কম্পিউটার

নিম্নলিখিত কোনটি নেটওয়ার্ক নিরাপত্তার একক সবচেয়ে বড় কারণ?

ইনপুট নিয়ন্ত্রণ প্রক্রিয়াকরণ নিয়ন্ত্রণ এবং আউটপুট নিয়ন্ত্রণ হিসাবে শ্রেণীবদ্ধ করা যেতে পারে?

অ্যাপ্লিকেশন কন্ট্রোলের একটি গ্রুপ (1) নিয়ন্ত্রণ ইনপুট, (2) নিয়ন্ত্রণ প্রক্রিয়াকরণ এবং (3) নিয়ন্ত্রণ আউটপুট নিয়ে গঠিত। যত তাড়াতাড়ি ডেটা সিস্টেমে প্রবেশ করে, ইনপুট নিয়ন্ত্রণগুলি সঠিকতা এবং সম্পূর্ণতার জন্য এটি পরীক্ষা করে। ইনপুট অনুমোদন, ডেটা রূপান্তর, ডেটা সম্পাদনা এবং ত্রুটিগুলি পরিচালনা করার জন্য একটি বিশেষ ইনপুট নিয়ন্ত্রণ৷

যখন হ্যাকাররা আপনার ব্যক্তিগত ব্যক্তিগত তথ্য সম্বলিত ডাটাবেসে অ্যাক্সেস পায়?

পরিচয় চুরির ক্ষেত্রে, হ্যাকাররা ডেটাবেস থেকে ব্যক্তিগত তথ্য অ্যাক্সেস করতে এবং চুরি করতে সক্ষম হয়। ভাঙচুর বলতে ইচ্ছাকৃতভাবে একটি ওয়েবসাইট পরিবর্তন বা ধ্বংস করার কাজকে বোঝায়।

ম্যালওয়্যার কি একজন ব্যবহারকারীর কম্পিউটার হাইজ্যাক করে এবং অ্যাক্সেস ফেরত দেওয়ার বিনিময়ে অর্থ প্রদানের দাবি করে?

QuestionAnswer________ হল ম্যালওয়্যার যা একজন ব্যবহারকারীর কম্পিউটার হাইজ্যাক করে এবং অ্যাক্সেস ফেরত দেওয়ার বিনিময়ে অর্থপ্রদানের দাবি করে। র‍্যানসমওয়্যারএ ফায়ারওয়াল সংস্থাকে অনুমতি দেয়:ডেটা আদান-প্রদানের উপর একটি নিরাপত্তা নীতি প্রয়োগ করা________ একটি ওয়াই-ফাই নেটওয়ার্কে অ্যাক্সেস পয়েন্ট সনাক্ত করা। SSIDs

কোন স্পাইওয়্যার যা ব্যবহারকারীর টাইপের সমস্ত কিছু লগ করে এবং প্রেরণ করে?

প্রশ্ন৬

প্যাকেটগুলি একজন প্রেরক এবং একজন প্রাপকের মধ্যে চলমান কথোপকথনের অংশ কিনা তা নির্ধারণ করে কোন ধরনের ফিল্টারিং অতিরিক্ত নিরাপত্তা প্রদান করে?

স্টেটফুল প্যাকেটগুলি পরিদর্শন করে, আপনি লক্ষ্য করতে পারেন যে একজন প্রেরক এবং একজন প্রাপক কথোপকথন করছেন কিনা। ফায়ারওয়ালের বাইরে থেকে গুপ্তচরবৃত্তির প্রোগ্রামগুলিকে এটি দেখতে না দেওয়ার জন্য NAT একটি কোম্পানির অভ্যন্তরীণ হোস্ট কম্পিউটারের IP ঠিকানা লুকিয়ে রাখে৷

When errors are discovered in software programs the sources of the errors are found and eliminated through a process called ?

যখন সফ্টওয়্যার প্রোগ্রামগুলিতে ত্রুটি পাওয়া যায়, তখন ত্রুটির উত্স খুঁজে বের করতে এবং নির্মূল করতে তাদের ডিবাগ করা হয়৷

শনাক্তকরণের জন্য কি রেটিনাল চিত্রের মতো শারীরিক বৈশিষ্ট্য ব্যবহার করা হয়?

একটি বায়োমেট্রিক প্রমাণীকরণ হল এমন একটি প্রক্রিয়া যা শারীরিক বৈশিষ্ট্যগুলি ব্যবহার করে, যেমন রেটিনাল ইমেজ, ব্যক্তিকে সনাক্ত করতে৷

হার্ডওয়্যার এবং বা সফ্টওয়্যার কী যা বহিরাগত অনুপ্রবেশকারীদের নেটওয়ার্কগুলিতে অ্যাক্সেস সীমিত করে?

একটি অ্যান্টি-ভাইরাস প্রোগ্রাম। অভিযোজিত ফায়ারওয়াল হল সফ্টওয়্যার, হার্ডওয়্যার বা উভয়ের সমন্বয়ে গঠিত সিস্টেম, যা ওয়ার্ল্ড ওয়াইড ওয়েবের বিরুদ্ধে একটি কোম্পানির অভ্যন্তরীণ নেটওয়ার্ককে রক্ষা করে এবং কোম্পানির নীতির উপর ভিত্তি করে ইন্টারনেটে অ্যাক্সেসের নির্দিষ্ট সীমা নির্ধারণ করে।

সফ্টওয়্যার বিক্রেতারা কীভাবে তাদের সফ্টওয়্যার বিতরণ করার পরে ত্রুটিগুলি সংশোধন করে?

সফ্টওয়্যার বিক্রেতারা এটি বিতরণ করার পরে বাগ সংশোধন করে এমন প্রক্রিয়া কি? বাগ ফিক্সিং তাদের কর্তব্য এক. প্রতিবার যখন সফ্টওয়্যারটির আপডেট থাকে, তারা এটি প্রকাশ করে। তাদের দ্বারা একটি প্যাচ জারি করা হয়।

হ্যাকাররা ব্যক্তিগত তথ্য দিয়ে কী করতে পারে?

ব্যক্তিগত এবং আর্থিক পরিস্থিতি সম্পর্কে ডেটা হ্যাকারদের দ্বারা খুব দীর্ঘ সময়ের জন্য টার্গেট করা হয়েছে কারণ সেগুলি সহজেই বিক্রি করা যেতে পারে। চিকিৎসা ডিপ্লোমা, লাইসেন্স এবং বীমা নথি সহ চুরি করা ডেটা ব্যবহার করে একটি মেডিকেল ব্যাকগ্রাউন্ড তৈরি করাও সম্ভব৷

হ্যাকাররা কী ধরনের তথ্য খোঁজে?

এটি একটি অনলাইন পাসওয়ার্ড থেকে শুরু করে ব্যাঙ্ক অ্যাকাউন্ট নম্বর বা আপনার অ্যাকাউন্টগুলিতে অ্যাক্সেসের জন্য ওটিপি যা একজন আক্রমণকারী খুঁজছে। হ্যাকাররা আপনার ডেটা পাওয়ার পর বিভিন্ন ধরনের আক্রমণ চালাতে ব্যবহার করতে পারে।

হ্যাকাররা তথ্য চুরি করার জন্য কোন কৌশল ব্যবহার করে?

আমি ফিশিং এর শিকার... এটি একটি আক্রমণ হিসাবে পরিচিত যা টোপ দেয় এবং পরিবর্তন করে। আপনার কী ট্র্যাক করার একটি সহজ উপায়। আক্রমণের ফলে পরিষেবা অস্বীকার করা হয় (DoS/DDoS)। ক্লিকজ্যাকিং এর উপর ভিত্তি করে হ্যাকিং আক্রমণ। নকল ওয়ার্ল্ড ওয়াইড ওয়েব। একটি কুকি চুরি সংঘটিত হয়েছে. ভাইরাস এবং ট্রোজান ঘোড়ার উপস্থিতি।

একটি ম্যালওয়্যার যা একটি ব্যবহারকারীর কম্পিউটার হাইজ্যাক করে এবং অ্যাক্সেস ফেরত দেওয়ার বিনিময়ে অর্থপ্রদানের দাবি করে?

নাম অনুসারে, র্যানসমওয়্যার ব্যবহারকারীদের তাদের ফাইল এবং সিস্টেম অ্যাক্সেস করতে বাধা দেয় এবং আবার অ্যাক্সেস পাওয়ার জন্য মুক্তিপণ অর্থ প্রদানের দাবি করে।

হ্যাকাররা যখন আপনার ব্যক্তিগত ব্যক্তিগত তথ্য সম্বলিত একটি ডাটাবেসে অ্যাক্সেস লাভ করে তখন এটি একটি উদাহরণ?

পরিচয় চুরির ক্ষেত্রে, হ্যাকাররা ডেটাবেস থেকে ব্যক্তিগত তথ্য অ্যাক্সেস করতে এবং চুরি করতে সক্ষম হয়৷

নিম্নলিখিত কোনটি অননুমোদিত অ্যাক্সেস রোধ করতে ব্যবহৃত নীতি পদ্ধতি এবং প্রযুক্তিগত ব্যবস্থাকে বোঝায়?

একটি নিরাপত্তা কর্মসূচীতে প্রযুক্তি, নীতি এবং পদ্ধতি রয়েছে যা নিশ্চিত করার জন্য ব্যবহার করা হয় যে তথ্য সিস্টেমগুলি অ্যাক্সেস করা, পরিবর্তন করা, চুরি করা বা অনুমোদন ছাড়া শারীরিকভাবে ক্ষতিগ্রস্ত না হয়।

স্পাইওয়্যার কী যা ব্যবহারকারীর টাইপের সমস্ত কিছু লগ করে এবং প্রেরণ করে?

QuestionAnswer_______ হল ম্যালওয়্যার যা ব্যবহারকারীর প্রকারের সমস্ত কিছু লগ করে এবং প্রেরণ করে৷ একটি কী-লগার যা নিম্নলিখিত বৈশিষ্ট্যগুলির মধ্যে WEP কে একটি শক্তিশালী নিরাপত্তা মান দিয়ে প্রতিস্থাপন করে যা এনক্রিপশন কীগুলি পরিবর্তন করে:WPA2The HIPAA Act of 1996:চিকিৎসা সুরক্ষা এবং গোপনীয়তা নিয়মের রূপরেখা৷

নিম্নলিখিত কোনটি বিশেষভাবে ম্যালওয়্যার বিতরণ এবং হ্যাকার আক্রমণের কুইজলেট তৈরি করে?

বর্শা ফিশিং একটি উদাহরণ. ম্যালওয়্যার বিতরণ এবং হ্যাকার আক্রমণগুলি বিশেষভাবে ওয়েবসাইটগুলিকে নিচে নামিয়ে আনার লক্ষ্য কোন আইন অনুসারে ফেডারেল অপরাধে পরিণত হয়? কেউ ইচ্ছাকৃতভাবে কোনো ওয়েবসাইটের ক্ষতি করলে একে সাইবারভান্ডালিজম বলা হয়।


  1. নিচের কোনটি নেটওয়ার্ক নিরাপত্তার মাধ্যম নয়?

  2. নিচের কোনটি নেটওয়ার্ক নিরাপত্তার স্তর নয়?

  3. নিচের কোনটি এক ধরনের নেটওয়ার্ক নিরাপত্তা?

  4. নেটওয়ার্ক নিরাপত্তার লক্ষ্য নিচের কোনটি?