা খুব সহজে তথ্য অন্যের হাতে চলে যেতে পারে ।

প্রশ্ন-৪. হ্যাকিং কাকে বলে?

উত্তর: কোনো সিস্টেম বা ডিভাইসের নিরাপত্তা ব্যবস্থা ভেঙ্গে সিস্টেমে অনধিকার প্রবেশ করা, সিস্টেমের নিয়ন্ত্রণ নেওয়ার চেষ্টা বা নিয়ন্ত্রণ নিয়ে নেওয়াকে হ্যাকিং বলে। 

উদাহরণ- বিভিন্ন একাউন্ট হ্যাকিং, ওয়েবসাইট হ্যাকিং, কম্পিউটার হ্যাকিং ইত্যাদি।

প্রশ্ন-৫. হোয়াইট হ্যাট হ্যাকার বলতে কী বোঝ?

উত্তর: হ্যাকার বলতে বোঝায় সাধারণত অসৎ বা খারাপ ব্যক্তিদের বুঝে থাকি, তবে সব হ্যাকার খারাপ বা অসৎ উদ্দেশ্যে হ্যাকিং করে না। আর হোয়াইট হ্যাট হ্যাকার বলতে সেই ভালো হ্যাকারদের বোঝানো হয়, যারা কোনো সিস্টেমের নিরাপত্তা ব্যবস্থার ত্রুটিগুলো খুঁজে বের করে তা সংশ্লিষ্ট কর্তৃপক্ষকে জানায়। সিস্টেমটি হতে পারে একটি কম্পিউটার, কম্পিউটার নেটওয়ার্ক, ওয়েবসাইট, সফটওয়্যার ইত্যাদি।

প্রশ্ন-৬. কম্পিউটার ম্যালওয়্যার কী? এটি ডিভাইসে কী কী ক্ষতি সাধন করে?

উত্তর: কম্পিউটার ম্যালওয়্যার হচ্ছে এক ধরনের ক্ষতিকর সফটওয়্যার বা প্রোগ্রাম, যা আমাদের কম্পিউটার, মোবাইল বা অন্যকোনো ডিভাইসে আমাদের অনুমতি ছাড়া তার কার্যক্রম চালাতে পারে। ম্যালওয়্যার ডিভাইসের বিভিন্ন রকম ক্ষতিসাধন করে থাকে। যেমন- গোপন তথ্য চুরি করা, ব্যবহারকারীর উপর নজরদারি করা, ডিভাইসের কার্যক্ষমতা হ্রাস করা, ডিভাইসে থাকা গুরুত্বপূর্ণ ফাইল বা ডেটার ক্ষতি সাধন করা ইত্যাদি ।

প্রশ্ন-৭. কম্পিউটার ভাইরাস কী? এটি দ্বারা ডিভাইস কীভাবে আক্রান্ত  হয়?

উত্তর: কম্পিউটার ভাইরাস- হলো কম্পিউটার প্রোগ্রাম দ্বারা তৈরি করা এমন এক ধরনের ক্ষতিকর সফটওয়্যার, যা নিজে নিজে আমাদের ডিভাইসে ইনস্টল বা প্রবেশ করে থাকে। সিডি, ডিভিডি, পেনড্রাইভ বা অন্য যেকোনোভাবে ভাইরাসযুক্ত কোনো ফাইল আমাদের ডিভাইসে আনলে আমাদের ডিভাইসটি ভাইরাস আক্রান্ত হয়ে পড়ে।

প্রশ্ন-৮. সাইবার ও সাইবার নিরাপত্তা কী?

উত্তর: সাইবার শব্দটি দ্বারা এমন কিছু বিষয়কে বোঝানো হয় যেগুলো কম্পিউটার, তথ্য প্রযুক্তি ও অনলাইন জগতের সাথে সম্পর্কিত । সাইবার জগতে হ্যাকিং, ফিশিং ব্যক্তিগত তথ্য চুরি, সাইবার বুলিং ইত্যাদি সংঘটিত হয়। এসব অপরাধ থেকে নিজেকে এবং নিজের ব্যক্তিগত তথ্য বা সিস্টেমকে নিরাপদ রাখাই হলো সাইবার নিরাপত্তা। 

প্রশ্ন-৯,সাইবার ওয়ার্ল্ড বলতে কী বোঝায়? সাইবার ওয়ার্ল্ডকে ঘিরে সংঘটিত কয়েকটি অপরাধের নাম লেখো । 

উত্তর: সাইবার ওয়ার্ল্ড বা সাইবার জগৎ বলতে তথ্য প্রযুক্তি ও কম্পিউটার নেটওয়ার্ক বা ইন্টারনেট প্রযুক্তির মাধ্যমে বিশ্বব্যাপী গড়ে উঠা এক অদৃশ্য বা ভার্চুয়াল জগতকে বোঝায়। সাইবার জগতকে ঘিরে বিভিন্ন সাইবার অপরাধ,যেমন— হ্যাকিং ফিশিং, ব্যক্তিগত তথ্য চুরি, সাইবার বুলিং, অনলাইনে ভুয়া নিউজ বা প্রোপাগান্ডা ছড়ানো ইত্যাদি সংঘটিত হয়।

প্রশ্ন-১০. বুলিং ও সাইবার বুলিং বলতে কী বোঝ? 

উত্তর: 'বুলিং' বলতে বোঝায় কাউকে শারীরিক বা মানসিকভাবে হেনস্থা, অপমান বা অপদস্থ করা। আর সাইবার বুলিং বলতে বিভিন্ন ডিজিটাল ডিভাইস, ডিজিটাল মাধ্যম, ইন্টারনেট বা সাইবার জগৎকে ব্যবহার করে কাউকে অপমান-অপদস্থ বা উত্যক্ত করাকে বোঝায়। যেমন- মোবাইলে খুদে বার্তা পাঠিয়ে উত্যক্ত করা, অনলাইন চ্যাটিং-এ অশালীন শব্দ বা বাক্য ব্যবহার, ইত্যাদি।

প্রশ্ন-১১. ফিশিং বলতে কী বোঝ?

উত্তর: ফিশিং বলতে ফাঁদ তৈরির মাধ্যমে অন্যের ব্যক্তিগত তথ্য হাতিয়ে নেওয়ার কৌশলকে বোঝায়। পরিচিত বা বিশ্বাসযোগ্য কোনো ব্যক্তি বা প্রতিষ্ঠানের পরিচয় দিয়ে ডিজিটাল মাধ্যমে যোগাযোগ করে গুরুত্বপূর্ণ ও গোপনীয় তথ্য বা আর্থিক সম্পদ হাতিয়ে নেওয়াই হলো ফিশিং। এ পদ্ধতিতে মোবাইলে মেসেজ কিংবা ই-মেইলে বিভিন্ন ভুয়া ওয়েবসাইটের লিংক পাঠিয়ে ব্যবহারকারীর কাছে ব্যক্তিগত তথ্য চাওয়া হয়।

প্রশ্ন-১২.সোশ্যাল ইঞ্জিনিয়ারিং কী?

উত্তর: সোশ্যাল ইঞ্জিনিয়ারিং হলো মূলত একটি হ্যাকিং কৌশল। ডিজিটাল প্রযুক্তির ভাষায় মানুষের সাথে ছলচাতুরি করে গুরুত্বপূর্ণ তথ্য হাতিয়ে নেওয়াকে সোশ্যাল ইঞ্জিনিয়ারিং বলা হয়। এই কৌশল ব্যবহার করে খুব সূক্ষ্ম ফাঁদ পেতে একজন ব্যবহারকারীর কাছ থেকে নির্দিষ্ট তথ্য হাতিয়ে নেওয়া হয়।

প্রশ্ন-১৩. ফেইক সোশ্যাল মিডিয়া একাউন্ট বলকে কী বোঝ? বুঝিয়ে লেখো ।

উত্তর: আমরা মাঝে মাঝে সোশ্যাল মিডিয়াতে ভুয়া নাম, পরিচয় ও ছবি যুক্ত একাউন্ট দেখতে পাই। মূলত বিভিন্ন অসৎ উদ্দেশ্যে এই ধরনের একাউন্ট খোলা হয়। নিজের পরিচয় গোপন করে বা অন্যের পরিচয় ব্যবহার করে। কোনো অসৎ উদ্দেশ্যে সোশ্যাল মিডিয়াতে খোলা এই ধরনের একাউন্টকে আমরা ফেইক সোশ্যাল মিডিয়া একাউন্ট বা ফেইক আইডি বলে থাকি 1

প্রশ্ন-১৪. ডিজিটাল ফুটপ্রিন্ট কী? ব্যাখ্যা করো।

উত্তর: ডিজিটাল মাধ্যম বা ইন্টারনেট ব্যবহার করার সময় আমরা ডিজিটাল জগতে যে ডেটা রেখে যাই তাই হলো ডিজিটাল ফুটপ্রিন্ট। একে কখনও কখনও ডিজিটাল শ্যাডো বা ইলেকট্রনিক পদচিহ্নও বলা হয়। ডিজিটাল ফুটপ্রিন্ট ডিজিটাল জগতে কোনো ব্যক্তির উপস্থিতি বা কার্যক্রমের ইতিহাসকে নির্দেশ করে।

প্রশ্ন-১৫.মোবাইল ব্যাংকিং কাকে বলে? এর সাহায্যে কী কী করা সম্ভব?

উত্তর: মোবাইল ফোন ব্যবহার করে ব্যাংক অ্যাকাউন্টের কার্যক্রম পরিচালনা করার সুবিধাযুক্ত সেবাকে মোবাইল ব্যাংকিং বলে। ব্যাংক একাউন্ট এর ব্যালেন্স চেক করা, ফান্ড ট্রান্সফার করা, বিভিন্ন বিল প্রদান করা ইত্যাদি বিভিন্ন ধরনের কাজগুলো মোবাইল ব্যাংকিং দ্বারা করা সম্ভব।

প্রশ্ন-১৬. ই-কমার্স ওয়েবসাইটের সাহায্যে কী করা হয়? 

 উত্তর: ই-কমার্স ওয়েবসাইট-এ ইন্টারনেটের মাধ্যমে পণ্য বা সেবা ক্রয়-বিক্রয় করা হয়ে থাকে। ই-কমার্স ব্যবসা শুরু করার জন্য সর্বপ্রথম একটি ই-কমার্স ওয়েবসাইট থাকা প্রয়োজন। বিভিন্ন প্রকার ই-কমার্স ওয়েবসাইটের উদাহরণ- দারাজ ডট কম, বিক্রয় ডট কম, অ্যামাজন ডট কিম, আলীবাবা ডট কম ইত্যাদি।

প্রশ্ন-১৭. ন্যাশনাল ইমার্জেন্সি সার্ভিস ৯৯৯ কী? এটি কোন কোন ক্ষেত্রে ব্যবহার হয়?

উত্তর: ন্যাশনাল ইমার্জেন্সি সার্ভিস বা ‘জাতীয় জরুরি সেবা ৯৯৯' হচ্ছে দ্রুততম সময়ে যেকোনো জরুরি সেবা প্রাপ্তির জাতীয় হেল্পলাইন সার্ভিস। মূলত যে কোনো ধরনের বিশৃঙ্খলা, সহিংসতা, জীবন ও সম্পদহানির = আশংকা,মারাত্মক দুর্ঘটনা ইত্যাদি প্রয়োজনে তাৎক্ষণিক পুলিশি সহায়তা পেতে ৯৯৯ হেল্পলাইন নম্বর ব্যবহৃত হয়। এই নম্বরে ফোন দিয়ে পুলিশি সহায়তার পাশাপাশি ফায়ার সার্ভিস বা অ্যাম্বুলেন্স সার্ভিসের মত জরুরি সেবাও পাওয়া যায় ।

প্রশ্ন-১৮. ভোক্তা এবং ভোক্তা অধিকার বলতে কী বোঝ?

উত্তর: ভোক্তা বলতে একজন ব্যক্তিকে বোঝায় যিনি তার ব্যক্তিগত পছন্দ বা প্রয়োজনে পণ্যসামগ্রী বা সেবা ক্রয় করেন এবং তা নিঃশেষ করেন । অর্থাৎ ভোক্তা হচ্ছেন কোনো পণ্য বা পরিষেবার চূড়ান্ত বা সর্বশেষ ব্যবহারকারী। ভোক্তা অধিকার বলতে ভোক্তা হিসেবে একজন পণ্য বা সেবা গ্রহণকারীর স্বার্থ সংশ্লিষ্ট কিছু অধিকারকে বোঝানো হয়। যেমন— নিরাপত্তার অধিকার, তথ্য প্রাপ্তির অধিকার, অভিযোগ প্রদানের অধিকার ইত্যাদি।

প্রশ্ন-১৯. টু ফ্যাক্টর অথেন্টিফিকেশন কী? ব্যাখ্যা করো। 

উত্তর: টু ফ্যাক্টর অথেন্টিফিকেশন একটি নিরাপত্তা যাচাইকরণ পদ্ধতি। আমরা যখন আমাদের ই-মেইল একাউন্টে প্রবেশের জন্য ই-মেইল আইডি ও পাসওয়ার্ড দেই তখন আমাদের মোবাইল নম্বরে একটিএসএমএস পাঠানো হয়, যেখানে একটি ওটিপি থাকে। আমরা সেই ওটিপি দেয়ার মাধ্যমে আমাদের ই-মেইল একাউন্টে প্রবেশ করতে পারি। এই উচ্চস্তরের নিরাপত্তা ব্যবস্থাকে বলে টু ফ্যাক্টর অথেন্টিফিকেশন।

প্রশ্ন-২০. পাসওয়ার্ড ও পিনকোড কী? এদের মধ্যকার একটি পার্থক্য লেখো ।

উত্তর: পাসওয়ার্ড হলো একটি ডিজিটাল নিরাপত্তা ব্যবস্থা। ডিজিটাল মাধ্যমে বিভিন্ন ধরনের অ্যাকাউন্ট ও ডিভাইসের সুরক্ষার জন্য পাসওয়ার্ড ব্যবহৃত হয়। আর পিনকোড হলো একটি সংখ্যাসূচক পাসওয়ার্ড বা নিরাপত্তা ব্যবস্থা, যা একটি সিস্টেমে ব্যবহারকারীর পরিচয় শনাক্ত করার জন্য ব্যবহৃত হয়। পাসওয়ার্ড সংখ্যা, অক্ষর বা বিভিন্ন চিহ্নের সমন্বয়ে গঠিত হলেও পিনকোড শুধু সংখ্যার মাধ্যমেই তৈরি করা হয় ।

প্রশ্ন-২১. ডিজিটাল প্ল্যাটফর্ম বলতে কী বোঝ?

উত্তর: ডিজিটাল প্ল্যাটফর্ম বলতে তথ্য আদান-প্রদান ও যোগাযোগের জন্য ব্যবহৃত বিভিন্ন ইলেকট্রনিক টুলস যেমন- কম্পিউটার, মোবাইল, বিভিন্ন সোশ্যাল মিডিয়া, ই-মেইল, বিভিন্ন ম্যাসেজিং সফ্টওয়্যার বা অ্যাপস, ওয়েবসাইট ইত্যাদিকে বোঝানো হয়। অর্থাৎ ডিজিটাল প্ল্যাটফর্ম হলো এমন একটি অনলাইনভিত্তিক স্থান যেখানে ঘরে বসেই বিভিন্ন প্রয়োজনীয় কাজ সম্পাদন করতে করা যায় ।

প্রশ্ন-২২. ইনফোগ্রাফ কী? এটি কী কী কাজে ব্যবহার করা হয়?

উত্তর: ইনফোগ্রাফ বা তথ্যচিত্র হলো বিভিন্ন তথ্যের বা কোনো বিবৃতির ভিজুয়্যাল বা চিত্রভিত্তিক উপস্থাপনা। এটি মূলত বিভিন্ন সংবাদপত্র, ম্যাগাজিন এবং বিভিন্ন প্রতিষ্ঠানের বিজ্ঞাপনের বা তথ্যের উপস্থাপনার কাজে ব্যবহার করা হয়। এছাড়া বিভিন্ন গবেষণার সারসংক্ষেপ উপস্থাপনেও ইনফোগ্রাফ ব্যবহার করা হয়ে থাকে ।

প্রশ্ন-২৩. ক্যামটাশিয়া সফটওয়্যার কী? ব্যাখ্যা করো। 

উত্তর:ক্যামটাশিয়া একটি বহুল ব্যবহৃত পেইড ভিডিও এডিটিং সফটওয়্যার। তবে এটি কিছুদিনের জন্য ফ্রিতে ট্রায়াল ভার্সন ব্যবহার করতে দেয়। ক্যামটাশিয়ার একটি গুরুত্বপূর্ণ বৈশিষ্ট্য হলো এটি ব্যবহারকারীর ডিভাইসের স্ক্রিনের চিত্র ক্যাপচার করতে বা সরাসরি উপস্থাপন করতে দেয় ।

প্রশ্ন-২৪. ট্রানজিশন ও ভিডিও ট্রানজিশন বলতে কী বোঝ?

উত্তর: ট্রানজিশন বলতে কোনো কাজের এক অংশ থেকে অন্য অংশে যেতে মধ্যবর্তী পরিবর্তনকে বোঝায়। একে ইফেক্টও বলা হয়। ভিডিও ট্রানজিশন বলতে একটি ধারাবাহিক ভিডিওয়ের এক ক্লিপ থেকে অন্য ক্লিপে যেতে ব্যবহৃত মধ্যবর্তী ইফেক্টকে বোঝায়। ভিডিও এডিটিংয়ের ক্ষেত্রে পছন্দমতো ট্রানজিশন যুক্ত করে ভিডিও কে অধিক আকর্ষণীয় করে তোলা যায় ।

প্রশ্ন-২৫: টেমপ্লেট কী? ব্যাখ্যা করো।

উত্তর: টেমপ্লেট হলো যেকোনো ডিজাইন তৈরি করার মূল উৎস বা প্যাটার্ন। টেমপ্লেটগুলো সাধারণত কোনো সিস্টেমে আগেই তৈরি করা থাকে, যার উপর নিজের পছন্দমতো ডিজাইন করে কাজ করা যায়। টেমপ্লেট দ্বারা অতি দ্রুত এবং কার্যকরভাবে ডিজাইন তৈরি করা যায় । 

প্রশ্ন-২৬. Zip ফাইল কী? ব্যাখ্যা করো।

উত্তর: Zip হচ্ছে একটি ফাইল ফরমেট। একটি জিপ (Zip) ফাইল এক বা একাধিক সংকুচিত ফাইলকে নির্দেশ বা ধারণ করে। অন্যভাবে বলা যায়, এক বা একাধিক ফাইলকে সংকুচিত করে Zip ফাইল তৈরি করা হয়।

রচনামূলক প্রশ্ন (দৃশ্যপট বিহীন):

প্রশ্ন-১. ডিজিটাল ও নন-ডিজিটাল মাধ্যমে ব্যক্তিগত তথ্যের নিরাপত্তার হুমকিসমূহের একটি তালিকা তৈরি করো ।

উত্তর: ডিজিটাল ও নন-ডিজিটাল মাধ্যমে ব্যক্তিগত তথ্যের নিরাপত্তার হুমকিসমূহের তালিকা নিম্নরূপ:

নন-ডিজিটাল মাধ্যম

১. নন-ডিজিটাল মাধ্যমে তথ্য            ১. হারিয়ে গেলে সহজে খুঁজে পাওয়া যায় না ।

২. হারিয়ে যাওয়া তথ্য, লিখিত            ২. দলিল বা ডকুমেন্ট অন্য কারো হাতে চলে যেতে পারে ।

ডিজিটাল মাধ্যম

ডিজিটাল প্ল্যাটফর্মে ব্যক্তিগত আইডি হ্যাক করে কেউ ব্যক্তিগত তথ্য হাতিয়ে নিতে পারে ।

পাসওয়ার্ডবিহীন  দুর্বল পাসওয়ার্ড যুক্ত ডিভাইস অন্যের হাতে গেলে ডিভাইসে রাখা ব্যক্তিগত তথ্য, ডকুমেন্ট ইত্যাদি তার কাছে চলে যায় ।

মাধ্যমে ৩.বিভিন্ন ক্ষতিকারক সফটওয়্যারডিভাইস আক্রমণ · করে ডিভাইসেসংরক্ষিত তথ্য,ফাইল

৩. নন ডিজিটাল প্রকাশিত কোনো তথ্য মিথ্যা হলেও সহজে পরিবর্তন করা যায় না ।

প্রভৃতির ক্ষতিসাধন করে ।

৪. তথ্য সংরক্ষণের স্পেস সীমিত  ৪: সামাজিক

থাকে, ফলে অনেক তথ্য সংরক্ষণের অভাবে হারিয়ে যেতে পারে ।

যোগাযোগ মাধ্যমে শেয়ারকৃত ব্যক্তিগত তথ্য, ছবি ইত্যাদি পাবলিক (সবার জন্য উন্মুক্ত) রাখলে, যে কেউ তার অপব্যবহার করতে পারে । ই-মেইল বা মেসেজের মাধ্যমে ফিশিং এর শিকার

৫. নন-ডিজিটাল মাধ্যমে সংরক্ষিত 

৫. তথ্য দীর্ঘস্থায়ী হয় না, অর্থাৎ তথ্য একসময় নষ্ট হয়ে যেতে পারে ।

হলে ব্যক্তিগত গোপনীয় তথ্য

হারানোর পাশাপাশি অর্থ আত্মসাতের মত ঘটনা ঘটে থাকে ।


প্রশ্ন-২. ডেটা ইন্টারসেপশন কী? ডি ডস অ্যাটাক সম্পর্কে বিশ্লেষণ করো। 

উত্তর: ডিজিটাল মাধ্যমে ডেটা আদান-প্রদানের ক্ষেত্রে প্রেরক ও প্রাপকের মধ্যবর্তী তৃতীয় কোনো ব্যক্তির অনুমতিবিহীনভাবে তথ্য চুরি করা বা অ্যাক্সেস করার প্রক্রিয়াকে বলা হয় ডেটা ইন্টারসেপশন । DDos Attack-এর পূর্ণরূপ Distributed Denial-of-Service (DDos ) Attack | Denial-of-Service বলতে বোঝায় সার্ভিস বা সেবা প্রদানে বাধা দেওয়া। ডিজিটাল জগতে ডিস্ট্রিবিউটেড ড্যানিয়াল অফ সার্ভিস (ডি ডস) হলো একাধিক ডিভাইস ব্যবহার করে একটি নির্দিষ্ট টার্গেট বা সিস্টেমে অ্যাটাক করা এবং তাকে নির্দিষ্ট সার্ভিস বা সেবা প্রদানে বাধাদেওয়ার প্রক্রিয়া। কোনো কম্পিউটার বা সিস্টেম বা ওয়েবসাইটে এই আক্রমণ চালানোর মাধ্যমে ঐ সিস্টেম বা সাইটের যথাযথ কার্যক্রমকে সাময়িক বা অনির্দিষ্টকালের জন্য কিংবা অনেক ক্ষেত্রে পুরোপুরি বন্ধ করে দেওয়া হয়। Denial-of-Service এর মাধ্যমে একটি সার্ভারে অ্যাটাক বা ওয়েবসাইটে একাধিক ডিভাইস থেকে সেবা প্রাপ্তির জন্য একের পর এক রিকোয়েস্ট পাঠানো হয়। এক পর্যায়ে সার্ভার বা ওয়েবসাইটটি রিকোয়েস্টগুলো হ্যান্ডেল করার সক্ষমতা অতিক্রম করে,ফলে সার্ভার বা ওয়েবসাইটটির কার্যক্ষমতা নষ্ট হয়ে যায় ।

 প্রশ্ন-৩. হ্যাকার কী? বিভিন্ন ধরনের হ্যাকার সম্পর্কে বর্ণনা করো ।

 উত্তর: কোনো সিস্টেম বা ডিভাইসের নিরাপত্তা ব্যবস্থা ভেঙ্গে সিস্টেমে অনধিকার প্রবেশ করা, সিস্টেমের নিয়ন্ত্রণ নেয়ার চেষ্টা বা নিয়ন্ত্রণ নিয়ে নেওয়াকে হ্যাকিং বলে। যারা হ্যাকিং এর সাথে জড়িত থাকে তাদেরকে বলা হয় হ্যাকার। 

নিম্নে বিভিন্ন ধরনের হ্যাকার সম্পর্কে বর্ণনা করা হলো-

ব্ল্যাক হ্যাট হ্যাকার: ব্ল্যাক হ্যাট হ্যাকার বিভিন্ন কম্পিউটার সিস্টেমের নিরাপত্তা ব্যবস্থার ত্রুটি খুঁজে বের করে দ্রুত ঐ ত্রুটিকে নিজের স্বার্থে কাজে লাগায়। তারা ঐ সিস্টেমের গোপনীয় ও গুরুত্বপূর্ণ তথ্য চুরি করে কিংবা কখনো কখনো

 সিস্টেমকে নষ্ট করে দেয়। অর্থাৎ এদের মূল উদ্দেশ্যই থাকে সিস্টেমের নিরাপত্তা ব্যবস্থা ভেঙ্গে ব্যক্তি স্বার্থ হাসিল করা বা সিস্টেমের ক্ষতিসাধন করা।

হোয়াইট হ্যাট হ্যাকার: হোয়াইট হ্যাট হ্যাকার বলতে সেই ভালো হ্যাকারদের বোঝানো হয়, যারা কোনো সিস্টেমের নিরাপত্তা ব্যবস্থার ত্রুটিগুলো খুঁজে বের করে তা সংশ্লিষ্ট কর্তৃপক্ষকে জানায়। সিস্টেমটি হতে পারে একটি কম্পিউটার, 

কম্পিউটার নেটওয়ার্ক, ওয়েবসাইট, সফটওয়্যার ইত্যাদি।

গ্রে হ্যাট হ্যাকার- গ্রে হ্যাট হ্যাকার এর নির্দিষ্ট কোনো উদ্দেশ্য থাকে না। এরা পরিস্থিতির উপর ভিত্তি করে ভালো ও খারাপ দুই ধরনের আচরণ করতে পারে। এরা কোনো সিস্টেমের মালিককে না জানিয়েই সিস্টেমের ত্রুটি খুঁজে বের করে। 

এরপর ইচ্ছা হলে সিস্টেমের মালিককে জানিয়ে তার থেকে অর্থ আদায় করে, নয়তো সিস্টেম থেকে তথ্য নিয়ে সেটি নিজের স্বার্থে ব্যবহার করতে পারে।

প্রশ্ন-৪. কম্পিউটার ম্যালওয়্যার কী? তিনটি কম্পিউটার ম্যালওয়্যার সম্পর্কে বর্ণনা করো। 

উত্তর: ম্যালওয়্যার হচ্ছে এক ধরনের ক্ষতিকর সফটওয়্যার বা প্রোগ্রাম যা কম্পিউটার, মোবাইল বা অন্য কোনো ডিভাইসে অনুমতি ছাড়া তার কার্যক্রম চালাতে পারে। নিম্নে তিনটি কম্পিউটার ম্যালওয়্যার সম্পর্কে- বর্ণনা করা হলো-

কম্পিউটার ভাইরাস: ভাইরাস হলো এক ধরনের ক্ষতিকর সফটওয়্যার, যা নিজে নিজে ডিভাইসে ইনস্টল হয়ে থাকে বা প্রবেশ করে থাকে। সিডি, ডিভিডি, পেনড্রাইভ বা অন্য যেকোনোভাবে ভাইরাসযুক্ত কোনো ফাইল ডিভাইসে আনলে ডিভাইসটি ভাইরাস আক্রান্ত হয়ে পড়বে। ডিভাইসে প্রবেশ করে এটি নিজের সংখ্যা বৃদ্ধি করতে থাকে এবং ডিভাইসে থাকা বিভিন্ন তথ্য, উপাত্ত, ফাইল ইত্যাদি নষ্ট করে দেয় ।

 স্পাইওয়্যার: স্পাইওয়্যার হলো ব্যবহারকারীর উপর নজর রাখার জন্য এবং ব্যবহারকারীর প্রত্যেকটি কাজ লক্ষ্য করার জন্য তৈরি ম্যালওয়্যার। মূলত বিভিন্ন হ্যাকার গ্রুপ ও প্রতারক চক্র ব্যবহারকারীর কর্মকান্ড নজরদারী করতে এবং ব্যক্তিগত তথ্য চুরি করতে স্পাইওয়্যার ব্যবহার করে থাকে।

ট্রোজান হর্স: ট্রোজান হর্স মূলত অন্যান্য ভালো সফটওয়্যারের সাথে ছদ্মবেশে ডিভাইসে প্রবেশ করে থাকে। ট্রোজান হর্স ব্যবহারকারীর কাছে অত্যন্ত কার্যকরী ও আকর্ষণীয় রূপে নিজেকে উপস্থাপন করে। আর ব্যবহারকারীও না বুঝে সেটি ইনস্টল করে ফেলে। ইনস্টল করার পর পর এটি কার্যকর হয়ে ব্যবহারকারীর ডিভাইসে থাকা ডেটাসমূহের ক্ষতিসাধন করে ।

প্রশ্ন-৫. মেসেজিং প্লাটফর্ম ও গেমিং প্লাটফর্ম সম্পর্কে বিশ্লেষণ করো। 

উত্তর: মেসেজ বলতে বোঝায় খুদে বার্তা । এটি ডিজিটাল মাধ্যমে সহজে ও দ্রুত যোগাযোগ করার অন্যতম একটি উপায়। মেসেজিং প্লাটফর্ম | বলতে সেসব ডিজিটাল প্লাটফর্মকে বোঝানো হয়, যেগুলো ব্যবহার করে মেসেজ বা খুদে বার্তা আদান প্রদান করা যায়। মেসেজিং প্লাটফর্মের | মধ্যে মোবাইল এসএমএস, বিভিন্ন সামাজিক যোগাযোগ মাধ্যম অ্যাপস। | যেমন— মেসেঞ্জার, হোয়াটসঅ্যাপ, ইমো, টেলিগ্রাম ইত্যাদি উল্লেখযোগ্য। | ভিডিও গেমস খেলার জন্য যে সকল ইলেকট্রনিক সিস্টেম বা মাধ্যম ব্যবহৃত হয় তাকে গেমিং প্লাটফর্ম বলা হয়। এটি এক ধরনের কম্পিউটার সিস্টেম যা মূলত ভিডিও গেমস খেলার জন্য বিশেষভাবে তৈরি করা হয়। গেমাররা এই প্লাটফর্মে অন্যান্য গেমারদের খুঁজে পেতে এবং সহজেই তাদের সঙ্গে সংযুক্ত হতে পারে ।

প্রশ্ন-৬. সাইবার অপরাধের বিভিন্ন প্রভাব সম্পর্কে বর্ণনা করো।

উত্তর: সাইবার অপরাধের বিভিন্ন প্রভাব সম্পর্কে নিম্নে বর্ণনা করা হলো-

ব্যক্তিগত প্রভাব: সাইবার অপরাধের শিকার হলে সবার আগে ক্ষতিগ্রস্ত হয় মানুষের ব্যক্তিজীবন। বিশেষ করে, বর্তমানে মানুষ অনলাইন মাধ্যমে ব্যক্তিগতভাবে সবচেয়ে বেশি যে সাইবার অপরাধের শিকার হয় তা হলো সাইবার বুলিং। 

সাইবার বুলিংয়ের শিকার হলে মানুষ মানসিকভাবে আঘাতপ্রাপ্ত হয়ে অনেক ক্ষেত্রে আত্মহননের মত কঠিন পথও বেছে নেয়। এছাড়া অনলাইনে ছড়ানো গুজব বা মিথ্যা সংবাদ মানুষের মনে বিভ্রান্তি তৈরি করে। আইডি হ্যাকিং, ডিজিটাল প্রতারণা,ব্যক্তিগত তথ্য চুরি ইত্যাদি সাইবার অপরাধ মানুষের ব্যক্তিজীবনে মারাত্মক প্রভাব ফেলে ।

পারিবারিক প্রভাব: পারিবারিক জীবনেও সাইবার অপরাধ ক্ষতিকর প্রভাব ফেলে। সাইবার অপরাধের মাধ্যমে অনেকে আর্থিক প্রতারণার শিকার হয়, যা তার পরিবারের স্বাভাবিক জীবন যাপনকে ব্যাহত করে।

সাংস্কৃতিক প্রভাব: সাইবার জগতের মাধ্যমে এক শ্রেণির অসাধু ব্যক্তিগোষ্ঠী মানুষের মধ্যে কৌশলে বিভিন্ন অপসংস্কৃতি ঢুকিয়ে দিচ্ছে। এটা এক ধরনের সাইবার অপরাধ। আমরা অনেকে জেনে বা না জেনে অনেক সময় সেসব অপসংস্কৃতির ফাঁদে পা দিয়ে ফেলি, যা আমাদের সাংস্কৃতিক রুচিবোধের উপর মারাত্মক নেতিবাচক প্রভাব ফেলছে।

 সামাজিক প্রভাব: সমাজ জীবনে সাইবার অপরাধের প্রভাব ব্যাপক ।

সাইবার অপরাধের শিকার ব্যক্তি অনেক ক্ষেত্রে সামাজিকভাবে হেয় পতিপন্ন হয়ে থাকে। ডিজিটাল মাধ্যমে কারও আইডি হ্যাক করে বা কারও নামে সোশ্যাল মিডিয়ায় ফেইক একাউন্ট খুলে কুরুচিপূর্ণ বা অশালীন পোস্ট করে তাকে সমাজের চোখে ছোট করা, কারো নামে মিথ্যা অপবাদ বা গুজব ছড়িয়ে তার মানহানি করা ইত্যাদি সামাজিক নেতিবাচক প্রভাব তৈরি করে

 প্রশ্ন-৭. মোবাইল ব্যাংকিং বলতে কী বোঝ? ডিজিটাল ফুটপ্রিন্ট সম্পর্কে বর্ণনা করো ।

 উত্তর: মোবাইল ফোন ব্যবহার করে ব্যাংক অ্যাকাউন্টের কার্যক্রম পরিচালনা করার সুবিধাযুক্ত সেবাকে মোবাইল ব্যাংকিং বলা হয়। মোবাইল ব্যাংকিং-এর মাধ্যমে ব্যাংক অ্যাকাউন্টের ব্যালেন্স চেক করা, ফান্ড ট্রান্সফার করা, বিল প্রদান করা ইত্যাদি বিভিন্ন ধরনের কাজগুলো করা যায়।

ডিজিটাল মাধ্যম বা ইন্টারনেট ব্যবহার করার সময় আমরা ডিজিটাল জগতে যে ডেটা রেখে যাই তা হলো ডিজিটাল ফুটপ্রিন্ট। একে কখনও কখনও ডিজিটাল শ্যাডো বা, ইলেকট্রনিক পদচিহ্নও বলা হয়। ডিজিটাল ফুটপ্রিন্ট ডিজিটাল জগতে কোনো ব্যক্তির উপস্থিতি বা কার্যক্রমের ইতিহাসকে নির্দেশ করে।

এসব ইন্টারনেট ব্যবহার করে আমরা দূর দূরান্তে মানুষের সাথে যোগাযোগ, তথ্য বিনিময় এবং বিভিন্ন ধরনের সেবা গ্রহণ করে থাকি। অনলাইনে কার্যকলাপের মাধ্যমে আমরা নিজেদের সম্পর্কে বিভিন্ন তথ্য এই ডিজিটাল মাধ্যমে রেখে যাই।

 যেমন- সামাজিক যোগাযোগ মাধ্যমে শেয়ারকৃত ব্যক্তিগত তথ্য, মতামত, ছবি, বিভিন্ন ওয়েবসাইট অ্যাকাউন্টে প্রদানকৃত ব্যক্তিগত তথ্য, ই-মেইল ইত্যাদি। এসবই ডিজিটাল ফুটপ্রিন্ট। ডিজিটাল ফুটপ্রিন্ট সাধারণত মুছে যায় না। তাই ডিজিটাল 

ফুটপ্রিন্ট শনাক্ত করে সহজে সাইবার অপরাধীকে আইনের আওতায় আনা যায় ।

প্রশ্ন-৮. ওটিপি কী? জিমেইলে একাউন্ট খোলার নিয়ম সংক্ষেপে বর্ণনা করো ।

উত্তর: ওটিপি-এর পূর্ণরূপ হলো ওয়ান টাইম পাসওয়ার্ড অর্থাৎ যে পাসওয়ার্ড শুধুমাত্র একবার ব্যবহার করা যায়। ওটিপি সাধারণত সংখ্যাভিত্তিক হয় এবং এটি ৬ ডিজিট বা অঙ্কের হয়ে থাকে । জিমেইল বা গুগল মেইল হলো গুগলের একটি জনপ্রিয় ই-মেইল সার্ভিস জিমেইলে একাউন্ট খোলার মাধ্যমে বিনামূল্যে এই সেবা ব্যবহার করা যায়। জিমেইল একাউন্ট খোলার জন্য প্রথমে গুগলের মেইল অ্যাড্রেসে ঢুকে create account অপশনে ক্লিক করতে হয়। সেখানে একটিফর্ম আসবে। যেখানে কিছু ব্যক্তিগত তথ্য, ইউজার নেম, পাসওয়ার্ড প্রভৃতি প্রদান করে একটি জিমেইল একাউন্ট খুলতে হয়। একটি মোবাইল নাম্বার এর মাধ্যমে ভেরিফিকেশন করে জিমেইল একাউন্টটির নিরাপত্তা নিশ্চিত করতে হয় এবং পরবর্তীতে যেকোনো সময় ইউজার নেম ও পাসওয়ার্ড দিয়ে লগইন করে জিমেইল একাউন্টটি ব্যবহার করা যায় ।

প্রশ্ন-৯. ডিজিটাল প্ল্যাটফর্ম বলতে কী বোঝ? ইনফোগ্রাফ কেন ব্যবহার করা হয় ব্যাখ্যা করো। 

উত্তর: ডিজিটাল প্ল্যাটফর্ম বলতে তথ্য আদান প্রদান ও যোগাযোগের জন্য ব্যবহৃত বিভিন্ন ইলেকট্রনিক টুলস যেমন- কম্পিউটার, মোবাইল, বিভিন্ন সোশ্যাল মিডিয়া, ই-মেইল, বিভিন্ন ম্যাসেজিং সফটওয়্যার বা অ্যাপস, ওয়েবসাইট ইত্যাদিকে বোঝানো হয়। এক কথায় ডিজিটাল প্ল্যাটফর্ম হলো এমন একটি অনলাইনভিত্তিক স্থান যেখানে ঘরে বসেই বিভিন্ন প্রয়োজনীয় কাজ সম্পাদন করা যায় ।

ইনফোগ্রাফ বা তথ্যচিত্র হলো বিভিন্ন তথ্যের বা কোনো বিবৃতির ভিজুয়্যাল বা চিত্রভিত্তিক উপস্থাপনা। কোনো কনটেন্টকে আকর্ষণীয়ভাবে উপস্থাপন করার একটি কার্যকর মাধ্যম হচ্ছে ইনফোগ্রাফ ব্যবহার। করা। এছাড়া খুব অল্প সময়ে দরকারি তথ্য বা মেসেজ পেতে ইনফোগ্রাফ বা তথ্যচিত্র অত্যন্ত কার্যকর। এটি মূলত বিভিন্ন সংবাদপত্র,ম্যাগাজিন এবং বিভিন্ন প্রতিষ্ঠানের বিজ্ঞাপনের বা তথ্যের উপস্থাপনার কাজে ব্যবহার করা হয়। এছাড়া বিভিন্ন গবেষণার সারসংক্ষেপ উপস্থাপনেও ইনফোগ্রাফ ব্যবহার করা হয়ে থাকে ।

প্রশ্ন-১০. ভিডিও ট্রানজিশন বলতে কী বোঝ? ক্যামটাশিয়া সফটওয়্যারের বৈশিষ্ট্য লেখো।

উত্তর: ট্রানজিশন বলতে কোনো কাজের এক অংশ থেকে অন্য অংশে যেতে মধ্যবর্তী পরিবর্তনকে বোঝায়। একে ইফেক্টও বলা হয়। ভিডিও ট্রানজিশন হলো একটি ধারাবাহিক ভিডিও-এর এক ক্লিপ থেকে অন্য ক্লিপে যেতে ব্যবহৃত মধ্যবর্তী ইফেক্ট। ভিডিও এডিটিং-এর ক্ষেত্রে পছন্দমত ট্রানজিশন যুক্ত করে ভিডিওকে অধিক আকর্ষণীয় করে তোলা যায় । নিম্নে ক্যামটাশিয়া সফটওয়্যারের বৈশিষ্ট্য দেওয়া হলো—ক্যামটাশিয়া বহুল ব্যবহৃত ভিডিও এডিটিং সফটওয়্যার।

এটি একটি পেইড সফটওয়্যার। তবে কিছু দিনের জন্য ফ্রি-তে ট্রায়াল ভার্সন ব্যবহার করা যায়।ব্যবহারকারীর ডিভাইসের স্ক্রিনের চিত্র ক্যাপচার করতে বা সরাসরি উপস্থাপন করতে দেয়।যেকোনো ইউটিউবার বা ভিডিও নির্মাতার জন্য জনপ্রিয় একটি প্রোগ্রাম ।

 প্রশ্ন-১১. ইনফোগ্রাফ বলতে কী বোঝ? ইনফোগ্রাফ তৈরিতে লক্ষণীয় বিষয়গুলো সম্পর্কে উল্লেখ করো ।

উত্তর: ইনফোগ্রাফ হলো এক ধরনের চিত্রভিত্তিক কনটেন্ট, যেখানে তথ্যকে মূলত চিত্রের মাধ্যমে বা ভিজ্যুয়ালি উপস্থাপন করা হয় । বিভিন্ন সংবাদপত্র, ম্যাগাজিন এবং প্রতিষ্ঠানের বিজ্ঞাপনের বা তথ্যে উপস্থাপনার কাজে ইনফোগ্রাফ ব্যবহার করা হয়।ইনফোগ্রাফ তৈরিতে বিভিন্ন ডিজাইনিং সফটওয়্যার ব্যবহার করা হয়। যেমন— piktochart, canva, Freepik, Snappa, Visme, Adobe Spark ইত্যাদি। ইনফোগ্রাফ তৈরিতে লক্ষণীয় বিষয়গুলো নিম্নে উল্লেখ করা হলো- 

  • শুরুতে একটি কাগজে ডিজাইন করে নিতে হবে।
  • ইনফোগ্রাফের জন্য একটি আকর্ষণীয় টাইটেল এবং বিষয় সম্পর্কিত লেখাগুলো নির্ধারণ করতে হবে।
  • ডিজাইন সফটওয়্যার থেকে একটি আকর্ষণীয় টেমপ্লেট নির্বাচন করতে হবে।
  • খুবই গুরুত্বপূর্ণ তথ্যগুলো বাছাই করতে হবে।
  • রং-এর ব্যবহার এবং লেখার ফন্ট যেন খুব বেশি পরিবর্তন না হয় সেদিকে লক্ষ্য রাখতে হবে।
  • বিষয়বস্তু সম্পর্কিত সাধারণ কিছু ছবি ও আইকন ব্যবহার করা যেতে পারে ।
  • প্রয়োজনে একাধিক পেইজে ইনফোগ্রাফটি তৈরি করা যেতে পারে।

রচনামূলক প্রশ্ন ( দৃশ্যপট নির্ভর): 

প্রশ্ন-১. ফাহিম নিজের অনলাইন ব্যাংকিং অ্যাকাউন্টের পাসওয়ার্ড খুব সহজ রেখেছিল যাতে সে সহজেই মনে রাখতে পারে। একদিন সে লক্ষ করল যে তার অ্যাকাউন্ট থেকে কিছু টাকা অজানা কোন মাধ্যমে লেনদেন হয়ে গেছে।এই বিষয়ে তদন্ত করতে গিয়ে ফাহিম জানতে পারল যে কেউ তার অ্যাকাউন্টে অনুমান ভিত্তিক পাসওয়ার্ড দিয়ে প্রবেশ করেছে এবং সেই লেনদেনটি করেছে।

ক. ফাহিমের সমস্যাটি ব্রুট ফোর্স অ্যাটাক (Brute Force Attack) এর উদাহরণ। ব্রুট ফোর্স অ্যাটাক হল এমন একটি সাইবার আক্রমণ পদ্ধতি যেখানে আক্রমণকারী একটি অ্যাকাউন্টের পাসওয়ার্ড
খ. উদ্দীপক উল্লিখিত সমস্যা থেকে রক্ষা পাওয়ার উপায়গুলো আলোচনা করো ।

১ নং প্রশ্নের উত্তর:

ক. অনুমান করে লাভ করার চেষ্টা করে। ফাহিমের ক্ষেত্রে, অপরাধী তার সহজ পাসওয়ার্ড অনুমান করে অ্যাকাউন্টে প্রবেশ করেছে এবং অনলাইনে টাকা লেনদেন করেছে। এ ধরনের আক্রমণ সাধারণত শক্তিশালী পাসওয়ার্ড ব্যবহার না করার ফলে হয়ে থাকে।

খ. উদ্দীপকে উল্লিখিত সমস্যাটি হলো ব্রুট ফোর্স অ্যাটাক। ব্রুট ফোর্স অ্যাটাক থেকে রক্ষা পাওয়ার জন্য কিছু গুরুত্বপূর্ণ পদক্ষেপ গ্রহণকরা যেতে পারে। যেমন
শক্তিশালী পাসওয়ার্ড তৈরি করা: সহজ পাসওয়ার্ডের পরিবর্তে জটিল পাসওয়ার্ড ব্যবহার করা উচিত, যাতে অক্ষর, সংখ্যা এবং বিশেষ চিহ্ন থাকে।
টু-ফ্যাক্টর অথেনটিকেশন (2FA): 
পাসওয়ার্ডের পাশাপাশি মোবাইল নম্বর বা ইমেইলের মাধ্যমে একটি ভেরিফিকেশন কোড ব্যবহার করা।পাসওয়ার্ড ম্যানেজার ব্যবহার করা: শক্তিশালী পাসওয়ার্ড সংরক্ষণ করতে পাসওয়ার্ড ম্যানেজার ব্যবহার করা।পাসওয়ার্ড নিয়মিত পরিবর্তন করা: কিছুদিন পরপর পাসওয়ার্ড পরিবর্তন করা উচিত।

প্রশ্ন-২. রাফি একটি হোটেলে কাজ করে যেখানে তিনি কাস্টমারদের অনলাইন অর্ডার পরিচালনা করেন। হোটেলের ওয়েবসাইটে ক্রমাগত ডাউনটাইমের কারণে কাস্টমাররা তাদের অর্ডার ঠিকভাবে দিতে পারছিল না। পরে তদন্তে জানা গেল যে, ওই হোটেলটির ওয়েবসাইট একটি সাইবার আক্রমণের শিকার হয়েছে, যা সার্ভারে অতিরিক্ত ট্রাফিক সৃষ্টি করে এটিকে অকার্যকর করে দিয়েছিল।

ক: দৃশ্যপটে বর্ণিত সাইবার আক্রমণটি কী? বর্ণনা করো ।
খ. উক্ত আক্রমণের বিরুদ্ধে প্রতিরোধমূলক ব্যবস্থা কিভাবে করা যায়? আলোচনা করো।

২ নং প্রশ্নের উত্তর

ক. দৃশ্যপটে বর্ণিত সাইবার আক্রমণটি হলো DDoS অ্যাটাক। ডিডস (DDoS) আক্রমণ হলো এক ধরনের সাইবার আক্রমণ যেখানে একাধিক কম্পিউটার বা ডিভাইস ব্যবহার করে সার্ভারে বিপুল পরিমাণ ট্রাফিক পাঠানো হয়। এই অতিরিক্ত ট্রাফিক সার্ভারের স্বাভাবিক কার্যক্রম ব্যাহত করে এবং সার্ভারকে অকার্যকর করে দেয়। ফলস্বরূপ, সার্ভিসগুলো ব্যবহারকারীদের জন্য দুষ্প্রাপ্য হয়ে যায়, যেমন হোটেলের ওয়েবসাইটের ক্ষেত্রে কাস্টমাররা অর্ডার করতে পারেনি ।

খ. ডিডস আক্রমণের বিরুদ্ধে প্রতিরোধের জন্য কিছু কার্যকর ব্যবস্থা
গ্রহণ করা যেতে পারে। যেমন -
ফায়ারওয়াল সেটআপ করা: ফায়ারওয়াল ব্যবহার করে ট্রাফিক নিয়ন্ত্রণ এবং অতিরিক্ত অনুরোধ ব্লক করা ।
লোড’ব্যালেন্সিং: সার্ভারের লোড ব্যালেন্সার ব্যবহার করে বিভিন্ন সার্ভারে ট্রাফিক ভাগ করা ।
সার্ভারের রিসোর্স বৃদ্ধি করা: অতিরিক্ত ট্রাফিক পরিচালনার জন্য সার্ভারের রিসোর্স বৃদ্ধি করা।
এন্টি-ডিডস সফটওয়্যার: ডিডস আক্রমণ শনাক্ত করতে এবং প্রতিরোধ করতে এন্টি-ডিডস সফটওয়্যার ব্যবহার করা।
রিয়েল টাইম ট্রাফিক মনিটরিং: ট্রাফিক মনিটরিং করে আক্রমণের লক্ষণ আগে থেকেই শনাক্ত করা।
ক্যাপচা সিস্টেম ব্যবহার করা: যন্ত্র থেকে আসা অনুরোধ ব্লক করতে 'ক্যাপচা ব্যবহার করা।
আক্রমণের উৎস ব্লক করা: আক্রমণের উৎস চিহ্নিত করে ব্লক করা।

প্রশ্ন-৩. অনিক তার বন্ধু রিফাতের সাথে অনলাইনে কিছু গুরুত্বপূর্ণ | ফাইল শেয়ার করছিল। ফাইলগুলো একটি নন-এনক্রিপ্টেড ইমেইল | সার্ভিসের মাধ্যমে পাঠানো হচ্ছিল। কিছুক্ষণ পর, রিফাত তার মেইল খুলে দেখে যেফাইলগুলো ঠিকমতো ডাউনলোড করা যাচ্ছে না এবং যে,কিছু অদ্ভুত আচরণ লক্ষ্য করা যাচ্ছে। অনিক তখন বুঝতে পারে | ফাইলগুলো আদানপ্রদান করার সময় হয়তো কেউ মাঝপথে তা আড়িপেতে সংগ্রহ করেছে।

ক. অনিক এবং রিফাতের মধ্যে ফাইল আদানপ্রদানের সময় যে তথ্য চুরি হলো সেটি কী ধরনের চুরি? ব্যাখ্যা করো।
খ. কীভাবে তারা এই সমস্যার সমাধান পেতে পারে? বুঝিয়ে বলো।

৩ নং প্রশ্নের উত্তর

ক. অনিক এবং রিফাতের মধ্যে ফাইল আদানপ্রদানের সময় ডেটা ইন্টারসেপশন ঘটেছে। ডিজিটাল মাধ্যমে ডেটা আদান-প্রদানের ক্ষেত্রে প্রেরক ও প্রাপকের মধ্যবর্তী তৃতীয় কোনো ব্যক্তির অনুমতিহীনভাবে তথ্য চুরি করা বা অ্যাক্সেস করার প্রক্রিয়াকে বলা হয় ডেটা ইন্টারসেপশন। এতে তৃতীয় কোনো পক্ষ ফাইলটি পাঠানোর সময় তা চুরি, পরিবর্তন বা মুছে দিতে পারে। এটি একটি সাইবার অপরাধ যেখানে অপরাধী প্রেরক ও প্রাপকের মধ্যবর্তী যোগাযোগ চ্যানেলটি টার্গেট করে আক্রমণ করে এবং এতে অপরাধীর উপস্থিতি গোপন থাকে। ডেটা এন্ড টু এন্ড এনক্রিপশন করা না থাকলে এ পদ্ধতিতে সাইজেই তথ্য পড়ে নেওয়া সম্ভব।

খ. এই ধরনের সমস্যার সমাধান হিসেবে তারা নিচের পদক্ষেপগুলো নিতে পারে:

এনক্রিপ্টেড মেসেজিং প্ল্যাটফর্ম ব্যবহার করা: ফাইল আদানপ্রদানের জন্য এনক্রিপ্টেড মেসেজিং সেবা ব্যবহার করা উচিত।
VPN ব্যবহার করা: VPN ব্যবহার করে তাদের সংযোগ এনক্রিপ্ট করা এবং তথ্য সুরক্ষিত রাখা ।
ফাইল শেয়ারিং প্ল্যাটফর্মটি সম্পর্কে যাচাই বাছাই করে নেওয়া: যে প্ল্যাটফর্মে ফাইল শেয়ার করা হবে সেই প্ল্যাটফর্ম সম্পর্কে আগে থেকেই সম্যক জ্ঞান অর্জন করে নেওয়া ।

প্রশ্ন-৪. রায়হান সম্প্রতি তার এক সহপাঠীর দ্বারা অনলাইনে সাইবার বুলিংয়ের শিকার হয়। তার সহপাঠী একটি ফেইক একাউন্ট খুলে, রায়হানের ছবি নিয়ে বিভিন্ন কটূক্তিমূলক পোস্ট করতে থাকে। এসব পোস্টের মাধ্যমে রায়হানকে অপমান ও মানসিক চাপে ফেলা হয় । 

ক. রায়হানের ক্ষেত্রে সাইবার বুলিংয়ের যে ঘটনা ঘটেছে, তা কিভাবে তার মানসিক এবং সামাজিক জীবনে প্রভাব ফেলতে পারে?
খ. সাইবার বুলিং কেনো রোধ করা প্রয়োজন এবং রোধ করতে কী কী পদক্ষেপ গ্রহণ করা যেতে পারে বলে তুমি মনে করো?আলোচনা করো ।

৪ নং প্রশ্নের উত্তর

ক. সাইবার বুলিংয়ের কারণে রায়হানের মানসিক ও সামাজিক জীবনে বড় ধরনের প্রভাব পড়তে পারে। মানসিকভাবে তার আত্মবিশ্বাস কমে যেতে পারে এবং সে হতাশা ও একাকীত্বের শিকার হতে পারে। এছাড়া, সে পড়াশোনায় মনোযোগ হারাতে পারে এবং সামাজিকভাবে নিজেকে বিচ্ছিন্ন মনে করতে পারে। এই ধরনের পরিস্থিতি দীর্ঘমেয়াদে তার ব্যক্তিত্ব ও মানসিক স্বাস্থ্যের ওপর ক্ষতিকর প্রভাব ফেলতে পারে। .

খ. সাইবার বুলিং রোধ করা অত্যন্ত গুরুত্বপূর্ণ, কারণ এটি মানুষের মানসিক ও সামাজিক জীবনে ভয়াবহ প্রভাব ফেলে। বুলিংয়ের শিকার ব্যক্তিরা হতাশা, একাকীত্ব এবং আত্মবিশ্বাসের ঘাটতিতে ভুগতে পারেন, যা তাদের দৈনন্দিন জীবনকে বিপর্যস্ত করে দিতে পারে। এ ধরনের পরিস্থিতি এড়াতে প্রথমেই সাইবার ক্রাইম ইউনিটে অভিযোগ করা উচিত, যাতে অপরাধীরা শাস্তির আওতায় আসে। বুলিংয়ের শিকারদের মানসিকভাবে সহায়তা দেওয়া প্রয়োজন, যাতে তারা পুনরায় আত্মবিশ্বাস ফিরে পায় । 

শিক্ষাপ্রতিষ্ঠানগুলোতে সাইবার বুলিং নিয়ে সচেতনতা বৃদ্ধি করতে হবে এবং কিশোর-কিশোরীদের অনলাইনে নিরাপদ থাকার নিয়ম শেখানো উচিত। এছাড়া, পরিবার এবং বন্ধুদের সহানুভূতিশীল মনোভাবও একজন বুলিংয়ের শিকার ব্যক্তির পুনরুদ্ধারে সহায়ক হতে পারে ।

প্রশ্ন-৫. শ্রাবণী ফেসবুকে একটি নিউজ দেখে যেখানে বলা হয়েছে, একটি স্কুলে অস্বাভাবিক পরিস্থিতির কারণে শিক্ষার্থীদের স্কুল বন্ধ হয়ে যাচ্ছে। এই সংবাদ দেখে সে তার বন্ধুদের জানায় এবং তারা সবাই আতঙ্কিত হয়ে পড়ে। পরে সে জানতে পারে যে, ওই নিউজটি পুরোপুরি মিথ্যা এবং উদ্দেশ্যপ্রণোদিতভাবে ছড়ানো হয়েছিল ।

ক. উদ্দীপকের আলোকে মিথ্যা তথ্য প্রচারের ফলে কী ধরনের ক্ষতি হতে পারে তা ব্যাখ্যা করো ।
খ. ফেইক নিউজ প্রতিরোধে আমাদের করণীয় সম্পর্কে আলোচনা করো।

৫ নং প্রশ্নের উত্তর

ক. মিথ্যা তথ্য প্রচার ব্যক্তিজীবনে বড় ধরনের ক্ষতির কারণ হতে পারে, যেমন প্রকৃত তথ্যের প্রতি অনাস্থা তৈরি হওয়া, মানসিকভাবে বিভ্রান্ত ও আতঙ্কিত হওয়া ইত্যাদি। উদ্দীপকের উদাহরণে দেখা যায়, স্কুল বন্ধের একটি মিথ্যা সংবাদ প্রচারিত হওয়ায় শ্রাবণী ও তার বন্ধুরা আতঙ্কিত হয়ে পড়ে। মিথ্যা সংবাদ কেবল ব্যক্তিগত ক্ষতির কারণ নয়, এটি সামাজিক ও রাষ্ট্রীয় স্তরেও বড় ধরনের সমস্যার সৃষ্টি করতে পারে। এর মাধ্যমে রাজনৈতিক উত্তেজনা বৃদ্ধি, ধর্মীয় সংঘাত এবং ভুল সিদ্ধান্ত নেওয়ার ঝুঁকি বেড়ে যায়।

 খ. ফেইক নিউজ প্রতিরোধের জন্য আমাদের সচেতনতা বৃদ্ধি করা অত্যন্ত জরুরি। প্রথমত, কোনো সংবাদ বা পোস্ট দেখে তা যাচাই করা উচিত। যেকোনো খবরের উৎস নিশ্চিত না করে তা শেয়ার করা বা বিশ্বাস করা উচিত নয়। সামাজিক মাধ্যমে পাওয়া খবরের সত্যতা যাচাইয়ের জন্য নির্ভরযোগ্য সংবাদ মাধ্যম বা সরকারি সূত্রগুলোতে খোঁজ নিতে হবে। দ্বিতীয়ত, যেসব নিউজ প্ল্যাটফর্ম ফেইক নিউজ ছড়ায়, তাদের সম্পর্কে সতর্ক থাকা উচিত' এবং তাদের রিপোর্ট করা উচিত। তৃতীয়ত, সাইবার নিরাপত্তা

 আইনের আওতায় ফেইক নিউজ ছড়ানোর শাস্তি সম্পর্কে সচেতনতা বাড়ানো দরকার । বাংলাদেশে সাইবার অপরাধের জন্য তথ্য ও প্রযুক্তি আইন ২০০৬ এবং ডিজিটাল নিরাপত্তা আইন ২০১৮ অনুসারে কঠোর শাস্তি রয়েছে। সাধারণ মানুষকে এ বিষয়েসচেতন করা জরুরি, যাতে তারা ফেক নিউজের কারণে ক্ষতির শিকার না হয়।

প্রশ্ন-৬.তানিম একটি ফেইক আইডি ব্যবহার করে তার সহপাঠী রাকিবের নাম নিয়ে একটি প্রোফাইল তৈরি করে। সে রাকিবের পরিচয় ব্যবহার করে তার বন্ধুদের সাথে মিথ্যা তথ্য ছড়িয়ে দেয়। রাকিবের নামে এসব তথ্য ছড়িয়ে পড়ায় তার বন্ধুদের কাছে সে বিব্রত ও অপমানিত হয়। রাকিব এই ব্যাপারটি বুঝতে পেরে আইনের আশ্রয় নেয়।

ক. উদ্দীপকে বর্ণিত ঘটনাটি কী ধরনের সাইবার অপরাধ? এর সামাজিক ও মানসিক প্রভাব বর্ণনা করো।
খ. তথ্য ও প্রযুক্তি আইন, ২০০৬ এর আলোকে এক্ষেত্রে রাকিব কী ধরনের আইনি সহায়তা পেতে পারে ব্যাখ্যা করো।

 ৬ নং প্রশ্নের উত্তর

ক. উদ্দীপকে বর্ণিত সাইবার অপরাধটি হলো- ফেইক সোশ্যাল মিডিয়া একাউন্ট। এই সাইবার অপরাধের শিকার হলে ব্যক্তির সামাজিক এবং মানসিক জীবনে বড় ধরনের প্রভাব পড়ে। উদাহরণস্বরূপ, তানিম ফেইক আইডি ব্যবহার করে রাকিবের নাম ও পরিচয় দিয়ে

মিথ্যা তথ্য ছড়ায়, যার ফলে রাকিব তার বন্ধুমহলে বিব্রত হয় এবং তাকে ভুলভাবে বিচার করা হয়। এ ধরনের ঘটনা রাকিবের মানসিক স্বাস্থ্যে নেতিবাচক প্রভাব ফেলে এবং সে সামাজিকভাবে বিচ্ছিন্ন হয়ে পড়তে পারে।

খ. সাইবার অপরাধ প্রতিরোধে প্রথমত, আইন প্রয়োগকারী সংস্থার সক্রিয় ভূমিকা অত্যন্ত জরুরি। উদ্দীপকের মতো পরিস্থিতিতে রাকিব আইনের আশ্রয় নেয়, যা সঠিক পদক্ষেপ। বাংলাদেশে তথ্য ও যোগাযোগ প্রযুক্তি আইন ২০০৬ অনুযায়ী ফেইক আইডি তৈরিএবং সাইবার অপরাধের জন্য কঠোর শাস্তির বিধান রয়েছে। এই আইন অনুযায়ী অপরাধীর ১০ বছর পর্যন্ত কারাদণ্ড বা ১ কোটি টাকা জরিমানা হতে পারে। সাইবার অপরাধের অভিযোগ পাওয়ার সঙ্গে সঙ্গেই আইনি পদক্ষেপ গ্রহণ করা জরুরি, যাতে অপরাধীরা শাস্তি পায় এবং এ ধরনের অপরাধ কমানো যায়।

প্রশ্ন-৭. সালমা একদিন দেখতে পেল যে তার নাম ও ছবি ব্যবহার করে একটি ফেইক প্রোফাইল তৈরি করা হয়েছে এবং সেই প্রোফাইল থেকে অন্যদের কাছে অর্থ ধার চাওয়া হচ্ছে। সালমা বিষয়টি দেখে ভীষণভাবে উদ্বিগ্ন হয়ে পড়ে এবং এই অপরাধের বিষয়ে কী করা উচিত তা ভেবে পায় না ।

ক. উদ্দীপকের আলোকে ফেইক প্রোফাইল তৈরির মাধ্যমে কীভাবে ব্যক্তিগত সম্মানহানি ঘটে তা ব্যাখ্যা করো।
খ. সালমার সৃষ্ট বিপদ থেকে বাঁচার উপায়গুলো লিখো ।

৭ নং প্রশ্নের উত্তর

ক. ফেইক প্রোফাইল তৈরি করে ব্যক্তিগত সম্মানহানি করা খুব সহজ। উদ্দীপকে সালমার নাম ও ছবি ব্যবহার করে মিথ্যা প্রোফাইল থেকে অর্থ চাওয়া হয়েছে, যা সালমার জন্য অপমানজনক। এ ধরনের ঘটনা তার সামাজিক মর্যাদা এবং বিশ্বাসযোগ্যতাকে নষ্ট করতে পারে। মানুষ তাকে প্রতারক মনে করতে পারে, যার ফলে তার সামাজিক অবস্থান ক্ষতিগ্রস্ত হয় এবং সে মানসিক চাপে ভুগতে পারে ।

খ. সালমার মতো সাইবার অপরাধের শিকার হলে সঠিক পদক্ষেপ

গ্রহণ করা অত্যন্ত জরুরি। সালমা তার ফেইক প্রোফাইলটি সোশ্যাল মিডিয়া প্ল্যাটফর্মে রিপোর্ট করতে পারে এবং অবিলম্বে কর্তৃপক্ষের কাছে তার আইডেন্টিটি ভেরিফাই করে ঐ ফেইক প্রোফাইলটি বন্ধ করতে বলবে। এছাড়া, সে তার পরিচিতি ও বন্ধুদের

 বিষয়টি অবগত করতে পারে, যেন কেউ ফেইক প্রোফাইলের প্রতারণার ফাঁদে পা না দেয়। এছাড়াও, সালমা আইনের আশ্রয় নিতে পারে 'এবং সাইবার অপরাধ দমন সংস্থার কাছে অভিযোগ জানাতে পারে। এর পাশাপাশি, সোশ্যাল মিডিয়া প্ল্যাটফর্মে নিজের

 প্রোফাইলের গোপনীয়তা বাড়ানোর জন্য সুরক্ষিত পাসওয়ার্ড এবং দুই স্তরের প্রমাণীকরণ (two-factor authentication) ব্যবহার করতে পারে। এতে ফেইক প্রোফাইল তৈরির মতো ঘটনা থেকে বাঁচার সুযোগ বৃদ্ধি পায় ।

প্রশ্ন-৮. রুহুল তার ইমেইল অ্যাকাউন্টের নিরাপত্তা বৃদ্ধির জন্য টু ফ্যাক্টর অথেনটিফিকেশন (2FA) চালু করার সিদ্ধান্ত নেয়। একদিন, সে তার এক বন্ধুর কাছ থেকে জানতে পারে যে, সোশ্যাল মিডিয়ায় ব্যক্তিগত তথ্য বেশি শেয়ার করলে হ্যাকারদের হাতে সেসব তথ্য চলে যেতে পারে এবং তা থেকে বড় ক্ষতির সম্ভাবনা থাকে। এতে রুহুল তার সোশ্যাল মিডিয়ায় শেয়ারকৃত ব্যক্তিগত তথ্যের নিরাপত্তা নিয়ে চিন্তিত হয়ে পড়ে। ক. রুহুল কীভাবে তার ইমেইল, অ্যাকাউন্টে টু ফ্যাক্টরঅথেনটিফিকেশন (2FA) চালু করতে পারে? বর্ণনা করো। খ. রুহুল তার সোশ্যাল মিডিয়ায় শেয়ার করা ব্যক্তিগত তথ্য কীভাবে সুরক্ষিত রাখতে পারে? বিস্তারিতভাবে আলোচনা করো।

৮ নং প্রশ্নের উত্তর

ক. টু ফ্যাক্টর অথেনটিফিকেশন (2FA) চালু করার জন্য রুহুলকে প্রথমে তার ইমেইল অ্যাকাউন্টে লগইন করে সিকিউরিটি সেটিংসে যেতে হবে। সেখানে, “টু ফ্যাক্টর অথেনটিফিকেশন' অপশনটি খুঁজে নিয়ে সেটি চালু করতে হবে। এরপর তাকে একটি মোবাইল নম্বর সেট করতে হবে যেটির মাধ্যমে সে প্রতিবার লগইন করার সময় একটি ওয়ান টাইম পাসওয়ার্ড (OTP) পাবে। এই OTP ব্যবহার করে রুহুল নিশ্চিত হতে পারবে যে, কেউ তার পাসওয়ার্ড জানলেও সেই OTP ছাড়া তার ইমেইলে প্রবেশ করতে পারবে না।

খ. রুহুল তার সোশ্যাল মিডিয়ায় শেয়ার করা ব্যক্তিগত তথ্য সুরক্ষিত রাখতে যা যা করতে পারে তা নিম্নরূপ:

প্রথমত, খুবই সীমিত পরিমাণে ব্যক্তিগত তথ্য শেয়ার করা। ফোন নম্বর, ঠিকানা বা ব্যাংকিং সম্পর্কিত গুরুত্বপূর্ণ ব্যক্তিগত তথ্য কখনোই সোশ্যাল মিডিয়ায় শেয়ার করা উচিত নয় । দ্বিতীয়ত, তার প্রোফাইলের প্রাইভেসি সেটিংসকে 'ফ্রেন্ডস অনলি' বা আরও সীমাবদ্ধ করতে হবে, যাতে অচেনা মানুষ তার তথ্য দেখতে না পারে । তৃতীয়ত, সাইবার ক্রাইম থেকে বাঁচতে তাকে অচেনা ব্যক্তির মেসেজ বা লিংকে ক্লিক করা থেকে বিরত থাকতে হবে, কারণ এভাবে হ্যাকাররা ব্যক্তিগত তথ্য হাতিয়ে নিতে পারে। এছাড়া, সন্দেহজনক ইমেইল বা মেসেজগুলো এড়িয়ে চলা উচিত এবং কোনো পাসওয়ার্ড চাওয়ার মতো মেসেজ পেলে সতর্ক থাকতে হবে। এছাড়া নিয়মিত তার ডিভাইসের নিরাপত্তা আপডেট করতেহবে।

প্রশ্ন-৯. শাহেদ একটি নাটকের ভিডিও ধারণ করেছে এবং এখন সেই ভিডিওটি সম্পাদনা করতে চায়। তার হাতে একটি ক্যামটাশিয়া সফটওয়্যার এর ট্রায়াল ভার্সন রয়েছে। সে প্রথমে ভিডিওটি কাটছাঁট করে, কিছু অংশ মুছে ফেলে এবং একটি মিউজিক ট্র্যাক যোগ করে ভিডিওটিকে আকর্ষণীয় করতে চায় ।

ক. শাহেদ কীভাবে ভিডিওটি কাটছাঁট করতে পারবে এবং এতে মিউজিক ট্র্যাক যোগ করতে পারবে? ব্যাখ্যা করো ।
খ. ক্যামটাশিয়া সফটওয়্যারের ট্রায়াল ভার্সন ব্যবহারের সুবিধা এবং অসুবিধাগুলি কী কী? আলোচনা করো ।

৯ নং প্রশ্নের উত্তর

ক. ভিডিও কাটছাঁট করতে শাহেদ প্রথমে ক্যামটাশিয়া সফটওয়্যারটি খুলবে। তারপর, ভিডিও ফাইলটি টাইমলাইন এ ড্রাগ করবে। টাইমলাইনে ভিডিওটি দেখিয়ে প্রয়োজনীয় অংশের শুরু ও শেষ চিহ্নিত করবে । কাটতে চাইলে, ভিডিও ক্লিপটি সিলেক্ট করে ‘Cut’ অপশনটি ব্যবহার করবে। মিউজিক ট্র্যাক যোগ করতে, প্রথমে ‘Import Media' অপশন দিয়ে মিউজিক ফাইলটি ইম্পোর্ট করবে । এরপর টাইমলাইনে মিউজিক ফাইলটিকে ড্র্যাগ করে বসাবে এবং প্রয়োজনীয় জায়গায় সেট করবে।

খ. ক্যামটাশিয়া সফটওয়্যারের ট্রায়াল ভার্সন ব্যবহার করার কিছু সুবিধা রয়েছে। এটি সম্পাদনা করার প্রাথমিক দক্ষতা অর্জনে সহায়তা করে এবং ব্যবহারকারীকে সফটওয়্যারের ফিচারগুলো ব্যবহার করার অভিজ্ঞতা দেয় । তবে, ট্রায়াল ভার্সনের কিছু অসুবিধারয়েছে যেমন, এটি সাধারণত সীমিত সময়ের জন্য উপলব্ধ হয় এবং সময়সীমা পার হলে এটি ক্রয় করতে হয়। এছাড়া, ট্রায়াল ভার্সনে সম্পাদিত ভিডিওঁতে ওয়াটার মার্ক যোগ করা হয় যা পেশাদার কাজের জন্য উপযুক্ত নয়। দীর্ঘমেয়াদী ব্যবহারকারীরা সম্পূর্ণ ফিচার ব্যবহার করতে চাইলে সফটওয়্যারটি ক্রয় করতে বাধ্য হন।

প্রশ্ন-১০: রাহিম একটি স্কুলের সাইবার নিরাপত্তা প্রকল্পের জন্য ইনফোগ্রাফ তৈরি করার কাজ পেয়েছে। সে একটি সফটওয়্যার ব্যবহার করে বিভিন্ন সাইবার অপরাধের প্রকারভেদ, প্রতিরোধের কৌশল এবং সচেতনতার তথ্যগুলো একটি ইনফোগ্রাফে উপস্থাপন করতে চায়।

ক. রাহিম কীভাবে তার ইনফোগ্রাফটি তৈরি ও উপস্থাপন করতে পাবে? ব্যাখ্যা করো ।
খ. ইনফোগ্রাফির কার্যকারিতা কী এবং এটি সাইবার অপরাধের সচেতনতা বৃদ্ধিতে কিভাবে সহায়তা করতে পারে? বিশ্লেষণ করো।

১০ নং প্রশ্নের উত্তর

ক. রাহিম প্রথমে সাইবার অপরাধের বিভিন্ন প্রকারের তথ্য সংগ্রহ করবে যেমন, ফিশিং, ম্যালওয়্যার, হ্যাকিং ইত্যাদি। এরপর, সে এসব তথ্যকে ক্যাটাগরি অনুযায়ী ভাগ করবে এবং প্রতিটি বিভাগের জন্য উপযুক্ত চিত্র ও গ্রাফিক্স ব্যবহার করবে। 

উদাহরণস্বরূপ,ফিশিং প্রতিরোধের কৌশল সম্পর্কে তথ্য দিয়ে একটি সুন্দর চিত্র তৈরি উপস্থাপন করবে। ইনফোগ্রাফে পরিসংখ্যান, আইকন, এবং রঙের মাধ্যমে বিষয়গুলো সহজবোধ্যভাবে উপস্থাপন করবে যা দর্শকদের জন্য আকর্ষণীয় এবং সহজে বোধগম্য হবে।

খ. ইনফোগ্রাফির কার্যকারিতা অনেক। এটি তথ্যকে ভিজ্যুয়াল ফরম্যাটে উপস্থাপন করে যা দ্রুত ও সহজে বোধগম্য হয়। সাইবার অপরাধের সচেতনতা বৃদ্ধিতে এটি কার্যকরী কারণ এটি বিভিন্ন অপরাধ এবং ' প্রতিরোধের কৌশলগুলিকে সঙ্গতিপূর্ণভাবে উপস্থাপন করে। ইনফোগ্রাফির মাধ্যমে তথ্যের প্যাটার্ন এবং অন্যান্য ভিজ্যুয়াল উপাদানগুলি ব্যবহারকারীকে দ্রুত প্রাসঙ্গিক তথ্য বুঝতে সহায়তা করে । এটি বিভিন্ন প্রেক্ষাপটে যেমন স্কুল, অফিস, বা সমাজের অন্যান্য জায়গায় তথ্য প্রেরণ করতে সাহায্য করে। সুতরাং, ইনফোগ্রাফি সাইবার নিরাপত্তার বিষয়ে সচেতনতা তৈরি করতে সহায়ক এবং কার্যকর একটি মাধ্যম। মাহিনকে তার বন্ধু জাহিদ জানান যে মাহিনের ফেসবুক প্রোফাইলের মাধ্যমে বিভিন্ন গ্রুপ পেইজ আশালীন মন্তব্য করা হচ্ছে।

প্রশ্ন-১১.মাহিনকে তার বন্ধু জাহিদ জানায় যে, মাহিনের ফেসবুক প্রোফাইলের মাধ্যমে বিভিন্ন পেজ/গ্রুপে অশালীন মন্তব্য করা হচ্ছে। পরবর্তীতে সে জানতে পারে যে তার প্রোফাইলের পাসওয়ার্ড কেউ হ্যাক করেছে এবং সেই প্রোফাইল ব্যবহার করে অপরাধীরা এই ধরনের অপকর্ম করছে।

ক. উদ্দীপক অনুসারে প্রোফাইল হ্যাকিংয়ের ফলে মাহিমের ব্যক্তিগত ও সামাজিক জীবনে কী ধরনের প্রভাব তৈরি হতে পারে? ব্যাখ্যা করো।
খ. উদ্দীপকের আলোকে হ্যাকিং থেকে রক্ষার জন্য কী কী পদক্ষেপ নেওয়া যায় তা ব্যাখ্যা করো ।

১১ নং প্রশ্নের উত্তর

ক. হ্যাকিংয়ের মাধ্যমে মাহিনের প্রোফাইলের পাসওয়ার্ড চুরি হওয়ায় তার ব্যক্তিগত তথ্য অপরাধীদের হাতে চলে গেছে। অপরাধীরা তার প্রোফাইল ব্যবহার করে বিভিন্ন জায়গায় অশালীন মন্তব্য ও মেসেজ ছড়িয়ে দিয়েছে, যা তার সামাজিক মর্যাদা ও মানসিক স্বাস্থ্যে আঘাত হেনেছে । এতে তার বন্ধু, পরিবার এবং সমাজের মধ্যে তার সম্পর্কে নেতিবাচক ধারণা তৈরি হয়েছে। ফলে মাহিনের সামাজিক সম্পর্ক ক্ষতিগ্রস্ত হয়েছে। হ্যাকিংয়ের এই ঘটনা তার ব্যক্তিগত নিরাপত্তা ও জীবনযাপনে প্রভাব ফেলেছে ।

খ. হ্যাকিং থেকে রক্ষার জন্য বিভিন্ন পদক্ষেপ গ্রহণ করা যেতে পারে। প্রথমত, একটি শক্তিশালী পাসওয়ার্ড ব্যবহার করা উচিত যা সহজে অনুমানযোগ্য নয় এবং পাসওয়ার্ড নিয়মিত পরিবর্তন করা উচিত। দ্বিতীয়ত, দুই স্তরের প্রমাণীকরণ (Two Factor Authentication) সক্রিয় করা উচিত, যা অতিরিক্ত সুরক্ষা প্রদান করে। তৃতীয়ত, সোশ্যাল মিডিয়া এবং অন্যান্য অনলাইন প্ল্যাটফর্মের নিরাপত্তা সেটিংস নিয়মিত পর্যালোচনা করে অপ্রয়োজনীয় অ্যাক্সেস বন্ধ করতে উচিত যাতে নিরাপত্তা ব্যবস্থা সুরক্ষিত থাকে। পঞ্চমত, একাউন্টের হবে। চতুর্থত, সফটওয়্যার এবং অ্যাপ্লিকেশনগুলি আপডেট রাখা লগ-ইন ইতিহাস চেক করা উচিত এবং অজানা লগ-ইন ট্র্যাক করা উচিত। সর্বশেষে, নিরাপত্তা 

বিষয়ক সচেতনতা বৃদ্ধি করা এবং প্রয়োজনে সাইবার নিরাপত্তা বিশেষজ্ঞের সাহায্য নেওয়া উচিত।


এই পোস্টটি পরিচিতদের সাথে শেয়ার করুন

পূর্বের পোস্ট দেখুন পরবর্তী পোস্ট দেখুন
এই পোস্টে এখনো কেউ মন্তব্য করে নি
মন্তব্য করতে এখানে ক্লিক করুন

অর্ডিনেট আইটির নীতিমালা মেনে কমেন্ট করুন। প্রতিটি কমেন্ট রিভিউ করা হয়।

comment url