किस दो शर्तों को पूरा किया जाना चाहिए ताकि नेटवर्क व्यवस्थापक सिस्को ASDM के साथ कई ASA को दूरस्थ रूप से प्रबंधित करने में सक्षम हो सके?
सिस्को एएसडीएम के लिए कई एएसए को दूरस्थ रूप से प्रबंधित करने के लिए, प्रत्येक पर एएसडीएम का एक सामान्य संस्करण स्थापित होना चाहिए। ASDM एक स्थानीय एप्लिकेशन के रूप में चलता है, इसलिए इसके लिए ब्राउज़र की आवश्यकता नहीं होती है, और यह एक ही समय में कई ASA उपकरणों का प्रबंधन कर सकता है।
नेटवर्क सिस्टम में परिवर्तनों का पता लगाने और रिपोर्ट करने के लिए नेटवर्क व्यवस्थापकों द्वारा किस प्रकार के नेटवर्क सुरक्षा परीक्षण का उपयोग किया जाएगा?
सत्यनिष्ठा के लिए जाँच प्रणाली परिवर्तनों का पता लगाने और रिपोर्ट करने की एक प्रक्रिया है। भेद्यता स्कैनिंग में, नेटवर्क सिस्टम पर भेद्यता त्रुटियों और कॉन्फ़िगरेशन त्रुटियों की पहचान की जाती है।
नेटवर्क सुरक्षा प्रमाणीकरण फ़ंक्शन का उद्देश्य क्या है?
ये तीन तत्व हैं जो AAA बनाते हैं, जो प्रमाणीकरण, प्राधिकरण और लेखांकन के लिए है। प्रमाणीकरण के दौरान उपयोगकर्ता की पहचान सत्यापित की जानी चाहिए। उपयोगकर्ता के प्राधिकरण के आधार पर, वह विभिन्न संसाधनों तक पहुंच बना सकता है।
Cisco ASA 5505 पर बाहरी नेटवर्क के लिए डिफ़ॉल्ट पूर्व-कॉन्फ़िगर इंटरफ़ेस क्या है?
एएसए 5505 का डिफ़ॉल्ट रूटिंग असाइनमेंट नीचे दी गई तालिका के अनुसार ईथरनेट0/0 से वीएलएएन 2 और ईथरनेट1 से वीएलएएन 1 तक रूट करता है। आठ इंटरफेस में से प्रत्येक के लिए एक एकल वीएलएएन को एक्सेस लिंक के रूप में कॉन्फ़िगर किया गया है, और सभी आठ इंटरफेस आंतरिक 8-पोर्ट स्विच से जुड़े हुए हैं।
SIEM नेटवर्क सुरक्षा प्रबंधन उपकरण नेटवर्क व्यवस्थापकों को क्या जानकारी प्रदान करता है?
सिम और एसईएम, सिएम को लागू करने के लिए एक साथ काम करते हैं क्योंकि दोनों सुरक्षा खतरों और घटनाओं पर विश्लेषण और रिपोर्टिंग के लिए लॉग फ़ाइल डेटा को कैप्चर और विश्लेषण करते हैं। सिम विश्लेषण और सुरक्षा खतरों और घटनाओं पर रिपोर्ट के लिए सिस्टम से लॉग फ़ाइल डेटा एकत्र करता है। SEM नेटवर्क व्यवस्थापकों को रीयल-टाइम में महत्वपूर्ण मुद्दों के बारे में सूचित करेगा।
नेटवर्क सुरक्षा में सिएम क्या है?
सूचना, घटना और सुरक्षा प्रबंधन सिएम के सभी भाग हैं। सिएम तकनीक के साथ सुरक्षा लॉग, सुरक्षा अलर्ट और घटनाओं की निगरानी संभव है क्योंकि लॉग डेटा और घटनाओं को एक केंद्रीकृत मंच में एकत्रित किया जा सकता है जो वास्तविक समय विश्लेषण प्रदान करता है।
SIEM टूल किसके लिए उपयोग किया जाता है?
सिएम सॉफ्टवेयर का उपयोग करके, आप सुरक्षा सूचना प्रबंधन (सिम) और सुरक्षा घटना प्रबंधन (एसईएम) का उपयोग करके वास्तविक समय में अनुप्रयोगों और नेटवर्क हार्डवेयर द्वारा उत्पन्न सुरक्षा अलर्ट का विश्लेषण कर सकते हैं।
SIEM की तीन विशेषताएं क्या हैं?
सिस्टम और एप्लिकेशन से लॉग और इवेंट की जांच करके सुरक्षा खतरों का पता लगाया जाता है। विंडोज़ के लिए डिज़ाइन किया गया एक एप्लिकेशन जो बंदरगाहों को स्कैन करता है। नेटवर्क में अधिकांश कमजोरियों का पता पैठ परीक्षण के माध्यम से लगाया जाता है।
किसी परिकलित हैश मान के उपयोग के माध्यम से किसी संदेश की डेटा अखंडता प्रदान करने के लिए किस एल्गोरिथम का उपयोग किया जाता है?
Message Digest Algorithm 5 (MD5) के साथ, मनमानी लंबाई की एक स्ट्रिंग से 128-बिट स्ट्रिंग मान उत्पन्न किया जा सकता है। सुरक्षा कमजोरियों के पाए जाने के बावजूद इसका अभी भी आमतौर पर उपयोग किया जाता है। MD5 एल्गोरिथम फ़ाइल अखंडता को सत्यापित करने के सबसे लोकप्रिय साधनों में से एक है।
स्थानीय AAA प्रमाणीकरण के बीच एक प्रमुख अंतर क्या है?
डिवाइस एक्सेस प्रमाणीकरण को कॉन्फ़िगर करते समय लॉग इन लोकल कमांड स्थानीय एएए प्रमाणीकरण से भिन्न होता है। लॉगिन लोकल में, प्रमाणीकरण के बैकअप तरीके AAA के लिए कॉन्फ़िगर नहीं किए गए हैं, लेकिन यह स्थानीय प्रमाणीकरण के लिए है।
कौन से दो विकल्प पोर्ट स्कैनिंग से खोजी गई जानकारी को सीमित कर सकते हैं दो चुनें?
आप घुसपैठ की रोकथाम प्रणाली (आईपीएस) और फ़ायरवॉल का उपयोग करके पोर्ट स्कैनर के माध्यम से सुलभ जानकारी की मात्रा को सीमित कर सकते हैं। प्रमाणीकरण, एन्क्रिप्शन, या पासवर्ड के माध्यम से पोर्ट स्कैनिंग के कारण जानकारी के नुकसान से कोई सुरक्षा नहीं है।
सुरक्षा दोषों का पता लगाने के लिए आप अपने नेटवर्क पर किस प्रकार के परीक्षणों का उपयोग कर सकते हैं?
www.metasploit.com, सुरक्षा के लिए एक मुफ्त ओपन-सोर्स टूल... वायरशर्क के लिए डाउनलोड लिंक www.wireshark.org पर पाया जा सकता है... यह फ्रेमवर्क का उपयोग करने के लिए बहुत आसान है (www.w3af.sourceforge.net; ओपन सोर्स) जो आपके वेब एप्लिकेशन को सुरक्षित रखने में आपकी मदद करेगा। "निपर" (https://titania.co.uk itania.co.uk; सामुदायिक संस्करण)
होस्ट पर चल रहे नेटवर्क परत प्रोटोकॉल की पहचान करने के लिए किस नेटवर्क परीक्षण उपकरण का उपयोग किया जा सकता है 1 चुनें?
Nmap के रूप में जाना जाता है, परीक्षण और नेटवर्क में कमजोरियों का पता लगाने के लिए एक मुक्त, खुला स्रोत उपकरण, Nmap का उपयोग भेद्यता स्कैनिंग के लिए किया जाता है। Nmap नेटवर्क प्रशासकों द्वारा उपयोग किया जाने वाला एक उपकरण है जो यह पहचानने के लिए है कि उनके नेटवर्क पर कौन से उपकरण चल रहे हैं और उनके संचालन को प्रबंधित कर रहे हैं, मेजबान सेवाओं और खुले बंदरगाहों की खोज कर रहे हैं, और सुरक्षा खतरों का पता लगा रहे हैं।
गलत विन्यास जैसी प्रणाली की कमजोरी का पता लगाने के लिए कौन सा सुरक्षा परीक्षण उपयुक्त है?
साथ ही हैकर्स, परीक्षक अक्सर सोशल इंजीनियरिंग रणनीति का उपयोग करते हैं। परीक्षण के दौरान, किसी भी कमजोरियों की पहचान की जाएगी, जैसे कि गलत तरीके से कॉन्फ़िगर किया गया सिस्टम, ताकि कोई कर्मचारी या अन्य उपयोगकर्ता गोपनीय डेटा और जानकारी को एक्सेस, संशोधित या हटा न सके।
नेटवर्क सुरक्षा कमजोरियों का परीक्षण करने की सर्वोत्तम तकनीकें क्या हैं?
# 1 तकनीक में पोर्ट स्कैनर का उपयोग करके इससे जुड़े सभी होस्ट के लिए नेटवर्क को स्कैन करना शामिल है। दूसरे, भेद्यता स्कैनिंग। तीसरा बिंदु एथिकल हैकिंग है। चौथा क्षेत्र जिस पर थोड़ा ध्यान देने की जरूरत है वह है पासवर्ड क्रैकिंग। कमजोरियों के लिए परीक्षण संख्या 5 है।
सुरक्षा जागरूकता अभियान का उद्देश्य क्या है सर्वोत्तम उत्तर चुनें?
उपयोगकर्ता स्वाभाविक रूप से जोखिम में हैं, इसलिए सुरक्षा जागरूकता प्रशिक्षण इसे रोकने और कम करने के लिए सबसे महत्वपूर्ण तरीकों में से एक है। इन कार्यक्रमों का उपयोग करके, कर्मचारी और उपयोगकर्ता डेटा सुरक्षा उल्लंघनों के महत्व को बेहतर ढंग से समझेंगे और उन्हें रोकने में कैसे मदद कर सकते हैं।
एएए की विशेषता क्या है?
एएए लेखांकन की विशेषताएँ क्या हैं? नेटवर्क कनेक्शन केवल वही हैं जिन्हें खाते सौंपे जा सकते हैं। प्रमाणीकरण का उद्देश्य यह नियंत्रित करना है कि नेटवर्क के सदस्य किन क्षेत्रों और कार्यक्रमों तक पहुँच प्राप्त कर सकते हैं।
नेटवर्क स्कैनिंग संचालन सुरक्षा का आकलन करने में कैसे मदद करती है?
एप्लिकेशन का उपयोग करके नेटवर्क सिस्टम पर एक टीसीपी पोर्ट का पता लगाया जा सकता है। वर्णन करें कि संचालन सुरक्षा का आकलन करने में नेटवर्क स्कैनिंग कैसे योगदान देता है। किसी दुर्भावनापूर्ण स्रोत के हमलावर को सॉफ़्टवेयर का उपयोग करके सिम्युलेटेड किया जा सकता है। सुरक्षा संचालन नीतियों के अनुसार किया जाना चाहिए।
सुरक्षा जागरूकता अभियान का उद्देश्य 1 चुनें?
संभावित खतरों के बारे में शिक्षा प्रदान करके उपयोगकर्ताओं को इस बारे में प्रशिक्षित करता है कि किसी संगठन के डेटा को खतरों से बचाने वाली स्थितियों को कैसे रोका जाए।
एएसए 5505 डिवाइस पर किस प्रकार का ट्रैफ़िक फ़िल्टरिंग के अधीन है?
एएसए 5505 डिवाइस उच्च सुरक्षा स्तर से निम्न सुरक्षा स्तर तक यात्रा करने वाले ट्रैफ़िक को फ़िल्टर कर सकते हैं। व्याख्या:उच्च से निम्न सुरक्षा स्तरों तक यात्रा करने वाले ट्रैफ़िक पर फ़िल्टरिंग लागू नहीं होती है।
चक्रीय अतिरेक जांच CRC की तुलना में हैशिंग क्रिप्टोग्राफ़िक रूप से अधिक मजबूत क्यों है?
साइक्लिकल रिडंडेंसी चेक (सीआरसी) की तुलना में अधिक सुरक्षित है? इस बात की बहुत कम संभावना है कि डेटा के दो अलग-अलग सेट एक ही हैश परिणाम उत्पन्न कर सकते हैं। हैशिंग प्रक्रिया के दौरान, 128-बिट डाइजेस्ट का हमेशा उपयोग किया जाता है, जबकि CRC की लंबाई भिन्न हो सकती है। हैश के साथ कोई सादा पाठ नहीं भेजा जाता है।