কম্পিউটার

প্রথাগত নেটওয়ার্ক নিরাপত্তা ডিভাইস কেন সম্পর্কে কোন বিবৃতি সঠিক?

কোন বিবৃতিটি সঠিক যে কেন প্রথাগত নেটওয়ার্ক নিরাপত্তা ডিভাইসগুলিকে ওয়েব অ্যাপ্লিকেশন ব্লক করতে ব্যবহার করা যাবে না?

নিম্নলিখিত বিবৃতিগুলির মধ্যে প্রথাগত নেটওয়ার্ক সুরক্ষা ডিভাইসগুলি ct থেকে রক্ষা করতে সক্ষম না হওয়ার বিষয়ে সত্য যে কেন প্রথাগত নেটওয়ার্ক সুরক্ষা ডিভাইসগুলি ওয়েব অ্যাপ্লিকেশন আক্রমণগুলিকে ব্লক করতে ব্যবহার করা যায় না? ওয়েব অ্যাপ্লিকেশন আক্রমণগুলি সাধারণত HTTP ট্র্যাফিকের মাধ্যমে সঞ্চালিত হয় এবং তাই ঐতিহ্যগত নেটওয়ার্ক নিরাপত্তা ডিভাইসগুলি দ্বারা উপেক্ষা করা হয়৷

একটি সেশন টোকেন কুইজলেট কি?

একটি অ্যাপ্লিকেশন টোকেন যা আপনি একটি প্রদত্ত অ্যাপ্লিকেশন অ্যাক্সেস করতে ব্যবহার করেন৷ ওয়েব সার্ভারগুলি ব্যবহারকারীর নাম এবং পাসওয়ার্ড হিসাবে ব্যবহার করার জন্য র্যান্ডম স্ট্রিং তৈরি করে। একটি আক্রমণ যা বৈধ যোগাযোগকে বাধা দেয় এবং প্রেরকের কাছে একটি অবৈধ প্রতিক্রিয়া জালিয়াতি করে তা প্রতারণা আক্রমণ বলে সন্দেহ করা হয়। এমআইটি।

কোন আক্রমণ ব্যবহারকারীর ছদ্মবেশ ধারণ করতে ব্যবহারকারীর ওয়েব ব্রাউজার সেটিংস ব্যবহার করে?

একটি ক্রস-সাইট অনুরোধ জালিয়াতি আক্রমণ একজন ব্যক্তির ওয়েব ব্রাউজার সেটিংস ব্যবহার করে ব্যবহারকারীর ছদ্মবেশ ধারণ করে৷

কোন ধরনের আক্রমণ বৈধ যোগাযোগকে বাধা দেয় এবং প্রেরকের কাছে একটি কাল্পনিক প্রতিক্রিয়া ভুলে যায়?

TermDefinitionman-in-the-Middlean অ্যাটাক যা বৈধ যোগাযোগকে বাধা দেয় এবং প্রেরকদের কাল্পনিক প্রতিক্রিয়া তৈরি করে যা কম্পিউটারের হার্ড ড্রাইভে রেকর্ড করা হয় এবং ব্রাউজার বন্ধ হয়ে গেলে মেয়াদ শেষ হয় না

একটি সফল SQL ইনজেকশন আক্রমণের মাধ্যমে কোন ক্রিয়া সম্পাদন করা যেতে পারে?

সফল এসকিউএল ইনজেকশন শোষণ ডাটাবেস থেকে সংবেদনশীল ডেটা দখল করতে পারে, এটিকে সংশোধন করতে পারে (সন্নিবেশ/আপডেট/মুছে ফেলতে পারে), ডাটাবেস প্রশাসনিক ক্রিয়াকলাপগুলি চালাতে পারে (যেমন শাটডাউন), DBDMS ফাইল সিস্টেমে সঞ্চিত ফাইলগুলি পুনরুদ্ধার করতে পারে এবং এমনকি অপারেটিং সিস্টেমে কমান্ড ইস্যু করতে পারে৷

কেন এক্সটেনশন প্লাগ ইন এবং অ্যাডঅনগুলিকে নিরাপত্তা ঝুঁকি হিসাবে বিবেচনা করা হয়?

এক্সটেনশন, প্লাগ-ইন, এবং অ্যাড-অনগুলি বিভিন্ন কারণে নিরাপত্তা ঝুঁকি হিসাবে শ্রেণীবদ্ধ করা হয়েছে। তাদের ক্রিয়াকলাপের ফলে ব্রাউজারগুলিতে দুর্বলতা চালু হয়েছে। নিউটন যেমন উল্লেখ করেছেন, আক্রমণকারীদের জন্য সফ্টওয়্যারের দুর্বলতাগুলিকে পদ্ধতিগতভাবে ব্যবহার করার সম্ভাবনা রয়েছে যাতে সংস্থানগুলি অ্যাক্সেস করার জন্য যা সাধারণত ব্যবহারকারীর জন্য সীমাবদ্ধ নয়৷

সেশন ফিক্সেশন আক্রমণের কোন পর্যায়ে আক্রমণকারী লক্ষ্য ওয়েব সার্ভারের সাথে একটি সংযোগ স্থাপন করে একটি বৈধ সেশন আইডি পায়?

প্রাথমিক সেশন সেটআপ:এখানে, আক্রমণকারী একটি বৈধ সেশন আইডি পাওয়ার জন্য লক্ষ্য ওয়েব সার্ভারের সাথে একটি সংযোগ স্থাপন করে। নিষ্ক্রিয় সেশন টাইম-আউট শুধুমাত্র কয়েকটি ওয়েব সার্ভার দ্বারা সমর্থিত।

কোন আক্রমণে বাধা দেওয়া বৈধ যোগাযোগ?

আক্রমণকারীরা যারা ম্যান-ইন-দ্য-মিডল অ্যাটাক নিযুক্ত করে তারা তাদের যোগাযোগকে দুই পক্ষের মধ্যে চলা ট্র্যাফিকের কথা শুনতে বা পরিবর্তন করতে তৃতীয় পক্ষের দ্বারা বাধাপ্রাপ্ত হতে দেখে।

কোন নির্দিষ্ট উপায়ে একটি সেশন টোকেন ট্রান্সমিট করা যেতে পারে দুটি বেছে নিতে?

"কীভাবে ওকেন ট্রান্সমিট করা হবে? (প্রতিটি আইটেম নির্বাচন করা উচিত। একটি URL - নাম অন্তর্ভুক্ত করুন। এটি ট্রেলারে পাওয়া যাবে। এটি প্যাকেট হেডারে পাওয়া যাবে।

কোন ধরনের আক্রমণের হুমকি অভিনেতা ওয়েব অ্যাপ্লিকেশনগুলির সুবিধা নেয় যা ব্যবহারকারীর কাছে উপস্থাপন করার আগে এটি যাচাই না করেই ব্যবহারকারীর ইনপুট গ্রহণ করে?

ওয়েব অ্যাপ্লিকেশনগুলি ব্যবহারকারীর ইনপুটকে ব্যবহারকারীর কাছে ফেরত উপস্থাপন করার আগে এটিকে যাচাই না করেই গ্রহণ করে, এই সত্যকে কাজে লাগিয়ে অভিনেতারা XSS আক্রমণ করে৷

কোন ধরনের আক্রমণ ব্যবহারকারীর ইনপুটকে যাচাই না করে গ্রহণ করে এবং প্রতিক্রিয়াতে ইনপুট ব্যবহার করে?

ক্রস-সাইট স্ক্রিপ্টিং (এক্সএসএস) আক্রমণের উদাহরণ নিচে দেওয়া হল:একটি অবিশ্বস্ত উৎসের মাধ্যমে একটি ওয়েবসাইটে প্রবেশ করা ডেটা, প্রায়শই একটি ওয়েব অনুরোধ৷ এই ডেটা নিরাপদ যে কোনো বৈধতা ছাড়াই ব্যবহারকারীকে পাঠানো গতিশীল সামগ্রীতে অন্তর্ভুক্ত করা হয়৷

কি ধরনের আক্রমণ বৈধ যোগাযোগকে বাধা দেয় এবং প্রেরকের কাছে একটি কাল্পনিক প্রতিক্রিয়া জালিয়াতি করে?

তত্ত্বগতভাবে, একটি প্যাসিভ ম্যান-ইন-দ্য-মিডল আক্রমণ প্রাপকের তথ্য আটকাতে এবং আক্রমণকারীর কাছে পাঠাতে ব্যবহার করা হবে। প্রেরকদের কাছে মিথ্যা প্রতিক্রিয়া পাঠানো হয় এবং অনুমোদিত যোগাযোগ বন্ধ করা হয়। প্রশ্নের উত্তর হল (ক)। আমরা অধ্যায় 3, প্রশ্ন 16RQ এ সমস্যাটি সমাধান করেছি।

কি ধরনের আক্রমণ তথ্য চুরি বা ম্যানিপুলেট করার জন্য পক্ষের মধ্যে যোগাযোগকে বাধা দেয়?

একটি MitM আক্রমণের ফলে, একজন আক্রমণকারী গোপনে গোপনে লুকিয়ে রাখা বা ট্রাফিক পরিবর্তন করার উদ্দেশ্যে দুটি পক্ষের মধ্যে যোগাযোগে বাধা দেয়। আক্রমণকারীদের পক্ষে লগইন শংসাপত্র চুরি করতে, ভিকটিমকে স্নুপ করার জন্য, বা যোগাযোগকে দূষিত করতে MitM আক্রমণ ব্যবহার করা সম্ভব৷


  1. প্রথাগত নেটওয়ার্ক নিরাপত্তা কেন সম্পর্কে কোন বিবৃতি সঠিক?

  2. কোন বিবৃতিটি নেটওয়ার্ক নিরাপত্তার বিবর্তনকে সঠিকভাবে চিহ্নিত করে?

  3. কেন নেটওয়ার্ক নিরাপত্তা ডিভাইস গুরুত্বপূর্ণ?

  4. কেন নেটওয়ার্ক নিরাপত্তার জন্য ডিভাইস গুরুত্বপূর্ণ?