কম্পিউটার

সাইবারসিকিউরিটি ডোমেনের তিনটি মৌলিক নীতি কী কী (তিনটি বেছে নিন)?

তথ্যের গোপনীয়তা নিশ্চিত করতে তিনটি পদ্ধতি কি কি ব্যবহার করা যেতে পারে, তিনটি বেছে নিন এক বা একাধিক?

আপনি ডেটা এনক্রিপ্ট করে, ব্যবহারকারীর নাম এবং পাসওয়ার্ড ব্যবহার করে এবং দ্বি-ফ্যাক্টর প্রমাণীকরণ ব্যবহার করে তথ্য সুরক্ষিত করতে সহায়তা করতে পারেন৷

সিস্টেমগুলির উচ্চ প্রাপ্যতা নিশ্চিত করতে সাহায্য করার জন্য ডিজাইনের নীতিগুলি কী?

উচ্চ প্রাপ্যতার জন্য, নির্ভরযোগ্যতা প্রকৌশলীরা সিস্টেম ডিজাইন করার সময় তিনটি নীতি ব্যবহার করে:ব্যর্থতার একক পয়েন্ট দূর করা, নির্ভরযোগ্য ক্রসওভার বা ব্যর্থতা পয়েন্ট প্রদান করা এবং ব্যর্থতা সনাক্ত করা।

সিসকো ডেটার তিনটি অবস্থা কী?

আমরা স্থগিত করছি। মেঘে। বিশ্রামে। বর্তমানে ট্রানজিটে আছে। বর্তমানে প্রক্রিয়াধীন। ব্যাখ্যা:সাইবার সিকিউরিটি পেশাদারদের অবশ্যই ডেটা ট্রানজিট, ইন-ক্লাউড এবং সাইবার জগতে বিশ্রামের সময় সুরক্ষিত রাখতে হবে যাতে এটি নিরাপদ থাকে৷

কোন তিনটি আইটেম CIA Triad-এর উপাদান?

তিনটি মূল উপাদান, গোপনীয়তা, অখণ্ডতা এবং প্রাপ্যতা সহ একটি তথ্য সুরক্ষা মডেলকে সিআইএ ট্রায়াড বলা হয়। তথ্য নিরাপত্তা এই প্রতিটি উপাদান দ্বারা সংজ্ঞায়িত করা হয়।

তিনটি অ্যাক্সেস কন্ট্রোল নিরাপত্তা পরিষেবা কী কী?

একটি কম্পিউটার, নেটওয়ার্ক, ডাটাবেস, বা অন্যান্য ডেটা রিসোর্স অননুমোদিত অ্যাক্সেস প্রতিরোধ করে একটি অ্যাক্সেস কন্ট্রোল স্কিম দ্বারা সুরক্ষিত হতে পারে। একটি AAA স্কিম তিনটি নিরাপত্তা ধারণা জড়িত:প্রমাণীকরণ, অনুমোদন, এবং অ্যাকাউন্টিং। এই পরিষেবাগুলিতে অ্যাক্সেস প্রাথমিকভাবে এই পরিষেবাগুলির মাধ্যমে নিয়ন্ত্রিত হয়৷

কোন দুটি পদ্ধতি গোপনীয়তা নিশ্চিত করে?

অনুমোদন প্রয়োজন. এটি সহজলভ্য. একটি অপ্রমাণযোগ্য বিবৃতি। প্রমাণীকরণ প্রক্রিয়া। ধারাবাহিকতা। নিরাপত্তা নির্ভর করে ডেটা এনক্রিপ্ট করা এবং অ্যাক্সেসের অনুরোধ করা লোকেদের প্রমাণীকরণের উপর। ব্যাখ্যা:গোপনীয়তা মানে শুধুমাত্র সঠিক ব্যক্তির তথ্য দেখতে হবে। এনক্রিপশন এবং প্রমাণীকরণ হওয়ার পরে অ্যাক্সেস মঞ্জুর করা যেতে পারে।

আপনি কীভাবে একজন ব্যক্তির পরিচয় যাচাই করবেন?

ব্যক্তিগতভাবে একজন ব্যক্তির পরিচয় যাচাই করার সময়, আপনি সাধারণত আপনার সামনে দাঁড়িয়ে থাকা ব্যক্তির কাছ থেকে সনাক্তকরণের জন্য জিজ্ঞাসা করে দ্রুত, সহজ এবং সবচেয়ে কার্যকরভাবে করতে সক্ষম হন। সাধারণত, এটির জন্য একটি সরকারী সংস্থা থেকে কমপক্ষে একটি ফটো আইডি কার্ড প্রয়োজন (যেমন, একটি পাসপোর্ট)। আপনাকে একটি বৈধ শনাক্তকরণ ফর্মও প্রদান করতে হবে (যেমন, ড্রাইভারের লাইসেন্স, রাষ্ট্রীয় আইডি কার্ড, বা পাসপোর্ট)।

পরিচয় যাচাইয়ের জন্য কী ব্যবহার করা যেতে পারে?

অনলাইনে একজন ব্যক্তির পরিচয় যাচাই বায়োমেট্রিক্স, ফেসিয়াল রিকগনিশন এবং ডিজিটাল আইডি ডকুমেন্ট ব্যবহার করে করা যেতে পারে।

পরিচয় যাচাইয়ের উদ্দেশ্য কী?

এটা নিশ্চিত করতে সাহায্য করে যে পর্দার পিছনে একজন সত্যিকারের ব্যক্তি আছে এবং নিশ্চিত করে যে সে যাকে বলে দাবি করে। এটি অননুমোদিত কর্মীদের আমাদের পক্ষে প্রক্রিয়া সম্পাদন করতে বাধা দেয় এবং ব্যক্তিদের মিথ্যা পরিচয় তৈরি করা থেকে বিরত রাখতে সহায়তা করে৷

KYC-তে যাচাইকরণের পদ্ধতিগুলি কী কী ব্যবহার করা হয়?

একটি কেওয়াইসি প্রক্রিয়ার মধ্যে রয়েছে একটি আইডি কার্ড যাচাই করা, একটি মুখ যাচাই করা, ঠিকানার প্রমাণ হিসাবে একটি নথি যাচাই করা এবং বায়োমেট্রিক্স যাচাই করা। জালিয়াতি কমাতে, ব্যাঙ্কগুলিকে KYC এবং অ্যান্টি-মানি লন্ডারিং প্রবিধানগুলি অনুসরণ করতে হবে৷

প্রাপ্যতা নিশ্চিত করার তিনটি উপায় কী কী?

ব্যর্থতার একক বিন্দু দূর করা উচিত। ক্রসওভারগুলি যখন প্রদান করা হয় তখন নির্ভরযোগ্য। নিশ্চিত করুন যে গোপনীয়তা বজায় রাখা হয়েছে। তথ্যের ধারাবাহিকতা যাচাই করুন। এনক্রিপশন ব্যবহার করা হয়েছে তা নিশ্চিত করুন। সেই সময়ে ত্রুটিগুলি সনাক্ত করা হয়৷

কোন তিনটি আইটেম ডেটার অখণ্ডতার উপাদান তিনটি বেছে নেয়?

তথ্য ও উপাত্ত নিয়ে আলোচনা করার সময় সিআইএ ত্রয়ীকে অবশ্যই বিবেচনায় নিতে হবে। তিনটি মূল উপাদান, গোপনীয়তা, অখণ্ডতা এবং প্রাপ্যতা সহ একটি তথ্য সুরক্ষা মডেলকে সিআইএ ট্রায়াড বলা হয়৷

কোন পদ্ধতিগুলি ডেটা অখণ্ডতা নিশ্চিত করতে সাহায্য করে?

ইনপুট যাচাইকরণ, যা অবৈধ ডেটা প্রবেশ করা থেকে বাধা দেয়, ত্রুটি সনাক্তকরণ এবং ডেটা যাচাইকরণ, যা ডেটা ট্রান্সমিশনের সময় ঘটে যাওয়া ত্রুটিগুলি সনাক্ত করে, এবং সুরক্ষা পদ্ধতি যা ডেটা ক্ষতি প্রতিরোধ, অ্যাক্সেস নিয়ন্ত্রণ এবং এনক্রিপশন অন্তর্ভুক্ত করে সেগুলিও ডেটা অখণ্ডতার সেরা অনুশীলন হিসাবে বিবেচিত হয়৷

কোন ডিজাইনের নীতিগুলি উচ্চ উপলব্ধতা নিশ্চিত করতে সাহায্য করে সিলেক্ট 3?

তৃতীয় নীতি হল তথ্যের অ্যাক্সেস।

সিস্টেম উপলব্ধতা নিশ্চিত করতে কোন পদ্ধতি সাহায্য করবে?

অপ্রয়োজনীয় সার্ভার, নেটওয়ার্ক, অ্যাপ্লিকেশন এবং পরিষেবাদি, হার্ডওয়্যার ত্রুটি সহনশীলতা (সার্ভার এবং স্টোরেজের জন্য), নিয়মিত সফ্টওয়্যার প্যাচ এবং সিস্টেম আপগ্রেড, ব্যাকআপ, ব্যাপক বিপর্যয় পুনরুদ্ধার পরিকল্পনা এবং অস্বীকৃতির সমাধান সহ বেশ কয়েকটি ব্যবস্থা প্রাপ্যতা নিশ্চিত করতে সহায়তা করতে পারে। -পরিষেবা সুরক্ষা।

সিস্টেম উপলব্ধতা নিশ্চিত করার দুটি পদ্ধতি কী কী?

কঠোরভাবে বলতে গেলে, সিমেট্রিক কী এনক্রিপশন এবং পাবলিক কী এনক্রিপশন দুটি বিকল্প পদ্ধতি। সিন্থেটিক কী এনক্রিপশন প্রেরণকারী পক্ষকে রিসিভারের জন্য একটি অনন্য এনক্রিপশন কী তৈরি করে এবং রিসিভারের কাছে প্রেরণ করে, তাই উভয় পক্ষ একই কী ভাগ করে এবং একটি ইন্টারনেট সেশন সুরক্ষিত থাকে৷

সাইবার সিকিউরিটি ডোমেনের তিনটি মৌলিক নীতি কী কী (তিনটি বেছে নিন।

প্রথম মাত্রায় লক্ষ্য চিহ্নিত করা অন্য সব লক্ষ্যের ভিত্তি। তৃতীয় একটি নীতি হল তথ্য অ্যাক্সেস। একটি কম্পিউটার নেটওয়ার্ক সুরক্ষিত করার ক্ষেত্রে, এই নীতিগুলি সাইবার নিরাপত্তা বিশেষজ্ঞের কাজকে আরও বেশি মনোযোগী করে তোলে৷

কোন তিনটি কাজ একটি ব্যাপক নিরাপত্তা নীতি দ্বারা সম্পন্ন করা হয়, দুটি বেছে নিন?

একটি বিস্তৃত আইটি নিরাপত্তা নীতি তথ্য সুরক্ষার জন্য নেওয়া পদক্ষেপগুলি বর্ণনা করে৷ আপনার ডেটা কার্যকরভাবে সুরক্ষিত আছে তা নিশ্চিত করার একমাত্র উপায় হল এমন একটি সিস্টেম আছে যা হুমকি শনাক্ত করে, সন্দেহজনক কার্যকলাপ বিশ্লেষণ করে এবং তারপর কিছু ভুল হলে প্রতিকার প্রদান করে।

কোন তিনটি প্রোটোকল অ্যাসিমেট্রিক কী অ্যালগরিদম ব্যবহার করে তিনটি বেছে নেয়?

টেলনেট নেটওয়ার্ক। SSH (সিকিউর শেল) ) এটি একটি উন্নত এনক্রিপশন স্ট্যান্ডার্ড (AES)। প্রাইভেসি গুডস টাই গুড প্রাইভেসি (পিজিপি) ফাইল ট্রান্সফার প্রোটোকল ফাইল ট্রান্সফার প্রোটোকল (এসএফটিপি) চারটি প্রোটোকল অ্যাসিমেট্রিক কী অ্যালগরিদম ব্যবহার করে:সিকিউর সকেট লেয়ার (এসএসএল), ইন্টারনেট কী এক্সচেঞ্জ (আইকেই), ট্রান্সপোর্ট লেয়ার সিকিউরিটি (টিএলএস), এবং টেলনেট৷

ডেটা বেছে নেওয়ার তিনটি অবস্থা কী?

একটি বিশ্রাম অবস্থা, একটি প্রক্রিয়া অবস্থা, বা একটি ট্রানজিট অবস্থায় বিদ্যমান। অবস্থান নির্বিশেষে গোপনীয় তথ্য কোনো আকারে ভাগ করা উচিত নয়। বিন্যাস - কখনও কখনও ডেটা অসংগঠিত হয়, কখনও কখনও এটি কাঠামোগত হয়।

তথ্যের গোপনীয়তা নিশ্চিত করতে যে দুটি পদ্ধতি ব্যবহার করা যেতে পারে তা কি 2 চয়ন করুন?

বিভিন্ন ধরনের এনক্রিপশন পদ্ধতি, সেইসাথে নিরাপদ ব্যবহারকারীর নাম এবং পাসওয়ার্ড, তথ্যের গোপনীয়তার নিশ্চয়তা প্রদান করে। নিশ্চিত করুন যে ফাইল অনুমতি নিয়ন্ত্রণ, সংস্করণ নিয়ন্ত্রণ এবং ব্যাকআপ ব্যবহারের মাধ্যমে তথ্যের অখণ্ডতা বজায় রাখা হয়েছে৷

সাইবার সিকিউরিটি ডোমেনের তিনটি মৌলিক নীতি কি তিনটি বেছে নেওয়া হয়?

প্রথম মাত্রায় লক্ষ্য চিহ্নিত করা অন্য সব লক্ষ্যের ভিত্তি। তিনটি নীতি, বা সিআইএ ট্রায়াড, গোয়েন্দা সম্প্রদায়ের মধ্যে সমস্ত অপারেশন পরিচালনা করে। তথ্য গোপনীয়তার বিষয় হিসাবে অননুমোদিত ব্যক্তি, সংস্থান বা প্রক্রিয়াগুলির কাছে প্রকাশ করা উচিত নয়৷

দুটি সাধারণ হ্যাশ ফাংশন কী কী?

ডিজিটাল ফরেনসিক্সে তিনটি সাধারণভাবে ব্যবহৃত হ্যাশ ফাংশন রয়েছে:MD5 সবচেয়ে সাধারণ, এবং SHA-1 এবং SHA-2 সবচেয়ে নিরাপদ৷


  1. ডেটা মাইনিং এর কৌশল কি কি?

  2. ডেটা মাইনিং ইন্টারফেস কি?

  3. ট্রান্সপোর্টার ডেটা প্রবাহের নীতিগুলি কী কী?

  4. ডেটা ইন্টিগ্রিটি কত প্রকার?