नेटवर्क सुरक्षा उल्लंघनों का सबसे बड़ा कारण क्या है?
अध्ययनों के अनुसार, उपयोगकर्ताओं के ज्ञान की कमी नेटवर्क सुरक्षा में सेंध के प्रमुख कारणों में से एक है। कर्मचारियों के लिए कंप्यूटर सिस्टम तक पहुँचने के लिए अपने पासवर्ड भूल जाना, या दूसरों को उनका उपयोग करने देना आम बात है। यह दोनों प्रणालियों की सुरक्षा से समझौता करता है।
निम्न में से कौन से उल्लंघनों के सामान्य कारण हैं?
मानवीय त्रुटियों के लिए कॉर्पोरेट वातावरण में उल्लंघनों का कारण बनना बहुत आम है। जब PHI या PII वाले इलेक्ट्रॉनिक मीडिया उपकरणों का अनुचित तरीके से निपटान किया जाता है तो उल्लंघनों का होना भी आम है। कई अन्य सामान्य कार्रवाइयां हैं जो गोपनीयता और सुरक्षा उल्लंघनों का कारण बन सकती हैं, जिनमें चोरी और जानबूझकर PHI और PII तक अनधिकृत पहुंच शामिल है।
क्या कोई मैलवेयर है जो उपयोगकर्ता के कंप्यूटर को हाईजैक कर लेता है?
QuestionAnswerएक प्रमाणीकरण टोकन एक है:पासकोड प्रदर्शित करने वाला गैजेट ________ मैलवेयर है जो उपयोगकर्ता के कंप्यूटर को हाईजैक करता है और वापस एक्सेस देने के बदले में भुगतान की मांग करता है। रैनसमवेयर एक फ़ायरवॉल संगठन को निम्नलिखित की अनुमति देता है:डेटा एक्सचेंज पर एक सुरक्षा नीति लागू करें
मैलवेयर क्या है जो उपयोगकर्ता के कंप्यूटर को हाईजैक कर लेता है और वापस एक्सेस देने के बदले में भुगतान की मांग करता है?
जैसा कि नाम से पता चलता है, रैंसमवेयर उपयोगकर्ताओं को उनकी फाइलों और सिस्टम तक पहुंचने से रोकता है और फिर से पहुंच प्राप्त करने के लिए फिरौती के भुगतान की मांग करता है।
निम्न में से कौन सा नेटवर्क सुरक्षा के लिए सबसे बड़ा खतरा है?
नेटवर्क सुरक्षा के लिए क्या? नेटवर्क में सुरक्षा मुख्य रूप से कर्मचारियों की चिंता है। प्रशिक्षण उपयोगकर्ताओं के महत्व को कम करके नहीं आंका जा सकता है। कार्यस्थल के भीतर स्पष्ट जागरूकता होनी चाहिए कि कर्मचारी मुख्य लक्ष्य हैं।
क्या क्लाउड इन हाउस नेटवर्क की तुलना में अधिक सुरक्षित और अधिक सुरक्षित कंप्यूटिंग वातावरण है या क्यों नहीं?
जहां तक सुरक्षा का सवाल है, निजी नेटवर्क और क्लाउड में कोई अंतर नहीं है। क्लाउड कंप्यूटिंग में, संसाधनों को कई सर्वरों में वितरित किया जाता है। क्लाउड कंप्यूटिंग अनधिकृत गतिविधि को ट्रैक करना बेहद मुश्किल है क्योंकि यह पूरी दुनिया में फैली हुई है, जिससे यह हैकर्स और अन्य बेईमान व्यक्तियों के लिए एक बहुत ही आकर्षक लक्ष्य बन जाता है।
जब हैकर्स आपकी व्यक्तिगत निजी जानकारी वाले डेटाबेस तक पहुंच प्राप्त करते हैं?
पहचान की चोरी के मामले में, हैकर्स एक डेटाबेस से व्यक्तिगत जानकारी तक पहुंचने और चोरी करने में सक्षम होते हैं। बर्बरता किसी वेबसाइट को जानबूझकर बदलने या नष्ट करने के कार्य को संदर्भित करती है।
इनपुट नियंत्रण प्रसंस्करण नियंत्रण और आउटपुट नियंत्रण के रूप में वर्गीकृत किया जा सकता है?
अनुप्रयोग नियंत्रणों के एक समूह में (1) नियंत्रण इनपुट, (2) नियंत्रण प्रसंस्करण, और (3) नियंत्रण आउटपुट शामिल हैं। जैसे ही डेटा सिस्टम में प्रवेश करता है, इनपुट नियंत्रण इसकी शुद्धता और पूर्णता के लिए जाँच करता है। इनपुट को अधिकृत करने, डेटा परिवर्तित करने, डेटा संपादित करने और त्रुटियों को संभालने के लिए एक विशेष इनपुट नियंत्रण है।
संघीय स्वास्थ्य देखभाल कानूनों HIPAA के उल्लंघन को दंडित करने के लिए निम्न में से कौन सी श्रेणियां हैं?
स्वास्थ्य देखभाल उल्लंघनों से जुड़े अपराधों को आम तौर पर आपराधिक, नागरिक रूप से दंडित करके और उन्हें मंजूरी देकर दंडित किया जाता है।
निम्नलिखित में से कौन से सूचना सुरक्षा के मूलभूत उद्देश्य हैं?
स्वास्थ्य सूचना सुरक्षा के मूलभूत उद्देश्यों के रूप में, गोपनीयता, अखंडता और उपलब्धता को HIPAA सुरक्षा नियम द्वारा खतरों और खतरों से सुरक्षित किया जाता है, जो कवर की गई संस्थाओं और व्यावसायिक सहयोगियों पर आवश्यकताओं को लागू करता है।
क्या DoD द्वारा परिभाषित उल्लंघन HIPAA उल्लंघन से अधिक व्यापक है?
HIPAA उल्लंघन (या HHS द्वारा परिभाषित उल्लंघन) के विपरीत, DoD के साथ अनुबंध का उल्लंघन बहुत व्यापक है। एचआईपीएए सुरक्षा नियम के परिणामस्वरूप, कवर की गई संस्थाओं को उन क्षेत्रों में सुरक्षित पहुंच (जैसे, लॉक करने योग्य सुविधा दरवाजे) बनाए रखने की आवश्यकता होती है जहां पीएचआई रहता है।
निम्न में से उल्लंघन निवारण सर्वोत्तम अभ्यास क्या हैं?
किसी व्यक्ति की पहचान करने के लिए इस्तेमाल की जा सकने वाली जानकारी का संग्रह, भंडारण, प्रसारण और प्रसंस्करण ... उन क्षेत्रों को पहचानें जिनमें संवेदनशील डेटा संग्रहीत, प्रसारित, एकत्र या संसाधित किया जाता है। संवेदनशील डेटा एक्सेस की उपयोगकर्ता पहचान। संवेदनशील डेटा संचारित करने, एकत्र करने और संसाधित करने के लिए आपके द्वारा उपयोग किए जाने वाले उपकरणों की पहचान की जानी चाहिए... जोखिम को ध्यान में रखें।
ऐसा कौन सा स्पाइवेयर है जो उपयोगकर्ता के हर प्रकार के लॉग को लॉग और ट्रांसमिट करता है?
QUESTION 6 ) O O O O एक ट्रोजन है जो उपयोगकर्ता द्वारा टाइप की जाने वाली हर चीज को रिकॉर्ड करता है और उसे प्रसारित करता है।
निम्न में से कौन अनधिकृत एक्सेस चोरी या शारीरिक क्षति को रोकने के लिए उपयोग की जाने वाली नीतियों और तकनीकी उपायों को संदर्भित करता है?
एक सुरक्षा कार्यक्रम में प्रौद्योगिकियां, नीतियां और प्रक्रियाएं शामिल होती हैं जिनका उपयोग यह सुनिश्चित करने के लिए किया जाता है कि सूचना प्रणाली को बिना प्राधिकरण के एक्सेस, परिवर्तित, चोरी या शारीरिक रूप से क्षतिग्रस्त नहीं किया जाता है। इंटरनेट की डिजाईन के कारण इसे इसलिए बनाया गया ताकि विभिन्न कंप्यूटर सिस्टम इसे एक्सेस कर सकें।
जब हैकर्स आपकी व्यक्तिगत निजी जानकारी वाले डेटाबेस तक पहुंच प्राप्त करते हैं तो यह इसका एक उदाहरण है?
पहचान की चोरी के मामले में, हैकर्स एक डेटाबेस से व्यक्तिगत जानकारी तक पहुँचने और चोरी करने में सक्षम होते हैं।
निम्न में से कौन अनधिकृत पहुंच को रोकने के लिए उपयोग की जाने वाली नीतियों और तकनीकी उपायों को संदर्भित करता है?
एक सुरक्षा कार्यक्रम में प्रौद्योगिकियां, नीतियां और प्रक्रियाएं शामिल होती हैं जिनका उपयोग यह सुनिश्चित करने के लिए किया जाता है कि सूचना प्रणाली को बिना प्राधिकरण के एक्सेस, परिवर्तित, चोरी या शारीरिक रूप से क्षतिग्रस्त नहीं किया जाता है।
निम्नलिखित में से कौन मुख्य रूप से सिस्टम को चालू रखने और चलाने के तकनीकी मुद्दों पर केंद्रित है?
आमतौर पर, डिजास्टर रिकवरी प्लान मुख्य रूप से सिस्टम को बनाए रखने से जुड़े तकनीकी पहलुओं पर ध्यान केंद्रित करते हैं, जैसे बैकअप फाइलों से निपटना और बैकअप कंप्यूटर सिस्टम या डिजास्टर रिकवरी सर्विस को बनाए रखना।