সোর্স
মোট প্রশ্ন: ৫০
পূর্ববর্তীপৃষ্ঠা ৩ এর ৩
৪১
৪১
To divide a class C network into a maximum of 14 subnets -each capable of having up to 14 hosts , the subnet mask used should be :
ক.✓ সঠিক উত্তর
255.255.255.240
খ.
255.255.255.192
গ.
255.255.255.192
ঘ.
255.255.255.0
বিষয়: তথ্য প্রযুক্তিটপিক: IP Addressরেফারেন্স: Sonali, Rupali, Bangladesh Krishi, Rajshahi krishi unnayn,Investment Corporation of Bangladesh | 30.11.2018
To divide a class C network into a maximum of 14 subnets -each capable of having up to 14 hosts , the subnet mask used should be :
ক.✓ সঠিক উত্তর
255.255.255.240
খ.
255.255.255.192
গ.
255.255.255.192
ঘ.
255.255.255.0
বিষয়: তথ্য প্রযুক্তিটপিক: IP Addressরেফারেন্স: Sonali, Rupali, Bangladesh Krishi, Rajshahi krishi unnayn,Investment Corporation of Bangladesh | 30.11.2018
৪২
৪২
The result of a SQL SELECT statement is a __ .
ক.
report
খ.
form
গ.
file
ঘ.✓ সঠিক উত্তর
table
বিষয়: তথ্য প্রযুক্তিটপিক: কুয়েরি (Query)রেফারেন্স: Sonali, Rupali, Bangladesh Krishi, Rajshahi krishi unnayn,Investment Corporation of Bangladesh | 30.11.2018
The result of a SQL SELECT statement is a __ .
ক.
report
খ.
form
গ.
file
ঘ.✓ সঠিক উত্তর
table
বিষয়: তথ্য প্রযুক্তিটপিক: কুয়েরি (Query)রেফারেন্স: Sonali, Rupali, Bangladesh Krishi, Rajshahi krishi unnayn,Investment Corporation of Bangladesh | 30.11.2018
৪৩
৪৩
Email is a protocol of the following layer.
ক.
Physical Layer
খ.
Data link layer
গ.✓ সঠিক উত্তর
Application layer
ঘ.
TCP layer
বিষয়: তথ্য প্রযুক্তিটপিক: ই-মেইল (E-mail)রেফারেন্স: Sonali, Rupali, Bangladesh Krishi, Rajshahi krishi unnayn,Investment Corporation of Bangladesh | 30.11.2018
Email is a protocol of the following layer.
ক.
Physical Layer
খ.
Data link layer
গ.✓ সঠিক উত্তর
Application layer
ঘ.
TCP layer
বিষয়: তথ্য প্রযুক্তিটপিক: ই-মেইল (E-mail)রেফারেন্স: Sonali, Rupali, Bangladesh Krishi, Rajshahi krishi unnayn,Investment Corporation of Bangladesh | 30.11.2018
৪৪
৪৪
which protocol is used for secured web browsing.
ক.
www
খ.
RSA
গ.
fip
ঘ.✓ সঠিক উত্তর
https
বিষয়: তথ্য প্রযুক্তিটপিক: ইন্টারনেট-Internetরেফারেন্স: Sonali, Rupali, Bangladesh Krishi, Rajshahi krishi unnayn,Investment Corporation of Bangladesh | 30.11.2018
which protocol is used for secured web browsing.
ক.
www
খ.
RSA
গ.
fip
ঘ.✓ সঠিক উত্তর
https
বিষয়: তথ্য প্রযুক্তিটপিক: ইন্টারনেট-Internetরেফারেন্স: Sonali, Rupali, Bangladesh Krishi, Rajshahi krishi unnayn,Investment Corporation of Bangladesh | 30.11.2018
৪৫
৪৫
which software is mostly used for virtualization?
ক.✓ সঠিক উত্তর
VMware
খ.
Oracle DMBS
গ.
Windows XP
ঘ.
Linux
বিষয়: তথ্য প্রযুক্তিটপিক: সফটওয়্যার- Softwareরেফারেন্স: Sonali, Rupali, Bangladesh Krishi, Rajshahi krishi unnayn,Investment Corporation of Bangladesh | 30.11.2018
which software is mostly used for virtualization?
ক.✓ সঠিক উত্তর
VMware
খ.
Oracle DMBS
গ.
Windows XP
ঘ.
Linux
বিষয়: তথ্য প্রযুক্তিটপিক: সফটওয়্যার- Softwareরেফারেন্স: Sonali, Rupali, Bangladesh Krishi, Rajshahi krishi unnayn,Investment Corporation of Bangladesh | 30.11.2018
৪৬
৪৬
To remove duplicate rows from the results of an SQL SELECT statement , the __ qualifier specified must be included.
ক.
ONLY
খ.✓ সঠিক উত্তর
DISTINCT
গ.
UNIQUE
ঘ.
SINGLE
বিষয়: তথ্য প্রযুক্তিটপিক: কুয়েরি (Query)রেফারেন্স: Sonali, Rupali, Bangladesh Krishi, Rajshahi krishi unnayn,Investment Corporation of Bangladesh | 30.11.2018
To remove duplicate rows from the results of an SQL SELECT statement , the __ qualifier specified must be included.
ক.
ONLY
খ.✓ সঠিক উত্তর
DISTINCT
গ.
UNIQUE
ঘ.
SINGLE
বিষয়: তথ্য প্রযুক্তিটপিক: কুয়েরি (Query)রেফারেন্স: Sonali, Rupali, Bangladesh Krishi, Rajshahi krishi unnayn,Investment Corporation of Bangladesh | 30.11.2018
৪৭
৪৭
The complexity of Bubble sort algorithm is
ক.✓ সঠিক উত্তর
O(n)
খ.
O (logn)
গ.
O ()
ঘ.
O (n log n)
বিষয়: তথ্য প্রযুক্তিটপিক: অ্যালগরিদম (Algorithm)রেফারেন্স: Sonali, Rupali, Bangladesh Krishi, Rajshahi krishi unnayn,Investment Corporation of Bangladesh | 30.11.2018
The complexity of Bubble sort algorithm is
ক.✓ সঠিক উত্তর
O(n)
খ.
O (logn)
গ.
O ()
ঘ.
O (n log n)
বিষয়: তথ্য প্রযুক্তিটপিক: অ্যালগরিদম (Algorithm)রেফারেন্স: Sonali, Rupali, Bangladesh Krishi, Rajshahi krishi unnayn,Investment Corporation of Bangladesh | 30.11.2018
৪৮
৪৮
which control statement can be executed at least once?
ক.✓ সঠিক উত্তর
do .. while
খ.
for
গ.
while
ঘ.
All of these
বিষয়: তথ্য প্রযুক্তিটপিক: সি প্রোগ্রামিং C-Programmingরেফারেন্স: Sonali, Rupali, Bangladesh Krishi, Rajshahi krishi unnayn,Investment Corporation of Bangladesh | 30.11.2018
which control statement can be executed at least once?
ক.✓ সঠিক উত্তর
do .. while
খ.
for
গ.
while
ঘ.
All of these
বিষয়: তথ্য প্রযুক্তিটপিক: সি প্রোগ্রামিং C-Programmingরেফারেন্স: Sonali, Rupali, Bangladesh Krishi, Rajshahi krishi unnayn,Investment Corporation of Bangladesh | 30.11.2018
৪৯
৪৯
The operation of processing each element in the list is known as
ক.
Sorting
খ.
Merging
গ.
Inserting
ঘ.✓ সঠিক উত্তর
Traversal
ব্যাখ্যা
The operation of processing each element in the list is known as traversal.
বিষয়: তথ্য প্রযুক্তিটপিক: Allরেফারেন্স: Sonali, Rupali, Bangladesh Krishi, Rajshahi krishi unnayn,Investment Corporation of Bangladesh | 30.11.2018
The operation of processing each element in the list is known as
ক.
Sorting
খ.
Merging
গ.
Inserting
ঘ.✓ সঠিক উত্তর
Traversal
ব্যাখ্যা
The operation of processing each element in the list is known as traversal.
বিষয়: তথ্য প্রযুক্তিটপিক: Allরেফারেন্স: Sonali, Rupali, Bangladesh Krishi, Rajshahi krishi unnayn,Investment Corporation of Bangladesh | 30.11.2018
৫০
৫০
Which of the following data structures are indexed structures?
ক.✓ সঠিক উত্তর
linear arrays
খ.
linked lists
গ.
both a and b
ঘ.
All of these
বিষয়: তথ্য প্রযুক্তিটপিক: ডেটাবেজ (Database)রেফারেন্স: Sonali, Rupali, Bangladesh Krishi, Rajshahi krishi unnayn,Investment Corporation of Bangladesh | 30.11.2018
Which of the following data structures are indexed structures?
ক.✓ সঠিক উত্তর
linear arrays
খ.
linked lists
গ.
both a and b
ঘ.
All of these
বিষয়: তথ্য প্রযুক্তিটপিক: ডেটাবেজ (Database)রেফারেন্স: Sonali, Rupali, Bangladesh Krishi, Rajshahi krishi unnayn,Investment Corporation of Bangladesh | 30.11.2018