সাইবার নিরাপত্তা ও আইটি বিষয়ক কুইজ প্রশ্নব্যাংক

১। ট্রোজান হর্স কি?

ক। লুকায়িত ভাইরাস।
খ। এন্টি ম্যালওয়্যার।
গ। এন্টি ভাইরাস।
ঘ। ফাইল নস্ট করে।
উত্তরঃ ক।

২। নিচের কোনটি ইন্টারনেটে সাধারণত ফ্রী সফটওয়্যারের মাধ্যমে বিস্তার হয়?
ক। ভাইরাস।
খ। ট্রোজান হর্স।
গ। বটনেট।
ঘ। ওয়ার্ম।
উত্তরঃ খ।

৩। নিচের কোন ভাইরাসটি লুকায়িত থাকে?
ক। ট্রোজান হর্স।
খ। র‍্যান্সমওয়্যার।
গ। স্পাইওয়্যার।
ঘ। স্প্যামওয়্যার।
উত্তরঃ ক।

৪। নিচের কোন ম্যালওয়‍্যারটি স্বয়ংক্রিয়ভাবে তৈরী না হয়ে শুধুমাত্র নির্দিষ্ট কাজ করে থাকে?
ক। ভাইরাস।
খ। ওয়ার্ম।
গ। রুটফিট।
ঘ। ট্রোজান।
উত্তরঃ ঘ।

৫। ট্রোজান হর্স ভাইরাসের জন্য কোন তথ্যটি সঠিক?
ক। কম্পিউটারের কোন ক্ষতি করে না।
খ। এটি স্বয়ংক্রিয়ভাবে তৈরী হয় এবং বিস্তার লাভ করে।
গ। এটি একটি নির্দিষ্ট কাজের জন্য তৈরী হয়।
ঘ। উপরের কোনটি নয়।
উত্তরঃ গ।

৬। নিচের কোন সাইবার আক্রমন ই-মেইলের মাধ্যমে হয়?
ক। স্পুফিং (Spoofing)
খ। ফিশিং (Phishing)
গ। ব্যাকডোর (Backdoor)।
ঘ। ট্রোজান (Trojan)।
উত্তরঃ খ।

৭। নিচের কোন ভাইরাসটিতে লোভনীয় অফার করা হয়?
ক। ট্রোজান হর…
খ। র‍্যান্সমওয়্যার।
গ।ফিশিং।
ঘ। উপরের কোনটিই নয়।
উত্তরঃ গ।

৮। ম্যালওয়্যার কি?
ক। এক ধরনের এন্টি ভাইরাস।
খ। উপকারী কম্পিউটার প্রোগ্রাম।
গ। এক ধরনের ভাইরাস।
ঘ। ডাটাবেজ ল্যাঙ্গুয়েজ।
উত্তরঃ গ।

৯। নিচের কোনগুলো কম্পিউটার ভাইরাস?
ক। ট্রোজান হর্স।
খ। র‍্যান্সম ওয়্যার।
গ। ক এবং খ।
ঘ। উপরের কোনটিই নয়।
উত্তরঃ গ।

১০। নিচের কোনটি অপ্রত্যাশিত মেইল?
ক। স্প্যাম (Spam)
খ। ভাইরাস (Virus)
গ। ম্যালওয়ার (Malware)
ঘ। উপরের সবগুলো
উত্তরঃ ক।

১১। স্প্যামিং মেইল (Spaming Mail) বলতে কি বুঝায়?
ক। অযাচিত মেইল বা অনাকাংখিত মেইল।
খ। কাংখিত মেইল।
গ। আর্মি মেইল।
ঘ। ওয়েব মেইল।
উত্তরঃ ক।

১২। নিম্নলিখিত কোনটি স্প্যাম থেকে রক্ষা পাবার সঠিক উপায় নয়?
ক। স্প্যাম ফিল্টার ব্যবহার করা।
খ। ইমেইল ঠিকানা প্রকাশ না করা।
গ। অনাকাংখিত মেসেজ আনসাবস্ক্রাইব করা।
ঘ। ইমেল অ্যাকাউন্ট ডিলিট করা।
উত্তরঃ ঘ।

১৩। অনলাইনে নিজেকে সুরক্ষিত রাখতে করণীয় নয় কোনটি?
ক। বিশ্বস্ত ইন্টারনেট ব্যবহার করা।
খ। মোবাইলের সিকিউরিটি প্যাচ নিয়মিত আপডেট করা।
গ। পাবলিক প্লেসের ওয়াইফাই মোবাইলে কানেক্ট করা।
ঘ। শক্তিশালী পাসওয়ার্ড ব্যবহার করা।
উত্তরঃ গ।

১৪। নিরাপদ ইন্টারনেট ব্যবহারে করণীয় নয় কোনটি?
ক। ইন্টারনেট wifi Router এর default সেটিংস্ পরিবর্তন করা।
খ। পাসওয়ার্ড save করা।
গ। Block pop up অপশন অন করা।
ঘ। উপরের সবগুলি।
উত্তরঃ খ।

১৫। নিজের ইমেইলকে কিভাবে সুরক্ষিত রাখা যায়?
ক। শক্তিশালী পাসওয়ার্ড ব্যবহার করা।
খ। টু ফ্যাক্টর অথেনটিকেশন সেট করা।
গ। অপরিচিত মেইল এর লিঙ্কে ক্লিক করা।
ঘ। ক ও খ।
উত্তরঃ ঘ।

১৬। অনলাইন আর্থিক লেনদেনে করণীয় কি কি?
ক। সহজ পাসওয়ার্ড ব্যবহার করা।
খ। পিন নাম্বার শেয়ার করা।
গ। ডেবিট কার্ডের গোপন পিন নাম্বারটি তৃতীয় পক্ষকে না জানানো।
ঘ। কার্ডের উপর পিন নম্বর লিখে রাখা।
উত্তরঃ গ।

১৭। পাসওয়ার্ডে ব্যবহৃত বিশেষ চিহ্ন কোনটি?
ক। a,b,c,d
খ। A,B,C,D
গ। 1,2,3,4
ঘ। !, @, #
উত্তরঃ ঘ।

১৮।নিচের কোনটি শক্তিশালী পাসওয়ার্ড?
ক। *&aD:2% 0-Q.
খ। 12345678.
গ। army123.
ঘ। উপরের কোনটি নয়।
উত্তরঃ ক।

১৯। কোন মাস টিকে সাইবার সচেতনতা মাস হিসেবে পালন করা হয়?
ক। জুন।
খ। জুলাই।
গ। অক্টোবর।
ঘ। ডিসেম্বর।
উত্তরঃ গ।

২০। একটি মেশিনে থেকে অন্য একটি মেশিনে পরিচয় বহন করে সাধারণত যে কার্য পরিচালনা করা হয় তা কি নামে পরিচিত?
ক। Man-in-the-Middle (MITM) attack.
খ। Smurfing.
গ। Session redirect.
ঘ। Spoofing.
উত্তরঃ ঘ।

২১। মোবাইল ফোনকে প্রভাবিত করার জন্য নেটওয়ার্ক এবং এসএমএস, ব্লটুথ, ওয়ারলেস মিডিয়াম, ইউএসবি এবং ইনফ্রারেডের মতো প্রযুক্তির মাধ্যমে প্রচারিত হয়___________?
ক। ওয়ার্মস।
খ। অ্যান্টিভাইরাস।
গ। ম্যালওয়্যার।
ঘ। মাল্টিমিডিযা ফাইল।
উত্তরঃ গ।

২২। কম্পিউটার সিস্টেমে অবৈধ প্রবেশকারী ব্যক্তি হিসাবে পরিচিত কে?
ক।হ্যাকার।
খ। ভাইরাস।
গ। পাইরেট।
ঘ। চোর।
উত্তরঃ ক।

২৩। ইন্টারনেট ব্যবহারে সচেতন না হলে নীচের কোন ধরণের অপরাধে ফেঁসে যাবার সম্ভাবনা রয়েছে?
ক। সাইবার অপরাধ।
খ। ডিজিটাল অপরাধ।
গ। ফৌজদারি অপরাধ।
ঘ। দেওয়ানী অপরাধ।
উত্তর: ক।

২৪। স্পাইওয়্যার গোপনে কম্পিউটার এর তথ্য গুলো সংগ্রহ করে অন্য কম্পিউটারে ট্রান্সফার করে।
ক। সত্য।
খ। মিথ্যা।
উত্তরঃ ক।

২৫। বেশিরভাগ সিস্টেম, যাদের জন্য হ্যাক হয়।
ক। হ্যাকারস (Hackers)
খ। ইনসাইডারস (Insiders)।
গ। ওভারসীজ ক্রিমিনালস (Overseas criminals)।
ঘ। কম্পিউটার জিনিয়াস (Computer genius)
উত্তরঃ খ।

২৬। নিচের কোনটিকে অযাচিত বাণিজ্যিক ই-মেইল হিসেবে বিবেচনা করা হয়?
ক। ভাইরাস (Virus)।
খ। ম্যালওয়্যার (Malware)।
গ। স্প্যাম (Spam)।
ঘ। উপরের সবগুলো।
উত্তরঃ গ।

২৭। টার্গেট কম্পিউটারের প্রতিটি কার্যকলাপ পর্যবেক্ষণ করে, পটভূমিতে সমস্ত তথ্য সংগ্রহ করে এবং অন্য কাউকে পাঠায়?
ক। ম্যালওয়্যার (Malware)
খ। স্পাইওয়্যার (Spyware)
গ। এডওয়্যার (Adware)
ঘ। র‍্যানসমওয়্যার (Ransomware)
উত্তরঃ খ।

২৮। ব্যবহারকারীর কম্পিউটারকে ভাইরাস সনাক্ত করতে এবং সেগুলি এড়াতে সাহায্য করার জন্য ডিজাইন করা এক ধরণের সফটওয়ার?
ক। Malware.
খ। Adware.
গ। Antivirus.
ঘ। Spam.
উত্তরঃ গ।

২৯। নিচের কোনটি এক ধরনের অ্যান্টিভাইরাস প্রোগ্রাম?
ক। Quick Heal.
খ। McAfee.
গ। Kaspersky.
ঘ। All of the above.
উত্তরঃ ঘ।

৩০। র‍্যান্সমওয়্যার কি করে?
ক। ডাটা এনক্রিপ্ট করে।
খ। ডাটা ডিক্রিপ্ট করে।
গ। ডাটা ব্রিচ করে।
ঘ। ফাইল কপি করে।
উত্তরঃ ক।

৩১। কোনটি ছাড়া কম্পিউটার ব্যবহার অত্যন্ত ঝুঁকিপূর্ণ?
ক। পুরাতন এন্টিভাইরাস।
খ। হালনাগাদ এন্টিভাইরাস।
গ। ইন্টারনেট।
ঘ ইন্ট্রানেট।
উত্তরঃ খ।

৩২। কোনো পাসওয়ার্ডে টু-স্টেপ ভেরিফিকেশন (2-step verification) কেন ব্যবহার করা হয়?
ক। পাসওয়ার্ড দুর্বল করার জন্য।
খ। পাসওয়ার্ড এর নিরাপত্তার জন্য।
গ। পাসওয়ার্ড ছোট করার জন্য।
ঘ। পাসওয়ার্ড বড় করার জন্য।
উত্তরঃ খ।

৩৩। সামাজিক যোগাযোগ সাইটে নিরাপদ থাকার জন্য কী করা উচিত?
ক। সবাইকে বন্ধু বানানো।
খ। ব্যক্তিগত ছবি প্রকাশ না করা।
গ। পাসওয়ার্ড আদান-প্রদান করা।
ঘ। 2-step verification বন্ধ রাখা।
উত্তরঃ খ

৩৪। নিচের কোনটি সাইবার নিরাপত্তার অংশ?
ক। ব্যাংকের চেক নিরাপদ স্থানে সংরক্ষণ করা।
খ। ব্যাংক একাউন্ট নম্বর কাউকে না জানানো।
গ। ক্রেডিট কার্ডের নম্বর কাগজে লিখে রাখা।
ঘ। অনলাইন একাউন্ট ব্যবহারের পর সাইন আউট করা।
উত্তরঃ ঘ।

৩৫। ফেইসবুক ব্যবহারের ক্ষেত্রে কোনটি করা উচিৎ নয়?
ক। যে কারো ফ্রেন্ড রিকোয়েস্ট গ্রহণ করা।
খ। অন্যের ডিভাইসে ব্যবহারের পর একাউন্ট লগ আউট করা।
গ। অনুমতি নিয়ে অন্যের পোষ্ট শেয়ার করা।
ঘ। যে কোন পোস্ট শেয়ারের আগে তার সত্যতা যাচাই করা।
উত্তরঃ ক।

৩৬। ফোনের ডাটা হারানো থেকে রেহাই পেতে মোবাইলের কোন অপশনটি চালু রাখা উচিত?
ক। হটস্পট।
খ। সিনক্রোনাইজিং।
গ। ফাইল শেয়ারিং।
ঘ। স্ক্রিন লক।
উত্তরঃ খ।

৩৭। অজানা সোর্স থেকে অ্যাপ্লিকেশন ইন্সটল করলে কী সমস্যা হতে পারে?
ক। ম্যালওয়্যার আক্রমন হতে পারে।
খ। হ্যাকিং হতে পারে।
গ। মোবাইলের সব ডাটা খরচ হতে পারে।
ঘ। ফিশিং এর শিকার হতে পারে।
উত্তরঃ খ।

৩৮। নিচের কোনটি এন্টি ভাইরাস প্রোগ্রাম?
ক। নরটন।
খ। ফায়ারওয়াল।
গা আইডিএম।
ঘ। আইপিএস।
উত্তরঃ ক।

৩৯। ইউজারের সকল কার্যক্রম ইন্টারনেট থেকে মনিটর করে এবং অজান্তে প্রয়োজনীয় ডাটা অন্যজনকে সরবরাহ করে।
ক। ম্যালওয়্যার।
খ। স্পাইওয়্যার।
গ। এ্যাডওয়‍্যার।
ঘ। ফিশিং।
উত্তরঃ খ।

৪০। একটি প্রোগ্রাম অথবা ডিভাইস যার মাধ্যমে লোকাল নেটওয়ার্কের ট্রাফিক ফিল্টারিং করা হয়?
ক। এন্টিভাইরাস।
খ। কুকিস।
গ। ফায়ারওয়াল।
ঘ। রাউটার।
উত্তরঃ গ।

৪১। _____________এর মাধ্যমে ইউজার যে সমস্ত ওয়েব সাইট ব্যাবহার করেছে তার তথ্য নিজস্ব কম্পিউটারে সংরক্ষিত থাকে।
ক। এন্টিভাইরাস।
খ। কুকিস।
গ। ম্যালওয়্যার।
ঘ। এ্যাডওয়্যার।
উত্তরঃ খ।

৪২। ইমেল ঠিকানার সম্পর্কে, কোনটি সঠিক উক্তি?
ক। Must always contain an @ symbol.
খ। Can never contain spaces.
গ। Are case-insensitive.
ঘ। উপরের সবগুলো।
উত্তরঃ ঘ।

৪৩। নির্দিষ্ট ইউজারকে পাসওয়ার্ডের মাধ্যমে সুরক্ষিত করা সাইবার সিকিউরিটির কোন মূলনীতির অন্তর্গত?
ক। গোপনীয়তা (Confidentiality)।
খ। অখন্ডতা (Integrity)।
গ। সহজলভ্য (Availability)।
ঘ। দায়িত্বশীল (Accountability)।
উত্তরঃ ক।

৪৪। ইলেকট্রনিক ডাটা সুরক্ষাকে বলা হয়?
ক। ইনফরমেশন সিকিউরিটি।
খ। সাইবার সিকিউরিটি।
গ। নেটওয়ার্ক সিকিউরিটি।
ঘ। ভাটা সিকিউরিটি।
উত্তরঃ খ

৪৫। নিচের কোনটি কম্পিউটারের সাধারণ নিরাপত্তাকে এড়িয়ে অপারেটিং সিস্টেমে প্রবেশ করে?
ক। ডিডস (DDoS)
খ। ফিশিং (Phishing)
গ। ব্যাকডোর (Backdoor)।
ঘ। ম্যানইন দ্য মিডিল (MiTM)।
উত্তরঃ গ।

৪৬। একটি কম্পিউটার সিস্টেমের দুর্বলতা (Vulnerability) তৈরীর কারন নিচের কোনটি?
ক। পুরাতন সফটওয়্যার থাকলে।
খ। হার্ডওয়্যারের জন্য।
গ। সিস্টেম আপডেট না থাকলে।
ঘ। উপরের কোনটি নয়।
উত্তরঃ গ।

৪৭। _________পদ্ধতির মাধ্যমে ইলেকট্রনিক ডাটা পরিবর্তন করা হয় যেন অনুমোদিত ব্যক্তি ব্যাতীত ব্যবহার সম্ভব না হয়।
ক। ক্রিপ্টোগ্রাফী।
খ। এন্টিভাইরাস।
গ। ফায়ারওয়াল।
ঘ। ডাটাগার্ড।
উত্তরঃ ক।

৪৮। এ্যাকসেস কন্ট্রোল সাধারণত কোথায় ব্যবহার করা হয়?
ক। সার্ভার রুমের দরজায়।
খ। সুইচে।
গ। কম্পিউটারে।
ঘ। মোবাইলে।
উত্তরঃ ক।

৪৯। সাধারণত ইলেকট্রনিক ডিভাইস কিভাবে সুরক্ষিত করা হয়?
ক। শক্ত পাসওয়ার্ড।
খ। এন্টিভাইরাস।
গ। সফটওয়্যার।
ঘ। হার্ডওয়্যার।
উত্তরঃ ক।

৫০। প্রযুক্তির মাধ্যমে নিজস্ব ইউজার ও পাসওয়ার্ড সরবরাহ করার পর মোবাইলের মাধ্যমে লগইন করতে হয়।
ক। ই-মেইল।
খ। 2FA (Two Factor Authentication)।
গ। সাইবার সিকিউরিটি।
ঘ। উপরের সবগুলো।
উত্তরঃ খ

৫১। নিচের কোনটি আপনার ব্যক্তিগত তথ্য অনলাইনে সুরক্ষিত রাখার ভালো অনুশীলন নয়?
ক। পাসওয়ার্ড মনে রাখার জন্য কম্পিউটারে/টেবিলে লিখে রাখা।
খ। স্যোশ্যাল মিডিয়ার পাবলিকলি পোষ্ট বা শেয়ারে সতর্ক থাকা। শক্তিশালী পাসওয়ার্ড ব্যবহার।
গ। শক্তিশালী পাসওয়ার্ড ব্যবহার।
ঘ। শুধুমাত্র নিরাপদ ওয়েবসাইট তথ্য প্রবেশ করানো।
উত্তরঃ ক।

৫২। নিচের কোনটি সাইবার আক্রমনের গুরুত্বপূর্ণ বিষয়?
ক। তথ্য সংগ্রহ।
খ। পাসওয়ার্ড উদ্ধার।
গ। নেটওয়ার্কে যুক্ত হওয়া।
ঘ। উপরের সবগুলো।
উত্তরঃ খ।

৫৩। সাইবার আক্রমন থেকে নিরাপত্তার জন্য সাধারণত কোন ডিভাইস ব্যবহার করা হয়?
ক। রাউটার।
খ। ফায়ার ওয়াল।
গ। সুইচ।
ঘ। কম্পিউটার।
উত্তরঃ খ।

৫৪। বর্তমানে কোনটি Wifi এর সুরক্ষার সর্বাধিক ব্যবহার হয়?
ক। WPA
খ। WPA2
গ। WPS
ঘ। উপরের সবগুলো।
উত্তরঃ খ।

৫৫। কোনটি সাইবার আক্রমনের অন্তর্ভুক্ত নয়?
ক। MITMI
খ। ক্রেডিট কার্ডের তথ্যচুরি।
গ। ফিশিং।
ঘ। ট্রোজান।
উত্তরঃ খ।

৫৬। কম্পিউটার ব্যবহারের সময় পাশে থেকে ইউজার পাসওয়ার্ড পাওয়াকে সাইবার সিকিউরিটি কি বলে?
ক। Phishing.
খ। Shoulder Surfing.
গ। Trojan.
ঘ। Worm.
উত্তরঃ খ।

৫৭। Social Engineering এর মাধ্যমে কি ধরনের তথ্য সংগ্রহ করা হয়?
ক। ফেসবুক একাউন্ট।
খ। ই-মেইল তথ্য।
গ। ব্যক্তিগত তথ্য।
ঘ। সোসাল মিডিয়ার তথ্য।
উত্তরঃ ক।

৫৮। অফিসিয়াল গুরত্বপূর্ণ তথ্যাদি এবং চিঠিপত্র আদান প্রদান করতে কোনটি ব্যবহার করা উচিত?
ক। বিএ নেটের মাধ্যমে সেনাবাহিনীর ওয়েবমেইল এবং ডিজি ডাক ব্যবহার করা।
খ। হোয়াটস্ এ্যাপের মাধ্যমে তথ্য আদান প্রদান করা।
গ। জিমেইল বা ইয়াহু মেইল ব্যবহার করা।
ঘ। কোনটি নয়।
উত্তরঃ ক।

৫৯। সর্বোচ্চ কতমাস পর পর পাসওয়ার্ড পরিবর্তন করা উচিত?
ক। তিন মাস।
খ। চার মাস
গ। পাঁচ মাস।
ঘ। ছয় মাস।
উত্তরঃ ক।

৬০। কিভাবে ফাইল/ফোল্ডার র‍্যানসমওয়্যার এর আক্রমন থেকে রক্ষা করা যায়?
ক। একাধিক এন্টিভাইরাস ব্যবহার করে।
খ। র‍্যানসমওয়্যার কোম্পানিকে মাসিক টাকা দিয়ে।
গ। ফাইল/ফোল্ডার গুলো অফলাইনে ব্যাকআপ রেখে।
ঘ। এনক্রিপ্ট/ডিক্রিপ্ট টুল ব্যবহার করে।
উত্তরঃ গ।

৬১। কোন সফটওয়্যার ইনস্টল করার পূর্বে সুরক্ষার জন্য কোন দিকগুলো লক্ষ রাখা প্রয়োজন?
ক। সফটওয়্যারটি হার্ডওয়্যারকে সার্পোট করে কিনা
খ। হার্ডওয়্যারটি ঠিকমত বন্ধ রয়েছে কিনা
গ। এন্টিভাইরাস সফটওয়‍্যার বন্ধ আছে কিনা
ঘ। হার্ডওয়্যারটি নতুন কিনা
উত্তরঃ গ।

৬২। ম্যালওয়ার (Malware) এর পূর্ণরূপ কি?
ক। Multipurpose Software.
খ। Malfunctioned Software.
গ। Malicious Software.
ঘ। Malfunctioned Software.
উত্তরঃ গ।

৬৩। স্প্যাম মেসজগুলি অথেনটিক সোর্স বলে মনে হলে তাদের-
ক। পাসওয়ার্ড দেয়া উচিত
খ। কোন অফারের লিংকে ক্লিক করা উচিত
গ। ব্যক্তিগত তথ্য দিয়ে সহায়তা করতে হবে
ঘ। যাচাইকরণ ব্যতিত সব ধরনের তথ্য দেয়া থেকে বিরত থাকতে হবে
উত্তরঃ ঘ।

৬৪। ইনকগনিটো মোড কেন ব্যবহার করা হয়?
ক। কনফিডেন্সিয়াল ব্রাউজিং এ গোপনীয়তা রক্ষার জন্য
খ। পূর্বের ব্রাউজিং এর তথ্য সহজেই পাবার জন্য
গ। ব্রাউজিং এর তথ্য বুক মার্ক করে রাখার জন্য
ঘ। ব্রাউজিং এর তথ্য সেভ করে রাখার জন্য
উত্তরঃ ক।

৬৫। দুষ্ট চক্রের হাত থেকে রক্ষা পেতে কোন ধরনের অ্যাপস ব্যবহার করা উচিত?
ক। বিনামূল্যে প্রাপ্য
খ। ভেরিফাইড ও নন পাইরেটেড
গ। পাইরেটেড
ঘ। শিক্ষামূলক
উত্তরঃ খ।

৬৬। ফোনের ডাটা হারানো থেকে রেহাই পেতে মোবাইলের কোন অ্যাপসটি চালু রাখা উচিত?
ক। হটস্পট
খ। সিনক্রোনাইজিং
গ। ফাইল শেয়ারিং
ঘ। স্ক্রিন লক
উত্তরঃ খ।

৬৭। অজানা সোর্স থেকে অ্যাপ্লিকেশন ইন্সটল করলে কী সমস্যা হতে পারে?
ক। ম্যালওয়্যার আক্রমন হতে পারে
খ। হ্যাকিং হতে পারে
গ। মোবাইলের সব ডাটা খরচ হতে পারে
ঘ। ফিশিং এর শিকার হতে পারে
উত্তরঃ খ।

৬৮। কোনো ওয়েবপেজে আপনার প্রদেয় তথ্যের নিরাপত্তার জন্য ওয়েবসাইটটি সিকিউরিটি এনক্রিপশন ব্যবহার করছে কিনা তা কিভাবে বুঝতে পারবেন?
ক। ওয়েবসাইটটির About us বাটনে ক্লিক করে তাঁদের সম্পর্কে জেনে নিয়ে
খ। আইডি এবং পাসওয়ার্ড এর সাথে ক্যাপচা কোড দিতে হয় কি না তা দেখে
গ। URL বা ওয়েবপেজটির ঠিকানায় https লেখা থাকলে
ঘ। ওয়েবসাইটটির last update নিশ্চিত হয়ে
উত্তরঃ গ।

৬৯। কোন ইমেইল, মেসেজ বা কল সম্পর্কে নিশ্চিত না হলে কি করণীয়?
ক। সেটিতে সাড়া না দেয়া।
খ। অপরিচিত লিংক বা এটাচমেন্টে ক্লিক না করা।
গ। ক এবং খ।
ঘ। কোনটিই নয়।
উত্তরঃ গ।

৭০। সোশ্যাল ইঞ্জিনিয়ারিং কি?
ক। কম্পিউটারের হার্ডওয়্যার সম্পর্কিত ইঞ্জিনিয়ারিং।
খ। সমাজব্যাবস্থা সম্পর্কিত ইঞ্জিনিয়ারিং।
গ। সাইবার আক্রমণ থেকে রক্ষা করার সফটওয়্যার ও হার্ডওয়্যার ডিজাইন।
ঘ। গোপনীয় তথ্য বা সিস্টেম এক্সেস পাওয়ার জন্য ইঞ্জিনিয়ারিং।
উত্তরঃ ঘ।

৭১। আপনি যদি আপনার ব্যক্তিগত তথ্য জানতে চাওয়া একটি ইমেইল পান, তাহলে কি করবেন?
ক। ব্যক্তিগত তথ্য দিযে উত্তর দিব
খ। ইমেইল উপেক্ষা করব
গ। ইমেলটিকে স্প্যাম বা ফিশিং হিসাবে রিপোর্ট করব
ঘ। উপরের কোনটি নয়
উত্তর: গ।

৭২। আপনার গুরুত্বপূর্ণ ডেটা ব্যাকআপ করার ভাল উপায় কি?
ক। USB ড্রাইভে সংরক্ষণ করা
খ। কম্পিউটারের হার্ড ড্রাইভে এটি সংরক্ষণ করা
গ। ক্লাউড-ভিত্তিক সংরক্ষণ করা
ঘ। উপরের কোনটি নয়
উত্তর: গ।

৭৩। নিচের কোনটি অনলাইন লেনদেন করার নিরাপদ উপায়?
ক। যেকোনো ওয়েবসাইটে ক্রেডিট কার্ডের তথ্য দেয়া
খ। ব্যাংক অ্যাকাউন্টের পাসওয়ার্ড অপরিচিত ব্যক্তির সাথে শেয়ার করা
গ। বিশ্বস্ত পেমেন্ট গেটওয়ে সহ একটি নিরাপদ ওয়েবসাইট ব্যবহার করা
ঘ। উপরের কোনটি নয়
উত্তর: গ।

৭৪। অনলাইন লেনদেন করার সময় নিচের কোনটি দেখে ঝুঁকি বোঝা যাবে?
ক। ওয়েবসাইটের ঠিকানা “https” দিয়ে শুরু
খ। ওয়েবসাইটের ঠিকানায় ভুল বানান বা সামান্য তারতম্য আছে
গ। ওয়েবসাইটটিতে একটি চিহ্ন রয়েছে যা একটি সুরক্ষিত ওয়েব সাইট নির্দেশ করে
ঘ। উপরের কোনটি নয়
উত্তর: খ।

৭৫। সোশ্যাল মিডিয়াতে আপনার গোপনীয়তা রক্ষা করার উপায় কী?
ক। প্রোফাইলে সমস্ত ব্যক্তিগত তথ্য শেয়ার করা
খ। সমস্ত সোশ্যাল মিডিয়া অ্যাকাউন্টের জন্য একই পাসওয়ার্ড ব্যবহার করা
গ। কে আপনার পোস্ট এবং তথ্য দেখতে পারে তা সীমাবদ্ধ করতে গোপনীয়তা সেটিংস ঠিক করা
ঘ। অপরিচিতদের কাছ থেকে বন্ধুত্বের অনুরোধ গ্রহণ করা
উত্তর: গ।

৭৬। একটি সামাজিক মিডিয়া মেসেজ বা পোস্ট বৈধ কিনা তা যাচাই করার উপায় কি?
ক। বার্তা বা পোস্টটি কোনও পরিচিত বন্ধুর কাছ থেকে আসে কিনা
খ। উৎস যাচাই করে এবং বানান ও ব্যাকরণের ত্রুটি পরীক্ষা করা
গ। বার্তা বা পোস্টের যেকোনো লিঙ্কে ক্লিক করে এবং দেখে সেটি কোথায় নিয়ে যাচ্ছে তা দেখা
ঘ। আপনার সমস্ত ফলোয়ারদের সাথে বার্তা বা পোস্টটি শেয়ার করা
উত্তর: খ।

৭৭। সোশ্যাল মিডিযাতে খুব বেশি ব্যক্তিগত তথ্য শেযার করার সম্ভাব্য বিপদ কী?
ক। খুব জনপ্রিয় হয়ে উঠতে পারেন এবং আপনার অনেক বেশি ফলোয়ার হতে পারে
খ। ভুলবশত আপনার কম্পিউটারে একটি ভাইরাস ডাউনলোড করতে পারেন
গ। পরিচয় চুরি বা সাইবার স্টকিংয়ের শিকার হতে পারেন
ঘ। সামাজিক মিডিয়া অ্যাকাউন্টগুলিতে অ্যাক্সেস হারাতে পারেন
উত্তর: গ।

৭৮। পাবলিক ওযাই-ফাই ব্যবহার করার সময সম্ভাব্য সাইবার নিরাপত্তা ঝুঁকি কী?
ক। ডিভাইসের ব্যাটারি ফুরিয়ে যেতে পারে
খ। ডিভাইসটি Wi-Fi নেটওয়ার্কের সাথে সামঞ্জস্যপূর্ণ নাও হতে পারে
গ। হ্যাকাররা আপনার অনলাইন কার্যকলাপে আড়িপাতা এবং আপনার ব্যক্তিগত তথ্য চুরি করতে সক্ষম হতে পারে
ঘ। Wi-Fi নেটওয়ার্ক খুব ধীর হতে পারে।
উত্তর: গ।

৭৯। সফটওয্যার ডাউনলোড করার সবচেযে নিরাপদ জায়গা কোনটি?
ক। একটি সুপরিচিত সফটওয়ার ভেন্ডরের ওয়েবসাইট
খ। থার্ড পার্টি ডাউনলোড সাইট
গ। শেয়ারিং নেটওয়ার্ক
ঘ। সোশ্যাল মিডিয়া প্ল্যাটফর্ম
উত্তর: ক।

৮০। একটি ডাউনলোড করা সফ্টওয়ার ইনস্টলেশনের সময় অনেক বেশি অনুমতি চাইলে আপনার কী করা উচিত?
ক। সঠিক কার্যকারিতা নিশ্চিত করার জন্য সমস্ত অনুমতি দিন
খ। সফ্টওয়্যার কার্যকারিতার জন্য প্রয়োজনীয় নয় এমন অনুমতিগুলি অস্বীকার করুন।
গ। অনুমতি প্রম্পট উপেক্ষা করুন এবং ইনস্টলেশন চালিয়ে যান
ঘ। সফটওয়্যারটি অবিলম্বে আনইনস্টল করুন
উত্তর: খ।

৮১। ফেসবুক পোস্টের জন্য সঠিক গোপনীয়তা সেটিং কি?
ক। Public
খ। Friends only
গ। Friends of friends
ঘ। লিঙ্ক সহ যে কেউ
উত্তর: খ।

৮২। ফেসবুক-এ আপনি যাকে চেনেন না এমন কারো কাছ থেকে বন্ধুত্বের অনুরোধ পেলে আপনার কী করা উচিত?
ক। নতুন বন্ধু তৈরি করার অনুরোধ গ্রহণ করুন
খ। অনুরোধ প্রত্যাখ্যান করুন এবং সন্দেহজনক হলে ব্যবহারকারীকে রিপোর্ট করুন
গ। অনুরোধ উপেক্ষা করুন এবং ডিলেট করে দিন
ঘ। উপরের কোনটিই নয়
উত্তর: খ।

৮৩। মোবাইল ডিভাইস সুরক্ষিত করতে সবচেযে গুরুত্বপূর্ণ জিনিস কি?
ক। অ্যান্টিভাইরাস সফ্টওয়‍্যার ইনস্টল করা
খ। দ্বি-ফ্যাক্টর প্রমাণীকরণ সক্ষম করা
গ। পাসকোড বা বায়োমেট্রিক প্রমাণীকরণ ব্যবহার করা
ঘ। উপরের সবগুলো
উত্তর: গ।

৮৪। সাইবার নিরাপত্তা কি?
ক। ইলেকট্রিক গেজেট কে সুরক্ষিত রাখা
খ। ইন্টারনেটের সাথে যুক্ত ডিভাইসকে সুরক্ষিত রাখার টেকনোলজি।
গ। এক পিসি থেকে অন্য পিসিতে ডাটা পাঠানোর পক্রিয়া।
ঘ। সোস্যাল মিডিয়া থেকে নিজেকে বিরত রাখা।
উত্তরঃ খ।

৮৫। সাইবার ঝুঁকি (Cyber Threat) কি?
ক। হ্যাকার কর্তৃক আক্রমনের স্বীকার হওয়ার সম্ভাব্যতা।
প্রতিষ্ঠানের সাইবার আক্রমনের দ্বারা ক্ষতি হওয়ার সম্ভাবনা।
গ। ইলেক্ট্রনিক ডিভাইস এ্যাটাকিংয়ের স্বীকার হওয়া।
ঘ। উপরের সবগুলো।
উত্তরঃ ঘ।

৮৬। ম্যালওয়্যার আক্রান্ত পিসির কি কি আচরণ লক্ষ্য করা যায়?
ক। কম্পিউটার স্লো হয়
খ। জমাকৃত ফাইল মুছে যায়।
গ। কম্পিউটার এবং সফটওয়্যারের কন্ট্রোল অন্যের হাতে চলে যায়।
ঘ। উপরের সবগুলো
উত্তরঃ ঘ।

৮৭। সাইবার নিরাপত্তা কেন জরুরী?
ক। Important/sensitive ডাটা এর সুরক্ষা
খ। ইলেক্ট্রনিক্স ডিভাইস এবং সিস্টেম এর সুরক্ষা
গ। নেটওয়ার্ক এবং database এর সুরক্ষা
ঘ। উপরের সবগুলো।
উত্তরঃ ঘ।

৮৮। মোবাইল হুমকীর লক্ষ্যনীয় বিষয় কোনটি?
ক। মোবাইল স্লো হয়ে যাওয়া।
খ। অটোমেটিক রিবুট/রিস্টার্ট নেওয়া।
গ। অজান্তে নতুন এ্যাপস ইন্সটল হওয়া।
ঘ। উপরের সবগুলো।
উত্তরঃ ঘ।

৮৯। সাইবার হমকি এড়ানোর উপায় কোনটি?
ক। টু ফ্যাক্টর অথেনটিকেশন সেট করা
খ।শক্তিশালী পাসওয়ার্ড ব্যবহার করা।
গ। ব্যক্তিগত তথ্য ব্যাক আপ রাখা
ঘ। উপরের সবগুলো।
উত্তরঃ ঘ।

৯০। তথ্যের নিরাপত্তার জন্য নিচের কোনটি শেয়ার করা অনুচিত?
ক। ডেবিট ক্রেডিট কার্ডের তথ্য।
খ। পিন এবং ওটিপি কোড।
গ।ভেরিফিকেশন কোড।
ঘ। উপরের সবগুলি।
উত্তরঃ ঘ।

৯১। নিম্নের কোনটি সাইবার হুমকির অন্তর্ভুক্ত?
ক। ব্যাকডোর।
খ। ফিশিং।
গ। এসকিউএল ইনজেকশন।
ঘ। উপরের সবগুলো।
উত্তরঃ ঘ।

৯২। সাইবার সিকিউরিটি মুলনীতি কোনটি?
ক। গোপনীয়তা (Confidentiality)
খ। অখন্ডতা (Integrity)
গ। সহজলভ্যতা (Availability)
ঘ। উপরের সবগুলো।
উত্তরঃ ঘ।

৯৩। আপনার সন্তানকে অনলাইনে কিভাবে নিরাপদ রাখবেন?
ক। সন্তানের সাথে একসাথে প্রযুক্তি শেখার ব্যবস্থা করা।
খ। ডিজিটাল বিশ্বের ঝুঁকি সম্পর্কে সন্তানের সাথে সুন্দরভাবে আলোচনা করা।
গ। আপনার সাথে সকল বিষয় শেয়ার করার জন্য সন্তানকে উৎসাহ প্রদান করা।
ঘ। উপরের সবগুলি।
উত্তরঃ ঘ।

৯৪। ইমেইল বা মেসেজে সন্দেহজনক লিঙ্কে ক্লিক করার বিপদ কী?
ক। ডিভাইস ম্যালওয্যার দ্বারা সংক্রমিত হতে পারে
খ। ব্যক্তিগত তথ্য চুরি হতে পারে
গ। অনলাইন অ্যাকাউন্ট হ্যাক হতে পারে
ঘ। উপরের সবগুলো
উত্তর: ঘ।

৯৫। গুরুত্বপূর্ণ ডেটা ব্যাক আপ না করার বিপদ কি?
ক। কম্পিউটার ক্র্যাশ হলে বা ম্যালওয়্যার দ্বারা সংক্রমিত হলে এটি চিরতরে হারাতে পারে
খ। ডেটা পুনরুদ্ধার করতে অর্থ প্রদান করতে হতে পারে
গ। হারিয়ে যাওয়া ডেটা পুনরায় তৈরি করতে অনেক সময় ব্যয় করতে হতে পারে
ঘ। উপরের সবগুলো
উত্তর: ঘ।

৯৬। আপনার ফেসবুক অ্যাকাউন্ট হ্যাক হযেছে বলে সন্দেহ হলে কী করা উচিৎ?
ক। অবিলম্বে আপনার পাসওয়ার্ড পরিবর্তন করুন
খ।অতিরিক্ত নিরাপত্তার জন্য টু-ফ্যাক্টর অথেন্টিকেশন অন করুন
গ। আপনার সাম্প্রতিক কার্যকলাপ পরীক্ষা করুন এবং সমস্ত ডিভাইস থেকে লগ আউট করুন
ঘ। উপরের সবগুলো
উত্তর: ঘ।

৯৭। আপনার মোবাইল ডিভাইস ম্যালওয্যার দ্বারা সংক্রামিত হযেছে বলে সন্দেহ হলে কি করবেন?
ক। ডিভাইসটিকে ফ্যাক্টরি রিসেট করব
খ। অ্যান্টিভাইরাস সফ্টওয়্যার ইনস্টল করে স্ক্যান করব
গ। কোনো সন্দেহজনক অ্যাপ বা ফাইল মুছে দিব
ঘ। উপরের সবগুলো
উত্তর: ঘ।

৯৮। ই-মেইলের নিরাপত্তার জন্য করণীয় কি?
ক। টু ফ্যাক্টর অথেনটিকেশন ব্যবহার করা।
খ। রিকভারী ফোন নাম্বার এড করা।
গ। রিকভারী ই-মেইল ব্যবহার করা।
ঘ। উপরের সবগুলো।
উত্তরঃ ঘ।

৯৯। ব্যক্তি ও তথ্যের নিরাপত্তার জন্য করণীয় কি?
ক। সামাজিক যোগাযোগ মাধ্যমে অপ্রয়োজনীয় তথ্য আদান প্রদান হতে বিরত থাকা।
খ। সামরিক পোষাক পরিহিত অবস্থান কোন ছবি পোষ্ট করা হতে বিরত থাকা।
গ। সরকারী ইলেট্রনিক্স ডিভাইসে সামাজিক যোগাযোগ মাধ্যম ব্যবহার পরিহার করা।
ঘ। উপরের সবগুলো।
উত্তরঃ ঘ।

১০০। ই-মেইল বা মেসেজে সন্দেহজনক লিংকে ক্লিক করলে কি কি বিপদ হতে পারে?
ক। ডিভাইস ম্যালওয়্যার দ্বারা আক্রান্ত হতে পারে।
খ। ব্যক্তিগত তথ্য চুরি হতে পারে।
গ। অনলাইন একাউন্ট হ্যাক হতে পারে।
ঘ। উপরের সবগুলো।
উত্তরঃ ঘ।