সাধারণ একটি IMEI নম্বরে কয়টি ডিজিট থাকে?
A
15
B
12
C
14
D
16
উত্তরের বিবরণ
IMEI (International Mobile Equipment Identity) হলো প্রতিটি মোবাইল ডিভাইসের জন্য একটি অনন্য ১৫ সংখ্যার নম্বর যা ডিভাইসকে স্বতন্ত্রভাবে সনাক্ত করে—এর মাধ্যমে ফোনের উৎপত্তি, মডেল ও আসলত্ব যাচাই করা যায় এবং হারানো বা চুরির ক্ষেত্রে ফোন ব্লক/ট্র্যাক করা সম্ভব।
• IMEI নম্বর সাধারণত ১৫ সংখ্যা বিশিষ্ট।
• নম্বরটি সাধারণত চারটি অংশে বিভক্ত: TAC (Type Allocation Code), FAC (Final Assembly Code), SNR (Serial Number) এবং SP (Spare/Check Digit)।
• TAC থেকে ডিভাইসের ধরন ও মডেল সম্পর্কে তথ্য পাওয়া যায়; SNR হলো ডিভাইসের সিরিয়াল নম্বর।
• ডিভাইসের হার্ডওয়্যারের সাথে IMEI স্থায়ীভাবে জড়িত থাকে এবং এটি সাধারণত পরিবর্তন করা যায় না (IMEI পরিবর্তন অবৈধ এবং আইনগত জটিলতা থাকতে পারে)।
• IMEI দেখতে বা জানা যায়: ফোন সেটিংসে, ব্যাটারি কম্পার্টমেন্টে মুদ্রিত অবস্থায় অথবা *ডায়াল করে #06# করে।
• মোবাইল নেটওয়ার্ক অপারেটররা IMEI ব্যবহার করে ডিভাইস যাচাই, ট্র্যাক ও হারানো/চুরি হওয়া ডিভাইস ব্লক করার কাজ করে।
• IMEI-এর মাধ্যমে ডিভাইসের উৎপাদন দেশ, নির্মাতা ও মডেল সম্পর্কিত অতিরিক্ত মেটাডাটা পাওয়া যেতে পারে।
• IMEI নম্বর নিরাপত্তা ও মালিকানার প্রমাণ হিসেবে গুরুত্বপূর্ণ এবং চুরি প্রতিরোধে সহায়তা করে।

0
Updated: 1 day ago
VoLTE সার্ভিসের প্রধান সুবিধা কী?
Created: 2 weeks ago
A
নেটওয়ার্ক কভারেজ এলাকা ব্যাপকভাবে বাড়িয়ে দেয়
B
প্যাকেট স্যুইচিং বা সার্কিট স্যুইচিং ডেটা ট্রান্সমিশন ব্যবহার করে
C
ভয়েস কলের সময় ডাটা সংযোগ অবিচ্ছিন্ন থাকে
D
কোনোটিই নয়
VoLTE (Voice over LTE) ও 4G LTE প্রযুক্তি
VoLTE (Voice over LTE):
-
এটি 4G LTE নেটওয়ার্ক ব্যবহার করে ভয়েস কলের সুবিধা প্রদান করে।
-
কলের মান উচ্চমানের (HD Voice) হয়।
-
সবচেয়ে বড় সুবিধা হলো কল চলাকালীন ইন্টারনেট ডাটা ব্যবহার করা সম্ভব, অর্থাৎ ব্রাউজিং, ডাউনলোড বা অ্যাপ ব্যবহার অব্যাহত থাকে।
চতুর্থ প্রজন্মের মোবাইল (4G):
-
২০০৯ সালের অক্টোবর থেকে ব্যবহার শুরু।
-
প্রধান বৈশিষ্ট্য হলো ইন্টারনেট প্রটোকল (IP) ভিত্তিক নেটওয়ার্ক ব্যবহার, যা প্যাকেট স্যুইচিং বা সার্কিট স্যুইচিংয়ের পরিবর্তে ডেটা ট্রান্সমিশন করে।
-
এর মাধ্যমে LAN, WAN, VOIP, Internet ইত্যাদিতে প্রটোকল ভিত্তিক ভয়েস ও ডাটা ট্রান্সফার সম্ভব।
-
4G প্রযুক্তি LTE (Long Term Evolution) স্ট্যান্ডার্ডে কাজ করে।
-
উদ্ভাবিত প্রযুক্তির মধ্যে WiMAX, Flash-OFDM, 3GPP LTE ব্যবহৃত হয়।
LTE-এর বৈশিষ্ট্য:
-
4G নেটওয়ার্কের মানক।
-
উচ্চ-গতির ডেটা ট্রান্সমিশন (ডাউনলোড: 100 Mbps+, আপলোড: 50 Mbps+)।
-
OFDM (Orthogonal Frequency-Division Multiplexing) প্রযুক্তি ব্যবহার।
-
VoLTE এর মাধ্যমে উন্নতমানের ভয়েস কল সেবা প্রদান।

0
Updated: 2 weeks ago
নিচের কোনটি ‘Phishing Attack’-এর সঠিক উদাহরণ?
Created: 2 weeks ago
A
ভুয়া ই-মেইল বা ওয়েবসাইটের মাধ্যমে ব্যবহারকারীর ব্যক্তিগত তথ্য চুরি করা
B
ভুয়া পরিচয়ে অন্যের কম্পিউটারের পূর্ণ নিয়ন্ত্রণ নেওয়া
C
নেটওয়ার্কে ডেটা আদান-প্রদানের সময় তথ্য হাতিয়ে নেওয়া
D
ব্যবহারকারীকে আসল ওয়েবসাইটের পরিবর্তে ভুয়া ওয়েবসাইটে প্রবেশ করানো
ফিশিং হলো একটি সাইবার প্রতারণার কৌশল, যেখানে হ্যাকাররা ভুয়া ইমেইল, মেসেজ বা ওয়েবসাইট ব্যবহার করে ব্যক্তিগত তথ্য চুরি করার চেষ্টা করে।
-
ফিশিং (Phishing): তথ্য ও যোগাযোগ প্রযুক্তি ব্যবহার করে কারো কাছ থেকে প্রতারণার মাধ্যমে ব্যক্তিগত তথ্য যেমন নাম, পাসওয়ার্ড, ডেবিট বা ক্রেডিট কার্ডের তথ্য ইত্যাদি সংগ্রহ করা।
-
সাধারণত ই-মেইল বা মেসেজের মাধ্যমে ফিশিং করা হয়। হ্যাকাররা ব্যবহারকারীর কাছ থেকে ওয়েবসাইটে তথ্য যাচাই বা ভেরিফিকেশন চায়।
-
যদি কেউ এ ফাঁদে পা দেয়, তবে হ্যাকাররা তথ্য সংগ্রহ করে তাকে বিভিন্ন ধরনের সাইবার বিপদে ফেলে দিতে পারে।
-
অন্যান্য সম্পর্কিত সাইবার হুমকি:
-
স্পুফিং (Spoofing): অপরাধীরা নিজের পরিচয় গোপন করে অন্যের পরিচয় বা ভুয়া ওয়েবসাইটের ঠিকানা ব্যবহার করে ব্যক্তিগত বা প্রতিষ্ঠানের তথ্য চুরি করে।
-
স্নিফিং (Sniffing): কমিউনিকেশন লাইনের মধ্য দিয়ে তথ্য আদান-প্রদানের সময় তথ্য ক্যাপচার বা চুরি করার পদ্ধতি।
-
ফার্মিং (Pharming): ব্যবহারকারীকে তার কাঙ্খিত ওয়েবসাইটের পরিবর্তে অন্য ওয়েবসাইটে প্রবেশ করানো বা নিয়ে যাওয়ার কৌশল।
-

0
Updated: 2 weeks ago
যে কম্পিউটার প্রোগ্রাম নিজে নিজেই অন্য কম্পিউটারে ইন্টারনেটের মাধ্যমে কপি হয় তাকে ____বলে।
Created: 3 weeks ago
A
Program Virus
B
Worms
C
Trojan Horse
D
Boot Virus
কম্পিউটার ওয়ার্ম হলো একটি স্ব-প্রতিলিপি সক্ষম প্রোগ্রাম, যা নেটওয়ার্কের মাধ্যমে নিজেই নিজের কপি তৈরি করে অন্য কম্পিউটার সিস্টেমে ছড়িয়ে পড়ে। এটি নিজের কপি তৈরির জন্য কোনো হোস্ট প্রোগ্রাম বা ব্যবহারকারীর হস্তক্ষেপের প্রয়োজন হয় না।
-
কম্পিউটার ওয়ার্ম নিজেই নেটওয়ার্কে ছড়িয়ে পড়ে এবং অন্যান্য কম্পিউটারকে সংক্রমিত করতে সক্ষম।
-
এটি স্বতঃস্ফূর্তভাবে অনুলিপি তৈরি করতে পারে এবং কোনো সাহায্য ছাড়াই কার্যকর হয়।
-
তথ্যসূত্র: National Institute of Standards and Technology (NIST), USA।
-
অন্যদিকে, Program Virus এবং Boot Virus হলো কম্পিউটার ভাইরাসের উদাহরণ, যেখানে ভাইরাস সাধারণত কোনো হোস্ট প্রোগ্রামের অংশ হিসেবে কাজ করে।
-
Trojan Horse হলো একটি ম্যালওয়্যার, যা সাধারণত ক্ষতিকর কাজ করতে ব্যবহারকারীর জানানো ছাড়াই কম্পিউটারে প্রবেশ করে।

0
Updated: 3 weeks ago