Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

प्रोग्रामिंग

  1. सूचना सुरक्षा में बॉयोमीट्रिक उपकरणों पर हमले कितने प्रकार के होते हैं?

    बॉयोमीट्रिक्स उपकरणों पर चार प्रकार के हमले होते हैं जो इस प्रकार हैं - प्रसंस्करण और ट्रांसमिशन स्तर के हमले - कई बायोमेट्रिक सिस्टम प्रसंस्करण के लिए स्थानीय या दूरस्थ कार्यालयों में नमूना जानकारी प्रेषित करते हैं, यह भी आवश्यक है कि यह ट्रांसमिशन सुरक्षित हो, ट्रांसमिशन को इंटरसेप्ट किया जाए, पढ

  2. बायोमेट्रिक प्रमाणीकरण प्रणाली में उपयोग किए जाने वाले चरण क्या हैं?

    बायोमेट्रिक्स किसी व्यक्ति की जैविक विशेषताओं के मापन से उसकी पहचान है। उदाहरण के लिए, किसी कंप्यूटर की पहचान करने वाले या अपने फिंगरप्रिंट या आवाज से निर्माण करने वाले उपयोगकर्ताओं को बायोमेट्रिक्स पहचान माना जाता है। बायोमेट्रिक उपकरण स्वास्थ्य/फिटनेस डेटा लॉगिंग और उपयोगकर्ताओं को प्रमाणित करने

  3. सूचना सुरक्षा में स्मार्ट कार्ड क्या है?

    स्मार्ट कार्ड एक ऐसा कार्ड है जो एटीएम और क्रेडिट कार्ड पर पाए जाने वाले चुंबकीय पट्टी के बजाय माइक्रोप्रोसेसर या मेमोरी चिप पर डेटा संग्रहीत करता है। स्मार्ट कार्ड एक सुरक्षित माइक्रोकंट्रोलर होता है जिसका उपयोग आमतौर पर क्रिप्टोग्राफ़िक कुंजियों को बनाने, सहेजने और काम करने के लिए किया जाता है। स

  4. सूचना सुरक्षा में स्मार्ट कार्ड के अनुप्रयोग क्या हैं?

    स्मार्ट कार्ड के कई अनुप्रयोग हैं जो इस प्रकार हैं - एक स्मार्ट कार्ड आमतौर पर क्रेडिट कार्ड के आकार और आकार का एक उपकरण होता है और इसमें एक या एक से अधिक एकीकृत चिप्स शामिल होते हैं जो माइक्रोप्रोसेसर, मेमोरी और इनपुट / आउटपुट के साथ कंप्यूटर के कार्यों को लागू करते हैं। पहचान और प्रमाणीकरण के ल

  5. स्मार्ट कार्ड प्रमाणीकरण कैसे काम करता है?

    स्मार्ट कार्ड प्रमाणीकरण एक स्मार्ट कार्ड रीडर और वर्कस्टेशन पर एप्लिकेशन के साथ मिलकर एक भौतिक कार्ड का उपयोग करके वर्कस्टेशन और एप्लिकेशन सहित एंटरप्राइज़ संसाधनों में उपयोगकर्ताओं की जाँच करने का एक साधन है। स्मार्ट कार्ड प्रमाणीकरण बेहद सुरक्षित है लेकिन इसका उपयोगकर्ता अनुभव खराब है और इसे तैना

  6. सूचना सुरक्षा में डायनामिक पासवर्ड प्रमाणीकरण क्या हैं?

    डायनेमिक पासवर्ड को वन टाइम पासवर्ड के नाम से भी जाना जाता है। इसका उपयोग पारंपरिक समस्याओं को हल करने के लिए किया जाता है जो तब होती हैं जब स्थिर पासवर्ड प्रमाणीकरण छिपकर बात करने और फिर से चलाने, बनाने, अनुमान लगाने आदि का सामना नहीं कर सकता है। डायनेमिक पासवर्ड का उपयोग करते हुए, प्रमाणीकरण जानक

  7. सूचना सुरक्षा में Kerberos की कमियां क्या हैं?

    करबरोस की कई कमियां हैं जो इस प्रकार हैं - पासवर्ड अनुमान लगाने वाले हमले - पासवर्ड अनुमान लगाने वाले हमलों को केर्बेरोस द्वारा हल नहीं किया जाता है। यदि कोई उपयोगकर्ता खराब पासवर्ड का चयन करता है, तो यह एक हमलावर के लिए एक ऑफ़लाइन शब्दकोश हमले को सफलतापूर्वक माउंट करने के लिए लागू होता है, जो लग

  8. सूचना सुरक्षा में सममित कुंजी प्रमाणीकरण क्या है?

    एक सममित कुंजी वह है जिसका उपयोग डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए किया जा सकता है। इसका मतलब यह है कि डेटा को डिक्रिप्ट करने के लिए, उसी तरह की कुंजी होनी चाहिए जो इसे एन्क्रिप्ट करने के लिए इस्तेमाल की गई थी। सममित एन्क्रिप्शन आमतौर पर असममित एन्क्रिप्शन की तुलना में अधिक प्रभावी होता है

  9. पहुंच और सुधार के सिद्धांत क्या हैं?

    आम तौर पर सूचना अधिनियम के प्रावधानों के तहत पहुंच और सुधार का प्रबंधन किया जाता है। सूचना की स्वतंत्रता को सूचना गोपनीयता से अलग करना महत्वपूर्ण है। इस सिद्धांत में निम्नलिखित शामिल हैं जो इस प्रकार हैं - यदि कोई व्यक्ति व्यक्तिगत जानकारी तक पहुंच के लिए व्यक्ति से संबंधित व्यक्तिगत जानकारी रखने

  10. सूचना सुरक्षा में खुलेपन के सिद्धांत क्या हैं?

    खुलापन तकनीकी पद्धति है जिसमें पारदर्शी इंटरनेट मानकों का विकास शामिल है जहां कोई समान आधार पर भाग ले सकता है, और गैर-स्वामित्व वाले प्रोटोकॉल खोल सकता है जिसे कोई भी निष्पादित कर सकता है। यह विचार की विविधता के लिए अधिक अवसर का समर्थन करता है। खुलापन बिना स्वीकृति के इंटरनेट एप्लिकेशन और सेवाओं को

  11. सूचना सुरक्षा में उपयोग और प्रकटीकरण के सिद्धांत क्या हैं?

    व्यक्तिगत जानकारी का उपयोग और प्रकटीकरण केवल उन प्राथमिक लक्ष्यों के लिए करें जिनके लिए इसे बनाया गया था या एक संबंधित कारण जो व्यक्ति समझदार उम्मीद करेगा। यह अनुमति के बिना कुछ विशिष्ट माध्यमिक उद्देश्यों के लिए उपयोग कर सकता है। यह सिद्धांत द्वितीयक कारणों के लिए व्यक्तिगत डेटा की आवश्यकता को सीम

  12. सूचना गोपनीयता में संग्रह की विशेषताएं क्या हैं?

    संग्रह एक महत्वपूर्ण ज्ञान है जो घटना के उत्तरदाताओं को हमले की प्रक्रिया सीखने और हमलावर का पता लगाने में मदद कर सकता है। इस प्रकार, घटना के उत्तरदाताओं को यह समझना चाहिए कि वे सबूत और इसे एकत्र करने के तरीके की खोज कहां करेंगे। इस खंड में सबूत इकट्ठा करने और सुरक्षा करने, भौतिक साक्ष्य इकट्ठा करन

  13. सूचना सुरक्षा में RFID क्या है?

    RFID,रेडियो फ्रीक्वेंसी पहचान के लिए खड़ा है। यह एक ऐसी तकनीक है जो किसी वस्तु, जानवर या व्यक्ति को विशिष्ट रूप से पहचानने के लिए इलेक्ट्रोमैग्नेटिक स्पेक्ट्रम के रेडियो फ्रीक्वेंसी (RF) क्षेत्र में इलेक्ट्रोमैग्नेटिक या इलेक्ट्रोस्टैटिक कपलिंग की आवश्यकता को शामिल करती है। RFID बार कोड के विकल्प के

  14. सूचना सुरक्षा में RFID के गोपनीयता पहलू क्या हैं?

    पहचान योग्य व्यक्तियों से संबंधित डेटा एकत्र करने वाले आरएफआईडी सिस्टम विशेष गोपनीयता मुद्दों को उठाते हैं जिन्हें बड़ी संख्या में क्षेत्रों में प्रौद्योगिकी की स्वीकृति के लिए प्राथमिकता चुनौती माना जाना चाहिए। कई मामलों में, आरएफआईडी के उपयोग के माध्यम से गोपनीयता का संभावित हमला एक्सेस की गई तकन

  15. सूचना सुरक्षा में RFID की क्या भूमिका है?

    उच्च सुरक्षा सॉफ्टवेयर में आरएफआईडी सिस्टम के कार्यान्वयन पर ध्यान केंद्रित किया गया है। यह तेजी से प्रसिद्ध PayPass क्रेडिट कार्ड-भुगतान प्रणाली या रोगी पहचान पर विचार करने के लिए पर्याप्त है। इन समाधानों को मौजूदा सिस्टम में विशिष्ट सुरक्षा पूरक के एकीकरण की आवश्यकता थी, जो अनधिकृत पहुंच या लॉगिन

  16. सूचना सुरक्षा में RFID के अनुप्रयोग क्या हैं?

    RFID,रेडियो फ्रीक्वेंसी पहचान के लिए खड़ा है। यह एक ऐसी तकनीक है जो किसी वस्तु, जानवर या व्यक्ति को विशिष्ट रूप से पहचानने के लिए इलेक्ट्रोमैग्नेटिक स्पेक्ट्रम के रेडियो फ्रीक्वेंसी (RF) क्षेत्र में इलेक्ट्रोमैग्नेटिक या इलेक्ट्रोस्टैटिक कपलिंग की आवश्यकता को शामिल करती है। बार कोड के विकल्प के रूप

  17. सूचना सुरक्षा में आरएफआईडी प्रौद्योगिकी के क्या लाभ हैं?

    RFID के लाभ जो इस प्रकार हैं - परिवहन क्षेत्र में आरएफआईडी - अन्य डेटा के साथ वाहनों की पहचान संख्या को संग्रहीत करने के लिए कार सेवाओं में RFID टैग का उपयोग किया जा सकता है, जिसका उपयोग पार्किंग स्थल, गैरेज के निकास आदि सहित विभिन्न स्थानों पर उचित रूप से रखे गए स्थिर RFID रीडर का उपयोग करके स्वचा

  18. सूचना सुरक्षा में RFID के क्या नुकसान हैं?

    RFID में, यह एक ऐसी तकनीक है जो किसी वस्तु, जानवर या व्यक्ति को विशिष्ट रूप से पहचानने के लिए इलेक्ट्रोमैग्नेटिक स्पेक्ट्रम के रेडियो फ्रीक्वेंसी (RF) हिस्से में इलेक्ट्रोमैग्नेटिक या इलेक्ट्रोस्टैटिक कपलिंग की आवश्यकता को शामिल करती है। बड़ी संख्या में लाभों की उपस्थिति के बाद भी बड़े पैमाने पर उद

  19. सूचना सुरक्षा में सुरक्षा मेट्रिक्स की मूल बातें क्या हैं?

    सुरक्षा मेट्रिक्स की कुछ बुनियादी बातें हैं जो इस प्रकार हैं - पृष्ठभूमि - मेट्रिक्स ऐसे उपकरण हैं जिन्हें निर्णय लेने का समर्थन करने और सेट, विश्लेषण और प्रासंगिक प्रदर्शन-संबंधित डेटा के दस्तावेज़ीकरण के दौरान प्रदर्शन और जवाबदेही को पुनर्प्राप्त करने के लिए डिज़ाइन किया गया है। प्रदर्शन को मापन

  20. सुरक्षा मेट्रिक्स का वर्गीकरण क्या है?

    सुरक्षा मेट्रिक्स का उपयोग किसी सिस्टम के सुरक्षा स्तर का आकलन करने और सुरक्षा उद्देश्य को लागू करने के लिए किया जाता है। सुरक्षा विश्लेषण के लिए कई सुरक्षा मेट्रिक्स हैं, लेकिन नेटवर्क पहुंच योग्यता जानकारी पर आधारित सुरक्षा मेट्रिक्स का कोई व्यवस्थित विवरण नहीं है। इसे संबोधित करने के लिए, यह नेटव

Total 1466 -कंप्यूटर  FirstPage PreviousPage NextPage LastPage CurrentPage:28/74  20-कंप्यूटर/Page Goto:1 22 23 24 25 26 27 28 29 30 31 32 33 34