চাকরি পরীক্ষার প্রস্তুতি
বিশ্ববিদ্যালয় ভর্তি প্রস্তুতি
একাডেমি পড়াশোনা
Login
Registration
Which tool could be used for detecting vulnerability through SQL Injection
Created: 6 months ago |
Updated: 5 days ago
nmap
metasloit
bit defender
UML
Job Solution
Sonali Bank Ltd
Sonali Bank Ltd - Assistant Engineer (IT) - 26.08.2016
Subjective Question
Related Questions
The complexity of bubble sort algorithm is
Created: 6 months ago |
Updated: 5 days ago
O (n)
O (ong n)
O (
n
2
)
O( n log n)
Job Solution
Sonali Bank Ltd
Sonali Bank Ltd - Assistant Engineer (IT) - 26.08.2016
Subjective Question
Data directory contains details of-
Created: 6 months ago |
Updated: 5 days ago
Data structure
Data flows
Data store
None of the above
Job Solution
Sonali Bank Ltd
Sonali Bank Ltd - Assistant Engineer (IT) - 26.08.2016
Subjective Question
যখন বলসমূহ একই তলে একই বিন্দুতে ক্রিয়ারত থাকে, তখন তাদের বলা হয়-
Created: 6 months ago |
Updated: 5 days ago
সমতলীয় সমমুখী
সমতলীয় অসমমুখী বল
অসমতলীয় সমমুখী বল
অসমতলীয় অসমমুখী বল
Job Solution
Sonali Bank Ltd
Sonali Bank Ltd - Sub-Assistant Engineer (Mechanical) - 30.09.2016
Subjective Question
The transformatin of a mesage into encoded form is known as
Created: 6 months ago |
Updated: 5 days ago
memories
Encoding
Decoding
None of the above
Job Solution
Sonali Bank Ltd
Sonali Bank Ltd - Assistant Programmer - 26.08.2016
Subjective Question
গতিশীল অবস্থঅয় বস্তুর উপর পৃযুক্ত ঘর্ষণকে বলে-
Created: 6 months ago |
Updated: 5 days ago
রোলিং ঘর্ষণ
ডাইনামিক ঘর্ষণ
লিমিটিং ঘর্ষণ
ঘর্ষণ সহগ
Job Solution
Sonali Bank Ltd
Sonali Bank Ltd - Sub-Assistant Engineer (Mechanical) - 30.09.2016
Subjective Question
Back