৪৯তম স্পেশাল বিসিএস (তথ্য ও যোগাযোগ প্রযুক্তি) প্রশ্ন সমাধান ২০২৫
200.00 Ques
200.00 Marks
120.00 Mins
0.50 Neg
Total Question
/ 100
Subject
Created: 4 weeks ago
The firewall works at the ______ layer of OSI model.
A
Network
B
Physical
C
Data link
D
Presentation
তথ্য ও যোগাযোগ প্রযুক্তি
কম্পিউটার নেটওয়ার্ক (Computer Network)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
_______complement method is predominantly used to represent negative numbers in computer systems.
A
1's
B
2's
C
9's
D
10's
তথ্য ও যোগাযোগ প্রযুক্তি
সংখ্যা পদ্ধতি (Number System)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
In a floating point representation, 'machine epsilon' refers to:
A
The largest representable number.
B
The smallest representable number.
C
The difference between one and the next larger representable number.
D
In a floating point representation, 'machine epsilon' refers to:
তথ্য ও যোগাযোগ প্রযুক্তি
সংখ্যা পদ্ধতি (Number System)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Spooling is generally used for:
A
CPU scheduling
B
deadlock detection
C
printer management
D
memory allocation
তথ্য ও যোগাযোগ প্রযুক্তি
প্রিন্টার- Printer
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which traversal will you perform to sort the elements of a binary search tree?
A
Preorder
B
Postorder
C
Inorder
D
Level order
তথ্য ও যোগাযোগ প্রযুক্তি
বাইনারি গণিত- Binary Math
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
In the breadth-first search, which of the following should be used?
A
Stack
B
Queue
C
Heap
D
Heap
তথ্য ও যোগাযোগ প্রযুক্তি
অ্যালগরিদম (Algorithm)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
If |A| = m, |B| = n, then the number of injective functions A → B (m ≤ n) is:
A
P(n,m)
B
C(n,m)
C
nm
D
m
তথ্য ও যোগাযোগ প্রযুক্তি
অ্যালগরিদম (Algorithm)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Cascadeless schedules prevent:
A
deadlocks
B
aborts
C
reading uncommitted data
D
Long transactions
তথ্য ও যোগাযোগ প্রযুক্তি
ডেটা ট্রান্সমিশন মোড (Data Transmission Mode)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Working principle of a Tunnel Diode:
A
Quantum mechanical tunneling
B
Zener breakdown
C
Avalanche breakdown
D
Ionization tunneling
তথ্য ও যোগাযোগ প্রযুক্তি
তথ্য প্রযুক্তির ধারণা (Information Technology - IT)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which one below is the most bandwidth-efficient digital modulation?
A
BPSK
B
QPSK
C
FSK
D
16QAM
তথ্য ও যোগাযোগ প্রযুক্তি
ডেটা ট্রান্সমিশন স্পিড (Data Transmission Speed) এবং ব্যান্ডউইথ (Bandwidth)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
In modulo-2 operation___________give the same result.
A
Addition & division
B
Addition & multiplication
C
Multiplication & division
D
Subtraction & addition
তথ্য ও যোগাযোগ প্রযুক্তি
বাইনারি গণিত- Binary Math
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
The main challenges of NLP is:
A
ambiguity of sentences
B
parts of speech tagging
C
syntactic analysis
D
tokenization
তথ্য ও যোগাযোগ প্রযুক্তি
কম্পিউটার (Computer)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
The main drawback of hill climbing search is:
A
high memory requirement
B
Can get stuck in local optima
C
expands all nodes
D
Requires heuristic functions
তথ্য ও যোগাযোগ প্রযুক্তি
তথ্য প্রযুক্তির ধারণা (Information Technology - IT)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
The phase difference between voltage and current in a series RLC circuit with R=100 Ω, XL=300 Ω, and XC=100 Ω is:
A
0°
B
90°
C
45°
D
60°
তথ্য ও যোগাযোগ প্রযুক্তি
আইসি - IC - Integrated Circuit
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Strict two-phase locking (S2PL) holds ____________till commit.
A
All locks
B
Only read locks
C
Only write locks
D
No locks
তথ্য ও যোগাযোগ প্রযুক্তি
ডেটা কমিউনিকেশনের মাধ্যম (Data Communication Medium)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which of the following could be the correct interpretation of 10110011?
A
179
B
B3
C
-77
D
All of the above
তথ্য ও যোগাযোগ প্রযুক্তি
বাইনারি গণিত- Binary Math
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
The relation between α, ß in the transistor is:
A
ß = α/(1+ α)
B
ß = 1- α
C
α = ß2
D
ß = α/(1 - α)
তথ্য ও যোগাযোগ প্রযুক্তি
ট্রান্সজিস্টর (Transistors)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which mode in 8285 PPI allows handshake l/O?
A
Mode-0
B
Mode-1
C
Mode-2
D
None of the above
তথ্য ও যোগাযোগ প্রযুক্তি
ডেটা ট্রান্সমিশন মেথড (Data Transmission Method)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which of the following is used to transfer an instruction from 8086 to 8087?
A
INT 3
B
JMP
C
ESC
D
LOCK
তথ্য ও যোগাযোগ প্রযুক্তি
মাইক্রোপ্রসেসর-Microprocessor
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which one corresponds to binding data and code together?
A
Polymorphism
B
Abstraction
C
Encapsulation
D
Inheritance
তথ্য ও যোগাযোগ প্রযুক্তি
ডেটা টাইপ (Data Type)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
How will you declare an array (Arr) of four pointers to float?
A
*float Arr[4]
B
(float) Arr[*4]
C
float *Arr[4]
D
float *Arr[4]
তথ্য ও যোগাযোগ প্রযুক্তি
অ্যালগরিদম (Algorithm)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
A programmable logic array is mainly used for:
A
Custom sequential circuits.
B
Memory.
C
Custom combinational circuits.
D
Fixed logic.
তথ্য ও যোগাযোগ প্রযুক্তি
অ্যালগরিদম (Algorithm)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
For velocity (v), frequency (f), and wavelength (λ), we have:
A
v = f/λ
B
v = λ/f
C
v =fλ
D
v =f + λ
তথ্য ও যোগাযোগ প্রযুক্তি
শব্দ ও তরঙ্গ
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
____________algorithm requires policy.
A
Supervised learning
B
Fuzzy logic
C
Deep learning
D
Reinforcement learning
তথ্য ও যোগাযোগ প্রযুক্তি
অ্যালগরিদম (Algorithm)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which one below declares a function pointer (f) pointing to a function taking an int and a float and returning a double?
A
double *f (int, float)
B
double (*f) (int, float)
C
(*double) f (int, float)
D
double f* (int, float)
তথ্য ও যোগাযোগ প্রযুক্তি
অ্যালগরিদম (Algorithm)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
The main goal of project scheduling is to:
A
minimize coding error
B
allocate resources & set deadlines
C
test software early
D
improve documentation quality
তথ্য ও যোগাযোগ প্রযুক্তি
ডেটা টাইপ (Data Type)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
In a hospital, a patient file stores name, disease, date of admission, room number, bed number, as information. Which should be the primary key in this case?
A
Name
B
Date of admission
C
Disease
D
None of the above
তথ্য ও যোগাযোগ প্রযুক্তি
ডেটা টাইপ (Data Type)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
The number of edges in a complete bipartite graph, Km,n is:
A
mn
B
m + n
C
m2 + n2
D
m! n!
তথ্য ও যোগাযোগ প্রযুক্তি
ডেটা টাইপ (Data Type)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
______________algorithm is best for time-series dat.
A
CNN
B
RNN
C
DNN
D
ANN
তথ্য ও যোগাযোগ প্রযুক্তি
অ্যালগরিদম (Algorithm)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which one is used for Software development project scheduling?
A
Pie chart
B
Bar chart
C
Gantt chart
D
All of the above
তথ্য ও যোগাযোগ প্রযুক্তি
সফটওয়্যার রক্ষণাবেক্ষণ (Software Maintenance)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which one is not a focus of white box testing method?
A
Code coverage.
B
Data flow and variable.
C
User perspective.
D
Code logic and flow.
তথ্য ও যোগাযোগ প্রযুক্তি
ডেটা টাইপ (Data Type)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
What gate voltage needs to be applied to Enhancement-type N-channel MOSFET?
A
+ VDD
B
- VDD
C
- VDD
D
0
তথ্য ও যোগাযোগ প্রযুক্তি
তথ্য প্রযুক্তির ধারণা (Information Technology - IT)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
What is the value of maximum efficiency of a transformer-coupled class-A power amplifier?
A
25%
B
30%
C
50%
D
78%
তথ্য ও যোগাযোগ প্রযুক্তি
তথ্য প্রযুক্তির ধারণা (Information Technology - IT)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Write-ahead logging requires:
A
Data first, log later.
B
No redo phase.
C
log record flushed before data page.
D
None of the above.
তথ্য ও যোগাযোগ প্রযুক্তি
ডেটা টাইপ (Data Type)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
In NLP, which one is used to convert words into numerical vectors that capture semantic meaning?
A
Tokenization.
B
Word embeddings.
C
Stemming.
D
POS tagging.
তথ্য ও যোগাযোগ প্রযুক্তি
ডেটা টাইপ (Data Type)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
In software testing, which technique is called structural testing?
A
Black box
B
Regression
C
System
D
White box
তথ্য ও যোগাযোগ প্রযুক্তি
সফটওয়্যার রক্ষণাবেক্ষণ (Software Maintenance)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Convert 101.1012 into a decimal number.
A
4.525
B
4.535
C
5.515
D
5.625
তথ্য ও যোগাযোগ প্রযুক্তি
দশমিক-ভগ্নাংশ (Decimal Fraction)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
The characteristic polynomial of adjacency matrix is used to study:
A
chromatic number directly
B
Graph spectra
C
connectivity only
D
planarity
তথ্য ও যোগাযোগ প্রযুক্তি
প্রোগ্রামিং (Programing)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
The number of states in a 4-bit BCD ripple counter is:
A
4
B
10
C
16
D
5
তথ্য ও যোগাযোগ প্রযুক্তি
বাইনারি গণিত- Binary Math
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
A Hamiltonian Cycle must visit:
A
all edges once
B
some vertices
C
only leaves
D
All vertices once
তথ্য ও যোগাযোগ প্রযুক্তি
প্রোগ্রামিং (Programing)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
How many address lines are multiplexed with the data lines in Intel 8086
A
8
B
32
C
64
D
16
তথ্য ও যোগাযোগ প্রযুক্তি
মাইক্রোপ্রসেসর-Microprocessor
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
____________gate is known as "Anticoincidence".
A
NOR
B
XNOR
C
XOR
D
OR
তথ্য ও যোগাযোগ প্রযুক্তি
লজিক গেইট
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which C operator below has right-to-left associativity?
A
*
B
+
C
?
D
=
তথ্য ও যোগাযোগ প্রযুক্তি
প্রোগ্রামিং (Programing)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
A símple connected planar graph with V≥ 3 vertices, E edges, and F faces satisfies:
A
E ≤ 3V - 6
B
E ≥ 3V
C
V + E = F
D
F ≤ V - 2
তথ্য ও যোগাযোগ প্রযুক্তি
প্রোগ্রামিং (Programing)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
In Java, which keyword prevents a method from being overridden?
A
const
B
final
C
static
D
synchronized
তথ্য ও যোগাযোগ প্রযুক্তি
প্রোগ্রামিং (Programing)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which principle is followed during user interface design?
A
High coupling
B
User-centered design
C
Sequential processing
D
Cost optimization
তথ্য ও যোগাযোগ প্রযুক্তি
প্রোগ্রামিং (Programing)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which one describes a pure virtual function in C++?
A
virtual void f() = 0
B
virtual void f();
C
void f()=0;
D
pure virtual f();
তথ্য ও যোগাযোগ প্রযুক্তি
প্রোগ্রামিং (Programing)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Von Neumann architecture uses__________memory for data and instructions.
A
separate
B
same
C
no
D
None of the above
তথ্য ও যোগাযোগ প্রযুক্তি
প্রোগ্রামিং (Programing)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Bitmap indexes are particularly well-suited for:
A
High-cardinality columns
B
Low-cardinality columns
C
large text fields
D
JSON
তথ্য ও যোগাযোগ প্রযুক্তি
প্রোগ্রামিং (Programing)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
A tree with K leaves has at least___________ vertices.
A
K
B
K-1
C
K+1
D
2K
তথ্য ও যোগাযোগ প্রযুক্তি
প্রোগ্রামিং (Programing)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which case a suffix tree is useful for?
A
Fast string search
B
Minimum cut
C
Sorting numbers
D
Graph coloring
তথ্য ও যোগাযোগ প্রযুক্তি
প্রোগ্রামিং (Programing)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
__________acts as an active component in a circuit.
A
Register
B
Transistor
C
Capacitor
D
Inductor
তথ্য ও যোগাযোগ প্রযুক্তি
আইসি - IC - Integrated Circuit
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
___________is not used as a performance metric for a regression model.
A
R2
B
RMSE
C
Recall
D
MAE
তথ্য ও যোগাযোগ প্রযুক্তি
প্রোগ্রামিং (Programing)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
_______________ algorithm is the most prominent method to avoid deadlock.
A
Banker's
B
Elevator
C
Karin's
D
None of the above
তথ্য ও যোগাযোগ প্রযুক্তি
অ্যালগরিদম (Algorithm)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
The average search time for a hash table using separate chaining with a load factor α is..
A
O(1+α)
B
O(log α)
C
O(α2)
D
O(α)
তথ্য ও যোগাযোগ প্রযুক্তি
প্রোগ্রামিং (Programing)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which of the following is not a main component of a CPU?
A
Control unit
B
ALU
C
Cache
D
Registers
তথ্য ও যোগাযোগ প্রযুক্তি
ক্যাশ মেমোরি - Cache Memory
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which of the following is true for the Superposition Theorem?
A
Duality
B
Linearity
C
Reciprocity
D
Non linearity
তথ্য ও যোগাযোগ প্রযুক্তি
প্রোগ্রামিং (Programing)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
__________ is the modulation technique used in the GSM system.
A
MSK
B
FSK
C
ASK
D
GMSK
তথ্য ও যোগাযোগ প্রযুক্তি
কম্পিউটার নেটওয়ার্ক (Computer Network)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
The size of the IPV6 address is:
A
128 bits
B
32 bits
C
4 bits
D
None of the above
তথ্য ও যোগাযোগ প্রযুক্তি
আইপি এড্রেস (IP Address)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
______ ensures that data cannot be altered in a blockchain.
A
Consensus mechanism.
B
Smart contract.
C
Immutability.
D
Distributed ledger.
তথ্য ও যোগাযোগ প্রযুক্তি
ডেটা ট্রান্সমিশন মেথড (Data Transmission Method)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which key is known as the minimal super key?
A
Primary key
B
Secondary key
C
Foreign key
D
Candidate key
তথ্য ও যোগাযোগ প্রযুক্তি
ডেটা টাইপ (Data Type)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
In the worst case, the number of comparisons in the Insertion sort algorithm is:
A
n(n+1)
B
n log n
C
n(n-1)/2
D
n(n-1)/4
তথ্য ও যোগাযোগ প্রযুক্তি
অ্যালগরিদম (Algorithm)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
There are 32 kilo lines of code of an organic software. The normal development time (in months) using COCOMO model:
A
6
B
7
C
14
D
21
তথ্য ও যোগাযোগ প্রযুক্তি
সফটওয়্যার (Software)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
A zombie process in Unix is:
A
a process whose parent has not acknowledged its exit status
B
a process waiting for l/O
C
A process stuck In deadlock
D
A process in an infinite loop
তথ্য ও যোগাযোগ প্রযুক্তি
অ্যালগরিদম (Algorithm)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
If x, y, z are inputs to a Full Adder, the logic expression of carry out is:
A
B
C
x + y + z
D
xy + xz + yz
তথ্য ও যোগাযোগ প্রযুক্তি
অ্যালগরিদম (Algorithm)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which cryptographic algorithm is asymmetric?
A
DES
B
AES
C
Triple DES
D
RSA
তথ্য ও যোগাযোগ প্রযুক্তি
অ্যালগরিদম (Algorithm)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
The execution time (in sec) to execute 10^9 instructions with CPI = 2 and clock frequency = 1GHz is:
A
0.5
B
1
C
2
D
3
তথ্য ও যোগাযোগ প্রযুক্তি
Central Processing Unit- CPU
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Process control block includes:
A
Process ID
B
Process state
C
program counter
D
all of the above
তথ্য ও যোগাযোগ প্রযুক্তি
অপারেটিং সিস্টেম (Operating System)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
IfA ⊆ B, then A∩B:
A
A
B
B
C
A∪B
D
Ø
তথ্য ও যোগাযোগ প্রযুক্তি
সেট (Set)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Basic difference between combinational and sequential circuits lies in:
A
Feedback used
B
Logic gates used
C
Inputs
D
None of the above
তথ্য ও যোগাযোগ প্রযুক্তি
আইসি - IC - Integrated Circuit
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which of the following runs the fastest?
A
O(log n)
B
O(n)
C
O(n log n)
D
O(√n)
তথ্য ও যোগাযোগ প্রযুক্তি
অ্যালগরিদম (Algorithm)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
___________ equation describes the wave nature of particles.
A
Schrödinger
B
Maxwell's
C
Newton's wave
D
Newton's wave
তথ্য ও যোগাযোগ প্রযুক্তি
তথ্য প্রযুক্তির ধারণা (Information Technology - IT)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Calculate the physical address in 8086 with segment and offset addresses 2000H and 0020H, respectively:
A
200200H
B
20020H × 16
C
20020H
D
20020H + 0020H
তথ্য ও যোগাযোগ প্রযুক্তি
Central Processing Unit- CPU
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Identify wrong one w.r.t. IEEE standards.
A
802.5 [Ethernet]
B
802.11 [WLAN]
C
802.16 [WiMAX]
D
802.15.4 [LR-WPAN]
তথ্য ও যোগাযোগ প্রযুক্তি
ইন্টারনেট (Internet)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Key disadvantage of the sequential waterfall model is:
A
Lack of documentation
B
Overlapping phases
C
Lack of client feedback
D
Too many prototypes
তথ্য ও যোগাযোগ প্রযুক্তি
প্রোগ্রামিং (Programing)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Frequency range of the VHF band is:
A
3-30 MHz
B
30-300 MHz
C
300 MHz - 3 GHZ
D
3 GHz - 30 GHz
তথ্য ও যোগাযোগ প্রযুক্তি
ওয়্যারলেস কমিউনিকেশন সিস্টেম (Wireless Communication System)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which one of the following is true for Entropy?
A
Σi, Pi log2 Pi
B
-Σi, log2 Pi
C
- Σi, Pi log2 Pi
D
Σi, Pi log2 Pi ⁄ (1+Pi)
তথ্য ও যোগাযোগ প্রযুক্তি
তথ্য প্রযুক্তির ধারণা (Information Technology - IT)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
After RESET, 8086 starts from memory location:
A
FFFF0H
B
0FFFFH
C
00000H
D
00001H
তথ্য ও যোগাযোগ প্রযুক্তি
মেমোরি (Memory)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
A system has 4 processes and 3 resources. To avoid deadlock, the maximum number of processes that can be simultaneously executed is:
A
3
B
2
C
1
D
4
তথ্য ও যোগাযোগ প্রযুক্তি
প্রোগ্রামিং (Programing)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
As per maximum power transfer theorem, maximum power transfer occurs when:
A
RL=0
B
RL= RS
C
RL= ∞
D
RL=0 or ∞
তথ্য ও যোগাযোগ প্রযুক্তি
তথ্য প্রযুক্তির ধারণা (Information Technology - IT)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which one of the following is not a command /keyword in SQL?
A
REMOVE
B
ORDER BY
C
SELECT
D
WHERE
তথ্য ও যোগাযোগ প্রযুক্তি
অ্যালগরিদম (Algorithm)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
The main disadvantage of TDM over FDM is:
A
Higher BW requirement
B
Noise immunity
C
Complex Synchronization
D
Limited frequency usage
তথ্য ও যোগাযোগ প্রযুক্তি
তথ্য প্রযুক্তির ধারণা (Information Technology - IT)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Channel capacity (in kbps) of band limited Gaussian channel (SNR=15,bandwidth=16 kHz) is:
A
32
B
64
C
18
D
18
তথ্য ও যোগাযোগ প্রযুক্তি
ডেটা ট্রান্সমিশন স্পিড (Data Transmission Speed) এবং ব্যান্ডউইথ (Bandwidth)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
____________method is often used to prove lower bounds in sorting.
A
Recursion tree
B
Master theorem
C
Decision tree
D
Dynamic programming
তথ্য ও যোগাযোগ প্রযুক্তি
তথ্য প্রযুক্তির ধারণা (Information Technology - IT)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
For the symbol times of QPSK (TQ) and BPSK (TB), we have
A
TQ = 0.25TB
B
TQ = 4TB TQ = 0.5TB
C
TQ = 0.5TB
D
TQ = 2TB
তথ্য ও যোগাযোগ প্রযুক্তি
তথ্য প্রযুক্তির ধারণা (Information Technology - IT)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
The power factor of a purely resistive load is:
A
1
B
0
C
-1
D
∞
তথ্য ও যোগাযোগ প্রযুক্তি
তথ্য প্রযুক্তির ধারণা (Information Technology - IT)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which ML model employs backpropagation?
A
MLP
B
CNN
C
RNN
D
All of the above
তথ্য ও যোগাযোগ প্রযুক্তি
নেটওয়ার্কের প্রকারভেদ (Types of network)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which one below retrieves emails from a server?
A
SMTP
B
SNMP
C
RIP
D
POP3
তথ্য ও যোগাযোগ প্রযুক্তি
ই-মেইল (E-mail)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Random search is____________algorithm
A
a greedy
B
a local optimization
C
a global optimization
D
an optimal
তথ্য ও যোগাযোগ প্রযুক্তি
সার্চ ইঞ্জিন (Search Engine)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Thrashing occurs when:
A
Too many processes wait for I/O
B
CPU isunder-utilized
C
Processes spend more time swapping pages than executing instructions.
D
Memory is fragmented.
তথ্য ও যোগাযোগ প্রযুক্তি
মেমোরি (Memory)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
The class in C++ contains:
A
data only
B
function only
C
data and function both
D
None of the above.
তথ্য ও যোগাযোগ প্রযুক্তি
প্রোগ্রামিং (Programing)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
MOV AX, BX:
A
copies content of AX to BX
B
copies content of BX to AX
C
erases content of both AX and BX
D
is a wrong instruction
তথ্য ও যোগাযোগ প্রযুক্তি
তথ্য প্রযুক্তির ধারণা (Information Technology - IT)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
__________is the mostly used multiple access technique in WLAN.
A
OFDMA
B
TDMA
C
CDMA
D
TDA+CDMА
তথ্য ও যোগাযোগ প্রযুক্তি
ওয়্যারলেস কমিউনিকেশন সিস্টেম (Wireless Communication System)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
___________mapping is not a useful cache mapping technique.
A
Direct
B
Set associative
C
Fully associative
D
Random
তথ্য ও যোগাযোগ প্রযুক্তি
মেমোরি (Memory)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which one below is not an AI technique?
A
Gradient descent
B
Genetic algorithm
C
Deep leaming
D
Reinforcement learning
তথ্য ও যোগাযোগ প্রযুক্তি
অ্যালগরিদম (Algorithm)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which sorting algorithm below is not comparison-based?
A
Merge sort
B
Heap sort
C
Counting sort
D
Quick sort
তথ্য ও যোগাযোগ প্রযুক্তি
অ্যালগরিদম (Algorithm)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
Which of the following offers a higher slope-overload and granular noise?
A
DPCM
B
DM
C
APM
D
PCM
তথ্য ও যোগাযোগ প্রযুক্তি
অ্যালগরিদম (Algorithm)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
The impedance of a series RLC circuit.
A
√R2 + (XL + XC)2
B
√R2 + (XL - XC)2
C
R - f(XL + XC)
D
R + f(XL + XC)
তথ্য ও যোগাযোগ প্রযুক্তি
অ্যালগরিদম (Algorithm)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
The relationship between line voltage (VL)and phase voltage (VP) is:
A
VL= VP
B
VL= √3VP
C
VL= VP/√3
D
VL= 3VP
তথ্য ও যোগাযোগ প্রযুক্তি
অ্যালগরিদম (Algorithm)
বিসিএস
0
Updated: 4 weeks ago
Created: 4 weeks ago
If the carrier and modulating signal frequencies are 1MHz and 10kHz, respectively, what is the required bandwidth for amplitude-modulated signal?
A
5 kHz
B
10 kHz
C
20 kHz
D
2 MHz
তথ্য ও যোগাযোগ প্রযুক্তি
তারহীন মাধ্যম (Wireless Communication)
বিসিএস
0
Updated: 4 weeks ago