রঙিন ব্যাকগ্রাউন্ড বিশিষ্ট কোনো ছবি খোলা হলে ঐ ছবির লেয়ার প্যালেটে কী লেখা থাকবে?
হ্যাকার সহজে আক্রমণ করতে পারে-
ক্ষতিকারক সফটওয়্যারের কাজ হলো—
i. বিভিন্ন সফটওয়্যারের কাজে বিঘ্ন সৃষ্টি করা
ii. বিভিন্ন হার্ডওয়্যারের সফটওয়্যার ইন্টারফেস বিনষ্ট করা
iii. বিভিন্ন কম্পিউটারের কার্যক্ষমতাকে নষ্ট করা
নিচের কোনটি সঠিক?
৬. সুমনের চিকিৎসায় কোন প্রযুক্তিটির ভূমিকা প্ৰধান ?
নতুন যুক্ত হওয়া slide এর ছোট সংস্করণ প্রোগ্রামের কোথায় দেখা যাবে?
একটি ওয়ার্কসিটে C4 থেকে G4 পর্যন্ত সেলগুলোর যোগফলের ফর্মূলা কোনটি?