
দ্বিতীয় অধ্যায় : কম্পিউটার ও কম্পিউটার ব্যবহারকারীর নিরাপত্তা
বহুনির্বাচনি প্রশ্ন ও উত্তর
১। কম্পিউটারের কাজ করার গতি বজায় রাখার জন্য কোনটি ব্যবহার করা হয়?
ক) ডিস্ক ক্লিনআপ ও ডিস্ক ডিফ্র্যাগমেন্টর
খ) অ্যান্টি ভাইরাস ইনস্টল
গ) টেম্পরারি ফাইল সংরক্ষণ
ঘ) ক্যাশ মেমোরির ফাইল সংরক্ষণ
২। কম্পিউটারের তারিখ ও সময় ঠিক না থাকলে কী করতে হবে?
ক) RAM পরিবর্তন করতে হয়
খ) ROM পরিবর্তন করতে হয়
গ) Power supply পরিবর্তন করতে হয়
ঘ) CMOS পরিবর্তন করতে হয়
৩। ইলেকট্রনিক যন্ত্রগুলো কীসের মাধ্যমে পরিচালিত হয়?
ক) সফটওয়্যার খ) বিদ্যুৎ
গ) হার্ডওয়্যার ঘ) ডেটা
৪। কোন আইনটি সৃজনশীল কর্মের মালিকানা নিশ্চিত করে?
ক) কপি সেভ আইন খ) কপি লেফট আইন
গ) কপি প্রটেকশন আইন ঘ) কপিরাইট আইন
৫। নিচের কোন পাসওয়ার্ডটি সুরক্ষিত?
ক) 12345678
খ) habib&tuhin38S@dha
গ) [email protected]
ঘ) habib 38
৬। ট্রাবল শুটিং কথাটি নিচের কোনটির জন্য প্রযোজ্য?
ক) হিউম্যান ওয়্যার খ) ফার্মওয়্যার
গ) সফটওয়্যার ঘ) হার্ডওয়্যার
আরো পড়ুন : তথ্য ও যোগাযোগ প্রযুক্তি ও আমাদের বাংলাদেশ অধ্যায়ের ৮টি বহুনির্বাচনি প্রশ্ন ও উত্তর, ৫ম পর্ব
৭। বাংলাদেশে কত সালে তথ্য অধিকার আইন চালু হয়?
ক) ১৯৭১ সালে খ) ২০০৯ সালে
গ) ২০১১ সালে ঘ) ২০১৩ সালে
৮। জটিল পাসওয়ার্ডে থাকে?
i. অক্ষর ii. সংখ্যা
iii. বিশেষ চিহ্ন
নিচের কোনটি সঠিক?
ক) i ও ii খ) i ও iii
গ) ii ও iii ঘ) i, ii ও iii
৯। অপারেটিং সিস্টেমের সঙ্গে যুক্ত থাকে কোনটি?
ক) ডিস্ক রিমুভার খ) ডিস্ক এডিটর
গ) ডিস্ক ডিফ্র্যাগমেন্টার ঘ) ডিস্ক রিডার
১০। কোনটি কম্পিউটারের জন্য ঝুঁকিপূর্ণ?
ক) ম্যালওয়্যার খ) উইন্ডোজ
গ) সফটওয়্যার ঘ) হার্ডওয়্যার
১১। ‘কুকিজ’ থাকে-
ক) ব্রাউজারে খ) ওয়েবসাইটে
গ) সার্চ ইঞ্জিনে ঘ) অপারেটিং সিস্টেমে
১২। প্রত্যেকবার কম্পিউটার ব্যবহার করার সময় নিচের কোনটি তৈরি হয়?
ক) বেশ কিছু doc ফাইল তৈরি হয়
খ) Virus দিয়ে আক্রান্ত হয়
গ) বেশ কিছু temp ফাইল তৈরি হয়
ঘ) বেশ কিছু HTML ফাইল তৈরি হয়
উত্তর: ১. ক, ২. ঘ, ৩. ক, ৪. ঘ, ৫. খ, ৬. ঘ, ৭. খ, ৮. ঘ, ৯. গ, ১০. ক, ১১. ক, ১২. গ।
লেখক : শিক্ষক
লৌহজং পয়শা উচ্চবিদ্যালয়, মুন্সীগঞ্জ
কবীর