Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

प्रोग्रामिंग

  1. सूचना सुरक्षा में क्रिप्टोसिस्टम के प्रकार क्या हैं?

    विभिन्न प्रकार के क्रिप्टोसिस्टम हैं जो इस प्रकार हैं - निजी कुंजी क्रिप्टोसिस्टम - सममित एन्क्रिप्शन को निजी-कुंजी एन्क्रिप्शन या गुप्त-कुंजी एन्क्रिप्शन के रूप में भी जाना जाता है। इसमें एन्क्रिप्शन और डिक्रिप्शन के लिए समान कुंजी का उपयोग करना शामिल है। एन्क्रिप्शन में एक ऑपरेशन (एल्गोरिदम) का उ

  2. सूचना सुरक्षा में प्राधिकरण क्या है?

    प्राधिकरण किसी को कुछ करने की अनुमति देने की प्रक्रिया है। यह यह जांचने के लिए एक दृष्टिकोण को परिभाषित करता है कि उपयोगकर्ता को संसाधन की आवश्यकता है या नहीं। यह प्रतिनिधित्व कर सकता है कि एक उपयोगकर्ता किस डेटा और जानकारी तक पहुंच सकता है। इसे AuthZ भी कहा जाता है। प्राधिकरण आम तौर पर प्रमाणीकरण

  3. सूचना सुरक्षा में प्रमाणीकरण और प्राधिकरण के बीच तुलना क्या है?

    प्रमाणीकरण प्रमाणीकरण यह प्रदान करने की प्रक्रिया है कि एक व्यक्ति वह व्यक्ति है जिसका वे दावा करते हैं। इसमें एक या एक से अधिक प्रमाणीकरण कारकों के खिलाफ एक क्रेडेंशियल (जैसे एक आईडी कार्ड या विशिष्ट आईडी नंबर) के माध्यम से दावा की गई पहचान का मिलान करना शामिल है जो उस क्रेडेंशियल के लिए नियत हैं।

  4. सूचना सुरक्षा में सममित सिफर के सिद्धांत क्या हैं?

    एक सममित सिफर वह है जो एन्क्रिप्शन और डिक्रिप्शन के लिए समान कुंजी का उपयोग करता है। एक सममित सिफर का उपयोग पार्टियों के बीच गुप्त कुंजी को तेजी से साझा करने की प्रसिद्ध चुनौती प्रस्तुत करता है, क्योंकि संचार के लिए एक अनधिकृत पार्टी इसे रोक सकती है और इसे छिपा सकती है भविष्य संचार। सममित सिफर के व

  5. सूचना सुरक्षा में क्रिप्टोसिस्टम क्या है?

    क्रिप्टोसिस्टम को साइफर सिस्टम भी कहा जाता है। यह सूचना सुरक्षा सेवाओं का समर्थन करने के लिए सादे पाठ, एन्क्रिप्शन एल्गोरिथ्म, साइफर टेक्स्ट, डिक्रिप्शन एल्गोरिथम और एन्क्रिप्शन कुंजी सहित कई क्रिप्टोग्राफ़िक घटकों का उपयोग करके क्रिप्टोग्राफ़िक तकनीकों को लागू करता है। एक क्रिप्टोसिस्टम एल्गोरिदम

  6. सूचना सुरक्षा में स्ट्रीम सिफर और ब्लॉक सिफर के बीच तुलना क्या है?

    स्ट्रीम सिफर एक स्ट्रीम सिफर वह है जो एक समय में एक डिजिटल डेटा प्रवाह को एक बिट या एक बाइट एन्क्रिप्ट करता है। स्ट्रीम सिफर आम तौर पर ब्लॉक का उपयोग करने के बजाय उस समय संदेश के एक बाइट को एन्क्रिप्ट करता है। उदाहरण के लिए, शास्त्रीय स्ट्रीम सिफर ऑटो महत्वपूर्ण विगेनियर सिफर और वर्नाम सिफर हैं। व

  7. सूचना सुरक्षा में एक Feistel सिफर क्या है?

    एक Feistel सिफर एक क्रिप्टोग्राफिक दृष्टिकोण है जिसका उपयोग ब्लॉक सिफर आधारित एल्गोरिदम और संरचना के निर्माण में किया जाता है। एक Feistel नेटवर्क सूचना के एक ब्लॉक पर पुनरावृत्त सिफर के अनुक्रम को लागू करता है और अक्सर ब्लॉक सिफर के लिए डिज़ाइन किया जाता है जो बड़ी मात्रा में डेटा को एन्क्रिप्ट करता

  8. ट्रू रैंडम नंबर जेनरेशन क्या हैं?

    एक सच्चा यादृच्छिक संख्या जनरेटर (TRNG) यादृच्छिकता बनाने के लिए एक गैर-नियतात्मक स्रोत का उपयोग करता है। अधिकांश कार्य अप्रत्याशित प्राकृतिक प्रक्रियाओं को मापकर करते हैं, जिसमें आयनकारी विकिरण गतिविधियों के पल्स डिटेक्टर, गैस डिस्चार्ज ट्यूब और लीक कैपेसिटर शामिल हैं। इंटेल ने एक व्यावसायिक रूप स

  9. सूचना सुरक्षा में प्रमाणीकरण के कारक क्या हैं?

    प्रमाणीकरण किसी की पहचान को यह स्वीकार करके पहचानने की प्रक्रिया है कि व्यक्ति वैसा ही है जैसा वह दावा कर रहा है। इसका उपयोग सर्वर और क्लाइंट दोनों द्वारा किया जा सकता है। सर्वर को प्रमाणीकरण की आवश्यकता होती है जब किसी को डेटा तक पहुंचने की आवश्यकता होती है, और सर्वर को यह समझने की आवश्यकता होती ह

  10. सूचना सुरक्षा में बहु-कारक प्रमाणीकरण क्या है?

    मल्टी-फैक्टर ऑथेंटिकेशन (एमएफए) एक सुरक्षा प्रक्रिया है जिसके लिए उपयोगकर्ताओं को नेटवर्क या अन्य ऑनलाइन सॉफ़्टवेयर तक पहुंचने से पहले अपनी पहचान की जांच करने के अनुरोधों का जवाब देना पड़ता है। पहचान साबित करने के लिए एमएफए ज्ञान, भौतिक तत्वों, या भौगोलिक या नेटवर्क क्षेत्रों का उपयोग कर सकता है। ब

  11. बहु-कारक प्रमाणीकरण कैसे काम करता है?

    मल्टी-फैक्टर ऑथेंटिकेशन (एमएफए) एक सुरक्षा प्रक्रिया है जिसके लिए उपयोगकर्ताओं को नेटवर्क या अन्य ऑनलाइन सॉफ़्टवेयर तक पहुंचने से पहले अपनी पहचान की जांच करने के अनुरोधों का जवाब देना पड़ता है। पहचान को मान्य करने के लिए एमएफए ज्ञान, भौतिक तत्वों के अधिकार, या भौगोलिक या नेटवर्क क्षेत्रों का उपयोग क

  12. बहु-कारक प्राधिकरण के क्या लाभ हैं?

    मल्टीफ़ैक्टर प्रमाणीकरण एक सुरक्षा संरचना प्रक्रिया है जिसमें उपयोगकर्ता की पहचान को सत्यापित करने के लिए दो या अधिक सत्यापन तत्वों की आवश्यकता होती है। आम तौर पर, इसमें एक साधारण उपयोगकर्ता नाम और पासवर्ड संयोजन के आधार के बिना किसी नेटवर्क, सॉफ़्टवेयर या अन्य संसाधन से कनेक्ट करना शामिल होता है।

  13. बहु-कारक प्रमाणीकरण के क्या नुकसान हैं?

    बहु-कारक प्रमाणीकरण एक सुरक्षा विशेषता है जो संवेदनशील डेटा तक अनधिकृत पहुंच प्राप्त करने के प्रयास में आभासी हमलों की संभावना को कम करता है। कमजोर पासवर्ड का उपयोग करने वालों की सुरक्षा के लिए यह विशेष रूप से फायदेमंद है। यह एक प्रमाणीकरण सुविधा है जो उपयोगकर्ता को दो या अधिक सत्यापन प्रमाणों का स

  14. बहु-कारक प्राधिकरण के तरीके क्या हैं?

    एमएफए एक प्रमाणीकरण सुविधा है जो उपयोगकर्ता को दो या अधिक सत्यापन साक्ष्य का समर्थन करने के बाद ही किसी विशिष्ट एप्लिकेशन, खाते या वेबसाइट तक पहुंचने में सक्षम बनाती है। दूसरे शब्दों में, यह सुनिश्चित करने का एक तरीका है कि किसी खाते में लॉग इन करने का प्रयास करने वाला व्यक्ति वास्तव में उस खाते का

  15. बहु-कारक प्रमाणीकरण के प्रकार क्या हैं?

    मल्टी-फैक्टर ऑथेंटिकेशन (एमएफए) एक सुरक्षा प्रक्रिया है जिसके लिए उपयोगकर्ताओं को नेटवर्क या अन्य ऑनलाइन सॉफ़्टवेयर तक पहुंचने से पहले अपनी पहचान का परीक्षण करने के अनुरोधों का जवाब देना पड़ता है। एमएफए सत्यनिष्ठा साबित करने के लिए ज्ञान, भौतिक तत्वों के नियंत्रण, या भौगोलिक या नेटवर्क क्षेत्रों का

  16. सूचना सुरक्षा में टू-फैक्टर ऑथेंटिकेशन और मल्टी-फैक्टर ऑथेंटिकेशन में क्या अंतर है?

    दो-कारक प्रमाणीकरण दो-कारक प्रमाणीकरण (2FA) एक प्रकार का बहु-कारक प्रमाणीकरण (MFA)। यह एक ऑनलाइन खाते या कंप्यूटर सिस्टम तक पहुंच बनाने का एक तरीका है जिसके लिए उपयोगकर्ता को दो अलग-अलग प्रकार की सूचनाओं का समर्थन करने की आवश्यकता होती है। यह एक सुरक्षा प्रक्रिया है जो उपयोगकर्ताओं को पहचान के दो

  17. सूचना सुरक्षा में प्रमाणीकरण के तरीके क्या हैं?

    प्रमाणीकरण की विभिन्न विधियाँ हैं जो इस प्रकार हैं - बायोमेट्रिक्स - बायोमेट्रिक्स एक ऐसा शब्द है जो रेटिना, आईरिस, उंगलियों के निशान या यहां तक ​​कि चेहरे सहित अद्वितीय व्यक्तिगत विशेषताओं को मापने को परिभाषित करता है। आज, इस अवधारणा का उपयोग आमतौर पर अधिकांश लोगों द्वारा कंप्यूटर और सहेजे गए डेटा

  18. सूचना सुरक्षा में प्रमाणीकरण तकनीकें क्या हैं?

    प्रमाणीकरण की विभिन्न तकनीकें हैं जो इस प्रकार हैं - पासवर्ड-आधारित प्रमाणीकरण - यह प्रमाणीकरण का सबसे सरल तरीका है। इसे विशिष्ट उपयोगकर्ता नाम के लिए पासवर्ड की आवश्यकता थी। यदि पासवर्ड उपयोगकर्ता नाम से जुड़ता है और दोनों विवरण सिस्टम के डेटाबेस से जुड़ते हैं, तो उपयोगकर्ता को दृढ़ता से प्रमाणित

  19. सूचना सुरक्षा की सेवाएं क्या हैं?

    सूचना सुरक्षा की विभिन्न सेवाएँ हैं जो इस प्रकार हैं - डेटा गोपनीयता -गोपनीयता निष्क्रिय हमलों से प्रेषित जानकारी की सुरक्षा है। सूचना प्रसारण की सामग्री के संबंध में, सुरक्षा के कई स्तरों को पहचाना जा सकता है। व्यापक सेवा एक अवधि में दो उपयोगकर्ताओं के बीच प्रेषित सभी उपयोगकर्ता जानकारी को सुरक्ष

  20. सूचना सुरक्षा में विशिष्ट सुरक्षा तंत्र क्या हैं?

    एक प्रक्रिया (या एक उपकरण संकलन ऐसी प्रक्रिया) जिसे सुरक्षा हमले से पहचानने, बचने या पुनर्स्थापित करने के लिए डिज़ाइन किया गया है। तंत्र को उन में विभाजित किया जाता है जो टीसीपी या एप्लिकेशन-लेयर प्रोटोकॉल सहित एक निश्चित प्रोटोकॉल परत में किए जाते हैं। इन तंत्रों को विशिष्ट सुरक्षा तंत्र के रूप में

Total 1466 -कंप्यूटर  FirstPage PreviousPage NextPage LastPage CurrentPage:25/74  20-कंप्यूटर/Page Goto:1 19 20 21 22 23 24 25 26 27 28 29 30 31