lllllसभी प्रश्नों को हल करना अनिवार्य है llllll
![]() |
Online Computer Classes Cyber Security |
Subject- cyber security. Time-12 hr
Number-50 questions-04
घर मे रहें सुरक्षित रहे(COVID-19)शासन का सहयोग करें।
1.रिक्त स्थानो की पूर्ति कीजिये- (05)
1. हैकिंग का प्रारम्भ .............नामक प्रोग्राम से हुआ था।
2. भारतीय कॉपीराइट अधिनियम .......... के अंतर्गत भारत का कॉपीराइट कानून संचालित है।
3.सूचना प्रौद्योगिकी अधिनियम सम्पूर्ण देश मे ...................... को प्रभावी हुआ।
4.सूचना प्रौद्योगिकी के दुरुपयोग को ....…..…....... की संज्ञा दी गयी है।
5.मालवेयर ................ का संछिप्त रूप है।
2. संछिप्त रूप लिखिए।(10)
1. HTTP
2.SSL
3.TCP/IP
4.URL
5.DBMS
6.LDAP
7.NDS
8.E-MAIL
9.ADP
10.ITC
3. लघु उत्तरीय प्रश्न। (10)
1. स्पैम से आप क्या समझते है।
2.मालवेयर क्या है।
3.फिशिंग क्या है।
4.मोबाइल डिवाइस अटैक से आप क्या समझते है।
5. सूचना प्रद्योगिकी का महत्व बताइये।
4.दीर्घ उत्तरीय प्रश्न (25)
1. सायबर क्राइम की सजा के बारे में समझाइये।
2.सूचना प्रद्योगिकी अधिनियम 2000 क्या है इसकी व्यवस्था और इसके घटको के बारे में समझाइये।
3.साइबर क्राइम और इसके अवयव को स्पस्ट करिये।
4.रिस्क मैनेजमेंट से आप क्या समझते है उदाहरण देकर समझाइये।
5.पासवर्ड सिस्टम क्या है । संशिप्त में समझाइये।।
----------------------------------------------------------------------------------------------------------------------------------------
👉 ई-कॉमर्स विषय- 20 प्रश्न https://anilpali.blogspot.com/2020/04/testmoz.html?spref=tw
👉 E-commerce online Computer class| https://anilpali.blogspot.com/2020/04/Online-classes.html?m=1
👉 Cyber security. https://anilpali.blogspot.com/2020/04/subject-hr-nambr-35-questions-08-covid.html?spref=tw
👉 बस्तर के माटी तिहार आदिवासी संस्करीति https://anilpali.blogspot.com/2020/04/blog-post_5.html?m=1
आप के द्वारा दिए गए प्रश्नों के उत्तर अपने नाम के साथ comment बॉक्स में दर्ज करें।✍️
हमारे web page में अपना विज्ञापन लगवाने के लिए संपर्क करें,
whatsapp No:- 7722 906664
email-anilpali635@gmail.Com
67 Comments
ANS. NO.01
ReplyDelete01."व्हिस्कर"
02. 1957
03. 17 अक्टूबर 2000
04. साइबर क्राइम
05. मेलिसियस सॉफ्टवेयर
ANS. NO.02
01. HTTP - HYPER TEXT TRANSFER PROTOCOL
02. SSL - SECURE SOCKETS LAYER
03. TCP/IP - TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL
04. URL - UNIFORM RESOURCE LOCATOR
05. DBMS - DATA BASE MANEGMENT SYSTEM
06. LDAP - LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL
07. NDS - NETWORK DYNAMICS SERVICE
08. E-MAIL - ELECTRONIC MAIL
09. ADP -
10. ITC - INDEPENDENT TELEPHONE COMPANY
PUSHPJEET SAHU
I.T.I. Magarlod
Ans. No.03
ReplyDelete01. स्पैम :- वे सभी अनचाही ई-मेल जो प्रचार व मार्किटिंग के उद्देश्य से बहुत बड़ी मात्रा में इंटरनेट यूज़र को भेजी जाती है, स्पैम कहलाती है। ऐसे व्यक्ति जो बड़ी मात्रा में अवांछित ई-मेल संदेश भेजता है, स्पैमर कहलाता है।
स्पैम से बचने के उपाय-
~ अनजाने व्यक्ति को ई-मेल नहीं देना चाहिए।
~ स्पैम फिल्टर का उपयोग करना चाहिए।
02. फिशिंग :- संवेदनशील सूचना, जैसे:- यूजरनेम, पासवर्ड, क्रेडिट कार्ड की डिटेल आदि को प्राप्त करना फिशिंग के अंर्तगत आता है।
इससे बचने के उपाय-
~ किसी अनजाने व्यक्ति के द्वारा भेजे गए मेल में माँगी गई संवेदनशील सूचना वाले मेल को नहीं खोलना चाहिए।
PUSHPJEET SAHU
I.T.I. Magarlod
उत्तर क्रमांक - 01
ReplyDelete1. 'व्हिस्कर '
2. 1957
3.17अक्टूबर 2000को प्रभावी हुआ
4. 'साइबर क्राइम '
5. मेलिसियस सॉफ्टवेयर
उत्तर क्रमांक- 02
1. HTTP-- Hyper text transfer protocol
2.SSL - Secure socket Layer
3. TCP- Transmission control protocol
4. URL - Uniform Resource Locator
5 . DBMS -Data Base Management SYsSys
6.LDAP - Lightweight Directory Access Protocol
7. NDS - Negotiated dealing System
8. E-mail- Electronic mail
9.ADP - Automatic data processing
10. India tobacco company
Nirmla Sahu magarlod
03.मालवेयर:- मालवेयर, मेलिसियस सॉफ्टवेयर का संक्षिप्त रुप है। यह एक मेलिसियस सॉफ्टवेयर की श्रेणी है जिसमें वायरस, वॉर्म और ट्रॉजन को इसके अंर्तगत सम्मिलित किया गया है।
ReplyDeleteमालवेयर से कम्प्युटर को सुरक्षित रखने के उपाय -
~ अनजान व्यक्ति द्वारा भेजे गए ई-मेल में प्राप्त किसी लिंक या फाइल को नहीं खोलना चाहिए।
~ सिस्टम में अप-टू-डेट मालवेयर प्रिवेन्शन सॉफ्टवेयर इंस्टॉल होना चाहिए।
04. मोबाइल डिवाइस अटैक :- किसी मोबाइल डिवाइस या उसमें स्टोर संवेदनशील सूचना को कोलिसियस अटैक द्वारा या अनाधिकृत रूप से एक्सेस करना ही मोबाइल डिवाइस अटैक है। इसके अंर्तगत मोबाइल, टैबलेट इत्यादि हाथ में पकड़ने वाले डिवाइस पर होने वाले अटैक आते हैं।
इस अटैक से बचने के उपाय-
~ हमें अपना हैण्डहैल्ड डिवाइस अपने साथ रखना चाहिए तथा उसमें उपस्थित सूचना को गोपनीय रखना चाहिए।
PUSHPJEET SAHU
I.T.I. Magarlog
Answer no 2
ReplyDeletehttp :- hyper text transfer protocol
ssl :- secure soket layer
Tcp/ip:- transmission control protocol / internet protocol
url :- uniform resource lacator
dbms:- data base managment system
Ldap:- lightweight directory access protocol
Nds :- negotiated Dealing system
E-mail:- electronic mail
Adp :-automatice data processing
Itc :- information technology center
Answer no 3 (1)
ReplyDeleteइंटरनेट पर लोगों को संदेश या विज्ञापन बार-बार भेजना जिसका उन्होंने अनुरोध नहीं किया है स्पैम कहलाता है । अर्थात अवांछित संदेश या विज्ञापन लोगों को भेजना स्पैम कहलाता है ।
आप अगर इंटरनेट का इस्तेमाल करते हैं तो आपको भी स्पैम संदेशों, प्रमोशनल ईमेल्स से जूझना पड़ता होगा। लेकिन इनसे ज़्यादा सावधान रहने की ज़रूरत है वायरस और क्रेडिट कार्ड धोखाधड़ी से।
उत्तर क्रमांक 3 का उत्तर 2 मालवेयर- मालवेयर एक ऐसा साफ्टवेयर है जो मुख्य रूप से कम्प्यूटर को हानि पहुंचने कार्य करता है। जैसे वायरस स्पायवेयर रैनसमवेयर। किरण निषाद आईटीआई मगरलोड
ReplyDeleteAnswer no 3(2)
ReplyDeleteमालवेयर एक प्रकार का सॉफ्टवेयर प्रोग्राम है जो आपके कंप्यूटर के लिए खतरनाक साबित हो सकता है। इस सॉफ्टवेयर को हैकर्स कंप्यूटर से पर्सनल डाटा चोरी करने के लिए डिजाइन करते हैं। हैकर्स की भाषा में मालवेयर टर्म का यूज वायरस, स्पाय वेयर और वार्म आदि के लिए किया जाता है। ये तीनों वायरस के ही रूप हैं।
answer no 3(3)
ReplyDeleteजिस प्रकार मछली पकडने के लिये कॉटे में चारा लगाकर डाला जाता है और चारा खाने के लालच या धोखे में आकर मछली कॉटें में फंस जाती है। उसी प्रकार फ़िशिंग भी हैकर्स द्वारा इन्टरनेट पर नकली वेबसाइट या ईमेल के माध्यम से इन्टरनेट यूजर्स के साथ की गयी धोखेबाजी को कहते हैं। जिसमें वह आपकी निजी जानकारी को धोखेबाजी के माध्यम से चुरा लेते हैं और उसका गलत उपयोग करते हैं
उत्तर 1 , 1 व्हिसकर, 2 1957 ,3 नेटवर्किंग, 4 साइबर क्राइम , 5 मलेशिया सॉफ्टवेयर।
ReplyDeleteउत्तर 3, लघु उत्तरी 1 स्पैम उस प्रकार के ई-मेल को कहते हैं जो थोक में भेजा जाता हैं बिना मांगे या बुलाए आ जाते हैं जिसमें प्राय विज्ञापन भरे होते हैं। tikeshwari sahu
ReplyDeleteHii
ReplyDelete3 लघु उत्तरीय प्रश्न
ReplyDeleteउत्तर क्रमांक 1
किसी वस्तु की या मार्केटिंग के प्रचार के लिए जो ईमेल भेजे जाते हैं जिसकी आपको जरूरत नहीं जरूरी नहीं होती है
3 लघु उत्तरीय प्रश्न
ReplyDeleteउत्तर क्रमांक 1
किसी वस्तु की या मार्केटिंग के प्रचार के लिए जो ईमेल भेजे जाते हैं जिसकी आपको जरूरत नहीं जरूरी नहीं होती है
3 लघु उत्तरीय प्रश्न
ReplyDeleteउत्तर क्रमांक 1
किसी वस्तु की या मार्केटिंग के प्रचार के लिए जो ईमेल भेजे जाते हैं जिसकी आपको जरूरत नहीं जरूरी नहीं होती है
खाली स्थान
ReplyDelete१ विहस्कर
उत्तर 2, मालवेयर एक प्रकार का सॉफ्टवेयर प्रोग्राम है जो आपके कंप्यूटर के लिए खतरनाक साबित हो सकते हैं इस सॉफ्टवेयर को हैकर्स कंप्यूटर से पर्सनल डाटा चोरी करने के लिए डिजाइन करते हैं । हैकर्स की भाषा मैं मालवीय टर्म का यूज़ वायरस स्पाय where और वर्मा आदि के लिए किया जाता है। tikeshwari sahu
ReplyDelete३ लघु उत्तरीय प्रश्न
ReplyDeleteउत्तर क्रमांक २
मालवेयर - यदि सुरक्षित की दृष्टि से खतरनाक होता है। इसके द्वारा फर्जी आईडी या मैं आपको भेजा जाता है। मेल को खोलते ही आप की सूचना उस व्यक्ति तक पहुंच जाती है। जिसने उसे डिजाइन किया है। मालवीय के द्वारा आपके सिस्टम को है स्लो या हैक बड़ी आसानी से किया जा सकता है।
नमिता कश्यप आईटीआई मगरलोड
उत्तर क्रमांक 3
फिशिंग - संवेदनशील सूचना जैसे यूजरनेम पासवर्ड क्रेडिट कार्ड की डिटेल इत्यादि प्राप्त करना फिशिंग है। अनजान व्यक्ति के द्वारा भेजे गए मेल में मांगी गई सूचना वाले में नहीं खोलना चाहिए।
नमिता कश्यप आईटीआई मगरलोड
उत्तर 3 , इलेक्ट्रॉनिक संचार में फिशिंग या फिशिंग या इलेक्ट्रॉनिक जालसाजी एक ऐसा कार्य है जिसमें किसी विश्वसनीय इकाई का मुखौटा धारण कर उपयोगकर्ता नाम पासवर्ड और क्रेडिट कार्ड का विवरण जैसे विभिन्न जानकारियां हासिल करने का प्रयास किया जाता है।। tikeshwari sahu
ReplyDelete१ रिक्त स्थान
ReplyDelete2 1957
3 17 अक्टूबर2000
4 साइबर क्राइम।
5 मेलिसियस सॉफ्टवेयर
१ रिक्त स्थान
ReplyDelete2 1957
3 17 अक्टूबर2000
4 साइबर क्राइम।
5 मेलिसियस सॉफ्टवेयर
मोबाइल डिवाइस अटैक किसी मोबाइल डिवाइस या उसमें स्टोर संवेदनशील सूचना को अनाधिकृत रूप से एक्सेस करना ही मोबाइल डिवाइस अटैक है इसके अंतर्गत मोबाइल टेबलेट इत्यादि हाथ से पकड़ने वाले डिवाइस पर होने वाले अटैक आते हैं । मोबाइल डिवाइस उसमें उपस्थित सूचना को गोपनीय रखना चाहिए। tikeshwari sahu
ReplyDeleteउत्तर क्रमाक1 1व्हिस्कर नामक। 2 1957। 3 17अक्टूबर 2000। 4 साइबर क्राइम। 5 मेलिसियस साफ्टवेयर किरण
ReplyDelete4 .risk management____
ReplyDeleteRickshaw management information technology your business ka mukhya Bhag hai yahan Prabhav Kari Roop se cybersecurity crixan Regiment Karate Hai Kisi Bhi Bade organisation Main Khud Hi pad mix management quota Hai lyrics meant by sanghat sanghat Mecca adhikariyon dwara Ek alag Chetak Abhyas Abhyas me Shahjahan ki Gai Bhumika Se viksit Kiya Gaya hota hai jismein barsaye ki ek shrinkhala Aksar pure Sharir ko samarpit kar sakti hai .
It management district ka Yahan Bhag it ke sambandh mein information security nitiyon Aur gatividhiyon Ko recent judgement Siddhant ke sath Sahyog Karta Hai yah Ek life cycle ka parinaam hai Jo it risk management Framework kahlata hai.
उदाहरण___ ITD samajh mein Framework step-by-step process ki koshish ki dekhbhal karta hai aur use per kendrit karta hai
Threats ko pehchana
Pratyek ki Sambhavna aur district. ka Manchitra Pradarshan.
Praman ke control ko karvati karna.
Pratyaksh ko prabhavit ko nirdharit karna.
5. Password system___
Password XX Shabd what character Ki shrinkhala Hai Jiska prayog Kisi Sansadhan ki Tak pahunch Hetu Praman karne aathvi apni pahchan Sidhe karne ke liye user pramanikaran ke liye Kiya Jata Hai usmein Un Sabhi Gupt Rakhna chahie Jiske ticket nahin hai aur na hi kisi ki aur na hi unke pass iske liye anumati hai. Aadhunik Samay user name aur password ka Logon dwara login process joki surakshit computer operating system mobile phone TV cable automobile tailor machine Padi ke access ko samanyata niyantrit karne ke liye Kiya jata hai. Kisi Ek chance Jaise this year ago to Delhi on Tuesday 16September shabdon ke pahle correct score password ke roop mein prayog kiya jata hai ki uprokt vakyansh ke password Ti vi S Hoga teacher ke liye kya Yad Rakhna Saral Hoga aur kisi Anya Inka anuman Lagana atyant kathin Hoga Aise Aise karna password ko Adhik shaktishali asurakshit manta hai.
उत्तर क्रमांक- 04
ReplyDelete1. चोरी करें हुए कंप्यूटर रिसोर्स या कम्युनिकेशन डिवाइस प्राप्त करने के लिए धोखेबाज को दान दंड देना -जो कोई चोरी किए हुए कंप्यूटर रिसोर्स या कम्युनिकेशन डिवाइस को प्राप्त करता है , कम्प्यूटर रिसोर्स या कम्युनिकेशन को चोरी करने वाला व्यक्ति कारावास के साथ सजा प्राप्त करेगा ,जो 3 वर्ष के लिए या एक लाख के भुगतान के साथ बढ़ सकती है या दोनो के साथ ।
2.पहचान के चोरी के लिए सजा - जो कोई व्यक्ति किसी अन्य व्यक्ति के इलेक्ट्रॉनिक सिग्नेचर पासवर्ड या कोई भी दूसरी अतुलनीय पहचान को धोखेबाजी से प्रयोग करता है तब वह उस अधिनियम की प्रत्येक व्याख्या के सांथ कारावास में सजा करेगा जो 3 वर्ष के लिए बढ़ सकती है और जुर्माने के लिए उत्तरदायी भी हो सकता है जो एक लाख तब भी बढ़ सकती है।
3. प्रोटेक्टिड सिस्टम- उपयुक्त सरकार के पास अधिकारिक गजट में सूचना हो सकती है जो प्रत्यक्ष या अप्रत्यक्ष रूप से महत्वपूर्ण सूचना के बुनियादी ढांचे को प्रभावित कर सकती है वह एक
प्रोटेक्टेड सिस्टम है। उपयुक्त सरकार व्यक्ति को लिखने के लिए अधिकार दे सकती है।
Nirmla Sahu magarlod
3.
ReplyDelete1 spam___
Main Sabhi anchahi email Joe 50 over marketing ke uddeshy se bahut badi Matra Mein internet user ko bheji Jaati Hai is time kahlati hai aise vyakti Jo Badi Matra Mein Awaz shaadi Mein Sandesh bhejta Hai Is per spam kahlata Hai . Aise vyakti ki badi Matra mein email Sandesh bhejta hai spammer kahlata hai.
2.मालवेयर ____
मालवीय मिलिशिया सॉफ्टवेयर का संक्षिप्त रूप है गायक मालीशियस सॉफ्टवेयर का श्रेणी है जिसमें वायरस और ट्रांजन को इसके अंतर्गत सम्मिलित किया गया है मालवीय से कंप्यूटर को सुरक्षित रखने के लिए किया जाता है।
3.फिशिग ____
संवेदना संवेदनशील सूचना जैसे ही जाने पासवर्ड क्रेडिट कार्ड डिटेल इत्यादि को प्राप्त करना सिंह के अंतर्गत आता है।
4.मोबाइल डिवाइस अटैक___
किसी मोबाइल डिवाइस है उसमें स्टोर संविदा शिक्षकों को अनाधिकृत रूप से एक्सचेंज करना है मोबाइल वाई 71 है इसके अंतर्गत मोबाइल की थी आज यहां से पकड़ने वाले डिवाइस पास होने वाले अटैक आते हैं।
5.सुचना प्रौद्योगिकी का महत्व____
सूचना प्रौद्योगिकी शिवा अर्थव्यवस्था का आधार है, सूचना तकनीकी प्रशासन और सरकार को प्रदर्शित लाती है इससे भ्रष्टाचार को कम करने में सहायता मिलती है।
सूचना तकनीकी का प्रयोग नीति निर्धारण तथा निर्णय लेने में होता है, यहां नए रोजगार ओं का विकास कराती है।
मनीष कुमार
2 . संक्षिप्त रूप __
ReplyDelete1. Hypertext transfer protocol.
2. Secure scoket layer
3. Transmission control protocol, internet protocol
4.uniform resource locator
5. Database management system
6.lightweight directory access protocol
7. Negotiate deolingscreen system
8. Electronic mail
9. Automatic data processing
10. India tobacco Company
Manish Kumar markandey
1 रिक्त स्थान
ReplyDelete1. ब्हिस्कर।
2.1957
3. 17 October 2000
4. Cyber crime
5.मिलिसियस साफ्टवेयर।
मनीष कुमार
Ans-01
ReplyDelete1. व्हिस्कर
2.1957
3. नेटवर्किंग
4. साइबर क्राइम
5. Malicious
Ans-02
1.HTTP=hyper Text ट्रांसफर प्रोटोकॉल
2. SSL=Secure socket layer
3. TCP/IP=ट्रांसमिशन कंट्रोल प्रोटोकॉल
4,URL=यूनिफॉर्म रिसर्च लोकेटर
5,DBMS=datab management system
6,LDAP=lightlheight डायरेक्टरी access protocol
7,E-mail=electronic mail
8,ADP=ऑटोमेटिक डाटा परचेसिंग
9,ITC=information technology Centre
10.NDS=network directory service
Roshan lal
Ans-03 (01)
ReplyDeleteSpam=इन्टरनेट user ko bahut badi matram अनजान व्यक्ति द्वारा ईमेल जो प्रचार व मार्केटिंग की वजन से भेजी जाती है। जो एक लिंग के रूप में होता है। जिसे टच करने या खोलने पर हमारी प्राइवेट जानकारी उसके पास चली जाती।
Ans-03(02)
मालवेयर=मालवेयर मेलीशियास सॉफ्टवेयर का संक्षिप्त रूप है। या एक मलिशियास सॉफ्टवेयर की श्रेणी है जिसके अंतर्गत वायरस वार और ट्रोजन को सम्मिलित किया गया।
Ans-03(03)
Fishing =किस व्यक्ति द्वारा ईमेल या अन्य साधनों का उपयोग करके दूसरों की संवेदनशील सूचनाओं जैसे क्रेडिट कार्ड नंबर पासवर्ड तथा अन्य डेटा प्राप्त करने की कोशिश करना फिशिंग कहलाता है।
Ans-03(04)
Mobile device attack=Kisi mobile device ya उसमें स्टोर संवेदनशील सूचना को अनधिकृत रूप से एक्सेस करना ही मोबाइल डिवाइस अटैक कहलाता है।
Ans-03(05)
सूचना प्रौद्योगिकी के महत्व निम्न है=
1. सूचना प्रौद्योगिकी सेवा अर्थव्यवस्था का आधार है।
2. पिछड़े देशों के समाजिक और आर्थिक विकास के लिए सूचना प्रौद्योगिकी एक उपयुक्त तकनीक है।
Roshan lal
उत्तर क्रमांक -3
ReplyDelete1. स्पैम- वे सभी अनचाहे सूचनाएं जो ईमेल या मोबाइल के माध्यम से हमारे मर्जी के बिना ही कंपनियों द्वारा जबरदस्ती की जाती है स्पैम कहलाता है।जैसा कोई प्रोडक्ट इसके साइट को खोलने पर गुप्त सूचना अन्य व्यक्तियों तक पहुंच जाती है।
बचने के उपाय- अनजान व्यक्ति को ईमेल नहीं देना चाहिए ।
2. मालवेयर-मालवीय सुरक्षा की दृष्टि से खतरनाक होता है, मालवेयर द्वारा फर्जी आईडी या मेल आपको भेजा जाता है मेरे को खोलते ही सूचना उस व्यक्ति तक पहुंच जाती है, जिसे उसने डिजाइन किया है इसे आसानी से हैक किया जा सकता है। सुरक्षित करने के उपाय- अनजान व्यक्ति द्वारा भेजे गए ई-मेल में प्राप्त इसी लिंक किया फाइल को नहीं खोलना चाहिए।
3. फिसिंग-इलेक्ट्रॉनिक संचार मैं फिशिंग या इलेक्ट्रॉनिक जालसाजी एक ऐसा कार्य है जिसमें किसी विश्वसनीय इकाई का मुखौटा धारण करके उपयोगकर्ता का नाम, पासवर्ड,और क्रेडिट कार्ड का विवरण जैसे विभिन्न जानकारी हासिल करने का प्रयास करता है।
4. मोबाइल डिवाइस अटैक-किसी मोबाइल डिवाइस या उसने स्टोर संवेदनशील सूचना को अनधिकृत रूप से एक्सेस करता है। इसके अंतर्गत मोबाइल,टेबलेट,इत्यादि हाथ से पकड़ने वाले डिवाइस पर होने वाले अटैक आते हैं।
उपाय-हमें अपना हैंडहेल्ड डिवाइस अपने साथ रखना चाहिए।
5. सूचना प्रौद्योगिकी का महत्व- 1.सूचना तकनीकी प्रशासन और सरकार मैं पारदर्शिता लाती है इससे भ्रष्टाचार को कम करने में सहायता मिलती है।
2. यह नए रोजगार का विकास करती है।
Nirmla Sahu magarlod
Ans-04(02)
ReplyDeleteयाह अधिनियम इलेक्ट्रॉनिक डाटा इंटरचेंज और इलेक्ट्रॉनिक संचार के अन्य संसाधनों के माध्यम से सामान्यतय इलेक्ट्रॉनिक कॉमर्स के रूप में संदर्भित किए जाते हैं जिसमें संचार आधारीत विधियों के विकल्प निहित है।
अधिनियम की व्यवस्थाएं =साइबर क्षेत्र में अपराध वृद्धि के कारण भारतीय शासन ने इंटरनेट यूजर की समस्याओं को समझा और उनके हितों के संरक्षण के लिए आईटी एक्ट पारित किए यह अधिनियम संपूर्ण देश में 17 अक्टूबर 2000 प्रभावी हुआ।
सूचना प्रौद्योगिकी के विभिन्न घटक=
1. कंप्यूटर हार्डवेयर प्रौद्योगिकी=इसके अंतर्गत माइक्रोकंप्यूटर्स सर्वर बड़े मेनफ्रेम के साथ-साथ इनपुट आउटपुट एवं संग्रह करने वाली युक्ति आती है
2. Computer softwareप्रौद्योगिकी=इसके अंतर्गत ऑपरेटिंग सिस्टम वेब ब्राउज़र डेटाबेस मैनेजमेंट सिस्टम सरवर तथा व्यापारी/ वाणिज्य सॉफ्टवेयर आते हैं।
3. दूरसंचार व नेटवर्क प्रौद्योगिकी= इसके अंतर्गत दूरसंचार की माध्यमिक प्रोसेसर तथा इंटरनेट से जुड़ने के लिए तारिया के तार पर आधारित सॉफ्टवेयर नेटवर्क सुरक्षा सूचना का क्रिप्टोग्राफी आदि है।
4. मानव संसाधन=system administrator, network administrator आदि ।
Roshan lal
आइटी (संशोधन) एक्ट, 2008 की धारा 43(ए), धारा 66, आइपीसी की धारा 379 और 406 के तहत अपराध साबित होने पर तीन साल तक की जेल या पांच लाख रुपये तक का जुर्माना हो सकता है। किसी व्यक्ति, संस्थान या संगठन आदि के किसी सिस्टम से निजी या गोपनीय डाटा या सूचनाओं की चोरी करना भी साइबर क्राइम है
ReplyDeletepushpjeet sahu
i.t.i. magarlod
उत्तर क्रमाक03(1) स्पैम- इंटरनेट उपयोगकर्ता द्धारा न चाहने पर भी इंटरनेट उपयोगकर्ता को ईमेल भेजी जाती है जिसे ही स्पैम कहा जाता है।
ReplyDeleteउत्तर क्रमांक -04
ReplyDelete4.रिस्क मैनेजमेन्ट - रिस्क इनफार्मेशन टेक्नोलॉजी और बिजनेस का मुख्य भाग है या यह प्रभाव कारी रूप से साइबर सिक्योरिटी के रिस्क को मैनेज करती है ।किसी भी बड़े ऑर्गेनाइजेशन में एक उभयनिष्ठ पद रिस्क मैनेजमेंट होता है रिस्क मैनेजमेंट एक कठिन बिजनेस अनुशासन है यह कम्युनिकेट होने पर निश्चय करता है की बिजनेस लाभकारी की कार्यनीति प्राप्त करने के लिए एक कार्यकारी भाषा को जारी रखें रिस्क मैनेजमेन्ट या जानने का प्रोसेस है कि तुम्हारी कंपनी को नकारात्मक तरीके से संभवत क्या फर्क पड़ता है। प्रत्येक कार्पोरेशन के पास आईटी रिस्क मैनेजमेंट के प्रति अपना दृष्टिकोण है।
उदाहरण- IT रिस्क मैनेजमेंट फ्रेम वर्क स्टेप- बाइ-स्टेप प्रोसेस की देखभाल करता है ।
.Threats को पहचानना
.प्रत्येक Threat की सम्भवत और दृढ़ता का मानचित्र दर्शाना
. प्रत्येक Threat के प्रभाव को निर्धारित करना
.प्रमाण के कंट्रोल को कार्यान्वित करना
5. पासवर्ड सिस्टम - पासवर्ड एक साथ दो शब्द अथवा कैरेक्टर्स श्रृंखला है, जिसका प्रयोग किसी संसाधन तक पहुंचने हेतु प्रमाण प्राप्त करने अथवा अपनी पहचान सिद्ध करने के लिए यूजर के प्रमाणीकरण के लिए किया जाता है और इसे उन सभी से गुप्त रखा जाना चाहिए जो इसके अधिकृत नहीं है और ना ही उसके पास इसके लिए अनुमति है
एक विशिष्ट कंप्यूटर यूज़र के पास विभिन्न उद्देश्यों के लिए पासवर्ड होते हैं जैसे अकाउंट में लॉगिन होना ,ई-मेल प्राप्त करना ,एप्लीकेशन डाटा ,नेटवर्क यहां तक कि ऑनलाइन समाचार - पत्र को पढ़ने के लिए के भी ।किसी ओनर को सरल पासवर्ड याद रखने का अर्थ है कि किसी हमलावर को इसका अनुमान लगाना भी सरल होगा। हालांकि जो पासवर्ड याद रखने में कठिन होते हैं ,सिस्टम की सुरक्षा को कम करते हैं क्योंकि
यूजर्स को पासवर्ड लिखकर अथवा इलेक्ट्रॉनिक रूप से स्टोर करके रखना होगा।
यूजर्स को लगातार पासवर्ड को रिसैट करना होगा ।
Nirmla Sahu magarlod
उत्तर क्रमाक3(3) फिशिंग-एक व्यक्ति की सूचनाओं को किसी अन्य व्यक्ति द्धारा ईमेल जैसे साधनों के माध्यम से चुराना हि फिशिंग है ।
ReplyDeleteAns No. 04
ReplyDelete01. सायबर अपराध या सायबर क्राइम से आशय है ''कंप्यूटर जनित अपराध''| अर्थात कंप्यूटर और इन्टरनेट से जुड़े अपराध को ही ''सायबर अपराध'' कहा जाता है. यूरोपियन सायबर क्राइम ट्रीटी काउन्सिल के अनुसार '' सायबर क्राइम एक ऐसा अपराध है जो डेटा एवं कॉपीराइट के विरुद्ध कि गई आपराधिक गतिविधि को बढ़ावा देता है''| कंप्यूटर विज्ञानी जेवियर गीज के अनुसार,'' सायबर क्राइम कंप्यूटर और इन्टरनेट के माध्यम से होने वाला अपराध है, जिसमे जालसाजी अनाधिकृत प्रवेश और सायबर स्टॉकिंग सम्मिलित है|
सायबर क्राइम वह अनुचित कार्य है, जिसमे कंप्यूटर उपकरण कि भांति या लक्ष्य कि भांति अथवा दोनों प्रकार से प्रयोग किया जाता है|
सायबर क्राइम किसी भी समय किसी भी स्थान पर दुनिया के किसी भी कोने में बैठे हुए व्यक्ति द्वारा किया जा सकता है| सायबर क्राइम में कंप्यूटर एवं उससे संलग्नक उपकरणों का प्रयोग तीन प्रकार से किया जाता है, जो निम्न है:
1. एजेंट के रूप में
2. अपराध के रूप में
3. कंप्यूटर को ही लक्ष्य बनाकर
PUSHPJEET SAHU
I.T.I. MAGARLOD
उत्तर क्रमांक 4
ReplyDelete3. साइबर क्राइम- साइबर क्राइम का आशय है कंप्यूटर जनित अपराध अर्थात कंप्यूटर और इंटरनेट से जुड़े अपराध को ही साइबर क्राइम कहते हैं। साइबर क्राइम किसी भी समय,किसी भी स्थान पर,दुनिया के किसी भी कोने में बैठे हुए व्यक्ति द्वारा किया जा सकता है।साइबर क्राइम मे कंप्यूटर का प्रयोग तीन प्रकार से किया जाता है।
1.एजेंट के रूप में 2.अपराध के रूप में 3.कंप्यूटर को ही लक्ष्य बनाकर
साइबर क्राइम के अवयव-
1. कॉपीराइट एक्ट- भारतीय कॉपीराइट अधिनियम 1957 के अंतर्गत भारत का कॉपीराइट कानून संचालित है कॉपीराइट एक्ट प्राधिकरण साहित्यिक मूल रचनाओं,नाटकीय,संगीत और कलात्मक कार्य,सिनेमा या ग्राफिक फिल्मों के निर्माता, ध्वनि रिकॉर्डिंग के लिए कानून द्वारा दिया गया अधिकार है।
2. साइबर या वेब मानहानि- इस प्रकार के अपराध में किसी व्यक्ति द्वारा अन्य किसी इंटरनेट उपयोगकर्ता का पासवर्ड तोड़कर उसके नाम से दूसरे व्यक्ति को बदनाम करने वाली ई-मेल भेजी जाती है।
3. हैकिंग- हैकिंग से आशय किसी कंप्यूटर सिस्टम या नेटवर्क में सुरक्षित सूचनाओं को अनाधिकृत तरीके से उन सिस्टम या नेटवर्क में प्रवेश करके सिस्टम में किसी व्यक्ति या संस्था द्वारा संग्रहित सूचनाओं को चुरा लेना। नेटवर्क प्रोग्रामिंग के द्वारा हैकिंग की जा सकती है।
Nirmla Sahu magarlod
answer no 3(5)
ReplyDeleteसूचना-संपन्नता से सशक्तिकरण होता है। -सूचना तकनीकी, प्रशासन और सरकार में पारदर्शिता लाती है, इससे भ्रष्टाचार को कम करने में सहायता मिलती है। -सूचना तकनीक का प्रयोग योजना बनाने, नीति निर्धारण तथा निर्णय लेने में होता है। -यह नये रोजगारों का सृजन करती है।
उत्तर क्रमाक3 (4) मोबाइल डिवाइस अटैक- किसी अटैक कर्ता द्धारा मोबाइल में स्टोर कि गई सूचनाओ को चुराना ही मोबाइल डिवाइस अटैक कहलाता है । अटैक कर्ता व्यक्ति द्धारा हाथो में पकड़े जाने वाले डिवाइसों पर सीधा अटैक करता है।
ReplyDeleteउत्तर क्रमाक3 (5)। सूचना प्रोद्योगिकी का महत्व। 1 सूचना प्रोद्योगिकी सेवा देश तथा समाज की अर्थव्यवस्था का प्रमुख आधार होती है। 2 अविकसित देशों में सामाजिक तथा आर्थिक विकास के लिए सूचना प्रौद्योगिकी अधिक हि महत्वपूर्ण होती है।
ReplyDeleteउत्तर क्रमाक 2। 1 Http Hypertext Transfer protocol 2 ssl secure socket layer 3tcp Transmission control protocol ip internet protocol
ReplyDeleteउत्तर क्रमाक2। 4url uniform resource locator 5 dbms detabess management system 7nds network directory service 9adp automated data processing
ReplyDeleteउत्तर क्रमाक04। साइबर क्राइम की सजा 1 चोरी किए हुए कम्युनिकेशन डिवाइस प्राप्त करने के लिए धोखेबाज व्यक्ति को जेल की सजा दी जाती है। 2 किसी व्यक्ति की पहचान की सूचनाओं को धोखे से चोरी कर उपयोग करने से जेल की सजा होगी हि तथा 3साल के लिए जेल की सजा बढ़ सकती हैं।
ReplyDelete1.
ReplyDelete1.विहस्कर
2.1957
3. 17अक्टूबर2000
4. साइबर काइम
5.मेलिसियस साफ्टवेयर
2. Full from
ReplyDelete1.Http- hyper text transfer protocol
2 . Ssl- secure socket layer
3. Tcp/ip- transmission control protocol/ internet protocol
4.url- uniform resource locator
5. Dbms- data base manegemate system
6.ldap- light weight directory access protocol
7 .nds- negotiated dealing system
8. Email- electronic mail
9.adp- automatic data processing
10.itc- imperial tobacco company
3.
ReplyDelete1. स्पैम - वे सभी अनचाही ई-मेल जो प्रचार व मार्किंटिंग के उद्देश्य से बहुत बड़ी मात्रा में इंटरनेट यूजर को भेजी जाती हैं स्पैम कहलाती हैं।
3.
ReplyDelete1.मालवेयर, मेलिसियस साफ्टवेयर का संक्षिप्त रुप है । यह एक मेलिसियस साफ्टवेयर श्रेणी है, जिसके अंतर्गत वायरस ,वाम और ट्रोजन को समिम्लित किया गया है।
3.
ReplyDelete3. किसी व्यक्ति द्वारा ई मेल या अन्य साधनों का उपयोग करके दूसरो की संवेदनशील सूचनाओं , जैसे केडिट कार्ड नंबर , पासवर्ड तथा अन्य डिटेल प्राप्त करने की कोशिश करना फिशिंग कहलाता हैं।
3.
ReplyDelete3. किसी व्यक्ति द्वारा ई मेल या अन्य साधनों का उपयोग करके दूसरो की संवेदनशील सूचनाओं , जैसे केडिट कार्ड नंबर , पासवर्ड तथा अन्य डिटेल प्राप्त करने की कोशिश करना फिशिंग कहलाता हैं।
3.
ReplyDelete5.सूचना प्रौद्योगिकी के महत्व
(1) सूचना प्रौद्योगिकी सेवा अर्थव्यवस्था का आधार है।
(2) पिछड़े देशों के सामाजिक और आर्थिक विकास के लिए सूचना प्रौद्योगिकी एक उपयुक्त तकनीक है।
3.
ReplyDelete4.मोबाइल डिवाइस अटैक
किसी मोबाइल डिवाइस या उसमें स्टोर
संवेदनशील सूचना को अनधिकृत रूप से एक्सेस करना ही मोबाइल डिवाइस अटैक है ।इसके अन्तर्गत मोबाइल,
टैबलेट इत्यादि हाथ से पकड़ने वाले
डिवाइस पर होने वाले अटैक है।
ans. no.03
ReplyDelete05. सूचना प्रौद्योगिकी का महत्त्व:-
सूचना प्रौद्योगिकी सेवा अर्थतंत्र का आधार है।
यह नए रोजगारों का सृजन करती हैं।
गरीब जनता को सूचना सम्पन्न बनाकर ही निर्धानता का उन्मूलन किया जा सकता है।
सूचना तकनीक का प्रयोग नीति निर्धारण तथा निर्णय लेने में होता है।
PUSHPJEET SAHU
I.T.I. Magarlod
answer no 1
ReplyDelete01."व्हिस्कर"
02. 1957
03. 17 अक्टूबर 2000
04. साइबर क्राइम
05. मेलिसियस सॉफ्टवेयर
answer no 3(4)
ReplyDeleteमोबाइल डिवाइस अटैक किसी मोबाइल डिवाइस या उसमें स्टोर संवेदनशील सूचना को अनाधिकृत रूप से एक्सेस करना ही मोबाइल डिवाइस अटैक है इसके अंतर्गत मोबाइल टेबलेट इत्यादि हाथ से पकड़ने वाले डिवाइस पर होने वाले अटैक आते हैं । मोबाइल डिवाइस उसमें उपस्थित सूचना को गोपनीय रखना चाहिए।
उत्तर क्रमाक04 (3) साइबर क्राइम- कम्प्यूटर तथा इंटरनेट से जुड़े सूचनाओं का उपयोग गलत कार्यों के लिए किया जाता है जिसे ही साइबर क्राइम कहा जाता है। साइबर क्राइम के अवयव 1 कापी राइट एक्ट- व्यापारी के वस्तुओ को पहचान प्रदान करने के लिए तथा ग्राहक को सेवा प्रदान करने के लिए एक कानूनी पहचान होती है जिसे कापीराइट एक्ट कहा जाता है। 2वेब मानहानि- किसी व्यक्ति द्वारा दूसरे व्यक्ति जो इंटरनेट उपयोगकर्ता होता है उसके पासवर्ड को तोड दिया जाता है इंटरनेट उपयोगकर्ता के नाम से किसी अन्य व्यक्ति को बदनाम करने के लिए ईमेल भेजी जाती है जिसकी सूचना इंटरनेट उपयोगकर्ता को नहीं होती है जिसके पास ईमेल पहुंचती है वाद विवाद होता है। 3 पहचान की चोरी- कोई व्यक्ति, किसी व्यक्ति के गोपनीय सूचनाओं को चुरा लेता है तथा अपनी पहचान छिपाकरआर्थिक लाभ प्राप्त करता है जिस व्यक्ति की पहचान की चोरी की गई है उस व्यक्ति को इस बात का पता नही होता की उसकी पहचान की चोरी कर ली गई है।
ReplyDeleteanswer no 3(4)
ReplyDeleteमोबाइल डिवाइस अटैक किसी मोबाइल डिवाइस या उसमें स्टोर संवेदनशील सूचना को अनाधिकृत रूप से एक्सेस करना ही मोबाइल डिवाइस अटैक है इसके अंतर्गत मोबाइल टेबलेट इत्यादि हाथ से पकड़ने वाले डिवाइस पर होने वाले अटैक आते हैं । मोबाइल डिवाइस उसमें उपस्थित सूचना को गोपनीय रखना चाहिए।
answer 4(1)
ReplyDeleteचोरी करें हुए कंप्यूटर रिसोर्स या कम्युनिकेशन डिवाइस प्राप्त करने के लिए धोखेबाज को दान दंड देना -जो कोई चोरी किए हुए कंप्यूटर रिसोर्स या कम्युनिकेशन डिवाइस को प्राप्त करता है , कम्प्यूटर रिसोर्स या कम्युनिकेशन को चोरी करने वाला व्यक्ति कारावास के साथ सजा प्राप्त करेगा ,जो 3 वर्ष के लिए या एक लाख के भुगतान के साथ बढ़ सकती है या दोनो के साथ ।
पहचान के चोरी के लिए सजा - जो कोई व्यक्ति किसी अन्य व्यक्ति के इलेक्ट्रॉनिक सिग्नेचर पासवर्ड या कोई भी दूसरी अतुलनीय पहचान को धोखेबाजी से प्रयोग करता है तब वह उस अधिनियम की प्रत्येक व्याख्या के सांथ कारावास में सजा करेगा जो 3 वर्ष के लिए बढ़ सकती है और जुर्माने के लिए उत्तरदायी भी हो सकता है जो एक लाख तब भी बढ़ सकती है।
प्रोटेक्टिड सिस्टम- उपयुक्त सरकार के पास अधिकारिक गजट में सूचना हो सकती है जो प्रत्यक्ष या अप्रत्यक्ष रूप से महत्वपूर्ण सूचना के बुनियादी ढांचे को प्रभावित कर सकती है वह एक
प्रोटेक्टेड सिस्टम है। उपयुक्त सरकार व्यक्ति को लिखने के लिए अधिकार दे सकती है।
answer no 4(2)
ReplyDeleteयह अधिनियम इलेक्ट्रॉनिक डाटा इंटरचेंज और इलेक्ट्रॉनिक संचार के अन्य संसाधनों के माध्यम से सामान्यतय इलेक्ट्रॉनिक कॉमर्स के रूप में संदर्भित किए जाते हैं जिसमें संचार आधारीत विधियों के विकल्प निहित है।
अधिनियम की व्यवस्थाएं =साइबर क्षेत्र में अपराध वृद्धि के कारण भारतीय शासन ने इंटरनेट यूजर की समस्याओं को समझा और उनके हितों के संरक्षण के लिए आईटी एक्ट पारित किए यह अधिनियम संपूर्ण देश में 17 अक्टूबर 2000 प्रभावी हुआ।
सूचना प्रौद्योगिकी के विभिन्न घटक=
1. कंप्यूटर हार्डवेयर प्रौद्योगिकी=इसके अंतर्गत माइक्रोकंप्यूटर्स सर्वर बड़े मेनफ्रेम के साथ-साथ इनपुट आउटपुट एवं संग्रह करने वाली युक्ति आती है
2. Computer softwareप्रौद्योगिकी=इसके अंतर्गत ऑपरेटिंग सिस्टम वेब ब्राउज़र डेटाबेस मैनेजमेंट सिस्टम सरवर तथा व्यापारी/ वाणिज्य सॉफ्टवेयर आते हैं।
3. दूरसंचार व नेटवर्क प्रौद्योगिकी= इसके अंतर्गत दूरसंचार की माध्यमिक प्रोसेसर तथा इंटरनेट से जुड़ने के लिए तारिया के तार पर आधारित सॉफ्टवेयर नेटवर्क सुरक्षा सूचना का क्रिप्टोग्राफी आदि है।
answer no 4(3)
ReplyDelete. साइबर क्राइम- साइबर क्राइम का आशय है कंप्यूटर जनित अपराध अर्थात कंप्यूटर और इंटरनेट से जुड़े अपराध को ही साइबर क्राइम कहते हैं। साइबर क्राइम किसी भी समय,किसी भी स्थान पर,दुनिया के किसी भी कोने में बैठे हुए व्यक्ति द्वारा किया जा सकता है।साइबर क्राइम मे कंप्यूटर का प्रयोग तीन प्रकार से किया जाता है।
1.एजेंट के रूप में 2.अपराध के रूप में 3.कंप्यूटर को ही लक्ष्य बनाकर
साइबर क्राइम के अवयव-
1. कॉपीराइट एक्ट- भारतीय कॉपीराइट अधिनियम 1957 के अंतर्गत भारत का कॉपीराइट कानून संचालित है कॉपीराइट एक्ट प्राधिकरण साहित्यिक मूल रचनाओं,नाटकीय,संगीत और कलात्मक कार्य,सिनेमा या ग्राफिक फिल्मों के निर्माता, ध्वनि रिकॉर्डिंग के लिए कानून द्वारा दिया गया अधिकार है।
2. साइबर या वेब मानहानि- इस प्रकार के अपराध में किसी व्यक्ति द्वारा अन्य किसी इंटरनेट उपयोगकर्ता का पासवर्ड तोड़कर उसके नाम से दूसरे व्यक्ति को बदनाम करने वाली ई-मेल भेजी जाती है।
3. हैकिंग- हैकिंग से आशय किसी कंप्यूटर सिस्टम या नेटवर्क में सुरक्षित सूचनाओं को अनाधिकृत तरीके से उन सिस्टम या नेटवर्क में प्रवेश करके सिस्टम में किसी व्यक्ति या संस्था द्वारा संग्रहित सूचनाओं को चुरा लेना। नेटवर्क प्रोग्रामिंग के द्वारा हैकिंग की जा सकती है।
answer no 4(4)
ReplyDeleteरिस्क मैनेजमेन्ट - रिस्क इनफार्मेशन टेक्नोलॉजी और बिजनेस का मुख्य भाग है या यह प्रभाव कारी रूप से साइबर सिक्योरिटी के रिस्क को मैनेज करती है ।किसी भी बड़े ऑर्गेनाइजेशन में एक उभयनिष्ठ पद रिस्क मैनेजमेंट होता है रिस्क मैनेजमेंट एक कठिन बिजनेस अनुशासन है यह कम्युनिकेट होने पर निश्चय करता है की बिजनेस लाभकारी की कार्यनीति प्राप्त करने के लिए एक कार्यकारी भाषा को जारी रखें रिस्क मैनेजमेन्ट या जानने का प्रोसेस है कि तुम्हारी कंपनी को नकारात्मक तरीके से संभवत क्या फर्क पड़ता है। प्रत्येक कार्पोरेशन के पास आईटी रिस्क मैनेजमेंट के प्रति अपना दृष्टिकोण है।
उदाहरण- IT रिस्क मैनेजमेंट फ्रेम वर्क स्टेप- बाइ-स्टेप प्रोसेस की देखभाल करता है ।
.Threats को पहचानना
.प्रत्येक Threat की सम्भवत और दृढ़ता का मानचित्र दर्शाना
. प्रत्येक Threat के प्रभाव को निर्धारित करना
.प्रमाण के कंट्रोल को कार्यान्वित करना
answer no 4(5)
ReplyDeleteपासवर्ड सिस्टम - पासवर्ड एक साथ दो शब्द अथवा कैरेक्टर्स श्रृंखला है, जिसका प्रयोग किसी संसाधन तक पहुंचने हेतु प्रमाण प्राप्त करने अथवा अपनी पहचान सिद्ध करने के लिए यूजर के प्रमाणीकरण के लिए किया जाता है और इसे उन सभी से गुप्त रखा जाना चाहिए जो इसके अधिकृत नहीं है और ना ही उसके पास इसके लिए अनुमति है
एक विशिष्ट कंप्यूटर यूज़र के पास विभिन्न उद्देश्यों के लिए पासवर्ड होते हैं जैसे अकाउंट में लॉगिन होना ,ई-मेल प्राप्त करना ,एप्लीकेशन डाटा ,नेटवर्क यहां तक कि ऑनलाइन समाचार - पत्र को पढ़ने के लिए के भी ।किसी ओनर को सरल पासवर्ड याद रखने का अर्थ है कि किसी हमलावर को इसका अनुमान लगाना भी सरल होगा। हालांकि जो पासवर्ड याद रखने में कठिन होते हैं ,सिस्टम की सुरक्षा को कम करते हैं क्योंकि
यूजर्स को पासवर्ड लिखकर अथवा इलेक्ट्रॉनिक रूप से स्टोर करके रखना होगा।
यूजर्स को लगातार पासवर्ड को रिसैट करना होगा ।
उत्तर क्रमाक04 (4)। रिस्क मैनेज- रिस्क मैनेजमेंट की प्रक्रिया बिजनेस कि प्रणाली में देखी जाती है रिस्क मैनेजमेंट का प्रमुख उद्देश्य बुरे कार्यों के लिए तैयार हो जाना तथा निर्णय लेने के लिए संगठनों का सहारा लेना,रिस्क मैनेजमेंट यह जानने का प्रयास करती है कि कम्पनी को नकारात्मक तरीकों से क्या नुकसान पहुंचता है।
ReplyDeleteउत्तर क्रमाक04 (5) पासवर्ड सिस्टम- मोबाइल, कम्प्यूटर ,आनलाइन सूचनाओं को पढ़ने के लिए भी पासवर्ड डाला जा सकता है यदि हम पासवर्ड डालते है तो हमारी सूचनाएं सुरक्षित होती है यदि कोई व्यक्ति सरल पासवर्ड डालता है तो हमलावार सरल पासवर्ड का अनुमान लगाने का प्रयास करता है जो पासवर्ड अधिक लम्बे होते हैं वे हि सूचनाओं को अच्छी तरह से सुरक्षित रखते हैं। इस प्रकार पासवर्ड सिस्टम का प्रयोग किया जाना चाहिए।
ReplyDeleteGreat post.
ReplyDeletehttps://forums.factorio.com/memberlist.php?mode=viewprofile&u=99474
Great post.
ReplyDeletehttps://www.expatriates.com/cls/45871808.html
Great post.
ReplyDeletehttps://bbpress.org/forums/profile/winconlinecampus/
अपने विचार सुझाव यहाँ लिख कर हमें भेजें।