वे कौन से दो आइटम हैं जो इंटरनेट स्टॉर्म सेंटर की वेबसाइट पर पाए जा सकते हैं?
सूचना सुरक्षा जानकारी इंटरनेट स्टॉर्म सेंटर वेबसाइट पर InfoSec ब्लॉग, InfoSec टूल और समाचार के रूप में दी जाती है।
सूचना सुरक्षा स्थिति की तीन व्यापक श्रेणियां क्या हैं?
सुरक्षा के लिए नियंत्रणों को तीन मुख्य क्षेत्रों या श्रेणियों में विभाजित किया जा सकता है। प्रबंधन सुरक्षा नियंत्रण, परिचालन सुरक्षा नियंत्रण, और भौतिक सुरक्षा नियंत्रण सभी इसी का हिस्सा हैं।
निजी क्लाउड की सुरक्षा के लिए कौन-सी तीन रणनीतियां लागू की जा सकती हैं?
सुरक्षा प्रशासक के रूप में, आपका काम बुनियादी ढांचे को बनाए रखना और इसे हैक-मुक्त रखना है। निजी बादल को निम्नलिखित तीन युक्तियों से संरक्षित किया जा सकता है। सूची में से तीन चुनें। (ए) पिंग, जांच, और पोर्ट स्कैनिंग अक्षम करें; (बी) इनबाउंड और आउटबाउंड ट्रैफ़िक का परीक्षण करें; (सी) सुरक्षा पैच स्थापित करें और डिवाइस अपडेट करें।
Google सुरक्षा शोधकर्ताओं द्वारा खोजी गई कमजोरियों को आप क्या कहते हैं जो 1995 से जारी लगभग सभी सीपीयू को प्रभावित करती हैं दो सही उत्तर चुनें?
कंपनी के लिए अद्वितीय सुविधाएँ। 2015 में शोधकर्ताओं द्वारा "मेल्टडाउन" और "स्पेक्टर" की खोज की गई थी। 2015 के अंत तक, "लगभग हर प्लेटफॉर्म" प्रभावित हुआ, जिसमें कंप्यूटर, फोन और सर्वर शामिल हैं।
कौन से उपकरण विशेष रूप से नेटवर्क सुरक्षा के लिए डिज़ाइन किए गए हैं?
एक एप्लिकेशन-लेयर फ़ायरवॉल जो पैकेट को ब्लॉक करता है। एक फ़ायरवॉल जो स्टेटफुल पैकेट फ़िल्टरिंग का उपयोग करता है। प्रॉक्सी के साथ फ़ायरवॉल। एप्लिकेशन n फ़ायरवॉल (WAF) एक घुसपैठ का पता लगाने वाला सिस्टम है जो होस्ट पर हमलों का पता लगाता है। सिस्टम जो एक नेटवर्क पर घुसपैठ का पता लगाते हैं। आप वेब सामग्री को फ़िल्टर कर सकते हैं। नेटलोड एलांसर (एनएलबी)
निम्न में से कौन सा सुरक्षा उपाय है जो अनधिकृत प्रकटीकरण से डेटा और एप्लिकेशन की सुरक्षा से संबंधित है *?
आम तौर पर, सूचना सुरक्षा का संबंध सूचना तक अनधिकृत पहुंच, सूचना के प्रकटीकरण, गोपनीयता के आक्रमण, या सूचना से जुड़ी अन्य अवैध गतिविधियों को रोकने से है। सूचना की सुरक्षा सुनिश्चित करने के लिए सूचना को प्रलेखित, कॉपी और नष्ट किया जाता है।
स्पैम मेल के दो सामान्य संकेतक क्या हैं दो चुनें?
दो स्पैम मेल? ईमेल में कोई विषय पंक्ति शामिल नहीं थी, और विराम चिह्न या वर्तनी के उपयोग में त्रुटि थी।
वार्षिक हानि प्रत्याशा की गणना के लिए किन दो मानों की आवश्यकता है?
विशेष रूप से, ई × एक्सपोज़र फ़ैक्टर के लिए सूत्र।
सूचना सुरक्षा की 3 श्रेणियां क्या हैं?
तकनीकी, प्रशासनिक और भौतिक नियंत्रण तीन प्राथमिक प्रकार के आईटी सुरक्षा नियंत्रण हैं। सुरक्षा नियंत्रण को लागू करने का मुख्य उद्देश्य रोकना, पता लगाना, सही करना, क्षतिपूर्ति करना या रोकना है।
सूचना सुरक्षा के विभिन्न प्रकार क्या हैं?
एप्लिकेशन सुरक्षा का मुख्य लक्ष्य एप्लिकेशन और उनके API की सुरक्षा करना है। बुनियादी ढांचे में सूचना सुरक्षा... क्लाउड कंप्यूटिंग पर एक सुरक्षा परिप्रेक्ष्य... मुझे क्रिप्टोग्राफी में दिलचस्पी है। मैं एक घटना का जवाब दे रहा हूं। एक भेद्यता प्रबंधन योजना का होना। आपदा के मद्देनजर, हमें उबरना होगा... सोशल इंजीनियरिंग के उद्देश्य से किया गया हमला।
एफओआईए से संबंधित तीन प्रकटीकरण छूट क्या हैं, तीन चुनें एक या अधिक चुनें?
यह वित्तीय संस्थानों द्वारा जनता को प्रदान की जाने वाली जानकारी है। आप इस जानकारी को गोपनीय रखना चाहते हैं। कुओं के बारे में जानकारी जो प्रकृति में भूवैज्ञानिक नहीं है। वैधानिक जानकारी जो प्रकटीकरण से मुक्त नहीं है। यह खंड विदेश नीति और राष्ट्रीय सुरक्षा के बारे में जानकारी प्रदान करता है।
सोशल इंजीनियरिंग हमलों से बचाव के लिए कौन से तीन सर्वोत्तम अभ्यास मदद कर सकते हैं?
स्पैम फ़िल्टर प्रत्येक ईमेल प्रोग्राम में शामिल होते हैं। सुनिश्चित करें कि वे उच्च पर सेट हैं। एकाधिक खातों में एक ही पासवर्ड का उपयोग करना कभी भी अच्छा विचार नहीं है... आप बहु-कारक प्रमाणीकरण का उपयोग करने पर विचार कर सकते हैं... संदेह होने पर तुरंत पासवर्ड बदलना एक अच्छा विचार है। सुनिश्चित करें कि कर्मचारी शिक्षित हैं।
तीन चुनें?
टीकेआईपी प्रोटोकॉल। यह 2.11q है। हम प्रगति कर रहे हैं। 02.11i तारीख। ईपीडब्ल्यू। उत्तर स्पष्टीकरण और संकेत:एईएस सबसे उच्च उन्नत एन्क्रिप्शन एल्गोरिथम उपलब्ध है। कई प्रोटोकॉल सुरक्षित संचार प्रणाली प्रदान कर सकते हैं।
मेल्टडाउन से कौन से CPU प्रभावित होते हैं?
कई एआरएम-आधारित माइक्रोप्रोसेसरों के साथ-साथ इंटेल x86 और आईबीएम पावर प्रोसेसर मेल्टडाउन की चपेट में हैं। इस मामले में, यहां तक कि दुष्ट प्रक्रियाओं की पूरी मेमोरी तक पहुंच होती है, भले ही वे अधिकृत न हों। मेल्टडाउन के कारण सिस्टम की कमजोरियां खतरे में हैं।
स्पेक्ट्रर और मेल्टडाउन से कौन से Intel CPU प्रभावित होते हैं?
कंपनीस्पेक्टर 1मेल्टडाउनAMD295 सर्वर सीपीयू 42 वर्कस्टेशन सीपीयू 396 डेस्कटॉप सीपीयू 208 मोबाइल सीपीयू कोई नहींApple13 मोबाइल एसओसी13 मोबाइल एसओसीएआरएम10 मोबाइल सीपीयू 3 सर्वर एसओसी4 मोबाइल सीपीयू 3 सर्वर एसओसीआईबीएम5 जेड/आर्किटेक्चर सीपीयू 10 पावर सीपीयू5 जेड/आर्किटेक्चर सीपीयू 10 पावर सीपीयू
मेल्टडाउन और स्पेक्टर भेद्यताएं क्या हैं?
स्पेक्टर की एक पूर्ण परिभाषा एक भेद्यता है जो किसी प्रोग्राम की आवंटित मेमोरी में किसी भी स्थान पर मेमोरी को पढ़ने की क्षमता प्रदान करती है। मेल्टडाउन में, एक प्रक्रिया सिस्टम में सभी मेमोरी को पढ़ सकती है यदि उसके पास पर्याप्त अनुमति हो।
मेल्टडाउन एंड स्पेक्टर की खोज किसने की?
जेन हॉर्न (Google में प्रोजेक्ट ज़ीरो) के अलावा, वर्नर हास, थॉमस प्रेशर (साइबरस टेक्नोलॉजी), डैनियल ग्रस, मोरित्ज़ लिप, स्टीफन मैंगार्ड, माइकल श्वार्ज़ (ग्रैज़ यूनिवर्सिटी ऑफ़ टेक्नोलॉजी) ने स्वतंत्र रूप से मेल्टडाउन का खुलासा किया।