Computer >> कंप्यूटर >  >> नेटवर्किंग >> नेटवर्क सुरक्षा

निम्नलिखित में से कौन सा नेटवर्क सुरक्षा उल्लंघन प्रश्नोत्तरी का सबसे बड़ा कारण है?

निम्न में से कौन सा नेटवर्क सुरक्षा उल्लंघनों का सबसे बड़ा कारण है?

अध्ययनों के अनुसार, नेटवर्क सुरक्षा उल्लंघन आमतौर पर उपयोगकर्ताओं के ज्ञान की कमी के कारण होते हैं। उन लोगों की संख्या जो अपने पासवर्ड भूल जाते हैं या दूसरों को कंप्यूटर तक पहुंचने के लिए उनका उपयोग करने की अनुमति देते हैं, सिस्टम को कमजोर बना रहे हैं।

क्या कोई मैलवेयर है जो उपयोगकर्ता के कंप्यूटर को हाईजैक कर लेता है?

QuestionAnswerएक प्रमाणीकरण टोकन एक है:पासकोड प्रदर्शित करने वाला गैजेट ________ मैलवेयर है जो उपयोगकर्ता के कंप्यूटर को हाईजैक करता है और वापस एक्सेस देने के बदले में भुगतान की मांग करता है। रैनसमवेयर एक फ़ायरवॉल संगठन को निम्नलिखित की अनुमति देता है:डेटा एक्सचेंज पर एक सुरक्षा नीति लागू करें

क्या मैलवेयर उपयोगकर्ता के कंप्यूटर को हाईजैक कर लेता है और वापस एक्सेस देने के बदले भुगतान की मांग करता है?

मैलवेयर जो फाइलों को एन्क्रिप्ट करता है और उन तक पहुंच को रोकता है उसे रैंसमवेयर के रूप में जाना जाता है। उपयोगकर्ता केवल मैलवेयर डेवलपर को फिरौती शुल्क का भुगतान करने के बाद ही पहुंच प्राप्त कर सकते हैं।

वह कौन सा स्पाइवेयर है जो लॉग करता है और उपयोगकर्ता द्वारा टाइप की जाने वाली हर चीज को प्रसारित करता है?

किसी उपयोगकर्ता की टाइपिंग को लॉग किया जा सकता है और O O O O द्वारा किसी दूरस्थ स्थान पर भेजा जा सकता है।

किस प्रकार का फ़िल्टरिंग यह निर्धारित करके अतिरिक्त सुरक्षा प्रदान करता है कि पैकेट प्रेषक और प्राप्तकर्ता के बीच चल रहे संवाद का हिस्सा हैं या नहीं?

यदि पैकेट चल रहे संवाद का हिस्सा हैं, तो उनका निरीक्षण स्टेटफुल के रूप में किया जाएगा। नेटवर्क एड्रेस ट्रांसलेशन (NAT) पद्धति बाहरी स्नूपर्स द्वारा घुसपैठ को विफल करने के लिए किसी संगठन के आंतरिक नेटवर्क कंप्यूटर के IP पतों को अस्पष्ट करती है।

इनपुट नियंत्रण प्रसंस्करण नियंत्रण और आउटपुट नियंत्रण के रूप में वर्गीकृत किया जा सकता है?

किसी एप्लिकेशन के नियंत्रण को तीन श्रेणियों में विभाजित किया जाता है:इनपुट, प्रोसेसिंग और आउटपुट। जैसे ही डेटा सिस्टम में प्रवेश करता है, इनपुट नियंत्रण सत्यापित करता है कि यह सटीक और पूर्ण है। डेटा संपादक में त्रुटि स्थितियों, इनपुट प्राधिकरण, डेटा रूपांतरण और डेटा संपादन को संभालने के लिए विशिष्ट इनपुट नियंत्रण होते हैं।

जब हैकर्स आपकी व्यक्तिगत निजी जानकारी वाले डेटाबेस तक पहुंच प्राप्त करते हैं?

यह पहचान की चोरी का एक उदाहरण है:जब हैकर्स किसी ऐसे डेटाबेस तक पहुंचते हैं जिसमें आपकी निजी जानकारी होती है। किसी वेबसाइट को जानबूझकर खराब करना या नष्ट करना साइबर बर्बरता कहलाता है।

निम्न में से कौन अनधिकृत एक्सेस चोरी या शारीरिक क्षति को रोकने के लिए उपयोग की जाने वाली नीतियों और तकनीकी उपायों को संदर्भित करता है?

एक कंपनी के सुरक्षा उपाय नीतियों, प्रक्रियाओं और तकनीकी उपायों को लागू करके उसकी सूचना प्रणाली तक अनधिकृत पहुंच, परिवर्तन, चोरी या भौतिक क्षति को रोकते हैं। इसे स्पष्ट रूप से डिजाइन किया गया था ताकि विभिन्न कंप्यूटर सिस्टम पर लोग इसे आसानी से एक्सेस कर सकें। यहीं पर इंटरनेट अतिरिक्त चुनौतियाँ प्रस्तुत करता है।

जब हैकर्स आपकी व्यक्तिगत निजी जानकारी वाले डेटाबेस तक पहुंच प्राप्त करते हैं तो यह इसका एक उदाहरण है?

यह पहचान की चोरी का एक उदाहरण है:जब हैकर्स किसी ऐसे डेटाबेस तक पहुंचते हैं जिसमें आपकी निजी जानकारी होती है।

निम्न में से कौन अनधिकृत पहुंच को रोकने के लिए उपयोग की जाने वाली नीतियों और तकनीकी उपायों को संदर्भित करता है?

एक कंपनी के सुरक्षा उपाय नीतियों, प्रक्रियाओं और तकनीकी उपायों को लागू करके उसकी सूचना प्रणाली तक अनधिकृत पहुंच, परिवर्तन, चोरी या भौतिक क्षति को रोकते हैं।

निम्नलिखित में से कौन मुख्य रूप से सिस्टम को चालू रखने और चलाने के तकनीकी मुद्दों पर केंद्रित है?

सिस्टम को चालू रखने में शामिल तकनीकी तत्वों पर ध्यान केंद्रित करके आपदा पुनर्प्राप्ति की योजना बनाएं, जैसे फ़ाइलों का बैकअप लेना या बैकअप सिस्टम को बनाए रखना।

स्पाइवेयर क्या है जो उपयोगकर्ता के हर प्रकार के लॉग को लॉग और ट्रांसमिट करता है?

QuestionAnswer__________ मैलवेयर है जो उपयोगकर्ता द्वारा टाइप की जाने वाली हर चीज को लॉग और ट्रांसमिट करता है। एक कीलॉगर निम्नलिखित में से कौन सा विनिर्देश WEP को एक मजबूत सुरक्षा मानक से बदल देता है जो एन्क्रिप्शन कुंजी को बदलने की सुविधा देता है:WPA21996 का HIPAA अधिनियम:चिकित्सा सुरक्षा और गोपनीयता नियमों की रूपरेखा।

निम्न में से कौन विशेष रूप से मैलवेयर वितरण और हैकर आक्रमण प्रश्नोत्तरी बनाता है?

स्पीयर फ़िशिंग का एक उदाहरण है। जब मैलवेयर वितरित किया जाता है और उस पर हैकर हमले किए जाते हैं, तो जानबूझकर विकृत या नष्ट की गई साइट साइबर अपराध का लक्ष्य बन जाती है।

When errors are discovered in software programs the sources of the errors are found and eliminated through a process called ?

डिबगिंग नामक एक प्रक्रिया का उपयोग तब किया जाता है जब त्रुटियों के स्रोतों का पता लगाने और उन्हें समाप्त करने के लिए सॉफ़्टवेयर प्रोग्राम में त्रुटियां होती हैं।


  1. निम्न में से कौन सा नेटवर्क सुरक्षा का स्तर नहीं है?

    नेटवर्क सुरक्षा के स्तर क्या हैं? अध्याय 1 में, हम सीखते हैं कि अपने पहुंच बिंदुओं की पहचान कैसे करें। यह स्तर 2 है:आपका सामान्य ट्रैफ़िक किस प्रकार का है?... तीसरा स्तर अटूट सुरक्षा उपकरणों के माध्यम से 100% डेटा और ट्रैफ़िक कैप्चर सुनिश्चित करना है। फ़ायरवॉल के रूप में फ़ायरवॉल का उपयोग करना स्तर

  1. निम्न में से कौन एक प्रकार की नेटवर्क सुरक्षा है?

    चार प्रकार की नेटवर्क सुरक्षा क्या हैं? एक्सेस कंट्रोल और वायरस स्कैनिंग सॉफ्टवेयर के अलावा, नेटवर्क सुरक्षा में एप्लिकेशन सुरक्षा, नेटवर्क एनालिटिक्स और अन्य प्रकार की नेटवर्क-संबंधित सुरक्षा (एंडपॉइंट, वेब, वायरलेस), फायरवॉल और वीपीएन एन्क्रिप्शन शामिल हैं। निम्न में से कौन सा नेटवर्क सुरक्षा का

  1. निम्नलिखित में से कौन से नेटवर्क सुरक्षा के लक्ष्य हैं?

    नेटवर्क सुरक्षा कार्यक्रम के पांच लक्ष्य क्या हैं? गोपनीयता, उपलब्धता, अखंडता, जवाबदेही और आश्वासन के अलावा, सुरक्षा के पांच लक्ष्य हैं। सुरक्षा के 3 मुख्य लक्ष्य क्या हैं? सूचना सुरक्षा के तीन प्राथमिक लक्ष्य हैं सिस्टम और डेटा को उपलब्ध रखना, डेटा को ईमानदार रखना और जानकारी को गोपनीय रखना। इनमें