ঢাকা, বাংলাদেশ   শুক্রবার ২৬ এপ্রিল ২০২৪, ১৩ বৈশাখ ১৪৩১

শ্রেণি : অষ্টম বহু নির্বাচনি অভীক্ষা হুমায়রা সুলতানা নীলা

তথ্য ও যোগাযোগ প্রযুক্তি

প্রকাশিত: ০০:২৮, ২৬ জুন ২০২২

তথ্য ও যোগাযোগ প্রযুক্তি

প্রাক্তন শিক্ষক ম্যাপেললিফ ইন্টারন্যাশনাল স্কুল, ঢাকা ১। বিশ্বের প্রথম ইন্টারনেট ওয়ার্ম কোনটি? ক) মরিস খ) ইনটেল গ) আপেল ঘ) কিলগার উত্তর: ক) মরিস ২। ড্রপকক্স কী? ক) মাউস খ) ব্যবসা গ) সেবা ঘ) সংস্থা উত্তর: ঘ) সংস্থা ৩। Data সহজে ও দ্রুত গন্তব্যে পৌঁছানোর পথ নির্দেশক কোনটি? ক) হাব খ) সুইচ গ) রাউটার ঘ) রিপিটার উত্তর: গ) রাউটার ৪। কিসের মাধ্যমে পণ্য বিক্রয়ের সকল তথ্য সংরক্ষণ করা যায়? ক) EPOS খ) ECOM গ) EBUS ঘ) ETEC উত্তর: ক) EPOS ৫। স্যাটেলাইটের মাধ্যমে পাঠানো যায়- i) রেডিও সিগন্যাল ii) টেলিফোন সিগনাল iii) মোবাইল ফোন সিগন্যাল নিচের কোনটি সঠিক? ক) i, ii খ) i, iii গ) ii, iii ঘ) i, ii, iii উত্তর: ঘ) i, ii, iii ৬। বর্তমানে তথ্য সংরক্ষণ করা হয় কী সে? ক) বইয়ে খ) ডাটাবেজে গ) কাগজে ঘ) পোস্টারে উত্তর: খ) ডাটাবেজে ৭। নিচের কোনটি এন্টি-ভাইরাস প্রোগ্রাম? ক) ডাপরোসি ওয়ার্ম খ) প্যান্ডা গ) ডার্ক এভেঞ্জার ঘ) নিমডা উত্তর: খ) প্যান্ডা ৮। বিনা অনুমতিতে অন্যের নেটওয়ার্কে প্রবেশ করে তথ্য নষ্ট করে? ক) ফিসার খ) ক্রাকার গ) হ্যাকার ঘ) প্রোগ্রামার উত্তর: গ) হ্যাকার ৯। জনপ্রিয় এন্টিভাইরাস সফটওয়্যার কোনটি? ক) ভিয়েনা খ) পান্ডা গ) নিমডা ঘ) পিংপং উত্তর: খ) পান্ডা ১০। ATM মেশিনের সাথে সম্পর্কিত- i) কাগজ ii) ব্যাংক iii) ক্রেডিট ও ডেবিট কার্ড নিচের কোনটি সঠিক? ক) i, ii খ) i, iii গ) ii, iii ঘ) i, ii, iii উত্তর: গ) ii, iii ১১। অ্যাবাকাস কী? ক) এক ধরনের লেখার যন্ত্র খ) এক ধরনের গণনার যন্ত্র গ) এক ধরনের গান শোনার ঘ) এক ধরনের কথা বলার যন্ত্র উত্তর: খ) এক ধরনের গণনার যন্ত্র ১২। প্রত্যেকটি কম্পিউটার কোন টপোলজির মাধ্যমে একে অপরের সাথে যুক্ত থাকে? ক) মেশ খ) স্টার গ) রিং ঘ) ট্রি উত্তর: ক) মেশ ১৩। স্প্রেডশীট- এর ঊ কলামের ১০ নং রো এর সেল ঠিকানা কোনটি? ক) E-10 খ) E10 গ) 10E ঘ) 10-E উত্তর: খ) E10 ১৪। NIC এর পুর্ণরূপ কী: ক) Network Interface Card ) Network Interactive Card M) Network International Card N) Network Interview Card উত্তর: ক) Network Interface Card ১৫। C5M4r -চিহ্নগুলোকে কী বলে? ক) ক্যাপচা খ) পাসওয়ার্ড গ) ভাইরাস ঘ) অক্ষর উত্তর: ক) ক্যাপচা ১৬। পৃথিবীজুড়ে যে নেটওয়ার্ক তৈরি করা হয় তা হলো- ক) ডঅঘ খ) চঅঘ গ) খঅঘ ঘ) গঅঘ উত্তর: ক) ডঅঘ ১৭। তথ্য প্রযুক্তি ব্যবহারের ফলে একজন কর্মীর কী বৃদ্ধি পায়? ক) সহনশীলতা খ) সচেতনতা গ) দক্ষতা ঘ) বেতন উত্তর: গ) দক্ষতা ১৮। হ্যাকিং এর উদ্দেশ্য হচ্ছে- র) অর্থ উপার্জন রর) নিরাপত্তা নিশ্চিত করা ররর) অসৎ উদ্দেশ্য নিচের কোনটি সঠিক? ক) র, রর খ) র, ররর গ) রর, ররর ঘ) র, রর, ররর উত্তর: খ) র, ররর ১৯। গং ঊীপবষ এর অপর নাম কী? ক) ঝঢ়ৎবধফ চৎড়মৎধস খ) ঝঢ়ৎবধফ ঝযরঃ গ) ঝঢ়ৎবধফ ঝযববঃ ঘ) ঝঢ়ববফ ঝযববঃ উত্তর : গ) ঝঢ়ৎবধফ ঝযববঃ ২০। অপটিক্যাল ফাইবারে আলোর কী ঘটে? ক) প্রতিফলন খ) প্রতিসরণ গ) পূর্ণ অভ্যন্তরীণ প্রতিফলন ঘ) নির্গমন উত্তর : গ) পূর্ণ অভ্যন্তরীণ প্রতিফলন ২১। বাংলা সার্চ ইঞ্জিন কোনটি? ক) বিং খ) গুগল গ) ইয়াহু ঘ) পিপীলিকা উত্তর : ঘ) পিপীলিকা ২২। কম্পিউটার ভাইরাসের উদাহরণ হচ্ছে- র) সিআইএইচ রর) ব্রেইন ররর) এলক ক্লোনার নিচের কোনটি সঠিক? ক) র, রর খ) রর, ররর গ) র, ররর ঘ) র, রর, ররর উত্তর : ঘ) র, রর, ররর ২৩। কোনটি পাসওয়ার্ড ম্যানেজার? ক) ঈধঢ়ঃপযধ খ) কববঢ়ধংং গ) জবনড়ড়ঃ ঘ) ঐধপশবৎ উত্তর : খ) কববঢ়ধংং ২৪। ‘জড়ঁঃবৎ’- শব্দটি কোন শব্দ থেকে এসেছে? ক) জড়ঁঃ খ) জড়ঁঃব গ) জঁঃবৎব ঘ) জঁঃবৎ উত্তর : খ) জড়ঁঃব ২৫। কম্পিউটারের কার্যক্ষমতা নষ্ট করতে পারে- র) কম্পিউটার ভাইরাস রর) অ্যান্টিভাইরাস ররর) ট্রোজান হর্স নিচের কোনটি সঠিক? ক) র, রর খ) রর, ররর গ) র, ররর ঘ) র, রর, ররর উত্তর : গ) র, ররর ২৬। যঃঃঢ়-এর পূর্ণরূপ কোনটি ক) যুঢ়বৎ ঃবীঃ ঃৎধহংভবৎ চৎড়ঃড়পড়ষ খ) যুঢ়বৎ ঃবংঃ ঃৎধহংভবৎ চৎড়ঃড়পড়ষ গ) যরময ঃবীঃ ঃৎধহংভবৎ চৎড়ঃড়পড়ষ ঘ) যরময ঃবংঃ ঃৎধহংভবৎ চৎড়ঃড়পড়ষ উত্তর : ক) যুঢ়বৎ ঃবীঃ ঃৎধহংভবৎ চৎড়ঃড়পড়ষ ২৭। ঊ-সধরষ করার সময় আমরা অ্যাটাচ করতে পারিÑ র) ছবি রর) ডকুমেন্ট ররর) ভিডিও নিচের কোনটি সঠিক? ক) র, রর খ) রর, ররর গ) র, ররর ঘ) র, রর, ররর উত্তর : ঘ) র, রর, ররর
×