
কম্পিউটার রক্ষণাবেক্ষণ; MCQ Questions & Answer; BCS : ICT
কম্পিউটার রক্ষণাবেক্ষণ; MCQ Questions & Answer; BCS : ICT
১. What is a cookie ?
ক) Hacker file
খ) Personal File
⁕) Internet Information File
ঘ) Virus
২. A........... is a small piece of text stored on your computer, phone or whatever you use to surf the Internet.
ক) Virus
খ) Session
⁕) Cookie
ঘ) Query string
৩. .......... are used to identify a user who returns to a website.
⁕) Cookies
খ) Scripts
গ) Plug-ins
ঘ) ASPs
৪. Which of the following statements is true regarding Cookies?
⁕) It is stored in web client
খ) It is stored in server
গ) Each browsing time cookies become reset
ঘ) It is client side program
৫. কম্পিউটারের কাজ করার গতি বজায় রাখার জন্য কোনটি ব্যবহার করা হয়?
ক) এন্টি ভাইরাস ইনস্টল
খ) টেম্পোরারি ফাইল সংরক্ষণ
⁕) ডিস্ক ক্লিনআপ ও ডিস্ক ডিফ্র্যাগমেন্টার
ঘ) ক্যাশ মেমোরির ফাইল সংরক্ষণ
৬. হার্ড ডিস্কের ধারণ ক্ষমতা বাড়ানোর জন্য কী প্রয়োজন?
ক) ডিস্ক ডিলিটআপ
খ) ডিস্ক রিমুভার
গ) ডিস্ক রিডআপ
⁕) ডিস্ক ক্লিনআপ
৭. তুমি কতবার তোমার কম্পিউটারের সংরক্ষিত তথ্য বিন্যাস করবে?
ক) দিনে একবার
খ) মাসে একবার
⁕) সপ্তাহে একবার
ঘ) বছরে একবার
৮. Software, such as viruses, worms and Trojan horses, that has a malicious intent is known as-
ক) spyware
খ) spam
গ) adware
⁕) malware
৯. যে কম্পিউটার প্রোগ্রাম নিজে নিজেই অন্য কম্পিউটারের ইন্টানেটের মাধ্যমে কপি হয় তাকে ……বলে।
⁕) Worms
খ) BootVirus
গ) Program Virus
ঘ) Trojan Horse
১০. A virus that replicates itself is called-
ক) Bug
খ) Bomb
⁕) Worm
ঘ) Hoax
১১. Which of these malicious programs collect information about users and sends the data to a remote user?
ক) Polymorphic virus
⁕) Spyware
গ) Boot-record infector
ঘ) File Infector
১২. Spyware is a type of-
ক) Navigator
খ) Highlighter
গ) Accounts software
⁕) Malware
১৩. নিচের কোন সাইবার আক্রমণ সংঘটিত হলে গ্রাহক নিজ Computer System ব্যবহার করতে পারেন না এবং Computer System কে উপযোগী করতে অর্থ দাবি করা হয়?
ক) Phishing
⁕) Ransomware
গ) Denial of Service
ঘ) Man-in-the-Middle
১৪. The name of the ransom ware that shut down tens of thousands computer systems across 104 countries in 2017 is –
ক) Zepto
খ) Cerber 3
⁕) Wanna Cry
ঘ) Petya
১৫. কম্পিউটার ভাইরাস কী?
⁕) সফটওয়্যার
খ) ফ্রিওয়্যার
গ) হার্ডওয়ার
ঘ) ব্যাকটেরিয়া
১৬. কম্পিউটার ভাইরাস কী?
ক) একটি ক্ষতিকারক জীবাণু
খ) একটি ক্ষতিকারক সার্কিট
গ) একটি ক্ষতিকারক চৌম্বক ফ্লাক্স
⁕) একটি ক্ষতিকারক প্রোগ্রাম
১৭. A program that can copy itself and infect the computer without the permission and knowledge of the owner is called-
ক) floppy pop-ups
খ) java
গ) sessions
⁕) virus
১৮. কোনটি নিজেই নিজের প্রতিরূপ তৈরি করে এবং বিভিন্ন প্রোগ্রামে চলাফেরা করে?
ক) ভাইরাস
খ) পাসওয়ার্ড
⁕) অ্যান্টি ভাইরাস
ঘ) মাউস পয়েন্টার
১৯. VIRUS এর পূর্ণরূপ কী?
⁕) Vital Information Resources Under Seize
খ) Various Information Resources Under Seal
গ) Vital Information Resources Under Seal
ঘ) Various Information Resources Under Stack
২০. কম্পিউটারকে আক্রমণ করে যে ভাইরাস, সেটা কি?
ক) ডিএনএ ভাইরাস
খ) মেটা ভাইরাস
গ) আরএনএ ভাইরাস
⁕) কোনটি নয়
২১. Which one of the following symptom does not indicate that your computer system is affected by virus?
ক) Takes much time to load a program
⁕) Disk access time is faster
গ) Gives abnormal error massage
ঘ) Inadequacy in System memory
২২. নিচের কোনটি একটি কম্পিউটার ভাইরাস?
ক) SQL
⁕) CIH
গ) Blueray
ঘ) SPSS
২৩. বিশ্বব্যাপী বিপর্যয় সৃষ্টিকারী ‘CIH' ভাইরাস কত তারিখে কম্পিউটারে আক্রমণ করে?
ক) ২৬ এপ্রিল, ১৯৯৮
⁕) ২৬ এপ্রিল, ১৯৯৯
গ) ২৬ মে, ১৯৯৮
ঘ) ২৬ মে, ১৯৯৯
২৪. কোনটির মাধ্যমে এক কম্পিউটার থেকে অন্য কম্পিউটারে ভাইরাস ছড়ায়?
ক) র্যাম স্লট
⁕) সিডি
খ) মাউস
ঘ) কীবোর্ড
২৫. St. Trojan Horse -
ক) একটি অপারেটিং সিস্টেম
খ) একটি ওয়ার্ড ফাইল
⁕) একটি ভাইরাস
ঘ) একটি প্রিন্টিং মেশিন
২৬. 'In digital era, privacy must be a priority' is quoted by -
ক) Barak Obama
⁕) Al Gore
গ) Steve Jobs
ঘ) Bill Gates
২৭. Data theft or destroy from another person's computer through internet is known as-
⁕) Hacking
খ) Chatting
গ) Browsing
ঘ) Searching
২৮. অনুমতি ব্যতীত কোনো কম্পিউটার নেটওয়ার্কে প্রবেশ করে কম্পিউটার ব্যবহার করাকে কি বলে?
ক) সফটওয়্যার পাইরেসি
খ) প্লেজিয়ারিজম
গ) ন্যানোটেকনোলজি
⁕) হ্যাকিং
২৯. 'Hacking' is related to -
ক) Cyber War
⁕) Unauthorized access to computer
গ) Illegal Monetary Transfer
ঘ) Introducing Virus
৩০. A person who uses his or her expertise to gain access to the people's computers to get information illegally or do damage is called a -
ক) Spammer
খ) Programmer
*) Hacker
ঘ) Analyst
৩১. Cozy Bear একটি কি?
⁕) হ্যাকার গ্রুপ
খ) নদী
গ) বিনোদন কেন্দ্র
ঘ) চুক্তি
৩২. সাইবার গুপ্তচর হ্যাকিং গ্রুপ ‘তুরলা” কোন দেশের?
ক) ইরাক
খ) লেবানন
গ) ইরান
⁕) রাশিয়া
৩৩. Which one of the correct spelling for a famous whistle-blowing organization?
ক) Weakiliks
⁕) Wikileaks
গ) WikiLiks
ঘ) Weekileaks
৩৪. উইকিলিকস-এর প্রতিষ্ঠাতা (founder) কে?
⁕) Julian Assange
খ) Rick Perry
গ) Bill Gates
ঘ) Steve Jobs
৩৫. Julian Assange কে?
⁕) আন্তর্জাতিক হ্যাকার
খ) ওয়াই-ফাই এর নির্মাতা
গ) কম্পিউটার প্রোগ্রামার
ঘ) ফেসবুকের প্রতিষ্ঠাতা
৩৬. Which of the following technology was compromised during the hack of Bangladesh Bank?
ক) PayPal
খ) SEPA
⁕) SWIFT
ঘ) Ripple
৩৭. SWIFT stands for –
ক) South West Industrial and Financial Trade
খ) Society for Worldwide International Financial Trade
গ) Society for Worldwide Inter-bank Financial Telegram
⁕) Society for Worldwide Inter-bank Financial telecommunication
৩৮. What is S.W.I.F.T?
ক) A global insurance system
⁕) A global fund transfer system
গ) A security system for war time
ঘ) Aprofessional banker's school
৩৯. SWIFT কি?
ক) একটি ব্যাংকিং পদ্ধতি
খ) একটি ব্যাংক সমিতি
⁕) একটি পরিশোধ পদ্ধতি
ঘ) একটি ক্রেডিট রেটিং পদ্ধতি
৪০. 'SWIFT' term is used in -
⁕) Banking
খ) Capital Market
গ) Share Market
ঘ) Money Market
৪১. সুইফট কোডের সংখ্যা কত?
ক) ৬
খ) ১০
⁕) ৮
ঘ) ১২
৪২. অনাকাঙ্ক্ষিত বা অবাঞ্ছিত ই-মেইল বা মেসেজ পাঠানোকে কি বলে?
ক) হ্যাকিং
খ) প্লেজিারিজম
⁕) স্প্যামিং
ঘ) স্ট্রিকিং
৪৩. An unwanted repetitious message, such as unsolicited bulk e-mail is known as-
⁕) spam
খ) Calibri
গ) trash
ঘ) courier
৪৪. Junk e-mail is also called -
⁕) Spam
খ) Spool
গ) Sniffer Script
ঘ) Spoof
৪৫. Which of the following will not protect you from spam?
ক) spam blockers
খ) filters
গ) e-mail rules
⁕) popup blocker
৪৬. All of the following are examples of real security and privacy risks EXCEPT –
ক) Viruses
⁕) Spam
গ) Hackers
ঘ) none of them
৪৭. are attempts by individuals to obtain confidential information from you by falsifying their identity.
ক) Phishing trips
⁕) Phishing scams
গ) Computer viruses
ঘ) Spyware
৪৮. যে সাইবার আক্রমণ সংঘটিত হলে গ্রাহকের বৈধ অনুরোধসমূহ কোন একটি web server সম্পূর্ণ করতে ব্যর্থ হয় সেটি কী নামে পরিচিত?
ক) Phishing
⁕) Denial of Service
গ) Man-in-the-middle
ঘ) উপরের কোনটিই নয়
৪৯. An attacker sits between the 'sender and receiver and captures the information and retransmits to the receiver after some time without altering the information. This attack is called es........
⁕) Denial of service attack
খ) Masquerade attack
গ) Simple attack
ঘ) Complex attack
৫০. 'Cyber Plagiarism' is a major threat for-
⁕) Intellectual property
খ) Social security
গ) Online banking
ঘ) Child safety
৫১. নেটভিত্তিক অন্যের তথ্যকে নিজের নামে চালিয়ে দেয়াকে কী বলে?
ক) ফিশিং
⁕) প্লেজিয়ারিজম
গ) হ্যাকিং
ঘ) স্পিকিং
৫২. কোনটি কম্পিউটার বা ইন্টানেটের মাধ্যমে করা অপরাধ?
ক) ই-টেন্ডারিং
খ) বুক ডাউনলোড
⁕) পাইরেসি
ঘ) ফ্রি-ওয়েব হোস্টিং
৫৩. 'কম্পিউটার সিকিউরিটি ডে' কোনটি?
⁕) ৩০ নভেম্বর
খ) ৩ নভেম্বর
গ) ৩ ডিসেম্বর
ঘ) ৩০ ডিসেম্বর
৫৪. Which one is an Utility software ?
ক) MS Word
⁕) McAfee
গ) MS Excel
ঘ) Oracle
৫৫. নিচের কোনটি ‘Utility software ?
ক) MS Word
খ) Oracle
⁕) Norton Antivirus
ঘ) Adobe Photoshop
৫৬. Which of the following is an Antivirus Software?
ক) Photoshop
খ) Flash
⁕) Norton
ঘ) None of these
৫৭. নিচের কোনটি অ্যান্টি ভাইরাস সফটওয়্যার?
ক) Maya
খ) Outlook
⁕) AVG
ঘ) Google
৫৮. Which of the following is an Antivirus software?
ক) Maya
⁕) Kaspersky
গ) Google
ঘ) Outlook
৫৯. নিচের কোনটি একটি অ্যান্টিভাইরাস সফটওয়ার?
ক) উইন-প্রো
খ) ফুজিতসু
গ) এজাক্স
⁕) কোনোটিই নয়
৬০. নিচের কোনটি anti-virus সফটওয়্যার নয়?
⁕) Oracle
খ) Norton
গ) McAfee
ঘ) Kaspersky
৬১. নিচের কোনটি Antivirus নয়?
ক) Norton
খ) Dr. Soloman tool
গ) McAfee
⁕) Security Point
৬২. নিচের কোনটি একটি অ্যান্টিভাইরাস সফটওয়্যার নয়?
ক) AVG
⁕) Winpro
গ) REVE
ঘ) Avira
৬৩. What is the best way to protect your hard drive data?
⁕) Regular backups
খ) Periodically defragment it
গ) Run scandist at least once a weak
ঘ) None of the above
৬৪. Back Upবলতে কী বোঝানো হয়?
⁕) নির্ধারিত ফাইলকপি করা
খ) সর্বশেষ পরিবর্তন Undo করা
গ) আগের প্রোগ্রামে ফিরে যাওয়া
ঘ) কোনটিই নয়
৬৫. …..is an essential part of any backup system..
ক) Filter
খ) Security
⁕) Recovery
ঘ) Scalability
৬৬. A proxy server is used for which of the following?
ক) To provide security against unauthorized users
⁕) To process client requests for web pages
গ) To process client requests for database access
ঘ) None
৬৭. A proxy server is used as the computer-
⁕) With external access
খ) Perfuming file handling
গ) acting as a backup
ঘ) Accessing user permissions
৬৮. Why would a hacker use a proxy a new type?
ক) To create stronger connection with the target
খ) To create a ghost serve on the network
গ) To obtain a remote access connection
⁕) To hide malicious activity on the network
৬৯. Which one of the following will help you to improve your LAN security?
ক) Changing passwords frequently
খ) Using a proxy
গ) Installing a spyware program
⁕) All of these
৭০. Which one of the following extends a private network across public networks?
ক) local area network
⁕) Virtual private network
গ) enterprise private network
ঘ) Storage area network
৭১. Firewall কি Protection দেয়ার জন্য ব্যবহৃত হয়?
ক) Fire attacks
⁕) Unauthorized access
গ) Virus attacks
ঘ) Data-driven attacks
৭২. perform Internet Protocol blocking to protect networks from unauthorized access.
ক) VOIP
খ) Proxy Servers
⁕) Firewalls
ঘ) Routerse Cookies
৭৩. Which one of the following is true about firewalls?
ক) It filters network traffic
খ) It follows a set of rules
গ) It can be either a hardware or software device
⁕) All of these
৭৪. The goal to ensure the accuracy, integrity and safety of all information system processes and resources is goal of :
ক) Security management
খ) Cyber theft
⁕) Firewalls
ঘ) Hacking
৭৫. কম্পিউটারকে হ্যাকিং থেকে রক্ষাকারী-
ক) Virus
খ) anti-virus
গ) backup
⁕) firewall
৭৬. Firewall is a device used for filtering.......
ক) Password
খ) File
গ) Virus
⁕) Packet
৭৭. ACL (Access Control List) এর দুটি প্রধান ধরন হল-
⁕) Standard and Extended
খ) Standard and Specialized
গ) Standard and Specialized
ঘ) Extended and IEEE
৭৮. Verification of a login name and password is known as –
ক) configuration
খ) accessibility
⁕) authentication
ঘ) logging in
৭৯. Special set of characters that computer associates with specific user identification is classified as-
⁕) password
খ) inquiry code
গ) identity code
ঘ) dump code
৮০. What is OTP in credit card transaction?
ক) Odd Transaction Password
⁕) One Time Password
গ) Owner is Trading Pass code
ঘ) One Time Pincode
৮১. নিচের কোন পাসওয়ার্ডটি সুরক্ষিত?
ক) 2345678
খ) habib@gmail.com
⁕) habib&tuhin38@dhaka
ঘ) habib 38
৮২. Which type of device is used by banking websites to enter the password and prevent keystroke legging-
⁕) Virtual keyboard
খ) Light Pen
গ) Scanner
ঘ) Reader
Question selected
By
Expert Teachers Panel
of
+88 01713 211 910