কম্পিউটার

নিচের কোনটি নেটওয়ার্ক নিরাপত্তা লঙ্ঘনের একক সবচেয়ে বড় কারণ (অধ্যায় 8 থেকে)?

নেটওয়ার্ক নিরাপত্তা লঙ্ঘনের একক সবচেয়ে বড় কারণ কী?

ব্যবহারকারীদের জ্ঞানের অভাব নেটওয়ার্ক নিরাপত্তা লঙ্ঘনের একটি প্রধান কারণ, গবেষণা অনুসারে। কম্পিউটার সিস্টেম অ্যাক্সেস করার জন্য কর্মীদের পাসওয়ার্ড ভুলে যাওয়া বা অন্যদের ব্যবহার করতে দেওয়া সাধারণ। এটি উভয় সিস্টেমের নিরাপত্তার সাথে আপস করে।

নিম্নলিখিত কোনটি লঙ্ঘনের সাধারণ কারণ?

কর্পোরেট পরিবেশে মানুষের ত্রুটির কারণে লঙ্ঘন হওয়া খুবই সাধারণ। PHI বা PII সম্বলিত ইলেকট্রনিক মিডিয়া ডিভাইসগুলিকে ভুলভাবে নিষ্পত্তি করা হলে লঙ্ঘন হওয়াও সাধারণ। PHI এবং PII-এ চুরি এবং ইচ্ছাকৃত অননুমোদিত অ্যাক্সেস সহ গোপনীয়তা এবং নিরাপত্তা লঙ্ঘনের দিকে পরিচালিত করতে পারে এমন আরও কয়েকটি সাধারণ ক্রিয়া রয়েছে৷

একটি ম্যালওয়্যার যা একজন ব্যবহারকারীর কম্পিউটার হাইজ্যাক করে?

প্রশ্নউত্তরএকটি প্রমাণীকরণ টোকেন হল একটি:গ্যাজেট যা পাসকোডগুলি প্রদর্শন করে________ হল ম্যালওয়্যার যা একজন ব্যবহারকারীর কম্পিউটার হাইজ্যাক করে এবং অ্যাক্সেস ফেরত দেওয়ার বিনিময়ে অর্থ প্রদানের দাবি করে। র্যানসমওয়্যারএ ফায়ারওয়াল সংস্থাকে অনুমতি দেয়:ডেটা বিনিময়ের উপর একটি নিরাপত্তা নীতি প্রয়োগ করুন

ম্যালওয়্যার কী যা একজন ব্যবহারকারীর কম্পিউটার হাইজ্যাক করে এবং অ্যাক্সেস ফেরত দেওয়ার বিনিময়ে অর্থপ্রদানের দাবি করে?

নাম অনুসারে, র্যানসমওয়্যার ব্যবহারকারীদের তাদের ফাইল এবং সিস্টেম অ্যাক্সেস করতে বাধা দেয় এবং আবার অ্যাক্সেস পাওয়ার জন্য মুক্তিপণ অর্থ প্রদানের দাবি করে।

নিচের কোনটি নেটওয়ার্ক নিরাপত্তার জন্য সবচেয়ে বড় হুমকি?

নেটওয়ার্ক নিরাপত্তা কি? একটি নেটওয়ার্কে নিরাপত্তা প্রাথমিকভাবে কর্মীদের উদ্বেগের বিষয়। প্রশিক্ষণ ব্যবহারকারীদের গুরুত্ব overstated করা যাবে না. কর্মক্ষেত্রের মধ্যে একটি স্পষ্ট সচেতনতা থাকা উচিত যে কর্মচারীরাই প্রধান লক্ষ্য।

ক্লাউড কি একটি ইন-হাউস নেটওয়ার্কের চেয়ে নিরাপদ এবং আরও নিরাপদ কম্পিউটিং পরিবেশ কেন বা কেন নয়?

নিরাপত্তার ক্ষেত্রে প্রাইভেট নেটওয়ার্ক এবং ক্লাউডের মধ্যে কোনো পার্থক্য নেই। ক্লাউড কম্পিউটিংয়ে, সংস্থানগুলি অনেক সার্ভার জুড়ে বিতরণ করা হয়। ক্লাউড কম্পিউটিং অননুমোদিত কার্যকলাপ ট্র্যাক করা অত্যন্ত কঠিন কারণ এটি সারা বিশ্বে ছড়িয়ে পড়েছে, এটি হ্যাকার এবং অন্যান্য অসাধু ব্যক্তিদের জন্য একটি অত্যন্ত আকর্ষণীয় লক্ষ্যে পরিণত হয়েছে৷

যখন হ্যাকাররা আপনার ব্যক্তিগত ব্যক্তিগত তথ্য ধারণকারী ডাটাবেসে অ্যাক্সেস পায়?

পরিচয় চুরির ক্ষেত্রে, হ্যাকাররা ডেটাবেস থেকে ব্যক্তিগত তথ্য অ্যাক্সেস করতে এবং চুরি করতে সক্ষম হয়। ভাঙচুর বলতে ইচ্ছাকৃতভাবে একটি ওয়েবসাইট পরিবর্তন বা ধ্বংস করার কাজকে বোঝায়।

ইনপুট নিয়ন্ত্রণ প্রক্রিয়াকরণ নিয়ন্ত্রণ এবং আউটপুট নিয়ন্ত্রণ হিসাবে শ্রেণীবদ্ধ করা যেতে পারে?

অ্যাপ্লিকেশন কন্ট্রোলের একটি গ্রুপ (1) নিয়ন্ত্রণ ইনপুট, (2) নিয়ন্ত্রণ প্রক্রিয়াকরণ এবং (3) নিয়ন্ত্রণ আউটপুট নিয়ে গঠিত। যত তাড়াতাড়ি ডেটা সিস্টেমে প্রবেশ করে, ইনপুট নিয়ন্ত্রণগুলি সঠিকতা এবং সম্পূর্ণতার জন্য এটি পরীক্ষা করে। ইনপুট অনুমোদন, ডেটা রূপান্তর, ডেটা সম্পাদনা এবং ত্রুটিগুলি পরিচালনা করার জন্য একটি বিশেষ ইনপুট নিয়ন্ত্রণ৷

ফেডারেল হেলথ কেয়ার আইন HIPAA লঙ্ঘনের শাস্তির জন্য নিচের কোনটি বিভাগ?

স্বাস্থ্যসেবা লঙ্ঘনের সাথে জড়িত অপরাধগুলিকে সাধারণত ফৌজদারি, বেসামরিকভাবে শাস্তি প্রদান করে এবং তাদের অনুমোদন দিয়ে শাস্তি দেওয়া হয়৷

নিম্নলিখিত কোনটি তথ্য নিরাপত্তার মৌলিক উদ্দেশ্য?

স্বাস্থ্য তথ্য নিরাপত্তার মৌলিক উদ্দেশ্য হিসাবে, গোপনীয়তা, অখণ্ডতা, এবং প্রাপ্যতা HIPAA নিরাপত্তা বিধি দ্বারা হুমকি এবং বিপদের বিরুদ্ধে সুরক্ষিত, যা আচ্ছাদিত সংস্থা এবং ব্যবসায়িক সহযোগীদের উপর প্রয়োজনীয়তা আরোপ করে৷

DoD দ্বারা সংজ্ঞায়িত একটি লঙ্ঘন কি HIPAA লঙ্ঘনের চেয়ে বিস্তৃত?

HIPAA লঙ্ঘনের বিপরীতে (বা HHS দ্বারা সংজ্ঞায়িত লঙ্ঘন), DoD-এর সাথে চুক্তির লঙ্ঘন আরও বিস্তৃত। HIPAA নিরাপত্তা বিধির ফলস্বরূপ, আচ্ছাদিত সত্ত্বাগুলিকে নিরাপদ অ্যাক্সেস বজায় রাখতে হবে (যেমন, লক করা যায় এমন সুবিধার দরজা) যেখানে PHI বাস করে।

নিম্নলিখিত কোনটি লঙ্ঘন প্রতিরোধের সর্বোত্তম অভ্যাস?

তথ্য সংগ্রহ, সঞ্চয়, ট্রান্সমিশন এবং প্রক্রিয়াকরণ যা একজন ব্যক্তিকে শনাক্ত করতে ব্যবহার করা যেতে পারে... যে এলাকায় সংবেদনশীল তথ্য সংরক্ষণ, প্রেরণ, সংগ্রহ বা প্রক্রিয়া করা হয় সেগুলিকে চিনুন। সংবেদনশীল ডেটা অ্যাক্সেসের ব্যবহারকারী সনাক্তকরণ। সংবেদনশীল ডেটা প্রেরণ, সংগ্রহ এবং প্রক্রিয়া করার জন্য আপনি যে ডিভাইসগুলি ব্যবহার করেন তা চিহ্নিত করা উচিত... ঝুঁকি বিবেচনায় নিন।

কোন স্পাইওয়্যার যা ব্যবহারকারীর টাইপের সমস্ত কিছু লগ করে এবং প্রেরণ করে?

প্রশ্ন৬

নিম্নলিখিত কোনটি অননুমোদিত অ্যাক্সেস চুরি বা শারীরিক ক্ষতি রোধ করতে ব্যবহৃত নীতি পদ্ধতি এবং প্রযুক্তিগত ব্যবস্থাকে বোঝায়?

একটি নিরাপত্তা কর্মসূচীতে প্রযুক্তি, নীতি এবং পদ্ধতিগুলি রয়েছে যা নিশ্চিত করতে ব্যবহার করা হয় যে তথ্য সিস্টেমগুলি অনুমোদন ছাড়া অ্যাক্সেস, পরিবর্তন, চুরি বা শারীরিকভাবে ক্ষতিগ্রস্ত না হয়। ইন্টারনেটের ডিজাইনের কারণে, এটি তৈরি করা হয়েছিল যাতে বিভিন্ন কম্পিউটার সিস্টেম এটি অ্যাক্সেস করতে পারে।

হ্যাকাররা যখন আপনার ব্যক্তিগত ব্যক্তিগত তথ্য সম্বলিত একটি ডাটাবেসে অ্যাক্সেস লাভ করে তখন এটি একটি উদাহরণ?

পরিচয় চুরির ক্ষেত্রে, হ্যাকাররা ডেটাবেস থেকে ব্যক্তিগত তথ্য অ্যাক্সেস করতে এবং চুরি করতে সক্ষম হয়৷

নিম্নলিখিত কোনটি অননুমোদিত অ্যাক্সেস রোধ করতে ব্যবহৃত নীতি পদ্ধতি এবং প্রযুক্তিগত ব্যবস্থাকে বোঝায়?

একটি নিরাপত্তা কর্মসূচীতে প্রযুক্তি, নীতি এবং পদ্ধতি রয়েছে যা নিশ্চিত করার জন্য ব্যবহার করা হয় যে তথ্য সিস্টেমগুলি অ্যাক্সেস করা, পরিবর্তন করা, চুরি করা বা অনুমোদন ছাড়া শারীরিকভাবে ক্ষতিগ্রস্ত না হয়।

নিম্নলিখিত কোনটি প্রাথমিকভাবে সিস্টেমগুলিকে চালু রাখা এবং চালানোর প্রযুক্তিগত সমস্যাগুলির উপর ফোকাস করে?

সাধারণত, দুর্যোগ পুনরুদ্ধারের পরিকল্পনাগুলি প্রাথমিকভাবে একটি সিস্টেম বজায় রাখার সাথে জড়িত প্রযুক্তিগত দিকগুলির উপর ফোকাস করে, যেমন ব্যাকআপ ফাইলগুলির সাথে কাজ করা এবং একটি ব্যাকআপ কম্পিউটার সিস্টেম বা দুর্যোগ পুনরুদ্ধার পরিষেবা বজায় রাখা৷


  1. নিচের কোনটি নেটওয়ার্ক নিরাপত্তার মাধ্যম নয়?

  2. নিচের কোনটি নেটওয়ার্ক নিরাপত্তার স্তর নয়?

  3. নিচের কোনটি এক ধরনের নেটওয়ার্ক নিরাপত্তা?

  4. নেটওয়ার্ক নিরাপত্তার লক্ষ্য নিচের কোনটি?