Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

प्रोग्रामिंग

  1. सूचना सुरक्षा में व्यापक सुरक्षा तंत्र क्या हैं?

    एक प्रक्रिया (या ऐसी प्रक्रिया को शामिल करने वाला उपकरण) जिसे किसी सुरक्षा हमले की पहचान करने, उससे बचने या पुनः प्राप्त करने के लिए डिज़ाइन किया गया है। संरचना को उन लोगों में विभाजित किया जाता है जो एक निश्चित प्रोटोकॉल परत में किए जाते हैं, जिसमें टीसीपी या एक सॉफ्टवेयर-लेयर प्रोटोकॉल शामिल हैं औ

  2. सूचना सुरक्षा में प्रमाणीकरण क्या है?

    प्रमाणीकरण किसी की पहचान को यह सुनिश्चित करके पहचानने की प्रक्रिया है कि व्यक्ति वैसा ही है जैसा वह दावा कर रहा है। इसका उपयोग सर्वर और क्लाइंट दोनों द्वारा किया जा सकता है। सर्वर प्रमाणीकरण का उपयोग करता है जब किसी को डेटा तक पहुंचने की आवश्यकता होती है, और सर्वर को यह समझने की आवश्यकता होती है कि

  3. सूचना सुरक्षा कैसे काम करती है?

    सूचना सुरक्षा को इन्फोसेक के नाम से भी जाना जाता है। यह उन उपकरणों और प्रक्रियाओं को शामिल करता है जिनका उपयोग संगठन डेटा सुरक्षित करने के लिए करते हैं। इसमें नीति सेटिंग्स शामिल हैं जो अनधिकृत लोगों को व्यवसाय या व्यक्तिगत डेटा तक पहुंचने से रोकती हैं। सूचना सुरक्षा उत्तरदायी डेटा को अनधिकृत गतिवि

  4. सूचना सुरक्षा कितने प्रकार की होती है?

    सूचना सुरक्षा के विभिन्न प्रकार हैं जो इस प्रकार हैं - एंटीवायरस और एंटी-मैलवेयर सॉफ़्टवेयर - इस सॉफ़्टवेयर का उपयोग मैलवेयर से सुरक्षा के लिए किया जा सकता है, जिसमें स्पाइवेयर, रैंसमवेयर, ट्रोजन, वर्म्स और वायरस शामिल हैं। मैलवेयर बहुत खतरनाक भी हो सकता है क्योंकि यह नेटवर्क को प्रभावित कर सकता है

  5. सूचना सुरक्षा में एकल-कारक प्रमाणीकरण क्या है?

    प्रमाणीकरण कारक सुरक्षा क्रेडेंशियल का एक विशिष्ट तत्व है जिसका उपयोग किसी सुरक्षित नेटवर्क, सिस्टम या सॉफ़्टवेयर से एक्सेस प्राप्त करने, कनेक्शन भेजने या जानकारी का अनुरोध करने का प्रयास करने वाले उपयोगकर्ता की पहचान और प्राधिकरण की जांच करने के लिए किया जा सकता है। प्रत्येक प्रमाणीकरण कारक समान प

  6. सूचना सुरक्षा में दो-कारक प्रमाणीकरण क्या है?

    दो-कारक प्रमाणीकरण (2FA) एक प्रकार का बहु-कारक प्रमाणीकरण (MFA)। यह एक ऑनलाइन खाते या कंप्यूटर सिस्टम तक पहुंच बनाने का एक तरीका है जिसके लिए उपयोगकर्ता को दो कई प्रकार की सूचनाओं का समर्थन करने की आवश्यकता होती है। यह एक सुरक्षा प्रक्रिया है जो उपयोगकर्ताओं को पहचान के दो कई रूपों के साथ क्रॉस-सत्

  7. टू-फैक्टर ऑथेंटिकेशन कैसे काम करता है?

    टू-फैक्टर ऑथेंटिकेशन मेथड एक ऑथेंटिकेशन प्रक्रिया है जिसके लिए एक मजबूत पासवर्ड जैसे पुश नोटिफिकेशन, एक सिक्योरिटी इनबेस्टिगेशन, या किसी विश्वसनीय डिवाइस पर भेजे गए एसएमएस कोड के अलावा अधिक ऑथेंटिकेशन स्टेप की आवश्यकता होती है। उपयोगकर्ता फेसबुक जैसे सोशल मीडिया अकाउंट के लिए साइन अप करने में इंटरन

  8. सूचना सुरक्षा में दो-कारक प्रमाणीकरण के प्रकार क्या हैं?

    दो-कारक प्रमाणीकरण के विभिन्न प्रकार हैं जो इस प्रकार हैं - हार्डवेयर टोकन - इस प्रकार के 2FA के लिए उपयोगकर्ताओं को USB टोकन सहित एक प्रकार का भौतिक टोकन रखने की आवश्यकता होती है, जिसे लॉग ऑन करने से पहले उन्हें अपने डिवाइस में जोड़ना चाहिए। कुछ हार्डवेयर टोकन एक डिजिटल प्रोग्राम प्रदर्शित करते है

  9. सूचना सुरक्षा में असममित कुंजी क्रिप्टोग्राफी क्या है?

    असममित क्रिप्टोग्राफी क्रिप्टोग्राफी का दूसरा रूप है। इसे पब्लिक-की क्रिप्टोग्राफी कहा जाता है। एन्क्रिप्शन के लिए उपयोग की जाने वाली एक कुंजी सहित दो अलग-अलग कुंजी हैं और डिक्रिप्शन के लिए केवल दूसरी संबंधित कुंजी का उपयोग किया जाना चाहिए। कोई अन्य कुंजी संदेश को डिक्रिप्ट नहीं कर सकती है और यहां त

  10. सममित कुंजी क्रिप्टोग्राफ़िक और असममित कुंजी क्रिप्टोग्राफी में क्या अंतर है?

    सममित कुंजी क्रिप्टोग्राफ़ी सममित कुंजी क्रिप्टोग्राफी में, एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक व्यक्तिगत कुंजी का उपयोग किया जाता है। प्रेषक को सादे पाठ को एन्क्रिप्ट करने के लिए कुंजी की आवश्यकता होती है और प्राप्तकर्ता को सिफर दस्तावेज़ भेजता है। संदेश को डिक्रिप्ट करने और प्लेनटेक्स्ट को

  11. फ़ायरवॉल नेटवर्क के अंदर और बाहर बहने वाले ट्रैफ़िक को कैसे नियंत्रित करते हैं?

    फ़ायरवॉल को एक विशेष प्रकार के नेटवर्क सुरक्षा उपकरण या एक सॉफ़्टवेयर प्रोग्राम के रूप में दर्शाया जा सकता है जो सुरक्षा नियमों के प्रतिनिधित्व समूह के आधार पर आने वाले और बाहर जाने वाले नेटवर्क ट्रैफ़िक पर नज़र रखता है और फ़िल्टर करता है। यह आंतरिक निजी नेटवर्क और बाहरी स्रोतों (सार्वजनिक इंटरनेट स

  12. सूचना सुरक्षा में एप्लिकेशन लेवल गेटवे और हार्डवेयर लेवल गेटवे में क्या अंतर है?

    एप्लिकेशन-स्तरीय गेटवे एप्लिकेशन गेटवे या एप्लिकेशन लेवल गेटवे (ALG) एक फ़ायरवॉल प्रॉक्सी है जो नेटवर्क सुरक्षा प्रदान करता है। यह आने वाले नोड ट्रैफ़िक को कुछ विशिष्टताओं के लिए फ़िल्टर करता है जो परिभाषित करता है कि केवल प्रेषित नेटवर्क एप्लिकेशन जानकारी फ़िल्टर की जाती है। फाइल ट्रांसफर प्रोटोकॉ

  13. सूचना सुरक्षा में एप्लिकेशन गेटवे क्या है?

    एप्लिकेशन गेटवे एक प्रकार का फ़ायरवॉल है जो नेटवर्क ट्रैफ़िक पर एप्लिकेशन-स्तरीय नियंत्रण का समर्थन करता है। वेब पर अविश्वासित ग्राहकों के लिए निजी नेटवर्क के संसाधनों तक पहुंच से इनकार करने के लिए एप्लिकेशन गेटवे का उपयोग किया जा सकता है। एप्लिकेशन गेटवे एक एप्लिकेशन प्रोग्राम है जो दो नेटवर्क के

  14. सूचना सुरक्षा में क्या चुनौतियाँ हैं?

    सूचना सुरक्षा एक स्थान से दूसरे स्थान पर भंडारण या प्रसारण की अवधि के लिए अनधिकृत पहुंच और भिन्नता से डेटा कैप्चर करने के लिए डिज़ाइन की गई प्रथाओं का एक समूह है। सूचना सुरक्षा को अनधिकृत व्यक्तियों से प्रिंट, डिजिटल और अन्य निजी, अतिसंवेदनशील और व्यक्तिगत जानकारी को सुरक्षित करने के लिए डिज़ाइन और

  15. सूचना सुरक्षा मॉडल के दृष्टिकोण क्या हैं?

    एक सुरक्षा मॉडल एक कंप्यूटर मॉडल है जिसका उपयोग सुरक्षा नीतियों का विश्लेषण और लागू करने के लिए किया जा सकता है। इसे कुछ पिछले गठन की आवश्यकता नहीं है और इसे एक्सेस राइट मॉडल या इंस्पेक्शन कंप्यूटिंग मॉडल या कंप्यूटेशन मॉडल पर व्यवस्थित किया जा सकता है। एक सुरक्षा मॉडल एक तंत्र है जिसमें एक सुरक्षा

  16. सूचना सुरक्षा के लक्ष्य क्या हैं?

    सूचना सुरक्षा में, यह एक स्थान से दूसरे स्थान पर भंडारण या प्रसारण के दौरान अस्वीकृत पहुंच और संशोधन से सुरक्षित व्यक्तिगत जानकारी को संप्रेषित करने के उद्देश्य से प्रथाओं का एक संग्रह है। सूचना सुरक्षा को गैर-अनुमोदित व्यक्तियों से प्रिंट, डिजिटल, और कुछ व्यक्तिगत, संवेदनशील और निजी जानकारी को सुर

  17. OSI Security का आर्किटेक्चर क्या है?

    OSI सुरक्षा संरचना प्रबंधकों को सुरक्षा की आवश्यकता का वर्णन करने के लिए एक संगठन की सुरक्षा के लिए जिम्मेदार प्रदान करती है। OSI सुरक्षा वास्तुकला को एक अंतर्राष्ट्रीय मानक के रूप में पेश किया गया था जो कंप्यूटर और संचार डीलर को ऐसे उत्पादों का उत्पादन करने की अनुमति देता है जिनमें सुरक्षा विशेषताए

  18. सूचना सुरक्षा हमला क्या हैं?

    हमलों को निष्क्रिय और सक्रिय के रूप में परिभाषित किया गया है। पैसिव अटैक सिस्टम के संसाधनों को प्रभावित किए बिना सिस्टम से डेटा के उपयोग को समझने या बनाने का एक प्रयास है; जबकि एक सक्रिय हमला सिस्टम संसाधनों को बदलने या उनके संचालन को प्रभावित करने का एक प्रयास है। निष्क्रिय हमले - पैसिव अटैक, प्रस

  19. सूचना प्रणाली में गोपनीयता की आवश्यकता क्यों है?

    गोपनीयता परिभाषित करती है कि संवेदनशील जानकारी को अवैध पार्टियों के सामने प्रकट करने से प्रतिबंधित किया जाना चाहिए। आम तौर पर दो तरीके होते हैं, या इनमें से एक समामेलन होता है, जिसके दौरान गोपनीयता का समर्थन किया जा सकता है। एक तरीका यह है कि उस जानकारी तक पहुंच को सीमित किया जाए जिसे अज्ञात रखा जान

  20. डेटा सुरक्षा और डेटा अखंडता के बीच अंतर क्या है?

    डेटा सुरक्षा डेटा सुरक्षा किसी डेटाबेस या डेटाबेस प्रबंधन सॉफ़्टवेयर को अनुचित उपयोग और दुर्भावनापूर्ण साइबर खतरों और हमलों से बचाने और सुरक्षित करने के लिए उपयोग किए जाने वाले सामूहिक उपायों को परिभाषित करती है। डेटाबेस सुरक्षा सूचना सुरक्षा की एक परत है। यह मूल रूप से सूचना की भौतिक सुरक्षा, भंडा

Total 1466 -कंप्यूटर  FirstPage PreviousPage NextPage LastPage CurrentPage:26/74  20-कंप्यूटर/Page Goto:1 20 21 22 23 24 25 26 27 28 29 30 31 32