কোন দুটি শর্ত পূরণ করতে হবে যাতে একটি নেটওয়ার্ক প্রশাসক দূরবর্তীভাবে সিসকো ASDM-এর সাথে একাধিক ASA পরিচালনা করতে সক্ষম হয়?
Cisco ASDM-এর জন্য দূরবর্তীভাবে একাধিক ASA পরিচালনা করতে, প্রতিটিতে ASDM-এর একটি সাধারণ সংস্করণ ইনস্টল করা আবশ্যক। ASDM একটি স্থানীয় অ্যাপ্লিকেশন হিসাবে চলে, তাই এটির জন্য একটি ব্রাউজারের প্রয়োজন হয় না এবং এটি একই সময়ে একাধিক ASA ডিভাইস পরিচালনা করতে পারে৷
নেটওয়ার্ক প্রশাসকদের দ্বারা নেটওয়ার্ক সিস্টেমে পরিবর্তন সনাক্তকরণ এবং রিপোর্ট করার জন্য কোন ধরনের নেটওয়ার্ক নিরাপত্তা পরীক্ষা ব্যবহার করা হবে?
অখণ্ডতার জন্য পরীক্ষা করা সিস্টেম পরিবর্তন সনাক্তকরণ এবং রিপোর্ট করার জন্য একটি প্রক্রিয়া। দুর্বলতা স্ক্যানিংয়ে, একটি নেটওয়ার্ক সিস্টেমে দুর্বলতা ত্রুটি এবং কনফিগারেশন ত্রুটি চিহ্নিত করা হয়৷
নেটওয়ার্ক নিরাপত্তা প্রমাণীকরণ ফাংশনের উদ্দেশ্য কী?
এই তিনটি উপাদান যা AAA তৈরি করে, যা প্রমাণীকরণ, অনুমোদন এবং অ্যাকাউন্টিং এর জন্য দাঁড়িয়েছে। প্রমাণীকরণের সময় ব্যবহারকারীর পরিচয় অবশ্যই যাচাই করা উচিত। ব্যবহারকারীর অনুমোদনের উপর নির্ভর করে, সে বিভিন্ন সংস্থান অ্যাক্সেস করতে পারে।
সিসকো ASA 5505-এ বাইরের নেটওয়ার্কের জন্য ডিফল্ট প্রি-কনফিগার করা ইন্টারফেস কী?
ASA 5505 এর একটি ডিফল্ট রাউটিং অ্যাসাইনমেন্ট নিচের সারণী অনুসারে ইথারনেট0/0 থেকে VLAN 2 এবং ইথারনেট1 থেকে VLAN 1 পর্যন্ত রুট করে। একটি একক VLAN আটটি ইন্টারফেসের প্রতিটির জন্য একটি অ্যাক্সেস লিঙ্ক হিসাবে কনফিগার করা হয়েছে এবং আটটি ইন্টারফেস একটি অভ্যন্তরীণ 8-পোর্ট সুইচের সাথে সংযুক্ত রয়েছে৷
এসআইইএম নেটওয়ার্ক নিরাপত্তা ব্যবস্থাপনা টুল নেটওয়ার্ক প্রশাসকদের কোন তথ্য প্রদান করে?
সিম এবং এসইএম SIEM বাস্তবায়নের জন্য একসাথে কাজ করে কারণ উভয়ই নিরাপত্তা হুমকি এবং ঘটনাগুলির বিশ্লেষণ এবং প্রতিবেদনের জন্য লগ ফাইল ডেটা ক্যাপচার এবং বিশ্লেষণ করে। সিম সিস্টেমগুলি থেকে লগ ফাইলের ডেটা সংগ্রহ করে বিশ্লেষণ এবং নিরাপত্তা হুমকি এবং ইভেন্টগুলির রিপোর্টের জন্য। SEM নেটওয়ার্ক প্রশাসকদের রিয়েল-টাইমে গুরুত্বপূর্ণ সমস্যা সম্পর্কে অবহিত করবে।
নেটওয়ার্ক নিরাপত্তায় SIEM কী?
তথ্য, ইভেন্ট এবং নিরাপত্তা ব্যবস্থাপনা SIEM-এর সমস্ত অংশ। সিকিউরিটি লগ, সিকিউরিটি অ্যালার্ট এবং ইভেন্টের মনিটরিং SIEM প্রযুক্তির মাধ্যমে সম্ভব কারণ লগ ডেটা এবং ইভেন্টগুলিকে একটি কেন্দ্রীভূত প্ল্যাটফর্মে একত্রিত করা যেতে পারে যা রিয়েল-টাইম বিশ্লেষণ প্রদান করে।
SIEM টুল কিসের জন্য ব্যবহার করা হয়?
SIEM সফ্টওয়্যার ব্যবহার করে, আপনি সিকিউরিটি ইনফরমেশন ম্যানেজমেন্ট (SIM) এবং সিকিউরিটি ইভেন্ট ম্যানেজমেন্ট (SEM) ব্যবহার করে রিয়েল-টাইমে অ্যাপ্লিকেশন এবং নেটওয়ার্ক হার্ডওয়্যার দ্বারা তৈরি নিরাপত্তা সতর্কতা বিশ্লেষণ করতে পারেন।
SIEM-এর তিনটি বৈশিষ্ট্য কী কী?
সিস্টেম এবং অ্যাপ্লিকেশন থেকে লগ এবং ইভেন্টগুলি পরীক্ষা করে নিরাপত্তা হুমকি সনাক্ত করা হয়। উইন্ডোজের জন্য ডিজাইন করা একটি অ্যাপ্লিকেশন যা পোর্ট স্ক্যান করে। নেটওয়ার্কের বেশিরভাগ দুর্বলতা অনুপ্রবেশ পরীক্ষার মাধ্যমে আবিষ্কৃত হয়।
ক্যালকুলেটেড হ্যাশ ভ্যালু ব্যবহার করে একটি বার্তার ডেটা ইন্টিগ্রিটি প্রদান করতে কোন অ্যালগরিদম ব্যবহার করা হয়?
মেসেজ ডাইজেস্ট অ্যালগরিদম 5 (MD5) এর সাথে, একটি 128-বিট স্ট্রিং মান নির্বিচারে দৈর্ঘ্যের একটি স্ট্রিং থেকে তৈরি করা যেতে পারে। নিরাপত্তা দুর্বলতা পাওয়া সত্ত্বেও এটি এখনও সাধারণত ব্যবহৃত হয়। MD5 অ্যালগরিদম হল ফাইলের অখণ্ডতা যাচাই করার অন্যতম জনপ্রিয় উপায়৷
স্থানীয় AAA প্রমাণীকরণের মধ্যে একটি প্রধান পার্থক্য কী?
ডিভাইস অ্যাক্সেস প্রমাণীকরণ কনফিগার করার সময় লগ ইন স্থানীয় কমান্ড স্থানীয় AAA প্রমাণীকরণ থেকে পৃথক। লগইন স্থানীয়, প্রমাণীকরণের ব্যাকআপ পদ্ধতিগুলি AAA-এর জন্য কনফিগার করা হয় না, তবে এটি স্থানীয় প্রমাণীকরণের জন্য৷
কোন দুটি বিকল্প পোর্ট স্ক্যানিং থেকে আবিষ্কৃত তথ্য দুটিকে সীমিত করতে পারে?
আপনি একটি অনুপ্রবেশ প্রতিরোধ ব্যবস্থা (IPS) এবং ফায়ারওয়াল ব্যবহার করে একটি পোর্ট স্ক্যানারের মাধ্যমে অ্যাক্সেসযোগ্য তথ্যের পরিমাণ সীমিত করতে পারেন। প্রমাণীকরণ, এনক্রিপশন বা পাসওয়ার্ডের মাধ্যমে পোর্ট স্ক্যানিংয়ের কারণে তথ্য হারানোর বিরুদ্ধে কোনও সুরক্ষা নেই৷
নিরাপত্তা ত্রুটি সনাক্ত করতে আপনি আপনার নেটওয়ার্কে কি ধরনের পরীক্ষা ব্যবহার করতে পারেন?
www.metasploit.com, নিরাপত্তার জন্য একটি বিনামূল্যের ওপেন-সোর্স টুল... WireShark-এর ডাউনলোড লিঙ্ক www.wireshark.org-এ পাওয়া যাবে... ফ্রেমওয়ার্ক ব্যবহার করা খুবই সহজ (www.w3af.sourceforge.net); ওপেন সোর্স) যা আপনাকে আপনার ওয়েব অ্যাপ্লিকেশনগুলিকে সুরক্ষিত করতে সাহায্য করবে৷ "নিপার" (https://titania.co.uk itania.co.uk; সম্প্রদায় সংস্করণ)
কোন নেটওয়ার্ক টেস্টিং টুল ব্যবহার করা যেতে পারে একটি হোস্টে চলমান নেটওয়ার্ক লেয়ার প্রোটোকল শনাক্ত করতে 1 চয়ন করুন?
Nmap নামে পরিচিত, নেটওয়ার্কে দুর্বলতা পরীক্ষা এবং খুঁজে বের করার জন্য একটি বিনামূল্যের ওপেন-সোর্স টুল, Nmap দুর্বলতা স্ক্যানিংয়ের জন্য ব্যবহৃত হয়। Nmap হল নেটওয়ার্ক অ্যাডমিনিস্ট্রেটরদের দ্বারা ব্যবহৃত একটি টুল যা তাদের নেটওয়ার্কে কোন ডিভাইসগুলি চলছে তা শনাক্ত করতে এবং তাদের ক্রিয়াকলাপ পরিচালনা করতে, হোস্ট পরিষেবাগুলি এবং খোলা পোর্টগুলি আবিষ্কার করতে এবং নিরাপত্তা হুমকি শনাক্ত করতে৷
মিসকনফিগারেশনের মতো সিস্টেমের দুর্বলতা শনাক্ত করার জন্য কোন নিরাপত্তা পরীক্ষাটি উপযুক্ত?
হ্যাকারদের পাশাপাশি, পরীক্ষকরা প্রায়ই সামাজিক প্রকৌশল কৌশল ব্যবহার করে। পরীক্ষার সময়, কোনও দুর্বলতা, যেমন একটি ভুল কনফিগার করা সিস্টেম, চিহ্নিত করা হবে যাতে কোনও কর্মচারী বা অন্য ব্যবহারকারী গোপনীয় ডেটা এবং তথ্য অ্যাক্সেস, পরিবর্তন বা মুছে ফেলতে না পারে৷
নেটওয়ার্ক নিরাপত্তা দুর্বলতা পরীক্ষা করার সেরা কৌশলগুলি কী কী?
#1 কৌশলটি একটি পোর্ট স্ক্যানার ব্যবহার করে এর সাথে সংযুক্ত সমস্ত হোস্টের জন্য নেটওয়ার্ক স্ক্যান করা জড়িত। দ্বিতীয়ত, দুর্বলতা স্ক্যানিং। তৃতীয় পয়েন্ট হল এথিক্যাল হ্যাকিং। চতুর্থ ক্ষেত্রটি যেটিতে একটু মনোযোগ দেওয়া দরকার তা হল পাসওয়ার্ড ক্র্যাকিং। দুর্বলতার জন্য পরীক্ষা হচ্ছে 5 নম্বর।
নিরাপত্তা সচেতনতা প্রচারের উদ্দেশ্য কি সর্বোত্তম উত্তর বেছে নেওয়া?
ব্যবহারকারীরা স্বভাবতই ঝুঁকির মধ্যে রয়েছে, তাই নিরাপত্তা সচেতনতা প্রশিক্ষণ এটি প্রতিরোধ এবং কমানোর জন্য সবচেয়ে গুরুত্বপূর্ণ পদ্ধতিগুলির মধ্যে একটি। এই প্রোগ্রামগুলি ব্যবহার করে, কর্মচারী এবং ব্যবহারকারীরা ডেটা সুরক্ষা লঙ্ঘনের গুরুত্ব এবং কীভাবে তারা সেগুলি প্রতিরোধ করতে সহায়তা করতে পারে তা আরও ভালভাবে বুঝতে পারবেন৷
AAA এর বৈশিষ্ট্য কী?
AAA অ্যাকাউন্টিং এর বৈশিষ্ট্য কি রিস্টিক? নেটওয়ার্ক সংযোগগুলিই একমাত্র অ্যাকাউন্টগুলি বরাদ্দ করা যেতে পারে৷ প্রমাণীকরণের উদ্দেশ্য হল নেটওয়ার্কের সদস্যরা কোন এলাকা এবং প্রোগ্রাম অ্যাক্সেস করতে পারে তা নিয়ন্ত্রণ করা।
কিভাবে নেটওয়ার্ক স্ক্যানিং অপারেশন নিরাপত্তা মূল্যায়ন করতে সাহায্য করে?
অ্যাপ্লিকেশন ব্যবহার করে একটি নেটওয়ার্ক সিস্টেমে একটি TCP পোর্ট সনাক্ত করা যেতে পারে। বর্ণনা করুন কিভাবে নেটওয়ার্ক স্ক্যানিং অপারেশন নিরাপত্তা মূল্যায়নে অবদান রাখে। একটি দূষিত উত্স থেকে একটি আক্রমণকারী সফ্টওয়্যার ব্যবহার করে অনুকরণ করা যেতে পারে. নিরাপত্তা অপারেশন নীতি অনুযায়ী সঞ্চালিত করা উচিত.
একটি নিরাপত্তা সচেতনতা প্রচারের উদ্দেশ্য কি 1 নির্বাচন?
সম্ভাব্য হুমকি সম্বন্ধে শিক্ষা প্রদানের মাধ্যমে কোন প্রতিষ্ঠানের ডেটা হুমকির সম্মুখীন হতে পারে এমন পরিস্থিতিতে কীভাবে প্রতিরোধ করা যায় সে সম্পর্কে ব্যবহারকারীদের প্রশিক্ষণ দেয়।
ASA 5505 ডিভাইসে কোন ধরনের ট্রাফিক ফিল্টারিং সাপেক্ষে?
ASA 5505 ডিভাইস উচ্চতর নিরাপত্তা স্তর থেকে নিম্ন নিরাপত্তা স্তরে ভ্রমণ ট্রাফিক ফিল্টার করতে পারে। ব্যাখ্যা:উচ্চ থেকে নিম্ন নিরাপত্তা স্তরে ট্রাফিক ভ্রমণের ক্ষেত্রে ফিল্টারিং প্রযোজ্য নয়।
কেন একটি চক্রাকার রিডানডেন্সি চেক CRC-এর তুলনায় ক্রিপ্টোগ্রাফিকভাবে হ্যাশিং শক্তিশালী?
একটি চক্রাকার রিডানডেন্সি চেক (CRC) এর তুলনায় শক্তিশালী থেকে বেশি নিরাপদ? ডেটার দুটি ভিন্ন সেট একই হ্যাশ ফলাফল তৈরি করতে পারে এমন একটি খুব কম সম্ভাবনা রয়েছে। হ্যাশিং প্রক্রিয়া চলাকালীন, একটি 128-বিট ডাইজেস্ট সর্বদা ব্যবহার করা হয়, যখন CRC দৈর্ঘ্য পরিবর্তিত হতে পারে। হ্যাশ সহ কোন প্লেইন টেক্সট পাঠানো হয় না।