৪৯তম স্পেশাল বিসিএস (তথ্য ও যোগাযোগ প্রযুক্তি) প্রশ্ন সমাধান ২০২৫

icon

200.00 Ques

icon

200.00 Marks

icon

120.00 Mins

icon

0.50 Neg

Total Question

/ 100

Subject

icon

Created: 4 weeks ago


1.

The firewall works at the ______ layer of  OSI model.

A

Network

B

Physical

C

 Data link

D

 Presentation


তথ্য ও যোগাযোগ প্রযুক্তি

কম্পিউটার নেটওয়ার্ক (Computer Network)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


2.

_______complement method is predominantly used to represent negative numbers in computer systems. 

A

1's


B

 2's

C

9's

D

10's

তথ্য ও যোগাযোগ প্রযুক্তি

সংখ্যা পদ্ধতি (Number System)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


3.

 In a floating point representation, 'machine epsilon' refers to: 

A

The largest representable number.

B

 The smallest representable number.

C

The difference between one and the next larger representable number.

D

 In a floating point representation, 'machine epsilon' refers to: 

তথ্য ও যোগাযোগ প্রযুক্তি

সংখ্যা পদ্ধতি (Number System)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


4.

Spooling is generally used for:

A

CPU scheduling 


B

deadlock detection

C

printer management

D

memory allocation

তথ্য ও যোগাযোগ প্রযুক্তি

প্রিন্টার- Printer

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


5.

Which traversal will you perform to sort the elements of a binary search tree?

A

Preorder 

B

Postorder

C

Inorder 

D

 Level order

তথ্য ও যোগাযোগ প্রযুক্তি

বাইনারি গণিত- Binary Math

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


6.

 In the breadth-first search, which of the following should be used?

A

Stack 


B

Queue 

C

Heap 


D

Heap 


তথ্য ও যোগাযোগ প্রযুক্তি

অ্যালগরিদম (Algorithm)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


7.

 If |A| = m, |B| = n, then the number of injective functions A → B (m ≤ n) is:

A

P(n,m)

B

C(n,m) 

C

nm 

D

m

তথ্য ও যোগাযোগ প্রযুক্তি

অ্যালগরিদম (Algorithm)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


8.

Cascadeless schedules prevent:

A

deadlocks 

B

aborts 

C

reading uncommitted data

D

Long transactions

তথ্য ও যোগাযোগ প্রযুক্তি

ডেটা ট্রান্সমিশন মোড (Data Transmission Mode)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


9.

 Working principle of a Tunnel Diode:

A

Quantum mechanical tunneling

B

Zener breakdown


C

Avalanche breakdown

D

Ionization tunneling

তথ্য ও যোগাযোগ প্রযুক্তি

তথ্য প্রযুক্তির ধারণা (Information Technology - IT)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


10.

 Which one below is the most bandwidth-efficient digital modulation?

A

BPSK 

B

QPSK

C

FSK 

D

16QAM

তথ্য ও যোগাযোগ প্রযুক্তি

ডেটা ট্রান্সমিশন স্পিড (Data Transmission Speed) এবং ব্যান্ডউইথ (Bandwidth)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


11.

In modulo-2 operation___________give the same result.

A

Addition & division

B

Addition & multiplication

C

Multiplication & division

D

Subtraction & addition

তথ্য ও যোগাযোগ প্রযুক্তি

বাইনারি গণিত- Binary Math

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


12.

 The main challenges of NLP is:

A

ambiguity of sentences

B


parts of speech tagging

C

syntactic analysis

D

 tokenization

তথ্য ও যোগাযোগ প্রযুক্তি

কম্পিউটার (Computer)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


13.

The main drawback of hill climbing search is:

A

high memory requirement

B

 Can get stuck in local optima 

C

 expands all nodes

D

Requires heuristic functions

তথ্য ও যোগাযোগ প্রযুক্তি

তথ্য প্রযুক্তির ধারণা (Information Technology - IT)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


14.

 The phase difference between voltage and current in a series RLC circuit with R=100 Ω, XL=300 Ω, and XC=100 Ω is:

A

B

90°

C

45°

D

60°

তথ্য ও যোগাযোগ প্রযুক্তি

আইসি - IC - Integrated Circuit

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


15.

Strict two-phase locking (S2PL) holds ____________till commit.

A

 All locks 

B

Only read locks

C

Only write locks

D

 No locks

তথ্য ও যোগাযোগ প্রযুক্তি

ডেটা কমিউনিকেশনের মাধ্যম (Data Communication Medium)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


16.

Which of the following could be the correct interpretation of 10110011?

A

179 

B

B3  

C

-77

D

 All of the above

তথ্য ও যোগাযোগ প্রযুক্তি

বাইনারি গণিত- Binary Math

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


17.

The relation between α, ß in the transistor is:

A

 ß  = α/(1+ α)

B


 ß  = 1- α 

C

α =  ß2

D

 ß  = α/(1 - α)

তথ্য ও যোগাযোগ প্রযুক্তি

ট্রান্সজিস্টর (Transistors)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


18.

Which mode in 8285 PPI allows handshake l/O?

A

Mode-0

B

 Mode-1


C


Mode-2 


D

None of the above

তথ্য ও যোগাযোগ প্রযুক্তি

ডেটা ট্রান্সমিশন মেথড (Data Transmission Method)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


19.

Which of the following is used to transfer an instruction from 8086 to 8087?

A

INT 3

B

JMP

C

ESC

D

LOCK

তথ্য ও যোগাযোগ প্রযুক্তি

মাইক্রোপ্রসেসর-Microprocessor

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


20.

Which one corresponds to binding data and code together?

A

Polymorphism 


B

Abstraction

C

Encapsulation

D

Inheritance

তথ্য ও যোগাযোগ প্রযুক্তি

ডেটা টাইপ (Data Type)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


21.

 How will you declare an array (Arr) of four pointers to float?

A

*float Arr[4]

B

(float) Arr[*4]

C

 float *Arr[4]

D

 float *Arr[4]

তথ্য ও যোগাযোগ প্রযুক্তি

অ্যালগরিদম (Algorithm)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


22.

A programmable logic array is mainly used for:

A

Custom sequential circuits.

B

Memory.

C

Custom combinational circuits.

D

Fixed logic.

তথ্য ও যোগাযোগ প্রযুক্তি

অ্যালগরিদম (Algorithm)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


23.

For velocity (v), frequency (f), and wavelength (λ), we have: 

A

v = f/λ

B

v = λ/f

C

 v =fλ

D

v =f + λ

তথ্য ও যোগাযোগ প্রযুক্তি

শব্দ ও তরঙ্গ

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


24.

____________algorithm requires policy.

A

Supervised learning

B

 Fuzzy logic

C

Deep learning 


D

Reinforcement learning

তথ্য ও যোগাযোগ প্রযুক্তি

অ্যালগরিদম (Algorithm)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


25.

Which one below declares a function pointer (f) pointing to a function taking an int and a float and returning a double? 

A

double *f (int, float)

B

double (*f) (int, float) 

C

(*double) f (int, float)

D

 double f* (int, float)

তথ্য ও যোগাযোগ প্রযুক্তি

অ্যালগরিদম (Algorithm)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


26.

The main goal of project scheduling is to:

A

minimize coding error

B

allocate resources & set deadlines

C

test software early

D

improve documentation quality

তথ্য ও যোগাযোগ প্রযুক্তি

ডেটা টাইপ (Data Type)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


27.

 In a hospital, a patient file stores name, disease, date of admission, room number, bed number, as information. Which should be the primary key in this case? 

A

Name 

B

Date of admission


C

Disease 

D

 None of the above

তথ্য ও যোগাযোগ প্রযুক্তি

ডেটা টাইপ (Data Type)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


28.

 The number of edges in a complete bipartite graph, Km,n is:

A

mn 

B

 m + n

C

m2 + n2

D

m! n!

তথ্য ও যোগাযোগ প্রযুক্তি

ডেটা টাইপ (Data Type)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


29.

______________algorithm is best for time-series dat.

A

CNN

B

RNN

C

DNN

D

ANN

তথ্য ও যোগাযোগ প্রযুক্তি

অ্যালগরিদম (Algorithm)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


30.

Which one is used for Software development project scheduling?

A

Pie chart 

B

Bar chart

C

Gantt chart

D

All of the above

তথ্য ও যোগাযোগ প্রযুক্তি

সফটওয়্যার রক্ষণাবেক্ষণ (Software Maintenance)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


31.

 Which one is not a focus of white box testing method? 

A

Code coverage.

B

Data flow and variable.

C

User perspective.

D

Code logic and flow.

তথ্য ও যোগাযোগ প্রযুক্তি

ডেটা টাইপ (Data Type)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


32.

What gate voltage needs to be applied to Enhancement-type N-channel MOSFET?

A

+ VDD

B

- VDD

C

- VDD

D

0

তথ্য ও যোগাযোগ প্রযুক্তি

তথ্য প্রযুক্তির ধারণা (Information Technology - IT)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


33.

 What is the value of maximum efficiency of a transformer-coupled class-A power amplifier? 

A

25%

B

30%

C

50%

D

78%

তথ্য ও যোগাযোগ প্রযুক্তি

তথ্য প্রযুক্তির ধারণা (Information Technology - IT)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


34.

 Write-ahead logging requires:

A

Data first, log later.

B

No redo phase.

C

log record flushed before data page.

D

None of the above.

তথ্য ও যোগাযোগ প্রযুক্তি

ডেটা টাইপ (Data Type)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


35.

In NLP, which one is used to convert words into numerical vectors that capture semantic meaning?

A

Tokenization.

B

Word embeddings.

C

Stemming.

D

POS tagging.

তথ্য ও যোগাযোগ প্রযুক্তি

ডেটা টাইপ (Data Type)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


36.

 In software testing, which technique is called structural testing?

A

Black box


B

Regression 


C

System 


D

White box

তথ্য ও যোগাযোগ প্রযুক্তি

সফটওয়্যার রক্ষণাবেক্ষণ (Software Maintenance)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


37.

 Convert 101.1012 into a decimal number.

A

4.525 

B

4.535 

C

5.515 

D

5.625

তথ্য ও যোগাযোগ প্রযুক্তি

দশমিক-ভগ্নাংশ (Decimal Fraction)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


38.

 The characteristic polynomial of adjacency matrix is used to study:

A

chromatic number directly

B

Graph spectra

C

connectivity only 

D

planarity

তথ্য ও যোগাযোগ প্রযুক্তি

প্রোগ্রামিং (Programing)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


39.

The number of states in a 4-bit BCD ripple counter is:

A

4

B

10

C

16

D

5

তথ্য ও যোগাযোগ প্রযুক্তি

বাইনারি গণিত- Binary Math

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


40.

 A Hamiltonian Cycle must visit:

A

all edges once

B

some vertices 

C

only leaves

D

All vertices once

তথ্য ও যোগাযোগ প্রযুক্তি

প্রোগ্রামিং (Programing)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


41.

 How many address lines are multiplexed with the data lines in Intel 8086

A

8

B

32

C

64

D

16

তথ্য ও যোগাযোগ প্রযুক্তি

মাইক্রোপ্রসেসর-Microprocessor

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


42.

 ____________gate is known as "Anticoincidence".

A

NOR

B

XNOR

C

XOR

D

OR

তথ্য ও যোগাযোগ প্রযুক্তি

লজিক গেইট

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


43.

Which C operator below has right-to-left associativity? 

A

*

B

+

C

?

D

=

তথ্য ও যোগাযোগ প্রযুক্তি

প্রোগ্রামিং (Programing)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


44.

 A símple connected planar graph with V≥ 3 vertices, E edges, and F faces satisfies: 

A

E ≤ 3V - 6

B

 E ≥ 3V 

C

V + E = F

D

F ≤ V - 2

তথ্য ও যোগাযোগ প্রযুক্তি

প্রোগ্রামিং (Programing)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


45.

In Java, which keyword prevents a method from being overridden?

A

const 

B

final 

C

static 

D


synchronized

তথ্য ও যোগাযোগ প্রযুক্তি

প্রোগ্রামিং (Programing)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


46.

 Which principle is followed during user interface design?

A

High coupling


B

User-centered design

C

Sequential processing


D

Cost optimization

তথ্য ও যোগাযোগ প্রযুক্তি

প্রোগ্রামিং (Programing)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


47.

Which one describes a pure virtual function in C++?

A

 virtual void f() = 0

B

 virtual void f();

C

void f()=0;

D

 pure virtual f();

তথ্য ও যোগাযোগ প্রযুক্তি

প্রোগ্রামিং (Programing)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


48.

 Von Neumann architecture uses__________memory for data and instructions.

A

separate 

B

same 

C

no 

D

None of the above

তথ্য ও যোগাযোগ প্রযুক্তি

প্রোগ্রামিং (Programing)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


49.

 Bitmap indexes are particularly well-suited for:

A

High-cardinality columns

B

Low-cardinality columns

C

 large text fields

D

JSON

তথ্য ও যোগাযোগ প্রযুক্তি

প্রোগ্রামিং (Programing)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


50.

A tree with K leaves has at least___________ vertices.

A

K

B

K-1

C

K+1

D

2K

তথ্য ও যোগাযোগ প্রযুক্তি

প্রোগ্রামিং (Programing)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


51.

 Which case a suffix tree is useful for?

A

 Fast string search

B

 Minimum cut 

C

Sorting numbers

D

 Graph coloring

তথ্য ও যোগাযোগ প্রযুক্তি

প্রোগ্রামিং (Programing)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


52.

__________acts as an active component in a circuit.

A

Register 

B

Transistor 

C

Capacitor

D

Inductor

তথ্য ও যোগাযোগ প্রযুক্তি

আইসি - IC - Integrated Circuit

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


53.

 ___________is not used as a performance metric for a regression model.

A

R2

B

RMSE 

C

Recall 

D

MAE

তথ্য ও যোগাযোগ প্রযুক্তি

প্রোগ্রামিং (Programing)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


54.

_______________ algorithm is the most prominent method to avoid deadlock.

A

Banker's 


B

Elevator 

C

Karin's 

D

None of the above

তথ্য ও যোগাযোগ প্রযুক্তি

অ্যালগরিদম (Algorithm)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


55.

The average search time for a hash table using separate chaining with a load factor α is..

A

 O(1+α) 


B

 O(log α)

C

O(α2

D

 O(α)

তথ্য ও যোগাযোগ প্রযুক্তি

প্রোগ্রামিং (Programing)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


56.

Which of the following is not a main component of a CPU?

A

Control unit

B

ALU


C

Cache 

D


Registers

তথ্য ও যোগাযোগ প্রযুক্তি

ক্যাশ মেমোরি - Cache Memory

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


57.

Which of the following is true for the Superposition Theorem?

A

Duality 

B

Linearity 

C

Reciprocity 

D

Non linearity

তথ্য ও যোগাযোগ প্রযুক্তি

প্রোগ্রামিং (Programing)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


58.

 __________ is the modulation technique used in the GSM system.

A

MSK 

B

FSK 

C

ASK 

D

GMSK

তথ্য ও যোগাযোগ প্রযুক্তি

কম্পিউটার নেটওয়ার্ক (Computer Network)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


59.

The size of the IPV6 address is: 

A

128 bits

B

32 bits

C

4 bits

D

None of the above

তথ্য ও যোগাযোগ প্রযুক্তি

আইপি এড্রেস (IP Address)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


60.

 ______ ensures that data cannot be altered in a blockchain.

A

Consensus mechanism.

B

Smart contract.

C

Immutability.

D


Distributed ledger.

তথ্য ও যোগাযোগ প্রযুক্তি

ডেটা ট্রান্সমিশন মেথড (Data Transmission Method)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


61.

 Which key is known as the minimal super key? 

A

 Primary key

B


 Secondary key


C

Foreign key

D

Candidate key

তথ্য ও যোগাযোগ প্রযুক্তি

ডেটা টাইপ (Data Type)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


62.

 In the worst case, the number of comparisons in the Insertion sort algorithm is:

A

n(n+1)

B

n log n

C

n(n-1)/2 

D

n(n-1)/4

তথ্য ও যোগাযোগ প্রযুক্তি

অ্যালগরিদম (Algorithm)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


63.

There are 32 kilo lines of code of an organic software. The normal development time (in months) using COCOMO model:

A

6

B

7

C

14

D

21

তথ্য ও যোগাযোগ প্রযুক্তি

সফটওয়্যার (Software)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


64.

 A zombie process in Unix is:

A

a process whose parent has not acknowledged its exit status

B

a process waiting for l/O 

C

A process stuck In deadlock 

D

A process in an infinite loop

তথ্য ও যোগাযোগ প্রযুক্তি

অ্যালগরিদম (Algorithm)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


65.

 If x, y, z are inputs to a Full Adder, the logic expression of carry out is: 

A


B


C

 x + y + z 

D

 xy + xz + yz

তথ্য ও যোগাযোগ প্রযুক্তি

অ্যালগরিদম (Algorithm)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


66.

Which cryptographic algorithm is asymmetric? 

A

DES 

B

AES 


C

Triple DES

D

RSA

তথ্য ও যোগাযোগ প্রযুক্তি

অ্যালগরিদম (Algorithm)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


67.

 The execution time (in sec) to execute 10^9 instructions with CPI = 2 and clock frequency = 1GHz is:

A

0.5

B

1

C

2

D

3

তথ্য ও যোগাযোগ প্রযুক্তি

Central Processing Unit- CPU

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


68.

Process control block includes:

A

 Process ID

B

 Process state

C

program counter

D

all of the above

তথ্য ও যোগাযোগ প্রযুক্তি

অপারেটিং সিস্টেম (Operating System)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


69.

IfA ⊆ B, then A∩B:

A

A

B

B

C

A∪B


D

Ø

তথ্য ও যোগাযোগ প্রযুক্তি

সেট (Set)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


70.

 Basic difference between combinational and sequential circuits lies in:

A

Feedback used

B

Logic gates used

C

Inputs

D

None of the above

তথ্য ও যোগাযোগ প্রযুক্তি

আইসি - IC - Integrated Circuit

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


71.

Which of the following runs the fastest?

A

O(log n) 

B

O(n) 

C

O(n log n)

D

O(√n)

তথ্য ও যোগাযোগ প্রযুক্তি

অ্যালগরিদম (Algorithm)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


72.

 ___________ equation describes the wave nature of particles.

A

Schrödinger 

B

Maxwell's 


C

Newton's wave 


D

Newton's wave 


তথ্য ও যোগাযোগ প্রযুক্তি

তথ্য প্রযুক্তির ধারণা (Information Technology - IT)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


73.

 Calculate the physical address in 8086 with segment and offset addresses 2000H and 0020H, respectively: 

A

200200H 


B

20020H × 16 

C

20020H

D

20020H + 0020H

তথ্য ও যোগাযোগ প্রযুক্তি

Central Processing Unit- CPU

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


74.

Identify wrong one w.r.t. IEEE standards.

A

802.5 [Ethernet]

B

802.11 [WLAN]

C

802.16 [WiMAX]

D


802.15.4 [LR-WPAN]

তথ্য ও যোগাযোগ প্রযুক্তি

ইন্টারনেট (Internet)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


75.

 Key disadvantage of the sequential waterfall model is:

A

Lack of documentation

B


Overlapping phases

C

Lack of client feedback

D

Too many prototypes

তথ্য ও যোগাযোগ প্রযুক্তি

প্রোগ্রামিং (Programing)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


76.

Frequency range of the VHF band is:

A

3-30 MHz

B

30-300 MHz

C

300 MHz - 3 GHZ 


D

3 GHz - 30 GHz

তথ্য ও যোগাযোগ প্রযুক্তি

ওয়্যারলেস কমিউনিকেশন সিস্টেম (Wireless Communication System)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


77.

Which one of the following is true for Entropy?

A

Σi, Pi log2 Pi

B

-Σi, log2 Pi

C

- Σi, Pi log2 Pi

D

Σi, Pi log2 Pi ⁄ (1+Pi)

তথ্য ও যোগাযোগ প্রযুক্তি

তথ্য প্রযুক্তির ধারণা (Information Technology - IT)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


78.

After RESET, 8086 starts from memory location:

A

FFFF0H 

B

0FFFFH 

C

00000H 

D

00001H

তথ্য ও যোগাযোগ প্রযুক্তি

মেমোরি (Memory)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


79.

A system has 4 processes and 3 resources. To avoid deadlock, the maximum number of processes that can be simultaneously executed is: 

A

3

B

2

C

1

D

4

তথ্য ও যোগাযোগ প্রযুক্তি

প্রোগ্রামিং (Programing)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


80.

 As per maximum power transfer theorem, maximum power transfer occurs when:

A

RL=0

B

RL= RS


C

RL= ∞

D

RL=0 or ∞

তথ্য ও যোগাযোগ প্রযুক্তি

তথ্য প্রযুক্তির ধারণা (Information Technology - IT)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


81.

 Which one of the following is not a command /keyword in SQL?

A

REMOVE 

B


ORDER BY

C

SELECT 

D

WHERE

তথ্য ও যোগাযোগ প্রযুক্তি

অ্যালগরিদম (Algorithm)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


82.

 The main disadvantage of TDM over FDM is:

A

Higher BW requirement

B

Noise immunity

C

Complex Synchronization

D

Limited frequency usage

তথ্য ও যোগাযোগ প্রযুক্তি

তথ্য প্রযুক্তির ধারণা (Information Technology - IT)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


83.

 Channel capacity (in kbps) of band limited Gaussian channel (SNR=15,bandwidth=16 kHz) is:

A

32

B

64

C

18

D

18

তথ্য ও যোগাযোগ প্রযুক্তি

ডেটা ট্রান্সমিশন স্পিড (Data Transmission Speed) এবং ব্যান্ডউইথ (Bandwidth)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


84.

 ____________method is often used to prove lower bounds in sorting. 

A

 Recursion tree

B

Master theorem

C

Decision tree 

D

Dynamic programming

তথ্য ও যোগাযোগ প্রযুক্তি

তথ্য প্রযুক্তির ধারণা (Information Technology - IT)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


85.

For the symbol times of QPSK (TQ) and BPSK (TB), we have 

A

TQ = 0.25TB 

B

TQ = 4TB TQ = 0.5TB

C

TQ = 0.5TB

D

TQ = 2TB

তথ্য ও যোগাযোগ প্রযুক্তি

তথ্য প্রযুক্তির ধারণা (Information Technology - IT)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


86.

The power factor of a purely resistive load is:

A

1

B

0

C

-1


D

তথ্য ও যোগাযোগ প্রযুক্তি

তথ্য প্রযুক্তির ধারণা (Information Technology - IT)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


87.

 Which ML model employs backpropagation?

A

MLP

B


CNN 

C

RNN

D


All of the above

তথ্য ও যোগাযোগ প্রযুক্তি

নেটওয়ার্কের প্রকারভেদ (Types of network)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


88.

Which one below retrieves emails from a server?

A

SMTP 


B

SNMP 

C

RIP 

D

POP3

তথ্য ও যোগাযোগ প্রযুক্তি

ই-মেইল (E-mail)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


89.

Random search is____________algorithm

A

 a greedy 

B

a local optimization 

C

a global optimization

D

an optimal


তথ্য ও যোগাযোগ প্রযুক্তি

সার্চ ইঞ্জিন (Search Engine)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


90.

 Thrashing occurs when: 

A

Too many processes wait for I/O 

B

CPU isunder-utilized 

C

Processes spend more time swapping pages than executing instructions.

D


Memory is fragmented.

তথ্য ও যোগাযোগ প্রযুক্তি

মেমোরি (Memory)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


91.

The class in C++ contains:

A

 data only

B

 function only 

C

 data and function both

D

None of the above.

তথ্য ও যোগাযোগ প্রযুক্তি

প্রোগ্রামিং (Programing)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


92.

MOV AX, BX:

A

 copies content of AX to BX 

B

copies content of BX to AX

C

 erases content of both AX and BX 

D


 is a wrong instruction

তথ্য ও যোগাযোগ প্রযুক্তি

তথ্য প্রযুক্তির ধারণা (Information Technology - IT)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


93.

 __________is the mostly used multiple access technique in WLAN.

A

OFDMA

B

TDMA

C

CDMA

D

TDA+CDMА

তথ্য ও যোগাযোগ প্রযুক্তি

ওয়্যারলেস কমিউনিকেশন সিস্টেম (Wireless Communication System)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


94.

___________mapping is not a useful cache mapping technique. 

A

Direct

B

Set associative

C

Fully associative

D

Random

তথ্য ও যোগাযোগ প্রযুক্তি

মেমোরি (Memory)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


95.

Which one below is not an AI technique?

A

Gradient descent 

B

Genetic algorithm 

C

Deep leaming 

D

Reinforcement learning

তথ্য ও যোগাযোগ প্রযুক্তি

অ্যালগরিদম (Algorithm)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


96.

 Which sorting algorithm below is not comparison-based?

A

Merge sort 

B

Heap sort 

C

Counting sort 

D

Quick sort

তথ্য ও যোগাযোগ প্রযুক্তি

অ্যালগরিদম (Algorithm)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


97.

Which of the following offers a higher slope-overload and granular noise?

A

DPCM

B

DM

C

APM

D

PCM

তথ্য ও যোগাযোগ প্রযুক্তি

অ্যালগরিদম (Algorithm)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


98.

The impedance of a series RLC circuit.

A

√R2 + (XL + XC)2

B

√R2 + (XL - XC)2

C

R - f(XL + XC)

D

R + f(XL + XC)

তথ্য ও যোগাযোগ প্রযুক্তি

অ্যালগরিদম (Algorithm)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


99.

 The relationship between line voltage (VL)and phase voltage (VP) is: 

A

VL= VP

B

VL= √3VP

C

VL= VP/√3 

D

VL= 3VP

তথ্য ও যোগাযোগ প্রযুক্তি

অ্যালগরিদম (Algorithm)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago


Created: 4 weeks ago


100.

 If the carrier and modulating signal frequencies are 1MHz and 10kHz, respectively, what is the required bandwidth for amplitude-modulated signal?

A

5 kHz

B

10 kHz

C

20 kHz

D

 2 MHz

তথ্য ও যোগাযোগ প্রযুক্তি

তারহীন মাধ্যম (Wireless Communication)

বিসিএস

Unfavorite

0

Updated: 4 weeks ago

© LXMCQ, Inc. - All Rights Reserved