A
একটি ইমেইল সার্ভিস ব্যবস্থা
B
একটি নেটওয়ার্ক নিরাপত্তা ব্যবস্থা
C
একটি অপারেটিং সিস্টেম
D
একটি ডাটাবেজ সিস্টেম
উত্তরের বিবরণ
ফায়ারওয়াল – একটি নেটওয়ার্ক নিরাপত্তা ব্যবস্থা
-
ফায়ারওয়াল (Firewall) হলো একটি শক্তিশালী কম্পিউটার সুরক্ষা প্রণালী, যা কম্পিউটার ডিভাইস এবং নেটওয়ার্ককে হ্যাকার, ম্যালওয়্যার এবং ভাইরাস থেকে সুরক্ষা প্রদান করে।
-
এটি কম্পিউটারে ভাইরাস প্রবেশ প্রতিরোধ করে এবং একটি কম্পিউটার থেকে অন্য কম্পিউটারে ভাইরাসের স্থানান্তর রোধ করে।
-
হ্যাকারদের অনুরোধ ব্লক করে ফায়ারওয়াল কম্পিউটার ও নেটওয়ার্কের নিরাপত্তা বজায় রাখে।
ফায়ারওয়ালের মূল কাজ:
-
নির্দিষ্ট নীতিমালার ভিত্তিতে নেটওয়ার্ক সংযোগ (ওয়েবসাইট, ইমেইল, ফাইল ট্রান্সফার) অনুমোদন বা ব্লক করা।
-
অভ্যন্তরীণ নেটওয়ার্ক ও ব্যক্তিগত/সংবেদনশীল তথ্য সুরক্ষা করা।
-
নেটওয়ার্ক ট্রাফিকের তথ্য লগ আকারে সংরক্ষণ, যা প্রশাসককে আক্রমণ বোঝা ও প্রতিরোধে সহায়তা করে।
উৎস: ব্রিটানিকা

0
Updated: 15 hours ago
'SIM'-এর পূর্ণরূপ কী?
Created: 15 hours ago
A
Subscriber Information Mode
B
Subscriber Identity Module
C
System Identity Mode
D
Secure International Module
'SIM' – Subscriber Identity Module
SIM:
-
এটি একটি সমন্বিত বর্তনী (integrated circuit) যা নিরাপদে আন্তর্জাতিক মোবাইল গ্রাহকের পরিচয় (IMSI) সংরক্ষণ করে।
-
SIM একটি পোর্টেবল মেমরি চিপ, যার মাধ্যমে গ্রাহক যে কোনও স্থানে কল করতে পারে, যেখানে নেটওয়ার্ক উপলব্ধ।
-
সাধারণত GSM (Global System for Mobile Communications) নেটওয়ার্কে পরিচালিত হয় এবং মোবাইল ফোনে ব্যবহৃত হয়।
উৎস: তথ্য ও যোগাযোগ প্রযুক্তি (একাদশ-দ্বাদশ শ্রেণী), প্রকৌশলী মুজিবুর রহমান

0
Updated: 15 hours ago
প্লেজিয়ারিজম হলো -
Created: 15 hours ago
A
অবাঞ্ছিত ই-মেইল কিংবা মেসেজ পাঠানো
B
অন্যের লেখা নিজের নামে চালানো
C
পরোক্ষভাবে কারো সিস্টেমে প্রবেশ করা
D
সিস্টেম ক্র্যাশ করা
প্লেজিয়ারিজম – অন্যের লেখা নিজের নামে চালানো
সাইবার অপরাধ:
বিভিন্ন ধরনের সাইবার অপরাধ হয়ে থাকে। সংক্ষেপে উল্লেখযোগ্য অপরাধসমূহ:
-
অযাচিত প্রবেশ: কম্পিউটার সিস্টেম বা নেটওয়ার্কে অনুমতি ছাড়াই প্রবেশ।
-
তথ্য চুরি: ইলেকট্রনিক ফর্মে থাকা তথ্য চুরি করা।
-
প্লেজিয়ারিজম: অন্যের লেখা চুরি করে নিজের নামে চালানো বা প্রকাশ করা।
-
স্নিকিং (Sneaking): ব্যবহারকারীর নজর এড়িয়ে গোপনে সিস্টেমে প্রবেশ করা।
-
স্পুফিং (Spoofing): ভুল তথ্য দিয়ে নেটওয়ার্ক বিভ্রান্ত করা।
-
ই-মেইল বম্বিং: বিশাল ই-মেইল পাঠিয়ে সিস্টেম ক্র্যাশ করা।
-
ডেটা ডিডলিং (Data Diddling): প্রসেসিংয়ের আগে ডেটা সরিয়ে রাখা এবং পরে পুনঃস্থাপন করা।
-
সালামি অ্যাটাক (Salami Attack): অবৈধ আর্থিক বিনিময় বা ক্ষতি সাধন।
-
ডিনায়াল অব সার্ভিস অ্যাটাক (DoS): অতিরিক্ত রিকোয়েস্ট পাঠিয়ে সিস্টেম ক্র্যাশ করা।
-
ভাইরাস/ওয়ার্ম আক্রমণ।
-
স্প্যামিং (Spamming): অবাঞ্ছিত ই-মেইল বা মেসেজ পাঠানো; এই কাজ যারা করে তাদেরকে স্প্যামার বলা হয়।
-
লজিক বম্ব: ইভেন্ট নির্ভর প্রোগ্রামের মাধ্যমে সিস্টেমে আক্রমণ।
-
ট্রোজান অ্যাটাক: পরোক্ষভাবে কারো সিস্টেমে প্রবেশ করে কন্ট্রোল গ্রহণ।
-
ইন্টারনেট ব্যবহার্য সময় বা ইউনিট চুরি।
-
ওয়েবসাইট হ্যাক করে তথ্য পরিবর্তন।
উৎস:
-
কম্পিউটার ও তথ্যপ্রযুক্তি-২, ভোকেশনাল
-
তথ্য ও যোগাযোগ প্রযুক্তি, একাদশ ও দ্বাদশ শ্রেণি, প্রকৌশলী মুজিবুর রহমান

0
Updated: 15 hours ago
কোন গেইটগুলো সার্বজনীন গেইট হিসেবে পরিচিত?
Created: 15 hours ago
A
AND এবং OR
B
NAND এবং NOR
C
XOR এবং NOT
D
OR এবং NOT
NAND এবং NOR গেইট – সার্বজনীন গেইট
সার্বজনীন গেইট:
-
যেসব গেইটের মাধ্যমে AND, OR এবং NOT গেইটের ফাংশন প্রতিস্থাপন করা যায়, তাদের সার্বজনীন গেইট বলা হয়।
-
অ্যান্ড, অর ও নট গেইটের সমন্বয়ে সব ধরনের লজিক সার্কিট বা যুক্তি বর্তনী তৈরি করা যায়।
-
ন্যান্ড গেইট ব্যবহার করেই যে কোন লজিক সার্কিট বা বর্তনী তৈরি করা সম্ভব, কারণ ন্যান্ড দিয়ে AND, OR ও NOT বাস্তবায়ন করা যায়।
-
একইভাবে, NOR গেইট দিয়েও সব ধরনের লজিক সার্কিট তৈরি করা সম্ভব।
-
এই কারণেই NAND ও NOR গেইটকে সার্বজনীন গেইট বলা হয়।
উৎস: তথ্য ও যোগাযোগ প্রযুক্তি, এইচএসসি প্রোগ্রাম, বাংলাদেশ উন্মুক্ত বিশ্ববিদ্যালয়।

0
Updated: 15 hours ago