Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

प्रोग्रामिंग

  1. डेटा अखंडता के प्रकार क्या हैं?

    डेटाबेस अखंडता संग्रहीत जानकारी की वैधता और स्थिरता को परिभाषित करती है। अखंडता को आम तौर पर बाधाओं के संदर्भ में परिभाषित किया जाता है, जो स्थिरता नियम हैं जिनका डेटाबेस को उल्लंघन करने की अनुमति नहीं है। बाधाएं प्रत्येक विशेषता पर लागू हो सकती हैं या वे तालिकाओं के बीच संबंधों पर लागू हो सकती हैं।

  2. किसी संगठन के लिए जोखिम नियंत्रण उपाय क्या हैं?

    जोखिम नियंत्रण दृष्टिकोणों का समूह है जिसके द्वारा फर्म संभावित नुकसान की गणना करती हैं और ऐसे खतरों को कम करने या हटाने के लिए कार्रवाई करती हैं। यह एक ऐसी तकनीक है जो जोखिम मूल्यांकन के निष्कर्षों का उपयोग करती है, जिसमें कंपनी के संचालन में संभावित जोखिम तत्व की पहचान करना शामिल है, जिसमें व्यवसा

  3. सूचना सुरक्षा में जोखिम हस्तांतरण की प्रक्रिया क्या है?

    जोखिम हस्तांतरण एक जोखिम प्रबंधन तकनीक को परिभाषित करता है जिसमें जोखिम किसी तीसरे पक्ष को हस्तांतरित किया जाता है। दूसरे शब्दों में, जोखिम हस्तांतरण में एक पक्ष दूसरे पक्ष की देनदारियों पर विचार करना शामिल है। बीमा खरीदना किसी व्यक्ति या संस्था से बीमा कंपनी को जोखिम हस्तांतरित करने का एक उदाहरण है

  4. सूचना सुरक्षा में मेजबान घुसपैठ रोकथाम प्रणाली क्या है?

    एक मेजबान-आधारित घुसपैठ रोकथाम प्रणाली (एचआईपीएस) एक प्रणाली या प्रोग्राम है जो महत्वपूर्ण कंप्यूटर सिस्टम को सुरक्षित करने के लिए नियोजित है जिसमें वायरस और कुछ इंटरनेट मैलवेयर के खिलाफ महत्वपूर्ण डेटा शामिल है। यह नेटवर्क लेयर से शुरू होकर एप्लिकेशन लेयर तक है, HIPS ज्ञात और अज्ञात दुर्भावनापूर्ण

  5. सूचना सुरक्षा में मेमोरी कार्ड और स्मार्ट कार्ड में क्या अंतर है?

    मेमोरी कार्ड मेमोरी कार्ड एक प्रकार का स्टोरेज डिवाइस है जो वीडियो, फोटो या अन्य डेटा फाइलों को स्टोर कर सकता है। यह सम्मिलित डिवाइस से डेटा को बचाने के लिए एक अस्थिर और गैर-वाष्पशील माध्यम प्रदान करता है। इसे फ्लैश मेमोरी के रूप में भी परिभाषित किया गया है। आम तौर पर, इसका उपयोग फोन, डिजिटल कैमरा,

  6. सूचना सुरक्षा में मेमोरी कार्ड कितने प्रकार के होते हैं?

    मेमोरी कार्ड कई प्रकार के होते हैं जो इस प्रकार हैं - एसडी कार्ड - यह मेमोरी कार्ड का सबसे सामान्य प्रकार है, और यह सिक्योर डिजिटल कार्ड के लिए है जिसे छोटे आकार में उच्च क्षमता वाली मेमोरी का समर्थन करने के लिए डिज़ाइन किया गया है। मुख्य रूप से, इसका उपयोग कई छोटे पोर्टेबल उपकरणों में किया जाता है

  7. सूचना सुरक्षा में RBAC क्या है?

    RBAC,भूमिका-आधारित अभिगम नियंत्रण के लिए खड़ा है। इसे भूमिका-आधारित सुरक्षा के रूप में भी जाना जाता है। यह एक अभिगम नियंत्रण विधि है जो अंतिम उपयोगकर्ताओं के लिए अनुमतियाँ बनाती है जो संगठन के भीतर उनकी भूमिका पर निर्भर करती है। RBAC सुक्ष्म नियंत्रण का समर्थन करता है, जो प्रशासन तक पहुँचने के लिए ए

  8. भूमिका आधारित अभिगम नियंत्रण कैसे कार्य करता है?

    RBAC,भूमिका-आधारित अभिगम नियंत्रण के लिए खड़ा है। इसे भूमिका-आधारित सुरक्षा के रूप में भी जाना जाता है। यह एक अभिगम नियंत्रण विधि है जो अंतिम उपयोगकर्ताओं के लिए अनुमतियाँ बनाती है जो संगठन के भीतर उनकी भूमिका पर निर्भर करती है। RBAC सुक्ष्म नियंत्रण का समर्थन करता है, जो प्रशासन तक पहुँचने के लिए ए

  9. सूचना सुरक्षा में असममित कुंजी प्रमाणीकरण क्या है?

    असममित एन्क्रिप्शन एक प्रकार का एन्क्रिप्शन है जिसमें जानकारी को एन्क्रिप्ट और डिक्रिप्ट करने के लिए दो अलग-अलग गणितीय रूप से संबद्ध कुंजियों की आवश्यकता होती है। सार्वजनिक कुंजी डेटा को एन्क्रिप्ट करती है जबकि संबंधित निजी कुंजी इसे डिक्रिप्ट करती है। एसिमेट्रिक कुंजी प्रमाणीकरण एक क्रिप्टोग्राफ़ि

  10. सूचना सुरक्षा में इंटरनेट गोपनीयता क्या है?

    इंटरनेट गोपनीयता व्यक्तिगत उपयोगकर्ताओं या अन्य पक्षों को वैश्विक इंटरनेट के उपयोग में अधिक गोपनीयता सुरक्षा प्रदान करने से संबंधित प्रौद्योगिकियों, प्रोटोकॉल और अवधारणाओं की विशाल श्रृंखला को परिभाषित करती है। इंटरनेट गोपनीयता कई रूप लेती है, जैसे वेबसाइटों पर अनिवार्य गोपनीयता कथन, डेटा साझाकरण नि

  11. सूचना सुरक्षा में वेब सेवा क्या है?

    वेब सेवा WWW (वर्ल्ड वाइड वेब) पर उपयोगकर्ता और सर्वर अनुप्रयोगों के बीच संचार का प्रचार करने के लिए एक मानकीकृत चैनल है। एक वेब सेवा एक सॉफ्टवेयर संरचना है जिसे कार्यों के एक विशिष्ट सेट को करने के लिए डिज़ाइन किया गया है। वेब सेवा में, यह इंटरनेट प्रोटोकॉल निर्धारण पर XML, SOAP, WSDL और UDDI खुले

  12. सूचना सुरक्षा में वेब सेवाओं के तत्व क्या हैं?

    एक क्लासिक वेब सेवाओं में तीन तत्व शामिल होते हैं जैसे उपयोगकर्ता, सेवाएं और डेटाबेस। यह उपयोगकर्ता गोपनीयता, सेवा गोपनीयता और डेटा गोपनीयता सहित तीन अलग-अलग प्रकार की गोपनीयता वाले गोपनीयता मॉडल का वर्णन कर सकता है जो इस प्रकार हैं - उपयोगकर्ता गोपनीयता - वेब सेवा के उपयोगकर्ताओं में व्यक्ति (जैसे

  13. सूचना सुरक्षा में वेब सेवाओं के प्रकार क्या हैं?

    वेब सेवा WWW (वर्ल्ड वाइड वेब) पर क्लाइंट और सर्वर अनुप्रयोगों के बीच संचार का प्रचार करने के लिए एक विनियमित चैनल है। एक वेब सेवा एक सॉफ्टवेयर संरचना है जिसे कार्यों के एक निश्चित सेट को लागू करने के लिए डिज़ाइन किया गया है। वेब सेवा में, यह इंटरनेट प्रोटोकॉल निर्धारण पर XML, SOAP, WSDL और UDDI खु

  14. सूचना सुरक्षा में SOAP और RESTful वेब सेवाओं में क्या अंतर है?

    SOAP वेब सेवाएँ SOAP का मतलब सिंपल ऑब्जेक्ट एक्सेस प्रोटोकॉल है। यह वेब सेवाओं तक पहुँचने के लिए एक XML-आधारित प्रोटोकॉल है। इसे एक मध्यवर्ती भाषा के रूप में तैयार किया जाता है ताकि कई प्रोग्रामिंग भाषाओं में निर्मित एप्लिकेशन एक दूसरे के साथ कुशलता से संवाद कर सकें। वेब सेवाएँ अनुप्रयोगों के बीच X

  15. सूचना सुरक्षा में SOA क्या है?

    SOA का मतलब सर्विस ओरिएंटेड आर्किटेक्चर है। यह एक प्रकार का सॉफ़्टवेयर डिज़ाइन है जो एक नेटवर्क पर एक सामान्य संचार भाषा का उपयोग करने वाले सेवा इंटरफ़ेस का उपयोग करके सॉफ़्टवेयर तत्व को पुन:प्रयोज्य बनाता है। एक सेवा सॉफ्टवेयर कार्यक्षमता की एक स्व-सम्मिलित इकाई है, या कार्यात्मकताओं का सेट है, जि

  16. सूचना सुरक्षा में SOA के गोपनीयता पहलू क्या हैं?

    सर्विस-ओरिएंटेड आर्किटेक्चर (SOA) प्रकाशित और खोज योग्य इंटरफेस के माध्यम से अनुप्रयोगों, या अन्य सेवाओं को सेवाएं प्रदान करने के लिए सॉफ्टवेयर डिजाइन करने का एक दृष्टिकोण है। प्रत्येक सेवा एक शिथिल युग्मित (आमतौर पर अतुल्यकालिक), संदेश-निर्भर संचार मॉडल द्वारा व्यावसायिक कार्यक्षमता का एक असतत हिस्

  17. सूचना सुरक्षा में वैश्विक सूचना प्रणाली क्या है?

    एक वैश्विक सूचना प्रणाली एक ऐसी प्रणाली है जो सभी प्रकार के डेटा का निर्माण, प्रबंधन, विश्लेषण और मानचित्रण करती है। जीआईएस डेटा को मानचित्र से जोड़ता है, स्थान की जानकारी को सभी प्रकार के वर्णनात्मक डेटा के साथ एकीकृत करता है। यह मानचित्रण और विश्लेषण के लिए एक नींव का समर्थन करता है जिसका उपयोग वि

  18. सूचना सुरक्षा में भौतिक सुरक्षा और तार्किक सुरक्षा में क्या अंतर है?

    शारीरिक सुरक्षा भौतिक सुरक्षा को कर्मियों, हार्डवेयर, कार्यक्रमों, नेटवर्क और भौतिक स्थितियों और घटनाओं से डेटा की सुरक्षा के रूप में दर्शाया जाता है जो किसी उद्यम, विभागों या संगठन को गंभीर नुकसान या नुकसान का समर्थन कर सकते हैं। इसमें आग, प्राकृतिक आपदाओं, डकैती, चोरी, उन्मूलन और आतंकवाद से सुरक्

  19. RFID सिस्टम पर सुरक्षा हमलों के प्रकार क्या हैं?

    RFID सिस्टम पर कई प्रकार के सुरक्षा हमले होते हैं जो इस प्रकार हैं - शारीरिक हमला - बड़े स्तर या ट्रांसमिशन प्रोटोकॉल के कार्यान्वयन में कमजोरियां, जिन्हें आरएफआईडी की निर्माण प्रक्रिया में दर्शाया गया है, भौतिक-परत हमलों में उपयोग किया जा सकता है। भौतिक हमलों में वर्गीकृत किए गए महत्वपूर्ण हमलों म

  20. सूचना सुरक्षा में बायोमेट्रिक उपकरण क्या हैं?

    बायोमेट्रिक्स किसी व्यक्ति की जैविक विशेषताओं के मापन से उसकी पहचान है। उदाहरण के लिए, उपयोगकर्ता अपनी पहचान किसी कंप्यूटर से करते हैं या अपने फ़िंगरप्रिंट या आवाज़ से निर्माण करते हैं, उन्हें बायोमेट्रिक्स पहचान माना जाता है। बॉयोमीट्रिक उपकरण स्वास्थ्य/फिटनेस जानकारी लॉगिंग और उपयोगकर्ताओं को प्र

Total 1466 -कंप्यूटर  FirstPage PreviousPage NextPage LastPage CurrentPage:27/74  20-कंप्यूटर/Page Goto:1 21 22 23 24 25 26 27 28 29 30 31 32 33