তথ্য ও যােগাযােগ প্রযুক্তি ব্যবহারের নৈতিকতা MCQ(ICT 1st Chapter MCQ Part-09)

তথ্য ও যােগাযােগ প্রযুক্তি ব্যবহারের নৈতিকতা MCQ(ICT 1st Chapter MCQ Part-09) : প্রিয় এইচএসসি শিক্ষার্থীরা তোমাদের আইসিটি ১ম অধ্যায়ের MCQ উত্তর ব্যাখ্যা সহ দেওয়া হয়েছে। যার ফলে তোমরা অ্যাডমিশন টেস্ট ও ফাইনাল পরীক্ষার জন্য যে প্রস্তুতি নিবে তা এই পোষ্টের মাধ্যমে নিতে পারবে। এই পার্ট-9 তে 22 টি নৈর্ব্যক্তিক দেওয়া হয়েছে।

Part-09

(Ethics of ICT Usages)

(ক) সাধারণ বহুনির্বাচনি প্রশ্ন

২৯৩। স্বয়ংক্রিয়ভাবে আপডেটেড সফ্টওয়্যার সেবার ক্ষেত্রে কোনটি সর্বোত্তম? [মা.-১৭] ।

(ক) ব্যবহৃত সফ্টওয়্যারের স্বয়ংক্রিয় আপডেট ইন রাখা
(খ) নেটওয়ার্কের আওতায় সফ্টওয়্যার সেবা গ্রহণ
(গ) ক্লাউডভিত্তিক সফ্টওয়্যার ব্যবহার
(ঘ) পাইরেটেড সফ্টওয়্যার এড়িয়ে চলা

উত্তর-(ঘ) ব্যাখ্যা: পাইরেটেড সফ্টওয়্যার ব্যবহার না করে প্রােগ্রামার বা প্রস্তুতকারীর তৈরিকৃত সফটওয়্যার ব্যবহার করলে তা সঠিক ভাবে আপডেট করা থাকে এবং উপযুক্ত ভাইরাস প্রােটেকশনযুক্ত থাকে ।

২৯৪। কম্পিউটার ইথিকস-এর নির্দেশনা কয়টি? [কু.-১৭]
(ক) ৮
(খ) ১০
(গ) ১২
(ঘ) ১৪

উত্তর-(খ) ব্যাখ্যা: ১৯৯২ সালে ‘কম্পিউটার ইথিকস ইন্সটিটিউট কম্পিউটার ইথিকসের বিষয়ে দশটি নির্দেশনা তৈরি করে। নির্দেশনাগুলাে র্যামন সি, বারকুইন তাঁর “In Pursuit of a “Ten Commandments for Computer Ethics” গবেষণাপত্রে উপস্থাপন করেছিলেন।

তথ্য ও যােগাযােগ প্রযুক্তি ব্যবহারের নৈতিকতা MCQ(ICT 1st Chapter MCQ Part-09)

২৯৫। ডিনায়েল অফ সার্ভিস (Denial-of-service) সাইবার অপরাধ কোনটি?

(ক) বাহির থেকে কোন সিস্টেমের সিকিউরিটি ভেদ করা যাতে করে ঐ সিস্টেমের সকল রিসাের্স অবৈধভাবে ব্যবহার করা যায় কিংবা ধ্বংস করা যায়।
(খ) কোন সিস্টেমকে এমনভাবে পরিবর্তন করা কিংবা এমন পরিবেশ তৈরি করা যাতে ঐ সিস্টেম তার নির্ধারিত সার্ভিস প্রদানে অস্বীকৃতি জানায়।
(গ) কোন প্রতিষ্ঠানের কর্মকর্তা ও কর্মচারীদের ইন্টারনেটের অপব্যবহারের ফলে প্রতিষ্ঠানকে ক্ষতিগ্রস্থ করা
(ঘ) কোন প্রতিষ্ঠান বা কোন ব্যক্তি কোন নির্দিষ্ট একটি ই-মেইল অ্যাড্রেসে শতশত এমনকি লক্ষ লক্ষ মেইল প্রেরণের মাধ্যমে মেমােরি দখল করে।

উত্তর-(খ) ব্যাখ্যা: কোন সিস্টেমকে এমনভাবে পরিবর্তন করা কিংবা এমন পরিবেশ তৈরি করা যাতে ঐ সিস্টেম তার নির্ধারিত সার্ভিস প্রদানে অস্বীকৃতি জানায়। একে ডিনায়েল অফ সার্ভিস (Dental-of-service) বলে।

বাহির থেকে কোন সিস্টেমের সিকিউরিটি ভেদ করা (Penetration from outside) যাতে করে ঐ সিস্টেমের সকল রিসোর্স অবৈধভাবে ব্যবহার করা যায় কিংবা ধ্বংস করা যায়। এটি হ্যাকিং (Hacking) নামে পরিচিত। কোন প্রতিষ্ঠানের কর্মকর্তা ও কর্মচারীদের ইন্টারনেটের অপব্যবহারের ফলে প্রতিষ্ঠানকে ক্ষতিগ্রস্থ করা নৈতিকতা বিরােধী। যখন কোন প্রতিষ্ঠান বা কোন ব্যক্তি কোন নির্দিষ্ট একটি ই-মেইল অ্যাড্রেসে শতশত এমনকি লক্ষ লক্ষ মেইল প্রেরণের মাধ্যমে মেমােরি দখল করে, এই পদ্ধতিকে স্প্যামিং বলে ।

তথ্য ও যােগাযােগ প্রযুক্তি ব্যবহারের নৈতিকতা MCQ(ICT 1st Chapter MCQ Part-09)

২৯৬। নেটভিত্তিক অন্যের তথ্য নিজের নামে চালিয়ে দেওয়াকে কী বলে? [দি.-১৯]

(ক) হ্যাকিং
(খ) ফিশিং
(গ) সিকিং
(ঘ) প্লেজিয়ারিজম।

উত্তর-(ঘ) ব্যাখ্যা: প্লজিয়ারিজম হল কোন ব্যক্তি বা প্রতিষ্ঠানের কর্ম নকল বা আংশিক পরিবর্তন করে নিজের নামে প্রকাশ করা। অনুমতি ব্যতিত কোন কম্পিউটার নেটওয়ার্কে প্রবেশ করে কম্পিউটার ব্যবহার করে বা পুরাে নিয়ন্ত্রণে নিয়ে নেয়া হল হ্যাকিং। ক্রেডিট বা ডেবিট কার্ডের বিস্তারিত তথ্য,ইউজার নেম ও পাসওয়ার্ডের মত সংবেদনশীল তথ্য চুরির প্রচেষ্ঠাকে ফিশিং বলা হয়। গােপনে বা সন্তপণে ব্যবহারকারীর চোখকে এড়িয়ে কম্পিউটার বা নেটওয়ার্ক সিস্টেমে প্রবেশ করে তার গুরুত্বপূর্ণ তথ্যাদি নিজের আওতায় নিয়ে আসাকে মিকিং বলে ।

(খ) বহুপদী সমাপ্তিসূচক বহুনির্বাচনী প্রশ্ন

২৯৭। সাইবার বুলির বেশিরভাগ শিকার হচ্ছেন –
i) শিশু এবং কিশাের-কিশােরী
ii) তরুন বা যুবক-যুবতী
iii) বয়স্ক নাগরিকেরা

নিচের কোনটি সঠিক?
ক) i ও ii
খ) i ও iii
গ) ii ও iii
ঘ) i, ii ও iii

উত্তর-(ক) ব্যাখ্যা: সাধারনত শিশু ও কিশাের-কিশােরী এবং তরুন বা যুবক-যুবতীদের ক্ষেত্রে সাইবার সন্ত্রাস ঘটে থাকে। এর ফলে যেমন তাদের সামাজিক ও পারিবারিক জীবন ক্ষতিগ্রস্ত হয় তেমনি তাদের ভেতর হীনমন্যতা বােধ, হতাশা, আতঙ্ক এমনকি আত্মহত্যার প্রবণতা তৈরি হয়।

তথ্য ও যােগাযােগ প্রযুক্তি ব্যবহারের নৈতিকতা MCQ(ICT 1st Chapter MCQ Part-09)

২৯৮। “ডিজিটাল নিরাপত্তা আইন-২০১৮” এর ২০ ধারায় অপরাধ হলাে-

i) কোনাে ব্যক্তি ইচ্ছাকৃতভাবে বা জ্ঞাতসারে কোনাে কম্পিউটার প্রােগ্রাম, কম্পিউটার সিস্টেম বা কম্পিউটার নেটওয়ার্কে ব্যবহৃত কম্পিউটার সাের্স কোড গােপন, ধ্বংস বা পরিবর্তন করেন

ii) অন্য কোনাে ব্যক্তির মাধ্যমে উক্ত কোড, প্রােগ্রাম, সিস্টেম বা নেটওয়ার্ক গােপন, ধ্বংস বা পরিবর্তন করবার চেষ্টা করেন

iii) কোনাে ব্যক্তি বা সংগঠনের বিরুদ্ধে উসকানি প্রদান করা।

নিচের কোনটি সঠিক?
ক) i ও ii
খ) i ও iii
গ) ii ও iii
ঘ) i, ii ও iii

উত্তর-(ক) ব্যাখ্যা: “ডিজিটাল নিরাপত্তা আইন-২০১৮” এর ধারা ২০ অনুসারে কোনাে ব্যক্তি ইচ্ছাকৃতভাবে বা জ্ঞাতসারে কোনাে কম্পিউটার ও প্রােগ্রাম, কম্পিউটার সিস্টেম বা কম্পিউটার নেটওয়ার্কে ব্যবহৃত কম্পিউটার সাের্স কোড গােপন, ধ্বংস বা পরিবর্তন করেন, বা অন্য কোনাে ব্যক্তির মাধ্যমে উক্ত কোড, প্রােগ্রাম, সিস্টেম বা নেটওয়ার্ক গােপন, ধ্বংস বা পরিবর্তন করবার চেষ্টা করেন করলে ৩ বৎসর থেকে ৫ বৎসর পর্যন্ত কারাদণ্ড বা ৩ লক্ষ থেকে ৫ লক্ষ টাকা অর্থদন্ড বা উভয় দন্ডে দন্ডিত হবে।

তথ্য ও যােগাযােগ প্রযুক্তি ব্যবহারের নৈতিকতা MCQ(ICT 1st Chapter MCQ Part-09)

২৯৯। “পর্ণগ্রাফি আইন-২০১২” অনুসারে অপরাধ হলাে-
i) ইন্টারনেট বা ওয়েবসাইটে বা মােবাইল ফোনে পর্ণোগ্রাফি সরবরাহ করলে।
ii) অন্য কোন ইলেক্ট্রনিক ডিভাইসের মাধ্যমে পর্ণোগ্রাফি সরবরাহ করলে।
iii) কম্পিউটার কিংবা অন্য কোন ইলেকট্রনিক যন্ত্রপাতি ছিনতাই করা।

নিচের কোনটি সঠিক?

ক) i ও ii
খ) i ও iii
গ) ii ও iii
ঘ) i, ii ও iii

উত্তর-(ক) ব্যাখ্যা: পর্ণগ্রাফি আইন-২০১২ অনুসারে কোন ব্যক্তি ইন্টারনেট বা ওয়েবসাইটে বা মােবাইল ফোন বা অন্য কোন ইলেক্ট্রনিক ডিভাইসের মাধ্যমে পর্ণোগ্রাফি সরবরাহ করলে ৫ বছর পর্যন্ত সশ্রম কারাদন্ড এবং ২,০০,০০০ (দুই লক্ষ) টাকা পর্যন্ত অর্থদন্ডে দন্ডিত হবেন।

৩০০। তথ্য ও যােগাযােগ প্রযুক্তি উন্নয়নশীল দেশগুলির অর্থনৈতিক প্রবৃদ্ধি ত্বরান্বিত করে-

i) সস্তা ও মানসম্মত আইসিটি পণ্য সরবরাহ এবং প্রান্তিক জনগােষ্ঠীকে যােগাযােগের সক্ষমতা প্রদান।
ii) সহজে তথ্য প্রাপ্তির বন্দোবস্ত
iii) ইলেকট্রনিক গভর্নমেন্ট সার্ভিস সিস্টেমের মাধ্যমে সরকারি আমলাতন্ত্র হ্রাস।

নিচের কোনটি সঠিক?
ক) i ও ii
খ) i ও iii
গ) ii ও iii
ঘ) i, ii ও iii

উত্তর-(ঘ) ব্যাখ্যা: তথ্য যােগাযােগ প্রযুক্তি নিম্নোক্ত উপায়ে উন্নয়নশীল দেশগুলির অর্থনৈতিক প্রবৃদ্ধি ত্বরান্বিত করে- সস্তা ও মানসম্মত আইসিটি পণ্য সরবরাহ এবং প্রান্তিক জনগােষ্ঠীকে যােগাযােগের সক্ষমতা প্রদান শিক্ষা, প্রশিক্ষণ ও চাকরি ক্ষেত্রে সম অধিকার দেয়ার মাধ্যমে বৈষম্য দূরীকরণ সহজে তথ্য প্রাপ্তির বন্দোবস্ত ব্যবসা প্রতিষ্ঠানগুলােকে বৃহৎ বাজার সুবিধা প্রদান • ইলেকট্রনিক গভর্নমেন্ট সার্ভিস সিস্টেমের মাধ্যমে সরকারি আমলাতন্ত্র হ্রাস ইত্যাদির মাধ্যমে।

তথ্য ও যােগাযােগ প্রযুক্তি ব্যবহারের নৈতিকতা MCQ(ICT 1st Chapter MCQ Part-09)

৩০১। ফেসবুক পেজ থেকে গল্প নিয়ে রাফা নিজের নামে মাদ্রাসা ম্যগাজিনে ছাপিয়ে দিল। রাফার কাজটি কোন ধরনের?

(ক) হ্যাকিং
(খ) পাইরেসি
(গ) ফিশিং (ডেটাচুরি)
(ঘ) প্লেজিয়ারিজম।

উওর- (ঘ) ব্যাখ্যা; কোন ব্যক্তি বা প্রতিষ্ঠানের কোন সাহিত্য, গবেষণা, বা সম্পাদিত কর্ম হুবহু নকল বা আংশিক পরিবর্তন করে নিজের নামে প্রকাশ করা হল প্লেজিয়ারিজম। অনুমতি ব্যতিত কোন কম্পিউটার নেটওয়ার্কে প্রবেশ করে কম্পিউটার ব্যবহার করে বা পুরাে নিয়ন্ত্রণে নিয়ে নেয়া হল হ্যাকিং। ক্রেডিট বা ডেবিট কার্ডের বিস্তারিত তথ্য,ইউজার নেম ও পাসওয়ার্ডের মত সংবেদনশীল তথ্য চুরির প্রচেষ্ঠাকে ফিশিং বলা হয়। অনুমােদিত মালিক বা প্রস্তুতকারীর বিনা অনুমতিতে কোন সফটওয়্যার কপি করা,ব্যবহার করা ও নিজের নামে চালিয়ে দেওয়া ইত্যাদি কার্যক্রমকে পাইরেসি বলে।

(গ) অভিন্ন তথ্যের বহুনির্বাচনী প্রশ্ন

নিচের উদ্দীপকটি পড় এবং ৩০২ ও ৩০৩ নং প্রশ্নের উত্তর দাও:

‘ক’ শিক্ষার্থী কলেজে পড়াশুনা করে। তথ্যের উত্স উল্লেখ করে পড়াশুনার প্রয়ােজনে কম্পিউটার এবং ইন্টারনেটের সহায়তায় টার্মপেপার তৈরি করে। কিন্তু ‘খ’ শিক্ষার্থী কোনাে অনুমতি ছাড়াই লাইব্রেরীর কম্পিউটার থেকে ফাইল কপি করে নেয়। এমনকি ইন্টারনেট থেকে প্রাপ্ত তথ্যের কোনােরূপ কৃতজ্ঞতা ছাড়াই নিজের নামে প্রকাশ করে।

তথ্য ও যােগাযােগ প্রযুক্তি ব্যবহারের নৈতিকতা MCQ(ICT 1st Chapter MCQ Part-09)

৩০২। উদ্দীপকের ‘খ’ শিক্ষার্থীর কর্মকাণ্ড কোনটি? (ঢা.-১৭]

(ক) স্প্যামিং
(খ) হ্যাকিং
(গ) স্লিকিং
(ঘ) সুফিং।

উত্তর-(খ) ব্যাখ্যা: অনুমতি ব্যতীত কোন কম্পিউটার নেটওয়ার্কে প্রবেশ করে কম্পিউটার ব্যবহার করা বা পুরাে কম্পিউটারের নিয়ন্ত্রণ নিয়ে নেয়া হল হ্যাকিং। ই-মেইলে কোন ক্ষতিকারক ভাইরাস যুক্ত মেইল প্রেরণ করাকে স্প্যামিং বলা হয়। গােপনে বা সন্তপণে ব্যবহারকারীর চোখকে এড়িয়ে কম্পিউটার বা নেটওয়ার্ক সিস্টেমে প্রবেশ করে তার গুরুত্বপূর্ণ তথ্যাদি নিজের আওতায় নিয়ে আসাকে স্নিকিং বলে।

৩০৩। উদ্দীপকের আলােকে “ক” শিক্ষার্থীর কর্মকাণ্ড- [ঢা.-১৭]
i. কপিরাইট আইন মানা
ii. টেলনেট
iii. কম্পিউটার এথিকস অনুসরণ

নিচের কোনটি সঠিক?
(ক) i ও ii
(খ) i ও iii
(গ) ii ও iii
(ঘ) i, ii ও iii

উত্তর-(খ) ব্যাখ্যা: তথ্য প্রযুক্তির মাধ্যমে প্রাপ্ত কোন লেখা বা গবেষণার ফলাফল, কোন লেখকের নিজস্ব ধারণা, চিন্তা বা ভাষা ব্যবহার করার ক্ষেত্রে সঠিক ভাবে এর উৎস উল্লেখ করা একজন সুনাগরিকের দায়িত্ব। এর ফলে যেমন কম্পিউটারের এথিকস অনুসরণ করা হয় এবং একই সাথে কপিরাইট আইনও মেনে চলা হয় ।

তথ্য ও যােগাযােগ প্রযুক্তি ব্যবহারের নৈতিকতা MCQ(ICT 1st Chapter MCQ Part-09)

উদ্দীপকটি পড় এবং ৩০৪ ও ৩০৫ প্রশ্নের উত্তর দাও:

গােপনে এক দুস্কৃতকারী Mirpur NH Alim Madrasah এর ডেটাবেজ সমৃদ্ধ কম্পিউটার লগ ইন করল। কিন্তু, কোনােক্রমেই সে তথ্য ওপেন করতে পারলাে না কিংবা অন্য কম্পিউটারে নিয়েও তা ওপেন করতে ব্যর্থ হল।

৩০৪। দুস্কৃতকারীর কর্মকাণ্ডটি হচ্ছে [মা,-১৭]
(ক) হ্যাকিং
(খ) প্লেজিয়ারিজম
(গ) কপিরাইট ভঙ্গ
(ঘ) সফটওয়্যার পাইরেসি

উত্তর-(ক) ব্যাখ্যা; অনুমতি ব্যতীত কোন কম্পিউটার নেটওয়ার্কে প্রবেশ করে কম্পিউটার ব্যবহার করা বা পুরাে কম্পিউটারের নিয়ন্ত্রন নিয়ে নেয়া হল হ্যাকিং। কোন ব্যক্তি বা প্রতিষ্ঠানের কোন সাহিত্য,গবেষণা বা সম্পাদনা কর্ম হুবহু নকল বা আংশিক পরিবর্তন করে নিজের নামে প্রকাশ করা হল প্লেজিয়ারিজম। অনুমােদিত মালিক বা প্রস্তুতকারীর বিনা অনুমতিতে কোন সফটওয়্যার কপি করা, ব্যবহার করা বা নিজের নামে চালিয়ে দেওয়াকে সফটওয়্যার পাইরেসি বলে। সফটওয়্যার পাইরেসি করা হলে কপিরাইট আইন ভঙ্গ করা হয় ।

৩০৫। দুস্কৃতকারী ব্যর্থ হল, কারণ তথ্যগুলাে ছিল- (মা.-১৭]
(ক) Decrypted
(খ) Encrypted
(গ) Unauthorized
(ঘ) Indexed

উত্তর-(খ) ব্যাখ্যা: হ্যাকার সাইবার ক্রিমিনালদের হাত থেকে ডেটাকে রক্ষা করার জন্য বিভিন্ন এনক্রিপশন টেকনােলজি ও ফায়ারওয়াল ব্যবহার করা হয়। এনক্রিপশন করা তথ্যকে উদ্ধার করার জন্য ডিক্রিপশন পদ্ধতি ব্যবহার করা হয়। ডেটাবেজে ইনডেক্সিং টেকনিক ব্যবহার করা হয়।

তথ্য ও যােগাযােগ প্রযুক্তি ব্যবহারের নৈতিকতা MCQ(ICT 1st Chapter MCQ Part-09)

৩০৬। টেলিপ্রেজেন্স এর প্রয়ােগ ক্ষেত্র কোনটি?
(ক) ক্রায়ােসার্জারি
(খ) বায়ােমেট্রিক্স
(গ) আর্টিফিশিয়াল ইন্টেলিজেন্স
(ঘ) ভার্চুয়াল রিয়েলিটি।

উত্তর-(ঘ) ব্যাখ্যা: টেলিপ্রেজেন্স (Telepresence) বলতে এক গুচ্ছ প্রযুক্তিকে বুঝায় যাদের প্রয়ােগের ফলে একজন মানুষকে টেলিরােবােটিক্স এর মাধ্যমে তার অবস্থানের বদলে অন্য কোনাে জায়গায় উপস্থিত থাকার বাস্তব অনুভুতি জাগায়। টেলিপ্রেজেন্স কৃত্রিম ত্রিমাত্রিক জগতে উপস্থিত থাকার ভ্রমণ গতি নিয়ন্ত্রণকারী সেন্সর দ্বারা প্রভাবিত করা হয়। গতি নিয়ন্ত্রণকারী সেন্সরের মাধ্যমে স্ক্রীনে প্রদর্শিত ছবির গতিকে ভার্চুয়াল রিয়েলিটি ব্যবহারকারীর গতির সাথে মিলানাে হয়।

বায়েমেট্রিক্স পদ্ধতিতে দেহের গঠনগত ও আচরণগত বৈশিষ্ট্যের উপর ভিত্তি করে ব্যক্তিকে অদ্বিতীয় ভাবে সনাক্ত করা হয়। মানুষ যে ভাবে চিন্তাভাবনা করে, কৃত্রিম উপায়ে কম্পিউটারে সেভাবে চিন্তা ভাবনা করার সক্ষমতার রূপদান করাকে আর্টিফিশিয়াল ইন্টেলিজেন্স বলা হয়। ক্রায়ােসার্জারি হচ্ছে এক প্রকার চিকিৎসা পদ্ধতি যার মাধ্যমে অত্যাধিক শীতল তাপমাত্রা প্রয়ােগ করে ত্বকের অস্বাভাবিক এবং রােগাক্রান্ত টিস্যু ধ্বংস করা হয়।

তথ্য ও যােগাযােগ প্রযুক্তি ব্যবহারের নৈতিকতা MCQ(ICT 1st Chapter MCQ Part-09)

৩০৭। কোনটি কম্পিউটার বা ইন্টারনেটের মাধ্যমে করা অপরাধ? [RU(B); 19-20]
ক) ই-টেন্ডারিং
খ) পাইরেসি
গ) ই-বুক ডাউনলােড
ঘ) ফ্রি ওয়েব হােস্টিং

উত্তর-(খ) ব্যাখ্যা: অনুমােদিত মালিক বা প্রস্তুতকারীর বিনা অনুমতিতে কোন সফটওয়্যার কপি করা, ব্যবহার করা, বিতরণ ও বাজারজাত করা ইত্যাদি কার্যক্রমকে পাইরেসি বলে।

৩০৮। প্লেজিয়ারিজম নিচের কোন অপরাধের সাথে জড়িত? [BRUR(C):17-187
ক) কপিরাইট লঙ্কান
খ) সফটওয়্যার পাইরেসি
গ) আইডেন্টিটি চুরি
ঘ) অন্যের লেখা চুরি

উত্তর-(ঘ) ব্যাখ্যা: কোন ব্যাক্তি বা প্রতিষ্ঠান কোন লেখা, সাহিত্যকর্ম, গবেষণা ৰা সম্পাদিত কর্ম হুবহু নকল বা আংশিক পরিবর্তন করে তার নিজের নামে প্রকাশ করা হল প্লেজিয়ারিজম। এটি একটি মারাত্মক অপরাধ।

৩০৯। ই-মেইল এর পূর্ণরূপ কী?
ক) ইলেকট্রিক মেইল
খ) ইমাজেন্সি মেইল
গ) ইলেকট্রনিক মেইল
ঘ) ই-কমার্স ইন মেইল

উত্তর-(গ) ব্যাখ্যা: ই-মেইল তথা ইলেক্ট্রনিক মেইল হল ডিজিটাল বার্তা যা কম্পিউটার নেটওয়ার্কের মাধ্যমে প্রেরণ করা হয়।

তথ্য ও যােগাযােগ প্রযুক্তি ব্যবহারের নৈতিকতা MCQ(ICT 1st Chapter MCQ Part-09)

৩১০। ই-মেইল আদান-প্রদানে ব্যবহৃত SMTP এর পূর্ণরূপ কী? [BRUR(C):17-18)

ক) Simple Message Transmission Protocol
খ) Strategic Mail Transfer Protocol
গ) Strategic Mail Transfer protocol
ঘ) Simple Mail Transfer Protocol

উত্তর-(ঘ) ব্যাখ্যা: SMTP এর পূর্ণরূপ Simple Mail Transfer Protocol

৩১১। সবাধিক জনপ্রিয় ও আদর্শ ডেটা কমিউনিকেশন প্রটোকল হলাে- [JKKNIU(D): 19-20]

ক) TCP
খ) POP3
গ) POP
ঘ) কোনটিই নয় ।

উত্তর-(ক) ব্যাখ্যা: Transmission Control Protocol বা সংক্ষেপে টিসিপি হ’ল ইন্টারনেট প্রােটোকল স্যুইটের একটি গুরুত্বপূর্ণ প্রােটোকল যা সর্বাধিক জনপ্রিয়। টিসিপি নির্ভরতার সাথে বাইট স্ট্রিম পরিবহন করতে পারে, যে কারণে এটি ফাইল ট্রান্সফার ও ই-মেইলের মত কাজে বিশেষভাবে উপযােগী

৩১২। FTP এর পূর্ণরূপ কী? [HEC:09-10]

ক) File Transport Protocol
খ) Four Three Pascal
গ) Full Type Protocol
ঘ) File Transfer Protocol

উত্তর-(ঘ) ব্যাখ্যা: FTP এর পুরাে abbreviation হল ফাইল ট্রান্সফার প্রােটোকল(File Transfer Protocol)। ফাইল ট্রান্সফার প্রােটোকল বা FTP নেটওয়ার্কে ফাইল আদান প্রদানের একটি জনপ্রিয় ও বহুল প্রচলিত পদ্ধতি। এতে কমপক্ষে দুটি কম্পিউটারের অংশগ্রহণ প্রয়ােজন হয়, একটি ক্লায়েন্ট ও অন্যটি সার্ভার।

৩১৩। বাংলাদেশের চিনিকলগুলােতে নিচের কোন সফটওয়্যারটি ব্যবহৃত হয়?

ক) ই-পুর্জি
খ) ই-সুগারক্যান
গ) ই-কমার্স
ঘ) ই-ফর্ম।

উত্তর-(ক) ব্যাখ্যা: সুগার মিলগুলােতে ই-পুর্জি চালু হওয়ার সুবাদে কৃষকগণ মােবাইল ফোন কিংবা অনলাইনের মাধ্যমে তাঁর আখ সরবরাহের তথ্যাদি দ্রুত পেতে পারেন। ফলে তাদের ভােগান্তি অনেকাংশে লাঘব হয়েছে।

৩১৪। অক্সফোর্ড ইন্টারনেট ইনস্টিটিউট এর মতে বিশ্বের মধ্যে অনলাইন কর্মীর সংখ্যার দিক দিয়ে বাংলাদেশের অবস্থান কততম?

ক) ১ম
খ) ২য়
গ) ৩য়
ঘ) ৪র্থ।

উত্তর-(খ) ব্যাখ্যা: অক্সফোর্ড ইন্টারনেট ইনস্টিটিউট এর মতে বিশ্বের মধ্যে অনলাইন কর্মীর সংখ্যার দিক দিয়ে বাংলাদেশের অবস্থান ২য় বলে চিহ্নিত করা হয়েছে। ১ম অবস্থানে রয়েছে যুক্তরাষ্ট্র।

এই তথ্য ও যােগাযােগ প্রযুক্তি ব্যবহারের নৈতিকতা MCQ(ICT 1st Chapter MCQ Part-09) ছাড়াও আরো দেখতে ক্লিকঃ

Comments

No comments yet. Why don’t you start the discussion?

Leave a Reply