Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

प्रोग्रामिंग

  1. कुछ सूचना सुरक्षा शर्तें क्या हैं?

    कुछ सूचना सुरक्षा शर्तें हैं जो इस प्रकार हैं - रूटकिट - एक हैकर सुरक्षा उपकरण जो किसी कंप्यूटर से पासवर्ड और संदेश ट्रैफ़िक प्राप्त करता है। धमकी - अनधिकृत पहुंच, उन्मूलन, प्रकटीकरण, डेटा में परिवर्तन और सेवा से इनकार के माध्यम से सूचना प्रणाली पर प्रतिकूल प्रभाव डालने वाली कोई भी स्थिति या घटना।

  2. सूचना सुरक्षा के स्तंभ क्या हैं?

    सूचना सुरक्षा एक क्षेत्र से दूसरे क्षेत्र में बचत या प्रसारण के दौरान अनधिकृत पहुंच और परिवर्तन से व्यक्तिगत डेटा को सुरक्षित रखने के लिए डिज़ाइन की गई प्रथाओं का एक समूह है। सूचना सुरक्षा के तीन स्तंभ हैं जैसे गोपनीयता, अखंडता और उपलब्धता जो डेटा की प्रभावी सुरक्षा की गारंटी के लिए आवश्यक हैं, इस प

  3. सूचना सुरक्षा में सूचना वर्गीकरण क्या है?

    सूचना वर्गीकरण डेटा को प्रासंगिक श्रेणियों में वर्गीकृत करने की प्रक्रिया है। उदाहरण के लिए, एक कंपनी के अंदर, जनसंपर्क विभाग के दस्तावेजों के साथ वित्तीय दस्तावेज विविध नहीं होने चाहिए। इसके बजाय, उन्हें स्वतंत्र फ़ोल्डरों में रखा जाना चाहिए, और उन जिम्मेदार व्यक्तियों तक सीमित होना चाहिए जिन्हें न

  4. सूचना प्रणाली क्या है?

    सूचना प्रणाली व्यावसायिक लक्ष्यों को प्राप्त करने के लिए लोगों, सूचना प्रौद्योगिकी और व्यावसायिक प्रक्रिया का समूह है। सूचना प्रणाली एक संगठन में समन्वय, विज़ुअलाइज़ेशन, विश्लेषण और निर्णय लेने के लिए डेटा एकत्र करने, संसाधित करने, संग्रहीत करने और वितरित करने के लिए काम करने वाले इंटरकनेक्टेड तत्वो

  5. सूचना सुरक्षा में बॉटनेट क्या हैं?

    एक बॉटनेट वेब से जुड़े उपकरणों का एक सेट है जैसे सर्वर, पीसी, मोबाइल डिवाइस और IoT डिवाइस जो साझा मैलवेयर द्वारा संक्रमित और नियंत्रित होते हैं। एक प्रणाली आम तौर पर एक बॉटनेट का हिस्सा बन जाती है, बिना उपयोगकर्ता को यह महसूस किए भी। इन अपहृत उपकरणों का उपयोग डिस्ट्रीब्यूटेड डिनायल-ऑफ-सर्विस हमलों क

  6. सूचना सुरक्षा जोखिम क्या है?

    सूचना सुरक्षा जोखिम सूचना प्रौद्योगिकी के उपयोग से संबंधित जोखिमों के प्रबंधन की प्रक्रिया है। इसमें किसी संगठन की संपत्ति की गोपनीयता, अखंडता और पहुंच के जोखिमों की पहचान करना, मूल्यांकन करना और उन पर विचार करना शामिल है। इस प्रक्रिया का उद्देश्य किसी संगठन की पूर्ण जोखिम सहनशीलता के अनुसार जोखिमों

  7. सूचना सुरक्षा में जोखिम प्रबंधन क्या है?

    सूचना सुरक्षा जोखिम प्रबंधन सुरक्षा मुद्दों की खोज, सुधार और बचने की चल रही प्रक्रिया है। जोखिम मूल्यांकन संगठन की जोखिम प्रबंधन प्रक्रिया का एक महत्वपूर्ण हिस्सा है, जिसे इसके डेटा सिस्टम और डेटा के लिए उपयुक्त सुरक्षा स्तरों का समर्थन करने के लिए डिज़ाइन किया गया है। जोखिम मूल रूप से कुछ भी है जो

  8. सूचना सुरक्षा में जोखिम प्रबंधन में शामिल कदम क्या हैं?

    जोखिम प्रबंधन विशेष कार्रवाई या घटना से संबंधित जोखिमों की समीक्षा को परिभाषित करता है। जोखिम प्रबंधन का उपयोग सूचना प्रौद्योगिकी, परियोजनाओं, सुरक्षा समस्याओं और कुछ अन्य गतिविधियों के लिए किया जाता है जहां मात्रात्मक और गुणात्मक आधार पर जोखिमों का विश्लेषण किया जा सकता है। जोखिम प्रत्येक आईटी परि

  9. सूचना सुरक्षा में इंटरनेट और वेब सेवा की क्या भूमिका है?

    इंटरनेट को आज के समय में लोगों के लिए सबसे जरूरी चीज माना जाता है। सभी प्रणालियाँ और क्षेत्र अपूर्ण या पूरी तरह से इंटरनेट पर निर्भर हैं। आइए विश्व की बैंकिंग प्रणाली पर विचार करें, उदाहरण के लिए, लोग आमतौर पर यह नहीं सोचते हैं कि दुनिया में सभी वित्तीय कार्य कैसे किए जाते हैं। आम तौर पर, इंटरनेट के

  10. सूचना सुरक्षा में सिम क्या है?

    सिम का मतलब सुरक्षा सूचना प्रबंधन है। सुरक्षा सूचना प्रबंधन एक प्रकार का सॉफ्टवेयर है जो फायरवॉल, प्रॉक्सी सर्वर, घुसपैठ का पता लगाने वाले सिस्टम और एंटी-वायरस एप्लिकेशन सहित सुरक्षा उपकरणों से इवेंट लॉग डेटा के सेट को स्वचालित करता है। सिम लॉग की गई जानकारी को सहसंबद्ध और सरलीकृत संरचना में व्याख्

  11. सूचना सुरक्षा में सुरक्षा सूचना प्रबंधन का क्या महत्व है?

    सुरक्षा सूचना प्रबंधन एक प्रकार का सॉफ्टवेयर है जो फायरवॉल, प्रॉक्सी सर्वर, घुसपैठ का पता लगाने वाले सिस्टम और एंटी-वायरस सॉफ़्टवेयर जैसे सुरक्षा उपकरणों से इवेंट लॉग डेटा के संग्रह को स्वचालित करता है। सुरक्षा सूचना प्रबंधन का लक्ष्य व्यावसायिक आयोजनों में रुकावटों से बचना और कंप्यूटर और नेटवर्क सु

  12. सूचना सुरक्षा में सुरक्षा सूचना प्रबंधन कैसे कार्य करता है?

    सुरक्षा सूचना प्रबंधन एक प्रकार का सॉफ्टवेयर है जो फायरवॉल, प्रॉक्सी सर्वर, घुसपैठ का पता लगाने वाले सिस्टम और एंटी-वायरस अनुप्रयोगों सहित सुरक्षा उपकरणों से इवेंट लॉग डेटा के सेट को स्वचालित करता है। सुरक्षा सूचना प्रबंधन का लक्ष्य व्यावसायिक आयोजनों में रुकावटों से बचना और कंप्यूटर और नेटवर्क सुवि

  13. सूचना प्रबंधन सुरक्षा के क्या लाभ हैं?

    सूचना प्रबंधन सुरक्षा के कई फायदे हैं जो इस प्रकार हैं - एमआईएस निर्णय लेने के लिए आवश्यक सटीक और समय पर डेटा के साथ प्रबंधन का समर्थन करने के लिए एक औपचारिक प्रणाली है। सिस्टम अतीत, वर्तमान और भविष्य के प्रोजेक्ट और संगठन के भीतर और बाहर उपयुक्त घटनाओं पर डेटा का समर्थन करता है। इसे प्रासंगिक रिक

  14. सूचना प्रबंधन सुरक्षा के क्या नुकसान हैं?

    सुरक्षा सूचना प्रबंधन (सिम) उत्पादों को सुरक्षा सूचना और घटना प्रबंधन या सुरक्षा घटना प्रबंधन के रूप में भी परिभाषित किया गया है। यह फ़ाइल सिस्टम, सुरक्षा उपकरणों और कई नेटवर्क उपकरणों से सुरक्षा-विशिष्ट ईवेंट-लॉग डेटा एकत्र करने की मैन्युअल प्रक्रिया को स्वचालित कर सकता है। सुरक्षा सूचना प्रबंधन (

  15. सूचना सुरक्षा के लिए खतरे और हमले क्या हैं?

    हमलों को खतरे, भेद्यता और क्षति के बीच संबंधों द्वारा परिभाषित किया जा सकता है। यह वायरस और वर्म्स के हमलों को रोक सकता है, एंटीवायरस सॉफ़्टवेयर के वर्तमान संस्करण का उपयोग किया जाना चाहिए। कंप्यूटर अपराध या दुरुपयोग से जुड़े सुरक्षा खतरे जैसे - कंप्यूटर वायरस - कंप्यूटर वायरस विशेष रूप से मैलवेयर

  16. सूचना सुरक्षा में पासवर्ड अटैक क्या हैं?

    पासवर्ड अटैक में हैकर्स द्वारा पासवर्ड चुराने के लिए कई तकनीकों का इस्तेमाल किया जाता है। कुछ पासवर्ड अटैक इस प्रकार हैं - क्रूर-बल - यह वह तरीका है जिसमें हैकर पासवर्ड चुराने के लिए शब्दकोश से संकलित शब्दों और वाक्यांशों के नए सेट में बार-बार प्रवेश करके पासवर्ड का अनुमान लगाने का प्रयास करता है।

  17. ज़ोंबी कंप्यूटर क्या हैं?

    ज़ोंबी कंप्यूटर एक स्पैमर की पकड़ में आने वाला कंप्यूटर है, जिसने नेटवर्क से जुड़े कंप्यूटर को मैलवेयर से संक्रमित कर दिया है ताकि यह मालिक के ईमेल पते से सैकड़ों ईमेल भेजकर एस्पैमर के उपकरण के रूप में सुविधा प्रदान कर सके। इसलिए, एक निर्दोष उपयोगकर्ता का कंप्यूटर सैकड़ों भेजता है उपयोगकर्ता की जागर

  18. सूचना सुरक्षा में खतरों के वर्गीकरण क्या हैं?

    किसी भी प्रकार की संपत्ति जो बेहतर तरीके से काम नहीं कर रही है और संगठन के लिए मिशन-महत्वपूर्ण या महत्वपूर्ण है, जिसमें डेटा का बैकअप नहीं है, उसे भेद्यता के रूप में जाना जाता है, जबकि कुछ भी अपूर्णता को कमजोरी के रूप में जाना जाता है। किसी भी प्रकार का काउंटर उपाय जो काफी स्वचालित हो जाता है और ऊपर

  19. Spatiotemporal डेटा माइनिंग क्या है?

    Spatiotemporal डेटा माइनिंग, spatiotemporal डेटा से पैटर्न और ज्ञान खोजने की प्रक्रिया को परिभाषित करता है। स्पोटियोटेम्पोरल डेटा माइनिंग के एक उदाहरण में शहरों और भूमि के विकास के इतिहास का पता लगाना, मौसम के डिजाइन को उजागर करना, भूकंप और तूफान की भविष्यवाणी करना और ग्लोबल वार्मिंग के रुझान तय करन

  20. सांख्यिकीय डेटा माइनिंग के तरीके क्या हैं?

    सांख्यिकीय डेटा माइनिंग तकनीकों में, यह बड़ी मात्रा में डेटा के प्रभावी संचालन के लिए बनाया गया है जो आम तौर पर बहुआयामी और संभवतः कई जटिल प्रकार के होते हैं। डेटा विश्लेषण के लिए कई अच्छी तरह से स्थापित सांख्यिकीय विधियां हैं, खासकर संख्यात्मक डेटा के लिए। इन विधियों का व्यापक रूप से वैज्ञानिक रिक

Total 1466 -कंप्यूटर  FirstPage PreviousPage NextPage LastPage CurrentPage:34/74  20-कंप्यूटर/Page Goto:1 28 29 30 31 32 33 34 35 36 37 38 39 40