Computer >> कंप्यूटर >  >> नेटवर्किंग >> नेटवर्क सुरक्षा

पारंपरिक नेटवर्क सुरक्षा उपकरणों के संबंध में कौन सा कथन सही है?

पारंपरिक नेटवर्क सुरक्षा उपकरणों का उपयोग वेब एप्लिकेशन को ब्लॉक करने के लिए क्यों नहीं किया जा सकता है, इसके संबंध में कौन सा कथन सही है?

निम्नलिखित में से कौन सा कथन पारंपरिक नेटवर्क सुरक्षा उपकरणों के बारे में सत्य है, जो ct से सुरक्षा करने में सक्षम नहीं हैं, इस संबंध में कि पारंपरिक नेटवर्क सुरक्षा उपकरणों का उपयोग वेब एप्लिकेशन हमलों को रोकने के लिए क्यों नहीं किया जा सकता है? वेब एप्लिकेशन हमले आमतौर पर HTTP ट्रैफ़िक के माध्यम से किए जाते हैं और इसलिए पारंपरिक नेटवर्क सुरक्षा उपकरणों द्वारा अनदेखा किया जाता है।

सत्र टोकन प्रश्नोत्तरी क्या है?

एक एप्लिकेशन टोकन वह है जिसका उपयोग आप किसी दिए गए एप्लिकेशन तक पहुंचने के लिए करते हैं। वेब सर्वर उपयोगकर्ता नाम और पासवर्ड के रूप में उपयोग करने के लिए यादृच्छिक तार उत्पन्न करते हैं। एक हमला जो वैध संचार को रोकता है और प्रेषक को एक नाजायज प्रतिक्रिया देता है, उसे धोखे का हमला माना जाता है। एमआईटी।

कौन सा हमला उपयोगकर्ता का रूप धारण करने के लिए उपयोगकर्ता की वेब ब्राउज़र सेटिंग का उपयोग करता है?

एक क्रॉस-साइट अनुरोध जालसाजी हमला किसी व्यक्ति की वेब ब्राउज़र सेटिंग्स का उपयोग करके उपयोगकर्ता को प्रतिरूपित करता है।

किस प्रकार का हमला वैध संचार को बाधित करता है और प्रेषक को एक काल्पनिक प्रतिक्रिया भूल जाता है?

टर्मडेफिनिशनमैन-इन-द-मिडिलियन अटैक जो वैध संचार को रोकता है और कंप्यूटर की हार्ड ड्राइव पर रिकॉर्ड की गई सेंडरपर्सिस्टन कुकी कुकी के लिए काल्पनिक प्रतिक्रिया देता है और ब्राउज़र के बंद होने पर समाप्त नहीं होता है

एक सफल SQL इंजेक्शन हमले के माध्यम से कौन-सी क्रिया की जा सकती है?

सफल SQL इंजेक्शन कारनामे डेटाबेस से संवेदनशील डेटा को हड़प सकते हैं, इसे संशोधित कर सकते हैं (सम्मिलित / अपडेट / हटा सकते हैं), डेटाबेस प्रशासन संचालन (जैसे शटडाउन) निष्पादित कर सकते हैं, DBDMS फ़ाइल सिस्टम में संग्रहीत फ़ाइलों को पुनर्प्राप्त कर सकते हैं, और यहां तक ​​कि ऑपरेटिंग सिस्टम को कमांड भी जारी कर सकते हैं।

एक्सटेंशन प्लग इन और एडऑन को सुरक्षा जोखिम क्यों माना जाता है?

एक्सटेंशन, प्लग-इन और ऐड-ऑन को कई कारणों से सुरक्षा जोखिमों के रूप में वर्गीकृत किया गया है। ब्राउज़रों में उनके कार्यों के परिणामस्वरूप भेद्यताएँ पेश की गई हैं। जैसा कि न्यूटन बताते हैं, ऐसे संसाधनों तक पहुंचने के लिए हमलावरों के लिए सॉफ्टवेयर में कमजोरियों का व्यवस्थित रूप से फायदा उठाने की संभावना है जो आम तौर पर उपयोगकर्ता के लिए ऑफ-लिमिट होंगे।

सत्र निर्धारण हमले के किस चरण में हमलावर लक्ष्य वेब सर्वर के साथ संबंध स्थापित करके एक वैध सत्र आईडी प्राप्त करता है?

प्रारंभिक सत्र सेटअप:यहां, एक वैध सत्र आईडी प्राप्त करने के लिए हमलावर लक्ष्य वेब सर्वर के साथ एक कनेक्शन स्थापित करता है। निष्क्रिय सत्र टाइम-आउट केवल कुछ वेब सर्वरों द्वारा समर्थित हैं।

कौन से हमले के अवरोध वैध संचार हैं?

हमलावर जो मैन-इन-द-बीच हमलों को नियोजित करते हैं, दोनों पक्षों के बीच चल रहे ट्रैफ़िक को छिपाने या संशोधित करने के लिए किसी तीसरे पक्ष द्वारा उनके संचार को इंटरसेप्ट करते हुए देखते हैं।

सत्र टोकन को किन विशिष्ट तरीकों से प्रेषित किया जा सकता है दो चुनें?

"कैसे ठीक प्रसारित किया जा सकता है? (प्रत्येक आइटम का चयन किया जाना चाहिए। एक यूआरएल - नाम शामिल करें। यह ट्रेलर में पाया जाना है। यह पैकेट हेडर में पाया जा सकता है।

किस प्रकार का अटैक थ्रेट ऐक्टर वेब एप्लिकेशन का लाभ उठाता है जो उपयोगकर्ता इनपुट को उपयोगकर्ता के सामने प्रस्तुत करने से पहले उसे मान्य किए बिना स्वीकार करते हैं?

इस तथ्य का फायदा उठाकर कि वेब एप्लिकेशन उपयोगकर्ता इनपुट को उपयोगकर्ता को वापस प्रस्तुत करने से पहले उसे मान्य किए बिना स्वीकार करते हैं, धमकी देने वाले अभिनेता XSS हमले करते हैं।

किस प्रकार का हमला उपयोगकर्ता इनपुट को बिना मान्य किए स्वीकार करता है और प्रतिक्रिया में इनपुट का उपयोग करता है?

क्रॉस-साइट स्क्रिप्टिंग (XSS) हमलों के उदाहरण निम्नलिखित हैं:एक अविश्वसनीय स्रोत के माध्यम से एक वेबसाइट में प्रवेश करने वाला डेटा, अक्सर एक वेब अनुरोध। यह डेटा किसी उपयोगकर्ता को बिना किसी सत्यापन के भेजी गई गतिशील सामग्री में शामिल है कि यह सुरक्षित है।

किस प्रकार का हमला वैध संचार को बाधित करता है और प्रेषक को एक काल्पनिक प्रतिक्रिया देता है?

सिद्धांत रूप में, एक निष्क्रिय मैन-इन-द-बीच हमले का उपयोग प्राप्तकर्ता की जानकारी को इंटरसेप्ट करने और हमलावर को भेजने के लिए किया जाएगा। प्रेषकों को झूठी प्रतिक्रियाएँ भेजी जाती हैं और अधिकृत संचार रोक दिया जाता है। प्रश्न का उत्तर है (ए)। हमने अध्याय 3, प्रश्न 16RQ में समस्या का समाधान किया है।

किस प्रकार का हमला पार्टियों के बीच डेटा चोरी या हेरफेर करने के लिए संचार को रोकता है?

एक मिटएम हमले के परिणामस्वरूप, एक हमलावर दो पक्षों के बीच संचार को गुप्त रूप से छिपाने या यातायात को संशोधित करने के उद्देश्य से रोकता है। हमलावरों के लिए लॉग इन क्रेडेंशियल्स को चुराने के लिए, पीड़ित की जासूसी करने के लिए, या भ्रष्ट संचार के लिए एमआईटीएम हमलों का उपयोग करना संभव है।


  1. कौन सा कथन नेटवर्क सुरक्षा के विकास को सटीक रूप से दर्शाता है?

    कौन सा कथन नेटवर्क सुरक्षा खतरों के विकास को सटीक रूप से दर्शाता है? नेटवर्क सुरक्षा के लिए खतरों के विकास के बारे में सबसे सटीक कथन क्या है? भीतर से खतरा उतना ही हानिकारक हो सकता है जितना कि बाहर से आने वाले खतरे। इंटरनेट को शुरू से ही नेटवर्क सुरक्षा को ध्यान में रखकर डिजाइन किया गया था। शुरुआती

  1. नेटवर्क सुरक्षा उपकरण क्यों महत्वपूर्ण हैं?

    नेटवर्क सुरक्षा इतनी महत्वपूर्ण क्यों है? क्लाइंट डेटा की सुरक्षा एक मजबूत और कुशल नेटवर्क सुरक्षा प्रणाली पर निर्भर करती है। कोई भी नेटवर्क हमलों से सुरक्षित नहीं है। नेटवर्क की सुरक्षा के लिए एक सॉफ्टवेयर सिस्टम होने से कंपनियां डेटा खोने के अपने जोखिम को कम कर सकती हैं। नेटवर्क सुरक्षा द्वारा सु

  1. नेटवर्क सुरक्षा के लिए उपकरण क्यों महत्वपूर्ण हैं?

    नेटवर्क सुरक्षा इतनी महत्वपूर्ण क्यों है? क्लाइंट डेटा की सुरक्षा एक मजबूत और कुशल नेटवर्क सुरक्षा प्रणाली पर निर्भर करती है। कोई भी नेटवर्क हमलों से सुरक्षित नहीं है। नेटवर्क की सुरक्षा के लिए एक सॉफ्टवेयर सिस्टम होने से कंपनियां डेटा खोने के अपने जोखिम को कम कर सकती हैं। नेटवर्क सुरक्षा द्वारा सु