শনিবার, ২০ এপ্রিল ২০২৪, ৭ বৈশাখ ১৪৩১

জুনিয়র স্কুল সার্টিফিকেট পরীক্ষার প্রস্তুতি তথ্য ও যোগাযোগ প্রযুক্তি

নেটওয়ার্ক নিরাপত্তা -
মো. ইমরান হোসেন, সহকারী শিক্ষক ইস্টার্ন ল্যাবরেটরি স্কুল অ্যান্ড কলেজ, দনিয়া, ঢাকা য়
  ২৮ অক্টোবর ২০১৯, ০০:০০

প্রিয় শিক্ষার্থী, আজ তথ্য ও যোগাযোগ প্রযুক্তির থেকে সংক্ষিপ্ত প্রশ্নোত্তর নিয়ে আলোচনা করা হলো। প্রশ্ন : অনলাইন পরিচয়ে নিরাপত্তা রক্ষার্থে কী পদক্ষেপগুলো নেয়া যেতে পারে? উত্তর : অনলাইন পরিচয়ে নিরাপত্তা রক্ষার্থে নিচের পদক্ষেপগুলো নেয়া যেতে পারে : ১. পরিচয় প্রদানের সময় ব্যক্তিগত তথ্যাদি, মোবাইল নাম্বার, ই-মেইল ঠিকানা প্রভৃতি বিষয়ের ক্ষেত্রে প্রাইভেসি বিষয়টি নিশ্চিত করতে হবে। ২. অনলাইন পরিচয়ে যার সঙ্গে পরিচিত হব, তার ব্যাপারে একটু যাচাই করে নিতে হবে। একেবারে অপরিচিত এবং ছদ্ম পরিচয়ধারী কাউকে বিশ্বাস না করাই ভালো। ৩. যখন নিজের কোনো ই-মেইল অ্যাকাউন্ট বা সামাজিক যোগাযোগের সাইট ব্যবহার করব, তখন অন্যের সঙ্গে পরিচয়ে সতর্ক হব। ৪. যেভাবেই এ পরিচয় প্রকাশ পাক না কেন, একজন ব্যবহারকারীকে তার পরিচয় সংরক্ষণে সর্বদা সতর্ক থাকতে হবে। ৫. যদি প্রকৃত ব্যক্তিকে শনাক্ত করা না যায়, তবে তাকে সন্দেহভাজন তালিকায় রাখাটাই শ্রেয়। প্রশ্ন : তথ্য অধিকার এবং আইনে কোন বিষয়গুলোকে গুরুত্ব দেয়া হওয়া এবং কেন? উত্তর : তথ্য অধিকার এবং আইনে যে বিষয়গুলোকে গুরুত্ব দেয়া হয়েছে তা হলো- ১. কর্তৃপক্ষের গঠন, কাঠামো এবং দাপ্তরিক কর্মকান্ডসংক্রান্ত যে কোনো স্মারক। ২. বই, নকশা, মানচিত্র, চুক্তি, তথ্য-উপাত্ত, লগবই, আদেশপত্র। ৩. বিজ্ঞপ্তি ও প্রতিবেদন। ৪. দলিল, নমুনাপত্র। ৫. হিসাব বিবরণী। ৬. প্রকল্প প্রস্তাব। ৭. আলোকচিত্র ও অঙ্কিতচিত্র। ৮. অডিও, ভিডিও ও ফিল্ম। ৯. ইলেক্ট্রনিক প্রক্রিয়ায় প্রস্তুতকৃত যে কোনো যন্ত্রাংশ। ১০. যান্ত্রিকভাবে পাঠকৃত দলিলাদি এবং ভৌতিক গঠন ও বৈশিষ্ট্য নির্বিশেষে অন্য যে কোনো তথ্যবহ বস্তু বা এদের প্রতিলিপি। ব্যক্তি প্রতিষ্ঠান সরকারি বা বেসরকারি সংস্থা প্রতিনিয়ত বিভিন্ন তথ্য সৃষ্টি করে। রাষ্ট্রীয় কার্যাবলির সঙ্গে সম্প্রক্ত এবং জনগণের জন্য গুরুত্বপূর্ণ এসব তথ্য জানা জনগণের অধিকার। তথ্য অধিকার আইনে যে তথ্যগুলোকে গুরুত্ব দেয়া হয়েছে সে সম্পর্কে না জানলে জনগণ তাদের দায়িত্ব, রাষ্ট্রীয় নিয়মনীতি, সরকারি কর্মকান্ড, রাষ্ট্রীয় ব্যবস্থা সম্পর্কে নিশ্চিত হতে পারবে না। এসব আইন না মানলে যে কেউ শাস্তি পেতে বাধ্য থাকে। বিশ্বের দেশে দেশে এ আইনের আওতায় প্রত্যেক প্রতিষ্ঠান তাদের তথ্যগুলো প্রকাশ করতে বাধ্য থাকে। তথ্য অধিকার আইনে তথ্য প্রাপ্তিকে ব্যক্তির চিন্তা, বিবেক এবং বাকস্বাধীনতার পূর্বশর্ত হিসেবে চিহ্নিত করা হয়েছে। প্রশ্ন : দুর্নীতি নিরসনে তথ্যপ্রযুক্তির ব্যবহার লেখ। উত্তর : দুর্নীতি নিরসনে তথ্যপ্রযুক্তির ব্যবহার নিচে দেয়া হলো : ১. বর্তমান তথ্য সংরক্ষণ এবং প্রক্রিয়া করার জন্য পুরো পদ্ধতিকেই তথ্যপ্রযুক্তির আওতায় আনতে হয়েছে। তাই কোনো তথ্য ভুল হলে বা লেনদেনে অনিয়ম হলে তা সহজেই সবার সামনে প্রকাশ পেয়ে যাচ্ছে। ২. টেন্ডার প্রক্রিয়াটি আগে লিখিতভাবে হতো কিন্তু বর্তমানে ই-টেন্ডারিংয়ের মাধ্যমে এর আর্থিক লেনদেনে বা টেন্ডার চুরির ঘটনা কমে যাচ্ছে। বাংলাদেশে ই-টেন্ডার করার জন্য বিশেষ পোর্টাল তৈরি হয়েছে। ৩. ই-কমার্স প্রক্রিয়ায় ব্যবসা-বাণিজ্য হওয়ার কারণে ক্রেতা ও বিক্রেতার মধ্যে সরাসরি সম্পর্ক তৈরি হয়েছে। যাতে করে মধ্যভোগী অসৎ লোকেরা কোনো সুযোগ গ্রহণ করতে পারছে না। ৪. পরীক্ষার ফলাফল দেখার ক্ষেত্রে ও এমআর পদ্ধতি ব্যবহার করায় দুর্নীতির কোনো সুযোগ থাকছে না। ৫. এখন ইন্টারনেটের কারণে, মিডিয়ার কারণে ক্ষমতাশীল মানুষের বিরুদ্ধে, তাদের অন্যায় সিদ্ধান্তের বিরুদ্ধে, মানুষের মতামত প্রদানের এবং একত্র হওয়ার সুযোগ তৈরি হয়েছে। এতে কেউ চাইলেই দুর্নীতি করতে পারবে না। প্রশ্ন : নেটওয়ার্ক নিরাপত্তাব্যবস্থায় পাসওয়ার্ডের গোপনীয়তা রক্ষার পাঁচটি উপায় লেখ। উত্তর : নেটওয়ার্ক নিরাপত্তাব্যবস্থায় পাসওয়ার্ডের গোপনীয়তা রক্ষার পাঁচটি উপায় নিচে দেয়া হলো : ১. সংক্ষিপ্ত পাসওয়ার্ডের পরিবর্তে দীর্ঘ পাসওয়ার্ড ব্যবহার করা। প্রয়োজনে কোনো প্রিয় বাক্য ব্যবহার করা যেতে পারে। নিয়মিত পাসওয়ার্ড পরিবর্তনের অভ্যাস গড়ে তোলা। ২. বিভিন্ন ধরনের বর্ণ ব্যবহার করা অর্থাৎ বড় এবং ছোট হাতের বর্ণের সংমিশ্রণ ব্যবহার করা। ৩. জটিল পাসওয়ার্ড ব্যবহার করা অর্থাৎ শব্দ, বাক্য, সংখ্যা এবং প্রতীক সমন্বয়ে পাসওয়ার্ড তৈরি করা। ৪. বেশির ভাগ অনলাইন সাইটে পাসওয়ার্ডের শক্তিমত্তা যাচাইয়ের সুযোগ থাকে। নিয়মিত সে সুযোগ কাজে লাগিয়ে পাসওয়ার্ডের শক্তিমত্তা যাচাই করা এবং শক্তিমত্তা কম হলে তা বাড়িয়ে নেয়া। পাসওয়ার্ড ম্যানেজারও ব্যবহার করা যেতে পারে। ৫. অনেকেই ব্যবহার করেন যেমন, সাইবার ক্যাফে, ইউনিয়ন তথ্য বা সেবাকেন্দ্র, এমন সিস্টেম ব্যবহার করলে আসন ত্যাগের আগে সংশ্লিষ্ট সাইট থেকে লগ আউট করা। প্রশ্ন : হ্যাকিং এবং হ্যাকারের মধ্যে পার্থক্য লেখ। উত্তর : হ্যাকিং এবং হ্যাকারের মধ্যে পার্থক্য নিম্নরূপ : হ্যাকিং ১. হ্যাকিং বলতে বোঝায় ব্যবহারকারীর বিনা অনুমতিতে তার কম্পিউটার সিস্টেম বা নেটওয়ার্কে প্রবেশ করা।

  • সর্বশেষ
  • জনপ্রিয়

উপরে