Online classes computer operator's programing assistant


साइबर सुरक्षा संबंधित कंप्यूटर प्रश्न उत्तर

कुल 11 प्रश्न है जिसमें से 10 प्रश्नों के उत्तर देना अनिवार्य है

प्रत्येक प्रश्न 03 अंक का है कुल 30 अंक के है

प्रश्न 1. एन्क्रिप्शन परिभाषित करें और इसका उपयोग क्यों किया जाता है?
उत्तर:-

प्रश्न 2. सुरक्षा के लिए प्रमुख शर्तें क्या हैं?
उत्तर:-

प्रश्न 3. साइबर हमले की पहचान करने के लिए प्रधानाचार्य क्या हैं?
उत्तर:-

प्रश्न 4. फ़ायरवॉल समझाओ और फ़ायरवॉल की स्थापना?
उत्तर:-

प्रश्न 5. एसएसएल और टीएलएस समझाओ?
उत्तर:-

प्रश्न 6. पहचान चोरी कैसे रोका जा सकता है?
उत्तर:-

प्रश्न 7. सीएसआरएफ और सुरक्षा गलत कॉन्फ़िगरेशन समझाओ?
उत्तर:-

प्रश्न 8. डीडीओएस हमलों की व्याख्या करें?
उत्तर:-

प्रश्न 9. प्रक्रिया, दिशानिर्देशों और नीतियों के बीच अंतर बताएं?
उत्तर:-

प्रश्न 10. एमआईटीएम हमले की व्याख्या करें और इसे कैसे रोकें?
उत्तर:-

प्रश्न 11. आईपीएस और आईडीएस समझाओ?
उत्तर:-


सभी प्रश्नों के उत्तर coment बॉक्स में दर्ज करें।


➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖



संबंधित लिखित प्रश्नोत्तरी नीचे दी गई है( लिंक को दबाएं)
👇👇👇👇👇👇👇👇👇👇
Cyber Security Online Quiz https://anilpali.blogspot.com/2020/04/online-computer-classes-iti-copa.html?m=1


👉 ई-कॉमर्स विषय- 20 प्रश्न https://anilpali.blogspot.com/2020/04/testmoz.html?spref=tw

👉 E-commerce online Computer class| https://anilpali.blogspot.com/2020/04/Online-classes.html?m=1

👉 Cyber ​​security. https://anilpali.blogspot.com/2020/04/subject-hr-nambr-35-questions-08-covid.html?spref=tw

➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖

आप के द्वारा दिए गए प्रश्नों के उत्तर अपने नाम के साथ comment बॉक्स में दर्ज करें।✍️

हमारे web page में अपना विज्ञापन प्रकाशित करने के लिए संपर्क करें,                  
whatsapp No:- 7722 906664 
email-anilpali635@gmail.Com




Post a Comment

58 Comments

  1. Cryptography mein kisi Jankari ko ek algorythma ki sahayata se Parivartan karne ki Kisi prakriya Ko ankription Kahate Hain yah prakriya yah Jankari ko Keval UN Logon ke padhne yogya banaa Deti Hai jinhen Kunji Naam Ki ki Vishesh Jankari prapt Ho is prakriya ke parinaam se encrypted Jankari milti hai ankription Shabd Ek ulti prakriya ko bhi sankramit karta hai jinhen description Kahate Hain

    ReplyDelete
  2. Honey se bachav karne ki Kriya Aur vyavastha Ko Kahate Hain yah vyakti e sthan vastu to Nirman Desh Ka Sangathan yah ISI Kisi bhi Anya chij ke sambandh mein prayog ho sakti hai jisse nuksan pahunchaya ja sakta Ho Chahe vah rashtriy Suraksha Ho Chahe vah bhi Suraksha

    ReplyDelete
  3. Cyber hamle ki vakyansh hai Jiska upyog aatankwadi gatividhiyon mein internet aadharit ham log ka varnan karne ke liye Kiya jata hai jismein Shamil Hai computer virus Jaise Sadhana ke Madhyam se computer network km PL lollip Jaan Bujh kar bade paimane se kiya jata hai cyber aatankwadi Ko Kisi bhi computer Apradh ke roop mein aur Adhik Samanya tarike se samjhaya Ja sakta hai jo asali Duniya Ke buniyadi dhanche yah sampatti Jivan Ko anivarya Roop se Chhathi pahunche Bina computer network lakchit karta hai

    ReplyDelete
  4. Hamare computer ki Suraksha ke liye firewall Ati avashyakta Hai Jo Hamare computer mein virus Ko Aane Se yah yah Hamare computer se virus jaane se Rokti hai_ Agar Ham internet ka istemal kar rahe hain to kai website Hamare computer mein Virus dalne ki koshish karta hai jisse Hamari computer ki firewall rok Leti Hai Aur Hamare computer Ko surakshit rakhti Hai

    1 Agar aapka computer Kisi dusre computer se networking ke dwara Juda Hota Hai aur app file share kar rahe hain to use time bhi Firewall aapke computer ko dusre computer se aane wale virus se bachayega
    2, agar aap apne computer ko surakshit Rakhna Chahte Hain To usmein badhiya antivirus install Karke rakhen

    Firewall 2 Prakar ke Hote Hain software Firewall or proxy firewall

    ReplyDelete
  5. SSL- secure socket layer SSL Ek encryption protocol hai hai jo internet mein istemal kiya jata hai yah protocol internet browser aur website ke Ek bich Ek surakshit Sampark pradan karta hai Jo internet user ko anumati deta hai ki vah Apne Private data ko dusre website ke sath adal Badal surakshit Roop se kar sakti hai ismein Lakho karodo log Har din internet ka istemal Karte Hain eCommerce site se Saman Kahate Hain online payment Karte Hain aur bahut Sare site main apna personal details dekar Apna account banate hain aur alag alag website Mein sign ine Karte Hain

    TLS- transport layer security Ek protocol hai jo client server application ke bich communication security pradan karta hai yah internet per difference notes ke bich transmitted data ke liye privacy integrity aur security ko capable banata hai

    ReplyDelete
  6. Ans 6, aapko pahchan ki online Suraksha aur apne Parivar ke ine shrarti tatvon se surakshit rakhne mein shatak hone ki jarurat hai Ham aap aur aapke Kisi bhi sambhavit Khatre ki pahchan Ki Chhori yah cyber Apradh se bahar hone wale se surakshit rakhne ke liye sujhav ki ek Suchi ekatthe Hui Hai yah aapki pahchan Gupt Rakhta hai aur aap ek surakshit Pravesh Dwar internet browser karne ki anumati deta hai

    ReplyDelete
  7. Ans 6, aapko pahchan ki online Suraksha aur apne Parivar ke ine shrarti tatvon se surakshit rakhne mein shatak hone ki jarurat hai Ham aap aur aapke Kisi bhi sambhavit Khatre ki pahchan Ki Chhori yah cyber Apradh se bahar hone wale se surakshit rakhne ke liye sujhav ki ek Suchi ekatthe Hui Hai yah aapki pahchan Gupt Rakhta hai aur aap ek surakshit Pravesh Dwar internet browser karne ki anumati deta hai

    ReplyDelete
  8. उत्तर क्रमांक -6
    पहचान चोरी को रोकने के निम्न तरीके है ।
    1.ऑनलाइन सुरक्षा के लिए एक वीपीएन का उपयोग करें -यह एक सुरक्षित नेटवर्क है कि आप इंटरनेट पर दूसरों के लिए अपनी पहचान का खुलासा किए बिना ब्राउज़ करें।

    . यह आपकी पहचान गुप्त रखता है और आप एक सुरक्षित प्रवेश द्वारा इंटरनेट ब्राउज करने की अनुमति देता है।

    2. ऑनलाइन मुफ्त सॉफ्टवेयर और फाइल साजा सॉफ्टवेयर का ख्याल- पहले शेयरिंग सॉफ्टवेयर और मुक्त सॉफ्टवेयर ऑनलाइन पाया दायर करने के लिए ध्यान देने की जरूरत है यह सॉफ्टवेयर अनुप्रयोगो कभी-कभी उन लोगों के साथ संलग्न मालवेयर हैं और जब आप उन्हें एक इसी तरह के साफ्टवेयर के लिए अतिरिक्त रुपये भुगतान करने से बचने के लिए मिलता है।

    3. संदिग्ध वेबसाइटो, मेल , संदेश, आदि न खोले।

    4. आनलाइन पहचान ,वित्तीय ,निजी जानकारी का उपयोग न करने का प्रयास करें ।

    5.परिसर अपनी पासवर्ड, कम अक्षर ,गुप्त , सरल रखे।

    6. यूजर्स को लगातार पासवर्ड को रिसैट करना चाहिए।

    Nirmla Sahu magarlod

    ReplyDelete
  9. Answer no 1

    एन्क्रिप्शन एक प्रोसेस में जिसमे आपके डाटा को एक ऐसे फॉर्म में कन्वर्ट (Convert) कर देता है जिसे पढना जा फिर समझना लगभग एक आम इंसान को मुस्किल हो जाता है यहाँ तक की हैकर को डाटा या फाइल को एन्क्रिप्ट करने के बाद उसे रीड (Read) करना या फिर एक्सेस करना बहोत ही मुस्किल हो जाता है जैसे ही आप डाटा पूरी तरह एन्क्रिप्ट(Encrypt) हो जाता है उसके बाद आपका डाटा सिक्योर (Secure) हो जाता है इसी प्रोसेस को हम एन्क्रिप्शन (Encryption) कहते है
    इंटरनेट का जाल jaha कुछ भी सुरक्षित नहीं है इसलीये इंटरनेट मुझे डेटा सुरक्षित rakhne के लीये एन्क्रिप्शन का उपयोग होता है

    ReplyDelete
  10. answer no 4

    Firewall Definition – Firewall एक Network Security System है जो Pre Planned Security नियमों के आधार पर Incoming और Outgoing Network Traffic को Monitor करता है और Control करता है।

    Firewall आमतौर पर एक Reliable Internal Network और Reliable External Network के बीच एक Barrier लगाता है, जैसे कि Internet.

    फ़ायरवॉल का मुख्य उद्देश्य कम सुरक्षित Area से एक सुरक्षित Area को अलग करना और दोनो के बीच Communicatin को Control करना है।

    Firewall का Use करना इतना सुरक्षित क्यों है क्या है वो Features जिसकी वजह से Firewall का प्रयोग किया जाता है।

    Published on 27march 2020.
    By akansha panwar
    Updated on 27 march 2020

    ReplyDelete
  11. उत्तर क्रमाक02 सुरक्षा के लिए प्रमुख शर्ते 1अनजान व्यक्ति को अपना ईमेल नहीं देना चाहिए। 2 अनजान व्यक्ति द्धारा भेजे गए ईमेल लिंक को नहीं खोलना चाहिए। 3 हमारी व्यक्तिगत सूचनाओ को किसी अविश्वसनीय व्यक्ति को नहीं देना चाहिए।

    ReplyDelete
  12. उत्तर क्रमांक 03 साइबर हमले। की पहचान की करने के लिए प्रधानाचार्य यह है कि किसी अनजान व्यक्ति द्धारा हमारी सुरक्षित सूचनाओं पर हमला करने के लिए मोबाइल पर ईमेल लिंक भेजते हैं हमें भिन्न प्रकार के लालच देते है यदि हमने लालच में आकर गलती से भी उस लिंक पर क्लिक कर दिया तो मोबाइल हैक हो जाएगा।

    ReplyDelete
  13. उत्तर क्रमांक - 01

    एन्क्रिप्शन (Encryption) -
    एन्क्रिप्ट या फिर एन्क्रिप्शन एक प्रोसेस में जिसमे आपके डाटा को एक ऐसे फॉर्म में कन्वर्ट (Convert) कर देता है जिसे पढना जा फिर समझना लगभग एक आम इंसान को मुस्किल हो जाता है यहाँ तक की हैकर को डाटा या फाइल को एन्क्रिप्ट करने के बाद उसे रीड करना या फिर एक्सेस करना बहोत ही मुस्किल हो जाता है जैसे ही आप डाटा पूरी तरह एन्क्रिप्ट हो जाता है उसके बाद आपका डाटा सिक्योर हो जाता है इसी प्रोसेस को हम एन्क्रिप्शन कहते है।

    उपयोग -

    एन्क्रिप्शन से आपका डाटा पूरी तरह सिक्योर(Secure) और सेफ (Safe) हो जाता है

    डाटा एन्क्रिप्ट करने के बाद हैक या चोरी हो जाये तो भी कोई आपके डाटा को एक्सेस या पढ़ नहीं सकता

    एन्क्रिप्शन के यूज़ से आपका डाटा सिर्फ वाही एक्सेस कर सकता है जिसको आप एक्सेस करने देना चाहते है उसके लिए पासवर्ड की जरुरत होगी।

    Nirmla Sahu magarlod

    ReplyDelete
  14. उत्तर क्रमांक 06 हम अपने पहचान को मोबाइल तथा कम्प्यूटर सिस्टम पर स्टोर किए होते है किसी अनजान व्यक्ति द्धारा हमारे पहचान को चोरी करने का प्रयास किया जाता है,
    इस प्रकार अपनी पहचान की चोरी को रोकने के लिए मोबाइल तथा कम्प्यूटर सिस्टम पर पासवर्ड का प्रयोग किया जाना चाहिेए पासवर्ड को गुप्त रखा जाना चाहिए पासवर्ड को किसी अनजान व्यक्ति को शेयर न करें ।

    ReplyDelete
  15. उत्तर क्रमांक - 05
    एस एस एल - एसएसएल एक 1.इंक्रिप्शन प्रोटोकॉल है ,जो इंटरनेट में इस्तेमाल किया जाता है यह प्रोटोकॉल इंटरनेट ब्राउजर और वेबसाइट के मध्य एक सुरक्षित संपर्क प्रदान करता है ,जो एक वेबसाइट से प्राइवेट डाटा को दूसरे वेबसाइट के साथ सुरक्षित रूप से ट्रांसफर करने के लिए इंटरनेट यूजर को अनुमति देता है ।

    2.अधिकांश वेब ब्राउजर एसएसएल का समर्थन करते हैं और कई वेबसाइट कार्ड नंबर से गोपनीय जानकारी प्राप्त करने के लिए इस प्रोटोकॉल का उपयोग करते हैं ।

    3.मशीनों आमतौर एक वेब या मेलसर्वर और क्लाइण्ट सिस्टम के मध्य कनेक्शन को सुरक्षित करने के लिए पब्लिक की और symmetric key इंक्रिप्शन के संयोजन का उपयोग करता है।

    टीएलएस-
    1.TLS एक ऐसा प्रोटोकाल हैं, जिसका इस्तेमाल इंटरनेट के जरिये किसी दो सर्वर Applications के बीच डाटा और Information को Secure करने के लिए किया जाता है।

    2.TLS, किसी दो नेटवर्क में कम्युनिकेट करने के लिए end-to-end सुरक्षा प्रदान करता है और इसका इस्तेमाल सबसे ज्यादा I इंटरनेटसे संचार में और Online Transactions के लिए किया जाता है।


    3.Secure Web Browsing, Applications Access, Data Transfer और इटरनेट कम्युनिकेशन के लिए होता है। TLS किसी भी भेजे गए या संचारित किए गए किसी डाटा को किसी भी तरह से Tampered होने से रोकता है।

    Nirmla Sahu magarlod

    ReplyDelete
  16. उत्तर 1, परिभाषित एंक्रिप्शन संदेशों की गोपनीयता को सुरक्षित रखने में काफी सक्षम है एंक्रिप्शन संदेशों की गोपनीयता को सुरक्षित रखने में काफी सक्षम है लेकिन एक संदेश की समग्रता और प्रामाणिकता को सुरक्षित रखने के लिए अन्य तकनीकों की आवश्यकता होती हैं उदाहरण के लिए संदेश का प्रमाणीकरण कोड या डिजिटल हस्ताक्षर का सत्यापन एंक्रिप्शन करने के लिए मानक और क्रिप्टोग्राफी सॉफ्टवेयर तथा हार्डवेयर व्यापक रूप में उपलब्ध है लेकिन सुरक्षा को निश्चित करने के लिए एंक्रिप्शन का सफलतापूर्वक उपयोग करना एक चुनौतीपूर्ण समस्या हो सकती हैं प्रणाली के डिजाइन निष्पादन मैं जरा सी भी गलती किसी हमले को संभव बना सकती हैं संभव है कि कोई प्रतिद्वंदी बिना एंक्रिप्शन हटाए सीधे ही इंक्रिप्टेड जानकारी प्राप्त कर ले जैसे कि यातायात विश्लेषण टेंपेस्ट या ट्रोजन वायरस।। tikeshwari sahu

    ReplyDelete
  17. उत्तर 2 सुरक्षा सिक्योरिटी हानी से बचाव करने की क्रिया और व्यवस्था को कहते हैं यह व्यक्ति , स्थान, वस्तु, निर्माण निवास, देश, संगठन या ऐसी किसी भी अन्य चीज के संदर्भ मैं प्रयोग हो सकती हैं जिससे नुकसान पहुंचाया जा सकता है। tikeshwari sahu

    ReplyDelete
  18. ans no. 01
    यह हमले से डेटा की सुरक्षा के लिए फ़ाइल के डेटा को एक अपठनीय प्रारूप में परिवर्तित करने की प्रक्रिया है। इसका उपयोग अपने डेटा को सुरक्षित करने के लिए किसी संगठन में व्यापक रूप से किया जा रहा है।


    ans no. 02
    सुरक्षा के लिए प्रमुख शर्तें गोपनीयता, ईमानदारी और उपलब्धता हैं। इसे सीआईए भी कहा जाता है। इन तीनों चीजों को सुरक्षा का सबसे महत्वपूर्ण घटक माना जाता है। गोपनीयता का अर्थ है सूचना की सुरक्षा और जानकारी ग्राहक और संगठन के बीच बनी हुई है, और अन्य लोगों के साथ जानकारी साझा नहीं कर रही है। ईमानदारी का मतलब विश्वसनीयता और भरोसेमंद डेटा है, जो वास्तविक और सटीक डेटा को संदर्भित करता है। उपलब्धता निर्दिष्ट स्थान से जानकारी तक पहुंचने के लिए संदर्भित है।


    ans. no. 03
    साइबर सुरक्षा की पहचान और विश्लेषण करने के लिए विभिन्न प्रधानाचार्य हैं खतरे, जोखिम और भेद्यता। किसी खतरे को घटना की तरह संदर्भित किया जाता है, जिसमें किसी भी व्यक्ति या संगठन के डेटा को नुकसान पहुंचाने की क्षमता होती है। यह प्राकृतिक, अनजान और जानबूझकर खतरे हो सकता है। जोखिम मुख्य रूप से हानि या क्षति की जांच करता है जब किसी भी प्रकार के खतरे ने भेद्यता का शोषण किया। भेद्यता का मतलब है कि प्रणाली में कमजोरी, जिसका हमलावर या हैकर द्वारा शोषण किया जा सकता है।


    ans. no. 04
    यह साक्षात्कार में पूछे जाने वाले सामान्य साइबर सुरक्षा इंटरव्यू प्रश्न हैं। अनधिकृत पहुंच से कंप्यूटर की सुरक्षा के लिए फ़ायरवॉल को सुरक्षा प्रणाली या नेटवर्क के रूप में जाना जाता है। यह नेटवर्क की निगरानी करने और यह जांचने में सहायता करता है कि किस ट्रैफिक को अनुमति या ब्लॉक करना है। फ़ायरवॉल सेट अप करने के लिए कुछ कदम हैं:

    1. फ़ायरवॉल डिवाइस के लिए नया उपयोगकर्ता नाम और पासवर्ड सेट।
    2. फ़ायरवॉल मुख्य रूप से दूरस्थ प्रशासन की सुविधा को अक्षम करने के लिए प्रयोग किया जाता है।
    3. फिर पोर्ट सक्षम करने से पोर्ट को कॉन्फ़िगर करने में मदद मिलती है ताकि एप्लिकेशन ठीक से काम कर सकें।



    ans. no. 05
    एसएसएल सुरक्षित सॉकेट परत के रूप में संदर्भित है, जो सुरक्षित वार्तालाप प्रदान करने में मदद करता है और व्यक्ति को सत्यापित करने में मदद करता है। यह डेटा के एन्क्रिप्शन के साथ इंटरनेट का सुरक्षित रूप से उपयोग करने के लिए HTTP के साथ भी जोड़ता है। इसका मुख्य उपयोग केवल प्रेषक की पहचान जानकारी प्राप्त करना है, इसके अलावा कोई अन्य जानकारी नहीं देखी जा सकती है। टीएलएस को परिवहन परत सुरक्षा के रूप में जाना जाता है, जो एक प्रोटोकॉल है जो विभिन्न अनुप्रयोगों के लिए गोपनीयता और डेटा अखंडता प्रदान करता है। इसका मुख्य रूप से गोपनीय और संवेदनशील डेटा को और अधिक सुरक्षा प्रदान करने के लिए उपयोग किया जाता है।




    ans. no. 06
    इसे अद्वितीय उपयोगकर्ता नाम और पासवर्ड प्रदान करने या उपयोग करने में मदद से रोका जा सकता है, गोपनीय जानकारी ऑनलाइन के माध्यम से साझा न करें। बुकिंग और खरीदारी के लिए केवल भरोसेमंद या सुरक्षित वेबसाइटों का उपयोग किया जाना चाहिए। हमेशा नवीनतम और सुरक्षित वेब ब्राउज़र का उपयोग करने का प्रयास करें। कंप्यूटर या सिस्टम को एंटी-वायरस उपकरण से संरक्षित किया जाना चाहिए और समय-समय पर अपने सिस्टम और सॉफ़्टवेयर को अपडेट करना चाहिए। अपने सोशल सिक्योरिटी नंबर की रक्षा करना जरूरी है।



    Pushpjeet Sahu
    I.T.I. Magarlod

    ReplyDelete

  19. ans. no. 07
    सीएसआरएफ क्रॉस-साइट अनुरोध जालसाज़ी का खड़ा है। यह मुख्य रूप से वेब एप्लिकेशन में भेद्यता के रूप में जाना जाता है जब सर्वर यह जांच नहीं करता है कि वह अनुरोध सुरक्षित ग्राहक से आया है या नहीं। सुरक्षा गलत कॉन्फ़िगरेशन को डिवाइस या एप्लिकेशन में भेद्यता के रूप में जाना जाता है, इसका मतलब है कि एप्लिकेशन को इस तरह से कॉन्फ़िगर किया गया है कि हमलावर इसका लाभ उठा सकते हैं और उसका फायदा उठा सकते हैं। इसका उदाहरण एक साधारण पासवर्ड है, जिसे आसानी से पता लगाया जा सकता है। इसलिए, इस मजबूत पासवर्ड से बचने के लिए हमेशा अनुशंसा की जाती है।




    ans. no. 08
    डीडीओएस को सेवा के वितरित अस्वीकार के रूप में संक्षिप्त किया गया है। इसका उपयोग कानूनी अनुरोध के लिए सर्वर अनुपलब्ध बनाने के लिए किया जाता है क्योंकि कभी-कभी नेटवर्क या सर्वर कई संख्याओं में अनुरोध के साथ कब्जा कर लिया जाता है, जो संभाल और पहचानने में सक्षम नहीं होते हैं। अनुरोध विभिन्न स्रोत बनाने के लिए आ सकता है जिसे सेवा हमले के वितरित अस्वीकार कहा जाता है। इन हमलों को सामान्य रूप से नेटवर्क स्थितियों की पहचान करने में मदद के साथ कम किया जा सकता है। यह स्क्रबिंग केंद्रों में किया जा सकता है, जहां यातायात का विश्लेषण इस तरह से किया गया है कि अप्रासंगिक यातायात की पहचान और हटाया जा सकता है।




    ans. no. 09
    यह एक साक्षात्कार में पूछा जाने वाला सबसे लोकप्रिय साइबर सुरक्षा साक्षात्कार प्रश्न है। एक प्रक्रिया को इस तरह से परिभाषित किया जा सकता है; यह चरण-दर-चरण जानकारी है जो यह निर्दिष्ट करने में मदद करता है कि अगली कार्रवाई और कार्यान्वयन भाग क्या होगा। दिशानिर्देशों को एप्लिकेशन या नेटवर्क को दी गई सिफारिश के रूप में जाना जाता है, जिसे अनुकूलित किया जा सकता है और इनका उपयोग किसी भी प्रक्रिया के दौरान किया जा सकता है। नीतियों को सुरक्षा उद्देश्यों और संगठन के सुरक्षा ढांचे के मानदंड के रूप में परिभाषित किया जाता है।




    ans. no. 10
    एमआईटीएम का मतलब है कि बीच में आदमी, यह हमला मुख्य रूप से तब होता है जब कोई बाहरी हमलावर एक दूसरे के साथ बातचीत कर रहे होते हैं। इस प्रकार का हमला मुख्य रूप से ईमेल जैसे फॉर्म ऑनलाइन संचार में देखा गया है। व्यक्तिगत बातचीत और जानकारी बाहरी लोगों या हमलावरों के लिए हमले का प्राथमिक आदर्श वाक्य है। इन हमलों को डेटा भेजने के दौरान सार्वजनिक कुंजी एन्क्रिप्शन का उपयोग करने या ईमेल को सुरक्षित के रूप में सेट करने से रोकने के लिए रोका जा सकता है यदि इसमें बैंक खाता और पासवर्ड जैसी कोई गोपनीय जानकारी है। दूसरी विधि ओपन नेटवर्क्स, एसएसएल और टीएलएस का उपयोग नहीं करना है।




    ans. no. 11
    आईपीएस घुसपैठ रोकथाम प्रणाली के लिए खड़ा है। आईपीएस घुसपैठ का पता लगाने में मदद करता है और घुसपैठ से इसे रोकने के लिए और कार्रवाई करेगा। आईडीएस एक घुसपैठ का पता लगाने प्रणाली के लिए खड़ा है जो घुसपैठ का पता लगाने में मदद करता है और सिस्टम के उस प्रशासक के मूल्यांकन और मूल्यांकन के लिए निर्णय लेगा।


    Pushpjeet Sahu
    I.T.I. Magarlod

    ReplyDelete
  20. 1. Yahan hamle se data ki Suraksha ke liye file Ke Data ko ek Patni prarup Mein Pravesh karne ki prakriya hai Jiska matlab photo apni surakshit karne ke liye Kisi Sangathan Mein vyapak Roop mein kiya Ja sakta hai
    2. सुरक्षा के लिए प्रमुख शर्तें गोपनीयता इमानदारी और उपलब्धता है इसे सीआईए भी कहा जाता है इन तीनों चीजों को सुरक्षा का सबसे महत्वपूर्ण घटक माना जाता है उपनिता का अर्थ है कि सूचना की सुरक्षा और जानकारी संग्रहण और गठन के बीच बनी हुई है और अन्य लोगों के साथ जानकारी साझा नहीं कर रही है ईमानदारी का मतलब विश्वास नहीं था और भरोसेमंद देता है जो वास्तविक और सच्ची डाटा को संबोधित करता है उपलब्धता निधि सीता के स्थान पर स्थान से जानकारी तक पहुंचाने के संबंधित है।
    3. csrf cross sign virodh Jalsha she ka Khada Hai Yahan Se web application Mein vividhta ke roop mein jana Jata Hai Jab Sarva Yahan jaanch nahin karta hai ki vahan Anurodh shivchandra se aaya hai ya nahin Suraksha galat conferencing conference ko device application bhejte ke roop mein jana jata hai iska matlab hai ki application ko convincing Kiya jata hai ki hamlawar इसका लाभ उठा सके और फायदा उठा सके इसका उदाहरण एक साधारण पासवर्ड है जिसमें अब जिस में आसानी से पता लगाया जा सकता है इसलिए इसे इस मजबूत पासवर्ड से बचने के लिए हमेशा अनुसार अनुशंसा की जाती है।
    4. यहां साक्षात्कार में पूछने वाला सामान्य साइबर सुरक्षा इंटरव्यू प्रश्न है अधिकृत पहुंच में कंप्यूटर की सुरक्षा के लिए फायर वालों को सुरक्षा प्रणाली नेटवर्क के रूप में जाना जाता है यहां नेटवर्क निगरानी करने के लिए यहां जांचने में सहायक करता है सहायक करता है कि इस ट्रैफिक में अनुमति ब्लॉक किया करना है अरवाल सेटअप के लिए कदम है__

    5 डीडीओएस को सेवा के विस्तृत अधिकार के रूप में संक्षिप्त किया है इसका महत्व इसका उपयोग कानूनी विरोध के यह सरवर अनुपलब्ध बनाने के लिए किया जाता है क्योंकि कभी-कभी नेटवर्क यहां सर्वाधिक कई संख्याओं में विरोध के साथ कब्जा कर लिया जाता जो संभाला और पहचानने की में सक्षम नहीं होते विरोध अनुरोध विभिन्न स्रोतों के लिए आ सकता है। जिसे सेवा हमले के पिता स्वीकार कहा जाता है इन हमलों को सामान्य रूप से नेटवर्क स्थितियों की मदद प्रदान करने के लिए मदद के साथ काम किया जा सकता है यहां स्क्रैप केंद्रों के किया जा सकता है यहां यातायात विश्लेषण याद की तरह तरह के किया जाता है आप रेसिंग यातायात की पहचान को हटाया जा सकता है।
    6. इसे अद्वितीय उपयोगकर्ता नाम और पासवर्ड प्रदान प्रदान करने का उपयोग करने में मदद से रोका जा सकते हो कि नहीं जानकारी ऑनलाइन के माध्यम से साझा करने ना करे बुकिंग और खरीदी के लिए केवल भरोसेमंद सुरक्षित वेबसाइटों का उपयोग करना चाहिए हमेशा नवीनतम और सुरक्षा वेब ब्राउज़र का उपयोग का उपयोग करने का प्रयास करें कंप्यूटर सिस्टम एंटीवायरस उपकरण से संबंधित किया जाए चाहिए और समय-समय पर अपने सिस्टम और सॉफ्टवेयर को अपडेट करना चाहिए।
    7. यहां एक साक्षात्कार पूछने वाला प्रश्न सबसे लोकप्रिय साइबर सुरक्षा साक्षात्कार प्रश्न न्यायिक प्रक्रिया इस तरह से प्रभावित किया जाता जाता है यहां चरण दर चरण जानकारी है जो निर्देश करने के मदद करता है कि अगली कार्यवाही और कार्य विभाग में क्या हो गया निर्देश नेम एप्लीकेशन नेटवर्क दी गई सिफारिश के रूप में जाना जाना जाता है इसे अनुकूल किया जा सकता है इसका उपयोग किस प्रक्रिया दौरान किया जा सकता है नीति और सुरक्षा देशों और संगठन के ढांचे में मानदंड के रूप में परिभाषित किया जा सकता है।
    8. एस एस एल सुरक्षित साकेत परत के रूप में संबंधित है जो सुरक्षित वार्तालाप प्रदान करने में मदद करता है और व्यक्ति को सत्यापित करने में मदद करते हैं डाटा एप्लीकेशन इंटरनेट से सुरक्षित उपयोग 1st टीवी के साथ जोड़ता है इसका मुख्य उपयोग केवल पहचान प्राप्त करना इसके अलावा कोई अन्य जानकारी नहीं देखी जा सकती है कि एलेस्को परिवहन व्रत सुरक्षा के रूप में जाना जाता है जो एक फोटो काल है विभिन्न अनुप्रयोगों के लिए उपयोगिता डाटा अभिनेता प्रदान करता है इसका उपयोग मुख्य रूप से उपयोगी संविदा सिगरेट और अधिक सेवन करने के लिए उपयोग किया जाता है।
    Manish Kumar markandey

    ReplyDelete
  21. उत्तर 3, साइबर आतंकवाद एक वाक्यांश है जिसका उपयोग आतंकवादी गतिविधियों में इंटरनेट आधारित हम लोग का वर्णन करने के लिए किया जाता है जिसमें शामिल है कंप्यूटर वायरस जैसे साधनों के माध्यम से कंप्यूटर नेटवर्क में piloip जानबूझकर बड़े पैमाने पर किया गया व्यवधान विशेष रूप से इंटरनेट से जुड़े निजी कंप्यूटर में साइबर आतंकवाद एक विवाद स्पंद शब्द है कुछ लेखक बहुत ही संकीर्ण आ परिभाषा का प्रयोग करते हैं और इसे ज्ञान आतंकवादी संगठनों द्वारा चेतावनी और आतंक पैदा कराने के प्राथमिक उद्देश्य से सूचना प्रणालियों के खिलाफ व्यवधान हमले से जोड़ते हैं इस संकीर्ण परिभाषा के आधार पर साइबर आतंकवाद से किसी उदाहरण की पहचान करना मुश्किल है। tikeshwari sahu

    ReplyDelete
  22. उत्तर 3, साइबर आतंकवाद एक वाक्यांश है जिसका उपयोग आतंकवादी गतिविधियों में इंटरनेट आधारित हम लोग का वर्णन करने के लिए किया जाता है जिसमें शामिल है कंप्यूटर वायरस जैसे साधनों के माध्यम से कंप्यूटर नेटवर्क में piloip जानबूझकर बड़े पैमाने पर किया गया व्यवधान विशेष रूप से इंटरनेट से जुड़े निजी कंप्यूटर में साइबर आतंकवाद एक विवाद स्पंद शब्द है कुछ लेखक बहुत ही संकीर्ण आ परिभाषा का प्रयोग करते हैं और इसे ज्ञान आतंकवादी संगठनों द्वारा चेतावनी और आतंक पैदा कराने के प्राथमिक उद्देश्य से सूचना प्रणालियों के खिलाफ व्यवधान हमले से जोड़ते हैं इस संकीर्ण परिभाषा के आधार पर साइबर आतंकवाद से किसी उदाहरण की पहचान करना मुश्किल है। tikeshwari sahu

    ReplyDelete
  23. Ans-01

    Yah hamle se a
    data ki Suraksha ke liye file Ke data ko ek apatni Roop Mein parivartan karne ki prakriya hai iska upyog Apne data ko surakshit karne ke liye Kisi sangathan Mein vyapak Roop se Kiya jata hai

    Ans-02

    सुरक्षा के लिए प्रमुख शर्तें गोपनीयता इमानदारी और उपलब्धता है इसे सीआईए भी कहा जाता है इन तीनों चीजों को सुरक्षा का सबसे महत्वपूर्ण घटक माना जाता है।
    1.गोपनीयता का अर्थ है सुरक्षा जो अन्य लोगों के साथ जानकारी साझा नहीं करना है।
    2.ईमानदारी का मतलब विश्वसनीयता जो वास्तविक और सटीक डाटा को संदर्भित करता है।
    3.उपलब्धता निर्दिष्ट स्थान से जनकारी तक पहुंचने के लिए संदर्भित है।

    Roshan Lal
    ITI magrlod

    ReplyDelete
  24. उत्तर 4, कंप्यूटिंग में फायर वाल एक नेटवर्क सिक्योरिटी सिस्टम है पूर्वा निर्धारित सिक्योरिटी नियमों के आधार पर इनकमिंग और डाउट गोइंग नेटवर्क ट्रैफिक को मॉनिटर करता है और कंट्रोल करता है फायर वाल आमतौर पर एक विश्वसनीय इंटरनल नेटवर्क और विश्वसनीय एक्सटर्नल नेटवर्क के बीच एक बैरियर ऑस्टेब्लिस करता है जैसे कि इंटरनेट। फायर वाल का मुख्य उद्देश्य कम सुरक्षित एरिया से एक सुरक्षित एरिया को अलग करना और दोनों के बीच कम्युनिकेशन को कंट्रोल करना है। फायरवॉल एक मशीन से पूरे नेटवर्क तक किसी भी चीज के इन बाउट ऑल आउट बाउट कम्युनिकेशन को कंट्रोल भी करता है। फायर वाल हार्डवेयर या सॉफ्टवेयर या दोनों का कम्युनिकेशन हो सकता है। फायर वाल की स्थापना उत्तर प्रदेश के क्यों म्युनिसिपल बोर्ड वाले 5 कवच शहरों की अग्निशमन सेवाओं को राज्य सरकार ने 26 जनवरी 1944 को अपने अधीन कर लिया और इस तरह उत्तर प्रदेश फायर सर्विसेज की स्थापना हुई। tikeshwari sahu

    ReplyDelete
  25. Ans-06

    इसे इसे आदित्य उपयोगकर्ता नाम और पासवर्ड प्रदान करने या उपयोग करने में मदद से रोका जा सकता है गोपी जानकारी ऑनलाइन के माध्यम से साझा ना करें बुकिंग और प्रीति के लिए केवल भरोसेमंद या सुरक्षित वेबसाइट का उपयोग किया जाना चाहिए हमेशा नवीनतम और सुरक्षित वेब ब्राउज़र का उपयोग करने का प्रयास करें कंप्यूटर सिस्टम को antivirus upKaran se surakshit Kiya Jana chahie aur aur samay samay per Apne system aur software ko update karna chahie Apne social security number ki Raksha karna jaruri hai

    Rosha Lal
    ITI magrlod

    ReplyDelete
  26. उत्तर क्रमांक -03
    साइबर सुरक्षा की पहचान और विश्लेषण करने के लिए विभिन्न प्रधानाचार्य हैं खतरे, जोखिम और भेद्यता। किसी खतरे को घटना की तरह संदर्भित किया जाता है, जिसमें किसी भी व्यक्ति या संगठन के डेटा को नुकसान पहुंचाने की क्षमता होती है। यह प्राकृतिक, अनजान और जानबूझकर खतरे हो सकता है। जोखिम मुख्य रूप से हानि या क्षति की जांच करता है जब किसी भी प्रकार के खतरे ने भेद्यता का शोषण किया। भेद्यता का मतलब है कि प्रणाली में कमजोरी, जिसका हमलावर या हैकर द्वारा शोषण किया जा सकता है।


    उत्तर क्रमांक -04
    यह साक्षात्कार में पूछे जाने वाले सामान्य साइबर सुरक्षा इंटरव्यू प्रश्न हैं। अनधिकृत पहुंच से कंप्यूटर की सुरक्षा के लिए फ़ायरवॉल को सुरक्षा प्रणाली या नेटवर्क के रूप में जाना जाता है। यह नेटवर्क की निगरानी करने और यह जांचने में सहायता करता है कि किस ट्रैफिक को अनुमति या ब्लॉक करना है। फ़ायरवॉल सेट अप करने के लिए कुछ कदम हैं:

    फ़ायरवॉल डिवाइस के लिए नया उपयोगकर्ता नाम और पासवर्ड सेट।
    फ़ायरवॉल मुख्य रूप से दूरस्थ प्रशासन की सुविधा को अक्षम करने के लिए प्रयोग किया जाता है।
    फिर पोर्ट सक्षम करने से पोर्ट को कॉन्फ़िगर करने में मदद मिलती है ताकि एप्लिकेशन ठीक से काम कर सकें।
    मौजूदा डीएचसीपी सर्वर के साथ नेटवर्क पर फ़ायरवॉल स्थापित करना।
    लॉगिंग को सक्षम करने के लिए सक्षम किया गया है और समझता है और इन नीतियों को लागू करने के लिए कॉन्फ़िगर की गई सुरक्षा नीतियां होनी चाहिए।
    Nirmla Sahu magarlod

    ReplyDelete
  27. उत्तर 6, पहचान की चोरी रोकना इस प्रकार के अपराध में आर्थिक लाभ अर्जित करने के लिए या अपराधिक गतिविधियों के लिए किसी व्यक्ति की पहचान चोरी की जाती हैं इस प्रकार के साइबर क्राइम में कोई व्यक्ति गलत तरीके से किसी अन्य व्यक्ति का व्यक्तिगत डेटा या व्यक्तिगत गोपनीय सूचना अनाधिकृत ढंग से प्राप्त कर लेता है तथा फिर इसका प्रयोग अपनी पहचान छिपाकर तथा अन्य व्यक्ति की पहचान प्रदर्शित करके किसी friend अथवा आर्थिक लाभ के लिए करता है क्योंकि इस अपराध में पहचान बहुत चला कि से चोरी की जाती हैं अतः पीड़ित व्यक्ति बहुत समय तक यह नहीं जान पाता कि उसकी पहचान को चुरा लिया गया है पहचान की चोरी के दो प्रकार होते हैं खाते का अधिग्रहण तथा सच्चे नाम की चोरी।। पहचान की चोरी के लिए सजा जो कोई व्यक्ति किसी अन्य व्यक्ति के इलेक्ट्रॉनिक सिग्नेचर पासवर्ड या कोई भी दूसरी अतुलनीय पहचान को धोखेबाजी से प्रयोग करते हैं तबवो उसी अधिनियम की प्रत्येक व्याख्या के साथ कारावास में सजा प्राप्त करेगा जो 3 वर्ष के लिए बाढ़ सकती हैं और जुर्माना के लिए उत्तरदाई भी हो सकती हैं जो एक लाख तक भी बड़ा सकती हैं।। tikeshwari sahu

    ReplyDelete

  28. उत्तर क्रमांक -07
    सीएसआरएफ क्रॉस-साइट अनुरोध जालसाज़ी का खड़ा है। यह मुख्य रूप से वेब एप्लिकेशन में भेद्यता के रूप में जाना जाता है जब सर्वर यह जांच नहीं करता है कि वह अनुरोध सुरक्षित ग्राहक से आया है या नहीं। सुरक्षा गलत कॉन्फ़िगरेशन को डिवाइस या एप्लिकेशन में भेद्यता के रूप में जाना जाता है, इसका मतलब है कि एप्लिकेशन को इस तरह से कॉन्फ़िगर किया गया है कि हमलावर इसका लाभ उठा सकते हैं और उसका फायदा उठा सकते हैं। इसका उदाहरण एक साधारण पासवर्ड है, जिसे आसानी से पता लगाया जा सकता है। इसलिए, इस मजबूत पासवर्ड से बचने के लिए हमेशा अनुशंसा की जाती है।

    आइए अगले साइबर सुरक्षा साक्षात्कार प्रश्न पर जाएं।







    उत्तर क्रमांक -08
    डीडीओएस को सेवा के वितरित अस्वीकार के रूप में संक्षिप्त किया गया है। इसका उपयोग कानूनी अनुरोध के लिए सर्वर अनुपलब्ध बनाने के लिए किया जाता है क्योंकि कभी-कभी नेटवर्क या सर्वर कई संख्याओं में अनुरोध के साथ कब्जा कर लिया जाता है, जो संभाल और पहचानने में सक्षम नहीं होते हैं। अनुरोध विभिन्न स्रोत बनाने के लिए आ सकता है जिसे सेवा हमले के वितरित अस्वीकार कहा जाता है। इन हमलों को सामान्य रूप से नेटवर्क स्थितियों की पहचान करने में मदद के साथ कम किया जा सकता है। यह स्क्रबिंग केंद्रों में किया जा सकता है, जहां यातायात का विश्लेषण इस तरह से किया गया है कि अप्रासंगिक यातायात की पहचान और हटाया जा सकता है।






    उत्तर क्रमांक -09
    यह एक साक्षात्कार में पूछा जाने वाला सबसे लोकप्रिय साइबर सुरक्षा साक्षात्कार प्रश्न है। एक प्रक्रिया को इस तरह से परिभाषित किया जा सकता है; यह चरण-दर-चरण जानकारी है जो यह निर्दिष्ट करने में मदद करता है कि अगली कार्रवाई और कार्यान्वयन भाग क्या होगा। दिशानिर्देशों को एप्लिकेशन या नेटवर्क को दी गई सिफारिश के रूप में जाना जाता है, जिसे अनुकूलित किया जा सकता है और इनका उपयोग किसी भी प्रक्रिया के दौरान किया जा सकता है। नीतियों को सुरक्षा उद्देश्यों और संगठन के सुरक्षा ढांचे के मानदंड के रूप में परिभाषित किया जाता है।






    उत्तर क्रमांक -10
    एमआईटीएम का मतलब है कि बीच में आदमी, यह हमला मुख्य रूप से तब होता है जब कोई बाहरी हमलावर एक दूसरे के साथ बातचीत कर रहे होते हैं। इस प्रकार का हमला मुख्य रूप से ईमेल जैसे फॉर्म ऑनलाइन संचार में देखा गया है। व्यक्तिगत बातचीत और जानकारी बाहरी लोगों या हमलावरों के लिए हमले का प्राथमिक आदर्श वाक्य है। इन हमलों को डेटा भेजने के दौरान सार्वजनिक कुंजी एन्क्रिप्शन का उपयोग करने या ईमेल को सुरक्षित के रूप में सेट करने से रोकने के लिए रोका जा सकता है यदि इसमें बैंक खाता और पासवर्ड जैसी कोई गोपनीय जानकारी है। दूसरी विधि ओपन नेटवर्क्स, एसएसएल और टीएलएस का उपयोग नहीं करना है।





    उत्तर क्रमांक -11
    आईपीएस घुसपैठ रोकथाम प्रणाली के लिए खड़ा है। आईपीएस घुसपैठ का पता लगाने में मदद करता है और घुसपैठ से इसे रोकने के लिए और कार्रवाई करेगा। आईडीएस एक घुसपैठ का पता लगाने प्रणाली के लिए खड़ा है जो घुसपैठ का पता लगाने में मदद करता है और सिस्टम के उस प्रशासक के मूल्यांकन और मूल्यांकन के लिए निर्णय लेगा

    Nirmla Sahu magarlod

    ReplyDelete

  29. उत्तर क्रमांक - 02
    सुरक्षा के लिए प्रमुख शर्तें गोपनीयता, ईमानदारी और उपलब्धता हैं। इसे सीआईए भी कहा जाता है। इन तीनों चीजों को सुरक्षा का सबसे महत्वपूर्ण घटक माना जाता है। गोपनीयता का अर्थ है सूचना की सुरक्षा और जानकारी ग्राहक और संगठन के बीच बनी हुई है, और अन्य लोगों के साथ जानकारी साझा नहीं कर रही है। ईमानदारी का मतलब विश्वसनीयता और भरोसेमंद डेटा है, जो वास्तविक और सटीक डेटा को संदर्भित करता है। उपलब्धता निर्दिष्ट स्थान से जानकारी तक पहुंचने के लिए संदर्भित है।

    Nirmla Sahu magarlod

    ReplyDelete
  30. Ans-04

    यह साक्षात्कार में पूछे जाने वाले सामान्य साइबर सुरक्षा इंटरव्यू प्रश्न है अनधिकृत पहुंच से कंप्यूटर की सुरक्षा के लिए फायर बॉल सुरक्षा प्रणाली या नेटवर्क के रूप में जाना जाता है या नेटवर्क की निगरानी करनी है जांचने में सहायता करता है कि किस ट्रैफिक को अनुमति या ब्लॉक करना है हर बार सेट अप करने के लिए कुछ कदम है

    1,मौजूदा डीएचसीपी सर्वर के साथ नेटवर्क पर हर वाली स्थापित करना।
    2,लॉगिंग को सक्षम करने के लिए सक्षम किया है।
    Roshan Lal
    ITI magrlod

    ReplyDelete
  31. Ans-05

    एस एस एल सुरक्षित साकेत परत के रूप में संदर्भित है जो सुरक्षित वार्तालाप प्रदान करने में मदद करता है और व्यक्ति को सत्यापित करने में मदद करता है यहां डाटा के इंफेक्शन के साथ इंटरनेट का सुरक्षित रूप से उपयोग करने के लिए है HTTP के साथ भी जुड़ता है इसका मुख्य उपयोग केवल प्रेषक की पहचान जानकारी प्राप्त करना है इसके अलावा कोई अन्य जानकारी नहीं देखी जा सकती है टी एल एस को परिवहन परत सुरक्षा के रूप में जाना जाता है जो एक प्रोटोकॉल है जो बिना अनुप्रयोगों के लिए गोपनीय और डाटा अखंडता प्रदान करता है इसका मुख्य रूप से गोपनीयता और संवेदनशील डाटा को और अधिक सुरक्षा प्रदान करने के लिए उपयोग किया जाता है।
    Roshan Lal

    ReplyDelete
  32. Ans-09

    या एक साक्षात्कार में पूछे जाने वाला सबसे लोकप्रिय साइबर सुरक्षा साक्षात्कार प्रश्न एक प्रक्रिया को इस तरह से परिभाषित किया जा सकता है यह चरण दर चरण जानकारी है जो या निर्दिष्ट करने में मदद करता है कि अगली कार्यवाही और कार्यान्वयन भाग क्या होगा निर्देशों को एप्लीकेशन या नेटवर्क को दी गई सिफारिश के रूप में जाना जाता है जिसे अनुकूलित किया जा सकता है और इनका उपयोग किसी प्रक्रिया के दौरान किया जा सकता है नीतियों को सुरक्षा उद्देश्य और संगठन के सुरक्षा ढांचे के मानदंड के रूप में परिभाषित किया जाता है।

    Roshan Lal

    ReplyDelete
  33. उत्तर 11, आईपीएस भारतीय पुलिस सेवा जिसे आम बोलचाल में भारत पुलिस आईपीएस के नाम से भी जाना जाता है भारत सरकार के अखिल भारतीय सेवा के एक अंग के रूप में कार्य करता है जिसके अन्य दो अंग भारतीय प्रशासनिक सेवा या आई आईएएस और भारतीय वन सेवा आई एफ एस है जो ब्रिटिश शासन के अंतर्गत इंपीरियल पुलिस के नाम से जाना जाता था।। आई डी ए समन्वित बाल विकास योजना एकीकृत बाल विकास योजना 6 वर्ष तक के उम्र के बच्चों गर्भवती महिलाओं तथा स्तनपान कराने वाली महिलाओं को स्वास्थ्य पोषण एवं शैक्षणिक सेवाओं का एकीकृत पैकेज प्रदान करने की योजना है।।। tikeshwari sahu

    ReplyDelete
  34. Answer no 2

    सुरक्षा के लिए प्रमुख शर्तें गोपनीयता, ईमानदारी और उपलब्धता हैं। इसे सीआईए भी कहा जाता है। इन तीनों चीजों को सुरक्षा का सबसे महत्वपूर्ण घटक माना जाता है। गोपनीयता का अर्थ है सूचना की सुरक्षा और जानकारी ग्राहक और संगठन के बीच बनी हुई है, और अन्य लोगों के साथ जानकारी साझा नहीं कर रही है। ईमानदारी का मतलब विश्वसनीयता और भरोसेमंद डेटा है, जो वास्तविक और सटीक डेटा को संदर्भित करता है। उपलब्धता निर्दिष्ट स्थान से जानकारी तक पहुंचने के लिए संदर्भित है

    ReplyDelete
  35. Answer no 3

    साइबर सुरक्षा की पहचान और विश्लेषण करने के लिए विभिन्न प्रधानाचार्य हैं खतरे, जोखिम और भेद्यता। किसी खतरे को घटना की तरह संदर्भित किया जाता है, जिसमें किसी भी व्यक्ति या संगठन के डेटा को नुकसान पहुंचाने की क्षमता होती है। यह प्राकृतिक, अनजान और जानबूझकर खतरे हो सकता है। जोखिम मुख्य रूप से हानि या क्षति की जांच करता है जब किसी भी प्रकार के खतरे ने भेद्यता का शोषण किया। भेद्यता का मतलब है कि प्रणाली में कमजोरी, जिसका हमलावर या हैकर द्वारा शोषण किया जा सकता है।

    ReplyDelete
  36. श्न 6. पहचान चोरी कैसे रोका जा सकता है?
    उत्तर:
    इसे अद्वितीय उपयोगकर्ता नाम और पासवर्ड प्रदान करने या उपयोग करने में मदद से रोका जा सकता है, गोपनीय जानकारी ऑनलाइन के माध्यम से साझा न करें। बुकिंग और खरीदारी के लिए केवल भरोसेमंद या सुरक्षित वेबसाइटों का उपयोग किया जाना चाहिए। हमेशा नवीनतम और सुरक्षित वेब ब्राउज़र का उपयोग करने का प्रयास करें। कंप्यूटर या सिस्टम को एंटी-वायरस उपकरण से संरक्षित किया जाना चाहिए और समय-समय पर अपने सिस्टम और सॉफ़्टवेयर को अपडेट करना चाहिए। अपने सोशल सिक्योरिटी नंबर की रक्षा करना जरूरी है।

    प्रश्न 7. सीएसआरएफ और सुरक्षा गलत कॉन्फ़िगरेशन समझाओ?
    उत्तर:
    सीएसआरएफ क्रॉस-साइट अनुरोध जालसाज़ी का खड़ा है। यह मुख्य रूप से वेब एप्लिकेशन में भेद्यता के रूप में जाना जाता है जब सर्वर यह जांच नहीं करता है कि वह अनुरोध सुरक्षित ग्राहक से आया है या नहीं। सुरक्षा गलत कॉन्फ़िगरेशन को डिवाइस या एप्लिकेशन में भेद्यता के रूप में जाना जाता है, इसका मतलब है कि एप्लिकेशन को इस तरह से कॉन्फ़िगर किया गया है कि हमलावर इसका लाभ उठा सकते हैं और उसका फायदा उठा सकते हैं। इसका उदाहरण एक साधारण पासवर्ड है, जिसे आसानी से पता लगाया जा सकता है। इसलिए, इस मजबूत पासवर्ड से बचने के लिए हमेशा अनुशंसा की जाती है।

    आइए अगले साइबर सुरक्षा साक्षात्कार प्रश्न पर जाएं।

    प्रश्न 8. डीडीओएस हमलों की व्याख्या करें?
    उत्तर:
    डीडीओएस को सेवा के वितरित अस्वीकार के रूप में संक्षिप्त किया गया है। इसका उपयोग कानूनी अनुरोध के लिए सर्वर अनुपलब्ध बनाने के लिए किया जाता है क्योंकि कभी-कभी नेटवर्क या सर्वर कई संख्याओं में अनुरोध के साथ कब्जा कर लिया जाता है, जो संभाल और पहचानने में सक्षम नहीं होते हैं। अनुरोध विभिन्न स्रोत बनाने के लिए आ सकता है जिसे सेवा हमले के वितरित अस्वीकार कहा जाता है। इन हमलों को सामान्य रूप से नेटवर्क स्थितियों की पहचान करने में मदद के साथ कम किया जा सकता है। यह स्क्रबिंग केंद्रों में किया जा सकता है, जहां यातायात का विश्लेषण इस तरह से किया गया है कि अप्रासंगिक यातायात की पहचान और हटाया जा सकता है।

    प्रश्न 9. प्रक्रिया, दिशानिर्देशों और नीतियों के बीच अंतर बताएं?
    उत्तर:
    यह एक साक्षात्कार में पूछा जाने वाला सबसे लोकप्रिय साइबर सुरक्षा साक्षात्कार प्रश्न है। एक प्रक्रिया को इस तरह से परिभाषित किया जा सकता है; यह चरण-दर-चरण जानकारी है जो यह निर्दिष्ट करने में मदद करता है कि अगली कार्रवाई और कार्यान्वयन भाग क्या होगा। दिशानिर्देशों को एप्लिकेशन या नेटवर्क को दी गई सिफारिश के रूप में जाना जाता है, जिसे अनुकूलित किया जा सकता है और इनका उपयोग किसी भी प्रक्रिया के दौरान किया जा सकता है। नीतियों को सुरक्षा उद्देश्यों और संगठन के सुरक्षा ढांचे के मानदंड के रूप में परिभाषित किया जाता है।

    प्रश्न 10. एमआईटीएम हमले की व्याख्या करें और इसे कैसे रोकें?
    उत्तर:
    एमआईटीएम का मतलब है कि बीच में आदमी, यह हमला मुख्य रूप से तब होता है जब कोई बाहरी हमलावर एक दूसरे के साथ बातचीत कर रहे होते हैं। इस प्रकार का हमला मुख्य रूप से ईमेल जैसे फॉर्म ऑनलाइन संचार में देखा गया है। व्यक्तिगत बातचीत और जानकारी बाहरी लोगों या हमलावरों के लिए हमले का प्राथमिक आदर्श वाक्य है। इन हमलों को डेटा भेजने के दौरान सार्वजनिक कुंजी एन्क्रिप्शन का उपयोग करने या ईमेल को सुरक्षित के रूप में सेट करने से रोकने के लिए रोका जा सकता है यदि इसमें बैंक खाता और पासवर्ड जैसी कोई गोपनीय जानकारी है। दूसरी विधि ओपन नेटवर्क्स, एसएसएल और टीएलएस का उपयोग नहीं करना है।

    प्रश्न 11. आईपीएस और आईडीएस समझाओ?
    उत्तर:
    आईपीएस घुसपैठ रोकथाम प्रणाली के लिए खड़ा है। आईपीएस घुसपैठ का पता लगाने में मदद करता है और घुसपैठ से इसे रोकने के लिए और कार्रवाई करेगा। आईडीएस एक घुसपैठ का पता लगाने प्रणाली के लिए खड़ा है जो घुसपैठ का पता लगाने में मदद करता है और सिस्टम के उस प्रशासक के मूल्यांकन और मूल्यांकन के लिए निर्णय लेगा।

    ReplyDelete
  37. Answer no 4

    कंप्यूटर की सुरक्षा के लिए फ़ायरवॉल को सुरक्षा प्रणाली या नेटवर्क के रूप में जाना जाता है। यह नेटवर्क की निगरानी करने और यह जांचने में सहायता करता है कि किस ट्रैफिक को अनुमति या ब्लॉक करना है। फ़ायरवॉल सेट अप करने के लिए कुछ कदम हैं:

    फ़ायरवॉल डिवाइस के लिए नया उपयोगकर्ता नाम और पासवर्ड सेट।
    फ़ायरवॉल मुख्य रूप से दूरस्थ प्रशासन की सुविधा को अक्षम करने के लिए प्रयोग किया जाता है।
    फिर पोर्ट सक्षम करने से पोर्ट को कॉन्फ़िगर करने में मदद मिलती है ताकि एप्लिकेशन ठीक से काम कर सकें।

    ReplyDelete
  38. उत्तर 10, एमआईटीएम हमले को रोकना आमतौर पर फिशिंग ईमेल स्पूफिंग या तुम्हारी संदेश द्वारा किया जाता है और अक्सर उपयोगकर्ताओं को एक नकली वेबसाइट जिस जिसका रूप और अनुभव बिल्कुल असली वेबसाइट के समान होता है पर अपने विवरण दर्ज कराने के लिए निर्देशित किया जाता है फिशिंग ई-मेल ओ मैं मालवेयर से सीमित वेबसाइट की कड़ियों हो सकती है फिशिंग सामाजिक इंजीनियरिंग तकनीक का एक उदाहरण है जिसका इस्तेमाल कर वर्तमान वेब सुरक्षा प्रौद्योगिकियों के घटिया प्रयोज्य का लाभ उठाते हुए उपयोगकर्ताओं को धोखा दिया जाता है फिर सिंह की घटनाओं की संख्या में हुई वृद्धि को देखते हुए और इस पर अंकुश लगाने के लिए विभिन्न उपाय जैसे कि उसके विरुद्ध कानून उपयोगकर्ताओं प्रशिक्षण सर्वजनिक जागरूकता और तकनीकी सुरक्षा के सुदृढ़ करना आदि को अपनाया जा रहा है फेसिंग तकनीकी को 1987 में विस्तार से वर्णित किया गया था और फिशिंग शब्द का पहला दर्जा उपयोग 1945 में ए एसटी कंप्यूटर्स के जेसन unknown द्वारा किया गया था।। tikeshwari sahu

    ReplyDelete
  39. Answer no 5

    एसएसएल सुरक्षित सॉकेट परत के रूप में संदर्भित है, जो सुरक्षित वार्तालाप प्रदान करने में मदद करता है और व्यक्ति को सत्यापित करने में मदद करता है। यह डेटा के एन्क्रिप्शन के साथ इंटरनेट का सुरक्षित रूप से उपयोग करने के लिए HTTP के साथ भी जोड़ता है। इसका मुख्य उपयोग केवल प्रेषक की पहचान जानकारी प्राप्त करना है, इसके अलावा कोई अन्य जानकारी नहीं देखी जा सकती है। टीएलएस को परिवहन परत सुरक्षा के रूप में जाना जाता है, जो एक प्रोटोकॉल है जो विभिन्न अनुप्रयोगों के लिए गोपनीयता और डेटा अखंडता प्रदान करता है। इसका मुख्य रूप से गोपनीय और संवेदनशील डेटा को और अधिक सुरक्षा प्रदान करने के लिए उपयोग किया जाता है।

    ReplyDelete
  40. इए अगले साइबर सुरक्षा साक्षात्कार प्रश्न पर जाएं।

    प्रश्न 3. साइबर हमले की पहचान करने के लिए प्रधानाचार्य क्या हैं?
    उत्तर:
    साइबर सुरक्षा की पहचान और विश्लेषण करने के लिए विभिन्न प्रधानाचार्य हैं खतरे, जोखिम और भेद्यता। किसी खतरे को घटना की तरह संदर्भित किया जाता है, जिसमें किसी भी व्यक्ति या संगठन के डेटा को नुकसान पहुंचाने की क्षमता होती है। यह प्राकृतिक, अनजान और जानबूझकर खतरे हो सकता है। जोखिम मुख्य रूप से हानि या क्षति की जांच करता है जब किसी भी प्रकार के खतरे ने भेद्यता का शोषण किया। भेद्यता का मतलब है कि प्रणाली में कमजोरी, जिसका हमलावर या हैकर द्वारा शोषण किया जा सकता है।

    प्रश्न 4. फ़ायरवॉल समझाओ और फ़ायरवॉल की स्थापना?
    उत्तर:
    यह साक्षात्कार में पूछे जाने वाले सामान्य साइबर सुरक्षा इंटरव्यू प्रश्न हैं। अनधिकृत पहुंच से कंप्यूटर की सुरक्षा के लिए फ़ायरवॉल को सुरक्षा प्रणाली या नेटवर्क के रूप में जाना जाता है। यह नेटवर्क की निगरानी करने और यह जांचने में सहायता करता है कि किस ट्रैफिक को अनुमति या ब्लॉक करना है। फ़ायरवॉल सेट अप करने के लिए कुछ कदम हैं:

    फ़ायरवॉल डिवाइस के लिए नया उपयोगकर्ता नाम और पासवर्ड सेट।
    फ़ायरवॉल मुख्य रूप से दूरस्थ प्रशासन की सुविधा को अक्षम करने के लिए प्रयोग किया जाता है।
    फिर पोर्ट सक्षम करने से पोर्ट को कॉन्फ़िगर करने में मदद मिलती है ताकि एप्लिकेशन ठीक से काम कर सकें।
    मौजूदा डीएचसीपी सर्वर के साथ नेटवर्क पर फ़ायरवॉल स्थापित करना।
    लॉगिंग को सक्षम करने के लिए सक्षम किया गया है और समझता है और इन नीतियों को लागू करने के लिए कॉन्फ़िगर की गई सुरक्षा नीतियां होनी चाहिए।
    प्रश्न 5. एसएसएल और टीएलएस समझाओ?
    उत्तर:
    एसएसएल सुरक्षित सॉकेट परत के रूप में संदर्भित है, जो सुरक्षित वार्तालाप प्रदान करने में मदद करता है और व्यक्ति को सत्यापित करने में मदद करता है। यह डेटा के एन्क्रिप्शन के साथ इंटरनेट का सुरक्षित रूप से उपयोग करने के लिए HTTP के साथ भी जोड़ता है। इसका मुख्य उपयोग केवल प्रेषक की पहचान जानकारी प्राप्त करना है, इसके अलावा कोई अन्य जानकारी नहीं देखी जा सकती है। टीएलएस को परिवहन परत सुरक्षा के रूप में जाना जाता है, जो एक प्रोटोकॉल है जो विभिन्न अनुप्रयोगों के लिए गोपनीयता और डेटा अखंडता प्रदान करता है। इसका मुख्य रूप से गोपनीय और संवेदनशील डेटा को और अधिक सुरक्षा प्रदान करने के लिए उपयोग किया जाता है।
    नमिता कश्यप आईटीआई मगरलोड

    ReplyDelete
  41. उत्तर 5, ट्रांसपोर्ट लेयर सिक्योरिटी TLS एक प्रोटोकॉल है जोकि क्लाइंट सरवर एप्लीकेशन के बीच counication सिक्योरिटी प्रदान करता है जो इंटरनेट पर दूसरे के साथ कम्युनिकेट पड़ता है या इंटरनेट पर डिफरेंट नोड्स के बीचट्रांसमिटेड डाटा के Liye privacy integrated और सिक्योरिटी को copable बनाता है।। tikeshwari sahu

    ReplyDelete
  42. उत्तर 7, एंड्राइड डिवाइस कॉन्फ़िगरेशन सेवा समय-समय पर एंड्राइड डिवाइस से गूगल को डाटा भेजती है इस डाटा से गूगल गूगल को पता चलता है की आपका डिवाइस आप टू डेट है और सही से काम कर रहा है।
    इकट्ठा किया जाने वाला डाटा
    एंड्राइड डिवाइस कॉन्फ़िगरेशन सेवा के जरिए नीचे दी गई जानकारी को एंड्राइड डिवाइस से इकट्ठा किया जाता है।
    1, डिवाइस और खाते की पहचान बताने वाला डाटा।
    2, डिवाइस की विशेषताएं।
    3, सॉफ्टवेयर और सुरक्षा सॉफ्टवेयर के वर्शन।
    4, नेटवर्क की कनेक्टिविटी और परफॉर्मेंस का डाटा।
    डिवाइस आमतौर पर नियमित रूप से कुछ दिनों के बादएंड्राइड डिवाइस कॉन्फ़िगरेशन सेवा से जुड़ जाते हैं एंड्राइड डिवाइस configuration Seva आपकेएंड्राइड डिवाइस से भेजी गई जानकारी कि सिर्फ नई कॉपी रखती है जब आपका डिवाइस जानकारी भेजता है तो सेवा टाइम स्टैम्प जैसा कुछ डाटा छोड़कर बाकी के पुराने डाटा की जगह नहीं जानकारी सेव कर लेती है।।
    Tikeshwari sahu

    ReplyDelete
  43. उत्तर 9, यह एक साक्षात्कार मैं पूछा जाने वाला सबसे लोकप्रिय साइबर सुरक्षा साक्षात्कार प्रश्न है एक प्रक्रिया को इस तरह से परिभाषित किया जा सकता है यह चरण दर चरण जानकारी है जो यहां निर्दिष्ट करने में मदद करता है की अगली कार्यवाही और कार्य
    बयान भाग क्या होगा दिशानिर्देशों को एप्लीकेशन या नेटवर्क को दी गई सिफारिश के रूप में जाना जाता है जिससे अनुकूलित किया जा सकता है और इसका उपयोग किसी भी प्रक्रिया के दौरान किया जा सकता है नीतियों को सुरक्षित उद्देश्यों और संगठन के सुरक्षा ढांचे के मानदंड के रूप में परिभाषित किया जाता है।।
    टिकेश्वरी साहू

    ReplyDelete
  44. उत्तर 8, डी डी ओ एस को सेवा के वितरित अस्वीकार के रूप में संछिप्त किया गया है इसका उपयोग कानूनी अनुरोध के लिए सरवर अनुपलब्ध कराने के लिए किया जाता है क्योंकि कभी-कभी नेटवर्क या सरवर कई संख्याओं में अनुरोध के साथ कब्जा कर लिया जाता है जो संभाल और पहचानने में सक्षम नहीं होती अनुरोध विभिन्न स्रोत बनने के लिए आ सकता है जिसे सेवा हमले के विपरीत अधिकार कहा जा सकता है इन हमलों को सामान्य रूप रूप से नेटवर्क स्थितियों की पहचान करने में मदद के साथ कम किया जा सकता है यह स्क्रबिंग केंद्रों में किया जा सकता है यहां यातायात का विश्लेषण इस तरह से किया गया है कि अप्रासंगिक यातायात की पहचान और हटाया जा सकता है।।
    Tekeshwari sahu

    ReplyDelete
  45. 1.यह हमले से डेटा की सुरक्षा के लिए फ़ाइल के डेटा को एक अपठनीय प्रारूप में परिवर्तित करने की प्रक्रिया है। इसका उपयोग अपने डेटा को सुरक्षित करने के लिए किसी संगठन में व्यापक रूप से किया जा रहा है।
    Janki thakur

    ReplyDelete
  46. EDUCBA
    साइबर सुरक्षा साक्षात्कार प्रश्न
    Home » Software Development » Ethical Hacking Tutorial » साइबर सुरक्षा साक्षात्कार प्रश्न
    साइबर सुरक्षा साक्षात्कार प्रश्न
    साइबर सुरक्षा साक्षात्कार प्रश्न और उत्तर का परिचय
    साइबर सुरक्षा अनधिकृत पहुंच और अन्य हमलों से कंप्यूटर सिस्टम पर संग्रहीत जानकारी या डेटा की सुरक्षा है। सुरक्षा में शामिल अन्य क्षेत्र एक आवेदन, सूचना और नेटवर्क सुरक्षा हैं। साइबर सुरक्षा मुख्य रूप से हमलों से नेटवर्क, कार्यक्रम और कंप्यूटर की सुरक्षा सुनिश्चित कर रही है।

    अब, यदि आप साइबर सिक्योरिटी से संबंधित नौकरी की तलाश में हैं तो आपको 2018 साइबर सुरक्षा साक्षात्कार प्रश्न के लिए तैयार करने की जरूरत है। यह सच है कि विभिन्न साक्षात्कार प्रोफाइल के अनुसार प्रत्येक साक्षात्कार अलग है। यहां, हमने महत्वपूर्ण साइबर सुरक्षा साक्षात्कार प्रश्न और उत्तर तैयार किए हैं जो आपको अपने साक्षात्कार में सफलता प्राप्त करने में मदद करेंगे।

    Watch our Demo Courses and Videos

    Valuation, Hadoop, Excel, Mobile Apps, Web Development & many more.

    इस 2018 साइबर सुरक्षा साक्षात्कार प्रश्न आलेख में, हम 11 सबसे महत्वपूर्ण और अक्सर उपयोग किए जाने वाले साइबर सुरक्षा साक्षात्कार प्रश्न प्रस्तुत करेंगे। इन साक्षात्कार प्रश्नों को दो भागों में विभाजित किया गया है:

    भाग 1 – साइबर सुरक्षा साक्षात्कार प्रश्न (मूल)
    इस पहले भाग में बुनियादी साइबर सुरक्षा साक्षात्कार प्रश्न और उत्तर शामिल हैं।

    प्रश्न 1. एन्क्रिप्शन परिभाषित करें और इसका उपयोग क्यों किया जाता है?
    उत्तर:
    यह हमले से डेटा की सुरक्षा के लिए फ़ाइल के डेटा को एक अपठनीय प्रारूप में परिवर्तित करने की प्रक्रिया है। इसका उपयोग अपने डेटा को सुरक्षित करने के लिए किसी संगठन में व्यापक रूप से किया जा रहा है।

    2.सुरक्षा के लिए प्रमुख शर्तें गोपनीयता, ईमानदारी और उपलब्धता हैं। इसे सीआईए भी कहा जाता है। इन तीनों चीजों को सुरक्षा का सबसे महत्वपूर्ण घटक माना जाता है। गोपनीयता का अर्थ है सूचना की सुरक्षा और जानकारी ग्राहक और संगठन के बीच बनी हुई है, और अन्य लोगों के साथ जानकारी साझा नहीं कर रही है। ईमानदारी का मतलब विश्वसनीयता और भरोसेमंद डेटा है, जो वास्तविक और सटीक डेटा को संदर्भित करता है। उपलब्धता निर्दिष्ट स्थान से जानकारी तक पहुंचने के लिए संदर्भित है।
    Janki thakur

    ReplyDelete
  47. 3=साइबर सुरक्षा की पहचान और विश्लेषण करने के लिए विभिन्न प्रधानाचार्य हैं खतरे, जोखिम और भेद्यता। किसी खतरे को घटना की तरह संदर्भित किया जाता है, जिसमें किसी भी व्यक्ति या संगठन के डेटा को नुकसान पहुंचाने की क्षमता होती है। यह प्राकृतिक, अनजान और जानबूझकर खतरे हो सकता है। जोखिम मुख्य रूप से हानि या क्षति की जांच करता है जब किसी भी प्रकार के खतरे ने भेद्यता का शोषण किया। भेद्यता का मतलब है कि प्रणाली में कमजोरी, जिसका हमलावर या हैकर द्वारा शोषण किया जा सकता है।
    Janki thakur

    ReplyDelete
  48. 4.यह साक्षात्कार में पूछे जाने वाले सामान्य साइबर सुरक्षा इंटरव्यू प्रश्न हैं। अनधिकृत पहुंच से कंप्यूटर की सुरक्षा के लिए फ़ायरवॉल को सुरक्षा प्रणाली या नेटवर्क के रूप में जाना जाता है। यह नेटवर्क की निगरानी करने और यह जांचने में सहायता करता है कि किस ट्रैफिक को अनुमति या ब्लॉक करना है। फ़ायरवॉल सेट अप करने के लिए कुछ कदम हैं:

    फ़ायरवॉल डिवाइस के लिए नया उपयोगकर्ता नाम और पासवर्ड सेट।
    फ़ायरवॉल मुख्य रूप से दूरस्थ प्रशासन की सुविधा को अक्षम करने के लिए प्रयोग किया जाता है।
    फिर पोर्ट सक्षम करने से पोर्ट को कॉन्फ़िगर करने में मदद मिलती है ताकि एप्लिकेशन ठीक से काम कर सकें।
    मौजूदा डीएचसीपी सर्वर के साथ नेटवर्क पर फ़ायरवॉल स्थापित करना।

    ReplyDelete
  49. उत्तर 2-
    सुरक्षा के लिए प्रमुख शर्तें गोपनीयता ईमानदारी और उपलब्धता है । तीनों चीजों को सुरक्षा का सबसे महत्वपूर्ण घटक माना जाता है गोपनीयता का अर्थ है सूचना की सुरक्षा और जानकारी ग्राहक और संगठन के बीच बनी हुई है और अन्य लोगों के साथ जानकारी साझा नहीं कर रही है। ईमानदारी का मतलब विश्वसनीयता और भरोसामंद का है । जो वास्तविक और सटीक डाटा को संदर्भित करता है उपलब्धता निर्दिष्ट स्थान से जानकारी तक पहुंचने के लिए संदर्भित है।

    Dumesh kumar iti magarlod

    ReplyDelete
  50. उत्तर 2-
    सुरक्षा के लिए प्रमुख शर्तें गोपनीयता ईमानदारी और उपलब्धता है । तीनों चीजों को सुरक्षा का सबसे महत्वपूर्ण घटक माना जाता है गोपनीयता का अर्थ है सूचना की सुरक्षा और जानकारी ग्राहक और संगठन के बीच बनी हुई है और अन्य लोगों के साथ जानकारी साझा नहीं कर रही है। ईमानदारी का मतलब विश्वसनीयता और भरोसामंद का है । जो वास्तविक और सटीक डाटा को संदर्भित करता है उपलब्धता निर्दिष्ट स्थान से जानकारी तक पहुंचने के लिए संदर्भित है।

    Dumesh kumar iti magarlod

    ReplyDelete
  51. उत्तर 3-
    साइबर सुरक्षा की पहचान और विश्लेषण करने के लिए विभिन्न प्रधानाचार्य है । खतरे जोखिम और भेद्यता किसी खतरे की घटना की तरह संदर्भित किया जाता है। जिसमें किसी भी व्यक्ति या संगठन के डाटा को नुकसान पहुंचाने की क्षमता होती है। यहां प्राकृतिक अनजान और जानबूझकर खतरे हो सकता है। जो कि मुख्य रूप से हानि या क्षति की जांच करता है । जब किसी भी प्रकार के खतरे में भेद्यता का शोषण किया जब का मतलब है कि प्रणाली में कमजोरी जिसका हमलावर या हैकर द्वारा शोषण किया जा सकता है।

    Dumesh kumar iti magarlod

    ReplyDelete
  52. उत्तर 5-
    एसएसएल सुरक्षित साकेत परत के रूप में संदर्भित है । जो सुरक्षित वार्तालाप प्रदान करने में मदद करता है और व्यक्ति को सत्यापित करने में मदद करता है। यहां डाटा के इंक्रिप्शन के साथ इंटरनेट का सुरक्षित रूप से उपयोग करने के लिए HTTP के साथ जोड़ता है। इसका मुख्य उपयोग केवल प्रेशर की पहचान जानकारी प्राप्त करना है इसके अलावा कोई अन्य जानकारी नहीं देखी जा सकती है।

    टीएलएस को परिवहन पर सुरक्षा के रूप में जाना जाताहै। जो एक प्रोटोकॉल है जो विभिन्न अनुप्रयोगों के लिए गोपनीयता और डाटा अखंडता प्रदान करता है। इसका मुख्य रूप गोपनीय और संवेदनशील डाटा को और अधिक सुरक्षा प्रदान करने के लिए उपयोग किया जाता है।


    उत्तर 6
    इसे आदित्य उपयोगकर्ता नाम और पासवर्ड प्रदान करने या उपयोग करने में मदद से रोका जा सकता है। गोपनीय जानकारी ऑनलाइन के माध्यम से साझा ना करें। बुकिंग और खरीददारी के लिए भरोसेमंद या सुरक्षित वेबसाइटों का उपयोग किया जाना चाहिए ।
    हमेशा नवीनतम और सुरक्षित वेब ब्राउज़र का उपयोग करने का प्रयास करें कंप्यूटर या सिस्टम को एंटी-वायरस उपकरण से संबंधित किया जाना चाहिए और समय-समय पर अपने सिस्टम और सॉफ्टवेयर को अपडेट करना चाहिए । अपने सोशल सिक्योरिटी नंबर की रक्षा करना जरूरी है।

    Dumesh kumar iti magarlod

    ReplyDelete
  53. उत्तर 7-
    सीएसआरएफ क्रॉस -साइटअनुरोध जलसा जी का एक खड़ा है। यह एक मुख्य रूप से वेब एप्लीकेशन में भेद्यता के रूप में जाना जाता है। जब सर्वर यह जांच नहीं करता है कि वह अनुरोध सुरक्षित ग्राहक से आया है या नहीं।

    सुरक्षा गलत कॉन्फ़िगरेशन को डिवाइस या एप्लीकेशन में भेद्यता के रूप में उसमें जाना जाता है, इसका मतलब यह है कि एप्लीकेशन को इस तरह से कॉन्फ़िगरेशन किया गया है कि हमलावर इसका लाभ उठा सकते हैं और इसका फायदा उठा सकते हैं। इसका उदाहरण एक साधारण पासवर्ड है, जिसे आसानी से पता लगाया जा सकता है। इसलिए इस मजबूत पासवर्ड से बचने के लिए हमेशा अनुशंसा की जाती है।



    उत्तर 8-
    डीडीओएस को सेवा के वितरित अस्वीकार के रूप में संक्षिप्त किया गया है। इसका उपयोग कानूनी अनुरोध के लिए सर्वर अनुपलब्ध करने बनाने के लिए किया जाता है। क्योंकि कभी-कभी नेटवर्क आया सर्वर कई संख्याओं में अनुरोध के साथ कब्जा नहीं होता है । जो संभाल और पहुंचाने में सक्षम नहीं होते हैं । अनुरोध विभिन्न स्रोत बनाने के लिए आ सकता है जिससे वाहन लेकर वितरित अस्वीकार कहा जाता है इन हमलों को सामान्य रूप से नेटवर्क स्थितियों की पहचान करने में मदद के साथ कम किया जा सकता है, जहां यातायात का विश्लेषण इससे किया गया है कि अप्रासंगिक यातायात की पहचान और हटाया जा सकता है।

    Dumesh kumar iti magarlod

    ReplyDelete
  54. उत्तर 9-
    यह एक साक्षात्कार में पूछे जाने वाला सबसे लोकप्रिय साइबर सुरक्षा प्रश्न है। एक प्रक्रिया को इस तरह से परिभाषित किया जा सकता है यहां चरण -दर- चरण जानकारी है। तो यह निर्दिष्ट करने में मदद करता है की अगली कार्यवाही और कार्यान्वयन भाग क्या होगा दिशानिर्देशों को एप्लीकेशन या नेटवर्क को दी गई सिफारिश के रूप में जाना जाता है, जिसे अनुकूलित किया जा सकता है और इनका उपयोग किसी भी प्रक्रिया के दौरान किया जा सकता है । नीतियों को सुरक्षा उद्देश्य और संगठन के सुरक्षा ढांचे के मापदंड के रूप में परिभाषित किया जाता है।


    उत्तर 10-
    एमआईटीएम का मतलब है कि बीच में आदमी या हमला मुख्य रूप से तब होता है। जब कोई बाहरी हमलावर एक दूसरे के साथ बातचीत कर रहे होते हैं। इस प्रकार का हमला मुख्य रूप से ईमेल जैसे फार्म ऑनलाइन संचार में देखा गया है। व्यक्तिगत बातचीत और जानकारी बाहरी लोगों या हमलावरों के लिए हमले का प्राथमिक आदर्श वाक्य है। इन हमलों को डाटा भेजने के दौरान सार्वजनिक कुंजी इंक्रिप्शन का उपयोग करने या ईमेल को सुरक्षित के रूप में सेट करने से रोकने के लिए रोका जा सकता है। यदि इसमें बैंक खाता और पासवर्ड जैसे को अपनी जानकारी है, दूसरी विधि ओपन नेटवर्क, एसएसएल और टीएलएस का उपयोग नहीं करता है।


    Dumesh kumar iti magarlod

    ReplyDelete
  55. उत्तर 1- यह हमले से डेटा की सुरक्षा के लिए फाइल की डाटा को एक अपठनीय प्रारूप में परिवर्तित करने की प्रक्रिया है । इसका उपयोग अपने डेटा को सुरक्षित करने के लिए किसी संगठन में व्यापक रूप से किया जा रहा है।


    उत्तर 4-
    यह साक्षात्कार में पूछे जाने वाले सामान्य साइबर सुरक्षा इंटरव्यू प्रश्न है । अनधिकृत पहुंच से कंप्यूटर की सुरक्षा के लिए फायर वॉल को सुरक्षा प्रणाली या इंटरनेट या के रूप में जाना जाता है। यहां नेटवर्क की निगरानी करने और यहां जांचने में सहायता करता है कि किस ट्रैफिक को अनुमति या ब्लॉक करना है फायरवॉल सेट अप करने के लिए कुछ कदम है:
    *फायरवॉल डिवाइस के लिए नया उपयोगकर्ता नाम और पासवर्ड सेट।
    *फायर वॉल मुख्य रूप से दूरस्थ प्रशासन की सुविधाओं को अक्षम करने के लिए प्रयोग किया जाता है।
    *फिर पोर्ट अक्षम करने से पोर्ट को कॉन्फ़िगरेशन करने में मदद मिलती है ताकि एप्लीकेशन ठीक से काम कर सके।
    * मौजूदा डीएचसीपी सर्वर के साथ नेटवर्क पर फायरवॉल स्थापित करना।
    *लैंगिग को सक्षम करने के लिए सक्षम किया गया है और समझता है और इन नीतियों को लागू करने के लिए कॉन्फ़िगर की गई सुरक्षा नीतियों होनी चाहिए।


    Dumesh kumar iti magarlod

    ReplyDelete
  56. I appreciate this piece of useful information. We are TradeSkill Providing the Export Import Course online Training Module to learn how to start Export Import Business with Certification Program: Export Import Certificate Course Online

    ReplyDelete

अपने विचार सुझाव यहाँ लिख कर हमें भेजें।