অধ্যায় ৩
৭৫. কোনো ডকুমেন্টের নিরাপত্তার জন্য কী দেওয়া হয়?
ক. লিংক খ. সংরক্ষণ
গ. পাসওয়ার্ড ঘ. সেফটি লিংক
৭৬. পাসওয়ার্ড কেমন হওয়া উচিত?
ক. সহজ খ. সংক্ষিপ্ত
গ. দীর্ঘ ঘ. কঠিন
৭৭. তথ্য কমিশন গঠনের উদ্দেশ্য—
i. তথ্য প্রকাশ করা
ii. বিভিন্ন অভিযোগ গঠন করা
iii. তথ্য অধিকার আইনের বাস্তবায়ন তদারক করা
নিচের কোনটি সঠিক?
ক. i ও ii খ. i ও iii
গ. ii ও iii ঘ. i, ii ও iii
৭৮. তথ্য কমিশন তথ্য অধিকার আইনের কী হিসেবে কাজ করে?
ক. প্রতিযোগী খ. প্রতিবন্ধক
গ. সহযোগী ঘ. অভিভাবক
৭৯. পাসওয়ার্ডের গোপনীয়তা রক্ষার জন্য উচিত–
i. ছোট হাতের ও বড় হাতের অক্ষর ব্যবহার করা
ii. শব্দ, বাক্য, সংখ্যা ও প্রতীকের সমন্বয়
iii. কোনো প্রিয় বাক্য ব্যবহার করা
নিচের কোনটি সঠিক?
ক. i ও ii খ. i ও iii
গ. ii ও iii ঘ. i, ii ও iii
৮০. নিচের কোনটি দ্বারা সাইবার অপরাধ ঘটে?
ক. ই-মেইল খ. মোবাইল
গ. রেডিও ঘ. টিভি
৮১. হোয়াইট হ্যাট হ্যাকারকে কী বলা হয়?
ক. এথিক্যাল হ্যাকার
খ. লজিক্যাল হ্যাকার
গ. গ্রে হ্যাকার
ঘ. ব্ল্যাক হ্যাট হ্যাকার
৮২. অসৎ উদ্দেশ্যে কম্পিউটারে অনুপ্রবেশকারীকে কী বলে?
ক. গ্রে হ্যাট হ্যাকার
খ. ব্ল্যাক হ্যাট হ্যাকার
গ. এথিক্যাল হ্যাকার
ঘ. আয়রন হ্যাকার
৮৩. কোনো কম্পিউটার সিস্টেমের উন্নতির জন্য নিরাপত্তা ছিদ্রগুলো খুঁজে বের করাকে কী বলে?
ক. গ্রে হ্যাট হ্যাকার
খ. এথিক্যাল হ্যাকার
গ. ব্ল্যাক হ্যাট হ্যাকার
ঘ. লজিক্যাল হ্যাকার
৮৪. কোন ধরনের হ্যাকার কোনো সিস্টেমের উন্নতির জন্য সেটির নিরাপত্তা ছিদ্রসমূহ খুঁজে বের করে?
ক. হোয়াইট হ্যাট হ্যাকার
খ. গ্রে হ্যাট হ্যাকার
গ. ব্ল্যাক হ্যাট হ্যাকার
ঘ. ইয়েলো হ্যাট হ্যাকার
৮৫. নানান দলে বিভক্ত হতে পারে—
i. হোয়াইট হ্যাট হ্যাকার
ii. ব্ল্যাক হ্যাট হ্যাকার
iii. গ্রে হ্যাট হ্যাকার
নিচের কোনটি সঠিক?
ক. i ও ii খ. i ও iii
গ. ii ও iii ঘ. i, ii ও iii
সঠিক উত্তর
অধ্যায় ৩: ৭৫. গ ৭৬. গ ৭৭. খ ৭৮. ঘ ৭৯. ঘ ৮০. ক ৮১. ক ৮২. খ ৮৩. খ ৮৪. ক ৮৫. ঘ