সাইবার অপরাধ (Cyber Crime) হলো কম্পিউটার, নেটওয়ার্ক বা ইন্টারনেটকে হাতিয়ার হিসেবে ব্যবহার করে সংঘটিত যেকোনো অবৈধ কার্যকলাপ। এতে তথ্য চুরি, আর্থিক প্রতারণা, পরিচয় জালিয়াতি, সিস্টেম ধ্বংস বা অনুমতি ছাড়া অ্যাক্সেস অন্তর্ভুক্ত।
🚨
পরীক্ষায় বারবার আসে: Ransomware, Phishing, Denial of Service, Worms, HTTPS — এই ৫টি টপিক BCS ও Bank উভয় পরীক্ষায়ই সবচেয়ে বেশি আসে।
🎯 সাইবার অপরাধের লক্ষ্য
ব্যক্তিগত তথ্য ও পরিচয় চুরি
আর্থিক প্রতারণা ও ব্যাংক জালিয়াতি
সরকারি/প্রতিষ্ঠানের সিস্টেম আক্রমণ
তথ্য ধ্বংস বা অপব্যবহার
Ransomware দিয়ে অর্থ আদায়
🌐 সাইবার অপরাধের ধরন (মূল)
Hacking — অনুমতি ছাড়া সিস্টেমে প্রবেশ
Phishing — ভুয়া পরিচয়ে তথ্য হাতানো
Malware — ক্ষতিকর সফটওয়্যার ছড়ানো
DoS/DDoS — সার্ভার বা সেবা বন্ধ করা
Ransomware — সিস্টেম জব্দ করে মুক্তিপণ
📊 বাংলাদেশে সাইবার অপরাধ
ডিজিটাল নিরাপত্তা আইন ২০১৮ (বর্তমানে রহিত)
সাইবার নিরাপত্তা আইন ২০২৩ (বর্তমান)
ICT Act 2006 (তথ্য ও যোগাযোগ প্রযুক্তি আইন)
BGD e-GOV CIRT — সরকারি CERT
🔑 গুরুত্বপূর্ণ পরিভাষা
Hacker — সিস্টেমে অনধিকার প্রবেশকারী
Cracker — ক্ষতিকর উদ্দেশ্যে hacking
Ethical Hacker — অনুমোদিত security test
Firewall — নেটওয়ার্ক সুরক্ষার প্রথম প্রাচীর
⚔️
সাইবার আক্রমণের প্রধান ধরন BCS-এ বারবার আসে
🎣
Phishing
ভুয়া ইমেইল, ওয়েবসাইট বা বার্তার মাধ্যমে বিশ্বাসযোগ্য প্রতিষ্ঠানের ছদ্মবেশে ব্যবহারকারীর পাসওয়ার্ড, ক্রেডিট কার্ড নম্বর বা ব্যক্তিগত তথ্য হাতিয়ে নেওয়া।
Social Engineering
💰
Ransomware
ব্যবহারকারীর computer system বা ফাইল encrypt করে ব্যবহারের অযোগ্য করে দেওয়া, তারপর মুক্তিপণ (ransom) দাবি করা। উদাহরণ: WannaCry।
✅ ৪৪তম BCS
💥
Denial of Service (DoS)
একটি ওয়েব সার্ভারে অতিরিক্ত request পাঠিয়ে সার্ভার overload করে বৈধ ব্যবহারকারীদের সেবা বঞ্চিত করা।
✅ ৪৩তম BCS
🌊
DDoS (Distributed DoS)
একাধিক (হাজার হাজার) computer ব্যবহার করে একসাথে DoS আক্রমণ করা। Botnet দিয়ে পরিচালিত হয়। DoS-এর চেয়ে অনেক বেশি শক্তিশালী।
Advanced Attack
🕵️
Man-in-the-Middle (MitM)
দুইজন ব্যবহারকারীর মধ্যে যোগাযোগে গোপনে প্রবেশ করে তথ্য চুরি বা পরিবর্তন করা। HTTPS এই আক্রমণ থেকে সুরক্ষা দেয়।
Network Attack
💉
SQL Injection
ওয়েব ফর্মে malicious SQL code ঢুকিয়ে database-এ অনুমতি ছাড়া অ্যাক্সেস নেওয়া বা তথ্য চুরি করা। সবচেয়ে সাধারণ web attack।
Web Attack
🔑
Brute Force Attack
পাসওয়ার্ড বা encryption key খুঁজে পেতে সব সম্ভাব্য combination একে একে চেষ্টা করা। Strong password দিয়ে প্রতিরোধ করা যায়।
Password Attack
🎭
Spoofing
কোনো নির্ভরযোগ্য ব্যক্তি বা সিস্টেমের পরিচয় নকল করে প্রতারণা করা। IP spoofing, Email spoofing ইত্যাদি।
Identity Attack
👂
Eavesdropping / Sniffing
নেটওয়ার্কে প্রবাহিত data packet গোপনে পড়া বা রেকর্ড করা। Packet sniffer software ব্যবহার করে করা হয়।
Network Surveillance
আক্রমণের ধরন
কী করে
কীভাবে প্রতিরোধ
পরীক্ষায়
Phishing
ভুয়া পরিচয়ে তথ্য চুরি
সতর্কতা, HTTPS যাচাই
BCSBank
Ransomware
সিস্টেম জব্দ করে মুক্তিপণ
Backup, Antivirus
✅ ৪৪তম BCS
DoS / DDoS
সার্ভার বন্ধ করা
Firewall, Traffic filtering
✅ ৪৩তম BCS
Man-in-the-Middle
যোগাযোগে হস্তক্ষেপ
HTTPS, Encryption
BCSBank
SQL Injection
Database-এ অননুমোদিত প্রবেশ
Input validation, Prepared statements
Bank
🦠
Malware — ক্ষতিকর সফটওয়্যার BCS-এ বারবার আসে
Malware (Malicious Software) হলো এমন সফটওয়্যার যা ব্যবহারকারীর অনুমতি ছাড়াই কম্পিউটার সিস্টেমে প্রবেশ করে ক্ষতি করে। Virus, Worm, Trojan, Spyware, Adware, Ransomware — সবই malware-এর অন্তর্গত।
Virus
🦠 Virus
নিজেকে অন্য ফাইলের সাথে যুক্ত করে ছড়ায়। চালু হতে হলে host ফাইল execute করতে হয়। ডেটা মুছে দেয় বা corrupt করে।
Worm
🪱 Worm
নিজে নিজেই নেটওয়ার্কের মাধ্যমে অন্য কম্পিউটারে কপি হয়। কোনো host ফাইল লাগে না। ✅ ৪৪তম BCS-এ এসেছে।
Trojan
🐴 Trojan Horse
দরকারি সফটওয়্যারের ছদ্মবেশে ছড়ায়। ব্যবহারকারী নিজেই ইনস্টল করে। Backdoor তৈরি করে attacker-কে প্রবেশাধিকার দেয়।
Spyware
🔭 Spyware
গোপনে ব্যবহারকারীর কার্যক্রম পর্যবেক্ষণ করে। পাসওয়ার্ড, ক্রেডিট কার্ড নম্বর, browsing history চুরি করে।
Ransomware
💰 Ransomware
ফাইল encrypt করে ব্যবহার অযোগ্য করে। অর্থ পরিশোধ না করলে মুছে ফেলার হুমকি। ✅ ৪৪তম BCS-এ এসেছে।
Rootkit
👻 Rootkit
OS-এর গভীরে লুকিয়ে থাকে, সাধারণ antivirus ধরতে পারে না। Attacker-কে admin-level control দেয়।
Adware
📢 Adware
জোরপূর্বক বিজ্ঞাপন দেখায়। ব্যবহারকারীর browsing তথ্য সংগ্রহ করে। সাধারণত ক্ষতিকর নয় তবে বিরক্তিকর।
Botnet
🤖 Botnet
Malware দ্বারা নিয়ন্ত্রিত অনেক computer-এর নেটওয়ার্ক। DDoS attack, spam email পাঠাতে ব্যবহৃত।
Malware
বৈশিষ্ট্য
ছড়ানোর পদ্ধতি
মনে রাখুন
Virus
Host file দরকার
Infected file শেয়ার
নিজে ছড়াতে পারে না
Worm
স্বয়ংক্রিয়ভাবে ছড়ায়
নেটওয়ার্ক/ইন্টারনেট
Host file লাগে না — ✅ BCS
Trojan
দরকারি সফটওয়্যারের ছদ্মবেশ
ব্যবহারকারী নিজে ইনস্টল
নিজে ছড়ায় না
Ransomware
ফাইল encrypt করে
Email attachment, download
মুক্তিপণ দাবি — ✅ BCS
Spyware
গোপনে নজর রাখে
Freeware, download
তথ্য চুরি করে
🛡️
সাইবার নিরাপত্তার পদ্ধতি
🔒 Encryption
ডেটাকে code-এ রূপান্তর করে নিরাপদ রাখা
HTTPS = HTTP + SSL/TLS encryption
SSL = Secure Sockets Layer
TLS = Transport Layer Security (উন্নত SSL)
Public key + Private key ব্যবহার করে
🧱 Firewall
নেটওয়ার্ক ট্রাফিক নিয়ন্ত্রণকারী সিস্টেম
অনুমোদিত traffic প্রবেশ করতে দেয়
সন্দেহজনক traffic ব্লক করে
Hardware বা Software উভয়ই হতে পারে
🔐 Authentication
2FA = Two Factor Authentication
পাসওয়ার্ড + OTP বা biometric
Biometric = আঙুলের ছাপ, মুখমণ্ডল
Strong password — অক্ষর+সংখ্যা+চিহ্ন
🛡️ Antivirus ও Anti-malware
Malware শনাক্ত ও মুছে ফেলে
পরিচিত: Norton, McAfee, Kaspersky, Avast
Oracle = Antivirus নয় (Database software)
নিয়মিত update জরুরি
📡 HTTPS Protocol
ইন্টারনেটে তথ্য নিরাপদে আদান-প্রদান
HTTP + SSL/TLS = HTTPS
ব্রাউজারে 🔒 লক চিহ্ন দেখায়
✅ ৪৪তম BCS-এ এসেছে
💾 Backup ও Recovery
Ransomware থেকে বাঁচার সেরা উপায়
3-2-1 rule: ৩ কপি, ২ মিডিয়া, ১ অফসাইট
Cloud backup সবচেয়ে নিরাপদ
নিয়মিত backup তৈরি করা উচিত
Protocol/Tool
কাজ
পরীক্ষায়
HTTPS
ইন্টারনেটে নিরাপদ তথ্য আদান-প্রদান (HTTP+SSL)
✅ ৪৪তম BCS
Firewall
নেটওয়ার্কে অননুমোদিত traffic ব্লক করে
BCSBank
SSL/TLS
ডেটা encryption প্রোটোকল
BCS
VPN
Virtual Private Network — নিরাপদ tunnel তৈরি
Bank
IDS/IPS
Intrusion Detection/Prevention System
Bank
Antivirus
Norton, McAfee, Kaspersky — malware প্রতিরোধ
✅ ৪১তম BCS
⚖️
বাংলাদেশের সাইবার আইন অবশ্যই পড়ুন
🚨
পরীক্ষায় আসে: "ডিজিটাল নিরাপত্তা আইন কত সালে?" "সাইবার নিরাপত্তা আইন কত সালে?" "ICT Act কত ধারায় কী সাজা?" — এই প্রশ্নগুলো BCS ও সরকারি চাকরিতে আসে।
📜 তথ্য ও যোগাযোগ প্রযুক্তি আইন, ২০০৬ (ICT Act)
বাংলাদেশের প্রথম সাইবার আইন। ২০১৩ সালে সংশোধিত হয়।
ধারা ৫৪: Computer, Computer System ক্ষতি করলে — সর্বোচ্চ ১৪ বছর কারাদণ্ড বা ১ কোটি টাকা জরিমানা
ধারা ৫৬: Computer ও Computer System হ্যাকিং — সর্বোচ্চ ১০ বছর কারাদণ্ড বা ১ কোটি টাকা
ধারা ৫৭: (সংশোধিত ২০১৩) — অনলাইনে মানহানি, মিথ্যা তথ্য প্রচার — ১৪ বছর কারাদণ্ড (বিতর্কিত ধারা)
📜 ডিজিটাল নিরাপত্তা আইন, ২০১৮ (DSA)
ICT Act-এর ৫৭ ধারা রহিত করে এই আইন পাস হয়। এখন সাইবার নিরাপত্তা আইন ২০২৩ দ্বারা রহিত।
ডিজিটাল মাধ্যমে অপরাধের জন্য কঠোর শাস্তির বিধান ছিল
সাংবাদিক ও মতপ্রকাশের স্বাধীনতা নিয়ে বিতর্ক তৈরি করেছিল
২০২৩ সালে সাইবার নিরাপত্তা আইন দ্বারা প্রতিস্থাপিত
📜 সাইবার নিরাপত্তা আইন, ২০২৩ (CSA) — বর্তমান
ডিজিটাল নিরাপত্তা আইন ২০১৮ রহিত করে ২০২৩ সালে প্রণীত। বর্তমানে কার্যকর।
সাইবার নিরাপত্তা নিশ্চিতকরণ এবং ডিজিটাল অপরাধ দমনের আইন
Hacking, Ransomware, Phishing-এর জন্য কঠোর শাস্তি
BGD e-GOV CIRT (Computer Incident Response Team) কার্যক্রম পরিচালনা করে
আইন
সাল
বর্তমান অবস্থা
মনে রাখুন
ICT Act
২০০৬ (সংশোধন ২০১৩)
কিছু ধারা কার্যকর
প্রথম সাইবার আইন
ডিজিটাল নিরাপত্তা আইন
২০১৮
রহিত (২০২৩)
DSA 2018
সাইবার নিরাপত্তা আইন
২০২৩
✅ বর্তমানে কার্যকর
CSA 2023 — সর্বশেষ
⭐
পরীক্ষার গুরুত্বপূর্ণ টিপস
🏆 BCS পরীক্ষায় এই প্রশ্নগুলো বারবার আসে
Ransomware: সিস্টেম ব্যবহার অযোগ্য করে অর্থ দাবি → Ransomware (✅ ৪৪তম BCS)
DoS: ওয়েব সার্ভার বৈধ অনুরোধ পূরণে ব্যর্থ → Denial of Service (✅ ৪৩তম BCS)
Virus vs Worm: Virus-এর Host file দরকার, Worm নিজেই ছড়ায়
Firewall: নেটওয়ার্ক ট্রাফিক filter করে
Phishing: ভুয়া পরিচয়ে তথ্য চুরি
2FA: Two Factor Authentication — অতিরিক্ত নিরাপত্তা
Encryption: ডেটাকে code-এ রূপান্তর
সাইবার নিরাপত্তা আইন: ২০২৩ সালে পাস (DSA 2018 রহিত করে)
⚠️ সহজে ভুল হওয়া প্রশ্ন
Oracle = Antivirus নয় (Database software)
Worm = Host file ছাড়াই ছড়ায়
Virus = Host file ছাড়া ছড়াতে পারে না
Trojan = নিজে ছড়ায় না
DDoS = DoS-এর distributed version
📝 সংক্ষিপ্ত রূপ মনে রাখুন
DoS = Denial of Service
DDoS = Distributed Denial of Service
MitM = Man-in-the-Middle
IDS = Intrusion Detection System
IPS = Intrusion Prevention System
VPN = Virtual Private Network
SSL = Secure Sockets Layer
🎯
অনুশীলন কেন্দ্র Practice Hub
💡
নিচের Card-এ Click করে MCQ Practice বা বিগত BCS প্রশ্ন দেখুন। ✍️ Exam Mode (নিজে পরীক্ষা দিন) ও 📖 Reading Mode (উত্তর সহ পড়ুন) দুটি মোড আছে।
🎯
MCQ অনুশীলন
সাইবার অপরাধ বিষয়ক ৪৫টি বহুনির্বাচনী প্রশ্ন। BCS-এর verified প্রশ্নসহ সব গুরুত্বপূর্ণ টপিক কভার করা হয়েছে।
📝 ৪৫টি প্রশ্ন🏆 BCS🏦 Bank
📜
Previous Year Questions
BCS বিগত প্রশ্নপত্র থেকে verified সাইবার অপরাধ প্রশ্নসমূহ। প্রকৃত পরীক্ষা উৎস সহ উত্তর ও ব্যাখ্যা।
✅ Verified BCS🏆 ৪১-৪৭তম BCS
🎯 MCQ অনুশীলন — সাইবার অপরাধ
195
মোট
0
উত্তর দেওয়া
0
সঠিক
0%
স্কোর
অগ্রগতি
🎉 পরীক্ষা সম্পন্ন!
0/195
১✅ ৪৪তম BCSনিচের কোন সাইবার আক্রমণ সংঘটিত হলে গ্রাহক নিজ Computer System ব্যবহার করতে পারেন না এবং Computer System-কে ব্যবহার উপযোগী করতে অর্থ দাবি করা হয়?
✅ সঠিক উত্তর: খ — Ransomware। Ransomware ব্যবহারকারীর ফাইল encrypt করে ব্যবহার অযোগ্য করে, তারপর অর্থ (ransom) দাবি করে। উদাহরণ: WannaCry।
২✅ ৪৩তম BCSযে সাইবার আক্রমণ সংঘটিত হলে গ্রাহকের বৈধ অনুরোধ কোনো একটি ওয়েব সার্ভার সম্পূর্ণ করতে ব্যর্থ হয় সেটি কী নামে পরিচিত?
✅ সঠিক উত্তর: খ — Denial of Service। DoS আক্রমণে সার্ভারে অতিরিক্ত request পাঠানো হয়, ফলে সার্ভার বৈধ ব্যবহারকারীদের অনুরোধ পূরণ করতে পারে না।
৩✅ ৪৪তম BCSযে কম্পিউটার প্রোগ্রাম নিজে নিজেই অন্য কম্পিউটারে ইন্টারনেটের মাধ্যমে কপি হয় তাকে কী বলে?
✅ সঠিক উত্তর: গ — Worms। Worm কোনো host file ছাড়াই নিজে নিজে নেটওয়ার্কের মাধ্যমে ছড়িয়ে পড়ে। Virus-এর মতো host file লাগে না।
৪✅ ৪৪তম BCSনিচের কোন Protocol-টি ইন্টারনেটে তথ্য আদান-প্রদানের নিরাপত্তা নিশ্চিত করে থাকে?
✅ সঠিক উত্তর: ক — HTTPS। HTTPS = HTTP + SSL/TLS। এটি ডেটা encrypt করে ইন্টারনেটে নিরাপদে পাঠায়। ব্রাউজারে 🔒 লক চিহ্ন দেখালে HTTPS সক্রিয়।
৫✅ ৪১তম BCSনিচের কোনটি anti-virus সফটওয়্যার নয়?
✅ সঠিক উত্তর: ক — Oracle। Oracle হলো একটি Database Management System (DBMS), antivirus সফটওয়্যার নয়। Norton, McAfee, Kaspersky — এগুলো সবই antivirus।
৬ Phishing আক্রমণে কী করা হয়?
✅ সঠিক উত্তর: ক — ভুয়া পরিচয়ে তথ্য হাতানো। Phishing-এ ব্যাংক, সরকারি প্রতিষ্ঠান বা পরিচিত সংস্থার ছদ্মবেশে ভুয়া ইমেইল বা ওয়েবসাইট দিয়ে পাসওয়ার্ড, কার্ড নম্বর চুরি করা হয়।
৭ DDoS-এর পূর্ণরূপ কী?
✅ সঠিক উত্তর: গ — Distributed Denial of Service। DDoS-এ অনেক (হাজারও) computer একসাথে একটি সার্ভারে আক্রমণ করে। DoS-এর চেয়ে অনেক বেশি শক্তিশালী।
৮ Virus ও Worm-এর মূল পার্থক্য কী?
✅ সঠিক উত্তর: খ — Worm host file ছাড়াই ছড়ায়। Worm নিজে নিজে নেটওয়ার্কের মাধ্যমে ছড়িয়ে পড়ে। Virus-এর জন্য কোনো host ফাইল execute করতে হয়।
৯ Trojan Horse কীভাবে কাজ করে?
✅ সঠিক উত্তর: ঘ — দরকারি সফটওয়্যারের ছদ্মবেশে। Trojan নিজে ছড়ায় না, ব্যবহারকারী নিজেই ইনস্টল করে। তারপর attacker-কে backdoor দিয়ে প্রবেশের সুযোগ দেয়।
১০ Firewall কী কাজ করে?
✅ সঠিক উত্তর: খ — অননুমোদিত ট্রাফিক ব্লক করে। Firewall নেটওয়ার্কের প্রবেশদ্বারে বসে incoming ও outgoing traffic পর্যবেক্ষণ করে এবং নিয়ম অনুযায়ী ব্লক বা অনুমোদন দেয়।
১১ Man-in-the-Middle আক্রমণে কী ঘটে?
✅ সঠিক উত্তর: গ — তৃতীয় পক্ষের গোপন হস্তক্ষেপ। MitM আক্রমণে attacker দুই ব্যক্তির যোগাযোগের মাঝে লুকিয়ে থেকে তথ্য চুরি বা পরিবর্তন করে। HTTPS এটি প্রতিরোধ করে।
১২ SSL-এর পূর্ণরূপ কী?
✅ সঠিক উত্তর: ক — Secure Sockets Layer। SSL ডেটা encryption protocol যা HTTPS-এ ব্যবহৃত হয়। TLS (Transport Layer Security) হলো SSL-এর উন্নত version।
১৩ বাংলাদেশে বর্তমানে কার্যকর সাইবার আইনের নাম কী?
✅ সঠিক উত্তর: খ — সাইবার নিরাপত্তা আইন ২০২৩। ডিজিটাল নিরাপত্তা আইন ২০১৮ রহিত করে সাইবার নিরাপত্তা আইন ২০২৩ পাস হয়েছে। এটি বর্তমানে কার্যকর।
১৪ বাংলাদেশের প্রথম সাইবার আইন কোনটি?
✅ সঠিক উত্তর: গ — তথ্য ও যোগাযোগ প্রযুক্তি আইন ২০০৬। ICT Act 2006 হলো বাংলাদেশের প্রথম সাইবার আইন। ২০১৩ সালে সংশোধিত হয়।
১৫ Spyware কী করে?
✅ সঠিক উত্তর: ঘ — গোপনে কার্যক্রম পর্যবেক্ষণ। Spyware ব্যবহারকারীর অজান্তে পাসওয়ার্ড, ক্রেডিট কার্ড নম্বর, browsing history সংগ্রহ করে attacker-এর কাছে পাঠায়।
১৬ SQL Injection কোন ধরনের আক্রমণ?
✅ সঠিক উত্তর: খ — Web application attack। SQL Injection-এ ওয়েব ফর্মে malicious SQL code ঢুকিয়ে database-এ অননুমোদিত প্রবেশ নেওয়া হয়।
১৭ Encryption কী?
✅ সঠিক উত্তর: ক — ডেটাকে code-এ রূপান্তর। Encryption ডেটাকে cipher-এ পরিণত করে। সঠিক key ছাড়া পড়া যায় না। HTTPS-এ SSL/TLS encryption ব্যবহার হয়।
১৮ Botnet কী?
✅ সঠিক উত্তর: গ — Malware দ্বারা নিয়ন্ত্রিত computer-এর নেটওয়ার্ক। Botnet DDoS attack ও spam email পাঠাতে ব্যবহৃত হয়। প্রতিটি infected computer-কে "bot" বলে।
১৯ Two Factor Authentication (2FA)-এ কয়টি স্তরে পরিচয় যাচাই করা হয়?
✅ সঠিক উত্তর: খ — ২টি। 2FA-তে পাসওয়ার্ড + OTP/biometric — দুটি স্তরে পরিচয় যাচাই হয়। শুধু পাসওয়ার্ড চুরি হলেও account সুরক্ষিত থাকে।
২০ Ethical Hacker কে?
✅ সঠিক উত্তর: ঘ — অনুমোদিত security testing। Ethical Hacker বা "White Hat Hacker" প্রতিষ্ঠানের অনুমতি নিয়ে তাদের system-এর দুর্বলতা খুঁজে বের করে।
২১ Ransomware থেকে রক্ষার সবচেয়ে কার্যকর উপায় কোনটি?
✅ সঠিক উত্তর: ক — নিয়মিত backup রাখা। Ransomware-এর বিরুদ্ধে সবচেয়ে কার্যকর প্রতিরক্ষা হলো নিয়মিত offline/cloud backup। ফাইল encrypt হলেও backup থেকে পুনরুদ্ধার করা যায়।
২২ Keylogger কী ধরনের software?
✅ সঠিক উত্তর: গ — Spyware। Keylogger এক ধরনের spyware যা ব্যবহারকারীর সব keyboard input গোপনে রেকর্ড করে পাঠায়। পাসওয়ার্ড চুরির জন্য ব্যবহৃত।
২৩ Brute Force Attack-এ কী করা হয়?
✅ সঠিক উত্তর: খ — সব সম্ভাব্য পাসওয়ার্ড চেষ্টা। Brute Force Attack-এ password crack করতে সব combination চেষ্টা করা হয়। Strong, long password দিলে এটি প্রায় অসম্ভব হয়।
২৪ নিচের কোনটি একটি antivirus software?
✅ সঠিক উত্তর: ঘ — Kaspersky। Kaspersky একটি antivirus software। Oracle = Database, MySQL = Database, Java = Programming Language।
২৫ IDS-এর পূর্ণরূপ কী?
✅ সঠিক উত্তর: খ — Intrusion Detection System। IDS নেটওয়ার্কে সন্দেহজনক কার্যকলাপ শনাক্ত করে। IPS (Intrusion Prevention System) শনাক্ত করে এবং ব্লকও করে।
২৬ VPN কী?
✅ সঠিক উত্তর: গ — Virtual Private Network। VPN ইন্টারনেটে একটি encrypted tunnel তৈরি করে নিরাপদ সংযোগ দেয়। IP address লুকায় এবং data সুরক্ষিত রাখে।
২৭ Zero-Day Attack কী?
✅ সঠিক উত্তর: ক — unpatch দুর্বলতা ব্যবহার। Zero-Day Attack-এ software-এর এমন দুর্বলতা কাজে লাগানো হয় যা developer এখনো জানে না বা patch করেনি। সবচেয়ে বিপজ্জনক attack।
২৮ Social Engineering attack-এ কী ব্যবহার করা হয়?
✅ সঠিক উত্তর: ঘ — মানুষের বিশ্বাস ও মনোবিজ্ঞান। Social Engineering-এ technology নয়, বরং মানুষকে বিশ্বাস করিয়ে তথ্য আদায় করা হয়। Phishing এর একটি রূপ।
২৯ Rootkit কেন বিপজ্জনক?
✅ সঠিক উত্তর: খ — OS-এর গভীরে লুকিয়ে থাকে। Rootkit operating system-এর core-এ ঢুকে থাকে, সাধারণ antivirus ধরতে পারে না। Attacker-কে admin-level access দেয়।
৩০ Spam email কী?
✅ সঠিক উত্তর: ক — অনাকাঙ্ক্ষিত বাল্ক ইমেইল। Spam হলো বিজ্ঞাপন বা phishing উদ্দেশ্যে অনেকের কাছে পাঠানো অপ্রয়োজনীয় ইমেইল। Botnet দিয়ে পাঠানো হয়।
৩১ Hacking-এর নৈতিক (ethical) রূপকে কী বলে?
✅ সঠিক উত্তর: গ — White Hat Hacking। White Hat = Ethical Hacker (অনুমোদিত), Black Hat = ক্ষতিকর hacker, Grey Hat = উভয়ের মিশ্রণ।
৩২ CERT-এর পূর্ণরূপ কী?
✅ সঠিক উত্তর: খ — Computer Emergency Response Team। বাংলাদেশে BGD e-GOV CIRT (Computer Incident Response Team) সাইবার হুমকি মোকাবেলা করে।
৩৩ ওয়েবসাইটের নিরাপত্তায় HTTPS-এর সাথে কোন লক্ষণটি দেখা যায়?
✅ সঠিক উত্তর: ঘ — 🔒 বন্ধ তালা। ব্রাউজারের address bar-এ 🔒 লক চিহ্ন দেখালে বোঝায় site HTTPS ব্যবহার করছে এবং সংযোগ নিরাপদ।
৩৪ Cybersecurity-তে "Vulnerability" বলতে কী বোঝায়?
✅ সঠিক উত্তর: ক — সিস্টেমের দুর্বলতা। Vulnerability হলো software বা hardware-এর এমন ত্রুটি যা attacker ব্যবহার করে system-এ প্রবেশ করতে পারে। Regular update দিয়ে কমানো যায়।
৩৫ Malware-এর পূর্ণরূপ কী?
✅ সঠিক উত্তর: গ — Malicious Software। Malware = Malicious Software। ক্ষতিকর উদ্দেশ্যে তৈরি সব সফটওয়্যার। Virus, Worm, Trojan, Ransomware, Spyware — সবই malware।
৩৬ Password Hashing-এ কী করা হয়?
✅ সঠিক উত্তর: খ — irreversible code-এ রূপান্তর। Hashing একমুখী process — hash থেকে original password পুনরুদ্ধার করা যায় না। Database-এ hash সংরক্ষণ করা নিরাপদ।
৩৭ Adware কী?
✅ সঠিক উত্তর: ঘ — বিজ্ঞাপন দেখায় ও data সংগ্রহ। Adware জোরপূর্বক pop-up বিজ্ঞাপন দেখায় এবং ব্যবহারকারীর browsing তথ্য সংগ্রহ করে। সাধারণত freeware-এর সাথে আসে।
৩৮ Penetration Testing কী?
✅ সঠিক উত্তর: ক — অনুমোদিত security test। Penetration Testing বা "Pen Test" ethical hacker-রা করে থাকে। প্রতিষ্ঠানের অনুমতি নিয়ে তাদের সিস্টেমে আক্রমণ সিমুলেট করে দুর্বলতা খুঁজে বের করা হয়।
৩৯ Cyberbullying কী?
✅ সঠিক উত্তর: গ — ডিজিটাল মাধ্যমে হেনস্তা। Cyberbullying হলো social media, messaging app বা অন্য digital platform-এ কাউকে হুমকি দেওয়া, অপমান করা বা ভয় দেখানো।
৪০ ডিজিটাল নিরাপত্তা আইন ২০১৮ কত সালে প্রতিস্থাপিত হয়?
✅ সঠিক উত্তর: খ — ২০২৩। সাইবার নিরাপত্তা আইন ২০২৩ পাস হওয়ার মাধ্যমে ডিজিটাল নিরাপত্তা আইন ২০১৮ রহিত হয়।
৪১ Packet Sniffing কী?
✅ সঠিক উত্তর: ঘ — data packet গোপনে পড়া। Packet Sniffing বা Eavesdropping-এ নেটওয়ার্কের মধ্যে দিয়ে যাওয়া data গোপনে রেকর্ড করা হয়। Encryption দিয়ে প্রতিরোধ করা যায়।
৪২ BGD e-GOV CIRT কী?
✅ সঠিক উত্তর: ক — বাংলাদেশ সরকারের CIRT। BGD e-GOV CIRT হলো বাংলাদেশ সরকারের জাতীয় Computer Incident Response Team। সরকারি সাইবার আক্রমণ মোকাবেলা করে।
৪৩ WannaCry কী?
✅ সঠিক উত্তর: গ — একটি বিখ্যাত ransomware। WannaCry ২০১৭ সালে বিশ্বজুড়ে লক্ষাধিক computer আক্রমণ করে। Windows-এর একটি দুর্বলতা ব্যবহার করে ছড়িয়েছিল।
৪৪ Cybercrime-এর ক্ষেত্রে "Identity Theft" মানে কী?
✅ সঠিক উত্তর: খ — ব্যক্তিগত তথ্য দিয়ে প্রতারণা। Identity Theft-এ চুরি করা নাম, জন্মতারিখ, NID, ব্যাংক তথ্য ব্যবহার করে ঋণ নেওয়া, কেনাকাটা বা অন্য প্রতারণা করা হয়।
৪৫ Cybersecurity-তে "Patch" কী?
✅ সঠিক উত্তর: ঘ — নিরাপত্তা ত্রুটি সংশোধনকারী update। Patch হলো software-এর vulnerability ঠিক করার জন্য প্রকাশিত update। নিয়মিত patch করলে Zero-Day attack-এর ঝুঁকি কমে।
🏦 নিচের প্রশ্নগুলো ব্যাংক নিয়োগ পরীক্ষার ICT অংশ থেকে (Sonali, Janata, Rupali, Bangladesh Bank, Combined 8 Banks)
৪৬Bankঅনলাইন ব্যাংকিং-এ সবচেয়ে সাধারণ সাইবার হুমকি কোনটি?
✅ সঠিক উত্তর: গ — Phishing। অনলাইন ব্যাংকিং-এ Phishing সবচেয়ে সাধারণ — ভুয়া ব্যাংক ইমেইল বা ওয়েবসাইট দিয়ে ব্যবহারকারীর login তথ্য চুরি করা হয়।
৪৭BankOTP-এর পূর্ণরূপ কী?
✅ সঠিক উত্তর: খ — One Time Password। OTP একবারই ব্যবহারযোগ্য পাসওয়ার্ড যা নির্দিষ্ট সময়ের জন্য valid। Bank transaction ও 2FA-তে ব্যাপকভাবে ব্যবহৃত।
৪৮ ব্যাংকিং সাইটে "https://" দেখলে কী বোঝায়?
✅ সঠিক উত্তর: ক — SSL/TLS দিয়ে নিরাপদ। "https://" মানে সংযোগ SSL/TLS encryption দ্বারা সুরক্ষিত। আদান-প্রদান করা ডেটা তৃতীয় পক্ষ পড়তে পারে না।
৪৯BankCard Skimming কী?
✅ সঠিক উত্তর: ঘ — ATM-এ device লাগিয়ে তথ্য চুরি। Card Skimming-এ ATM বা কার্ড রিডারে লুকানো device লাগিয়ে কার্ডের magnetic strip-এর তথ্য চুরি করা হয়।
৫০Bankভুয়া SMS পাঠিয়ে ব্যাংকের customer-এর তথ্য চুরিকে কী বলে?
✅ সঠিক উত্তর: গ — Smishing। Smishing = SMS + Phishing। ভুয়া SMS দিয়ে তথ্য চুরি।
✅ সঠিক উত্তর: ক — Payment Card Industry Data Security Standard। PCI DSS কার্ড তথ্য সুরক্ষার আন্তর্জাতিক মানদণ্ড। ব্যাংক ও payment processor-দের মানতে হয়।
৫৩BankDigital Signature কী?
✅ সঠিক উত্তর: খ — cryptographic সত্যতা যাচাই। Digital Signature Private Key দিয়ে তৈরি, Public Key দিয়ে যাচাই। Document authentic কিনা নিশ্চিত করে।
৫৪ PKI-এর পূর্ণরূপ কী?
✅ সঠিক উত্তর: গ — Public Key Infrastructure। PKI digital certificate, public key ও private key পরিচালনার কাঠামো। SSL/TLS ও Digital Signature এর উপর নির্ভর করে।
৫৫ Symmetric Encryption-এ কয়টি key ব্যবহার হয়?
✅ সঠিক উত্তর: ক — ১টি। Symmetric Encryption-এ একই key encrypt ও decrypt উভয়ই করে। AES = Symmetric, RSA = Asymmetric।
৫৬Bankদুই দেশের ব্যাংকের মধ্যে নিরাপদ লেনদেনে কোন system ব্যবহার হয়?
✅ সঠিক উত্তর: খ — SWIFT। SWIFT = Society for Worldwide Interbank Financial Telecommunication। ২০১৬ সালে Bangladesh Bank-এর SWIFT হ্যাক বিশ্বমিডিয়ায় আলোচিত হয়।
৫৭Bank২০১৬ সালে বাংলাদেশ ব্যাংকের রিজার্ভ থেকে কত কোটি ডলার সাইবার চুরি হয়েছিল?
✅ সঠিক উত্তর: গ — $৮.১ কোটি। ২০১৬ সালে SWIFT hack করে Bangladesh Bank Federal Reserve থেকে ৮১ মিলিয়ন ডলার চুরি হয়। ফিলিপাইনে পাঠানো হয়।
৫৮ Strong Password-এর বৈশিষ্ট্য কোনটি?
✅ সঠিক উত্তর: ক — মিশ্র অক্ষর ও দীর্ঘ। Strong password-এ uppercase, lowercase, number, special character মেশানো এবং ন্যূনতম ৮-১২ অক্ষর থাকে।
৫৯ Honeypot কী?
✅ সঠিক উত্তর: ঘ — decoy system। Honeypot ইচ্ছাকৃতভাবে দুর্বল দেখতে fake system যা attacker আকর্ষণ করে। তাদের কার্যকলাপ monitor করে আসল system সুরক্ষিত থাকে।
৬০ Pharming attack-এ কী করা হয়?
✅ সঠিক উত্তর: খ — DNS manipulate করে redirect। Pharming-এ DNS corrupt করা হয়। ব্যবহারকারী সঠিক URL টাইপ করলেও ভুয়া সাইটে যায়। Phishing-এর চেয়ে বেশি বিপজ্জনক।
৬১ Data Breach মানে কী?
✅ সঠিক উত্তর: গ — অননুমোদিত তথ্য অ্যাক্সেস। Data Breach হলো সুরক্ষিত তথ্যে অননুমোদিত প্রবেশ। ব্যাংকের ক্ষেত্রে গ্রাহকের ব্যক্তিগত ও আর্থিক তথ্য চুরি অত্যন্ত ক্ষতিকর।
৬২ GDPR কোন অঞ্চলের data protection আইন?
✅ সঠিক উত্তর: ক — ইউরোপীয় ইউনিয়ন। GDPR = General Data Protection Regulation। ২০১৮ সালে EU-তে কার্যকর। বিশ্বের সবচেয়ে কঠোর data protection আইন।
৬৩ AES-এর পূর্ণরূপ কী?
✅ সঠিক উত্তর: খ — Advanced Encryption Standard। AES Symmetric encryption algorithm। ব্যাংকিং, government ও military-তে ব্যাপকভাবে ব্যবহৃত।
৬৪ Malware distribution-এর সবচেয়ে সাধারণ পদ্ধতি কোনটি?
✅ সঠিক উত্তর: ঘ — Email attachment ও download। অধিকাংশ malware email attachment বা অনিরাপদ website থেকে download-এর মাধ্যমে ছড়ায়।
৬৫ Spear Phishing ও সাধারণ Phishing-এর মূল পার্থক্য কী?
✅ সঠিক উত্তর: ক — নির্দিষ্ট ব্যক্তিকে টার্গেট। Spear Phishing-এ আক্রমণকারী নির্দিষ্ট ব্যক্তির তথ্য সংগ্রহ করে ব্যক্তিগতকৃত বার্তা পাঠায়। সাধারণ Phishing সবার কাছে যায়।
৬৬ Cross-Site Scripting (XSS) কোন ধরনের আক্রমণ?
✅ সঠিক উত্তর: গ — malicious script inject। XSS-এ ওয়েব অ্যাপ্লিকেশনে JavaScript inject করা হয়। Browser-এ malicious code চলে।
৬৭Bankঅনলাইন নিরাপত্তায় সবচেয়ে কার্যকর কোনটি?
✅ সঠিক উত্তর: খ — Multi-Factor Authentication। MFA (password + OTP + biometric) সবচেয়ে নিরাপদ। পাসওয়ার্ড চুরি হলেও account সুরক্ষিত।
৬৮ Cryptography-তে "Key" কী?
✅ সঠিক উত্তর: ঘ — encrypt ও decrypt করার গোপন মান। Key যত বড় (বিট সংখ্যা) crack করা তত কঠিন। AES-256 = 256-bit key।
৬৯ IDS ও IPS-এর পার্থক্য কী?
✅ সঠিক উত্তর: গ — IDS detect, IPS detect+block। IDS = Intrusion Detection System (শনাক্ত করে alert দেয়), IPS = Intrusion Prevention System (শনাক্ত করে block করে)।
৭০ Disaster Recovery কখন প্রয়োজন হয়?
✅ সঠিক উত্তর: ক — system failure-এর পর পুনরুদ্ধার। Disaster Recovery Plan (DRP) সাইবার আক্রমণ বা অন্য disaster-এর পর দ্রুত কার্যক্রম পুনরুদ্ধারের পরিকল্পনা।
৭১Bankনিচের কোনটি সাইবার নিরাপত্তার জন্য ব্যবহৃত হয় না?
✅ সঠিক উত্তর: খ — MS Excel। MS Excel হলো spreadsheet software — সাইবার নিরাপত্তার tool নয়। Firewall, Antivirus, IDS — নিরাপত্তার tool।
৭২ Dark Web কী?
✅ সঠিক উত্তর: ঘ — Tor browser দিয়ে access। Dark Web-এ চুরি হওয়া data, malware কেনাবেচা হয়। Tor browser দিয়ে access করা হয়। সাধারণ search engine-এ পাওয়া যায় না।
৭৩BankKYC-এর পূর্ণরূপ কী?
✅ সঠিক উত্তর: খ — Know Your Customer। KYC ব্যাংকের গ্রাহক পরিচয় যাচাইয়ের প্রক্রিয়া। ভুয়া account ও money laundering প্রতিরোধে গুরুত্বপূর্ণ।
৭৪ MAC Address Spoofing কী?
✅ সঠিক উত্তর: ক — hardware address পরিবর্তন। MAC Spoofing-এ attacker device-এর MAC address পরিবর্তন করে অন্য device-এর পরিচয় নেয়।
৭৫ Insider Threat কী?
✅ সঠিক উত্তর: ঘ — অভ্যন্তরীণ কর্মীর লঙ্ঘন। Insider Threat হলো প্রতিষ্ঠানের কর্মী বা contractor কর্তৃক ইচ্ছাকৃতভাবে বা অসাবধানে তথ্য ফাঁস।
৭৬ Zero Trust Security model কী?
✅ সঠিক উত্তর: গ — সবাইকে ডিফল্টে অবিশ্বাস। Zero Trust = "Never trust, always verify"। প্রতিটি access-এ verification দরকার।
৭৭ Biometric Authentication-এ কোনটি ব্যবহার হয় না?
✅ সঠিক উত্তর: ক — পাসওয়ার্ড। Biometric = শারীরিক বৈশিষ্ট্য (আঙুলের ছাপ, মুখমণ্ডল, রেটিনা)। পাসওয়ার্ড knowledge-based authentication।
৭৮ Cyber Forensics কী?
✅ সঠিক উত্তর: ঘ — প্রমাণ সংগ্রহ ও বিশ্লেষণ। Cyber/Digital Forensics-এ computer, phone থেকে সাইবার অপরাধের ডিজিটাল প্রমাণ বিশ্লেষণ করা হয়।
৭৯ RSA কী?
✅ সঠিক উত্তর: গ — Asymmetric encryption algorithm। RSA (Rivest-Shamir-Adleman) সবচেয়ে বহুল ব্যবহৃত asymmetric encryption। Public key encrypt, Private key decrypt।
৮০ Digital Certificate কী কাজ করে?
✅ সঠিক উত্তর: খ — পরিচয় সত্যতা প্রমাণ। Digital Certificate (SSL Certificate) Certificate Authority কর্তৃক issued। ওয়েবসাইটের পরিচয় নিশ্চিত করে।
৮১Bankনিচের কোনটি করা উচিত নয়?
✅ সঠিক উত্তর: ঘ — public Wi-Fi-তে ব্যাংকিং। Public Wi-Fi অনিরাপদ — Packet Sniffing ও MitM attack-এর ঝুঁকি। ব্যাংকিং mobile data বা নিজের Wi-Fi-তে করুন।
৮২ Network Segmentation কেন গুরুত্বপূর্ণ?
✅ সঠিক উত্তর: গ — আক্রমণ ছড়িয়ে পড়া ঠেকাতে। Network Segmentation নেটওয়ার্ককে ছোট অংশে ভাগ করে। ব্যাংকিং system-এ অপরিহার্য।
৮৩ Watering Hole Attack কী?
✅ সঠিক উত্তর: ক — কর্মীরা ব্যবহার করে এমন সাইট infect। Watering Hole-এ attacker সরাসরি নয়, বরং target-এর নিয়মিত ব্যবহৃত ওয়েবসাইট hack করে malware রাখে।
৮৪ Firewall-এর প্রধান দুটি ধরন কী?
✅ সঠিক উত্তর: খ — Hardware ও Software। Hardware Firewall router-এ built-in। Software Firewall OS বা application-এ (Windows Defender Firewall)।
৮৫Bankসাইবার নিরাপত্তার সবচেয়ে দুর্বল লিংক কোনটি?
✅ সঠিক উত্তর: ঘ — মানুষ। Social Engineering ও Phishing-এ technology নয়, মানুষকেই কাজে লাগানো হয়। সচেতনতাই সেরা প্রতিরক্ষা।
৮৬ Endpoint Security বলতে কী বোঝায়?
✅ সঠিক উত্তর: গ — প্রতিটি ডিভাইস সুরক্ষা। Endpoint Security নেটওয়ার্কের সাথে সংযুক্ত প্রতিটি device সুরক্ষিত রাখার পদ্ধতি।
৮৭ Man-in-the-Browser (MitB) attack-এ কী করা হয়?
✅ সঠিক উত্তর: খ — লেনদেন পরিবর্তন। MitB-তে browser-এ trojan থাকে। ব্যবহারকারী ১০০০ টাকা পাঠালে malware সেটি attacker-এর account-এ পাঠায়।
৮৮ নিচের কোনটি নিরাপদ অনলাইন কেনাকাটার চিহ্ন?
✅ সঠিক উত্তর: ক — https:// ও 🔒 লক। কার্ড তথ্য দেওয়ার আগে https:// ও ব্রাউজারে 🔒 লক যাচাই করুন।
৮৯ Security Audit কী?
✅ সঠিক উত্তর: ঘ — নিরাপত্তা দুর্বলতার পরীক্ষা। Security Audit নিয়মিত করলে দুর্বলতা আগেই ধরা যায়। ব্যাংক ও আর্থিক প্রতিষ্ঠানে বাধ্যতামূলক।
৯০ সাইবার অপরাধের শিকার হলে প্রথমে কী করতে হবে?
✅ সঠিক উত্তর: গ — প্রতিষ্ঠান ও আইনশৃঙ্খলা বাহিনীকে জানানো। সাইবার অপরাধে প্রথমে ব্যাংক/প্রতিষ্ঠান, তারপর BGD e-GOV CIRT ও পুলিশকে জানান। Screenshot/log সংরক্ষণ করুন।
৯১BankPassword Manager-এর প্রধান সুবিধা কী?
✅ সঠিক উত্তর: খ — unique password সংরক্ষণ। Password Manager (LastPass, 1Password, Bitwarden) encrypted vault-এ password রাখে। একটি master password দিয়ে সব manage করা যায়।
৯২ Penetration Testing কী?
✅ সঠিক উত্তর: ক — অনুমোদিত security test। Penetration Testing বা "Pen Test" ethical hacker-রা করে। প্রতিষ্ঠানের অনুমতি নিয়ে আক্রমণ সিমুলেট করে দুর্বলতা খুঁজে বের করা।
৯৩ সাইবার নিরাপত্তা আইন ২০২৩-এ hacking-এর জন্য কোন ধারায় শাস্তি আছে?
✅ সঠিক উত্তর: ঘ — ধারা ৩৫। সাইবার নিরাপত্তা আইন ২০২৩-এর ৩৫ ধারায় computer system বা network-এ অননুমোদিত প্রবেশ (hacking)-এর শাস্তি আছে।
৯৪ WannaCry ransomware কোন সালে বিশ্বব্যাপী ছড়িয়ে পড়েছিল?
✅ সঠিক উত্তর: খ — ২০১৭। WannaCry ২০১৭ সালে বিশ্বজুড়ে ১৫০টিরও বেশি দেশের লক্ষাধিক computer আক্রমণ করে। Windows-এর EternalBlue vulnerability ব্যবহার করেছিল।
৯৫Bankনিচের কোনটি সাইবার হুমকির বিরুদ্ধে সবচেয়ে কার্যকর প্রতিরক্ষামূলক পদক্ষেপ?
✅ সঠিক উত্তর: গ — update, backup, সচেতনতা ও MFA। সাইবার নিরাপত্তার সেরা পদ্ধতি: নিয়মিত software update, backup রাখা, কর্মীদের সচেতনতা প্রশিক্ষণ এবং MFA চালু রাখা।
96 Ransomware-এর বিরুদ্ধে সবচেয়ে কার্যকর প্রতিরোধ কোনটি?
✅ সঠিক উত্তর: b — Ransomware-এর বিরুদ্ধে নিয়মিত offline/cloud backup সবচেয়ে কার্যকর। আক্রান্ত হলেও backup থেকে recover করা যায়। Email attachment সাবধানে খুলতে হবে।
97 SQL Injection প্রতিরোধের সবচেয়ে ভালো পদ্ধতি কোনটি?
✅ সঠিক উত্তর: d — SQL Injection প্রতিরোধে Prepared Statement (Parameterized Query) ও Input Validation সবচেয়ে কার্যকর। User input সরাসরি query-তে না রেখে sanitize করতে হবে।
98 Credential Stuffing কী?
✅ সঠিক উত্তর: c — Credential Stuffing-এ data breach থেকে পাওয়া credentials অন্য সাইটে ব্যবহার করা হয়। একই password একাধিক সাইটে ব্যবহার না করলে এটি কার্যকর হয় না।
99 Tailgating বা Piggybacking কী?
✅ সঠিক উত্তর: a — Tailgating Physical Security-এর সমস্যা। অনুমোদিত ব্যক্তির পিছু পিছু secured area-তে প্রবেশ করা। Security badge ছাড়া যে কেউ প্রবেশ করতে পারে।
100 OWASP কী?
✅ সঠিক উত্তর: b — OWASP = Open Web Application Security Project। ওয়েব নিরাপত্তার OWASP Top 10 (সবচেয়ে সাধারণ ওয়েব দুর্বলতা) প্রতি বছর প্রকাশিত হয়।
101 Port Scanning কী?
✅ সঠিক উত্তর: c — Port Scanning-এ network-এর কোন port খোলা আছে তা অনুসন্ধান করা হয়। Ethical hacker security test-এ করেন। Attacker vulnerable port খুঁজতে করে।
102 DMZ (Demilitarized Zone) networking-এ কী?
✅ সঠিক উত্তর: a — DMZ হলো public internet এবং private internal network-এর মধ্যবর্তী নিরাপত্তা স্তর। Web server সাধারণত DMZ-এ রাখা হয়।
103 Man-in-the-Middle প্রতিরোধে সবচেয়ে কার্যকর কোনটি?
✅ সঠিক উত্তর: d — HTTPS এবং Certificate Pinning MitM attack কার্যকরভাবে প্রতিরোধ করে। Public Wi-Fi-এ VPN ব্যবহারও সহায়ক।
104 IP Spoofing কী?
✅ সঠিক উত্তর: b — IP Spoofing-এ attacker তার packet-এর source IP address পরিবর্তন করে অন্য কারো IP ব্যবহার করে। DDoS attack ও authentication bypass-এ ব্যবহৃত।
105 Replay Attack কী?
✅ সঠিক উত্তর: c — Replay Attack-এ পূর্বে captured valid authentication data পুনরায় পাঠানো হয়। Timestamp ও Nonce ব্যবহার করে প্রতিরোধ করা যায়।
106 Wireless Network-এর জন্য সবচেয়ে নিরাপদ encryption কোনটি?
✅ সঠিক উত্তর: a — WPA3 হলো সর্বশেষ ও সবচেয়ে নিরাপদ Wi-Fi encryption standard। WEP সবচেয়ে দুর্বল ও পুরোনো।
107 ARP Poisoning কী?
✅ সঠিক উত্তর: d — ARP Poisoning (ARP Spoofing)-এ attacker ভুয়া ARP response পাঠায়। এর ফলে traffic তার কাছে redirect হয় — MitM attack-এর ভিত্তি।
108 SSID Broadcasting বন্ধ করলে কী হয়?
✅ সঠিক উত্তর: b — SSID (Network name) Broadcasting বন্ধ করলে Wi-Fi network-এর নাম automatically দেখায় না। সামান্য নিরাপত্তা বাড়ে, তবে এটি সম্পূর্ণ সুরক্ষা দেয় না।
109 Evil Twin Attack কী?
✅ সঠিক উত্তর: c — Evil Twin-এ attacker legitimate Wi-Fi-এর মতো দেখতে ভুয়া hotspot তৈরি করে। ব্যবহারকারী connect করলে সব traffic intercept করা হয়।
110 Network Monitoring কী কারণে গুরুত্বপূর্ণ?
✅ সঠিক উত্তর: a — Network Monitoring সার্বক্ষণিক traffic পর্যবেক্ষণ করে। অস্বাভাবিক pattern দেখলে সাথে সাথে alert দেয়। Security incident দ্রুত শনাক্ত করা যায়।
111 Polymorphic Virus কী?
✅ সঠিক উত্তর: d — Polymorphic Virus প্রতিবার ছড়ানোর সময় নিজের signature পরিবর্তন করে। Antivirus signature-based detection-এ ধরতে পারে না। Advanced antivirus behavior analysis ব্যবহার করে।
112 Fileless Malware কীভাবে কাজ করে?
✅ সঠিক উত্তর: b — Fileless Malware disk-এ কোনো file রাখে না। RAM বা PowerShell, WMI-এর মতো legitimate OS tools ব্যবহার করে। Traditional antivirus সহজে ধরতে পারে না।
113 Scareware কী?
✅ সঠিক উত্তর: a — Scareware ভুয়া virus alert দেখিয়ে বলে 'আপনার PC infected! এখনই কিনুন!'। ব্যবহারকারী ভয়ে fake antivirus কেনেন। Social engineering-এর একটি রূপ।
114 Logic Bomb কী?
✅ সঠিক উত্তর: c — Logic Bomb কোনো ট্রিগার শর্ত পূরণ হলে সক্রিয় হয় — যেমন নির্দিষ্ট তারিখ, user action। Disgruntled employee প্রায়ই এটি সিস্টেমে রেখে যায়।
115 Macro Virus কোথায় থাকে?
✅ সঠিক উত্তর: d — Macro Virus Office document-এর Macro হিসেবে থাকে। Document খুললে macro চলে। MS Office-এ macro disabled রাখা উচিত।
116 Fileless Malware-এর বিরুদ্ধে সবচেয়ে কার্যকর কী?
✅ সঠিক উত্তর: b — Fileless Malware disk-এ file রাখে না তাই traditional signature-based antivirus কম কার্যকর। Behavior monitoring ও EDR সমাধান কার্যকর।
117 Boot Sector Virus কোথায় আক্রমণ করে?
✅ সঠিক উত্তর: a — Boot Sector Virus হার্ড ডিস্ক বা USB-এর boot sector-এ থাকে। Computer চালু হওয়ার সময় সক্রিয় হয়। OS load হওয়ার আগেই চলে।
118 Cryptojacking কী?
✅ সঠিক উত্তর: c — Cryptojacking-এ malicious script ব্যবহারকারীর CPU/GPU ব্যবহার করে cryptocurrency mine করে। Browser-এ বা malware হিসেবে ছড়াতে পারে।
119 RAT (Remote Access Trojan) কী করে?
✅ সঠিক উত্তর: d — RAT ব্যবহারকারীর অজ্ঞাতে তার computer-এ backdoor খোলে। Attacker দূর থেকে files দেখতে, webcam চালু করতে, keystrokes রেকর্ড করতে পারে।
120 Dropper কী?
✅ সঠিক উত্তর: b — Dropper হলো এমন malware যা প্রথমে নিজে system-এ ঢুকে, তারপর অন্য malware (virus, trojan, ransomware) download করে install করে।
121 Sandbox কী?
✅ সঠিক উত্তর: a — Sandbox হলো isolated virtual environment যেখানে সন্দেহজনক software চালিয়ে দেখা হয় সেটি malicious কিনা। Production system ক্ষতিগ্রস্ত হয় না।
122 Multi-Factor Authentication-এর ৩টি factor কী?
✅ সঠিক উত্তর: c — MFA-এর ৩টি factor: ১. Something you know (password, PIN) ২. Something you have (OTP, token) ৩. Something you are (biometric — আঙুল, মুখ)।
123 SIEM কী?
✅ সঠিক উত্তর: d — SIEM একাধিক source থেকে security log সংগ্রহ করে real-time analysis করে। Threat সনাক্তে ব্যবহৃত। উদাহরণ: Splunk, IBM QRadar।
124 Threat Intelligence কী?
✅ সঠিক উত্তর: b — Threat Intelligence proactively সাইবার হুমকি সম্পর্কে জ্ঞান সংগ্রহ করে। কোন attacker, কোন method, কোন target — এই তথ্য defense-এ ব্যবহার করা হয়।
125 Security Awareness Training কেন দরকার?
✅ সঠিক উত্তর: a — Security Awareness Training কর্মীদের Phishing, Social Engineering চেনাতে শেখায়। Human error কমায়। সাইবার নিরাপত্তার সবচেয়ে গুরুত্বপূর্ণ বিনিয়োগ।
126 SOC-এর পূর্ণরূপ কী?
✅ সঠিক উত্তর: d — SOC = Security Operations Center। সাইবার হুমকি পর্যবেক্ষণ, শনাক্ত ও প্রতিক্রিয়া জানানোর কেন্দ্র। ২৪/৭ কাজ করে।
127 Vulnerability Scanner কী করে?
✅ সঠিক উত্তর: c — Vulnerability Scanner (Nessus, OpenVAS) network ও system scan করে known vulnerability খোঁজে। Regular scanning দুর্বলতা patch করার সুযোগ দেয়।
128 False Positive IDS alert মানে কী?
✅ সঠিক উত্তর: b — False Positive মানে IDS সঠিক traffic-কে ভুলে attack হিসেবে flag করেছে। অতিরিক্ত False Positive থাকলে team alert-এ মনোযোগ হারায়।
129 Steganography কী?
✅ সঠিক উত্তর: a — Steganography image বা audio file-এর মধ্যে গোপন message লুকায়। Encryption-এর মতো message-এর অস্তিত্বই লুকানো হয়। Covert communication-এ ব্যবহৃত।
130 Incident Response-এর প্রথম ধাপ কোনটি?
✅ সঠিক উত্তর: c — Incident Response-এর ধাপ: ১. Preparation ২. Detection ৩. Containment ৪. Eradication ৫. Recovery ৬. Lessons Learned। প্রথমে incident শনাক্ত করতে হয়।
131 বাংলাদেশে সাইবার ট্রাইব্যুনাল কত সালে প্রতিষ্ঠিত হয়?
✅ সঠিক উত্তর: d — বাংলাদেশে সাইবার ট্রাইব্যুনাল ২০১৩ সালে ICT Act সংশোধনের পর প্রতিষ্ঠিত হয়। সাইবার অপরাধের বিচার এখানে হয়।
132 ICT Act ২০০৬-এর ৫৭ ধারা কোন বিষয়ে ছিল?
✅ সঠিক উত্তর: b — ICT Act-এর ৫৭ ধারায় ডিজিটাল মাধ্যমে মানহানি ও মিথ্যা তথ্য প্রচারের শাস্তি ছিল। ব্যাপক সমালোচনার পর ডিজিটাল নিরাপত্তা আইন ২০১৮-এ এটি অন্তর্ভুক্ত হয়।
133 বাংলাদেশ সাইবার নিরাপত্তা আইন ২০২৩-এ কত ধরনের সাইবার অপরাধের কথা উল্লেখ আছে?
✅ সঠিক উত্তর: c — সাইবার নিরাপত্তা আইন ২০২৩-এ একাধিক ধরনের সাইবার অপরাধ — hacking, data breach, online fraud, identity theft, cyberbullying — সবের শাস্তির বিধান আছে।
134 Digital Bangladesh-এর লক্ষ্যে সাইবার নিরাপত্তায় কোন প্রতিষ্ঠান কাজ করে?
✅ সঠিক উত্তর: a — BGD e-GOV CIRT (Computer Incident Response Team) Digital Bangladesh-এর সাইবার নিরাপত্তা নিশ্চিতে কাজ করে। সরকারি প্রতিষ্ঠানের সাইবার incident সমাধান করে।
135 e-Commerce-এ নিরাপদ payment-এর জন্য কোনটি জরুরি?
✅ সঠিক উত্তর: d — e-Commerce-এ নিরাপদ payment-এর জন্য HTTPS, valid SSL Certificate এবং PCI DSS compliance প্রয়োজন। Card তথ্য কখনো plain text-এ transmit করা উচিত নয়।
136 Password cracking-এ Dictionary Attack কী?
✅ সঠিক উত্তর: b — Dictionary Attack-এ common password, word list থেকে সম্ভাব্য password চেষ্টা করা হয়। '123456', 'password', 'admin' — এগুলো দুর্বল।
137 Rainbow Table Attack কী?
✅ সঠিক উত্তর: c — Rainbow Table-এ অসংখ্য possible password-এর hash আগে থেকে হিসাব করা থাকে। Hashed password দেখে মূল password বের করা হয়। Salt ব্যবহার করে প্রতিরোধ।
138 Password Salt কী?
✅ সঠিক উত্তর: a — Salt হলো hashing-এর আগে password-এ random string যোগ করা। একই password আলাদা hash তৈরি করে। Rainbow Table attack কার্যকর হয় না।
139 SSO (Single Sign-On) কী?
✅ সঠিক উত্তর: d — SSO-তে ব্যবহারকারী একবার login করলে সব connected application-এ access পান। Google account দিয়ে YouTube, Gmail, Drive — সব একসাথে।
140 CAPTCHA কী?
✅ সঠিক উত্তর: b — CAPTCHA = Completely Automated Public Turing test to tell Computers and Humans Apart। Bot-কে automated form submit করা থেকে বিরত রাখতে ব্যবহৃত।
141 নিচের কোনটি weak password-এর উদাহরণ?
✅ সঠিক উত্তর: c — '123456' বিশ্বের সবচেয়ে বেশি ব্যবহৃত password। Brute force বা Dictionary attack-এ সহজে crack হয়। Strong password-এ বিভিন্ন character মেশানো থাকে।
142 Time-based OTP (TOTP) কীভাবে কাজ করে?
✅ সঠিক উত্তর: a — TOTP (Google Authenticator, Authy) প্রতি ৩০ সেকেন্টে নতুন code generate করে। Time-synchronized হওয়ায় পুরোনো code অকেজো হয়ে যায়।
143 Federated Identity Management কী?
✅ সঠিক উত্তর: d — Federated Identity-এ একটি organization-এর credentials অন্য organization-এ ব্যবহার করা যায়। 'Login with Google/Facebook' এর উদাহরণ।
144 যে attack-এ hacker ইচ্ছাকৃতভাবে error message দেখে system-এর তথ্য বের করে তাকে কী বলে?
✅ সঠিক উত্তর: b — Error-based SQL Injection-এ database error message থেকে structure ও data বের করা হয়। Database error message production-এ দেখানো উচিত নয়।
145 নিচের কোনটি একটি password manager?
✅ সঠিক উত্তর: c — LastPass, 1Password, Bitwarden, KeePass হলো password manager। Norton ও Kaspersky antivirus, Nessus vulnerability scanner।
146 Mobile Device Management (MDM) কী?
✅ সঠিক উত্তর: a — MDM দিয়ে corporate mobile device-এ remote wipe, encryption enforce, app control করা যায়। কর্মীর device হারালে remote wipe করে data সুরক্ষিত রাখা যায়।
147 BYOD (Bring Your Own Device) Policy-তে মূল নিরাপত্তা ঝুঁকি কী?
✅ সঠিক উত্তর: d — BYOD-এ কর্মী নিজের device ব্যবহার করেন। Personal device-এ corporate data থাকলে device হারালে বা বিক্রি হলে data ঝুঁকিতে পড়ে।
148 Cloud Access Security Broker (CASB) কী?
✅ সঠিক উত্তর: b — CASB cloud service ব্যবহারে visibility ও control দেয়। কোন data cloud-এ যাচ্ছে, কে access করছে — monitor করা যায়।
149 Mobile Malware-এর সবচেয়ে সাধারণ vector কোনটি?
✅ সঠিক উত্তর: c — Mobile Malware সাধারণত third-party app store থেকে download করা malicious app বা phishing SMS-এর link-এ click করলে আসে।
150 Jailbreaking (iOS) বা Rooting (Android) নিরাপত্তায় কী সমস্যা তৈরি করে?
✅ সঠিক উত্তর: a — Jailbreaking/Rooting OS-এর security mechanism bypass করে। Manufacturer-এর security update কার্যকর হয় না। Malware সহজে install হতে পারে।
151 Pretexting কী?
✅ সঠিক উত্তর: d — Pretexting-এ attacker একটি বানানো scenario (pretext) তৈরি করে। যেমন 'আমি IT department থেকে বলছি, আপনার password দরকার' — এই কৌশলে তথ্য চুরি করা হয়।
152 Quid Pro Quo attack কী?
✅ সঠিক উত্তর: b — Quid Pro Quo (এটা দাও ওটা নাও) attack-এ 'আমি আপনার IT সমস্যা ঠিক করব, শুধু remote access দিন' — এভাবে access নেওয়া হয়।
153 Baiting attack কী?
✅ সঠিক উত্তর: c — Baiting-এ 'Free Movie Download', infected USB drive ব্যবহার করা হয়। কৌতূহলী ব্যবহারকারী ফাঁদে পড়েন।
154 Dumpster Diving কী?
✅ সঠিক উত্তর: a — Dumpster Diving-এ trash থেকে sensitive document, print-out, old hard drive সংগ্রহ করা হয়। Shredding ও secure disposal গুরুত্বপূর্ণ।
155 CEO Fraud বা BEC (Business Email Compromise) কী?
✅ সঠিক উত্তর: d — BEC-এ attacker CEO বা CFO-র মতো ইমেইল করে finance team-কে money transfer-এর নির্দেশ দেয়। Bank সবচেয়ে বেশি এর শিকার।
156 Shoulder Surfing কী?
✅ সঠিক উত্তর: b — Shoulder Surfing-এ কেউ কাছে দাঁড়িয়ে PIN, password বা sensitive information দেখে নেয়। ATM-এ, public transport-এ সাবধান থাকতে হবে।
157 Authority Principle Social Engineering-এ কীভাবে কাজ করে?
✅ সঠিক উত্তর: c — Authority Principle-এ 'আমি CEO/Police/IT Manager' বলে লোককে বিশ্বাস করানো হয়। মানুষ কর্তৃপক্ষের আদেশ প্রশ্ন না করে মেনে নেয়।
158 Urgency/Scarcity Principle Social Engineering-এ কী?
✅ সঠিক উত্তর: a — 'এখনই করুন নাহলে account বন্ধ হবে!' — এই কৌশলে victim-কে দ্রুত সিদ্ধান্ত নিতে বাধ্য করা হয়, ভুল করানো হয়।
159 নিচের কোনটি করলে Social Engineering attack-এর ঝুঁকি কমবে?
✅ সঠিক উত্তর: d — Social Engineering-এর বিরুদ্ধে সেরা প্রতিরোধ হলো প্রশিক্ষণ। অজানা কাউকে তথ্য না দেওয়া, call-back করে পরিচয় যাচাই করা।
160 Reverse Social Engineering কী?
✅ সঠিক উত্তর: b — Reverse Social Engineering-এ attacker প্রথমে সমস্যা তৈরি করে, তারপর সমাধান দিতে আসে। Victim বিশ্বাস করে তথ্য দেয়।
161 Cyber Espionage কী?
✅ সঠিক উত্তর: a — Cyber Espionage-এ state-sponsored hacker বা competitor গোপন তথ্য চুরি করে। Government, defense, research institution সবচেয়ে বেশি target।
162 APT (Advanced Persistent Threat) কী?
✅ সঠিক উত্তর: c — APT-এ attacker দীর্ঘ সময় ধরে target-এর system-এ লুকিয়ে থাকে। সাধারণত nation-state sponsored। Target: military, government, critical infrastructure।
✅ সঠিক উত্তর: d — Critical Infrastructure Attack দেশের মৌলিক সেবা — বিদ্যুৎ, পানি, হাসপাতাল, যোগাযোগ, banking — target করে। জাতীয় নিরাপত্তার জন্য বিপজ্জনক।
164 Supply Chain Attack কী?
✅ সঠিক উত্তর: b — Supply Chain Attack-এ software vendor বা hardware manufacturer-এ malware ঢুকিয়ে দেওয়া হয়। SolarWinds hack (২০২০) বিখ্যাত উদাহরণ।
165 AI-powered Cyberattack বলতে কী বোঝায়?
✅ সঠিক উত্তর: a — AI-powered attack-এ machine learning ব্যবহার করে দ্রুত vulnerability খোঁজা, realistic phishing email তৈরি, deep fake ব্যবহার — পরবর্তী প্রজন্মের সাইবার হুমকি।
166 বাংলাদেশ ব্যাংকের cyber security বিভাগের নাম কী?
✅ সঠিক উত্তর: c — বাংলাদেশ ব্যাংকের Cyber Security Unit ব্যাংকিং খাতের সাইবার নিরাপত্তা নিশ্চিত করে। ২০১৬-র SWIFT hack-এর পর এটি আরো শক্তিশালী করা হয়।
167 Bangladesh Financial Intelligence Unit (BFIU) কী করে?
✅ সঠিক উত্তর: d — BFIU সন্দেহজনক আর্থিক লেনদেন তথ্য সংগ্রহ করে। Money laundering, terrorist financing ও cyber-enabled financial crime দমনে কাজ করে।
168 Online Bank fraud-এ অভিযোগ জানাতে কোথায় যাবেন?
✅ সঠিক উত্তর: b — Online Bank fraud-এ প্রথমে সংশ্লিষ্ট ব্যাংক, তারপর Bangladesh Police CID Cyber Crime Unit ও বাংলাদেশ ব্যাংকে অভিযোগ করতে হবে। প্রমাণ সংরক্ষণ জরুরি।
169 Mobile Banking-এ PIN সুরক্ষায় কোনটি সবচেয়ে জরুরি?
✅ সঠিক উত্তর: a — Mobile Banking PIN শুধুমাত্র নিজের জানা উচিত। ব্যাংক কখনো PIN জিজ্ঞেস করে না। সহজ PIN (1234, 0000) ব্যবহার করা উচিত নয়।
170 MFS (Mobile Financial Service) যেমন bKash-এ প্রতারণার সবচেয়ে সাধারণ পদ্ধতি কোনটি?
✅ সঠিক উত্তর: c — bKash/Nagad fraud-এ 'আপনি পুরস্কার জিতেছেন, OTP দিন' বা 'ভুলে আপনার নম্বরে টাকা পাঠিয়েছি, ফেরত দিন' — এই কৌশলে PIN/OTP চুরি হয়।
171 ATM-এ transaction করার সময় কোনটি করা উচিত?
✅ সঠিক উত্তর: d — ATM-এ PIN দেওয়ার সময় হাত দিয়ে keypad ঢাকুন। Skimmer device খুঁজুন। Receipt সাথে নিন বা shred করুন।
172 Phishing email চেনার উপায় কোনটি?
✅ সঠিক উত্তর: b — Phishing email চেনার উপায়: urgency/threat, spelling mistake, suspicious link (hover করে দেখুন), sender address আসল কিনা যাচাই করুন।
173 Credit Card-এর CVV নম্বর কী?
✅ সঠিক উত্তর: c — CVV = Card Verification Value। Credit/Debit card-এর পেছনে ৩ সংখ্যার (Visa/MC) বা সামনে ৪ সংখ্যার (Amex) code। Online payment-এ ব্যবহৃত। কাউকে বলা উচিত নয়।
174 নিচের কোনটি ব্যাংক কখনো জিজ্ঞেস করবে না?
✅ সঠিক উত্তর: a — ব্যাংক কখনো OTP, PIN, card-এর CVV বা পুরো card number জিজ্ঞেস করে না। কেউ এগুলো জিজ্ঞেস করলে বুঝতে হবে এটি প্রতারণা।
175 নিচের কোন ব্যাংকের সাইবার incident-এর উদাহরণটি সবচেয়ে বিখ্যাত?
✅ সঠিক উত্তর: d — ২০১৬ সালে Bangladesh Bank-এর Federal Reserve account থেকে SWIFT system hack করে $৮১ মিলিয়ন চুরি বিশ্বের সবচেয়ে বিখ্যাত bank cyber heist।
✅ সঠিক উত্তর: b — ISO 27001 Information Security Management System (ISMS)-এর আন্তর্জাতিক standard। প্রতিষ্ঠানের সব তথ্য সম্পদ পদ্ধতিগতভাবে সুরক্ষিত করার কাঠামো।
178 Cyber Kill Chain কী?
✅ সঠিক উত্তর: a — Cyber Kill Chain (Lockheed Martin) সাইবার আক্রমণের ৭টি ধাপ: Reconnaissance, Weaponization, Delivery, Exploitation, Installation, Command & Control, Actions on Objectives।
179 নিচের কোনটি একটি vulnerability?
✅ সঠিক উত্তর: d — Unpatched Operating System একটি vulnerability। Known vulnerability প্রকাশের পর attacker দ্রুত exploit করে। নিয়মিত OS update সাইবার নিরাপত্তার মূল ভিত্তি।
180 Threat Modeling কী?
✅ সঠিক উত্তর: c — Threat Modeling software design পর্যায়েই security সমস্যা চিহ্নিত করে। STRIDE framework (Spoofing, Tampering, Repudiation, Information Disclosure, DoS, Elevation) জনপ্রিয়।
181 Security by Design কী?
✅ সঠিক উত্তর: b — Security by Design মানে software বা system তৈরির শুরু থেকেই নিরাপত্তা বিবেচনা করা। পরে নিরাপত্তা যোগ করার চেয়ে অনেক বেশি কার্যকর ও সাশ্রয়ী।
182 Least Privilege Principle কী?
✅ সঠিক উত্তর: a — Least Privilege Principle-এ প্রতিটি user ও program শুধুমাত্র তাদের কাজের জন্য প্রয়োজনীয় minimum access পায়। Insider threat ও malware damage কমায়।
183 Defense in Depth কী?
✅ সঠিক উত্তর: d — Defense in Depth-এ একটি স্তর ভেঙে গেলেও পরের স্তর রক্ষা করে। Firewall + IDS + Antivirus + Encryption + MFA — বহুস্তরীয় সুরক্ষা।
184 Dark Pattern কী সাইবার নিরাপত্তায়?
✅ সঠিক উত্তর: c — Dark Pattern-এ UI ডিজাইন ব্যবহারকারীকে ক্ষতিকর কাজ (privacy settings off, subscription) করতে বাধ্য করে। Privacy ও security-র জন্য ক্ষতিকর।
185 Privacy by Design কী?
✅ সঠিক উত্তর: b — Privacy by Design মানে data privacy নিশ্চিত করা শুধু compliance-এর জন্য নয়, বরং product/service design-এর মূল নীতি হিসেবে।
186 Data Minimization কী?
✅ সঠিক উত্তর: a — GDPR-এর মূল নীতি। প্রয়োজনের বেশি data সংগ্রহ না করা। কম data = কম ঝুঁকি। Data breach হলে কম ক্ষতি।
187 নিচের কোন ব্যক্তির কাজ Ethical Hacking-এর অন্তর্গত?
✅ সঠিক উত্তর: d — Bug Bounty Program-এ হাজার হাজার ethical hacker কোম্পানির system-এ vulnerability খুঁজে responsible disclosure করেন বিনিময়ে পুরস্কার পান।
188 নিচের কোনটি সাইবার নিরাপত্তার CIA Triad-এর অংশ?
✅ সঠিক উত্তর: b — CIA Triad হলো সাইবার নিরাপত্তার মূল তিনটি নীতি: Confidentiality (গোপনীয়তা), Integrity (অখণ্ডতা), Availability (প্রাপ্যতা)।
189 Non-repudiation কী?
✅ সঠিক উত্তর: c — Non-repudiation নিশ্চিত করে যে sender পরে অস্বীকার করতে পারবে না যে সে message পাঠিয়েছে। Digital Signature এটি নিশ্চিত করে।
190 নিচের কোনটি সাইবার নিরাপত্তার সেরা practice?
✅ সঠিক উত্তর: a — Cybersecurity best practices: নিয়মিত software update, Multi-Factor Authentication, offline backup, কর্মী সচেতনতা প্রশিক্ষণ — সবচেয়ে কার্যকর সমন্বয়।
191 Threat Actor কে?
✅ সঠিক উত্তর: d — Threat Actor হলো সাইবার আক্রমণের পেছনের entity। হতে পারে: Script Kiddie (অনভিজ্ঞ), Cybercriminal (অর্থ উদ্দেশ্য), Nation-State (সরকারি), Hacktivist (আদর্শগত)।
192 Cybersecurity Maturity Model কী?
✅ সঠিক উত্তর: b — Maturity Model (CMM, CMMC) প্রতিষ্ঠানের সাইবার নিরাপত্তার বর্তমান অবস্থা মূল্যায়ন করে। কোথায় উন্নতি দরকার তা চিহ্নিত করে।
193 নিচের কোনটি সাইবার নিরাপত্তার 'Protect' function-এর অংশ (NIST Framework)?
✅ সঠিক উত্তর: c — NIST Framework-এর Protect function: Access Control, Data Security (encryption), Awareness Training, Maintenance, Protective Technology।
194 যে attack-এ attacker সময়ের পার্থক্য দেখে cryptographic key বের করে তাকে কী বলে?
✅ সঠিক উত্তর: a — Timing Attack বা Side-Channel Attack-এ algorithm-এর execution time বিশ্লেষণ করে secret key অনুমান করা হয়। Physical implementation-এর তথ্য ব্যবহার করে।
195 সাইবার নিরাপত্তায় 'Resilience' মানে কী?
✅ সঠিক উত্তর: d — Cyber Resilience মানে শুধু আক্রমণ প্রতিরোধ নয়, আক্রান্ত হলেও দ্রুত স্বাভাবিক অবস্থায় ফেরা। 'Assume Breach' mentality-তে resilience সবচেয়ে গুরুত্বপূর্ণ।
📜 Previous Year Questions — সাইবার অপরাধ
8
মোট
0
উত্তর দেওয়া
0
সঠিক
0%
স্কোর
অগ্রগতি
🎉 পরীক্ষা সম্পন্ন!
0/8
✅
নিচের সব প্রশ্ন প্রকৃত BCS প্রশ্নপত্র থেকে verified। সূত্র: onlinereadingroombd.com, bdjobschool.com এবং biddabari.com।
🏆
BCS প্রিলিমিনারি — Verified সাইবার অপরাধ প্রশ্ন
৪৪তম BCS৪৪তম BCS প্রিলিমিনারি · ২৭ মে ২০২২
নিচের কোন সাইবার আক্রমণ সংঘটিত হলে গ্রাহক নিজ Computer System ব্যবহার করতে পারেন না এবং Computer System-কে ব্যবহার উপযোগী করতে অর্থ দাবি করা হয়?
(ক) Phishing
(খ) Ransomware
(গ) Denial of Service
(ঘ) Man-in-the-Middle
📌 Ransomware ব্যবহারকারীর ফাইল encrypt করে সিস্টেম ব্যবহারের অযোগ্য করে, তারপর মুক্তিপণ দাবি করে। WannaCry সবচেয়ে পরিচিত উদাহরণ।
৪৩তম BCS৪৩তম BCS প্রিলিমিনারি · ২৯ অক্টোবর ২০২১
যে সাইবার আক্রমণ সংঘটিত হলে গ্রাহকের বৈধ অনুরোধসমূহ কোনো একটি ওয়েব সার্ভার সম্পূর্ণ করতে ব্যর্থ হয় সেটি কী নামে পরিচিত?
(ক) Phishing
(খ) Denial of Service
(গ) Man-in-the-Middle
(ঘ) উপরের কোনটিই নয়
📌 Denial of Service (DoS) আক্রমণে সার্ভারকে অতিরিক্ত request দিয়ে overload করা হয়, ফলে বৈধ ব্যবহারকারীদের সেবা দিতে ব্যর্থ হয়।
৪৪তম BCS৪৪তম BCS প্রিলিমিনারি · ২৭ মে ২০২২
যে কম্পিউটার প্রোগ্রাম নিজে নিজেই অন্য কম্পিউটারে ইন্টারনেটের মাধ্যমে কপি হয় তাকে কী বলে?
(ক) Program Virus
(খ) Trojan Horse
(গ) Worms
(ঘ) Boot Virus
📌 Worm কোনো host file ছাড়াই নিজে নিজে নেটওয়ার্কের মাধ্যমে ছড়িয়ে পড়ে। Virus-এর মতো কোনো ফাইলের সাথে যুক্ত হতে হয় না।
৪৪তম BCS৪৪তম BCS প্রিলিমিনারি · ২৭ মে ২০২২
নিচের কোন Protocol-টি ইন্টারনেটে তথ্য আদান-প্রদানের নিরাপত্তা নিশ্চিত করে থাকে?
(ক) HTTPS
(খ) TCP
(গ) DNS
(ঘ) FTP
📌 HTTPS = HTTP + SSL/TLS। এটি data encrypt করে ইন্টারনেটে পাঠায়। ব্রাউজারে 🔒 লক দেখালে HTTPS সক্রিয়। TCP, DNS, FTP — এগুলো নিরাপত্তা protocol নয়।
৪১তম BCS৪১তম BCS প্রিলিমিনারি · ২০২১
নিচের কোনটি anti-virus সফটওয়্যার নয়?
(ক) Oracle
(খ) Norton
(গ) McAfee
(ঘ) Kaspersky
📌 Oracle হলো একটি DBMS (Database Management System) — antivirus নয়। Norton, McAfee, Kaspersky — এগুলো সবই পরিচিত antivirus software। একই প্রশ্ন ৪৩তম BCS-এও এসেছে।
৪৩তম BCS৪৩তম BCS প্রিলিমিনারি · ২৯ অক্টোবর ২০২১
নিচের কোনটি anti-virus সফটওয়্যার নয়?
(ক) Oracle
(খ) Norton
(গ) McAfee
(ঘ) Kaspersky
📌 Oracle = Database software (DBMS), antivirus নয়। Norton, McAfee, Kaspersky = Antivirus। এই প্রশ্নটি ৪১তম ও ৪৩তম উভয় BCS-এ এসেছে।
৪৭তম BCS৪৭তম BCS প্রিলিমিনারি · ১৯ সেপ্টেম্বর ২০২৫
ই-কমার্সে সুরক্ষিত অনলাইন লেনদেনে প্রধানত কোন প্রটোকল ব্যবহৃত হয়?
(ক) DHCP
(খ) SMTP
(গ) HTTPS
(ঘ) ARP
📌 HTTPS (HyperText Transfer Protocol Secure) ই-কমার্সে লেনদেনের নিরাপত্তা নিশ্চিত করে। SSL/TLS encryption ব্যবহার করে ডেটা সুরক্ষিত রাখে।
৪০তম BCS৪০তম BCS প্রিলিমিনারি · ২০১৯
নিচের কোনটি Computer Security-র জন্য ব্যবহৃত হয়?
(ক) Virus
(খ) Worm
(গ) Trojan
(ঘ) Firewall
📌 Firewall computer ও network security-র জন্য ব্যবহৃত হয়। Virus, Worm, Trojan — এগুলো সবই malware, security tool নয়।