Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

प्रोग्रामिंग

  1. सूचना सुरक्षा में घुसपैठ की रोकथाम प्रणाली क्या है?

    एक घुसपैठ रोकथाम प्रणाली एक नेटवर्क सुरक्षा उपकरण है जो दुर्भावनापूर्ण या अवांछित व्यवहार के लिए नेटवर्क और सिस्टम गतिविधियों पर नज़र रखता है और उन गतिविधियों को अवरुद्ध करने या उनसे बचने के लिए प्रतिक्रिया कर सकता है। नेटवर्क-आधारित IPS दुर्भावनापूर्ण प्रोग्राम या हमलों के लिए सभी नेटवर्क ट्रैफ़िक

  2. घुसपैठ रोकथाम प्रणाली के प्रकार क्या हैं?

    घुसपैठ की रोकथाम प्रणाली के कई प्रकार हैं जो इस प्रकार हैं - होस्ट-आधारित IPS (HIPS) - एक होस्ट-आधारित आईपीएस वह है जहां घुसपैठ-रोकथाम आवेदन उस विशिष्ट आईपी पते पर स्थानीय होता है, आमतौर पर एक डिवाइस पर। HIPS पारंपरिक फ़िंगर-प्रिंट-आधारित और अनुमानी एंटी-वायरस डिटेक्शन दृष्टिकोणों की प्रशंसा करता ह

  3. सूचना सुरक्षा में आगंतुक नियंत्रण क्या है?

    आगंतुक प्रबंधन कोई भी प्रक्रिया है जो एक संगठन को अपने क्षेत्रों में आने वाले लोगों पर नज़र रखने की सुविधा प्रदान करती है। नीतियां संगठन, सुविधा प्रकार, उद्योग या भौगोलिक क्षेत्रों के अनुसार भिन्न हो सकती हैं। कई संगठनों के लिए, केवल विज़िटर का नाम एकत्र करना पर्याप्त होता है, लेकिन अन्य के लिए बड़

  4. सूचना सुरक्षा में एक्सेस कंट्रोल क्या है?

    एक्सेस कंट्रोल सुरक्षा का एक दृष्टिकोण है जो भौतिक और वस्तुतः दोनों तक पहुंच को नियंत्रित करता है जब तक कि प्रमाणीकरण क्रेडेंशियल समर्थित न हों। अभिगम नियंत्रण को आम तौर पर अधिकृत व्यक्तियों के लिए किसी सुविधा, भवन या कमरे तक भौतिक पहुंच को प्रतिबंधित करने के लिए परिभाषित किया गया है। इसे आम तौर पर

  5. सूचना सुरक्षा में अनिवार्य अभिगम नियंत्रण क्या है?

    अनिवार्य अभिगम नियंत्रण अभिगम नियंत्रण नीतियां हैं जो सिस्टम द्वारा तय की जाती हैं न कि एप्लिकेशन या डेटा स्वामी द्वारा। अनिवार्य अभिगम नियंत्रण (मैक) सुरक्षा नीतियों का एक समूह है जो सिस्टम वर्गीकरण, कॉन्फ़िगरेशन और प्रमाणीकरण के अनुसार सीमित है। MAC नीति प्रबंधन और सेटिंग्स एक सुरक्षित नेटवर्क में

  6. सूचना सुरक्षा में अभिगम नियंत्रण के उद्देश्य क्या हैं?

    एक्सेस कंट्रोल एक डेटा सुरक्षा प्रक्रिया है जो संगठनों को यह संभालने की अनुमति देती है कि कॉर्पोरेट जानकारी और संसाधनों तक पहुंचने के लिए कौन अधिकृत है। सुरक्षित पहुंच नियंत्रण उन नीतियों का उपयोग करता है जो परीक्षण करती हैं कि उपयोगकर्ता वही हैं जो वे होने का दावा करते हैं और उपयोगकर्ताओं को उचित न

  7. सूचना सुरक्षा में उपयोगकर्ता पहचान और प्रमाणीकरण क्या है?

    प्रमाणीकरण कोई भी प्रक्रिया है जिसके द्वारा यह परीक्षण कर सकता है कि कोई है जो वे दावा करते हैं कि वे हैं। इसमें आम तौर पर एक उपयोगकर्ता नाम और एक पासवर्ड होता है, लेकिन इसमें स्मार्ट कार्ड, रेटिना स्कैन, आवाज की पहचान, या उंगलियों के निशान सहित पहचान प्रदर्शित करने का कोई अन्य तरीका शामिल हो सकता ह

  8. सूचना सुरक्षा में बायोमेट्रिक उपकरण क्या हैं?

    बायोमेट्रिक्स किसी व्यक्ति की जैविक विशेषताओं के मापन से उसकी पहचान है। उदाहरण के लिए, उपयोगकर्ता अपनी पहचान कंप्यूटर से करते हैं या अपने फिंगरप्रिंट या आवाज से निर्माण करते हैं, इसे बायोमेट्रिक्स पहचान के रूप में माना जाता है। बायोमेट्रिक डिवाइस उपयोगकर्ताओं को फिंगरप्रिंट, वॉयसप्रिंट, आईरिस स्कैन

  9. सूचना सुरक्षा में जोखिम विश्लेषण क्या है?

    जोखिम विश्लेषण विशिष्ट कार्रवाई या घटना से संबंधित जोखिमों की समीक्षा को परिभाषित करता है। जोखिम विश्लेषण का उपयोग सूचना प्रौद्योगिकी, परियोजनाओं, सुरक्षा मुद्दों और किसी अन्य घटना के लिए किया जाता है जहां मात्रात्मक और गुणात्मक आधार पर जोखिमों का विश्लेषण किया जा सकता है। जोखिम विश्लेषण प्रक्रिया

  10. सूचना सुरक्षा में जोखिम मूल्यांकन क्या है?

    सूचना सुरक्षा जोखिम मूल्यांकन उद्यम प्रबंधन प्रथाओं का एक अनिवार्य हिस्सा है जो जोखिम स्वीकृति और संगठन के लिए प्रासंगिक लक्ष्यों के लिए तत्वों के खिलाफ जोखिमों की पहचान, परिमाण और प्राथमिकता प्रदान करता है। जोखिम प्रबंधन एक ऐसी प्रक्रिया को परिभाषित करता है जिसमें उन घटनाओं की पहचान, प्रबंधन और उन

  11. जोखिम मूल्यांकन के सिद्धांत क्या हैं?

    जोखिम मूल्यांकन के सिद्धांत इस प्रकार हैं - मूल्यांकन में स्पष्ट लक्ष्य होने चाहिए जो निर्णय लेने वालों की सूचनात्मक आवश्यकताओं को दर्शाते हों और निर्धारक और निर्णयकर्ता के बीच एक पुनरावृत्त संवाद में तय किए गए हों। जोखिम मूल्यांकन हमेशा निर्णय लेने से जुड़ा होता है। विशिष्ट रूप से, यह कार्यों क

  12. जोखिम प्रबंधन का उद्देश्य क्या है?

    जोखिम मूल्यांकन उन टीमों द्वारा किया जाना चाहिए जिनमें कार्यात्मक प्रबंधक और सूचना प्रौद्योगिकी प्रशासक दोनों शामिल हों। व्यावसायिक संचालन, कार्यप्रवाह, या प्रौद्योगिकियां बदलती हैं, इन परिवर्तनों का विश्लेषण करने के लिए समय-समय पर समीक्षा की जानी चाहिए। इन परिवर्तनों से उत्पन्न नए खतरों और कमजोरियो

  13. सूचना सुरक्षा में जोखिम विश्लेषण के दृष्टिकोण क्या हैं?

    पहचाने गए सभी जोखिमों के लिए एक जोखिम उपचार योजना को मान्यता दी जानी चाहिए। पहचाने गए जोखिम को आमतौर पर कई दृष्टिकोणों जैसे जोखिम हस्तांतरण, जोखिम से बचाव, जोखिम में कमी और जोखिम स्वीकृति द्वारा प्रबंधित किया जा सकता है। जोखिम स्वीकृति -जोखिम स्वीकृति को रिस्क रिटेंशन के नाम से पुकारा जाता है। यह न

  14. सूचना सुरक्षा में भौतिक सुरक्षा क्या है?

    भौतिक सुरक्षा को कर्मियों, हार्डवेयर, कार्यक्रमों, नेटवर्क और भौतिक स्थितियों और घटनाओं से डेटा की सुरक्षा के रूप में दर्शाया जाता है जो किसी उद्यम, एजेंसी या संगठन को गंभीर नुकसान या नुकसान का समर्थन कर सकते हैं। इसमें आग, प्राकृतिक आपदाओं, डकैती, चोरी, विनाश और आतंकवाद से सुरक्षा शामिल है। भौतिक

  15. शारीरिक सुरक्षा की क्या आवश्यकता है?

    शारीरिक सुरक्षा सुरक्षा योजना का एक महत्वपूर्ण हिस्सा है। यह डेटा सुरक्षा जैसे कई सुरक्षा प्रयासों का आधार बनाता है। भौतिक सुरक्षा निर्माण स्थलों और उपकरणों (और उसमें निहित अन्य सभी डेटा और सॉफ़्टवेयर) की चोरी, बर्बरता, प्राकृतिक आपदा, मानव निर्मित तबाही, और आकस्मिक क्षति (जैसे, स्वचालित उछाल, अत्यध

  16. सूचना सुरक्षा में भौतिक खतरे क्या हैं?

    एक शारीरिक खतरा एक घटना का संभावित कारण है जिसके परिणामस्वरूप कंप्यूटर सिस्टम को नुकसान या शारीरिक नुकसान हो सकता है। भौतिक सुरक्षा को कर्मियों, हार्डवेयर, कार्यक्रमों, नेटवर्क और भौतिक स्थितियों और घटनाओं से डेटा की सुरक्षा के रूप में दर्शाया जाता है जो किसी उद्यम, विभागों या संगठन को गंभीर नुकसान

  17. सूचना सुरक्षा में प्राकृतिक आपदा क्या है?

    एक आपदा को अचानक दुर्भाग्य के रूप में वर्णित किया जाता है जो एक उपक्रम के लिए विनाशकारी होता है। प्राकृतिक आपदाओं में सभी प्रकार के गंभीर मौसम शामिल होते हैं, जो मानव स्वास्थ्य और सुरक्षा, संपत्ति, बुनियादी ढांचे की मांग, और मातृभूमि की सुरक्षा के लिए एक आवश्यक खतरा पैदा करने की क्षमता रखते हैं। प्

  18. भौतिक पहुंच नियंत्रण प्रणाली क्या है?

    भौतिक अभिगम नियंत्रण प्रणाली एक प्रकार की भौतिक सुरक्षा है जिसका उद्देश्य किसी विशिष्ट क्षेत्र या भवन तक पहुंच को प्रतिबंधित या सक्षम करना है। अक्सर, PACS व्यवसायों और संपत्ति को बर्बरता, चोरी और अतिचार से सुरक्षित करने के लिए स्थापित किए जाते हैं, और विशेष रूप से उन सुविधाओं में उपयोगी होते हैं जिन

  19. सूचना सुरक्षा की क्या आवश्यकता है?

    सूचना सुरक्षा अनधिकृत पहुंच, उपयोग, संशोधन, गिरावट, विनाश और कई खतरों से कंप्यूटर की संपत्ति से बचाव और सुरक्षा है। भौतिक और तार्किक सहित दो मुख्य उप-प्रकार हैं। भौतिक सूचना सुरक्षा में मूर्त सुरक्षा उपकरण होते हैं। तार्किक सूचना सुरक्षा में गैर-भौतिक सुरक्षा शामिल है। सूचना सुरक्षा अनधिकृत पहुंच,

  20. सूचना सुरक्षा के पहलू क्या हैं?

    सूचना सुरक्षा के प्रमुख तकनीकी क्षेत्रों को आम तौर पर गोपनीयता, अखंडता, और प्रमाणीकरण या उपलब्धता सहित मूल सीआईए द्वारा परिभाषित किया जाता है। गोपनीयता परिभाषित करती है कि डेटा अनधिकृत पार्टियों द्वारा नहीं बनाया जा सकता है। अभिगम नियंत्रण बनाए रखना न केवल यह परिभाषित करता है कि उपयोगकर्ता केवल उन्

Total 1466 -कंप्यूटर  FirstPage PreviousPage NextPage LastPage CurrentPage:33/74  20-कंप्यूटर/Page Goto:1 27 28 29 30 31 32 33 34 35 36 37 38 39