বিজ্ঞাপন
বিজ্ঞাপন

৭৮. তথ্য কমিশন তথ্য অধিকার আইনের কী হিসেবে কাজ করে?

ক. প্রতিযোগী খ. প্রতিবন্ধক

গ. সহযোগী ঘ. অভিভাবক

৭৯. পাসওয়ার্ডের গোপনীয়তা রক্ষার জন্য উচিত–

i. ছোট হাতের ও বড় হাতের অক্ষর ব্যবহার করা

ii. শব্দ, বাক্য, সংখ্যা ও প্রতীকের সমন্বয়

iii. কোনো প্রিয় বাক্য ব্যবহার করা

নিচের কোনটি সঠিক?

ক. i ও ii খ. i ও iii

গ. ii ও iii ঘ. i, ii ও iii

৮০. নিচের কোনটি দ্বারা সাইবার অপরাধ ঘটে?

ক. ই-মেইল খ. মোবাইল

গ. রেডিও ঘ. টিভি

৮১. হোয়াইট হ্যাট হ্যাকারকে কী বলা হয়?

ক. এথিক্যাল হ্যাকার

খ. লজিক্যাল হ্যাকার

গ. গ্রে হ্যাকার

ঘ. ব্ল্যাক হ্যাট হ্যাকার

৮২. অসৎ উদ্দেশ্যে কম্পিউটারে অনুপ্রবেশকারীকে কী বলে?

ক. গ্রে হ্যাট হ্যাকার

খ. ব্ল্যাক হ্যাট হ্যাকার

গ. এথিক্যাল হ্যাকার

ঘ. আয়রন হ্যাকার

৮৩. কোনো কম্পিউটার সিস্টেমের উন্নতির জন্য নিরাপত্তা ছিদ্রগুলো খুঁজে বের করাকে কী বলে?

ক. গ্রে হ্যাট হ্যাকার

খ. এথিক্যাল হ্যাকার

গ. ব্ল্যাক হ্যাট হ্যাকার

ঘ. লজিক্যাল হ্যাকার

৮৪. কোন ধরনের হ্যাকার কোনো সিস্টেমের উন্নতির জন্য সেটির নিরাপত্তা ছিদ্রসমূহ খুঁজে বের করে?

ক. হোয়াইট হ্যাট হ্যাকার

খ. গ্রে হ্যাট হ্যাকার

গ. ব্ল্যাক হ্যাট হ্যাকার

ঘ. ইয়েলো হ্যাট হ্যাকার

৮৫. নানান দলে বিভক্ত হতে পারে—

i. হোয়াইট হ্যাট হ্যাকার

ii. ব্ল্যাক হ্যাট হ্যাকার

iii. গ্রে হ্যাট হ্যাকার

নিচের কোনটি সঠিক?

ক. i ও ii খ. i ও iii

গ. ii ও iii ঘ. i, ii ও iii

সঠিক উত্তর

অধ্যায় ৩: ৭৫. গ ৭৬. গ ৭৭. খ ৭৮. ঘ ৭৯. ঘ ৮০. ক ৮১. ক ৮২. খ ৮৩. খ ৮৪. ক ৮৫. ঘ

শিক্ষা থেকে আরও পড়ুন
মন্তব্য করুন
বিজ্ঞাপন
বিজ্ঞাপন