- IMAP (Internet Message Access Protocol) প্রোটোকলটি ই-মেইল গ্রহণ এবং অ্যাক্সেস করার জন্য ব্যবহৃত হয়। - IMAP ব্যবহার করে আপনি আপনার ই-মেইল সার্ভারে থাকা ই-মেইলগুলো সরাসরি অ্যাক্সেস করতে পারেন, অর্থাৎ মেইলগুলো ডাউনলোড না করেই দেখতে, পড়তে বা পরিচালনা করতে পারেন। - এর ফলে আপনি একাধিক ডিভাইস থেকে আপনার ই-মেইলগুলো একই অবস্থায় দেখতে পান। - এটি POP3 (Post Office Protocol 3) এর চেয়ে উন্নত কারণ POP3 সাধারণত মেইলগুলো ডাউনলোড করে সার্ভার থেকে মুছে ফেলে, যা একাধিক ডিভাইস থেকে অ্যাক্সেস করার ক্ষেত্রে সমস্যা তৈরি করতে পারে।
Cypher Text (সাইফার টেক্সট): এটি হলো একটি এনক্রিপ্ট করা বার্তা। যখন একটি প্লেইন টেক্সটকে কোনো এনক্রিপশন অ্যালগরিদম (যেমন, AES, RSA ইত্যাদি) ব্যবহার করে পরিবর্তন করা হয়, তখন ফলাফলস্বরূপ যে অপাঠ্য বার্তাটি তৈরি হয়, তাকে সাইফার টেক্সট বলা হয়। এই বার্তাটি শুধুমাত্র সঠিক ডিক্রিপশন কী ব্যবহার করেই আবার প্লেইন টেক্সটে রূপান্তর করা যায়।
- Address book হলো ই-মেইল প্রোগ্রামে থাকা একটি বিশেষ জায়গা যেখানে ইউজার contact information (name, email address, phone number ইত্যাদি) সংরক্ষণ করতে পারেন।
- এখানে ব্যক্তিগত বা পেশাগত contact গুলো save করে রাখা যায়, যাতে future‑এ সহজে এবং দ্রুতভাবে তাদের ই-মেইল পাঠাতে পারে। অনেক সময় এটি Contacts নামেও দেখা যায়।
ডোমেইন (Domain) হল নেটওয়ার্ক প্রশাসন এবং সংগঠনের সাথে সম্পর্কিত একটি বৃহত্তর ধারণা (যেমন একটি ডোমেইন নেম সিস্টেম বা একটি উইন্ডোজ ডোমেইন)। এটি ক্লায়েন্ট-সার্ভার ইন্টারঅ্যাকশনের একটি প্রত্যক্ষ, মৌলিক উপাদান নয় যেভাবে ক্লায়েন্ট, সার্ভার এবং নেটওয়ার্কগুলি। ক্লায়েন্ট, সার্ভার এবং নেটওয়ার্ক ক্লায়েন্ট-সার্ভার কম্পিউটিং পরিচালনার জন্য অপরিহার্য, যেখানে একটি "ডোমেইন" একটি নেটওয়ার্কের মধ্যে একটি যৌক্তিক গ্রুপ বা নামকরণের নিয়মকে সংজ্ঞায়িত করে।
- যখন একটি রাউটারের ইন্টারফেস ইন্টারনেটের সাথে সরাসরি সংযুক্ত থাকে, তখন সেই ইন্টারফেসটিকে Network Address Translation (NAT) এর দৃষ্টিকোণ থেকে "outside" ইন্টারফেস হিসেবে গণ্য করা হয়। - এর কারণ হলো এই ইন্টারফেসের মাধ্যমেই আপনার লোকাল নেটওয়ার্ক (যেখানে প্রাইভেট আইপি অ্যাড্রেস ব্যবহার করা হয়) পাবলিক ইন্টারনেট (যেখানে রাউটারের একটি পাবলিক আইপি অ্যাড্রেস থাকে) এর সাথে যোগাযোগ স্থাপন করে।
ip nat outside: - এই কমান্ডটি ইন্টারফেসটিকে NAT প্রক্রিয়ার "বাইরের" দিক হিসেবে চিহ্নিত করে। - এর মানে হলো এই ইন্টারফেস দিয়ে আসা ট্র্যাফিক (ইন্টারনেট থেকে আপনার লোকাল নেটওয়ার্কে) NAT টেবিলের সাথে মিলিয়ে দেখা হবে এবং প্রয়োজনে লোকাল আইপি অ্যাড্রেসে অনুবাদ করা হবে। - একইসাথে, এই ইন্টারফেস দিয়ে বাইরের দিকে (ইন্টারনেটে) যাওয়া লোকাল নেটওয়ার্কের ট্র্যাফিকের সোর্স আইপি অ্যাড্রেস রাউটারের পাবলিক আইপি অ্যাড্রেসে অনুবাদিত হবে।
যখন আপনি একই ব্যাংকের যেকোনো শাখা থেকে আপনার অ্যাকাউন্ট অ্যাক্সেস করতে পারেন, তাকে "any branch banking" বলা হয়। এটি এমন একটি ব্যাংকিং সুবিধা যেখানে গ্রাহকরা তাদের অ্যাকাউন্ট খোলার শাখা ছাড়াও ব্যাংকের অন্য যেকোনো শাখায় গিয়ে লেনদেন করতে পারেন।
অন্য option গুলি ভিন্ন ধরনের ব্যাংকিং পরিষেবা:
A) online banking - ইন্টারনেটের মাধ্যমে ব্যাংকিং পরিষেবা ব্যবহার করা B) internet banking - ইন্টারনেটের মাধ্যমে ব্যাংকিং পরিষেবা ব্যবহার করা (online banking-এর সমার্থক) C) off shore banking - বিদেশে অবস্থিত ব্যাংকে অ্যাকাউন্ট রাখা
ফ্রিতে ২ লাখ প্রশ্নের টপিক, সাব-টপিক ভিত্তিক ও ১০০০+ জব শুলুশন্স বিস্তারিতে ব্যাখ্যাসহ পড়তে ও আপনার পড়ার ট্র্যাকিং রাখতে সাইটে লগইন করুন।
While Jan Koum was one of the co-founders and the former CEO of WhatsApp, he stepped down from the position in 2018. As of today, Will Cathcart is the current CEO of WhatsApp
Here's a breakdown of the information: Jan Koum: Co-founder and former CEO of WhatsApp (2009-2018) Will Cathcart: Current CEO of WhatsApp (2019-present)
TCP, বা Transmission Control Protocol, হলো একটি নির্ভরযোগ্য, সংযোগভিত্তিক প্রোটোকল যা ইন্টারনেটে ডেটা স্থানান্তরে ব্যবহৃত হয়। প্রশ্নে উল্লেখিত পরিষেবাগুলির মধ্যে যেগুলি TCP ব্যবহার করে:
DHCP (Dynamic Host Configuration Protocol): এটি UDP (User Datagram Protocol) ব্যবহার করে, তাই এটি TCP ব্যবহার করে না।
SMTP (Simple Mail Transfer Protocol): ই-মেইল প্রেরণের জন্য ব্যবহৃত এই প্রোটোকলটি TCP ব্যবহার করে।
HTTP (HyperText Transfer Protocol): ওয়েব পৃষ্ঠাগুলি ও অন্যান্য ডেটা স্থানান্তরে ব্যবহৃত এই প্রোটোকলটিও TCP ব্যবহার করে।
TFTP (Trivial File Transfer Protocol): এটি একটি সরলীকৃত ফাইল স্থানান্তর প্রোটোকল যা UDP ব্যবহার করে, তাই এটি TCP ব্যবহার করে না।
FTP (File Transfer Protocol): ফাইল স্থানান্তরের জন্য ব্যবহৃত এই প্রোটোকলটি TCP ব্যবহার করে।
সুতরাং, SMTP, HTTP, এবং FTP হলো তিনটি পরিষেবা যেগুলি TCP ব্যবহার করে, যার ফলে সঠিক উত্তর হলো "B) 2,3 and 5"।
Deepfake is a type of artificial intelligence (AI) that uses machine learning to create realistic and convincing videos of people saying or doing things they never said or did. This can be used for malicious purposes, such as spreading misinformation or propaganda, or for entertainment purposes, such as creating humorous or satirical videos.
The address before translation in network address translation (NAT) is:
A) Inside local
Inside local is the private or internal IP address of a device on the local network before it undergoes translation by the NAT device. It's the address of the device within the local network and is typically not routable on the public internet.
OSPF (Open Shortest Path First) establishes router adjacencies and performs the DR/BDR (Designated Router/Broadcast Designated Router) election process in network types where multiple routers are connected to a common segment. The network type where OSPF will establish router adjacencies but will not perform the DR/BDR election process is:
A) Point-to-point
In point-to-point networks, there are only two routers directly connected to each other, so there's no need for a DR/BDR election because there are no multiple routers contending for control of the segment. OSPF routers in point-to-point networks will form adjacencies directly without the need for a DR and BDR.
The scenario you've described sounds like a combination of social engineering and possibly email spoofing, but it doesn't fit neatly into a single category of cyberattack. Here's a breakdown of what might be happening:
Social Engineering: In this case, the hacker manipulated the buyer into paying money to a different bank account. Social engineering involves manipulating people into divulging confidential information or taking specific actions. In this scenario, the hacker likely used deception or manipulation to trick the buyer into changing the payment details.
Email Spoofing: It's possible that the hacker used email spoofing to make their email appear as if it came from a trusted source, such as the seller or the seller's bank. This can make it more convincing to the buyer. Email spoofing involves sending emails that appear to come from a different source than they actually do.
Phishing: While not explicitly mentioned in your scenario, phishing is often involved in social engineering attacks. Phishing involves sending deceptive emails that typically contain malicious links or attachments. In this case, the deceptive email might have contained instructions to change the bank account details.
Unauthorized Access: If the hacker gained unauthorized access to the seller's email or financial systems to make these changes, it could also be considered a form of hacking.
এইখানে সঠিক উত্তর হবেঃ Email Spoofing এটি সবচেয়ে কাছাকাছি।
মার্কিন প্রযুক্তি উদ্যোক্তা জিমি ওয়েলস ও ল্যারি সেঙ্গার ২০০১ সালে উইকিপিডিয়া প্রতিষ্ঠা করেন । উল্লেখ্য ,প্রথম দিকে উইকিপিডিয়াতে কেবল ইংরেজি ভাষাই ব্যবহৃত হতো । উইকিপিডিয়া হল ইন্টারনেট ভিত্তিক একটি জ্ঞানকোষ ,যা গড়ে উঠেছে পৃথিবীর লাখ লাখ মানুষের স্বেচ্ছাশ্রমের ভিত্তিতে। উইকি -প্রযুক্তিনির্ভর ওয়েবপেজকে পড়ার পাশাপাশি সম্পাদনাও করা যায় ,আর তা করার জন ওয়েব ব্রাউজার ছাড়া আর কোন সফটওয়্যার লাগে না । ইন্টারনেট ভিত্তিক বলেই পৃথিবীর যে কোন প্রান্তে বসেই উইকিপিডিয়া পড়া এতে তথ্য যোগ করার কাজ করা যায়।
ইমেল ডিলিট করলে তা আসলেই সঙ্গে সঙ্গে মুছে যায় না। বরং তা ট্র্যাশ ফোল্ডারে চলে যায়। এর মানে হল যে আপনি ট্র্যাশ ফোল্ডার থেকে ইমেলটি এখনও পুনরুদ্ধার করতে পারবেন যতক্ষণ না আপনি এটিকে খালি করবেন।
Insider attacks are not as common as the other types of cyber attacks listed above. However, they can be very costly and disruptive for banking systems. Insider attacks can be carried out by employees who have authorized access to the bank's systems and data.
The other four types of cyber attacks are all common types of attacks on banking systems. Phishing attacks attempt to trick victims into revealing sensitive information, such as their passwords or credit card numbers. Ransomware attacks encrypt a victim's files and then demand a ransom payment in exchange for the decryption key. Supply chain attacks involve targeting a third-party supplier in order to gain access to the target company's systems and data. DDoS attacks attempt to overwhelm a target system with traffic, making it unavailable to legitimate users.
ফ্রিতে ২ লাখ প্রশ্নের টপিক, সাব-টপিক ভিত্তিক ও ১০০০+ জব শুলুশন্স বিস্তারিতে ব্যাখ্যাসহ পড়তে ও আপনার পড়ার ট্র্যাকিং রাখতে সাইটে লগইন করুন।
A strong password policy is essential to enhance security in banking systems. Option D, "Mixing uppercase and lowercase letters, numbers, and symbols," is a key aspect of creating strong and complex passwords.
Options A and B are incorrect as they suggest weak password practices.
Option C, "Frequent password changes," is not always recommended as it can lead to weaker passwords if users choose easily guessable patterns.
Man-in-the-middle attacks are not a type of phishing attack. Phishing attacks are attempts to trick users into revealing confidential information, such as passwords or credit card numbers, by impersonating a legitimate entity. Man-in-the-middle attacks are eavesdropping attacks in which the attacker intercepts and modifies communication between two parties without their knowledge.
The other answer choices are all types of phishing attacks:
- Whaling is a type of spear phishing that targets high-profile individuals, such as CEOs and government officials. - Smishing is a type of phishing attack that is delivered via SMS text message. - Vishing is a type of phishing attack that is delivered via voice call.
✅প্রাইমারী, নিবন্ধন বা ১১তম-২০তম গ্রেডের যেকোনো চাকরি জন্য প্রশ্ন ব্যাংক লেগে থেকে শেষ করুন। অ্যাপ এর প্রশ্ন ব্যাংক থেকে ১০০% কমন আসবে। বাকি চাকরি পরীক্ষা জন্য ৭০%-৮০% কমন আসবে। আপনার চর্চার সময় আপনার ভুল প্রশ্ন, বুকমার্ক প্রশ্ন সব ডাটাবেজে জমা থাকে। মনে করুন বাংলা সাহিত্য ৪০০০ প্রশ্ন আছে, আপনি একবার ভালো করে পড়বেন, এর মধ্যে দেখবেন ৪০% প্রশ্ন আপনার জানা, যেগুলো কখনও ভুল হবে না, বাকি আছে ৬০%, এই প্রশ্নগুলো আলাদা বাটনে জমা হয়, যেগুলো আপনি ভুল করছেন, এখন এইগুলো ভালো করে রিভিশন দিন। এতে সহজে কম সময় প্রস্তুতি শেষ হবে। যারা একেবারে নতুন তারা জব শুলুশন্স বাটন দিয়ে শুরু করতে পারেন।
✅প্রাইমারী ১ম ধাপের পরীক্ষার তারিখ দিলে ফুল মডেল টেস্ট শুরু হবে।
✅ব্যাংক নিয়োগ প্রস্তুতি'র লং কোর্স (রুটিনের জন্য পিডিএফ বাটন দেখুন) - পরীক্ষা শুরুঃ ১০ নভেম্বর। - মোট পরীক্ষাঃ ১২৮টি, - টপিক ভিত্তিকঃ ১১২টি, - রিভিশন পরীক্ষাঃ ২২টি, - Vocabulary রিভিশনঃ ৩বার
✅ সম্পূর্ণ ফ্রিতে প্রস্তুতি নিন ৫০তম বিসিএস। মোট পরীক্ষাঃ ১৬২টি টপিক ভিত্তিক পরীক্ষাঃ ১০০টি রিভিশন পরীক্ষাঃ ৬২টি
অ্যাপ এর হোম screen -এ পিডিএফ বাটন ক্লিক করুন, এখান থেকে রুটিন ডাউনলোড করতে পারবেন। রুটিনের তারিখ অনুযায়ী পরীক্ষা রাত ১২ থেকে ২৪ ঘণ্টার মধ্যে যেকোন সময় দিতে পারবেন, ফলাফল সাথে সাথে বিস্তারিত ব্যাখ্যাসহ দেওয়া হয়। missed পরীক্ষাগুলো আর্কাইভ থেকে দিতে পারবেন, তবে মেরিট লিস্ট আসবে না, মেরিট লিস্টে থাকতে হলে রুটিন অনুযায়ী নির্দিষ্ট তারিখে দিতে হবে। আর্কাইভ থেকে পরীক্ষা দিতে হলে ভিজিট করুনঃ অ্যাপ এর হোম স্ক্রীনে 'পরীক্ষার সেকশন' বাটনে ক্লিক করুন -> বিসিএস বাটন -> [ফ্রি কোর্স] ৫০তম বিসিএস প্রিলি ২২০ দিনের সেকশনের All Exam বাটন ক্লিক করুন -> এখান Upcoming, Expired ট্যাব পাবেন।
✅ প্রধান শিক্ষক প্রস্তুতি - লেকচারশীট ভিত্তিকঃ রুটিন আপলোড করা হয়েছে। পরীক্ষা শুরুঃ ১৫ আগস্ট। মোট পরীক্ষাঃ ৫৮টি
✅ আপকামিং রুটিনঃ
- ১০০ দিনের বিসিএস বিষয়ভিত্তিক প্রস্তুতি। - বেসিকভিউ বই অনুসারে GK রুটিনে টপিক ও বইয়ের পৃষ্ঠা নম্বর উল্লেখ থাকবে। - অগ্রদূত বাংলা বই অনুসারে বাংলা সাহিত্য ও ভাষা রুটিনে টপিক ও বইয়ের পৃষ্ঠা নম্বর উল্লেখ থাকবে।। - English মাস্টার বই অনুসারে রুটিনে টপিক ও বইয়ের পৃষ্ঠা নম্বর উল্লেখ থাকবে।