![]() |
साइबर सुरक्षा संबंधित कंप्यूटर प्रश्न उत्तर |
कुल 11 प्रश्न है जिसमें से 10 प्रश्नों के उत्तर देना अनिवार्य है
प्रत्येक प्रश्न 03 अंक का है कुल 30 अंक के है
प्रश्न 1. एन्क्रिप्शन परिभाषित करें और इसका उपयोग क्यों किया जाता है?
उत्तर:-
प्रश्न 2. सुरक्षा के लिए प्रमुख शर्तें क्या हैं?
उत्तर:-
प्रश्न 3. साइबर हमले की पहचान करने के लिए प्रधानाचार्य क्या हैं?
उत्तर:-
प्रश्न 4. फ़ायरवॉल समझाओ और फ़ायरवॉल की स्थापना?
उत्तर:-
प्रश्न 5. एसएसएल और टीएलएस समझाओ?
उत्तर:-
प्रश्न 6. पहचान चोरी कैसे रोका जा सकता है?
उत्तर:-
प्रश्न 7. सीएसआरएफ और सुरक्षा गलत कॉन्फ़िगरेशन समझाओ?
उत्तर:-
प्रश्न 8. डीडीओएस हमलों की व्याख्या करें?
उत्तर:-
प्रश्न 9. प्रक्रिया, दिशानिर्देशों और नीतियों के बीच अंतर बताएं?
उत्तर:-
प्रश्न 10. एमआईटीएम हमले की व्याख्या करें और इसे कैसे रोकें?
उत्तर:-
प्रश्न 11. आईपीएस और आईडीएस समझाओ?
उत्तर:-
सभी प्रश्नों के उत्तर coment बॉक्स में दर्ज करें।
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
संबंधित लिखित प्रश्नोत्तरी नीचे दी गई है( लिंक को दबाएं)
👇👇👇👇👇👇👇👇👇👇
Cyber Security Online Quiz https://anilpali.blogspot.com/2020/04/online-computer-classes-iti-copa.html?m=1
👉 ई-कॉमर्स विषय- 20 प्रश्न https://anilpali.blogspot.com/2020/04/testmoz.html?spref=tw
👉 E-commerce online Computer class| https://anilpali.blogspot.com/2020/04/Online-classes.html?m=1
👉 Cyber security. https://anilpali.blogspot.com/2020/04/subject-hr-nambr-35-questions-08-covid.html?spref=tw
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
आप के द्वारा दिए गए प्रश्नों के उत्तर अपने नाम के साथ comment बॉक्स में दर्ज करें।✍️
हमारे web page में अपना विज्ञापन प्रकाशित करने के लिए संपर्क करें,
whatsapp No:- 7722 906664
email-anilpali635@gmail.Com
58 Comments
Cryptography mein kisi Jankari ko ek algorythma ki sahayata se Parivartan karne ki Kisi prakriya Ko ankription Kahate Hain yah prakriya yah Jankari ko Keval UN Logon ke padhne yogya banaa Deti Hai jinhen Kunji Naam Ki ki Vishesh Jankari prapt Ho is prakriya ke parinaam se encrypted Jankari milti hai ankription Shabd Ek ulti prakriya ko bhi sankramit karta hai jinhen description Kahate Hain
ReplyDeleteHoney se bachav karne ki Kriya Aur vyavastha Ko Kahate Hain yah vyakti e sthan vastu to Nirman Desh Ka Sangathan yah ISI Kisi bhi Anya chij ke sambandh mein prayog ho sakti hai jisse nuksan pahunchaya ja sakta Ho Chahe vah rashtriy Suraksha Ho Chahe vah bhi Suraksha
ReplyDeleteCyber hamle ki vakyansh hai Jiska upyog aatankwadi gatividhiyon mein internet aadharit ham log ka varnan karne ke liye Kiya jata hai jismein Shamil Hai computer virus Jaise Sadhana ke Madhyam se computer network km PL lollip Jaan Bujh kar bade paimane se kiya jata hai cyber aatankwadi Ko Kisi bhi computer Apradh ke roop mein aur Adhik Samanya tarike se samjhaya Ja sakta hai jo asali Duniya Ke buniyadi dhanche yah sampatti Jivan Ko anivarya Roop se Chhathi pahunche Bina computer network lakchit karta hai
ReplyDeleteHamare computer ki Suraksha ke liye firewall Ati avashyakta Hai Jo Hamare computer mein virus Ko Aane Se yah yah Hamare computer se virus jaane se Rokti hai_ Agar Ham internet ka istemal kar rahe hain to kai website Hamare computer mein Virus dalne ki koshish karta hai jisse Hamari computer ki firewall rok Leti Hai Aur Hamare computer Ko surakshit rakhti Hai
ReplyDelete1 Agar aapka computer Kisi dusre computer se networking ke dwara Juda Hota Hai aur app file share kar rahe hain to use time bhi Firewall aapke computer ko dusre computer se aane wale virus se bachayega
2, agar aap apne computer ko surakshit Rakhna Chahte Hain To usmein badhiya antivirus install Karke rakhen
Firewall 2 Prakar ke Hote Hain software Firewall or proxy firewall
SSL- secure socket layer SSL Ek encryption protocol hai hai jo internet mein istemal kiya jata hai yah protocol internet browser aur website ke Ek bich Ek surakshit Sampark pradan karta hai Jo internet user ko anumati deta hai ki vah Apne Private data ko dusre website ke sath adal Badal surakshit Roop se kar sakti hai ismein Lakho karodo log Har din internet ka istemal Karte Hain eCommerce site se Saman Kahate Hain online payment Karte Hain aur bahut Sare site main apna personal details dekar Apna account banate hain aur alag alag website Mein sign ine Karte Hain
ReplyDeleteTLS- transport layer security Ek protocol hai jo client server application ke bich communication security pradan karta hai yah internet per difference notes ke bich transmitted data ke liye privacy integrity aur security ko capable banata hai
Ans 6, aapko pahchan ki online Suraksha aur apne Parivar ke ine shrarti tatvon se surakshit rakhne mein shatak hone ki jarurat hai Ham aap aur aapke Kisi bhi sambhavit Khatre ki pahchan Ki Chhori yah cyber Apradh se bahar hone wale se surakshit rakhne ke liye sujhav ki ek Suchi ekatthe Hui Hai yah aapki pahchan Gupt Rakhta hai aur aap ek surakshit Pravesh Dwar internet browser karne ki anumati deta hai
ReplyDeleteAns 6, aapko pahchan ki online Suraksha aur apne Parivar ke ine shrarti tatvon se surakshit rakhne mein shatak hone ki jarurat hai Ham aap aur aapke Kisi bhi sambhavit Khatre ki pahchan Ki Chhori yah cyber Apradh se bahar hone wale se surakshit rakhne ke liye sujhav ki ek Suchi ekatthe Hui Hai yah aapki pahchan Gupt Rakhta hai aur aap ek surakshit Pravesh Dwar internet browser karne ki anumati deta hai
ReplyDeleteउत्तर क्रमांक -6
ReplyDeleteपहचान चोरी को रोकने के निम्न तरीके है ।
1.ऑनलाइन सुरक्षा के लिए एक वीपीएन का उपयोग करें -यह एक सुरक्षित नेटवर्क है कि आप इंटरनेट पर दूसरों के लिए अपनी पहचान का खुलासा किए बिना ब्राउज़ करें।
. यह आपकी पहचान गुप्त रखता है और आप एक सुरक्षित प्रवेश द्वारा इंटरनेट ब्राउज करने की अनुमति देता है।
2. ऑनलाइन मुफ्त सॉफ्टवेयर और फाइल साजा सॉफ्टवेयर का ख्याल- पहले शेयरिंग सॉफ्टवेयर और मुक्त सॉफ्टवेयर ऑनलाइन पाया दायर करने के लिए ध्यान देने की जरूरत है यह सॉफ्टवेयर अनुप्रयोगो कभी-कभी उन लोगों के साथ संलग्न मालवेयर हैं और जब आप उन्हें एक इसी तरह के साफ्टवेयर के लिए अतिरिक्त रुपये भुगतान करने से बचने के लिए मिलता है।
3. संदिग्ध वेबसाइटो, मेल , संदेश, आदि न खोले।
4. आनलाइन पहचान ,वित्तीय ,निजी जानकारी का उपयोग न करने का प्रयास करें ।
5.परिसर अपनी पासवर्ड, कम अक्षर ,गुप्त , सरल रखे।
6. यूजर्स को लगातार पासवर्ड को रिसैट करना चाहिए।
Nirmla Sahu magarlod
Answer no 1
ReplyDeleteएन्क्रिप्शन एक प्रोसेस में जिसमे आपके डाटा को एक ऐसे फॉर्म में कन्वर्ट (Convert) कर देता है जिसे पढना जा फिर समझना लगभग एक आम इंसान को मुस्किल हो जाता है यहाँ तक की हैकर को डाटा या फाइल को एन्क्रिप्ट करने के बाद उसे रीड (Read) करना या फिर एक्सेस करना बहोत ही मुस्किल हो जाता है जैसे ही आप डाटा पूरी तरह एन्क्रिप्ट(Encrypt) हो जाता है उसके बाद आपका डाटा सिक्योर (Secure) हो जाता है इसी प्रोसेस को हम एन्क्रिप्शन (Encryption) कहते है
इंटरनेट का जाल jaha कुछ भी सुरक्षित नहीं है इसलीये इंटरनेट मुझे डेटा सुरक्षित rakhne के लीये एन्क्रिप्शन का उपयोग होता है
answer no 4
ReplyDeleteFirewall Definition – Firewall एक Network Security System है जो Pre Planned Security नियमों के आधार पर Incoming और Outgoing Network Traffic को Monitor करता है और Control करता है।
Firewall आमतौर पर एक Reliable Internal Network और Reliable External Network के बीच एक Barrier लगाता है, जैसे कि Internet.
फ़ायरवॉल का मुख्य उद्देश्य कम सुरक्षित Area से एक सुरक्षित Area को अलग करना और दोनो के बीच Communicatin को Control करना है।
Firewall का Use करना इतना सुरक्षित क्यों है क्या है वो Features जिसकी वजह से Firewall का प्रयोग किया जाता है।
Published on 27march 2020.
By akansha panwar
Updated on 27 march 2020
उत्तर क्रमाक02 सुरक्षा के लिए प्रमुख शर्ते 1अनजान व्यक्ति को अपना ईमेल नहीं देना चाहिए। 2 अनजान व्यक्ति द्धारा भेजे गए ईमेल लिंक को नहीं खोलना चाहिए। 3 हमारी व्यक्तिगत सूचनाओ को किसी अविश्वसनीय व्यक्ति को नहीं देना चाहिए।
ReplyDeleteउत्तर क्रमांक 03 साइबर हमले। की पहचान की करने के लिए प्रधानाचार्य यह है कि किसी अनजान व्यक्ति द्धारा हमारी सुरक्षित सूचनाओं पर हमला करने के लिए मोबाइल पर ईमेल लिंक भेजते हैं हमें भिन्न प्रकार के लालच देते है यदि हमने लालच में आकर गलती से भी उस लिंक पर क्लिक कर दिया तो मोबाइल हैक हो जाएगा।
ReplyDeleteउत्तर क्रमांक - 01
ReplyDeleteएन्क्रिप्शन (Encryption) -
एन्क्रिप्ट या फिर एन्क्रिप्शन एक प्रोसेस में जिसमे आपके डाटा को एक ऐसे फॉर्म में कन्वर्ट (Convert) कर देता है जिसे पढना जा फिर समझना लगभग एक आम इंसान को मुस्किल हो जाता है यहाँ तक की हैकर को डाटा या फाइल को एन्क्रिप्ट करने के बाद उसे रीड करना या फिर एक्सेस करना बहोत ही मुस्किल हो जाता है जैसे ही आप डाटा पूरी तरह एन्क्रिप्ट हो जाता है उसके बाद आपका डाटा सिक्योर हो जाता है इसी प्रोसेस को हम एन्क्रिप्शन कहते है।
उपयोग -
एन्क्रिप्शन से आपका डाटा पूरी तरह सिक्योर(Secure) और सेफ (Safe) हो जाता है
डाटा एन्क्रिप्ट करने के बाद हैक या चोरी हो जाये तो भी कोई आपके डाटा को एक्सेस या पढ़ नहीं सकता
एन्क्रिप्शन के यूज़ से आपका डाटा सिर्फ वाही एक्सेस कर सकता है जिसको आप एक्सेस करने देना चाहते है उसके लिए पासवर्ड की जरुरत होगी।
Nirmla Sahu magarlod
उत्तर क्रमांक 06 हम अपने पहचान को मोबाइल तथा कम्प्यूटर सिस्टम पर स्टोर किए होते है किसी अनजान व्यक्ति द्धारा हमारे पहचान को चोरी करने का प्रयास किया जाता है,
ReplyDeleteइस प्रकार अपनी पहचान की चोरी को रोकने के लिए मोबाइल तथा कम्प्यूटर सिस्टम पर पासवर्ड का प्रयोग किया जाना चाहिेए पासवर्ड को गुप्त रखा जाना चाहिए पासवर्ड को किसी अनजान व्यक्ति को शेयर न करें ।
उत्तर क्रमांक - 05
ReplyDeleteएस एस एल - एसएसएल एक 1.इंक्रिप्शन प्रोटोकॉल है ,जो इंटरनेट में इस्तेमाल किया जाता है यह प्रोटोकॉल इंटरनेट ब्राउजर और वेबसाइट के मध्य एक सुरक्षित संपर्क प्रदान करता है ,जो एक वेबसाइट से प्राइवेट डाटा को दूसरे वेबसाइट के साथ सुरक्षित रूप से ट्रांसफर करने के लिए इंटरनेट यूजर को अनुमति देता है ।
2.अधिकांश वेब ब्राउजर एसएसएल का समर्थन करते हैं और कई वेबसाइट कार्ड नंबर से गोपनीय जानकारी प्राप्त करने के लिए इस प्रोटोकॉल का उपयोग करते हैं ।
3.मशीनों आमतौर एक वेब या मेलसर्वर और क्लाइण्ट सिस्टम के मध्य कनेक्शन को सुरक्षित करने के लिए पब्लिक की और symmetric key इंक्रिप्शन के संयोजन का उपयोग करता है।
टीएलएस-
1.TLS एक ऐसा प्रोटोकाल हैं, जिसका इस्तेमाल इंटरनेट के जरिये किसी दो सर्वर Applications के बीच डाटा और Information को Secure करने के लिए किया जाता है।
2.TLS, किसी दो नेटवर्क में कम्युनिकेट करने के लिए end-to-end सुरक्षा प्रदान करता है और इसका इस्तेमाल सबसे ज्यादा I इंटरनेटसे संचार में और Online Transactions के लिए किया जाता है।
3.Secure Web Browsing, Applications Access, Data Transfer और इटरनेट कम्युनिकेशन के लिए होता है। TLS किसी भी भेजे गए या संचारित किए गए किसी डाटा को किसी भी तरह से Tampered होने से रोकता है।
Nirmla Sahu magarlod
उत्तर 1, परिभाषित एंक्रिप्शन संदेशों की गोपनीयता को सुरक्षित रखने में काफी सक्षम है एंक्रिप्शन संदेशों की गोपनीयता को सुरक्षित रखने में काफी सक्षम है लेकिन एक संदेश की समग्रता और प्रामाणिकता को सुरक्षित रखने के लिए अन्य तकनीकों की आवश्यकता होती हैं उदाहरण के लिए संदेश का प्रमाणीकरण कोड या डिजिटल हस्ताक्षर का सत्यापन एंक्रिप्शन करने के लिए मानक और क्रिप्टोग्राफी सॉफ्टवेयर तथा हार्डवेयर व्यापक रूप में उपलब्ध है लेकिन सुरक्षा को निश्चित करने के लिए एंक्रिप्शन का सफलतापूर्वक उपयोग करना एक चुनौतीपूर्ण समस्या हो सकती हैं प्रणाली के डिजाइन निष्पादन मैं जरा सी भी गलती किसी हमले को संभव बना सकती हैं संभव है कि कोई प्रतिद्वंदी बिना एंक्रिप्शन हटाए सीधे ही इंक्रिप्टेड जानकारी प्राप्त कर ले जैसे कि यातायात विश्लेषण टेंपेस्ट या ट्रोजन वायरस।। tikeshwari sahu
ReplyDeleteउत्तर 2 सुरक्षा सिक्योरिटी हानी से बचाव करने की क्रिया और व्यवस्था को कहते हैं यह व्यक्ति , स्थान, वस्तु, निर्माण निवास, देश, संगठन या ऐसी किसी भी अन्य चीज के संदर्भ मैं प्रयोग हो सकती हैं जिससे नुकसान पहुंचाया जा सकता है। tikeshwari sahu
ReplyDeleteans no. 01
ReplyDeleteयह हमले से डेटा की सुरक्षा के लिए फ़ाइल के डेटा को एक अपठनीय प्रारूप में परिवर्तित करने की प्रक्रिया है। इसका उपयोग अपने डेटा को सुरक्षित करने के लिए किसी संगठन में व्यापक रूप से किया जा रहा है।
ans no. 02
सुरक्षा के लिए प्रमुख शर्तें गोपनीयता, ईमानदारी और उपलब्धता हैं। इसे सीआईए भी कहा जाता है। इन तीनों चीजों को सुरक्षा का सबसे महत्वपूर्ण घटक माना जाता है। गोपनीयता का अर्थ है सूचना की सुरक्षा और जानकारी ग्राहक और संगठन के बीच बनी हुई है, और अन्य लोगों के साथ जानकारी साझा नहीं कर रही है। ईमानदारी का मतलब विश्वसनीयता और भरोसेमंद डेटा है, जो वास्तविक और सटीक डेटा को संदर्भित करता है। उपलब्धता निर्दिष्ट स्थान से जानकारी तक पहुंचने के लिए संदर्भित है।
ans. no. 03
साइबर सुरक्षा की पहचान और विश्लेषण करने के लिए विभिन्न प्रधानाचार्य हैं खतरे, जोखिम और भेद्यता। किसी खतरे को घटना की तरह संदर्भित किया जाता है, जिसमें किसी भी व्यक्ति या संगठन के डेटा को नुकसान पहुंचाने की क्षमता होती है। यह प्राकृतिक, अनजान और जानबूझकर खतरे हो सकता है। जोखिम मुख्य रूप से हानि या क्षति की जांच करता है जब किसी भी प्रकार के खतरे ने भेद्यता का शोषण किया। भेद्यता का मतलब है कि प्रणाली में कमजोरी, जिसका हमलावर या हैकर द्वारा शोषण किया जा सकता है।
ans. no. 04
यह साक्षात्कार में पूछे जाने वाले सामान्य साइबर सुरक्षा इंटरव्यू प्रश्न हैं। अनधिकृत पहुंच से कंप्यूटर की सुरक्षा के लिए फ़ायरवॉल को सुरक्षा प्रणाली या नेटवर्क के रूप में जाना जाता है। यह नेटवर्क की निगरानी करने और यह जांचने में सहायता करता है कि किस ट्रैफिक को अनुमति या ब्लॉक करना है। फ़ायरवॉल सेट अप करने के लिए कुछ कदम हैं:
1. फ़ायरवॉल डिवाइस के लिए नया उपयोगकर्ता नाम और पासवर्ड सेट।
2. फ़ायरवॉल मुख्य रूप से दूरस्थ प्रशासन की सुविधा को अक्षम करने के लिए प्रयोग किया जाता है।
3. फिर पोर्ट सक्षम करने से पोर्ट को कॉन्फ़िगर करने में मदद मिलती है ताकि एप्लिकेशन ठीक से काम कर सकें।
ans. no. 05
एसएसएल सुरक्षित सॉकेट परत के रूप में संदर्भित है, जो सुरक्षित वार्तालाप प्रदान करने में मदद करता है और व्यक्ति को सत्यापित करने में मदद करता है। यह डेटा के एन्क्रिप्शन के साथ इंटरनेट का सुरक्षित रूप से उपयोग करने के लिए HTTP के साथ भी जोड़ता है। इसका मुख्य उपयोग केवल प्रेषक की पहचान जानकारी प्राप्त करना है, इसके अलावा कोई अन्य जानकारी नहीं देखी जा सकती है। टीएलएस को परिवहन परत सुरक्षा के रूप में जाना जाता है, जो एक प्रोटोकॉल है जो विभिन्न अनुप्रयोगों के लिए गोपनीयता और डेटा अखंडता प्रदान करता है। इसका मुख्य रूप से गोपनीय और संवेदनशील डेटा को और अधिक सुरक्षा प्रदान करने के लिए उपयोग किया जाता है।
ans. no. 06
इसे अद्वितीय उपयोगकर्ता नाम और पासवर्ड प्रदान करने या उपयोग करने में मदद से रोका जा सकता है, गोपनीय जानकारी ऑनलाइन के माध्यम से साझा न करें। बुकिंग और खरीदारी के लिए केवल भरोसेमंद या सुरक्षित वेबसाइटों का उपयोग किया जाना चाहिए। हमेशा नवीनतम और सुरक्षित वेब ब्राउज़र का उपयोग करने का प्रयास करें। कंप्यूटर या सिस्टम को एंटी-वायरस उपकरण से संरक्षित किया जाना चाहिए और समय-समय पर अपने सिस्टम और सॉफ़्टवेयर को अपडेट करना चाहिए। अपने सोशल सिक्योरिटी नंबर की रक्षा करना जरूरी है।
Pushpjeet Sahu
I.T.I. Magarlod
ReplyDeleteans. no. 07
सीएसआरएफ क्रॉस-साइट अनुरोध जालसाज़ी का खड़ा है। यह मुख्य रूप से वेब एप्लिकेशन में भेद्यता के रूप में जाना जाता है जब सर्वर यह जांच नहीं करता है कि वह अनुरोध सुरक्षित ग्राहक से आया है या नहीं। सुरक्षा गलत कॉन्फ़िगरेशन को डिवाइस या एप्लिकेशन में भेद्यता के रूप में जाना जाता है, इसका मतलब है कि एप्लिकेशन को इस तरह से कॉन्फ़िगर किया गया है कि हमलावर इसका लाभ उठा सकते हैं और उसका फायदा उठा सकते हैं। इसका उदाहरण एक साधारण पासवर्ड है, जिसे आसानी से पता लगाया जा सकता है। इसलिए, इस मजबूत पासवर्ड से बचने के लिए हमेशा अनुशंसा की जाती है।
ans. no. 08
डीडीओएस को सेवा के वितरित अस्वीकार के रूप में संक्षिप्त किया गया है। इसका उपयोग कानूनी अनुरोध के लिए सर्वर अनुपलब्ध बनाने के लिए किया जाता है क्योंकि कभी-कभी नेटवर्क या सर्वर कई संख्याओं में अनुरोध के साथ कब्जा कर लिया जाता है, जो संभाल और पहचानने में सक्षम नहीं होते हैं। अनुरोध विभिन्न स्रोत बनाने के लिए आ सकता है जिसे सेवा हमले के वितरित अस्वीकार कहा जाता है। इन हमलों को सामान्य रूप से नेटवर्क स्थितियों की पहचान करने में मदद के साथ कम किया जा सकता है। यह स्क्रबिंग केंद्रों में किया जा सकता है, जहां यातायात का विश्लेषण इस तरह से किया गया है कि अप्रासंगिक यातायात की पहचान और हटाया जा सकता है।
ans. no. 09
यह एक साक्षात्कार में पूछा जाने वाला सबसे लोकप्रिय साइबर सुरक्षा साक्षात्कार प्रश्न है। एक प्रक्रिया को इस तरह से परिभाषित किया जा सकता है; यह चरण-दर-चरण जानकारी है जो यह निर्दिष्ट करने में मदद करता है कि अगली कार्रवाई और कार्यान्वयन भाग क्या होगा। दिशानिर्देशों को एप्लिकेशन या नेटवर्क को दी गई सिफारिश के रूप में जाना जाता है, जिसे अनुकूलित किया जा सकता है और इनका उपयोग किसी भी प्रक्रिया के दौरान किया जा सकता है। नीतियों को सुरक्षा उद्देश्यों और संगठन के सुरक्षा ढांचे के मानदंड के रूप में परिभाषित किया जाता है।
ans. no. 10
एमआईटीएम का मतलब है कि बीच में आदमी, यह हमला मुख्य रूप से तब होता है जब कोई बाहरी हमलावर एक दूसरे के साथ बातचीत कर रहे होते हैं। इस प्रकार का हमला मुख्य रूप से ईमेल जैसे फॉर्म ऑनलाइन संचार में देखा गया है। व्यक्तिगत बातचीत और जानकारी बाहरी लोगों या हमलावरों के लिए हमले का प्राथमिक आदर्श वाक्य है। इन हमलों को डेटा भेजने के दौरान सार्वजनिक कुंजी एन्क्रिप्शन का उपयोग करने या ईमेल को सुरक्षित के रूप में सेट करने से रोकने के लिए रोका जा सकता है यदि इसमें बैंक खाता और पासवर्ड जैसी कोई गोपनीय जानकारी है। दूसरी विधि ओपन नेटवर्क्स, एसएसएल और टीएलएस का उपयोग नहीं करना है।
ans. no. 11
आईपीएस घुसपैठ रोकथाम प्रणाली के लिए खड़ा है। आईपीएस घुसपैठ का पता लगाने में मदद करता है और घुसपैठ से इसे रोकने के लिए और कार्रवाई करेगा। आईडीएस एक घुसपैठ का पता लगाने प्रणाली के लिए खड़ा है जो घुसपैठ का पता लगाने में मदद करता है और सिस्टम के उस प्रशासक के मूल्यांकन और मूल्यांकन के लिए निर्णय लेगा।
Pushpjeet Sahu
I.T.I. Magarlod
1. Yahan hamle se data ki Suraksha ke liye file Ke Data ko ek Patni prarup Mein Pravesh karne ki prakriya hai Jiska matlab photo apni surakshit karne ke liye Kisi Sangathan Mein vyapak Roop mein kiya Ja sakta hai
ReplyDelete2. सुरक्षा के लिए प्रमुख शर्तें गोपनीयता इमानदारी और उपलब्धता है इसे सीआईए भी कहा जाता है इन तीनों चीजों को सुरक्षा का सबसे महत्वपूर्ण घटक माना जाता है उपनिता का अर्थ है कि सूचना की सुरक्षा और जानकारी संग्रहण और गठन के बीच बनी हुई है और अन्य लोगों के साथ जानकारी साझा नहीं कर रही है ईमानदारी का मतलब विश्वास नहीं था और भरोसेमंद देता है जो वास्तविक और सच्ची डाटा को संबोधित करता है उपलब्धता निधि सीता के स्थान पर स्थान से जानकारी तक पहुंचाने के संबंधित है।
3. csrf cross sign virodh Jalsha she ka Khada Hai Yahan Se web application Mein vividhta ke roop mein jana Jata Hai Jab Sarva Yahan jaanch nahin karta hai ki vahan Anurodh shivchandra se aaya hai ya nahin Suraksha galat conferencing conference ko device application bhejte ke roop mein jana jata hai iska matlab hai ki application ko convincing Kiya jata hai ki hamlawar इसका लाभ उठा सके और फायदा उठा सके इसका उदाहरण एक साधारण पासवर्ड है जिसमें अब जिस में आसानी से पता लगाया जा सकता है इसलिए इसे इस मजबूत पासवर्ड से बचने के लिए हमेशा अनुसार अनुशंसा की जाती है।
4. यहां साक्षात्कार में पूछने वाला सामान्य साइबर सुरक्षा इंटरव्यू प्रश्न है अधिकृत पहुंच में कंप्यूटर की सुरक्षा के लिए फायर वालों को सुरक्षा प्रणाली नेटवर्क के रूप में जाना जाता है यहां नेटवर्क निगरानी करने के लिए यहां जांचने में सहायक करता है सहायक करता है कि इस ट्रैफिक में अनुमति ब्लॉक किया करना है अरवाल सेटअप के लिए कदम है__
5 डीडीओएस को सेवा के विस्तृत अधिकार के रूप में संक्षिप्त किया है इसका महत्व इसका उपयोग कानूनी विरोध के यह सरवर अनुपलब्ध बनाने के लिए किया जाता है क्योंकि कभी-कभी नेटवर्क यहां सर्वाधिक कई संख्याओं में विरोध के साथ कब्जा कर लिया जाता जो संभाला और पहचानने की में सक्षम नहीं होते विरोध अनुरोध विभिन्न स्रोतों के लिए आ सकता है। जिसे सेवा हमले के पिता स्वीकार कहा जाता है इन हमलों को सामान्य रूप से नेटवर्क स्थितियों की मदद प्रदान करने के लिए मदद के साथ काम किया जा सकता है यहां स्क्रैप केंद्रों के किया जा सकता है यहां यातायात विश्लेषण याद की तरह तरह के किया जाता है आप रेसिंग यातायात की पहचान को हटाया जा सकता है।
6. इसे अद्वितीय उपयोगकर्ता नाम और पासवर्ड प्रदान प्रदान करने का उपयोग करने में मदद से रोका जा सकते हो कि नहीं जानकारी ऑनलाइन के माध्यम से साझा करने ना करे बुकिंग और खरीदी के लिए केवल भरोसेमंद सुरक्षित वेबसाइटों का उपयोग करना चाहिए हमेशा नवीनतम और सुरक्षा वेब ब्राउज़र का उपयोग का उपयोग करने का प्रयास करें कंप्यूटर सिस्टम एंटीवायरस उपकरण से संबंधित किया जाए चाहिए और समय-समय पर अपने सिस्टम और सॉफ्टवेयर को अपडेट करना चाहिए।
7. यहां एक साक्षात्कार पूछने वाला प्रश्न सबसे लोकप्रिय साइबर सुरक्षा साक्षात्कार प्रश्न न्यायिक प्रक्रिया इस तरह से प्रभावित किया जाता जाता है यहां चरण दर चरण जानकारी है जो निर्देश करने के मदद करता है कि अगली कार्यवाही और कार्य विभाग में क्या हो गया निर्देश नेम एप्लीकेशन नेटवर्क दी गई सिफारिश के रूप में जाना जाना जाता है इसे अनुकूल किया जा सकता है इसका उपयोग किस प्रक्रिया दौरान किया जा सकता है नीति और सुरक्षा देशों और संगठन के ढांचे में मानदंड के रूप में परिभाषित किया जा सकता है।
8. एस एस एल सुरक्षित साकेत परत के रूप में संबंधित है जो सुरक्षित वार्तालाप प्रदान करने में मदद करता है और व्यक्ति को सत्यापित करने में मदद करते हैं डाटा एप्लीकेशन इंटरनेट से सुरक्षित उपयोग 1st टीवी के साथ जोड़ता है इसका मुख्य उपयोग केवल पहचान प्राप्त करना इसके अलावा कोई अन्य जानकारी नहीं देखी जा सकती है कि एलेस्को परिवहन व्रत सुरक्षा के रूप में जाना जाता है जो एक फोटो काल है विभिन्न अनुप्रयोगों के लिए उपयोगिता डाटा अभिनेता प्रदान करता है इसका उपयोग मुख्य रूप से उपयोगी संविदा सिगरेट और अधिक सेवन करने के लिए उपयोग किया जाता है।
Manish Kumar markandey
उत्तर 3, साइबर आतंकवाद एक वाक्यांश है जिसका उपयोग आतंकवादी गतिविधियों में इंटरनेट आधारित हम लोग का वर्णन करने के लिए किया जाता है जिसमें शामिल है कंप्यूटर वायरस जैसे साधनों के माध्यम से कंप्यूटर नेटवर्क में piloip जानबूझकर बड़े पैमाने पर किया गया व्यवधान विशेष रूप से इंटरनेट से जुड़े निजी कंप्यूटर में साइबर आतंकवाद एक विवाद स्पंद शब्द है कुछ लेखक बहुत ही संकीर्ण आ परिभाषा का प्रयोग करते हैं और इसे ज्ञान आतंकवादी संगठनों द्वारा चेतावनी और आतंक पैदा कराने के प्राथमिक उद्देश्य से सूचना प्रणालियों के खिलाफ व्यवधान हमले से जोड़ते हैं इस संकीर्ण परिभाषा के आधार पर साइबर आतंकवाद से किसी उदाहरण की पहचान करना मुश्किल है। tikeshwari sahu
ReplyDeleteउत्तर 3, साइबर आतंकवाद एक वाक्यांश है जिसका उपयोग आतंकवादी गतिविधियों में इंटरनेट आधारित हम लोग का वर्णन करने के लिए किया जाता है जिसमें शामिल है कंप्यूटर वायरस जैसे साधनों के माध्यम से कंप्यूटर नेटवर्क में piloip जानबूझकर बड़े पैमाने पर किया गया व्यवधान विशेष रूप से इंटरनेट से जुड़े निजी कंप्यूटर में साइबर आतंकवाद एक विवाद स्पंद शब्द है कुछ लेखक बहुत ही संकीर्ण आ परिभाषा का प्रयोग करते हैं और इसे ज्ञान आतंकवादी संगठनों द्वारा चेतावनी और आतंक पैदा कराने के प्राथमिक उद्देश्य से सूचना प्रणालियों के खिलाफ व्यवधान हमले से जोड़ते हैं इस संकीर्ण परिभाषा के आधार पर साइबर आतंकवाद से किसी उदाहरण की पहचान करना मुश्किल है। tikeshwari sahu
ReplyDeleteAns-01
ReplyDeleteYah hamle se a
data ki Suraksha ke liye file Ke data ko ek apatni Roop Mein parivartan karne ki prakriya hai iska upyog Apne data ko surakshit karne ke liye Kisi sangathan Mein vyapak Roop se Kiya jata hai
Ans-02
सुरक्षा के लिए प्रमुख शर्तें गोपनीयता इमानदारी और उपलब्धता है इसे सीआईए भी कहा जाता है इन तीनों चीजों को सुरक्षा का सबसे महत्वपूर्ण घटक माना जाता है।
1.गोपनीयता का अर्थ है सुरक्षा जो अन्य लोगों के साथ जानकारी साझा नहीं करना है।
2.ईमानदारी का मतलब विश्वसनीयता जो वास्तविक और सटीक डाटा को संदर्भित करता है।
3.उपलब्धता निर्दिष्ट स्थान से जनकारी तक पहुंचने के लिए संदर्भित है।
Roshan Lal
ITI magrlod
उत्तर 4, कंप्यूटिंग में फायर वाल एक नेटवर्क सिक्योरिटी सिस्टम है पूर्वा निर्धारित सिक्योरिटी नियमों के आधार पर इनकमिंग और डाउट गोइंग नेटवर्क ट्रैफिक को मॉनिटर करता है और कंट्रोल करता है फायर वाल आमतौर पर एक विश्वसनीय इंटरनल नेटवर्क और विश्वसनीय एक्सटर्नल नेटवर्क के बीच एक बैरियर ऑस्टेब्लिस करता है जैसे कि इंटरनेट। फायर वाल का मुख्य उद्देश्य कम सुरक्षित एरिया से एक सुरक्षित एरिया को अलग करना और दोनों के बीच कम्युनिकेशन को कंट्रोल करना है। फायरवॉल एक मशीन से पूरे नेटवर्क तक किसी भी चीज के इन बाउट ऑल आउट बाउट कम्युनिकेशन को कंट्रोल भी करता है। फायर वाल हार्डवेयर या सॉफ्टवेयर या दोनों का कम्युनिकेशन हो सकता है। फायर वाल की स्थापना उत्तर प्रदेश के क्यों म्युनिसिपल बोर्ड वाले 5 कवच शहरों की अग्निशमन सेवाओं को राज्य सरकार ने 26 जनवरी 1944 को अपने अधीन कर लिया और इस तरह उत्तर प्रदेश फायर सर्विसेज की स्थापना हुई। tikeshwari sahu
ReplyDeleteAns-06
ReplyDeleteइसे इसे आदित्य उपयोगकर्ता नाम और पासवर्ड प्रदान करने या उपयोग करने में मदद से रोका जा सकता है गोपी जानकारी ऑनलाइन के माध्यम से साझा ना करें बुकिंग और प्रीति के लिए केवल भरोसेमंद या सुरक्षित वेबसाइट का उपयोग किया जाना चाहिए हमेशा नवीनतम और सुरक्षित वेब ब्राउज़र का उपयोग करने का प्रयास करें कंप्यूटर सिस्टम को antivirus upKaran se surakshit Kiya Jana chahie aur aur samay samay per Apne system aur software ko update karna chahie Apne social security number ki Raksha karna jaruri hai
Rosha Lal
ITI magrlod
उत्तर क्रमांक -03
ReplyDeleteसाइबर सुरक्षा की पहचान और विश्लेषण करने के लिए विभिन्न प्रधानाचार्य हैं खतरे, जोखिम और भेद्यता। किसी खतरे को घटना की तरह संदर्भित किया जाता है, जिसमें किसी भी व्यक्ति या संगठन के डेटा को नुकसान पहुंचाने की क्षमता होती है। यह प्राकृतिक, अनजान और जानबूझकर खतरे हो सकता है। जोखिम मुख्य रूप से हानि या क्षति की जांच करता है जब किसी भी प्रकार के खतरे ने भेद्यता का शोषण किया। भेद्यता का मतलब है कि प्रणाली में कमजोरी, जिसका हमलावर या हैकर द्वारा शोषण किया जा सकता है।
उत्तर क्रमांक -04
यह साक्षात्कार में पूछे जाने वाले सामान्य साइबर सुरक्षा इंटरव्यू प्रश्न हैं। अनधिकृत पहुंच से कंप्यूटर की सुरक्षा के लिए फ़ायरवॉल को सुरक्षा प्रणाली या नेटवर्क के रूप में जाना जाता है। यह नेटवर्क की निगरानी करने और यह जांचने में सहायता करता है कि किस ट्रैफिक को अनुमति या ब्लॉक करना है। फ़ायरवॉल सेट अप करने के लिए कुछ कदम हैं:
फ़ायरवॉल डिवाइस के लिए नया उपयोगकर्ता नाम और पासवर्ड सेट।
फ़ायरवॉल मुख्य रूप से दूरस्थ प्रशासन की सुविधा को अक्षम करने के लिए प्रयोग किया जाता है।
फिर पोर्ट सक्षम करने से पोर्ट को कॉन्फ़िगर करने में मदद मिलती है ताकि एप्लिकेशन ठीक से काम कर सकें।
मौजूदा डीएचसीपी सर्वर के साथ नेटवर्क पर फ़ायरवॉल स्थापित करना।
लॉगिंग को सक्षम करने के लिए सक्षम किया गया है और समझता है और इन नीतियों को लागू करने के लिए कॉन्फ़िगर की गई सुरक्षा नीतियां होनी चाहिए।
Nirmla Sahu magarlod
उत्तर 6, पहचान की चोरी रोकना इस प्रकार के अपराध में आर्थिक लाभ अर्जित करने के लिए या अपराधिक गतिविधियों के लिए किसी व्यक्ति की पहचान चोरी की जाती हैं इस प्रकार के साइबर क्राइम में कोई व्यक्ति गलत तरीके से किसी अन्य व्यक्ति का व्यक्तिगत डेटा या व्यक्तिगत गोपनीय सूचना अनाधिकृत ढंग से प्राप्त कर लेता है तथा फिर इसका प्रयोग अपनी पहचान छिपाकर तथा अन्य व्यक्ति की पहचान प्रदर्शित करके किसी friend अथवा आर्थिक लाभ के लिए करता है क्योंकि इस अपराध में पहचान बहुत चला कि से चोरी की जाती हैं अतः पीड़ित व्यक्ति बहुत समय तक यह नहीं जान पाता कि उसकी पहचान को चुरा लिया गया है पहचान की चोरी के दो प्रकार होते हैं खाते का अधिग्रहण तथा सच्चे नाम की चोरी।। पहचान की चोरी के लिए सजा जो कोई व्यक्ति किसी अन्य व्यक्ति के इलेक्ट्रॉनिक सिग्नेचर पासवर्ड या कोई भी दूसरी अतुलनीय पहचान को धोखेबाजी से प्रयोग करते हैं तबवो उसी अधिनियम की प्रत्येक व्याख्या के साथ कारावास में सजा प्राप्त करेगा जो 3 वर्ष के लिए बाढ़ सकती हैं और जुर्माना के लिए उत्तरदाई भी हो सकती हैं जो एक लाख तक भी बड़ा सकती हैं।। tikeshwari sahu
ReplyDelete
ReplyDeleteउत्तर क्रमांक -07
सीएसआरएफ क्रॉस-साइट अनुरोध जालसाज़ी का खड़ा है। यह मुख्य रूप से वेब एप्लिकेशन में भेद्यता के रूप में जाना जाता है जब सर्वर यह जांच नहीं करता है कि वह अनुरोध सुरक्षित ग्राहक से आया है या नहीं। सुरक्षा गलत कॉन्फ़िगरेशन को डिवाइस या एप्लिकेशन में भेद्यता के रूप में जाना जाता है, इसका मतलब है कि एप्लिकेशन को इस तरह से कॉन्फ़िगर किया गया है कि हमलावर इसका लाभ उठा सकते हैं और उसका फायदा उठा सकते हैं। इसका उदाहरण एक साधारण पासवर्ड है, जिसे आसानी से पता लगाया जा सकता है। इसलिए, इस मजबूत पासवर्ड से बचने के लिए हमेशा अनुशंसा की जाती है।
आइए अगले साइबर सुरक्षा साक्षात्कार प्रश्न पर जाएं।
उत्तर क्रमांक -08
डीडीओएस को सेवा के वितरित अस्वीकार के रूप में संक्षिप्त किया गया है। इसका उपयोग कानूनी अनुरोध के लिए सर्वर अनुपलब्ध बनाने के लिए किया जाता है क्योंकि कभी-कभी नेटवर्क या सर्वर कई संख्याओं में अनुरोध के साथ कब्जा कर लिया जाता है, जो संभाल और पहचानने में सक्षम नहीं होते हैं। अनुरोध विभिन्न स्रोत बनाने के लिए आ सकता है जिसे सेवा हमले के वितरित अस्वीकार कहा जाता है। इन हमलों को सामान्य रूप से नेटवर्क स्थितियों की पहचान करने में मदद के साथ कम किया जा सकता है। यह स्क्रबिंग केंद्रों में किया जा सकता है, जहां यातायात का विश्लेषण इस तरह से किया गया है कि अप्रासंगिक यातायात की पहचान और हटाया जा सकता है।
उत्तर क्रमांक -09
यह एक साक्षात्कार में पूछा जाने वाला सबसे लोकप्रिय साइबर सुरक्षा साक्षात्कार प्रश्न है। एक प्रक्रिया को इस तरह से परिभाषित किया जा सकता है; यह चरण-दर-चरण जानकारी है जो यह निर्दिष्ट करने में मदद करता है कि अगली कार्रवाई और कार्यान्वयन भाग क्या होगा। दिशानिर्देशों को एप्लिकेशन या नेटवर्क को दी गई सिफारिश के रूप में जाना जाता है, जिसे अनुकूलित किया जा सकता है और इनका उपयोग किसी भी प्रक्रिया के दौरान किया जा सकता है। नीतियों को सुरक्षा उद्देश्यों और संगठन के सुरक्षा ढांचे के मानदंड के रूप में परिभाषित किया जाता है।
उत्तर क्रमांक -10
एमआईटीएम का मतलब है कि बीच में आदमी, यह हमला मुख्य रूप से तब होता है जब कोई बाहरी हमलावर एक दूसरे के साथ बातचीत कर रहे होते हैं। इस प्रकार का हमला मुख्य रूप से ईमेल जैसे फॉर्म ऑनलाइन संचार में देखा गया है। व्यक्तिगत बातचीत और जानकारी बाहरी लोगों या हमलावरों के लिए हमले का प्राथमिक आदर्श वाक्य है। इन हमलों को डेटा भेजने के दौरान सार्वजनिक कुंजी एन्क्रिप्शन का उपयोग करने या ईमेल को सुरक्षित के रूप में सेट करने से रोकने के लिए रोका जा सकता है यदि इसमें बैंक खाता और पासवर्ड जैसी कोई गोपनीय जानकारी है। दूसरी विधि ओपन नेटवर्क्स, एसएसएल और टीएलएस का उपयोग नहीं करना है।
उत्तर क्रमांक -11
आईपीएस घुसपैठ रोकथाम प्रणाली के लिए खड़ा है। आईपीएस घुसपैठ का पता लगाने में मदद करता है और घुसपैठ से इसे रोकने के लिए और कार्रवाई करेगा। आईडीएस एक घुसपैठ का पता लगाने प्रणाली के लिए खड़ा है जो घुसपैठ का पता लगाने में मदद करता है और सिस्टम के उस प्रशासक के मूल्यांकन और मूल्यांकन के लिए निर्णय लेगा
Nirmla Sahu magarlod
ReplyDeleteउत्तर क्रमांक - 02
सुरक्षा के लिए प्रमुख शर्तें गोपनीयता, ईमानदारी और उपलब्धता हैं। इसे सीआईए भी कहा जाता है। इन तीनों चीजों को सुरक्षा का सबसे महत्वपूर्ण घटक माना जाता है। गोपनीयता का अर्थ है सूचना की सुरक्षा और जानकारी ग्राहक और संगठन के बीच बनी हुई है, और अन्य लोगों के साथ जानकारी साझा नहीं कर रही है। ईमानदारी का मतलब विश्वसनीयता और भरोसेमंद डेटा है, जो वास्तविक और सटीक डेटा को संदर्भित करता है। उपलब्धता निर्दिष्ट स्थान से जानकारी तक पहुंचने के लिए संदर्भित है।
Nirmla Sahu magarlod
Ans-04
ReplyDeleteयह साक्षात्कार में पूछे जाने वाले सामान्य साइबर सुरक्षा इंटरव्यू प्रश्न है अनधिकृत पहुंच से कंप्यूटर की सुरक्षा के लिए फायर बॉल सुरक्षा प्रणाली या नेटवर्क के रूप में जाना जाता है या नेटवर्क की निगरानी करनी है जांचने में सहायता करता है कि किस ट्रैफिक को अनुमति या ब्लॉक करना है हर बार सेट अप करने के लिए कुछ कदम है
1,मौजूदा डीएचसीपी सर्वर के साथ नेटवर्क पर हर वाली स्थापित करना।
2,लॉगिंग को सक्षम करने के लिए सक्षम किया है।
Roshan Lal
ITI magrlod
Ans-05
ReplyDeleteएस एस एल सुरक्षित साकेत परत के रूप में संदर्भित है जो सुरक्षित वार्तालाप प्रदान करने में मदद करता है और व्यक्ति को सत्यापित करने में मदद करता है यहां डाटा के इंफेक्शन के साथ इंटरनेट का सुरक्षित रूप से उपयोग करने के लिए है HTTP के साथ भी जुड़ता है इसका मुख्य उपयोग केवल प्रेषक की पहचान जानकारी प्राप्त करना है इसके अलावा कोई अन्य जानकारी नहीं देखी जा सकती है टी एल एस को परिवहन परत सुरक्षा के रूप में जाना जाता है जो एक प्रोटोकॉल है जो बिना अनुप्रयोगों के लिए गोपनीय और डाटा अखंडता प्रदान करता है इसका मुख्य रूप से गोपनीयता और संवेदनशील डाटा को और अधिक सुरक्षा प्रदान करने के लिए उपयोग किया जाता है।
Roshan Lal
Ans-09
ReplyDeleteया एक साक्षात्कार में पूछे जाने वाला सबसे लोकप्रिय साइबर सुरक्षा साक्षात्कार प्रश्न एक प्रक्रिया को इस तरह से परिभाषित किया जा सकता है यह चरण दर चरण जानकारी है जो या निर्दिष्ट करने में मदद करता है कि अगली कार्यवाही और कार्यान्वयन भाग क्या होगा निर्देशों को एप्लीकेशन या नेटवर्क को दी गई सिफारिश के रूप में जाना जाता है जिसे अनुकूलित किया जा सकता है और इनका उपयोग किसी प्रक्रिया के दौरान किया जा सकता है नीतियों को सुरक्षा उद्देश्य और संगठन के सुरक्षा ढांचे के मानदंड के रूप में परिभाषित किया जाता है।
Roshan Lal
उत्तर 11, आईपीएस भारतीय पुलिस सेवा जिसे आम बोलचाल में भारत पुलिस आईपीएस के नाम से भी जाना जाता है भारत सरकार के अखिल भारतीय सेवा के एक अंग के रूप में कार्य करता है जिसके अन्य दो अंग भारतीय प्रशासनिक सेवा या आई आईएएस और भारतीय वन सेवा आई एफ एस है जो ब्रिटिश शासन के अंतर्गत इंपीरियल पुलिस के नाम से जाना जाता था।। आई डी ए समन्वित बाल विकास योजना एकीकृत बाल विकास योजना 6 वर्ष तक के उम्र के बच्चों गर्भवती महिलाओं तथा स्तनपान कराने वाली महिलाओं को स्वास्थ्य पोषण एवं शैक्षणिक सेवाओं का एकीकृत पैकेज प्रदान करने की योजना है।।। tikeshwari sahu
ReplyDeleteAnswer no 2
ReplyDeleteसुरक्षा के लिए प्रमुख शर्तें गोपनीयता, ईमानदारी और उपलब्धता हैं। इसे सीआईए भी कहा जाता है। इन तीनों चीजों को सुरक्षा का सबसे महत्वपूर्ण घटक माना जाता है। गोपनीयता का अर्थ है सूचना की सुरक्षा और जानकारी ग्राहक और संगठन के बीच बनी हुई है, और अन्य लोगों के साथ जानकारी साझा नहीं कर रही है। ईमानदारी का मतलब विश्वसनीयता और भरोसेमंद डेटा है, जो वास्तविक और सटीक डेटा को संदर्भित करता है। उपलब्धता निर्दिष्ट स्थान से जानकारी तक पहुंचने के लिए संदर्भित है
Answer no 3
ReplyDeleteसाइबर सुरक्षा की पहचान और विश्लेषण करने के लिए विभिन्न प्रधानाचार्य हैं खतरे, जोखिम और भेद्यता। किसी खतरे को घटना की तरह संदर्भित किया जाता है, जिसमें किसी भी व्यक्ति या संगठन के डेटा को नुकसान पहुंचाने की क्षमता होती है। यह प्राकृतिक, अनजान और जानबूझकर खतरे हो सकता है। जोखिम मुख्य रूप से हानि या क्षति की जांच करता है जब किसी भी प्रकार के खतरे ने भेद्यता का शोषण किया। भेद्यता का मतलब है कि प्रणाली में कमजोरी, जिसका हमलावर या हैकर द्वारा शोषण किया जा सकता है।
श्न 6. पहचान चोरी कैसे रोका जा सकता है?
ReplyDeleteउत्तर:
इसे अद्वितीय उपयोगकर्ता नाम और पासवर्ड प्रदान करने या उपयोग करने में मदद से रोका जा सकता है, गोपनीय जानकारी ऑनलाइन के माध्यम से साझा न करें। बुकिंग और खरीदारी के लिए केवल भरोसेमंद या सुरक्षित वेबसाइटों का उपयोग किया जाना चाहिए। हमेशा नवीनतम और सुरक्षित वेब ब्राउज़र का उपयोग करने का प्रयास करें। कंप्यूटर या सिस्टम को एंटी-वायरस उपकरण से संरक्षित किया जाना चाहिए और समय-समय पर अपने सिस्टम और सॉफ़्टवेयर को अपडेट करना चाहिए। अपने सोशल सिक्योरिटी नंबर की रक्षा करना जरूरी है।
प्रश्न 7. सीएसआरएफ और सुरक्षा गलत कॉन्फ़िगरेशन समझाओ?
उत्तर:
सीएसआरएफ क्रॉस-साइट अनुरोध जालसाज़ी का खड़ा है। यह मुख्य रूप से वेब एप्लिकेशन में भेद्यता के रूप में जाना जाता है जब सर्वर यह जांच नहीं करता है कि वह अनुरोध सुरक्षित ग्राहक से आया है या नहीं। सुरक्षा गलत कॉन्फ़िगरेशन को डिवाइस या एप्लिकेशन में भेद्यता के रूप में जाना जाता है, इसका मतलब है कि एप्लिकेशन को इस तरह से कॉन्फ़िगर किया गया है कि हमलावर इसका लाभ उठा सकते हैं और उसका फायदा उठा सकते हैं। इसका उदाहरण एक साधारण पासवर्ड है, जिसे आसानी से पता लगाया जा सकता है। इसलिए, इस मजबूत पासवर्ड से बचने के लिए हमेशा अनुशंसा की जाती है।
आइए अगले साइबर सुरक्षा साक्षात्कार प्रश्न पर जाएं।
प्रश्न 8. डीडीओएस हमलों की व्याख्या करें?
उत्तर:
डीडीओएस को सेवा के वितरित अस्वीकार के रूप में संक्षिप्त किया गया है। इसका उपयोग कानूनी अनुरोध के लिए सर्वर अनुपलब्ध बनाने के लिए किया जाता है क्योंकि कभी-कभी नेटवर्क या सर्वर कई संख्याओं में अनुरोध के साथ कब्जा कर लिया जाता है, जो संभाल और पहचानने में सक्षम नहीं होते हैं। अनुरोध विभिन्न स्रोत बनाने के लिए आ सकता है जिसे सेवा हमले के वितरित अस्वीकार कहा जाता है। इन हमलों को सामान्य रूप से नेटवर्क स्थितियों की पहचान करने में मदद के साथ कम किया जा सकता है। यह स्क्रबिंग केंद्रों में किया जा सकता है, जहां यातायात का विश्लेषण इस तरह से किया गया है कि अप्रासंगिक यातायात की पहचान और हटाया जा सकता है।
प्रश्न 9. प्रक्रिया, दिशानिर्देशों और नीतियों के बीच अंतर बताएं?
उत्तर:
यह एक साक्षात्कार में पूछा जाने वाला सबसे लोकप्रिय साइबर सुरक्षा साक्षात्कार प्रश्न है। एक प्रक्रिया को इस तरह से परिभाषित किया जा सकता है; यह चरण-दर-चरण जानकारी है जो यह निर्दिष्ट करने में मदद करता है कि अगली कार्रवाई और कार्यान्वयन भाग क्या होगा। दिशानिर्देशों को एप्लिकेशन या नेटवर्क को दी गई सिफारिश के रूप में जाना जाता है, जिसे अनुकूलित किया जा सकता है और इनका उपयोग किसी भी प्रक्रिया के दौरान किया जा सकता है। नीतियों को सुरक्षा उद्देश्यों और संगठन के सुरक्षा ढांचे के मानदंड के रूप में परिभाषित किया जाता है।
प्रश्न 10. एमआईटीएम हमले की व्याख्या करें और इसे कैसे रोकें?
उत्तर:
एमआईटीएम का मतलब है कि बीच में आदमी, यह हमला मुख्य रूप से तब होता है जब कोई बाहरी हमलावर एक दूसरे के साथ बातचीत कर रहे होते हैं। इस प्रकार का हमला मुख्य रूप से ईमेल जैसे फॉर्म ऑनलाइन संचार में देखा गया है। व्यक्तिगत बातचीत और जानकारी बाहरी लोगों या हमलावरों के लिए हमले का प्राथमिक आदर्श वाक्य है। इन हमलों को डेटा भेजने के दौरान सार्वजनिक कुंजी एन्क्रिप्शन का उपयोग करने या ईमेल को सुरक्षित के रूप में सेट करने से रोकने के लिए रोका जा सकता है यदि इसमें बैंक खाता और पासवर्ड जैसी कोई गोपनीय जानकारी है। दूसरी विधि ओपन नेटवर्क्स, एसएसएल और टीएलएस का उपयोग नहीं करना है।
प्रश्न 11. आईपीएस और आईडीएस समझाओ?
उत्तर:
आईपीएस घुसपैठ रोकथाम प्रणाली के लिए खड़ा है। आईपीएस घुसपैठ का पता लगाने में मदद करता है और घुसपैठ से इसे रोकने के लिए और कार्रवाई करेगा। आईडीएस एक घुसपैठ का पता लगाने प्रणाली के लिए खड़ा है जो घुसपैठ का पता लगाने में मदद करता है और सिस्टम के उस प्रशासक के मूल्यांकन और मूल्यांकन के लिए निर्णय लेगा।
Answer no 4
ReplyDeleteकंप्यूटर की सुरक्षा के लिए फ़ायरवॉल को सुरक्षा प्रणाली या नेटवर्क के रूप में जाना जाता है। यह नेटवर्क की निगरानी करने और यह जांचने में सहायता करता है कि किस ट्रैफिक को अनुमति या ब्लॉक करना है। फ़ायरवॉल सेट अप करने के लिए कुछ कदम हैं:
फ़ायरवॉल डिवाइस के लिए नया उपयोगकर्ता नाम और पासवर्ड सेट।
फ़ायरवॉल मुख्य रूप से दूरस्थ प्रशासन की सुविधा को अक्षम करने के लिए प्रयोग किया जाता है।
फिर पोर्ट सक्षम करने से पोर्ट को कॉन्फ़िगर करने में मदद मिलती है ताकि एप्लिकेशन ठीक से काम कर सकें।
उत्तर 10, एमआईटीएम हमले को रोकना आमतौर पर फिशिंग ईमेल स्पूफिंग या तुम्हारी संदेश द्वारा किया जाता है और अक्सर उपयोगकर्ताओं को एक नकली वेबसाइट जिस जिसका रूप और अनुभव बिल्कुल असली वेबसाइट के समान होता है पर अपने विवरण दर्ज कराने के लिए निर्देशित किया जाता है फिशिंग ई-मेल ओ मैं मालवेयर से सीमित वेबसाइट की कड़ियों हो सकती है फिशिंग सामाजिक इंजीनियरिंग तकनीक का एक उदाहरण है जिसका इस्तेमाल कर वर्तमान वेब सुरक्षा प्रौद्योगिकियों के घटिया प्रयोज्य का लाभ उठाते हुए उपयोगकर्ताओं को धोखा दिया जाता है फिर सिंह की घटनाओं की संख्या में हुई वृद्धि को देखते हुए और इस पर अंकुश लगाने के लिए विभिन्न उपाय जैसे कि उसके विरुद्ध कानून उपयोगकर्ताओं प्रशिक्षण सर्वजनिक जागरूकता और तकनीकी सुरक्षा के सुदृढ़ करना आदि को अपनाया जा रहा है फेसिंग तकनीकी को 1987 में विस्तार से वर्णित किया गया था और फिशिंग शब्द का पहला दर्जा उपयोग 1945 में ए एसटी कंप्यूटर्स के जेसन unknown द्वारा किया गया था।। tikeshwari sahu
ReplyDeleteAnswer no 5
ReplyDeleteएसएसएल सुरक्षित सॉकेट परत के रूप में संदर्भित है, जो सुरक्षित वार्तालाप प्रदान करने में मदद करता है और व्यक्ति को सत्यापित करने में मदद करता है। यह डेटा के एन्क्रिप्शन के साथ इंटरनेट का सुरक्षित रूप से उपयोग करने के लिए HTTP के साथ भी जोड़ता है। इसका मुख्य उपयोग केवल प्रेषक की पहचान जानकारी प्राप्त करना है, इसके अलावा कोई अन्य जानकारी नहीं देखी जा सकती है। टीएलएस को परिवहन परत सुरक्षा के रूप में जाना जाता है, जो एक प्रोटोकॉल है जो विभिन्न अनुप्रयोगों के लिए गोपनीयता और डेटा अखंडता प्रदान करता है। इसका मुख्य रूप से गोपनीय और संवेदनशील डेटा को और अधिक सुरक्षा प्रदान करने के लिए उपयोग किया जाता है।
इए अगले साइबर सुरक्षा साक्षात्कार प्रश्न पर जाएं।
ReplyDeleteप्रश्न 3. साइबर हमले की पहचान करने के लिए प्रधानाचार्य क्या हैं?
उत्तर:
साइबर सुरक्षा की पहचान और विश्लेषण करने के लिए विभिन्न प्रधानाचार्य हैं खतरे, जोखिम और भेद्यता। किसी खतरे को घटना की तरह संदर्भित किया जाता है, जिसमें किसी भी व्यक्ति या संगठन के डेटा को नुकसान पहुंचाने की क्षमता होती है। यह प्राकृतिक, अनजान और जानबूझकर खतरे हो सकता है। जोखिम मुख्य रूप से हानि या क्षति की जांच करता है जब किसी भी प्रकार के खतरे ने भेद्यता का शोषण किया। भेद्यता का मतलब है कि प्रणाली में कमजोरी, जिसका हमलावर या हैकर द्वारा शोषण किया जा सकता है।
प्रश्न 4. फ़ायरवॉल समझाओ और फ़ायरवॉल की स्थापना?
उत्तर:
यह साक्षात्कार में पूछे जाने वाले सामान्य साइबर सुरक्षा इंटरव्यू प्रश्न हैं। अनधिकृत पहुंच से कंप्यूटर की सुरक्षा के लिए फ़ायरवॉल को सुरक्षा प्रणाली या नेटवर्क के रूप में जाना जाता है। यह नेटवर्क की निगरानी करने और यह जांचने में सहायता करता है कि किस ट्रैफिक को अनुमति या ब्लॉक करना है। फ़ायरवॉल सेट अप करने के लिए कुछ कदम हैं:
फ़ायरवॉल डिवाइस के लिए नया उपयोगकर्ता नाम और पासवर्ड सेट।
फ़ायरवॉल मुख्य रूप से दूरस्थ प्रशासन की सुविधा को अक्षम करने के लिए प्रयोग किया जाता है।
फिर पोर्ट सक्षम करने से पोर्ट को कॉन्फ़िगर करने में मदद मिलती है ताकि एप्लिकेशन ठीक से काम कर सकें।
मौजूदा डीएचसीपी सर्वर के साथ नेटवर्क पर फ़ायरवॉल स्थापित करना।
लॉगिंग को सक्षम करने के लिए सक्षम किया गया है और समझता है और इन नीतियों को लागू करने के लिए कॉन्फ़िगर की गई सुरक्षा नीतियां होनी चाहिए।
प्रश्न 5. एसएसएल और टीएलएस समझाओ?
उत्तर:
एसएसएल सुरक्षित सॉकेट परत के रूप में संदर्भित है, जो सुरक्षित वार्तालाप प्रदान करने में मदद करता है और व्यक्ति को सत्यापित करने में मदद करता है। यह डेटा के एन्क्रिप्शन के साथ इंटरनेट का सुरक्षित रूप से उपयोग करने के लिए HTTP के साथ भी जोड़ता है। इसका मुख्य उपयोग केवल प्रेषक की पहचान जानकारी प्राप्त करना है, इसके अलावा कोई अन्य जानकारी नहीं देखी जा सकती है। टीएलएस को परिवहन परत सुरक्षा के रूप में जाना जाता है, जो एक प्रोटोकॉल है जो विभिन्न अनुप्रयोगों के लिए गोपनीयता और डेटा अखंडता प्रदान करता है। इसका मुख्य रूप से गोपनीय और संवेदनशील डेटा को और अधिक सुरक्षा प्रदान करने के लिए उपयोग किया जाता है।
नमिता कश्यप आईटीआई मगरलोड
उत्तर 5, ट्रांसपोर्ट लेयर सिक्योरिटी TLS एक प्रोटोकॉल है जोकि क्लाइंट सरवर एप्लीकेशन के बीच counication सिक्योरिटी प्रदान करता है जो इंटरनेट पर दूसरे के साथ कम्युनिकेट पड़ता है या इंटरनेट पर डिफरेंट नोड्स के बीचट्रांसमिटेड डाटा के Liye privacy integrated और सिक्योरिटी को copable बनाता है।। tikeshwari sahu
ReplyDeleteउत्तर 7, एंड्राइड डिवाइस कॉन्फ़िगरेशन सेवा समय-समय पर एंड्राइड डिवाइस से गूगल को डाटा भेजती है इस डाटा से गूगल गूगल को पता चलता है की आपका डिवाइस आप टू डेट है और सही से काम कर रहा है।
ReplyDeleteइकट्ठा किया जाने वाला डाटा
एंड्राइड डिवाइस कॉन्फ़िगरेशन सेवा के जरिए नीचे दी गई जानकारी को एंड्राइड डिवाइस से इकट्ठा किया जाता है।
1, डिवाइस और खाते की पहचान बताने वाला डाटा।
2, डिवाइस की विशेषताएं।
3, सॉफ्टवेयर और सुरक्षा सॉफ्टवेयर के वर्शन।
4, नेटवर्क की कनेक्टिविटी और परफॉर्मेंस का डाटा।
डिवाइस आमतौर पर नियमित रूप से कुछ दिनों के बादएंड्राइड डिवाइस कॉन्फ़िगरेशन सेवा से जुड़ जाते हैं एंड्राइड डिवाइस configuration Seva आपकेएंड्राइड डिवाइस से भेजी गई जानकारी कि सिर्फ नई कॉपी रखती है जब आपका डिवाइस जानकारी भेजता है तो सेवा टाइम स्टैम्प जैसा कुछ डाटा छोड़कर बाकी के पुराने डाटा की जगह नहीं जानकारी सेव कर लेती है।।
Tikeshwari sahu
उत्तर 9, यह एक साक्षात्कार मैं पूछा जाने वाला सबसे लोकप्रिय साइबर सुरक्षा साक्षात्कार प्रश्न है एक प्रक्रिया को इस तरह से परिभाषित किया जा सकता है यह चरण दर चरण जानकारी है जो यहां निर्दिष्ट करने में मदद करता है की अगली कार्यवाही और कार्य
ReplyDeleteबयान भाग क्या होगा दिशानिर्देशों को एप्लीकेशन या नेटवर्क को दी गई सिफारिश के रूप में जाना जाता है जिससे अनुकूलित किया जा सकता है और इसका उपयोग किसी भी प्रक्रिया के दौरान किया जा सकता है नीतियों को सुरक्षित उद्देश्यों और संगठन के सुरक्षा ढांचे के मानदंड के रूप में परिभाषित किया जाता है।।
टिकेश्वरी साहू
उत्तर 8, डी डी ओ एस को सेवा के वितरित अस्वीकार के रूप में संछिप्त किया गया है इसका उपयोग कानूनी अनुरोध के लिए सरवर अनुपलब्ध कराने के लिए किया जाता है क्योंकि कभी-कभी नेटवर्क या सरवर कई संख्याओं में अनुरोध के साथ कब्जा कर लिया जाता है जो संभाल और पहचानने में सक्षम नहीं होती अनुरोध विभिन्न स्रोत बनने के लिए आ सकता है जिसे सेवा हमले के विपरीत अधिकार कहा जा सकता है इन हमलों को सामान्य रूप रूप से नेटवर्क स्थितियों की पहचान करने में मदद के साथ कम किया जा सकता है यह स्क्रबिंग केंद्रों में किया जा सकता है यहां यातायात का विश्लेषण इस तरह से किया गया है कि अप्रासंगिक यातायात की पहचान और हटाया जा सकता है।।
ReplyDeleteTekeshwari sahu
1.यह हमले से डेटा की सुरक्षा के लिए फ़ाइल के डेटा को एक अपठनीय प्रारूप में परिवर्तित करने की प्रक्रिया है। इसका उपयोग अपने डेटा को सुरक्षित करने के लिए किसी संगठन में व्यापक रूप से किया जा रहा है।
ReplyDeleteJanki thakur
EDUCBA
ReplyDeleteसाइबर सुरक्षा साक्षात्कार प्रश्न
Home » Software Development » Ethical Hacking Tutorial » साइबर सुरक्षा साक्षात्कार प्रश्न
साइबर सुरक्षा साक्षात्कार प्रश्न
साइबर सुरक्षा साक्षात्कार प्रश्न और उत्तर का परिचय
साइबर सुरक्षा अनधिकृत पहुंच और अन्य हमलों से कंप्यूटर सिस्टम पर संग्रहीत जानकारी या डेटा की सुरक्षा है। सुरक्षा में शामिल अन्य क्षेत्र एक आवेदन, सूचना और नेटवर्क सुरक्षा हैं। साइबर सुरक्षा मुख्य रूप से हमलों से नेटवर्क, कार्यक्रम और कंप्यूटर की सुरक्षा सुनिश्चित कर रही है।
अब, यदि आप साइबर सिक्योरिटी से संबंधित नौकरी की तलाश में हैं तो आपको 2018 साइबर सुरक्षा साक्षात्कार प्रश्न के लिए तैयार करने की जरूरत है। यह सच है कि विभिन्न साक्षात्कार प्रोफाइल के अनुसार प्रत्येक साक्षात्कार अलग है। यहां, हमने महत्वपूर्ण साइबर सुरक्षा साक्षात्कार प्रश्न और उत्तर तैयार किए हैं जो आपको अपने साक्षात्कार में सफलता प्राप्त करने में मदद करेंगे।
Watch our Demo Courses and Videos
Valuation, Hadoop, Excel, Mobile Apps, Web Development & many more.
इस 2018 साइबर सुरक्षा साक्षात्कार प्रश्न आलेख में, हम 11 सबसे महत्वपूर्ण और अक्सर उपयोग किए जाने वाले साइबर सुरक्षा साक्षात्कार प्रश्न प्रस्तुत करेंगे। इन साक्षात्कार प्रश्नों को दो भागों में विभाजित किया गया है:
भाग 1 – साइबर सुरक्षा साक्षात्कार प्रश्न (मूल)
इस पहले भाग में बुनियादी साइबर सुरक्षा साक्षात्कार प्रश्न और उत्तर शामिल हैं।
प्रश्न 1. एन्क्रिप्शन परिभाषित करें और इसका उपयोग क्यों किया जाता है?
उत्तर:
यह हमले से डेटा की सुरक्षा के लिए फ़ाइल के डेटा को एक अपठनीय प्रारूप में परिवर्तित करने की प्रक्रिया है। इसका उपयोग अपने डेटा को सुरक्षित करने के लिए किसी संगठन में व्यापक रूप से किया जा रहा है।
2.सुरक्षा के लिए प्रमुख शर्तें गोपनीयता, ईमानदारी और उपलब्धता हैं। इसे सीआईए भी कहा जाता है। इन तीनों चीजों को सुरक्षा का सबसे महत्वपूर्ण घटक माना जाता है। गोपनीयता का अर्थ है सूचना की सुरक्षा और जानकारी ग्राहक और संगठन के बीच बनी हुई है, और अन्य लोगों के साथ जानकारी साझा नहीं कर रही है। ईमानदारी का मतलब विश्वसनीयता और भरोसेमंद डेटा है, जो वास्तविक और सटीक डेटा को संदर्भित करता है। उपलब्धता निर्दिष्ट स्थान से जानकारी तक पहुंचने के लिए संदर्भित है।
Janki thakur
3=साइबर सुरक्षा की पहचान और विश्लेषण करने के लिए विभिन्न प्रधानाचार्य हैं खतरे, जोखिम और भेद्यता। किसी खतरे को घटना की तरह संदर्भित किया जाता है, जिसमें किसी भी व्यक्ति या संगठन के डेटा को नुकसान पहुंचाने की क्षमता होती है। यह प्राकृतिक, अनजान और जानबूझकर खतरे हो सकता है। जोखिम मुख्य रूप से हानि या क्षति की जांच करता है जब किसी भी प्रकार के खतरे ने भेद्यता का शोषण किया। भेद्यता का मतलब है कि प्रणाली में कमजोरी, जिसका हमलावर या हैकर द्वारा शोषण किया जा सकता है।
ReplyDeleteJanki thakur
4.यह साक्षात्कार में पूछे जाने वाले सामान्य साइबर सुरक्षा इंटरव्यू प्रश्न हैं। अनधिकृत पहुंच से कंप्यूटर की सुरक्षा के लिए फ़ायरवॉल को सुरक्षा प्रणाली या नेटवर्क के रूप में जाना जाता है। यह नेटवर्क की निगरानी करने और यह जांचने में सहायता करता है कि किस ट्रैफिक को अनुमति या ब्लॉक करना है। फ़ायरवॉल सेट अप करने के लिए कुछ कदम हैं:
ReplyDeleteफ़ायरवॉल डिवाइस के लिए नया उपयोगकर्ता नाम और पासवर्ड सेट।
फ़ायरवॉल मुख्य रूप से दूरस्थ प्रशासन की सुविधा को अक्षम करने के लिए प्रयोग किया जाता है।
फिर पोर्ट सक्षम करने से पोर्ट को कॉन्फ़िगर करने में मदद मिलती है ताकि एप्लिकेशन ठीक से काम कर सकें।
मौजूदा डीएचसीपी सर्वर के साथ नेटवर्क पर फ़ायरवॉल स्थापित करना।
Ok
ReplyDeleteDumesh kumar sahu
ReplyDeleteउत्तर 2-
ReplyDeleteसुरक्षा के लिए प्रमुख शर्तें गोपनीयता ईमानदारी और उपलब्धता है । तीनों चीजों को सुरक्षा का सबसे महत्वपूर्ण घटक माना जाता है गोपनीयता का अर्थ है सूचना की सुरक्षा और जानकारी ग्राहक और संगठन के बीच बनी हुई है और अन्य लोगों के साथ जानकारी साझा नहीं कर रही है। ईमानदारी का मतलब विश्वसनीयता और भरोसामंद का है । जो वास्तविक और सटीक डाटा को संदर्भित करता है उपलब्धता निर्दिष्ट स्थान से जानकारी तक पहुंचने के लिए संदर्भित है।
Dumesh kumar iti magarlod
उत्तर 2-
ReplyDeleteसुरक्षा के लिए प्रमुख शर्तें गोपनीयता ईमानदारी और उपलब्धता है । तीनों चीजों को सुरक्षा का सबसे महत्वपूर्ण घटक माना जाता है गोपनीयता का अर्थ है सूचना की सुरक्षा और जानकारी ग्राहक और संगठन के बीच बनी हुई है और अन्य लोगों के साथ जानकारी साझा नहीं कर रही है। ईमानदारी का मतलब विश्वसनीयता और भरोसामंद का है । जो वास्तविक और सटीक डाटा को संदर्भित करता है उपलब्धता निर्दिष्ट स्थान से जानकारी तक पहुंचने के लिए संदर्भित है।
Dumesh kumar iti magarlod
उत्तर 3-
ReplyDeleteसाइबर सुरक्षा की पहचान और विश्लेषण करने के लिए विभिन्न प्रधानाचार्य है । खतरे जोखिम और भेद्यता किसी खतरे की घटना की तरह संदर्भित किया जाता है। जिसमें किसी भी व्यक्ति या संगठन के डाटा को नुकसान पहुंचाने की क्षमता होती है। यहां प्राकृतिक अनजान और जानबूझकर खतरे हो सकता है। जो कि मुख्य रूप से हानि या क्षति की जांच करता है । जब किसी भी प्रकार के खतरे में भेद्यता का शोषण किया जब का मतलब है कि प्रणाली में कमजोरी जिसका हमलावर या हैकर द्वारा शोषण किया जा सकता है।
Dumesh kumar iti magarlod
उत्तर 5-
ReplyDeleteएसएसएल सुरक्षित साकेत परत के रूप में संदर्भित है । जो सुरक्षित वार्तालाप प्रदान करने में मदद करता है और व्यक्ति को सत्यापित करने में मदद करता है। यहां डाटा के इंक्रिप्शन के साथ इंटरनेट का सुरक्षित रूप से उपयोग करने के लिए HTTP के साथ जोड़ता है। इसका मुख्य उपयोग केवल प्रेशर की पहचान जानकारी प्राप्त करना है इसके अलावा कोई अन्य जानकारी नहीं देखी जा सकती है।
टीएलएस को परिवहन पर सुरक्षा के रूप में जाना जाताहै। जो एक प्रोटोकॉल है जो विभिन्न अनुप्रयोगों के लिए गोपनीयता और डाटा अखंडता प्रदान करता है। इसका मुख्य रूप गोपनीय और संवेदनशील डाटा को और अधिक सुरक्षा प्रदान करने के लिए उपयोग किया जाता है।
उत्तर 6
इसे आदित्य उपयोगकर्ता नाम और पासवर्ड प्रदान करने या उपयोग करने में मदद से रोका जा सकता है। गोपनीय जानकारी ऑनलाइन के माध्यम से साझा ना करें। बुकिंग और खरीददारी के लिए भरोसेमंद या सुरक्षित वेबसाइटों का उपयोग किया जाना चाहिए ।
हमेशा नवीनतम और सुरक्षित वेब ब्राउज़र का उपयोग करने का प्रयास करें कंप्यूटर या सिस्टम को एंटी-वायरस उपकरण से संबंधित किया जाना चाहिए और समय-समय पर अपने सिस्टम और सॉफ्टवेयर को अपडेट करना चाहिए । अपने सोशल सिक्योरिटी नंबर की रक्षा करना जरूरी है।
Dumesh kumar iti magarlod
उत्तर 7-
ReplyDeleteसीएसआरएफ क्रॉस -साइटअनुरोध जलसा जी का एक खड़ा है। यह एक मुख्य रूप से वेब एप्लीकेशन में भेद्यता के रूप में जाना जाता है। जब सर्वर यह जांच नहीं करता है कि वह अनुरोध सुरक्षित ग्राहक से आया है या नहीं।
सुरक्षा गलत कॉन्फ़िगरेशन को डिवाइस या एप्लीकेशन में भेद्यता के रूप में उसमें जाना जाता है, इसका मतलब यह है कि एप्लीकेशन को इस तरह से कॉन्फ़िगरेशन किया गया है कि हमलावर इसका लाभ उठा सकते हैं और इसका फायदा उठा सकते हैं। इसका उदाहरण एक साधारण पासवर्ड है, जिसे आसानी से पता लगाया जा सकता है। इसलिए इस मजबूत पासवर्ड से बचने के लिए हमेशा अनुशंसा की जाती है।
उत्तर 8-
डीडीओएस को सेवा के वितरित अस्वीकार के रूप में संक्षिप्त किया गया है। इसका उपयोग कानूनी अनुरोध के लिए सर्वर अनुपलब्ध करने बनाने के लिए किया जाता है। क्योंकि कभी-कभी नेटवर्क आया सर्वर कई संख्याओं में अनुरोध के साथ कब्जा नहीं होता है । जो संभाल और पहुंचाने में सक्षम नहीं होते हैं । अनुरोध विभिन्न स्रोत बनाने के लिए आ सकता है जिससे वाहन लेकर वितरित अस्वीकार कहा जाता है इन हमलों को सामान्य रूप से नेटवर्क स्थितियों की पहचान करने में मदद के साथ कम किया जा सकता है, जहां यातायात का विश्लेषण इससे किया गया है कि अप्रासंगिक यातायात की पहचान और हटाया जा सकता है।
Dumesh kumar iti magarlod
उत्तर 9-
ReplyDeleteयह एक साक्षात्कार में पूछे जाने वाला सबसे लोकप्रिय साइबर सुरक्षा प्रश्न है। एक प्रक्रिया को इस तरह से परिभाषित किया जा सकता है यहां चरण -दर- चरण जानकारी है। तो यह निर्दिष्ट करने में मदद करता है की अगली कार्यवाही और कार्यान्वयन भाग क्या होगा दिशानिर्देशों को एप्लीकेशन या नेटवर्क को दी गई सिफारिश के रूप में जाना जाता है, जिसे अनुकूलित किया जा सकता है और इनका उपयोग किसी भी प्रक्रिया के दौरान किया जा सकता है । नीतियों को सुरक्षा उद्देश्य और संगठन के सुरक्षा ढांचे के मापदंड के रूप में परिभाषित किया जाता है।
उत्तर 10-
एमआईटीएम का मतलब है कि बीच में आदमी या हमला मुख्य रूप से तब होता है। जब कोई बाहरी हमलावर एक दूसरे के साथ बातचीत कर रहे होते हैं। इस प्रकार का हमला मुख्य रूप से ईमेल जैसे फार्म ऑनलाइन संचार में देखा गया है। व्यक्तिगत बातचीत और जानकारी बाहरी लोगों या हमलावरों के लिए हमले का प्राथमिक आदर्श वाक्य है। इन हमलों को डाटा भेजने के दौरान सार्वजनिक कुंजी इंक्रिप्शन का उपयोग करने या ईमेल को सुरक्षित के रूप में सेट करने से रोकने के लिए रोका जा सकता है। यदि इसमें बैंक खाता और पासवर्ड जैसे को अपनी जानकारी है, दूसरी विधि ओपन नेटवर्क, एसएसएल और टीएलएस का उपयोग नहीं करता है।
Dumesh kumar iti magarlod
उत्तर 1- यह हमले से डेटा की सुरक्षा के लिए फाइल की डाटा को एक अपठनीय प्रारूप में परिवर्तित करने की प्रक्रिया है । इसका उपयोग अपने डेटा को सुरक्षित करने के लिए किसी संगठन में व्यापक रूप से किया जा रहा है।
ReplyDeleteउत्तर 4-
यह साक्षात्कार में पूछे जाने वाले सामान्य साइबर सुरक्षा इंटरव्यू प्रश्न है । अनधिकृत पहुंच से कंप्यूटर की सुरक्षा के लिए फायर वॉल को सुरक्षा प्रणाली या इंटरनेट या के रूप में जाना जाता है। यहां नेटवर्क की निगरानी करने और यहां जांचने में सहायता करता है कि किस ट्रैफिक को अनुमति या ब्लॉक करना है फायरवॉल सेट अप करने के लिए कुछ कदम है:
*फायरवॉल डिवाइस के लिए नया उपयोगकर्ता नाम और पासवर्ड सेट।
*फायर वॉल मुख्य रूप से दूरस्थ प्रशासन की सुविधाओं को अक्षम करने के लिए प्रयोग किया जाता है।
*फिर पोर्ट अक्षम करने से पोर्ट को कॉन्फ़िगरेशन करने में मदद मिलती है ताकि एप्लीकेशन ठीक से काम कर सके।
* मौजूदा डीएचसीपी सर्वर के साथ नेटवर्क पर फायरवॉल स्थापित करना।
*लैंगिग को सक्षम करने के लिए सक्षम किया गया है और समझता है और इन नीतियों को लागू करने के लिए कॉन्फ़िगर की गई सुरक्षा नीतियों होनी चाहिए।
Dumesh kumar iti magarlod
I appreciate this piece of useful information. We are TradeSkill Providing the Export Import Course online Training Module to learn how to start Export Import Business with Certification Program: Export Import Certificate Course Online
ReplyDeleteअपने विचार सुझाव यहाँ लिख कर हमें भेजें।