0

ICT

Computer-01

1 / 15

এমবেডেড সিস্টেমে সাধারণত কোন ধরনের মেমোরি ব্যবহৃত হয়?

2 / 15

2 কিলোবাইট মেমোরি address করার জন্য কতটি address লাইন দরকার?

3 / 15

চিকিৎসা ক্ষেত্রে কম্পিউটার এর কাজ কোনটি?

4 / 15

নিচের কোনটি সার্বজনীন ডিজিটাল লজিক গেইট?

5 / 15

ইন্টারনেটের মাধ্যমে তথ্য আদান-প্রদানের জন্য সর্বাধিক ব্যবহৃত প্রোটোকল কী?

6 / 15

নিচের কোনটি ALU -এর আউটপুট রাখার জন্য ব্যবহৃত হয়?

7 / 15

নিচের কোনটি Structured Query Language নয়?

8 / 15

নিচের কোনটি Spyware এর উদাহরণ?

9 / 15

IPv4 -এ নিচের কোনটি Google DNS Server এর IP Adders?

10 / 15

DBMS -এর পূর্ণরূপ কী?

11 / 15

ফায়ারওয়ালের প্রাথমিক কাজ কী?

12 / 15

একটি কম্পিউটার নেটওয়ার্কে একটি LAN -এর একাধিক ডিভাইসকে একটি WAN -এর সাথে সংযুক্ত করে এমন ডিভাইস কোনটি?

13 / 15

প্রতারণামূলকভাবে সংবেদনশীল তথ্য যেমন পাসওয়ার্ড ও ক্রেডিট কার্ড নম্বর অর্জন করার জন্য ইন্টারনেট ব্যবহার করার অনুশীলনকে কী বলা হয়?

14 / 15

GPU -এর পূর্ণরূপ কী?

15 / 15

নিচের কোনটি ক্লাউড কম্পিউটিং এর বৈশিষ্ট্য নয়?

Your score is

0

ICT

Computer-02

1 / 15

নিচের কোন প্রতিষ্ঠানটি 4G Standard প্রস্তুতকরণে সম্পৃক্ত?

2 / 15

যে কম্পিউটার প্রোগ্রাম নিজে নিজেই অন্য কম্পিউটারে ইন্টারনেটের মাধ্যমে কপি হয় তাকে ______ বলে।

3 / 15

Piconet কী?

4 / 15

নিচের কোন Protocol টি ইন্টারনেট তথ্য আদান-প্রদানের নিরাপত্তা নিশ্চিত করে থাকে?

5 / 15

অ্যামাজন এর ক্লাউড প্লাটফর্ম কোনটি?

6 / 15

এক মেশিন থেকে অন্য মেশিনে ই-মেইল মেসেজ স্থানান্তর করতে কোন TCP/IP প্রটোকল ব্যবহার করা হয়?

7 / 15

নিচের কোন ডিভাইসটি ইনপুট ও আউটপুট ডিভাইস হিসেবে কাজ করে?

8 / 15

নিচের কোন Octal সংখ্যাটি Decimal সংখ্যা ৫৫ এর সমতুল্য?

9 / 15

RFID বলতে বোঝায়-

10 / 15

নিচের কোনটি Open-Source Software?

11 / 15

নিচের কোন সাইবার আক্রমণ সংঘটিত হলে গ্রাহক নিজ Computer System ব্যবহার করতে পারেন না এবং Computer System কে ব্যবহার-উপযোগী করতে অর্থ দাবি করা হয়?

12 / 15

SCSI এর পূর্ণরূপ কী?

13 / 15

নিচের কোন মডেলটি Cloud Computing সেবা প্রদানকারীগণ ব্যবহার করে না?

14 / 15

ইন্টারনেট যোগাযোগ ব্যবস্থায় Hostname কে IP Address এ অনুবাদ করে-

15 / 15

নিচের কোনটি System Software নয়?

Your score is

0
0
0

ICT

Computer-01

1 / 15

প্রতারণামূলকভাবে সংবেদনশীল তথ্য যেমন পাসওয়ার্ড ও ক্রেডিট কার্ড নম্বর অর্জন করার জন্য ইন্টারনেট ব্যবহার করার অনুশীলনকে কী বলা হয়?

2 / 15

নিচের কোনটি Spyware এর উদাহরণ?

3 / 15

চিকিৎসা ক্ষেত্রে কম্পিউটার এর কাজ কোনটি?

4 / 15

IPv4 -এ নিচের কোনটি Google DNS Server এর IP Adders?

5 / 15

ইন্টারনেটের মাধ্যমে তথ্য আদান-প্রদানের জন্য সর্বাধিক ব্যবহৃত প্রোটোকল কী?

6 / 15

এমবেডেড সিস্টেমে সাধারণত কোন ধরনের মেমোরি ব্যবহৃত হয়?

7 / 15

2 কিলোবাইট মেমোরি address করার জন্য কতটি address লাইন দরকার?

8 / 15

নিচের কোনটি সার্বজনীন ডিজিটাল লজিক গেইট?

9 / 15

নিচের কোনটি ক্লাউড কম্পিউটিং এর বৈশিষ্ট্য নয়?

10 / 15

DBMS -এর পূর্ণরূপ কী?

11 / 15

ফায়ারওয়ালের প্রাথমিক কাজ কী?

12 / 15

নিচের কোনটি Structured Query Language নয়?

13 / 15

একটি কম্পিউটার নেটওয়ার্কে একটি LAN -এর একাধিক ডিভাইসকে একটি WAN -এর সাথে সংযুক্ত করে এমন ডিভাইস কোনটি?

14 / 15

GPU -এর পূর্ণরূপ কী?

15 / 15

নিচের কোনটি ALU -এর আউটপুট রাখার জন্য ব্যবহৃত হয়?

Your score is

Scroll to Top