কম্পিউটার

নিচের কোনটি নেটওয়ার্ক নিরাপত্তা লঙ্ঘনের একক সবচেয়ে বড় কারণ?

নেটওয়ার্ক নিরাপত্তা লঙ্ঘনের একক সবচেয়ে বড় কারণ কী?

ব্যবহারকারীদের জ্ঞানের অভাব নেটওয়ার্ক নিরাপত্তা লঙ্ঘনের একটি প্রধান কারণ, গবেষণা অনুসারে। কম্পিউটার সিস্টেম অ্যাক্সেস করার জন্য কর্মীদের পাসওয়ার্ড ভুলে যাওয়া বা অন্যদের ব্যবহার করতে দেওয়া সাধারণ। এটি উভয় সিস্টেমের নিরাপত্তার সাথে আপস করে।

ম্যালওয়্যার কি একটি ব্যবহারকারীর কম্পিউটার হাইজ্যাক করে এবং অ্যাক্সেস ফেরত দেওয়ার বিনিময়ে অর্থ প্রদানের দাবি করে?

QuestionAnswer________ হল ম্যালওয়্যার যা একজন ব্যবহারকারীর কম্পিউটার হাইজ্যাক করে এবং অ্যাক্সেস ফেরত দেওয়ার বিনিময়ে অর্থপ্রদানের দাবি করে। র‍্যানসমওয়্যারএ ফায়ারওয়াল সংস্থাকে অনুমতি দেয়:ডেটা আদান-প্রদানের উপর একটি নিরাপত্তা নীতি প্রয়োগ করা________ একটি ওয়াই-ফাই নেটওয়ার্কে অ্যাক্সেস পয়েন্ট সনাক্ত করা। SSIDs

প্যাকেটগুলি একজন প্রেরক এবং একজন প্রাপকের মধ্যে চলমান কথোপকথনের অংশ কিনা তা নির্ধারণ করে কোন ধরনের ফিল্টারিং অতিরিক্ত নিরাপত্তা প্রদান করে?

স্টেটফুল প্যাকেটগুলি পরিদর্শন করে, আপনি লক্ষ্য করতে পারেন যে একজন প্রেরক এবং একজন প্রাপক কথোপকথন করছেন কিনা। ফায়ারওয়ালের বাইরে থেকে গুপ্তচরবৃত্তির প্রোগ্রামগুলিকে এটি দেখতে না দেওয়ার জন্য NAT একটি কোম্পানির অভ্যন্তরীণ হোস্ট কম্পিউটারের IP ঠিকানা লুকিয়ে রাখে৷

যখন হ্যাকাররা আপনার ব্যক্তিগত ব্যক্তিগত তথ্য ধারণকারী ডাটাবেসে অ্যাক্সেস পায়?

পরিচয় চুরির ক্ষেত্রে, হ্যাকাররা ডেটাবেস থেকে ব্যক্তিগত তথ্য অ্যাক্সেস করতে এবং চুরি করতে সক্ষম হয়। ভাঙচুর বলতে ইচ্ছাকৃতভাবে একটি ওয়েবসাইট পরিবর্তন বা ধ্বংস করার কাজকে বোঝায়।

নিচের কোনটি নেটওয়ার্ক নিরাপত্তার জন্য সবচেয়ে বড় হুমকি?

নেটওয়ার্ক নিরাপত্তা কি? একটি নেটওয়ার্কে নিরাপত্তা প্রাথমিকভাবে কর্মীদের উদ্বেগের বিষয়। প্রশিক্ষণ ব্যবহারকারীদের গুরুত্ব overstated করা যাবে না. কর্মক্ষেত্রের মধ্যে একটি স্পষ্ট সচেতনতা থাকা উচিত যে কর্মচারীরাই প্রধান লক্ষ্য।

নিম্নলিখিত কোনটি লঙ্ঘনের সাধারণ কারণ?

কর্পোরেট পরিবেশে মানুষের ত্রুটির কারণে লঙ্ঘন হওয়া খুবই সাধারণ। PHI বা PII সম্বলিত ইলেকট্রনিক মিডিয়া ডিভাইসগুলিকে ভুলভাবে নিষ্পত্তি করা হলে লঙ্ঘন হওয়াও সাধারণ। PHI এবং PII-এ চুরি এবং ইচ্ছাকৃত অননুমোদিত অ্যাক্সেস সহ গোপনীয়তা এবং নিরাপত্তা লঙ্ঘনের দিকে পরিচালিত করতে পারে এমন আরও কয়েকটি সাধারণ ক্রিয়া রয়েছে৷

নিরাপত্তা লঙ্ঘনের প্রশ্নপত্র কী?

একটি নিরাপত্তা লঙ্ঘন ঘটেছে. এমন একটি ঘটনা রয়েছে যা গোপনীয়তা, অখণ্ডতা বা প্রাপ্যতার যেকোনো নিরাপত্তা নীতি লঙ্ঘন করে। একটি আক্রমণ যার ফলে পরিষেবা অস্বীকার করা হয়৷

তথ্য ধ্বংস করতে এবং কোম্পানির তথ্য ব্যবস্থার সীমাবদ্ধ এলাকায় অ্যাক্সেস করতে ব্যবহৃত হয়?

একটি অস্বীকৃতি-অফ-সার্ভিস আক্রমণ একটি কোম্পানির তথ্য ব্যবস্থা আক্রমণ করতে এবং তথ্যের ধ্বংস ছড়িয়ে দিতে ব্যবহৃত হয়। হ্যাকাররা স্নিফার ব্যবহার করে ই-মেইল বার্তা, কোম্পানির ফাইল এবং গোপনীয় প্রতিবেদন সহ যেকোনো নেটওয়ার্ক থেকে মালিকানা তথ্য চুরি করতে পারে। প্রযুক্তি সুইচড ভয়েস নেটওয়ার্কের তুলনায় উচ্চ স্তরের নিরাপত্তা প্রদান করে৷

ইনপুট নিয়ন্ত্রণ প্রক্রিয়াকরণ নিয়ন্ত্রণ এবং আউটপুট নিয়ন্ত্রণ হিসাবে শ্রেণীবদ্ধ করা যেতে পারে?

অ্যাপ্লিকেশন কন্ট্রোলের একটি গ্রুপ (1) নিয়ন্ত্রণ ইনপুট, (2) নিয়ন্ত্রণ প্রক্রিয়াকরণ এবং (3) নিয়ন্ত্রণ আউটপুট নিয়ে গঠিত। যত তাড়াতাড়ি ডেটা সিস্টেমে প্রবেশ করে, ইনপুট নিয়ন্ত্রণগুলি সঠিকতা এবং সম্পূর্ণতার জন্য এটি পরীক্ষা করে। ইনপুট অনুমোদন, ডেটা রূপান্তর, ডেটা সম্পাদনা এবং ত্রুটিগুলি পরিচালনা করার জন্য একটি বিশেষ ইনপুট নিয়ন্ত্রণ৷

একটি ম্যালওয়্যার যা ব্যবহারকারীর কম্পিউটার হাইজ্যাক করে এবং অ্যাক্সেস ফেরত দেওয়ার বিনিময়ে অর্থপ্রদানের দাবি করে?

নাম অনুসারে, র্যানসমওয়্যার ব্যবহারকারীদের তাদের ফাইল এবং সিস্টেম অ্যাক্সেস করতে বাধা দেয় এবং আবার অ্যাক্সেস পাওয়ার জন্য মুক্তিপণ অর্থ প্রদানের দাবি করে।

কোন স্পাইওয়্যার যা ব্যবহারকারীর টাইপের সমস্ত কিছু লগ করে এবং প্রেরণ করে?

প্রশ্ন৬

হ্যাকাররা যখন আপনার ব্যক্তিগত ব্যক্তিগত তথ্য সম্বলিত একটি ডাটাবেসে অ্যাক্সেস লাভ করে তখন এটি একটি উদাহরণ?

পরিচয় চুরির ক্ষেত্রে, হ্যাকাররা ডেটাবেস থেকে ব্যক্তিগত তথ্য অ্যাক্সেস করতে এবং চুরি করতে সক্ষম হয়৷

নিম্নলিখিত কোনটি অননুমোদিত অ্যাক্সেস রোধ করতে ব্যবহৃত নীতি পদ্ধতি এবং প্রযুক্তিগত ব্যবস্থাকে বোঝায়?

একটি নিরাপত্তা কর্মসূচীতে প্রযুক্তি, নীতি এবং পদ্ধতি রয়েছে যা নিশ্চিত করার জন্য ব্যবহার করা হয় যে তথ্য সিস্টেমগুলি অ্যাক্সেস করা, পরিবর্তন করা, চুরি করা বা অনুমোদন ছাড়া শারীরিকভাবে ক্ষতিগ্রস্ত না হয়।

নিম্নলিখিত স্পেসিফিকেশনগুলির মধ্যে কোনটি WEP-কে একটি শক্তিশালী নিরাপত্তা মান দিয়ে প্রতিস্থাপন করে যেটিতে এনক্রিপশন কী পরিবর্তন করার বৈশিষ্ট্য রয়েছে উত্তর পছন্দের গ্রুপ?

QuestionAnswer_______ হল ম্যালওয়্যার যা ব্যবহারকারীর প্রকারের সমস্ত কিছু লগ করে এবং প্রেরণ করে৷ একটি কী-লগার যা নিম্নলিখিত বৈশিষ্ট্যগুলির মধ্যে WEP কে একটি শক্তিশালী নিরাপত্তা মান দিয়ে প্রতিস্থাপন করে যা এনক্রিপশন কীগুলি পরিবর্তন করে:WPA2The HIPAA Act of 1996:চিকিৎসা সুরক্ষা এবং গোপনীয়তা নিয়মের রূপরেখা৷

নিম্নলিখিত কোনটি বিশেষভাবে ম্যালওয়্যার বিতরণ এবং হ্যাকার আক্রমণকে ওয়েবসাইট অক্ষম করে ফেডারেল অপরাধ করে?

বর্শা ফিশিং একটি উদাহরণ. ম্যালওয়্যার বিতরণ এবং হ্যাকার আক্রমণগুলি বিশেষভাবে ওয়েবসাইটগুলিকে নিচে নামিয়ে আনার লক্ষ্য কোন আইন অনুসারে ফেডারেল অপরাধে পরিণত হয়? কেউ ইচ্ছাকৃতভাবে কোনো ওয়েবসাইটের ক্ষতি করলে একে সাইবারভান্ডালিজম বলা হয়।

হ্যাকাররা ব্যক্তিগত তথ্য দিয়ে কী করতে পারে?

ব্যক্তিগত এবং আর্থিক পরিস্থিতি সম্পর্কে ডেটা হ্যাকারদের দ্বারা খুব দীর্ঘ সময়ের জন্য টার্গেট করা হয়েছে কারণ সেগুলি সহজেই বিক্রি করা যেতে পারে। চিকিৎসা ডিপ্লোমা, লাইসেন্স এবং বীমা নথি সহ চুরি করা ডেটা ব্যবহার করে একটি মেডিকেল ব্যাকগ্রাউন্ড তৈরি করাও সম্ভব৷

হ্যাকাররা কী ধরনের তথ্য খোঁজে?

এটি একটি অনলাইন পাসওয়ার্ড থেকে শুরু করে ব্যাঙ্ক অ্যাকাউন্ট নম্বর বা আপনার অ্যাকাউন্টগুলিতে অ্যাক্সেসের জন্য ওটিপি যা একজন আক্রমণকারী খুঁজছে। হ্যাকাররা আপনার ডেটা পাওয়ার পর বিভিন্ন ধরনের আক্রমণ চালাতে ব্যবহার করতে পারে।

হ্যাকাররা তথ্য চুরি করার জন্য কোন কৌশল ব্যবহার করে?

আমি ফিশিং এর শিকার... এটি একটি আক্রমণ হিসাবে পরিচিত যা টোপ দেয় এবং পরিবর্তন করে। আপনার কী ট্র্যাক করার একটি সহজ উপায়। আক্রমণের ফলে পরিষেবা অস্বীকার করা হয় (DoS/DDoS)। ক্লিকজ্যাকিং এর উপর ভিত্তি করে হ্যাকিং আক্রমণ। জাল ওয়ার্ল্ড ওয়াইড ওয়েব। একটি কুকি চুরি সংঘটিত হয়েছে. ভাইরাস এবং ট্রোজান ঘোড়ার উপস্থিতি।


  1. নিচের কোনটি নেটওয়ার্ক নিরাপত্তার মাধ্যম নয়?

  2. নিচের কোনটি নেটওয়ার্ক নিরাপত্তার স্তর নয়?

  3. নিচের কোনটি এক ধরনের নেটওয়ার্ক নিরাপত্তা?

  4. নেটওয়ার্ক নিরাপত্তার লক্ষ্য নিচের কোনটি?