Computer >> कंप्यूटर >  >> नेटवर्किंग >> नेटवर्क सुरक्षा

पारंपरिक नेटवर्क सुरक्षा के संबंध में कौन सा कथन सही है?

पारंपरिक नेटवर्क सुरक्षा उपकरणों को अवरुद्ध करने के लिए उपयोग क्यों नहीं किया जा सकता है, इसके संबंध में कौन सा कथन सही है?

निम्नलिखित में से कौन सा कथन पारंपरिक नेटवर्क सुरक्षा उपकरणों के बारे में सत्य है जो ct से सुरक्षा करने में सक्षम नहीं हैं, इस संबंध में कि पारंपरिक नेटवर्क सुरक्षा उपकरणों का उपयोग वेब एप्लिकेशन हमलों को रोकने के लिए क्यों नहीं किया जा सकता है? वेब एप्लिकेशन हमले आमतौर पर HTTP ट्रैफ़िक के माध्यम से किए जाते हैं और इसलिए पारंपरिक नेटवर्क सुरक्षा उपकरणों द्वारा अनदेखा किया जाता है।

किस प्रकार का हमला वैध संचार को बाधित करता है और प्रेषक को एक काल्पनिक प्रतिक्रिया देता है?

सिद्धांत रूप में, एक निष्क्रिय मैन-इन-द-बीच हमले का उपयोग प्राप्तकर्ता की जानकारी को इंटरसेप्ट करने और हमलावर को भेजने के लिए किया जाएगा। प्रेषकों को झूठी प्रतिक्रियाएँ भेजी जाती हैं और अधिकृत संचार रोक दिया जाता है। प्रश्न का उत्तर है (ए)। हमने अध्याय 3, प्रश्न 16RQ में समस्या का समाधान किया है।

कौन सा हमला उपयोगकर्ता वेब ब्राउज़र सेटिंग का उपयोग करता है?

एक क्रॉस-साइट अनुरोध जालसाजी हमला किसी व्यक्ति की वेब ब्राउज़र सेटिंग्स का उपयोग करके उपयोगकर्ता को प्रतिरूपित करता है।

एक्सटेंशन प्लग इन और एडऑन को सुरक्षा जोखिम क्यों माना जाता है?

एक्सटेंशन, प्लग-इन और ऐड-ऑन को कई कारणों से सुरक्षा जोखिमों के रूप में वर्गीकृत किया गया है। ब्राउज़रों में उनके कार्यों के परिणामस्वरूप भेद्यताएँ पेश की गई हैं। जैसा कि न्यूटन बताते हैं, ऐसे संसाधनों तक पहुंचने के लिए हमलावरों के लिए सॉफ्टवेयर में कमजोरियों का व्यवस्थित रूप से फायदा उठाने की संभावना है जो आम तौर पर उपयोगकर्ता के लिए ऑफ-लिमिट होंगे।

एक सफल SQL इंजेक्शन हमले के माध्यम से कौन-सी क्रिया की जा सकती है?

सफल SQL इंजेक्शन कारनामे डेटाबेस से संवेदनशील डेटा को हड़प सकते हैं, इसे संशोधित कर सकते हैं (सम्मिलित / अपडेट / हटा सकते हैं), डेटाबेस प्रशासन संचालन (जैसे शटडाउन) निष्पादित कर सकते हैं, DBDMS फ़ाइल सिस्टम में संग्रहीत फ़ाइलों को पुनर्प्राप्त कर सकते हैं, और यहां तक ​​कि ऑपरेटिंग सिस्टम को कमांड भी जारी कर सकते हैं।

किस प्रकार का हमला वैध संचार को बाधित करता है और प्रेषक को एक काल्पनिक प्रतिक्रिया भूल जाता है?

टर्मडेफिनिशनमैन-इन-द-मिडिलियन अटैक जो वैध संचार को रोकता है और कंप्यूटर की हार्ड ड्राइव पर रिकॉर्ड की गई सेंडरपर्सिस्टन कुकी कुकी के लिए काल्पनिक प्रतिक्रिया देता है और ब्राउज़र के बंद होने पर समाप्त नहीं होता है

कौन से हमले के अवरोध वैध संचार हैं?

हमलावर जो मैन-इन-द-बीच हमलों को नियोजित करते हैं, दोनों पक्षों के बीच चल रहे ट्रैफ़िक को छिपाने या संशोधित करने के लिए किसी तीसरे पक्ष द्वारा उनके संचार को इंटरसेप्ट करते हुए देखते हैं।

किस प्रकार का हमला उपयोगकर्ता इनपुट को बिना मान्य किए स्वीकार करता है और प्रतिक्रिया में इनपुट का उपयोग करता है?

क्रॉस-साइट स्क्रिप्टिंग (XSS) हमलों के उदाहरण निम्नलिखित हैं:एक अविश्वसनीय स्रोत के माध्यम से एक वेबसाइट में प्रवेश करने वाला डेटा, अक्सर एक वेब अनुरोध। यह डेटा किसी उपयोगकर्ता को बिना किसी सत्यापन के भेजी गई गतिशील सामग्री में शामिल है कि यह सुरक्षित है।

किस प्रकार के हमले में थ्रेट ऐक्टर वेब एप्लिकेशन का लाभ उठाता है जो उपयोगकर्ता इनपुट को उपयोगकर्ता को वापस प्रस्तुत करने से पहले उसे मान्य किए बिना स्वीकार करते हैं?

इस तथ्य का फायदा उठाकर कि वेब एप्लिकेशन उपयोगकर्ता इनपुट को उपयोगकर्ता को वापस प्रस्तुत करने से पहले उसे मान्य किए बिना स्वीकार करते हैं, धमकी देने वाले अभिनेता XSS हमले करते हैं।

किस प्रकार का हमला डेटा को उस RAM में संग्रहीत करने का प्रयास करता है जो परे है?

टर्मडेफिनिशनारप पॉइज़निंगएक हमला जो arp cacheattachmenta फ़ाइल को भ्रष्ट करता है जो एक ईमेल संदेश से जुड़ा होता है और अक्सर मालवेयरबफर ओवरफ्लो अटैक अटैक होता है जो तब होता है जब कोई प्रक्रिया एक निश्चित-लंबाई स्टोरेज बफर की सीमाओं से परे रैम में डेटा स्टोर करने का प्रयास करती है

हार्डवेयर और सॉफ़्टवेयर संसाधनों तक पहुंचने के लिए उपयोगकर्ताओं या उपकरणों को किस प्रकार के विशेषाधिकार दिए गए हैं?

शब्द स्मार्ट फोन डिवाइस के मालिक को सुरक्षा अपडेट डाउनलोड करने की क्षमता देते हैं। परिभाषा FalseTerm उपयोगकर्ताओं या उपकरणों को हार्डवेयर और सॉफ़्टवेयर संसाधनों तक पहुंचने के लिए किस प्रकार के विशेषाधिकार दिए जाते हैं? परिभाषा एक्सेस अधिकार

निम्न में से किसे इंटरसेप्शन अटैक माना जाता है?

निम्नलिखित उदाहरण इंटरसेप्शन हमलों का वर्णन करते हैं:टेलीफोन पर बातचीत पर छिपकर बातें करना। टेलीफोनी नेटवर्क को टैप किया जा सकता है। किसी फ़ाइल या प्रोग्राम की कॉपी गैरकानूनी है।

वेब ब्राउज़र क्विज़लेट के लिए ऐड ऑन के प्रकार के लिए इनमें से कौन सा नाम है?

इसके लिए एक प्लगइन नामक ऐड-ऑन की आवश्यकता होती है जिसे आप अपने ब्राउज़र पर इंस्टॉल कर सकते हैं।


  1. हमें नेटवर्क सुरक्षा की आवश्यकता क्यों है?

    नेटवर्क सुरक्षा की आवश्यकता क्यों है? घरों और व्यवसायों के लिए अपने नेटवर्क की सुरक्षा करना भी उतना ही महत्वपूर्ण है। हाई-स्पीड इंटरनेट कनेक्शन वाले घरों में करोड़ों वायरलेस राउटर हैं। यदि इनका समुचित संरक्षण नहीं किया गया तो इनका दोहन किया जा सकता है। डेटा हानि, चोरों और तोड़फोड़ करने वालों को रोक

  1. मैंने नेटवर्क सुरक्षा क्यों छोड़ी?

    नेटवर्क सुरक्षा समस्याओं के 5 कारण क्या हैं? पहली समस्या यह है कि नेटवर्क में अज्ञात संपत्तियां हैं। दूसरी समस्या उपयोगकर्ता खाता विशेषाधिकारों का दुरुपयोग है। कमजोरियां जिन्हें साइबर सुरक्षा में पैच नहीं किया गया है। समस्या #4 में गहराई में रक्षा की कमी है... पांच नंबर की समस्या अपर्याप्त आईटी सुर

  1. नेटवर्क सुरक्षा इतनी कठिन क्यों है?

    नेटवर्क सुरक्षा कठिन क्यों है? साइबर सुरक्षा जोखिमों को प्रबंधित करना एक कठिन कार्य है, क्योंकि इसके लिए संगठन से दृढ़ भागीदारी की आवश्यकता होती है। नतीजतन, यह न केवल उन लोगों पर लागू होता है जिन्हें जोखिम मूल्यांकन, नियंत्रण, सत्यापन और पुनर्प्राप्ति करने के लिए कमीशन दिया जाता है, बल्कि संगठन के