কম্পিউটার

কোন দুটি নেটওয়ার্ক নিরাপত্তা সমাধান ডস আক্রমণ প্রশমিত করতে ব্যবহার করা যেতে পারে (দুটি বেছে নিন।)?

পিং স্ক্যান কমাতে কোন পদ্ধতি ব্যবহার করা যেতে পারে?

নেটওয়ার্কের সাথে আপস না করে, পোর্ট স্ক্যান এবং পিং সুইপ প্রতিরোধ করা সম্ভব নয়। তা সত্ত্বেও, অনুপ্রবেশ প্রতিরোধ ব্যবস্থা নেটওয়ার্ক এবং হোস্টে ঘটছে ক্ষতি কমাতে পারে। এজ রাউটারের ICMP ইকো এবং ইকো-রিপ্লাই কার্যকারিতা নিষ্ক্রিয় করা যেতে পারে যাতে পিং সুইপ না ঘটে।

ম্যালওয়্যার কমানোর প্রাথমিক পদ্ধতি কী?

ম্যালওয়্যার ঝুঁকি কমাতে, কম্পিউটার এবং সফ্টওয়্যার উভয় আপডেট করা মৌলিক। প্রতিবারই, আমরা নতুন দুর্বলতা সম্পর্কে শিখি। এই সমস্যার সমাধান হল প্যাচ, বা নির্মাতাদের থেকে সফ্টওয়্যার আপডেট প্রকাশ করা। আপনি যদি আপনার ডিভাইসগুলি স্বয়ংক্রিয়ভাবে আপডেট করতে চান তবে নিশ্চিত করুন যে সেগুলি সেভাবে সেট আপ করা হয়েছে৷

নেটওয়ার্ক ভর্তি নিয়ন্ত্রণ দ্বারা কোন দুটি ফাংশন প্রদান করা হয়?

নেটওয়ার্ক অ্যাডমিশন কন্ট্রোল (NAC) সমাধান ব্যবহার করে, আপনি নেটওয়ার্কে তারযুক্ত, ওয়্যারলেস এবং VPN ক্লায়েন্টদের প্রমাণীকরণ করতে পারেন; সিস্টেমে অ্যাক্সেসের অনুমতি দেওয়ার আগে নীতি সম্মতির জন্য ডিভাইসগুলি মূল্যায়ন এবং সঠিক করুন; ভূমিকার উপর ভিত্তি করে অ্যাক্সেসের পার্থক্য করুন; এবং নেটওয়ার্ক ট্র্যাফিক নিরীক্ষণ করুন এবং এর ব্যবহার সম্পর্কে রিপোর্ট করুন৷

একজন নেটওয়ার্ক প্রকৌশলী VLAN হপিং আক্রমণ প্রশমিত করার জন্য দুটি বেছে নিতে কী পদক্ষেপ নিতে পারে?

নিম্নলিখিত পদক্ষেপগুলি গ্রহণ করে VLAN হপিং আক্রমণের হুমকি প্রশমিত করা যেতে পারে। VTP নিষ্ক্রিয় করা আবশ্যক. নিশ্চিত করুন যে সমস্ত সুইচ পোর্টে পোর্টফাস্ট সক্রিয় আছে। সুইচগুলি একই VLAN-এ বরাদ্দ করা উচিত।

আমি কীভাবে পিং সুইপ এবং পোর্ট স্ক্যান বন্ধ করব?

পিং সুইপিং এবং পোর্ট স্ক্যানিং প্রতিরোধ করার জন্য, আপনাকে শুধুমাত্র সেই ট্র্যাফিককে অনুমতি দেওয়া উচিত যেগুলি অভ্যন্তরীণ হোস্টগুলিতে অ্যাক্সেস করতে পারে - আপনি যে হোস্টগুলিকে সুরক্ষিত করার চেষ্টা করছেন তার থেকে যতটা সম্ভব দূরে - এবং অন্য সমস্ত ট্র্যাফিক অস্বীকার করুন৷ HTTP এর জন্য TCP 80 এবং pings এর জন্য ICMP হল স্ট্যান্ডার্ড পোর্টের উদাহরণ যা আপনার এড়ানো উচিত।

আপনি কীভাবে একটি পোর্ট স্ক্যান প্রশমিত করবেন?

আপনি একটি ফায়ারওয়াল ইনস্টল করে আপনার ব্যক্তিগত নেটওয়ার্ক রক্ষা করতে পারেন। এটি আপনাকে অননুমোদিত অ্যাক্সেস প্রতিরোধ করতে সহায়তা করতে পারে। TCP র‍্যাপারগুলির সাথে একত্রে, প্রশাসকরা ডোমেন নাম বা IP ঠিকানার উপর ভিত্তি করে সার্ভারগুলিতে অ্যাক্সেস নিয়ন্ত্রণ করতে পারে৷

পিং সুইপ এবং পোর্ট স্ক্যান করার জন্য কোন টুল ব্যবহার করা হয়?

Nmap প্রোগ্রাম। পোর্ট স্ক্যানিংয়ের জন্য Nmap ব্যবহার করা ভাল, তবে এটি পিংগুলি স্ক্যান করতেও ব্যবহার করা যেতে পারে। -sP বিকল্পের সাহায্যে, Nmap নির্ধারণ করতে পারে একটি হোস্ট উপরে বা নিচে। Nmap-এ পিং সুইপ বৈশিষ্ট্যটি শুধুমাত্র -sP বিকল্পের সাথে উপলব্ধ।

তিন ধরনের অ্যাক্সেস আক্রমণ কি তিনটি বেছে নেয়?

প্রতিটি শ্রেণীর জন্য নির্দিষ্ট আক্রমণ পদ্ধতির উপশ্রেণিগুলির উপর একটি ঘনিষ্ঠ দৃষ্টিভঙ্গি প্রদান করা হবে। তিনটি সবচেয়ে সাধারণ ধরণের আক্রমণের মধ্যে হল অ্যাক্সেস, পুনরুদ্ধার এবং পরিষেবা অস্বীকার করা৷

ক্রিপ্টোগ্রাফি দ্বারা নিশ্চিত করা তথ্য নিরাপত্তার তিনটি উপাদান কী কী?

একটি সিআইএ ট্রায়াড হল তথ্য সুরক্ষার একটি মডেল যা তিনটি প্রধান উপাদান নিয়ে গঠিত:গোপনীয়তা, অখণ্ডতা, তিনটি প্রধান উপাদান নিয়ে গঠিত একটি তথ্য সুরক্ষা মডেলের সাথে যুক্ত:গোপনীয়তা, অখণ্ডতা এবং প্রাপ্যতা৷ নিরাপত্তার অনেক উপাদান আছে, প্রতিটি একটি মৌলিক উদ্দেশ্য প্রতিনিধিত্ব করে।

কিভাবে একটি DoS আক্রমণ উত্তর পছন্দের টার্গেট সিস্টেম গ্রুপের রাষ্ট্রীয় অবস্থার সুবিধা নেয়?

টার্গেট সিস্টেমের রাষ্ট্রীয় অবস্থা শোষণ? এই দূষিত সফ্টওয়্যার প্রোগ্রামগুলি কোড চালায় যা সিস্টেমের ফাইলগুলিকে দূষিত বা মুছে ফেলে। নেটওয়ার্ক জুড়ে প্রেরিত ডেটা ম্যান-ইন-দ্য-মিডল অ্যাটাক দ্বারা আটকানো এবং বিশ্লেষণ করা বা এমনকি সংশোধন করা হতে পারে।

MAC ঠিকানা টেবিলের ওভারফ্লো আক্রমণ প্রশমিত করার জন্য সবচেয়ে কার্যকর পদ্ধতিগুলির মধ্যে একটি কি?

পোর্ট নিরাপত্তা সক্ষম করে, আপনি সহজ এবং সবচেয়ে কার্যকর পদ্ধতিতে MAC ঠিকানা টেবিল ওভারফ্লো আক্রমণ প্রতিরোধ করছেন। পোর্ট নিরাপত্তার কারণে একটি পোর্টে শুধুমাত্র একটি বৈধ MAC ঠিকানা থাকা সম্ভব।

কোন নিরাপত্তা বৈশিষ্ট্য সক্রিয় করা উচিত যাতে আক্রমণকারীকে একটি সুইচ 2 পয়েন্টের MAC ঠিকানা সারণীকে ওভারফ্লো করা থেকে আটকাতে?

আক্রমণকারীকে একটি সুইচের MAC ঠিকানা টেবিলে উপচে পড়া প্রতিরোধ করার জন্য, কোন নিরাপত্তা বৈশিষ্ট্য সক্রিয় করা উচিত? ? পোর্ট সিকিউরিটি ব্যবহার করে, একজন আক্রমণকারী অনেক স্পুফড MAC অ্যাড্রেস দিয়ে একটি সুইচ প্লাবিত করতে পারে না। এটি একটি পোর্টের মাধ্যমে অনুমোদিত MAC ঠিকানার সংখ্যার একটি সীমা নির্ধারণের মাধ্যমে করা হবে৷

কোন তিনটি অ্যাকশন সিসকো আইওএস ফায়ারওয়াল আইপিএস বৈশিষ্ট্য কনফিগার করা যেতে পারে যখন একটি অনুপ্রবেশ কার্যকলাপ সনাক্ত করা হয় তখন তিনটি বেছে নিন?

আপনি সতর্ক করা হয়. আমি এটি স্থগিত রেখেছি. একটি ইনোকুলেশন নিন। আইসোলেশনে রাখুন। টিসিপি সংযোগটি ডিফল্টে সেট করুন। UDP সংযোগ পুনরায় সেট করা হয়েছে৷

Wlans দুইটি বেছে নেওয়ার জন্য নিরাপদ করার সেরা উপায় কী কী?

আপনার অ্যাকাউন্টের জন্য একটি নতুন পাসওয়ার্ড সেট করুন। অ্যাক্সেসের সীমাবদ্ধতা প্রয়োজনীয়... আপনার নেটওয়ার্ক এনক্রিপ্ট করা দরকার। আপনার সার্ভিস সেট আইডেন্টিফায়ার (SSID) সুরক্ষিত করতে ভুলবেন না।... নিশ্চিত করুন যে আপনার একটি ফায়ারওয়াল ইনস্টল করা আছে। আপনার কম্পিউটার একটি অ্যান্টিভাইরাস প্রোগ্রাম চালাচ্ছে তা নিশ্চিত করুন। ফাইলগুলি ভাগ করার সময় আপনার সতর্কতা অবলম্বন করা উচিত... আপনার অ্যাক্সেস পয়েন্টগুলিতে প্যাচ করে সফ্টওয়্যারটিকে বজায় রাখুন৷

কোন দুটি বিকল্প পোর্ট স্ক্যানিং থেকে আবিষ্কৃত তথ্য দুটিকে সীমিত করতে পারে?

আপনি একটি অনুপ্রবেশ প্রতিরোধ ব্যবস্থা (IPS) এবং ফায়ারওয়াল ব্যবহার করে একটি পোর্ট স্ক্যানারের মাধ্যমে অ্যাক্সেসযোগ্য তথ্যের পরিমাণ সীমিত করতে পারেন। প্রমাণীকরণ, এনক্রিপশন বা পাসওয়ার্ডের মাধ্যমে পোর্ট স্ক্যানিংয়ের কারণে তথ্য হারানোর বিরুদ্ধে কোনও সুরক্ষা নেই৷


  1. কোন দুটি ডিফল্ট ওয়্যারলেস রাউটার সেটিংস নেটওয়ার্ক নিরাপত্তাকে প্রভাবিত করতে পারে (দুটি বেছে নিন)?

  2. নিচের কোনটি বর্ণনা করে কিভাবে নেটওয়ার্ক নিরাপত্তা উন্নত করতে acls ব্যবহার করা যেতে পারে?

  3. কিভাবে suricata নেটওয়ার্ক নিরাপত্তার জন্য ব্যবহার করা যেতে পারে?

  4. কিভাবে লিনাক্স নেটওয়ার্ক নিরাপত্তার জন্য ব্যবহার করা যেতে পারে?