কম্পিউটার টার্ন অন এর সময় সঠিক অর্ডার নিচের কোনটি?
A
POST → Kernel → Bootloader
B
Kernel → POST → Bootloader
C
Kernel → Bootloader → POST
D
POST → Bootloader → Kernel
উত্তরের বিবরণ
Booting প্রক্রিয়া হলো কম্পিউটার চালু হওয়ার পর স্বয়ংক্রিয়ভাবে হার্ডওয়্যার এবং সফটওয়্যারকে প্রস্তুত করার ধাপসমূহ। যখন একটি কম্পিউটার চালু হয়,
তখন CPU প্রথমে হার্ডওয়্যার যাচাই করে এবং ধাপে ধাপে অপারেটিং সিস্টেমকে মেমরিতে লোড করে। সবশেষে ব্যবহারকারীর জন্য User Interface প্রস্তুত হয়।
-
Power On → কম্পিউটার চালু করলে মাদারবোর্ডের firmware (BIOS/UEFI) কাজ শুরু করে।
-
POST (Power-On Self Test) → Hardware test করা হয়। যেমন RAM, CPU, Keyboard, Monitor, Storage device ঠিকভাবে কাজ করছে কিনা তা BIOS/UEFI পরীক্ষা করে।
-
Bootloader Execution → BIOS/UEFI control দেয় Boot manager-কে (যেমন Windows Boot Manager বা GRUB), যা নির্ধারণ করে কোন Operating System চালু হবে।
-
OS Loading → Bootloader Kernel-কে মেমোরিতে load করে। এরপর Kernel hardware initialize করে এবং প্রয়োজনীয় driver ও service চালু করে। এতে Operating System সম্পূর্ণভাবে run হয়।
-
User Interface Ready → সবশেষে User login screen বা Graphical Interface প্রস্তুত হয় এবং ব্যবহারকারী কম্পিউটার ব্যবহার শুরু করতে পারে।
অর্থাৎ, Booting হলো একটি automatic process যা Power On থেকে শুরু হয়ে OS সম্পূর্ণ চালু এবং User Interface প্রস্তুত না হওয়া পর্যন্ত চলে।

0
Updated: 1 day ago
নিচের কোনটি ‘Phishing Attack’-এর সঠিক উদাহরণ?
Created: 1 week ago
A
ভুয়া ই-মেইল বা ওয়েবসাইটের মাধ্যমে ব্যবহারকারীর ব্যক্তিগত তথ্য চুরি করা
B
ভুয়া পরিচয়ে অন্যের কম্পিউটারের পূর্ণ নিয়ন্ত্রণ নেওয়া
C
নেটওয়ার্কে ডেটা আদান-প্রদানের সময় তথ্য হাতিয়ে নেওয়া
D
ব্যবহারকারীকে আসল ওয়েবসাইটের পরিবর্তে ভুয়া ওয়েবসাইটে প্রবেশ করানো
ফিশিং হলো একটি সাইবার প্রতারণার কৌশল, যেখানে হ্যাকাররা ভুয়া ইমেইল, মেসেজ বা ওয়েবসাইট ব্যবহার করে ব্যক্তিগত তথ্য চুরি করার চেষ্টা করে।
-
ফিশিং (Phishing): তথ্য ও যোগাযোগ প্রযুক্তি ব্যবহার করে কারো কাছ থেকে প্রতারণার মাধ্যমে ব্যক্তিগত তথ্য যেমন নাম, পাসওয়ার্ড, ডেবিট বা ক্রেডিট কার্ডের তথ্য ইত্যাদি সংগ্রহ করা।
-
সাধারণত ই-মেইল বা মেসেজের মাধ্যমে ফিশিং করা হয়। হ্যাকাররা ব্যবহারকারীর কাছ থেকে ওয়েবসাইটে তথ্য যাচাই বা ভেরিফিকেশন চায়।
-
যদি কেউ এ ফাঁদে পা দেয়, তবে হ্যাকাররা তথ্য সংগ্রহ করে তাকে বিভিন্ন ধরনের সাইবার বিপদে ফেলে দিতে পারে।
-
অন্যান্য সম্পর্কিত সাইবার হুমকি:
-
স্পুফিং (Spoofing): অপরাধীরা নিজের পরিচয় গোপন করে অন্যের পরিচয় বা ভুয়া ওয়েবসাইটের ঠিকানা ব্যবহার করে ব্যক্তিগত বা প্রতিষ্ঠানের তথ্য চুরি করে।
-
স্নিফিং (Sniffing): কমিউনিকেশন লাইনের মধ্য দিয়ে তথ্য আদান-প্রদানের সময় তথ্য ক্যাপচার বা চুরি করার পদ্ধতি।
-
ফার্মিং (Pharming): ব্যবহারকারীকে তার কাঙ্খিত ওয়েবসাইটের পরিবর্তে অন্য ওয়েবসাইটে প্রবেশ করানো বা নিয়ে যাওয়ার কৌশল।
-

0
Updated: 1 week ago
CPU এর কন্ট্রোল ইউনিটের প্রধান কাজ কী?
Created: 2 days ago
A
গণনা করা
B
ডেটা সংরক্ষণ করা
C
নির্দেশনা ডিকোড করা
D
আউটপুট প্রদান করা
Control Unit বা নিয়ন্ত্রণ ইউনিট হলো CPU এর একটি গুরুত্বপূর্ণ অংশ, যা কম্পিউটারের বিভিন্ন উপাদান যেমন ALU, মেমরি, ইনপুট-আউটপুট ডিভাইস ইত্যাদির মধ্যে সমন্বয় স্থাপন করে এবং সঠিকভাবে কাজ করায়। এটি মূলত প্রোগ্রামের নির্দেশনা ফেচ করা, ডিকোড করা এবং সংশ্লিষ্ট ইউনিটকে নির্দেশ পাঠানো এর কাজ সম্পন্ন করে।
CPU বা প্রসেসরের সংগঠন প্রধানত তিনটি অংশে বিভক্ত:
-
নিয়ন্ত্রণ অংশ (Control Unit): কম্পিউটারের অন্যান্য ইউনিটের মধ্যে সমন্বয় রক্ষা করে এবং নির্দেশনা কার্যকর করে।
-
অ্যারিথমেটিক লজিক ইউনিট (ALU): গাণিতিক ও যৌক্তিক ক্রিয়াকলাপ সম্পন্ন করে।
-
রেজিস্টার বা মেমরি (Registers/Memory): তথ্য সংরক্ষণ এবং দ্রুত অ্যাক্সেসের জন্য ব্যবহৃত হয়।

0
Updated: 2 days ago
যে ইলেক্ট্রনিক লজিক গেইটের আউটপুট লজিক 0 শুধুমাত্র যখন সকল ইনপুট লজিক 1 তার নাম-
Created: 2 weeks ago
A
AND গেইট
B
OR গেইট
C
NAND গেইট
D
উপরের কোনটিই নয়
যে ইলেক্ট্রনিক লজিক গেইটের আউটপুট লজিক 0 শুধুমাত্র যখন সকল ইনপুট লজিক 1 তার নাম - NAND গেইট।
NAND গেইট
- AND গেইট + NOT গেইট = NAND গেইট।
- NAND গেইট AND গেইটের বিপরীত।
- NAND গেইটে সবগুলো ইনপুট 1 হলে আউটপুট 0 হয়। অন্যথায় আউটপুট 1 হয়।
- অর্থাৎ, NAND গেইটে দুটি ইনপুট 0 হলে আউটপুট 1 হবে।
- NAND ও NOR গেইটকে সার্বজনীন গেইট বলা হয়।
- কারণ, শুধুমাত্র NAND গেইট বা NOR গেইট দিয়ে মৌলিক গেইটসহ যেকোনো লজিক গেইট বা সার্কিট বাস্তবায়ন করা যায়।
- একটি লজিক গেট-এর আউটপুট 1 হয় যখন এর সব ইনপুট 0 থাকে। এই গেটটি - NAND গেইট।

উৎস: তথ্য ও যোগাযোগ প্রযুক্তি, একাদশ-দ্বাদশ শ্রেণি, প্রকৌশলী মুজিবুর রহমান।

0
Updated: 2 weeks ago