Computer >> कंप्यूटर >  >> नेटवर्किंग >> नेटवर्क सुरक्षा

साइबर सुरक्षा डोमेन के तीन मूलभूत सिद्धांत क्या हैं (तीन चुनें।)?

ऐसी तीन विधियां कौन सी हैं जिनका उपयोग सूचना की गोपनीयता सुनिश्चित करने के लिए किया जा सकता है, तीन चुनें एक या अधिक चुनें?

आप डेटा को एन्क्रिप्ट करके, उपयोगकर्ता नाम और पासवर्ड का उपयोग करके और दो-कारक प्रमाणीकरण का उपयोग करके सुरक्षित जानकारी में मदद कर सकते हैं।

सिस्टम की उच्च उपलब्धता सुनिश्चित करने में सहायता के लिए कौन से डिज़ाइन सिद्धांत हैं?

उच्च उपलब्धता के लिए, विश्वसनीयता इंजीनियर सिस्टम डिज़ाइन करते समय तीन सिद्धांतों का उपयोग करते हैं:विफलता के एकल बिंदुओं को समाप्त करना, विश्वसनीय क्रॉसओवर या फ़ेलओवर पॉइंट प्रदान करना और विफलताओं का पता लगाना।

डेटा सिस्को की तीन स्थितियाँ क्या हैं?

हम सस्पेंड कर रहे हैं। बादलों में। आराम में। वर्तमान में पारगमन में। वर्तमान में प्रक्रिया में है। व्याख्या:साइबर सुरक्षा पेशेवरों को डेटा को ट्रांजिट, इन-क्लाउड और साइबर दुनिया में आराम से सुरक्षित रखना चाहिए ताकि यह सुरक्षित रहे।

CIA ट्रायड के कौन से तीन आइटम घटक हैं?

तीन प्रमुख घटकों, गोपनीयता, अखंडता और उपलब्धता के साथ एक सूचना सुरक्षा मॉडल को सीआईए ट्रायड कहा जाता है। सूचना सुरक्षा इन घटकों में से प्रत्येक द्वारा परिभाषित की जाती है।

तीन अभिगम नियंत्रण सुरक्षा सेवाएं क्या हैं?

एक कंप्यूटर, नेटवर्क, डेटाबेस या अन्य डेटा संसाधन को एक्सेस कंट्रोल स्कीम द्वारा अनधिकृत पहुंच को रोककर संरक्षित किया जा सकता है। एएए योजना में तीन सुरक्षा अवधारणाएं शामिल हैं:प्रमाणीकरण, प्राधिकरण और लेखा। इन सेवाओं तक पहुंच मुख्य रूप से इन सेवाओं के माध्यम से नियंत्रित होती है।

गोपनीयता सुनिश्चित करने वाले दो तरीके क्या हैं?

प्राधिकरण की आवश्यकता है। यह उपलब्ध है। एक अकाट्य बयान। प्रमाणीकरण प्रक्रिया। निरंतरता। सुरक्षा डेटा को एन्क्रिप्ट करने और एक्सेस का अनुरोध करने वाले लोगों को प्रमाणित करने पर निर्भर करती है। व्याख्या:गोपनीयता का अर्थ है कि केवल सही व्यक्ति को ही जानकारी देखनी चाहिए. एन्क्रिप्शन और प्रमाणीकरण होने के बाद प्रवेश दिया जा सकता है।

आप किसी व्यक्ति की पहचान कैसे सत्यापित करते हैं?

व्यक्तिगत रूप से किसी व्यक्ति की पहचान की पुष्टि करते समय, आप आम तौर पर अपने सामने खड़े व्यक्ति से पहचान के लिए पूछकर इतना तेज, सरल और सबसे प्रभावी ढंग से करने में सक्षम होते हैं। आमतौर पर, इसके लिए सरकारी एजेंसी (जैसे पासपोर्ट) से कम से कम एक फोटो पहचान पत्र की आवश्यकता होती है। आपको पहचान का एक मान्य रूप (जैसे, ड्राइविंग लाइसेंस, राज्य आईडी कार्ड, या पासपोर्ट) भी देना होगा।

पहचान सत्यापन के लिए क्या उपयोग किया जा सकता है?

किसी व्यक्ति की पहचान को ऑनलाइन सत्यापित करने के लिए बायोमेट्रिक्स, चेहरे की पहचान और डिजिटल आईडी दस्तावेज़ों का उपयोग किया जा सकता है।

पहचान सत्यापन का उद्देश्य क्या है?

यह सुनिश्चित करने में मदद करता है कि पर्दे के पीछे एक वास्तविक व्यक्ति है और पुष्टि करता है कि वह वही है जो वह होने का दावा करता है। यह अनधिकृत कर्मियों को हमारी ओर से प्रक्रिया करने से रोकता है, और व्यक्तियों को झूठी पहचान बनाने से रोकने में भी मदद करता है।

केवाईसी में सत्यापन के किन तरीकों का उपयोग किया जाता है?

केवाईसी प्रक्रिया में एक आईडी कार्ड सत्यापित करना, एक चेहरे की पुष्टि करना, एक दस्तावेज़ को पते के प्रमाण के रूप में सत्यापित करना और बायोमेट्रिक्स का सत्यापन करना शामिल है। धोखाधड़ी को कम करने के लिए, बैंकों को केवाईसी और एंटी-मनी लॉन्ड्रिंग नियमों का पालन करने की आवश्यकता है।

उपलब्धता सुनिश्चित करने के तीन तरीके क्या हैं?

विफलता के एक बिंदु को समाप्त किया जाना चाहिए। क्रॉसओवर विश्वसनीय होते हैं जब उन्हें प्रदान किया जाता है। सुनिश्चित करें कि गोपनीयता बनी हुई है। डेटा की एकरूपता की पुष्टि करें। सुनिश्चित करें कि एन्क्रिप्शन का उपयोग किया जाता है। उस समय त्रुटियों का पता चलता है।

कौन से तीन आइटम डेटा की अखंडता के घटक हैं तीन चुनें?

सूचना और डेटा पर चर्चा करते समय सीआईए ट्रायड को ध्यान में रखा जाना चाहिए। तीन प्रमुख घटकों, गोपनीयता, अखंडता और उपलब्धता के साथ एक सूचना सुरक्षा मॉडल को सीआईए ट्रायड कहा जाता है।

कौन सी विधियां डेटा अखंडता सुनिश्चित करने में मदद करती हैं?

इनपुट सत्यापन, जो अमान्य डेटा को दर्ज होने से रोकता है, त्रुटि का पता लगाने और डेटा सत्यापन, जो डेटा ट्रांसमिशन के दौरान होने वाली त्रुटियों का पता लगाता है, और सुरक्षा प्रक्रियाएं जिनमें डेटा हानि रोकथाम, अभिगम नियंत्रण और एन्क्रिप्शन शामिल हैं, को भी डेटा अखंडता सर्वोत्तम अभ्यास माना जाता है।

कौन से डिज़ाइन सिद्धांत उच्च उपलब्धता सुनिश्चित करने में मदद करते हैं 3 चुनें?

तीसरा सिद्धांत सूचना तक पहुंच है।

सिस्टम की उपलब्धता सुनिश्चित करने के लिए कौन सी विधि मदद करेगी?

कई उपाय उपलब्धता सुनिश्चित करने में मदद कर सकते हैं, जिसमें अनावश्यक सर्वर, नेटवर्क, एप्लिकेशन और सेवाएं, हार्डवेयर दोष सहिष्णुता (सर्वर और भंडारण के लिए), नियमित सॉफ्टवेयर पैच और सिस्टम अपग्रेड, बैकअप, व्यापक आपदा वसूली योजना और इनकार के समाधान शामिल हैं। -सेवा सुरक्षा।

सिस्टम की उपलब्धता सुनिश्चित करने के दो तरीके क्या हैं?

कड़ाई से बोलते हुए, सममित कुंजी एन्क्रिप्शन और सार्वजनिक कुंजी एन्क्रिप्शन दो वैकल्पिक तरीके हैं। सिंथेटिक कुंजी एन्क्रिप्शन भेजने वाले पक्ष को रिसीवर के लिए एक अद्वितीय एन्क्रिप्शन कुंजी बनाने और इसे रिसीवर को भेजने पर जोर देता है, इसलिए दोनों पक्ष एक ही कुंजी साझा करते हैं और एक इंटरनेट सत्र सुरक्षित है।

साइबर सुरक्षा डोमेन के तीन मूलभूत सिद्धांत क्या हैं (तीन चुनें।

पहले आयाम में लक्ष्यों की पहचान करना अन्य सभी लक्ष्यों की नींव है। तीसरा सिद्धांत सूचना तक पहुंच है। कंप्यूटर नेटवर्क की सुरक्षा के संदर्भ में, ये सिद्धांत साइबर सुरक्षा विशेषज्ञ के काम को अधिक केंद्रित बनाते हैं।

एक व्यापक सुरक्षा नीति द्वारा कौन से तीन कार्य पूरे किए जाते हैं दो चुनें?

एक व्यापक आईटी सुरक्षा नीति उन उपायों का वर्णन करती है जो सूचना की सुरक्षा के लिए किए जाते हैं। यह सुनिश्चित करने का एकमात्र तरीका है कि आपका डेटा प्रभावी रूप से सुरक्षित है, यह सुनिश्चित करना है कि एक ऐसी प्रणाली है जो खतरों का पता लगाती है, संदिग्ध गतिविधि का विश्लेषण करती है, और फिर कुछ गलत होने पर उपचार प्रदान करती है।

कौन से तीन प्रोटोकॉल असममित कुंजी एल्गोरिदम का उपयोग करते हैं तीन चुनें?

टेलनेट नेटवर्क। SSH (सिक्योर शेल) ) यह एक उन्नत एन्क्रिप्शन मानक (AES) है। प्राइवेसी गुड्स टाइप गुड प्राइवेसी (पीजीपी) फाइल ट्रांसफर प्रोटोकॉल फाइल ट्रांसफर प्रोटोकॉल (एसएफटीपी) चार प्रोटोकॉल असममित कुंजी एल्गोरिदम का उपयोग करते हैं:सिक्योर सॉकेट्स लेयर (एसएसएल), इंटरनेट की एक्सचेंज (आईकेई), ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस), और टेलनेट। पी>

डेटा की तीन अवस्थाएं क्या चुनती हैं?

एक बाकी राज्य, एक प्रक्रिया राज्य, या एक पारगमन राज्य में मौजूद है। स्थान की परवाह किए बिना गोपनीय डेटा को किसी भी रूप में साझा नहीं किया जाना चाहिए। प्रारूप - कभी-कभी डेटा असंरचित होता है, कभी-कभी यह संरचित होता है।

ऐसी दो विधियां कौन सी हैं जिनका उपयोग सूचना की गोपनीयता सुनिश्चित करने के लिए किया जा सकता है 2 चुनें?

एन्क्रिप्शन विधियों की एक किस्म, साथ ही सुरक्षित उपयोगकर्ता नाम और पासवर्ड, सूचना गोपनीयता का आश्वासन प्रदान करते हैं। सुनिश्चित करें कि फ़ाइल अनुमति नियंत्रण, संस्करण नियंत्रण और बैकअप के उपयोग के माध्यम से सूचना अखंडता को बनाए रखा जाता है।

साइबर सुरक्षा डोमेन के तीन मूलभूत सिद्धांत तीन चुनें?

पहले आयाम में लक्ष्यों की पहचान करना अन्य सभी लक्ष्यों की नींव है। तीन सिद्धांत, या सीआईए ट्रायड, खुफिया समुदाय के भीतर सभी कार्यों को नियंत्रित करते हैं। गोपनीयता के मामले में अनधिकृत लोगों, संसाधनों या प्रक्रियाओं को जानकारी का खुलासा नहीं किया जाना चाहिए।

दो सामान्य हैश फ़ंक्शन क्या हैं?

डिजिटल फोरेंसिक में आमतौर पर उपयोग किए जाने वाले तीन हैश फ़ंक्शन हैं:MD5 सबसे आम है, और SHA-1 और SHA-2 सबसे सुरक्षित हैं।


  1. डेटा माइनिंग इंटरफेस क्या हैं?

    डेटा माइनिंग सांख्यिकीय और गणितीय तकनीकों सहित पैटर्न पहचान तकनीकों का उपयोग करके, रिपॉजिटरी में सहेजे गए डेटा की एक उच्च मात्रा के माध्यम से उपयोगी नए सहसंबंध, पैटर्न और प्रवृत्तियों को खोजने की प्रक्रिया है। यह अनपेक्षित संबंधों की खोज करने के लिए तथ्यात्मक डेटासेट का विश्लेषण है और डेटा स्वामी क

  1. ट्रांसपोर्टर डेटा प्रवाह के सिद्धांत क्या हैं?

    ट्रांसपोर्टर डेटा प्रवाह डेटा की डिजिटल रूप से एन्कोडेड इकाइयाँ हैं जिसमें एक से अधिक संघ राज्यों में स्थानांतरण, भंडारण या प्रसंस्करण होता है। जानकारी को चुंबकीय मीडिया द्वारा भौतिक रूप से स्थानांतरित किया जा सकता है, जैसे टेप, डिस्क, या एक स्थलीय रेखा, पनडुब्बी केबल, या उपग्रह कनेक्शन पर इलेक्ट्रॉ

  1. डेटा अखंडता के प्रकार क्या हैं?

    डेटाबेस अखंडता संग्रहीत जानकारी की वैधता और स्थिरता को परिभाषित करती है। अखंडता को आम तौर पर बाधाओं के संदर्भ में परिभाषित किया जाता है, जो स्थिरता नियम हैं जिनका डेटाबेस को उल्लंघन करने की अनुमति नहीं है। बाधाएं प्रत्येक विशेषता पर लागू हो सकती हैं या वे तालिकाओं के बीच संबंधों पर लागू हो सकती हैं।