DBMS-এর পূর্ণরূপ কী?
A
Data Backup Management System
B
Database Management Service
C
Database Management System
D
Data of Binary Management System
উত্তরের বিবরণ
DBMS বা Database Management System হলো এমন একটি সফটওয়্যার সিস্টেম যা পরস্পর সম্পর্কযুক্ত ডেটা বা তথ্য সংরক্ষণ, পরিচালনা এবং নিয়ন্ত্রণের কাজ করে। এটি ব্যবহারকারী এবং ডেটাবেজের মধ্যে একটি interface তৈরি করে,
যাতে তথ্য সহজে access এবং manage করা যায়।DBMS ডেটাকে নিরাপদ রাখে, আধুনিকায়ন এবং সংরক্ষণের সুবিধা প্রদান করে, এবং ডেটার কার্যকারিতা নিশ্চিত করে।
DBMS এর প্রধান তিনটি কাজ হলো:
-
ডেটাবেজ তৈরি করা (Database Creation): নতুন ডেটাবেজ তৈরি করা এবং এর কাঠামো নির্ধারণ করা।
-
ডেটাবেজ ইন্টারোগেশন (Database Interrogation): ডেটা query করা এবং প্রয়োজনীয় তথ্য বের করা।
-
ডেটাবেজ রক্ষণাবেক্ষণ (Database Maintenance): ডেটার integrity, নিরাপত্তা এবং আপডেট নিশ্চিত করা।
কিছু জনপ্রিয় DBMS এর উদাহরণ:
-
Microsoft Access
-
Oracle
-
MySQL
-
Microsoft SQL Server
-
SQLite
-
PostgreSQL

0
Updated: 10 hours ago
যে সাইবার আক্রমণ সংঘটিত হলে গ্রাহকের বৈধ অনুরােধসমূহ কোন একটি web server সম্পূর্ণ করতে ব্যর্থ হয় সেটি কী নামে পরিচিত?
Created: 2 weeks ago
A
Phishing
B
Man-in-the-Middle
C
Denial of Service
D
উপরের কোনটিই নয়
সাইবার নিরাপত্তা সংক্রান্ত কিছু গুরুত্বপূর্ণ আক্রমণপদ্ধতি রয়েছে, যা কম্পিউটার সিস্টেম বা নেটওয়ার্কের স্বাভাবিক কার্যক্রমকে বাধাগ্রস্ত করে। এগুলো সম্পর্কে সংক্ষেপে জানা জরুরি।
-
Denial of Service (DoS): এটি একটি সাইবার আক্রমণ, যেখানে গ্রাহকের বৈধ অনুরোধসমূহ একটি ওয়েব সার্ভার সম্পূর্ণ করতে ব্যর্থ হয়। এই আক্রমণের ফলে কম্পিউটার বা ডিভাইস তার মূল কার্যকারিতা ঠিকমতো পালন করতে পারে না।
-
DDoS Attack:
-
DDoS এর পূর্ণরূপ হলো Distributed Denial of Service।
-
এটি এক ধরণের সাইবার অপরাধ।
-
DDoS আক্রমণে একাধিক নেটওয়ার্ক বা কম্পিউটার ব্যবহার করে একটি সিস্টেম বা ওয়েবসাইটে অতিরিক্ত লোড সৃষ্টি করা হয়, যা সিস্টেমের কার্যক্রমকে ধীর করে বা সম্পূর্ণভাবে বন্ধ করে দেয়।
-
DoS আক্রমণে একটি একক নেটওয়ার্ক লক্ষ্য করা হয়, আর DDoS আক্রমণে একাধিক নেটওয়ার্ককে একইসাথে লক্ষ্য করা হয়।
-
-
Man-in-the-Middle (MITM): দুই কম্পিউটারের মধ্যে যোগাযোগের সময় একটি তৃতীয় পক্ষ হ্যাকার হিসাবে অনুপ্রবেশ করলে সেটিকে ম্যান-ইন-দ্যা-মিডল অ্যাটাক বলা হয়। এর মাধ্যমে হ্যাকার টার্গেটের গোপনীয় তথ্য, যেমন ব্যক্তিগত বা আর্থিক তথ্য, চুরি বা সংগ্রহ করতে পারে।
-
Phishing: ফিশিং হলো এমন একটি হ্যাকিং পদ্ধতি যেখানে হ্যাকার একটি লোভনীয় অফার বা ইমেইল ব্যবহার করে আসল ওয়েবসাইটের নকল তৈরি করে। এর মাধ্যমে ব্যবহারকারীর গুরুত্বপূর্ণ তথ্য, যেমন লগইন ক্রেডেনশিয়াল বা আর্থিক তথ্য, চুরি করা হয়।

0
Updated: 2 weeks ago
নিচের কোনটি ডাটাবেজ ল্যাংগুয়েজ?
Created: 1 month ago
A
Data Definition Language
B
Data Manipulation Language
C
Query Language
D
উপরের সবগুলোই
ডাটাবেজ হচ্ছে তথ্যভান্ডার।
কম্পিউটার আবিষ্কারের আগে বিভিন্ন তথ্য কাগজপত্র বা ফাইলের স্তুপে জমা রাখা হতো। কিন্তু বর্তমানে তথ্য সংরক্ষণ ও ব্যবস্থাপনার জন্য ব্যবহার করা হয় ডাটাবেজ।
ডাটাবেজের জন্য বিশেষ কিছু ভাষা ব্যবহৃত হয়, যেগুলোকে বলা হয় ডাটাবেজ ল্যাংগুয়েজ। এর মধ্যে উল্লেখযোগ্য হলো—
-
Data Definition Language (DDL): এ ভাষার সাহায্যে ডাটার ধরণ ও ডেটার মধ্যে সম্পর্ক নির্ধারণ করা হয়।
-
Data Manipulation Language (DML): এর মাধ্যমে ডাটাবেজে তথ্য যোগ, পরিবর্তন ও মুছে ফেলা যায়।
-
Query Language: এটি ব্যবহার করে প্রয়োজনীয় তথ্য খোঁজা বা ডেটার উপর বিভিন্ন হিসাব-নিকাশ করা হয়।
-
এছাড়া QUEL, QBE, SQL ইত্যাদিও বহুল ব্যবহৃত ডাটাবেজ ল্যাংগুয়েজ।
উৎস: কম্পিউটার ও তথ্য প্রযুক্তি, নবম-দশম শ্রেণি

0
Updated: 1 month ago
ই-মেইল আদান প্রদানে ব্যবহৃত SMTP-এর পূর্ণরূপ কি?
Created: 1 month ago
A
Simple Message Transmission Protocol
B
Strategic Mail Transfer Protocol
C
Strategic Mail Transmission Protocol
D
Simple Mail Transfer Protocol
ইমেইল প্রোটোকলসমূহ
ইমেইল সার্ভারে প্রধানত তিনটি প্রোটোকল ব্যবহৃত হয়: POP, IMAP, এবং SMTP।
SMTP:
-
SMTP এর পূর্ণরূপ হলো Simple Mail Transfer Protocol।
-
এটি মূলত ব্যবহার হয় ইমেইল পাঠানোর জন্য। সাধারণত যে মেইলগুলো অন্যের কাছে পাঠানো হয়, সেগুলোকে আউটগোয়িং মেইল বলা হয়।
-
এই প্রোটোকল আউটগোয়িং মেইল সার্ভারের সঙ্গে সংযোগ স্থাপনে সাহায্য করে।
-
SMTP সাধারণত পোর্ট 25 এর মাধ্যমে কাজ করে।
উৎস: ব্রিটানিকা

0
Updated: 1 month ago