Online classes ITI cyber security


 lllllसभी प्रश्नों को हल करना अनिवार्य है  llllll

Online Computer Classes Cyber Security

Subject- cyber security.              Time-12 hr
    Number-50                                  questions-04


घर मे रहें सुरक्षित रहे(COVID-19)शासन का सहयोग करें।

सभी प्रश्न हल करना अनिवार्य है।

1.रिक्त स्थानो की पूर्ति कीजिये- (05)

1. हैकिंग का प्रारम्भ .............नामक प्रोग्राम से हुआ था।
2. भारतीय कॉपीराइट अधिनियम .......... के अंतर्गत भारत का कॉपीराइट कानून संचालित है।
3.सूचना प्रौद्योगिकी अधिनियम सम्पूर्ण देश मे ...................... को प्रभावी हुआ।
4.सूचना प्रौद्योगिकी के दुरुपयोग को ....…..…....... की संज्ञा दी गयी है।
5.मालवेयर ................ का संछिप्त रूप है।

2. संछिप्त रूप लिखिए।(10)
1. HTTP
2.SSL
3.TCP/IP
4.URL
5.DBMS
6.LDAP
7.NDS
8.E-MAIL
9.ADP
10.ITC

3. लघु उत्तरीय प्रश्न। (10)

1. स्पैम से आप क्या समझते है।
2.मालवेयर क्या है।
3.फिशिंग क्या है।
4.मोबाइल डिवाइस अटैक से आप क्या समझते है।
5. सूचना प्रद्योगिकी का महत्व बताइये।

4.दीर्घ उत्तरीय प्रश्न (25)

1. सायबर क्राइम की सजा के बारे में समझाइये।

2.सूचना प्रद्योगिकी अधिनियम 2000 क्या है इसकी व्यवस्था और इसके घटको के बारे में समझाइये।

3.साइबर क्राइम और इसके अवयव को स्पस्ट करिये।

4.रिस्क मैनेजमेंट से आप क्या समझते है उदाहरण देकर समझाइये।

5.पासवर्ड सिस्टम क्या है । संशिप्त में समझाइये।।

----------------------------------------------------------------------------------------------------------------------------------------

👉 ई-कॉमर्स विषय- 20 प्रश्न https://anilpali.blogspot.com/2020/04/testmoz.html?spref=tw

👉 E-commerce online Computer class| https://anilpali.blogspot.com/2020/04/Online-classes.html?m=1

👉 Cyber ​​security. https://anilpali.blogspot.com/2020/04/subject-hr-nambr-35-questions-08-covid.html?spref=tw

👉 बस्तर के माटी तिहार आदिवासी संस्करीति https://anilpali.blogspot.com/2020/04/blog-post_5.html?m=1


आप के द्वारा दिए गए प्रश्नों के उत्तर अपने नाम के साथ comment बॉक्स में दर्ज करें।✍️

हमारे web page में अपना विज्ञापन लगवाने के लिए संपर्क करें,                  
whatsapp No:- 7722 906664 
email-anilpali635@gmail.Com




Post a Comment

67 Comments

  1. ANS. NO.01

    01."व्हिस्कर"
    02. 1957
    03. 17 अक्टूबर 2000
    04. साइबर क्राइम
    05. मेलिसियस सॉफ्टवेयर

    ANS. NO.02

    01. HTTP - HYPER TEXT TRANSFER PROTOCOL

    02. SSL - SECURE SOCKETS LAYER

    03. TCP/IP - TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL

    04. URL - UNIFORM RESOURCE LOCATOR

    05. DBMS - DATA BASE MANEGMENT SYSTEM

    06. LDAP - LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL

    07. NDS - NETWORK DYNAMICS SERVICE

    08. E-MAIL - ELECTRONIC MAIL

    09. ADP -

    10. ITC - INDEPENDENT TELEPHONE COMPANY



    PUSHPJEET SAHU
    I.T.I. Magarlod

    ReplyDelete
  2. Ans. No.03

    01. स्पैम :- वे सभी अनचाही ई-मेल जो प्रचार व मार्किटिंग के उद्देश्य से बहुत बड़ी मात्रा में इंटरनेट यूज़र को भेजी जाती है, स्पैम कहलाती है। ऐसे व्यक्ति जो बड़ी मात्रा में अवांछित ई-मेल संदेश भेजता है, स्पैमर कहलाता है।

    स्पैम से बचने के उपाय-
    ~ अनजाने व्यक्ति को ई-मेल नहीं देना चाहिए।
    ~ स्पैम फिल्टर का उपयोग करना चाहिए।


    02. फिशिंग :- संवेदनशील सूचना, जैसे:- यूजरनेम, पासवर्ड, क्रेडिट कार्ड की डिटेल आदि को प्राप्त करना फिशिंग के अंर्तगत आता है।

    इससे बचने के उपाय-
    ~ किसी अनजाने व्यक्ति के द्वारा भेजे गए मेल में माँगी गई संवेदनशील सूचना वाले मेल को नहीं खोलना चाहिए।


    PUSHPJEET SAHU
    I.T.I. Magarlod

    ReplyDelete
  3. उत्तर क्रमांक - 01
    1. 'व्हिस्कर '
    2. 1957
    3.17अक्टूबर 2000को प्रभावी हुआ
    4. 'साइबर क्राइम '
    5. मेलिसियस सॉफ्टवेयर

    उत्तर क्रमांक- 02
    1. HTTP-- Hyper text transfer protocol
    2.SSL - Secure socket Layer
    3. TCP- Transmission control protocol
    4. URL - Uniform Resource Locator
    5 . DBMS -Data Base Management SYsSys
    6.LDAP - Lightweight Directory Access Protocol
    7. NDS - Negotiated dealing System
    8. E-mail- Electronic mail
    9.ADP - Automatic data processing
    10. India tobacco company
    Nirmla Sahu magarlod

    ReplyDelete
  4. 03.मालवेयर:- मालवेयर, मेलिसियस सॉफ्टवेयर का संक्षिप्त रुप है। यह एक मेलिसियस सॉफ्टवेयर की श्रेणी है जिसमें वायरस, वॉर्म और ट्रॉजन को इसके अंर्तगत सम्मिलित किया गया है।

    मालवेयर से कम्प्युटर को सुरक्षित रखने के उपाय -
    ~ अनजान व्यक्ति द्वारा भेजे गए ई-मेल में प्राप्त किसी लिंक या फाइल को नहीं खोलना चाहिए।

    ~ सिस्टम में अप-टू-डेट मालवेयर प्रिवेन्शन सॉफ्टवेयर इंस्टॉल होना चाहिए।

    04. मोबाइल डिवाइस अटैक :- किसी मोबाइल डिवाइस या उसमें स्टोर संवेदनशील सूचना को कोलिसियस अटैक द्वारा या अनाधिकृत रूप से एक्सेस करना ही मोबाइल डिवाइस अटैक है। इसके अंर्तगत मोबाइल, टैबलेट इत्यादि हाथ में पकड़ने वाले डिवाइस पर होने वाले अटैक आते हैं।

    इस अटैक से बचने के उपाय-
    ~ हमें अपना हैण्डहैल्ड डिवाइस अपने साथ रखना चाहिए तथा उसमें उपस्थित सूचना को गोपनीय रखना चाहिए।


    PUSHPJEET SAHU
    I.T.I. Magarlog

    ReplyDelete
  5. Answer no 2


    http :- hyper text transfer protocol
    ssl :- secure soket layer
    Tcp/ip:- transmission control protocol / internet protocol
    url :- uniform resource lacator
    dbms:- data base managment system
    Ldap:- lightweight directory access protocol
    Nds :- negotiated Dealing system
    E-mail:- electronic mail
    Adp :-automatice data processing
    Itc :- information technology center

    ReplyDelete
  6. Answer no 3 (1)

    इंटरनेट पर लोगों को संदेश या विज्ञापन बार-बार भेजना जिसका उन्होंने अनुरोध नहीं किया है स्पैम कहलाता है । अर्थात अवांछित संदेश या विज्ञापन लोगों को भेजना स्पैम कहलाता है ।

    आप अगर इंटरनेट का इस्तेमाल करते हैं तो आपको भी स्पैम संदेशों, प्रमोशनल ईमेल्स से जूझना पड़ता होगा। लेकिन इनसे ज़्यादा सावधान रहने की ज़रूरत है वायरस और क्रेडिट कार्ड धोखाधड़ी से।

    ReplyDelete
  7. उत्तर क्रमांक 3 का उत्तर 2 मालवेयर- मालवेयर एक ऐसा साफ्टवेयर है जो मुख्य रूप से कम्प्यूटर को हानि पहुंचने कार्य करता है। जैसे वायरस स्पायवेयर रैनसमवेयर। किरण निषाद आईटीआई मगरलोड

    ReplyDelete
  8. Answer no 3(2)

    मालवेयर एक प्रकार का सॉफ्टवेयर प्रोग्राम है जो आपके कंप्यूटर के लिए खतरनाक साबित हो सकता है। इस सॉफ्टवेयर को हैकर्स कंप्यूटर से पर्सनल डाटा चोरी करने के लिए डिजाइन करते हैं। हैकर्स की भाषा में मालवेयर टर्म का यूज वायरस, स्पाय वेयर और वार्म आदि के लिए किया जाता है। ये तीनों वायरस के ही रूप हैं।

    ReplyDelete
  9. answer no 3(3)

    जिस प्रकार मछली पकडने के लिये कॉटे में चारा लगाकर डाला जाता है और चारा खाने के लालच या धोखे में आकर मछली कॉटें में फंस जाती है। उसी प्रकार फ़िशिंग भी हैकर्स द्वारा इन्‍टरनेट पर नकली वेबसाइट या ईमेल के माध्‍यम से इन्‍टरनेट यूजर्स के साथ की गयी धोखेबाजी को कहते हैं। जिसमें वह आपकी निजी जानकारी को धोखेबाजी के माध्‍यम से चुरा लेते हैं और उसका गलत उपयोग करते हैं

    ReplyDelete
  10. उत्तर 1 , 1 व्हिसकर, 2 1957 ,3 नेटवर्किंग, 4 साइबर क्राइम , 5 मलेशिया सॉफ्टवेयर।

    ReplyDelete
  11. उत्तर 3, लघु उत्तरी 1 स्पैम उस प्रकार के ई-मेल को कहते हैं जो थोक में भेजा जाता हैं बिना मांगे या बुलाए आ जाते हैं जिसमें प्राय विज्ञापन भरे होते हैं। tikeshwari sahu

    ReplyDelete
  12. 3 लघु उत्तरीय प्रश्न
    उत्तर क्रमांक 1
    किसी वस्तु की या मार्केटिंग के प्रचार के लिए जो ईमेल भेजे जाते हैं जिसकी आपको जरूरत नहीं जरूरी नहीं होती है

    ReplyDelete
  13. 3 लघु उत्तरीय प्रश्न
    उत्तर क्रमांक 1
    किसी वस्तु की या मार्केटिंग के प्रचार के लिए जो ईमेल भेजे जाते हैं जिसकी आपको जरूरत नहीं जरूरी नहीं होती है

    ReplyDelete
  14. 3 लघु उत्तरीय प्रश्न
    उत्तर क्रमांक 1
    किसी वस्तु की या मार्केटिंग के प्रचार के लिए जो ईमेल भेजे जाते हैं जिसकी आपको जरूरत नहीं जरूरी नहीं होती है

    ReplyDelete
  15. खाली स्थान
    १ विहस्कर

    ReplyDelete
  16. उत्तर 2, मालवेयर एक प्रकार का सॉफ्टवेयर प्रोग्राम है जो आपके कंप्यूटर के लिए खतरनाक साबित हो सकते हैं इस सॉफ्टवेयर को हैकर्स कंप्यूटर से पर्सनल डाटा चोरी करने के लिए डिजाइन करते हैं । हैकर्स की भाषा मैं मालवीय टर्म का यूज़ वायरस स्पाय where और वर्मा आदि के लिए किया जाता है। tikeshwari sahu

    ReplyDelete
  17. ३ लघु उत्तरीय प्रश्न
    उत्तर क्रमांक २
    मालवेयर - यदि सुरक्षित की दृष्टि से खतरनाक होता है। इसके द्वारा फर्जी आईडी या मैं आपको भेजा जाता है। मेल को खोलते ही आप की सूचना उस व्यक्ति तक पहुंच जाती है। जिसने उसे डिजाइन किया है। मालवीय के द्वारा आपके सिस्टम को है स्लो या हैक बड़ी आसानी से किया जा सकता है।
    नमिता कश्यप आईटीआई मगरलोड

    उत्तर क्रमांक 3
    फिशिंग - संवेदनशील सूचना जैसे यूजरनेम पासवर्ड क्रेडिट कार्ड की डिटेल इत्यादि प्राप्त करना फिशिंग है। अनजान व्यक्ति के द्वारा भेजे गए मेल में मांगी गई सूचना वाले में नहीं खोलना चाहिए।
    नमिता कश्यप आईटीआई मगरलोड

    ReplyDelete
  18. उत्तर 3 , इलेक्ट्रॉनिक संचार में फिशिंग या फिशिंग या इलेक्ट्रॉनिक जालसाजी एक ऐसा कार्य है जिसमें किसी विश्वसनीय इकाई का मुखौटा धारण कर उपयोगकर्ता नाम पासवर्ड और क्रेडिट कार्ड का विवरण जैसे विभिन्न जानकारियां हासिल करने का प्रयास किया जाता है।। tikeshwari sahu

    ReplyDelete
  19. १ रिक्त स्थान
    2 1957
    3 17 अक्टूबर2000
    4 साइबर क्राइम।
    5 मेलिसियस सॉफ्टवेयर

    ReplyDelete
  20. १ रिक्त स्थान
    2 1957
    3 17 अक्टूबर2000
    4 साइबर क्राइम।
    5 मेलिसियस सॉफ्टवेयर

    ReplyDelete
  21. मोबाइल डिवाइस अटैक किसी मोबाइल डिवाइस या उसमें स्टोर संवेदनशील सूचना को अनाधिकृत रूप से एक्सेस करना ही मोबाइल डिवाइस अटैक है इसके अंतर्गत मोबाइल टेबलेट इत्यादि हाथ से पकड़ने वाले डिवाइस पर होने वाले अटैक आते हैं । मोबाइल डिवाइस उसमें उपस्थित सूचना को गोपनीय रखना चाहिए। tikeshwari sahu

    ReplyDelete
  22. उत्तर क्रमाक1 1व्हिस्कर नामक। 2 1957। 3 17अक्टूबर 2000। 4 साइबर क्राइम। 5 मेलिसियस साफ्टवेयर किरण

    ReplyDelete
  23. 4 .risk management____
    Rickshaw management information technology your business ka mukhya Bhag hai yahan Prabhav Kari Roop se cybersecurity crixan Regiment Karate Hai Kisi Bhi Bade organisation Main Khud Hi pad mix management quota Hai lyrics meant by sanghat sanghat Mecca adhikariyon dwara Ek alag Chetak Abhyas Abhyas me Shahjahan ki Gai Bhumika Se viksit Kiya Gaya hota hai jismein barsaye ki ek shrinkhala Aksar pure Sharir ko samarpit kar sakti hai .
    It management district ka Yahan Bhag it ke sambandh mein information security nitiyon Aur gatividhiyon Ko recent judgement Siddhant ke sath Sahyog Karta Hai yah Ek life cycle ka parinaam hai Jo it risk management Framework kahlata hai.
    उदाहरण___ ITD samajh mein Framework step-by-step process ki koshish ki dekhbhal karta hai aur use per kendrit karta hai
    Threats ko pehchana
    Pratyek ki Sambhavna aur district. ka Manchitra Pradarshan.
    Praman ke control ko karvati karna.
    Pratyaksh ko prabhavit ko nirdharit karna.
    5. Password system___
    Password XX Shabd what character Ki shrinkhala Hai Jiska prayog Kisi Sansadhan ki Tak pahunch Hetu Praman karne aathvi apni pahchan Sidhe karne ke liye user pramanikaran ke liye Kiya Jata Hai usmein Un Sabhi Gupt Rakhna chahie Jiske ticket nahin hai aur na hi kisi ki aur na hi unke pass iske liye anumati hai. Aadhunik Samay user name aur password ka Logon dwara login process joki surakshit computer operating system mobile phone TV cable automobile tailor machine Padi ke access ko samanyata niyantrit karne ke liye Kiya jata hai. Kisi Ek chance Jaise this year ago to Delhi on Tuesday 16September shabdon ke pahle correct score password ke roop mein prayog kiya jata hai ki uprokt vakyansh ke password Ti vi S Hoga teacher ke liye kya Yad Rakhna Saral Hoga aur kisi Anya Inka anuman Lagana atyant kathin Hoga Aise Aise karna password ko Adhik shaktishali asurakshit manta hai.

    ReplyDelete
  24. उत्तर क्रमांक- 04
    1. चोरी करें हुए कंप्यूटर रिसोर्स या कम्युनिकेशन डिवाइस प्राप्त करने के लिए धोखेबाज को दान दंड देना -जो कोई चोरी किए हुए कंप्यूटर रिसोर्स या कम्युनिकेशन डिवाइस को प्राप्त करता है , कम्प्यूटर रिसोर्स या कम्युनिकेशन को चोरी करने वाला व्यक्ति कारावास के साथ सजा प्राप्त करेगा ,जो 3 वर्ष के लिए या एक लाख के भुगतान के साथ बढ़ सकती है या दोनो के साथ ।

    2.पहचान के चोरी के लिए सजा - जो कोई व्यक्ति किसी अन्य व्यक्ति के इलेक्ट्रॉनिक सिग्नेचर पासवर्ड या कोई भी दूसरी अतुलनीय पहचान को धोखेबाजी से प्रयोग करता है तब वह उस अधिनियम की प्रत्येक व्याख्या के सांथ कारावास में सजा करेगा जो 3 वर्ष के लिए बढ़ सकती है और जुर्माने के लिए उत्तरदायी भी हो सकता है जो एक लाख तब भी बढ़ सकती है।

    3. प्रोटेक्टिड सिस्टम- उपयुक्त सरकार के पास अधिकारिक गजट में सूचना हो सकती है जो प्रत्यक्ष या अप्रत्यक्ष रूप से महत्वपूर्ण सूचना के बुनियादी ढांचे को प्रभावित कर सकती है वह एक
    प्रोटेक्टेड सिस्टम है। उपयुक्त सरकार व्यक्ति को लिखने के लिए अधिकार दे सकती है।
    Nirmla Sahu magarlod

    ReplyDelete
  25. 3.
    1 spam___
    Main Sabhi anchahi email Joe 50 over marketing ke uddeshy se bahut badi Matra Mein internet user ko bheji Jaati Hai is time kahlati hai aise vyakti Jo Badi Matra Mein Awaz shaadi Mein Sandesh bhejta Hai Is per spam kahlata Hai . Aise vyakti ki badi Matra mein email Sandesh bhejta hai spammer kahlata hai.
    2.मालवेयर ____
    मालवीय मिलिशिया सॉफ्टवेयर का संक्षिप्त रूप है गायक मालीशियस सॉफ्टवेयर का श्रेणी है जिसमें वायरस और ट्रांजन को इसके अंतर्गत सम्मिलित किया गया है मालवीय से कंप्यूटर को सुरक्षित रखने के लिए किया जाता है।
    3.फिशिग ____
    संवेदना संवेदनशील सूचना जैसे ही जाने पासवर्ड क्रेडिट कार्ड डिटेल इत्यादि को प्राप्त करना सिंह के अंतर्गत आता है।
    4.मोबाइल डिवाइस अटैक___
    किसी मोबाइल डिवाइस है उसमें स्टोर संविदा शिक्षकों को अनाधिकृत रूप से एक्सचेंज करना है मोबाइल वाई 71 है इसके अंतर्गत मोबाइल की थी आज यहां से पकड़ने वाले डिवाइस पास होने वाले अटैक आते हैं।
    5.सुचना प्रौद्योगिकी का महत्व____
    सूचना प्रौद्योगिकी शिवा अर्थव्यवस्था का आधार है, सूचना तकनीकी प्रशासन और सरकार को प्रदर्शित लाती है इससे भ्रष्टाचार को कम करने में सहायता मिलती है।
    सूचना तकनीकी का प्रयोग नीति निर्धारण तथा निर्णय लेने में होता है, यहां नए रोजगार ओं का विकास कराती है।
    मनीष कुमार

    ReplyDelete
  26. 2 . संक्षिप्त रूप __
    1. Hypertext transfer protocol.
    2. Secure scoket layer
    3. Transmission control protocol, internet protocol
    4.uniform resource locator
    5. Database management system
    6.lightweight directory access protocol
    7. Negotiate deolingscreen system
    8. Electronic mail
    9. Automatic data processing
    10. India tobacco Company
    Manish Kumar markandey

    ReplyDelete
  27. 1 रिक्त स्थान

    1. ब्हिस्कर।

    2.1957
    3. 17 October 2000
    4. Cyber crime
    5.मिलिसियस साफ्टवेयर।
    मनीष कुमार

    ReplyDelete
  28. Ans-01

    1. व्हिस्कर
    2.1957
    3. नेटवर्किंग
    4. साइबर क्राइम
    5. Malicious

    Ans-02

    1.HTTP=hyper Text ट्रांसफर प्रोटोकॉल
    2. SSL=Secure socket layer
    3. TCP/IP=ट्रांसमिशन कंट्रोल प्रोटोकॉल
    4,URL=यूनिफॉर्म रिसर्च लोकेटर
    5,DBMS=datab management system
    6,LDAP=lightlheight डायरेक्टरी access protocol
    7,E-mail=electronic mail
    8,ADP=ऑटोमेटिक डाटा परचेसिंग
    9,ITC=information technology Centre
    10.NDS=network directory service


    Roshan lal

    ReplyDelete
  29. Ans-03 (01)

    Spam=इन्टरनेट user ko bahut badi matram अनजान व्यक्ति द्वारा ईमेल जो प्रचार व मार्केटिंग की वजन से भेजी जाती है। जो एक लिंग के रूप में होता है। जिसे टच करने या खोलने पर हमारी प्राइवेट जानकारी उसके पास चली जाती।

    Ans-03(02)

    मालवेयर=मालवेयर मेलीशियास सॉफ्टवेयर का संक्षिप्त रूप है। या एक मलिशियास सॉफ्टवेयर की श्रेणी है जिसके अंतर्गत वायरस वार और ट्रोजन को सम्मिलित किया गया।

    Ans-03(03)

    Fishing =किस व्यक्ति द्वारा ईमेल या अन्य साधनों का उपयोग करके दूसरों की संवेदनशील सूचनाओं जैसे क्रेडिट कार्ड नंबर पासवर्ड तथा अन्य डेटा प्राप्त करने की कोशिश करना फिशिंग कहलाता है।

    Ans-03(04)

    Mobile device attack=Kisi mobile device ya उसमें स्टोर संवेदनशील सूचना को अनधिकृत रूप से एक्सेस करना ही मोबाइल डिवाइस अटैक कहलाता है।

    Ans-03(05)

    सूचना प्रौद्योगिकी के महत्व निम्न है=
    1. सूचना प्रौद्योगिकी सेवा अर्थव्यवस्था का आधार है।
    2. पिछड़े देशों के समाजिक और आर्थिक विकास के लिए सूचना प्रौद्योगिकी एक उपयुक्त तकनीक है।

    Roshan lal

    ReplyDelete
  30. उत्तर क्रमांक -3
    1. स्पैम- वे सभी अनचाहे सूचनाएं जो ईमेल या मोबाइल के माध्यम से हमारे मर्जी के बिना ही कंपनियों द्वारा जबरदस्ती की जाती है स्पैम कहलाता है।जैसा कोई प्रोडक्ट इसके साइट को खोलने पर गुप्त सूचना अन्य व्यक्तियों तक पहुंच जाती है।
    बचने के उपाय- अनजान व्यक्ति को ईमेल नहीं देना चाहिए ।

    2. मालवेयर-मालवीय सुरक्षा की दृष्टि से खतरनाक होता है, मालवेयर द्वारा फर्जी आईडी या मेल आपको भेजा जाता है मेरे को खोलते ही सूचना उस व्यक्ति तक पहुंच जाती है, जिसे उसने डिजाइन किया है इसे आसानी से हैक किया जा सकता है। सुरक्षित करने के उपाय- अनजान व्यक्ति द्वारा भेजे गए ई-मेल में प्राप्त इसी लिंक किया फाइल को नहीं खोलना चाहिए।

    3. फिसिंग-इलेक्ट्रॉनिक संचार मैं फिशिंग या इलेक्ट्रॉनिक जालसाजी एक ऐसा कार्य है जिसमें किसी विश्वसनीय इकाई का मुखौटा धारण करके उपयोगकर्ता का नाम, पासवर्ड,और क्रेडिट कार्ड का विवरण जैसे विभिन्न जानकारी हासिल करने का प्रयास करता है।

    4. मोबाइल डिवाइस अटैक-किसी मोबाइल डिवाइस या उसने स्टोर संवेदनशील सूचना को अनधिकृत रूप से एक्सेस करता है। इसके अंतर्गत मोबाइल,टेबलेट,इत्यादि हाथ से पकड़ने वाले डिवाइस पर होने वाले अटैक आते हैं।
    उपाय-हमें अपना हैंडहेल्ड डिवाइस अपने साथ रखना चाहिए।

    5. सूचना प्रौद्योगिकी का महत्व- 1.सूचना तकनीकी प्रशासन और सरकार मैं पारदर्शिता लाती है इससे भ्रष्टाचार को कम करने में सहायता मिलती है।
    2. यह नए रोजगार का विकास करती है।
    Nirmla Sahu magarlod

    ReplyDelete
  31. Ans-04(02)
    याह अधिनियम इलेक्ट्रॉनिक डाटा इंटरचेंज और इलेक्ट्रॉनिक संचार के अन्य संसाधनों के माध्यम से सामान्यतय इलेक्ट्रॉनिक कॉमर्स के रूप में संदर्भित किए जाते हैं जिसमें संचार आधारीत विधियों के विकल्प निहित है।

    अधिनियम की व्यवस्थाएं =साइबर क्षेत्र में अपराध वृद्धि के कारण भारतीय शासन ने इंटरनेट यूजर की समस्याओं को समझा और उनके हितों के संरक्षण के लिए आईटी एक्ट पारित किए यह अधिनियम संपूर्ण देश में 17 अक्टूबर 2000 प्रभावी हुआ।

    सूचना प्रौद्योगिकी के विभिन्न घटक=
    1. कंप्यूटर हार्डवेयर प्रौद्योगिकी=इसके अंतर्गत माइक्रोकंप्यूटर्स सर्वर बड़े मेनफ्रेम के साथ-साथ इनपुट आउटपुट एवं संग्रह करने वाली युक्ति आती है
    2. Computer softwareप्रौद्योगिकी=इसके अंतर्गत ऑपरेटिंग सिस्टम वेब ब्राउज़र डेटाबेस मैनेजमेंट सिस्टम सरवर तथा व्यापारी/ वाणिज्य सॉफ्टवेयर आते हैं।
    3. दूरसंचार व नेटवर्क प्रौद्योगिकी= इसके अंतर्गत दूरसंचार की माध्यमिक प्रोसेसर तथा इंटरनेट से जुड़ने के लिए तारिया के तार पर आधारित सॉफ्टवेयर नेटवर्क सुरक्षा सूचना का क्रिप्टोग्राफी आदि है।
    4. मानव संसाधन=system administrator, network administrator आदि ।

    Roshan lal

    ReplyDelete
  32. आइटी (संशोधन) एक्ट, 2008 की धारा 43(ए), धारा 66, आइपीसी की धारा 379 और 406 के तहत अपराध साबित होने पर तीन साल तक की जेल या पांच लाख रुपये तक का जुर्माना हो सकता है। किसी व्यक्ति, संस्थान या संगठन आदि के किसी सिस्टम से निजी या गोपनीय डाटा या सूचनाओं की चोरी करना भी साइबर क्राइम है

    pushpjeet sahu
    i.t.i. magarlod

    ReplyDelete
  33. उत्तर क्रमाक03(1) स्पैम- इंटरनेट उपयोगकर्ता द्धारा न चाहने पर भी इंटरनेट उपयोगकर्ता को ईमेल भेजी जाती है जिसे ही स्पैम कहा जाता है।

    ReplyDelete
  34. उत्तर क्रमांक -04
    4.रिस्क मैनेजमेन्ट - रिस्क इनफार्मेशन टेक्नोलॉजी और बिजनेस का मुख्य भाग है या यह प्रभाव कारी रूप से साइबर सिक्योरिटी के रिस्क को मैनेज करती है ।किसी भी बड़े ऑर्गेनाइजेशन में एक उभयनिष्ठ पद रिस्क मैनेजमेंट होता है रिस्क मैनेजमेंट एक कठिन बिजनेस अनुशासन है यह कम्युनिकेट होने पर निश्चय करता है की बिजनेस लाभकारी की कार्यनीति प्राप्त करने के लिए एक कार्यकारी भाषा को जारी रखें रिस्क मैनेजमेन्ट या जानने का प्रोसेस है कि तुम्हारी कंपनी को नकारात्मक तरीके से संभवत क्या फर्क पड़ता है। प्रत्येक कार्पोरेशन के पास आईटी रिस्क मैनेजमेंट के प्रति अपना दृष्टिकोण है।
    उदाहरण- IT रिस्क मैनेजमेंट फ्रेम वर्क स्टेप- बाइ-स्टेप प्रोसेस की देखभाल करता है ।
    .Threats को पहचानना
    .प्रत्येक Threat की सम्भवत और दृढ़ता का मानचित्र दर्शाना
    . प्रत्येक Threat के प्रभाव को निर्धारित करना
    .प्रमाण के कंट्रोल को कार्यान्वित करना

    5. पासवर्ड सिस्टम - पासवर्ड एक साथ दो शब्द अथवा कैरेक्टर्स श्रृंखला है, जिसका प्रयोग किसी संसाधन तक पहुंचने हेतु प्रमाण प्राप्त करने अथवा अपनी पहचान सिद्ध करने के लिए यूजर के प्रमाणीकरण के लिए किया जाता है और इसे उन सभी से गुप्त रखा जाना चाहिए जो इसके अधिकृत नहीं है और ना ही उसके पास इसके लिए अनुमति है
    एक विशिष्ट कंप्यूटर यूज़र के पास विभिन्न उद्देश्यों के लिए पासवर्ड होते हैं जैसे अकाउंट में लॉगिन होना ,ई-मेल प्राप्त करना ,एप्लीकेशन डाटा ,नेटवर्क यहां तक कि ऑनलाइन समाचार - पत्र को पढ़ने के लिए के भी ।किसी ओनर को सरल पासवर्ड याद रखने का अर्थ है कि किसी हमलावर को इसका अनुमान लगाना भी सरल होगा। हालांकि जो पासवर्ड याद रखने में कठिन होते हैं ,सिस्टम की सुरक्षा को कम करते हैं क्योंकि
    यूजर्स को पासवर्ड लिखकर अथवा इलेक्ट्रॉनिक रूप से स्टोर करके रखना होगा।
    यूजर्स को लगातार पासवर्ड को रिसैट करना होगा ।
    Nirmla Sahu magarlod

    ReplyDelete
  35. उत्तर क्रमाक3(3) फिशिंग-एक व्यक्ति की सूचनाओं को किसी अन्य व्यक्ति द्धारा ईमेल जैसे साधनों के माध्यम से चुराना हि फिशिंग है ।

    ReplyDelete
  36. Ans No. 04

    01. सायबर अपराध या सायबर क्राइम से आशय है ''कंप्यूटर जनित अपराध''| अर्थात कंप्यूटर और इन्टरनेट से जुड़े अपराध को ही ''सायबर अपराध'' कहा जाता है. यूरोपियन सायबर क्राइम ट्रीटी काउन्सिल के अनुसार '' सायबर क्राइम एक ऐसा अपराध है जो डेटा एवं कॉपीराइट के विरुद्ध कि गई आपराधिक गतिविधि को बढ़ावा देता है''| कंप्यूटर विज्ञानी जेवियर गीज के अनुसार,'' सायबर क्राइम कंप्यूटर और इन्टरनेट के माध्यम से होने वाला अपराध है, जिसमे जालसाजी अनाधिकृत प्रवेश और सायबर स्टॉकिंग सम्मिलित है|

    सायबर क्राइम वह अनुचित कार्य है, जिसमे कंप्यूटर उपकरण कि भांति या लक्ष्य कि भांति अथवा दोनों प्रकार से प्रयोग किया जाता है|

    सायबर क्राइम किसी भी समय किसी भी स्थान पर दुनिया के किसी भी कोने में बैठे हुए व्यक्ति द्वारा किया जा सकता है| सायबर क्राइम में कंप्यूटर एवं उससे संलग्नक उपकरणों का प्रयोग तीन प्रकार से किया जाता है, जो निम्न है:
    1. एजेंट के रूप में
    2. अपराध के रूप में
    3. कंप्यूटर को ही लक्ष्य बनाकर


    PUSHPJEET SAHU
    I.T.I. MAGARLOD

    ReplyDelete
  37. उत्तर क्रमांक 4
    3. साइबर क्राइम- साइबर क्राइम का आशय है कंप्यूटर जनित अपराध अर्थात कंप्यूटर और इंटरनेट से जुड़े अपराध को ही साइबर क्राइम कहते हैं। साइबर क्राइम किसी भी समय,किसी भी स्थान पर,दुनिया के किसी भी कोने में बैठे हुए व्यक्ति द्वारा किया जा सकता है।साइबर क्राइम मे कंप्यूटर का प्रयोग तीन प्रकार से किया जाता है।
    1.एजेंट के रूप में 2.अपराध के रूप में 3.कंप्यूटर को ही लक्ष्य बनाकर
    साइबर क्राइम के अवयव-
    1. कॉपीराइट एक्ट- भारतीय कॉपीराइट अधिनियम 1957 के अंतर्गत भारत का कॉपीराइट कानून संचालित है कॉपीराइट एक्ट प्राधिकरण साहित्यिक मूल रचनाओं,नाटकीय,संगीत और कलात्मक कार्य,सिनेमा या ग्राफिक फिल्मों के निर्माता, ध्वनि रिकॉर्डिंग के लिए कानून द्वारा दिया गया अधिकार है।
    2. साइबर या वेब मानहानि- इस प्रकार के अपराध में किसी व्यक्ति द्वारा अन्य किसी इंटरनेट उपयोगकर्ता का पासवर्ड तोड़कर उसके नाम से दूसरे व्यक्ति को बदनाम करने वाली ई-मेल भेजी जाती है।
    3. हैकिंग- हैकिंग से आशय किसी कंप्यूटर सिस्टम या नेटवर्क में सुरक्षित सूचनाओं को अनाधिकृत तरीके से उन सिस्टम या नेटवर्क में प्रवेश करके सिस्टम में किसी व्यक्ति या संस्था द्वारा संग्रहित सूचनाओं को चुरा लेना। नेटवर्क प्रोग्रामिंग के द्वारा हैकिंग की जा सकती है।
    Nirmla Sahu magarlod

    ReplyDelete
  38. answer no 3(5)

    सूचना-संपन्नता से सशक्तिकरण होता है। -सूचना तकनीकी, प्रशासन और सरकार में पारदर्शिता लाती है, इससे भ्रष्टाचार को कम करने में सहायता मिलती है। -सूचना तकनीक का प्रयोग योजना बनाने, नीति निर्धारण तथा निर्णय लेने में होता है। -यह नये रोजगारों का सृजन करती है।

    ReplyDelete
  39. उत्तर क्रमाक3 (4) मोबाइल डिवाइस अटैक- किसी अटैक कर्ता द्धारा मोबाइल में स्टोर कि गई सूचनाओ को चुराना ही मोबाइल डिवाइस अटैक कहलाता है । अटैक कर्ता व्यक्ति द्धारा हाथो में पकड़े जाने वाले डिवाइसों पर सीधा अटैक करता है।

    ReplyDelete
  40. उत्तर क्रमाक3 (5)। सूचना प्रोद्योगिकी का महत्व। 1 सूचना प्रोद्योगिकी सेवा देश तथा समाज की अर्थव्यवस्था का प्रमुख आधार होती है। 2 अविकसित देशों में सामाजिक तथा आर्थिक विकास के लिए सूचना प्रौद्योगिकी अधिक हि महत्वपूर्ण होती है।

    ReplyDelete
  41. उत्तर क्रमाक 2। 1 Http Hypertext Transfer protocol 2 ssl secure socket layer 3tcp Transmission control protocol ip internet protocol

    ReplyDelete
  42. उत्तर क्रमाक2। 4url uniform resource locator 5 dbms detabess management system 7nds network directory service 9adp automated data processing

    ReplyDelete
  43. उत्तर क्रमाक04। साइबर क्राइम की सजा 1 चोरी किए हुए कम्युनिकेशन डिवाइस प्राप्त करने के लिए धोखेबाज व्यक्ति को जेल की सजा दी जाती है। 2 किसी व्यक्ति की पहचान की सूचनाओं को धोखे से चोरी कर उपयोग करने से जेल की सजा होगी हि तथा 3साल के लिए जेल की सजा बढ़ सकती हैं।

    ReplyDelete
  44. 1.
    1.विहस्कर
    2.1957
    3. 17अक्टूबर2000
    4. साइबर काइम
    5.मेलिसियस साफ्टवेयर


    ReplyDelete
  45. 2. Full from
    1.Http- hyper text transfer protocol
    2 . Ssl- secure socket layer
    3. Tcp/ip- transmission control protocol/ internet protocol
    4.url- uniform resource locator
    5. Dbms- data base manegemate system
    6.ldap- light weight directory access protocol
    7 .nds- negotiated dealing system
    8. Email- electronic mail
    9.adp- automatic data processing
    10.itc- imperial tobacco company

    ReplyDelete
  46. 3.
    1. स्पैम - वे सभी अनचाही ई-मेल जो प्रचार व मार्किंटिंग के उद्देश्य से बहुत बड़ी मात्रा में इंटरनेट यूजर को भेजी जाती हैं स्पैम कहलाती हैं।

    ReplyDelete
  47. 3.
    1.मालवेयर, मेलिसियस साफ्टवेयर का संक्षिप्त रुप है । यह एक मेलिसियस साफ्टवेयर श्रेणी है, जिसके अंतर्गत वायरस ,वाम और ट्रोजन को समिम्लित किया गया है।

    ReplyDelete
  48. 3.
    3. किसी व्यक्ति द्वारा ई मेल या अन्य साधनों का उपयोग करके दूसरो की संवेदनशील सूचनाओं , जैसे केडिट कार्ड नंबर , पासवर्ड तथा अन्य डिटेल प्राप्त करने की कोशिश करना फिशिंग कहलाता हैं।

    ReplyDelete
  49. 3.
    3. किसी व्यक्ति द्वारा ई मेल या अन्य साधनों का उपयोग करके दूसरो की संवेदनशील सूचनाओं , जैसे केडिट कार्ड नंबर , पासवर्ड तथा अन्य डिटेल प्राप्त करने की कोशिश करना फिशिंग कहलाता हैं।

    ReplyDelete
  50. 3.
    5.सूचना प्रौद्योगिकी के महत्व
    (1) सूचना प्रौद्योगिकी सेवा अर्थव्यवस्था का आधार है।
    (2) पिछड़े देशों के सामाजिक और आर्थिक विकास के लिए सूचना प्रौद्योगिकी एक उपयुक्त तकनीक है।

    ReplyDelete
  51. 3.
    4.मोबाइल डिवाइस अटैक
    किसी मोबाइल डिवाइस या उसमें स्टोर
    संवेदनशील सूचना को अनधिकृत रूप से एक्सेस करना ही मोबाइल डिवाइस अटैक है ।इसके अन्तर्गत मोबाइल,
    टैबलेट इत्यादि हाथ से पकड़ने वाले
    डिवाइस पर होने वाले अटैक है।

    ReplyDelete
  52. ans. no.03

    05. सूचना प्रौद्योगिकी का महत्त्व:-

    सूचना प्रौद्योगिकी सेवा अर्थतंत्र का आधार है।

    यह नए रोजगारों का सृजन करती हैं।

    गरीब जनता को सूचना सम्पन्न बनाकर ही निर्धानता का उन्मूलन किया जा सकता है।

    सूचना तकनीक का प्रयोग नीति निर्धारण तथा निर्णय लेने में होता है।


    PUSHPJEET SAHU
    I.T.I. Magarlod

    ReplyDelete
  53. answer no 1


    01."व्हिस्कर"
    02. 1957
    03. 17 अक्टूबर 2000
    04. साइबर क्राइम
    05. मेलिसियस सॉफ्टवेयर

    ReplyDelete
  54. answer no 3(4)


    मोबाइल डिवाइस अटैक किसी मोबाइल डिवाइस या उसमें स्टोर संवेदनशील सूचना को अनाधिकृत रूप से एक्सेस करना ही मोबाइल डिवाइस अटैक है इसके अंतर्गत मोबाइल टेबलेट इत्यादि हाथ से पकड़ने वाले डिवाइस पर होने वाले अटैक आते हैं । मोबाइल डिवाइस उसमें उपस्थित सूचना को गोपनीय रखना चाहिए।

    ReplyDelete
  55. उत्तर क्रमाक04 (3) ‌‌‌ साइबर क्राइम- कम्प्यूटर तथा इंटरनेट से जुड़े सूचनाओं का उपयोग गलत कार्यों के लिए किया जाता है जिसे ही साइबर क्राइम कहा जाता है। साइबर क्राइम के अवयव 1 कापी राइट एक्ट- व्यापारी के वस्तुओ को पहचान प्रदान करने के लिए तथा ग्राहक को सेवा प्रदान करने के लिए एक कानूनी पहचान होती है जिसे कापीराइट एक्ट कहा जाता है। 2वेब मानहानि- किसी व्यक्ति द्वारा दूसरे व्यक्ति जो इंटरनेट उपयोगकर्ता होता है उसके पासवर्ड को तोड दिया जाता है इंटरनेट उपयोगकर्ता के नाम से किसी अन्य व्यक्ति को बदनाम करने के लिए ईमेल भेजी जाती है जिसकी सूचना इंटरनेट उपयोगकर्ता को नहीं होती है जिसके पास ईमेल पहुंचती है वाद विवाद होता है। 3 पहचान की चोरी- कोई व्यक्ति, किसी व्यक्ति के गोपनीय सूचनाओं को चुरा लेता है तथा अपनी पहचान छिपाकरआर्थिक लाभ प्राप्त करता है जिस व्यक्ति की पहचान की चोरी की गई है उस व्यक्ति को इस बात का पता नही होता की उसकी पहचान की चोरी कर ली गई है।

    ReplyDelete
  56. answer no 3(4)


    मोबाइल डिवाइस अटैक किसी मोबाइल डिवाइस या उसमें स्टोर संवेदनशील सूचना को अनाधिकृत रूप से एक्सेस करना ही मोबाइल डिवाइस अटैक है इसके अंतर्गत मोबाइल टेबलेट इत्यादि हाथ से पकड़ने वाले डिवाइस पर होने वाले अटैक आते हैं । मोबाइल डिवाइस उसमें उपस्थित सूचना को गोपनीय रखना चाहिए।

    ReplyDelete
  57. answer 4(1)

    चोरी करें हुए कंप्यूटर रिसोर्स या कम्युनिकेशन डिवाइस प्राप्त करने के लिए धोखेबाज को दान दंड देना -जो कोई चोरी किए हुए कंप्यूटर रिसोर्स या कम्युनिकेशन डिवाइस को प्राप्त करता है , कम्प्यूटर रिसोर्स या कम्युनिकेशन को चोरी करने वाला व्यक्ति कारावास के साथ सजा प्राप्त करेगा ,जो 3 वर्ष के लिए या एक लाख के भुगतान के साथ बढ़ सकती है या दोनो के साथ ।
    पहचान के चोरी के लिए सजा - जो कोई व्यक्ति किसी अन्य व्यक्ति के इलेक्ट्रॉनिक सिग्नेचर पासवर्ड या कोई भी दूसरी अतुलनीय पहचान को धोखेबाजी से प्रयोग करता है तब वह उस अधिनियम की प्रत्येक व्याख्या के सांथ कारावास में सजा करेगा जो 3 वर्ष के लिए बढ़ सकती है और जुर्माने के लिए उत्तरदायी भी हो सकता है जो एक लाख तब भी बढ़ सकती है।
    प्रोटेक्टिड सिस्टम- उपयुक्त सरकार के पास अधिकारिक गजट में सूचना हो सकती है जो प्रत्यक्ष या अप्रत्यक्ष रूप से महत्वपूर्ण सूचना के बुनियादी ढांचे को प्रभावित कर सकती है वह एक
    प्रोटेक्टेड सिस्टम है। उपयुक्त सरकार व्यक्ति को लिखने के लिए अधिकार दे सकती है।

    ReplyDelete
  58. answer no 4(2)

    यह अधिनियम इलेक्ट्रॉनिक डाटा इंटरचेंज और इलेक्ट्रॉनिक संचार के अन्य संसाधनों के माध्यम से सामान्यतय इलेक्ट्रॉनिक कॉमर्स के रूप में संदर्भित किए जाते हैं जिसमें संचार आधारीत विधियों के विकल्प निहित है।

    अधिनियम की व्यवस्थाएं =साइबर क्षेत्र में अपराध वृद्धि के कारण भारतीय शासन ने इंटरनेट यूजर की समस्याओं को समझा और उनके हितों के संरक्षण के लिए आईटी एक्ट पारित किए यह अधिनियम संपूर्ण देश में 17 अक्टूबर 2000 प्रभावी हुआ।

    सूचना प्रौद्योगिकी के विभिन्न घटक=
    1. कंप्यूटर हार्डवेयर प्रौद्योगिकी=इसके अंतर्गत माइक्रोकंप्यूटर्स सर्वर बड़े मेनफ्रेम के साथ-साथ इनपुट आउटपुट एवं संग्रह करने वाली युक्ति आती है
    2. Computer softwareप्रौद्योगिकी=इसके अंतर्गत ऑपरेटिंग सिस्टम वेब ब्राउज़र डेटाबेस मैनेजमेंट सिस्टम सरवर तथा व्यापारी/ वाणिज्य सॉफ्टवेयर आते हैं।
    3. दूरसंचार व नेटवर्क प्रौद्योगिकी= इसके अंतर्गत दूरसंचार की माध्यमिक प्रोसेसर तथा इंटरनेट से जुड़ने के लिए तारिया के तार पर आधारित सॉफ्टवेयर नेटवर्क सुरक्षा सूचना का क्रिप्टोग्राफी आदि है।

    ReplyDelete
  59. answer no 4(3)

    . साइबर क्राइम- साइबर क्राइम का आशय है कंप्यूटर जनित अपराध अर्थात कंप्यूटर और इंटरनेट से जुड़े अपराध को ही साइबर क्राइम कहते हैं। साइबर क्राइम किसी भी समय,किसी भी स्थान पर,दुनिया के किसी भी कोने में बैठे हुए व्यक्ति द्वारा किया जा सकता है।साइबर क्राइम मे कंप्यूटर का प्रयोग तीन प्रकार से किया जाता है।
    1.एजेंट के रूप में 2.अपराध के रूप में 3.कंप्यूटर को ही लक्ष्य बनाकर
    साइबर क्राइम के अवयव-
    1. कॉपीराइट एक्ट- भारतीय कॉपीराइट अधिनियम 1957 के अंतर्गत भारत का कॉपीराइट कानून संचालित है कॉपीराइट एक्ट प्राधिकरण साहित्यिक मूल रचनाओं,नाटकीय,संगीत और कलात्मक कार्य,सिनेमा या ग्राफिक फिल्मों के निर्माता, ध्वनि रिकॉर्डिंग के लिए कानून द्वारा दिया गया अधिकार है।
    2. साइबर या वेब मानहानि- इस प्रकार के अपराध में किसी व्यक्ति द्वारा अन्य किसी इंटरनेट उपयोगकर्ता का पासवर्ड तोड़कर उसके नाम से दूसरे व्यक्ति को बदनाम करने वाली ई-मेल भेजी जाती है।
    3. हैकिंग- हैकिंग से आशय किसी कंप्यूटर सिस्टम या नेटवर्क में सुरक्षित सूचनाओं को अनाधिकृत तरीके से उन सिस्टम या नेटवर्क में प्रवेश करके सिस्टम में किसी व्यक्ति या संस्था द्वारा संग्रहित सूचनाओं को चुरा लेना। नेटवर्क प्रोग्रामिंग के द्वारा हैकिंग की जा सकती है।

    ReplyDelete
  60. answer no 4(4)

    रिस्क मैनेजमेन्ट - रिस्क इनफार्मेशन टेक्नोलॉजी और बिजनेस का मुख्य भाग है या यह प्रभाव कारी रूप से साइबर सिक्योरिटी के रिस्क को मैनेज करती है ।किसी भी बड़े ऑर्गेनाइजेशन में एक उभयनिष्ठ पद रिस्क मैनेजमेंट होता है रिस्क मैनेजमेंट एक कठिन बिजनेस अनुशासन है यह कम्युनिकेट होने पर निश्चय करता है की बिजनेस लाभकारी की कार्यनीति प्राप्त करने के लिए एक कार्यकारी भाषा को जारी रखें रिस्क मैनेजमेन्ट या जानने का प्रोसेस है कि तुम्हारी कंपनी को नकारात्मक तरीके से संभवत क्या फर्क पड़ता है। प्रत्येक कार्पोरेशन के पास आईटी रिस्क मैनेजमेंट के प्रति अपना दृष्टिकोण है।
    उदाहरण- IT रिस्क मैनेजमेंट फ्रेम वर्क स्टेप- बाइ-स्टेप प्रोसेस की देखभाल करता है ।
    .Threats को पहचानना
    .प्रत्येक Threat की सम्भवत और दृढ़ता का मानचित्र दर्शाना
    . प्रत्येक Threat के प्रभाव को निर्धारित करना
    .प्रमाण के कंट्रोल को कार्यान्वित करना

    ReplyDelete
  61. answer no 4(5)

    पासवर्ड सिस्टम - पासवर्ड एक साथ दो शब्द अथवा कैरेक्टर्स श्रृंखला है, जिसका प्रयोग किसी संसाधन तक पहुंचने हेतु प्रमाण प्राप्त करने अथवा अपनी पहचान सिद्ध करने के लिए यूजर के प्रमाणीकरण के लिए किया जाता है और इसे उन सभी से गुप्त रखा जाना चाहिए जो इसके अधिकृत नहीं है और ना ही उसके पास इसके लिए अनुमति है
    एक विशिष्ट कंप्यूटर यूज़र के पास विभिन्न उद्देश्यों के लिए पासवर्ड होते हैं जैसे अकाउंट में लॉगिन होना ,ई-मेल प्राप्त करना ,एप्लीकेशन डाटा ,नेटवर्क यहां तक कि ऑनलाइन समाचार - पत्र को पढ़ने के लिए के भी ।किसी ओनर को सरल पासवर्ड याद रखने का अर्थ है कि किसी हमलावर को इसका अनुमान लगाना भी सरल होगा। हालांकि जो पासवर्ड याद रखने में कठिन होते हैं ,सिस्टम की सुरक्षा को कम करते हैं क्योंकि
    यूजर्स को पासवर्ड लिखकर अथवा इलेक्ट्रॉनिक रूप से स्टोर करके रखना होगा।
    यूजर्स को लगातार पासवर्ड को रिसैट करना होगा ।

    ReplyDelete
  62. उत्तर क्रमाक04 (4)। रिस्क मैनेज- रिस्क मैनेजमेंट की प्रक्रिया बिजनेस कि प्रणाली में देखी जाती है रिस्क मैनेजमेंट का प्रमुख उद्देश्य बुरे कार्यों के लिए तैयार हो जाना तथा निर्णय लेने के लिए संगठनों का सहारा लेना,रिस्क मैनेजमेंट यह जानने का प्रयास करती है कि कम्पनी को नकारात्मक तरीकों से क्या नुकसान पहुंचता है।

    ReplyDelete
  63. उत्तर क्रमाक04 (5) पासवर्ड सिस्टम- मोबाइल, कम्प्यूटर ,आनलाइन सूचनाओं को पढ़ने के लिए भी पासवर्ड डाला जा सकता है यदि हम पासवर्ड डालते है तो हमारी सूचनाएं सुरक्षित होती है यदि कोई व्यक्ति सरल पासवर्ड डालता है तो हमलावार सरल पासवर्ड का अनुमान लगाने का प्रयास करता है जो पासवर्ड अधिक लम्बे होते हैं वे हि सूचनाओं को अच्छी तरह से सुरक्षित रखते हैं। इस प्रकार पासवर्ड सिस्टम का प्रयोग किया जाना चाहिए।

    ReplyDelete

अपने विचार सुझाव यहाँ लिख कर हमें भेजें।