EC
Engineering Classroom
by Himalay Sen

Exams

Prepare for your next test with our collection of exam-based practice sets and question banks designed for effective assessment and revision.

Board Questions

Access past board exam questions organized by year and subject to help you understand patterns, improve preparation, and boost your exam performance.

MCQ
21. যদি 1+tanᶿ এবং ᶿ<90° হয়, ᶿ=?
45°
60°
30°
22. চিকিৎসাক্ষেত্রে কম্পিউটার-এর কাজ কোনটি?
তথ্য সংরক্ষণ
ইমেজ বিশ্লেষণ
রোগী পর্যবেক্ষণ
উপরের সবগুলো
ব্যাখ্যা: ব্যাখ্যা) চিকিৎসাক্ষেত্রে কম্পিউটার ও তথ্যপ্রযুক্তি ব্যবহার করে রোগ নির্ণয়, ইলেকট্রনিক হেলথ রেকর্ড, টেলিমেডিসিন, রোগী পর্যবেক্ষণ, হাসপাতাল ব্যবস্থাপনা ইত্যাদি কাজ করা হয়।
23. 29 থেকে 38 পর্যন্ত সংখ্যা হতে যে-কোনো একটিকে ইচ্ছামত বেছে নিলে সেটি মৌলিক হওয়ার সম্ভাবনা কত?
1/2
1/3
3/10
7/10
24. নিচের কোনটি ক্লাউড কম্পিউটিং এর বৈশিষ্ট্য নয়?
On-demand self service
Broad network access
Limited customization
Physical ownership of servers
25. ইন্টারনেটের মাধ্যমে তথ্য আদান-প্রদানের জন্য সর্বাধিক ব্যবহৃত প্রোটোকল কী?
HTTP
DNS
FIP
TCP/IP
26. কোন সংখ্যাটি পরে আসবে? ৮ ৪ ২ ১ ১ /২ ১/ ৪---
১/ ৮
১/ ৪
১/৭
১/৬
27. একটি বৃত্তচাপ কেন্দ্রে ৯০° কোণ উৎপন্ন করে। বৃত্তেরা ব্যাস 12 cm হলে বৃত্তচাপের দৈর্ঘ্য কত?
π
28. নিচের কোনটি Spyware-এর উদাহরণ?
Key loggers
Avast
Norton
Kasparasky
ব্যাখ্যা: ব্যাখ্যা Spyware হলো একটি কম্পিউটার সফ্টওয়্যার, যা অজান্তেই কম্পিউটার বা ল্যাপটপে ইনস্টল হয়ে যায় এবং কম্পিউটার ব্যবহারকারীর ওপর নজরদারি করে। এর মাধ্যমে অনেক ব্যক্তিগত তথ্য চুরি হয়ে যেতে পারে। পেগাসাস, key loggers এমন spyware-এর উদাহরণ। অন্যদিকে, Atast, Norton, Kasparasky হলো বিভিন্ন ধরনের Antivirus.
29. নিচের কোনটি সর্বজনীন ডিজিটাল লজিক গেইট?
XOR
AND
NOR
OR
ব্যাখ্যা: ব্যাখ্যা OR NOT গেইটের সমন্বিত গেইটকে NOR গেইট বলে। NAND ও NOR গেইট দ্বারা AND OR ও NOT গেইটের ফাংশনকে প্রতিস্থাপন করা যায়। তাই এই দুইটি সর্বজনীন গেইট।
30. ফায়ারওয়ালের প্রাথমিক কাজ কী?
সমস্ত আগত ট্রাফিক নেটওয়ার্কে ঢুকতে না দেওয়া
সমস্ত আগত ট্রাফিক নেটওয়ার্কে ঢুকার অনুমতি দেওয়া।
আগত এবং বহির্গত নেটওয়ার্ক ট্রাফিক নিরীক্ষা এবং নিয়ন্ত্রণ করা।
সমস্ত নেটওয়ার্ক ট্রাফিক এনক্রিপ্ট করা।
31. A = (xe : x²-5x-14=0) হলে, A=?
(6,11)
(-2, 7)
(2, 7)
(7)
32. 0, 1, 2, 3, 4 অঙ্কগুলো দ্বারা কতগুলো পাঁচ অয়ে? অর্থপূর্ণ সংখ্যা গঠন করা যাবে?
96
120
140
24
33. সাধারণত কোন ধরনের মেমোরি ব্যবহৃত হয়?
RAM
হার্ডডিস্ক ড্রাইভ
ফ্লাশ মেমোরি
অপটিকাল ডিস্ক ড্রাইভ
ব্যাখ্যা: ব্যাখ্যা হার্ডওয়‍্যার ও সফটওয়‍্যারবিশিষ্ট যন্ত্রাংশ যখন কোনো যন্ত্রের নিয়ন্ত্রণ ও পরিচালনায় ব্যবহার করা হয় তাকে এমবেডেড সিস্টেম বলে। মাইক্রোকন্ট্রোলার হলো এক ধরনের এমবেডেড সিস্টেম যাতে মাইক্রোপ্রসেসর, RAM পেরিফেরাল ইন্টারফেস থাকে। ATM বহুল ব্যবহৃত একটি এমবেডেড সিস্টেম।
34. যদি x: y = 2:3 এবং y:z=5:7 হয়, তবে x:y: z=?
6:9:14
10:15:21
2:5:7
3:5:7
35. একটি কম্পিউটার নেটওয়ার্কে একটি LAN-এর একাধিক ডিভাইসকে একটি WAN-এর সাথে সংযুক্ত করে এমন ডিভাইস কোনটি?
রাউটার
ওয়েব সার্ভার
হাব
ব্রিজ
36. x²y + xy² এবং x²+ xy রাশিদ্বয়ের ল.সা.গু. এবং গ.সা.গু. এর গুণফল কত?
x²y2 (x + y)
x²y (x + y)²
xy(x2+y2)
xy² (x²+y)
37. IPv4-এর নিচের কোনটি Google DNS Server-a এর IP Address?
8.8.7.6
8.7.8.6
8.8.8.6
8.8.8.8
38. জাহিদ সাহেবের বেতন 10% কমানোর পর হ্রাসকৃত বেতন 10% বাড়ানো হলে তার কতটুকু ক্ষতি হলো?
0%
1%
5%
10%
39. একটি ত্রিভুজের বাহুগুলোর অনুপাত 1: 2√2:3 হলে এর বৃহত্তম কোণটির মান কত?
30°
80°
60°
90°
40. প্রতারণামূলকভাবে সংবেদনশীল তথ্য যেমন পাসওয়ার্ড ও ক্রেডিট কার্ড নম্বর অর্জন করার জন্য ইন্টারনেট ব্যবহার করার অনুশীলনকে কী বলা হয়?
Phishing
Ransomware
Spamming
Sniffing