<p><strong>বহু নির্বাচনী প্রশ্ন</strong></p> <p><strong>           তৃতীয় অধ্যায়</strong></p> <p>১।   কোনটি ক্ষতিকারক সফটওয়্যার?</p> <p>     ক) ট্রোজানহর্স</p> <p>     খ) আভাস্ট</p> <p>     গ) নরটন</p> <p>     ঘ) কাসপারেসিক</p> <p>২।   সিআইএস ভাইরাস প্রতিবছর কত তারিখে সক্রিয় হয়?</p> <p>     ক) ১৩ আগস্ট</p> <p>     খ) ২৬ এপ্রিল</p> <p>     গ) ৩০ সেপ্টেম্বর</p> <p>     ঘ) ১৫ এপ্রিল</p> <p>৩।   বাংলাদেশে কত সালে তথ্য অধিকার আইন প্রণয়ন করা হয়?</p> <p>     ক) ২০০৯</p> <p>     খ) ২০১১</p> <p>     গ) ২০১২</p> <p>     ঘ) ২০১৩</p> <p>৪।   কম্পিউটার ভাইরাস—এই নামটি প্রথম কে ব্যবহার করেন?</p> <p>     ক) চার্লস ব্যারেজ</p> <p>     খ) জন ভন নিউম্যান</p> <p>     গ) ক্লায়েন্ট</p> <p>     ঘ) ফ্রেডরিক বি কোহেন</p> <p>৫।   কাজের ধরনের ভিত্তিতে ভাইরাসকে কয় ভাগে ভাগ করা যায়?</p> <p>     ক) ২       খ) ৩</p> <p>     গ) ৪       ঘ) ৫</p> <p>৬।   কখন ভাইরাসের বিধ্বংসী আচরণ প্রথম প্রকাশিত হয়?</p> <p>     ক) ১৯৮৪ সালে</p> <p>     খ) ১৯৮৫ সালে</p> <p>     গ) ১৯৮৬ সালে</p> <p>     ঘ) ১৯৮৭ সালে</p> <p>৭।   বিশ্বের প্রথম ইন্টারনেট ওয়ার্মের নাম কী?</p> <p>     ক) মরিস ওয়ার্ম</p> <p>     খ) ওয়ার্ম-৩২</p> <p>     গ) ওয়ার্ম-৩৩</p> <p>     ঘ) ওয়ার্ম-৩৪</p> <p>৮।   ম্যালওয়্যার কত প্রকার?</p> <p>     ক) ৫       খ) ৪</p> <p>     গ) ৩       ঘ) ২</p> <p>৯।   ‘ডাপরোসি’ কী?</p> <p>     ক) কম্পিউটার ভাইরাস</p> <p>     খ) মহাকাশযান</p> <p>     গ) রোগের নাম</p> <p>     ঘ) এক ধরনের যন্ত্র</p> <p>১০।  সাইবার অপরাধের একটি বড় অংশ হচ্ছে—</p> <p>     ক) দুর্নীতি</p> <p>     খ) হ্যাকিং</p> <p>     গ) সাইবারযুদ্ধ</p> <p>     ঘ) প্রতারণা</p> <p>১১।  মানুষ এবং যন্ত্রকে আলাদা করার পদ্ধতিকে বলা হয়—</p> <p>     ক) capture</p> <p>     খ) captcha</p> <p>     গ) fibre</p> <p>     ঘ) firewak</p> <p>১২।  ম্যালওয়্যার বৃদ্ধির প্রধান কারণ—</p> <p>     i. ডিভিডির ব্যবহার</p> <p>     ii. মেমোরি কার্ডের ব্যবহার</p> <p>     iii. পেনড্রাইভের ব্যবহার</p> <p>     নিচের কোনটি সঠিক?</p> <p>     ক) i, ii</p> <p>     খ) i, iii</p> <p>     গ) ii, iii</p> <p>     ঘ) i, ii ও iii</p> <p>১৩।  মেলিসিয়াস সফটওয়্যারকে সংক্ষেপে কী বলা হয়?</p> <p>     ক) ভাইরাস</p> <p>     খ) ম্যালওয়্যার</p> <p>     গ) নেটওয়ার্ক</p> <p>     ঘ) ইন্টারফেস</p> <p>১৪।  যারা হ্যাকিং করে তাদেরকে বলে—</p> <p>     ক) Hacked</p> <p>     খ) Hack</p> <p>     গ) Hackering</p> <p>     ঘ) Hacker</p> <p>১৫।  ইন্টারনেটের অধিবাসীদের কী বলা হয়?</p> <p>     ক) ইউজার</p> <p>     খ) নেটিজেন</p> <p>     গ) সিটিজেন</p> <p>     ঘ) ইন্টারাল</p> <p>উত্তর : ১. ক ২. খ ৩. ক ৪. ঘ     ৫. ক ৬. ক ৭. ক ৮. গ     ৯. ক ১০. ঘ ১১. খ ১২. ঘ     ১৩. খ ১৪. ঘ ১৫. খ।</p> <p> </p> <p> </p> <p> </p>