কম্পিউটার

নিম্নলিখিত কোনটি নেটওয়ার্ক নিরাপত্তা লঙ্ঘন কুইজলেটের একক সবচেয়ে বড় কারণ?

নেটওয়ার্ক নিরাপত্তা লঙ্ঘনের একক সবচেয়ে বড় কারণ নিচের কোনটি?

নেটওয়ার্ক নিরাপত্তা লঙ্ঘনগুলি সাধারণত ব্যবহারকারীদের জ্ঞানের অভাবের কারণে ঘটে, গবেষণা অনুসারে। লোকেদের সংখ্যা যারা তাদের পাসওয়ার্ড ভুলে গেছে বা অন্যদের কম্পিউটার অ্যাক্সেস করার জন্য সেগুলি ব্যবহার করার অনুমতি দেয় তাদের সংখ্যা বাড়ছে, যা সিস্টেমগুলিকে দুর্বল করে তুলছে৷

একটি ম্যালওয়্যার যা একজন ব্যবহারকারীর কম্পিউটার হাইজ্যাক করে?

প্রশ্নউত্তরএকটি প্রমাণীকরণ টোকেন হল একটি:গ্যাজেট যা পাসকোডগুলি প্রদর্শন করে________ হল ম্যালওয়্যার যা একজন ব্যবহারকারীর কম্পিউটার হাইজ্যাক করে এবং অ্যাক্সেস ফেরত দেওয়ার বিনিময়ে অর্থ প্রদানের দাবি করে। র্যানসমওয়্যারএ ফায়ারওয়াল সংস্থাকে অনুমতি দেয়:ডেটা বিনিময়ের উপর একটি নিরাপত্তা নীতি প্রয়োগ করুন

ম্যালওয়্যার কি একটি ব্যবহারকারীর কম্পিউটার হাইজ্যাক করে এবং অ্যাক্সেস ফেরত দেওয়ার বিনিময়ে অর্থ প্রদানের দাবি করে?

ম্যালওয়্যার যা ফাইলগুলিকে এনক্রিপ্ট করে এবং তাদের অ্যাক্সেসকে বাধা দেয় তা র্যানসমওয়্যার নামে পরিচিত। ব্যবহারকারীরা শুধুমাত্র ম্যালওয়্যার বিকাশকারীকে মুক্তিপণ ফি দেওয়ার পরেই অ্যাক্সেস ফিরে পেতে পারে৷

কোন স্পাইওয়্যার যা ব্যবহারকারীর টাইপের সমস্ত কিছু লগ করে এবং প্রেরণ করে?

একজন ব্যবহারকারীর টাইপিং লগ করা হতে পারে এবং O O O O দ্বারা দূরবর্তী স্থানে পাঠানো হতে পারে।

প্যাকেটগুলি একজন প্রেরক এবং একজন প্রাপকের মধ্যে চলমান কথোপকথনের অংশ কিনা তা নির্ধারণ করে কোন ধরনের ফিল্টারিং অতিরিক্ত নিরাপত্তা প্রদান করে?

যদি প্যাকেটগুলি চলমান সংলাপের অংশ হয় তবে সেগুলি রাষ্ট্রীয় হিসাবে পরিদর্শন করা হবে৷ নেটওয়ার্ক অ্যাড্রেস ট্রান্সলেশন (NAT) পদ্ধতিটি বাইরের স্নুপারদের অনুপ্রবেশ ঠেকাতে একটি প্রতিষ্ঠানের অভ্যন্তরীণ নেটওয়ার্ক কম্পিউটারের IP ঠিকানাগুলিকে অস্পষ্ট করে৷

ইনপুট নিয়ন্ত্রণ প্রক্রিয়াকরণ নিয়ন্ত্রণ এবং আউটপুট নিয়ন্ত্রণ হিসাবে শ্রেণীবদ্ধ করা যেতে পারে?

একটি অ্যাপ্লিকেশনের নিয়ন্ত্রণগুলি তিনটি বিভাগে বিভক্ত:ইনপুট, প্রক্রিয়াকরণ এবং আউটপুট। ডেটা সিস্টেমে প্রবেশ করার সাথে সাথে ইনপুট নিয়ন্ত্রণগুলি যাচাই করে যে এটি সঠিক এবং সম্পূর্ণ। একটি ডেটা সম্পাদকের ত্রুটির অবস্থা, ইনপুট অনুমোদন, ডেটা রূপান্তর এবং ডেটা সম্পাদনার জন্য নির্দিষ্ট ইনপুট নিয়ন্ত্রণ রয়েছে৷

যখন হ্যাকাররা আপনার ব্যক্তিগত ব্যক্তিগত তথ্য ধারণকারী ডাটাবেসে অ্যাক্সেস পায়?

এটি পরিচয় চুরির একটি উদাহরণ:যখন হ্যাকাররা আপনার ব্যক্তিগত তথ্য ধারণ করে এমন একটি ডাটাবেস অ্যাক্সেস করে। ইচ্ছাকৃতভাবে একটি ওয়েবসাইটকে বিকৃত করা বা ধ্বংস করাকে সাইবারভান্ডালিজম বলা হয়।

নিম্নলিখিত কোনটি অননুমোদিত অ্যাক্সেস চুরি বা শারীরিক ক্ষতি রোধ করতে ব্যবহৃত নীতি পদ্ধতি এবং প্রযুক্তিগত ব্যবস্থাকে বোঝায়?

একটি কোম্পানির নিরাপত্তা ব্যবস্থা নীতি, পদ্ধতি এবং প্রযুক্তিগত ব্যবস্থা বাস্তবায়নের মাধ্যমে তার তথ্য সিস্টেমে অননুমোদিত অ্যাক্সেস, পরিবর্তন, চুরি বা শারীরিক ক্ষতি প্রতিরোধ করে। এটি স্পষ্টভাবে ডিজাইন করা হয়েছিল যাতে বিভিন্ন কম্পিউটার সিস্টেমের লোকেরা সহজেই এটি অ্যাক্সেস করতে পারে। সেখানে ইন্টারনেট অতিরিক্ত চ্যালেঞ্জ উপস্থাপন করে।

হ্যাকাররা যখন আপনার ব্যক্তিগত ব্যক্তিগত তথ্য সম্বলিত একটি ডাটাবেসে অ্যাক্সেস লাভ করে তখন এটি একটি উদাহরণ?

এটি পরিচয় চুরির একটি উদাহরণ:যখন হ্যাকাররা একটি ডেটাবেস অ্যাক্সেস করে যাতে আপনার ব্যক্তিগত তথ্য থাকে।

নিম্নলিখিত কোনটি অননুমোদিত অ্যাক্সেস রোধ করতে ব্যবহৃত নীতি পদ্ধতি এবং প্রযুক্তিগত ব্যবস্থাকে বোঝায়?

একটি কোম্পানির নিরাপত্তা ব্যবস্থা নীতি, পদ্ধতি এবং প্রযুক্তিগত ব্যবস্থা বাস্তবায়নের মাধ্যমে তার তথ্য সিস্টেমের অননুমোদিত অ্যাক্সেস, পরিবর্তন, চুরি বা শারীরিক ক্ষতি প্রতিরোধ করে।

নিম্নলিখিত কোনটি প্রাথমিকভাবে সিস্টেমগুলিকে চালু ও চালু রাখার প্রযুক্তিগত সমস্যাগুলির উপর ফোকাস করে?

সিস্টেমগুলিকে চলমান রাখার সাথে জড়িত প্রযুক্তিগত উপাদানগুলিতে মনোনিবেশ করে দুর্যোগ পুনরুদ্ধারের পরিকল্পনা করুন, যেমন ফাইল ব্যাক আপ করা বা ব্যাকআপ সিস্টেম বজায় রাখা৷

স্পাইওয়্যার কী যা ব্যবহারকারীর টাইপের সমস্ত কিছু লগ করে এবং প্রেরণ করে?

QuestionAnswer_______ হল ম্যালওয়্যার যা ব্যবহারকারীর প্রকারের সমস্ত কিছু লগ করে এবং প্রেরণ করে৷ একটি কী-লগার যা নিম্নোক্ত স্পেসিফিকেশনগুলির মধ্যে WEP কে একটি শক্তিশালী নিরাপত্তা মান দিয়ে প্রতিস্থাপন করে যা এনক্রিপশন কীগুলি পরিবর্তন করে:WPA2The HIPAA Act of 1996:চিকিৎসা নিরাপত্তা এবং গোপনীয়তা নিয়মের রূপরেখা৷

নিম্নলিখিত কোনটি বিশেষভাবে ম্যালওয়্যার বিতরণ এবং হ্যাকার আক্রমণের কুইজলেট তৈরি করে?

বর্শা ফিশিং একটি উদাহরণ. একটি সাইট যা ইচ্ছাকৃতভাবে বিকৃত বা ধ্বংস করা হয় সেটি সাইবার ক্রাইমের লক্ষ্যে পরিণত হয় যখন ম্যালওয়্যার বিতরণ করা হয় এবং এটিতে হ্যাকার আক্রমণ করা হয়।

When errors are discovered in software programs the sources of the errors are found and eliminated through a process called ?

ডিবাগিং নামক একটি প্রক্রিয়া ব্যবহার করা হয় যখন সফ্টওয়্যার প্রোগ্রামে ত্রুটি থাকে যাতে ত্রুটির উত্স সনাক্ত করা যায় এবং তা দূর করা যায়৷


  1. নিচের কোনটি নেটওয়ার্ক নিরাপত্তার মাধ্যম নয়?

  2. নিচের কোনটি নেটওয়ার্ক নিরাপত্তার স্তর নয়?

  3. নিচের কোনটি এক ধরনের নেটওয়ার্ক নিরাপত্তা?

  4. নেটওয়ার্ক নিরাপত্তার লক্ষ্য নিচের কোনটি?