Email এর কোন প্রোটোকল Message Retrieval এর জন্য ব্যবহৃত হয়?
A
SMTP
B
POP3
C
TCP
D
FTP
উত্তরের বিবরণ
POP3 হলো একটি প্রোটোকল যা ই-মেইল সার্ভার থেকে মেইল ডাউনলোড বা রিট্রিভ (Retrieval) করতে ব্যবহৃত হয়। এটি ব্যবহারকারীর ইনকামিং মেইল গ্রহণ করার জন্য সবচেয়ে জনপ্রিয় প্রোটোকল।
ই-মেইল:
-
১৯৭১ সালে আরপানেট এর মাধ্যমে প্রথম ই-মেইল সিস্টেম চালু করেন রেমন্ড স্যামুয়েল টমলিসন।
-
ইলেকট্রনিক মেইল বা ই-মেইল হলো একজন বার্তা লেখকের কাছ থেকে এক বা একাধিক প্রাপকের কাছে বার্তা বা ডিজিটাল মেসেজ বিনিময় করার নির্ভরযোগ্য পদ্ধতি।
-
ই-মেইল ঠিকানায় @ চিহ্ন থাকা আবশ্যক।
-
একটি ইমেইল ঠিকানা ইউজার আইডি এবং ডোমেইন নেম নিয়ে গঠিত।
-
উদাহরণ: abc@def.com – @ এর পূর্বে থাকে ইউজার আইডি, এবং @ এর পরে থাকে ডোমেইন নেম।
-
ই-মেইল সার্ভারে POP, IMAP, এবং SMTP প্রোটোকল ব্যবহার করা হয়।
POP (Post Office Protocol):
-
ব্যবহারকারী যে সকল মেইল গ্রহণ করে বা তার কাছে আসে সেগুলোকে ইনকামিং মেইল বলা হয়।
-
মেইল সার্ভার থেকে ইনকামিং মেইল গ্রহণ করার জন্য POP3 সবচেয়ে জনপ্রিয়।
SMTP (Simple Mail Transfer Protocol):
-
মেইল সার্ভার এবং অন্যান্য বার্তা স্থানান্তর এজেন্টের মধ্যে মেইল পাঠাতে এবং গ্রহণ করতে SMTP ব্যবহার করা হয়।
IMAP (Internet Message Access Protocol):
-
IMAP প্রোটোকল ব্যবহার করে ব্যবহারকারী শুধু মেইলবক্সে প্রবেশ করতে পারে, মেইল সরাসরি ডাউনলোড করা হয় না।
0
Updated: 1 month ago
১ মেগাবাইট = কত কিলোবাইট?
Created: 2 weeks ago
A
১০০০
B
৫১২
C
১০২৬
D
১০২৪
উ. ঘ) ১০২৪
কম্পিউটার মেমোরি বা ডেটা পরিমাপে বাইট (Byte) হলো মৌলিক একক।
ডেটা রূপান্তরের ক্ষেত্রে কম্পিউটার বাইনারি পদ্ধতি (২ ভিত্তিক সংখ্যা) অনুসরণ করে, তাই মেগাবাইট থেকে কিলোবাইটে রূপান্তরের মান ১০০০ নয়, বরং ১০২৪।
মূল সম্পর্কগুলো হলো—
-
১ কিলোবাইট (KB) = ১০২৪ বাইট (B)
-
১ মেগাবাইট (MB) = ১০২৪ কিলোবাইট (KB)
-
১ গিগাবাইট (GB) = ১০২৪ মেগাবাইট (MB)
অতএব,
১ মেগাবাইট = ১০২৪ কিলোবাইট
এটি ঘটে কারণ কম্পিউটার বাইনারি সিস্টেমে কাজ করে (২ⁿ ভিত্তিক), যেখানে ২¹⁰ = ১০২৪ হয়। যদিও কিছু আধুনিক স্টোরেজ ডিভাইস (যেমন হার্ডড্রাইভ বা SSD) ১ MB = ১০০০ KB হিসেবে গণনা করে মার্কেটিংয়ের সুবিধার্থে, কিন্তু প্রকৃত গণনাগত মানে (binary system অনুযায়ী) ১ MB = ১০২৪ KB সঠিক।
অতএব, সঠিক উত্তর হলো ঘ) ১০২৪।
0
Updated: 2 weeks ago
কম্পিউটার টার্ন অন এর সময় সঠিক অর্ডার নিচের কোনটি?
Created: 1 month ago
A
POST → Kernel → Bootloader
B
Kernel → POST → Bootloader
C
Kernel → Bootloader → POST
D
POST → Bootloader → Kernel
Booting প্রক্রিয়া হলো কম্পিউটার চালু হওয়ার পর স্বয়ংক্রিয়ভাবে হার্ডওয়্যার এবং সফটওয়্যারকে প্রস্তুত করার ধাপসমূহ। যখন একটি কম্পিউটার চালু হয়,
তখন CPU প্রথমে হার্ডওয়্যার যাচাই করে এবং ধাপে ধাপে অপারেটিং সিস্টেমকে মেমরিতে লোড করে। সবশেষে ব্যবহারকারীর জন্য User Interface প্রস্তুত হয়।
-
Power On → কম্পিউটার চালু করলে মাদারবোর্ডের firmware (BIOS/UEFI) কাজ শুরু করে।
-
POST (Power-On Self Test) → Hardware test করা হয়। যেমন RAM, CPU, Keyboard, Monitor, Storage device ঠিকভাবে কাজ করছে কিনা তা BIOS/UEFI পরীক্ষা করে।
-
Bootloader Execution → BIOS/UEFI control দেয় Boot manager-কে (যেমন Windows Boot Manager বা GRUB), যা নির্ধারণ করে কোন Operating System চালু হবে।
-
OS Loading → Bootloader Kernel-কে মেমোরিতে load করে। এরপর Kernel hardware initialize করে এবং প্রয়োজনীয় driver ও service চালু করে। এতে Operating System সম্পূর্ণভাবে run হয়।
-
User Interface Ready → সবশেষে User login screen বা Graphical Interface প্রস্তুত হয় এবং ব্যবহারকারী কম্পিউটার ব্যবহার শুরু করতে পারে।
অর্থাৎ, Booting হলো একটি automatic process যা Power On থেকে শুরু হয়ে OS সম্পূর্ণ চালু এবং User Interface প্রস্তুত না হওয়া পর্যন্ত চলে।
0
Updated: 1 month ago
টু-ফ্যাক্টর অথেনটিকেশন কেন গুরুত্বপূর্ণ?
Created: 1 month ago
A
পাসওয়ার্ড চুরি হলেও অতিরিক্ত ভেরিফিকেশন প্রয়োজন হয়
B
ফিশিং ও হ্যাকিং আক্রমণ থেকে সুরক্ষা দেয়
C
ব্যাংকিং ও সোশ্যাল মিডিয়া অ্যাকাউন্ট নিরাপদ রাখে
D
উপরের সবগুলো
টু-ফ্যাক্টর অথেনটিকেশন হলো একটি নিরাপত্তা ব্যবস্থা যেখানে ব্যবহারকারীকে সনাক্ত করার জন্য দুই ধরনের ভিন্ন ভেরিফিকেশন ফ্যাক্টর ব্যবহার করা হয়। এটি শুধুমাত্র পাসওয়ার্ডের ওপর নির্ভর না করে অ্যাকাউন্টে বাড়তি সুরক্ষা প্রদান করে।
-
যদি পাসওয়ার্ড চুরি হয়, তবুও OTP, ফিঙ্গারপ্রিন্ট বা সিকিউরিটি কী ছাড়া লগইন সম্ভব নয়।
-
এটি ফিশিং ও হ্যাকিং আক্রমণ প্রতিরোধে কার্যকর।
-
ব্যাংকিং, ইমেইল ও সামাজিক যোগাযোগমাধ্যমের অ্যাকাউন্ট সুরক্ষায় বিশেষভাবে সহায়ক।
-
টু-ফ্যাক্টর অথেনটিকেশন সাধারণত দুটি ধাপে কাজ করে:
-
প্রথম স্তর: পাসওয়ার্ড বা পিন ইনপুট করা।
-
দ্বিতীয় স্তর: OTP মোবাইলে পাওয়া, Authenticator অ্যাপ থেকে কোড জেনারেট করা, ফিঙ্গারপ্রিন্ট বা ফেস আইডি ব্যবহার করা, অথবা USB Security Key প্রয়োগ করা।
-
-
টু-ফ্যাক্টর অথেনটিকেশনের গুরুত্ব:
-
পাসওয়ার্ড চুরি হলেও অতিরিক্ত ভেরিফিকেশনের কারণে অ্যাকাউন্ট নিরাপদ থাকে।
-
ফিশিং ও হ্যাকিং আক্রমণ থেকে রক্ষা করে।
-
ব্যাংকিং, ইমেইল ও সামাজিক যোগাযোগমাধ্যম অ্যাকাউন্টকে সুরক্ষিত রাখে।
-
অননুমোদিত প্রবেশ (Unauthorized Access) প্রতিরোধ করে।
-
0
Updated: 1 month ago