MCQ
21. ইন্টারনেটের মাধ্যমে তথ্য আদান-প্রদানের জন্য সর্বাধিক ব্যবহৃত প্রোটোকল কী?
HTTP
DNS
FIP
TCP/IP
22. কোন সংখ্যাটি পরে আসবে? ৮ ৪ ২ ১ ১ /২ ১/ ৪---
১/ ৮
১/ ৪
১/৭
১/৬
23. সাধারণত কোন ধরনের মেমোরি ব্যবহৃত হয়?
RAM
হার্ডডিস্ক ড্রাইভ
ফ্লাশ মেমোরি
অপটিকাল ডিস্ক ড্রাইভ
ব্যাখ্যা: ব্যাখ্যা হার্ডওয়্যার ও সফটওয়্যারবিশিষ্ট যন্ত্রাংশ যখন কোনো যন্ত্রের নিয়ন্ত্রণ ও পরিচালনায় ব্যবহার করা হয় তাকে এমবেডেড সিস্টেম বলে। মাইক্রোকন্ট্রোলার হলো এক ধরনের এমবেডেড সিস্টেম যাতে মাইক্রোপ্রসেসর, RAM পেরিফেরাল ইন্টারফেস থাকে। ATM বহুল ব্যবহৃত একটি এমবেডেড সিস্টেম।
24. নিচের কোনটি সর্বজনীন ডিজিটাল লজিক গেইট?
XOR
AND
NOR
OR
ব্যাখ্যা: ব্যাখ্যা OR NOT গেইটের সমন্বিত গেইটকে NOR গেইট বলে। NAND ও NOR গেইট দ্বারা AND OR ও NOT গেইটের ফাংশনকে প্রতিস্থাপন করা যায়। তাই এই দুইটি সর্বজনীন গেইট।
25. জাহিদ সাহেবের বেতন 10% কমানোর পর হ্রাসকৃত বেতন 10% বাড়ানো হলে তার কতটুকু ক্ষতি হলো?
0%
1%
5%
10%
26. একটি কম্পিউটার নেটওয়ার্কে একটি LAN-এর একাধিক ডিভাইসকে একটি WAN-এর সাথে সংযুক্ত করে এমন ডিভাইস কোনটি?
রাউটার
ওয়েব সার্ভার
হাব
ব্রিজ
27. 0, 1, 2, 3, 4 অঙ্কগুলো দ্বারা কতগুলো পাঁচ অয়ে? অর্থপূর্ণ সংখ্যা গঠন করা যাবে?
96
120
140
24
28. প্রতারণামূলকভাবে সংবেদনশীল তথ্য যেমন পাসওয়ার্ড ও ক্রেডিট কার্ড নম্বর অর্জন করার জন্য ইন্টারনেট ব্যবহার করার অনুশীলনকে কী বলা হয়?
Phishing
Ransomware
Spamming
Sniffing
29. A = (xe : x²-5x-14=0) হলে, A=?
(6,11)
(-2, 7)
(2, 7)
(7)
30. ফায়ারওয়ালের প্রাথমিক কাজ কী?
সমস্ত আগত ট্রাফিক নেটওয়ার্কে ঢুকতে না দেওয়া
সমস্ত আগত ট্রাফিক নেটওয়ার্কে ঢুকার অনুমতি দেওয়া।
আগত এবং বহির্গত নেটওয়ার্ক ট্রাফিক নিরীক্ষা এবং নিয়ন্ত্রণ করা।
সমস্ত নেটওয়ার্ক ট্রাফিক এনক্রিপ্ট করা।
31. নিচের কোনটি ক্লাউড কম্পিউটিং এর বৈশিষ্ট্য নয়?
On-demand self service
Broad network access
Limited customization
Physical ownership of servers
32. একটি ত্রিভুজের বাহুগুলোর অনুপাত 1: 2√2:3 হলে এর বৃহত্তম কোণটির মান কত?
30°
80°
60°
90°
33. নিচের কোনটি Spyware-এর উদাহরণ?
Key loggers
Avast
Norton
Kasparasky
ব্যাখ্যা: ব্যাখ্যা Spyware হলো একটি কম্পিউটার সফ্টওয়্যার, যা অজান্তেই কম্পিউটার বা ল্যাপটপে ইনস্টল হয়ে যায় এবং কম্পিউটার ব্যবহারকারীর ওপর নজরদারি করে। এর মাধ্যমে অনেক ব্যক্তিগত তথ্য চুরি হয়ে যেতে পারে। পেগাসাস, key loggers এমন spyware-এর উদাহরণ। অন্যদিকে, Atast, Norton, Kasparasky হলো বিভিন্ন ধরনের Antivirus.
34. x²y + xy² এবং x²+ xy রাশিদ্বয়ের ল.সা.গু. এবং গ.সা.গু. এর গুণফল কত?
x²y2 (x + y)
x²y (x + y)²
xy(x2+y2)
xy² (x²+y)
35. চিকিৎসাক্ষেত্রে কম্পিউটার-এর কাজ কোনটি?
তথ্য সংরক্ষণ
ইমেজ বিশ্লেষণ
রোগী পর্যবেক্ষণ
উপরের সবগুলো
ব্যাখ্যা: ব্যাখ্যা) চিকিৎসাক্ষেত্রে কম্পিউটার ও তথ্যপ্রযুক্তি ব্যবহার করে রোগ নির্ণয়, ইলেকট্রনিক হেলথ রেকর্ড, টেলিমেডিসিন, রোগী পর্যবেক্ষণ, হাসপাতাল ব্যবস্থাপনা ইত্যাদি কাজ করা হয়।
36. যদি x: y = 2:3 এবং y:z=5:7 হয়, তবে x:y: z=?
6:9:14
10:15:21
2:5:7
3:5:7
37. 29 থেকে 38 পর্যন্ত সংখ্যা হতে যে-কোনো একটিকে ইচ্ছামত বেছে নিলে সেটি মৌলিক হওয়ার সম্ভাবনা কত?
1/2
1/3
3/10
7/10
38. একটি বৃত্তচাপ কেন্দ্রে ৯০° কোণ উৎপন্ন করে। বৃত্তেরা ব্যাস 12 cm হলে বৃত্তচাপের দৈর্ঘ্য কত?
2π
3π
4π
π
39. যদি 1+tanᶿ এবং ᶿ<90° হয়, ᶿ=?
45°
0°
60°
30°
40. IPv4-এর নিচের কোনটি Google DNS Server-a এর IP Address?
8.8.7.6
8.7.8.6
8.8.8.6
8.8.8.8