কম্পিউটার

কেন কালি লিনাক্স একটি প্রতিষ্ঠানের নেটওয়ার্ক নিরাপত্তা পরীক্ষা করার জন্য একটি জনপ্রিয় পছন্দ?

ইন্টারনেট স্টর্ম সেন্টারের ওয়েবসাইটে পাওয়া যাবে এমন দুটি আইটেম কী কী?

তথ্য নিরাপত্তা তথ্য ইন্টারনেট স্টর্ম সেন্টারের ওয়েবসাইটে একটি InfoSec ব্লগ, InfoSec টুলস এবং খবরের আকারে দেওয়া হয়।

তথ্য নিরাপত্তা অবস্থানের তিনটি বিস্তৃত শ্রেণী কী?

নিরাপত্তার জন্য নিয়ন্ত্রণকে তিনটি প্রধান ক্ষেত্র বা বিভাগে ভাগ করা যায়। ম্যানেজমেন্ট সিকিউরিটি কন্ট্রোল, অপারেশনাল সিকিউরিটি কন্ট্রোল, এবং ফিজিক্যাল সিকিউরিটি কন্ট্রোল সবই এর অংশ।

প্রাইভেট ক্লাউড রক্ষা করার জন্য কোন তিনটি কৌশল প্রয়োগ করা যেতে পারে?

নিরাপত্তা প্রশাসক হিসাবে, আপনার কাজ হল পরিকাঠামো বজায় রাখা এবং এটি হ্যাক-মুক্ত রাখা। নিম্নলিখিত তিনটি কৌশল দ্বারা ব্যক্তিগত মেঘ সুরক্ষিত করা যেতে পারে। তালিকা থেকে তিনটি বেছে নিন। (a) পিং, প্রোব এবং পোর্ট স্ক্যানিং নিষ্ক্রিয় করুন; (খ) ইনবাউন্ড এবং আউটবাউন্ড ট্রাফিক পরীক্ষা করুন; (গ) নিরাপত্তা প্যাচ ইনস্টল করুন এবং ডিভাইস আপডেট করুন।

আপনি Google নিরাপত্তা গবেষকদের দ্বারা আবিষ্কৃত দুর্বলতাগুলিকে কী বলবেন যা 1995 সাল থেকে প্রকাশিত প্রায় সমস্ত cpu-কে প্রভাবিত করে দুটি সঠিক উত্তর নির্বাচন করুন?

কোম্পানির অনন্য বৈশিষ্ট্য. 2015 সালে গবেষকরা "মেল্টডাউন" এবং "স্পেক্টার" আবিষ্কার করেছিলেন। 2015 সালের শেষের দিকে, কম্পিউটার, ফোন এবং সার্ভার সহ "প্রায় প্রতিটি প্ল্যাটফর্ম" প্রভাবিত হয়েছে।

কোন ডিভাইসগুলি বিশেষভাবে নেটওয়ার্ক নিরাপত্তার জন্য ডিজাইন করা হয়েছে?

একটি অ্যাপ্লিকেশন-লেয়ার ফায়ারওয়াল যা প্যাকেটগুলিকে ব্লক করে। একটি ফায়ারওয়াল যা স্টেটফুল প্যাকেট ফিল্টারিং ব্যবহার করে। প্রক্সি সহ ফায়ারওয়াল। অ্যাপ্লিকেশন এন ফায়ারওয়াল (WAF) একটি অনুপ্রবেশ সনাক্তকরণ সিস্টেম যা হোস্টের উপর আক্রমণ সনাক্ত করে। সিস্টেম যা একটি নেটওয়ার্কে অনুপ্রবেশ সনাক্ত করে। আপনি ওয়েব বিষয়বস্তু ফিল্টার করতে পারেন. নেটলোড অ্যালান্সার (NLB)

নিম্নলিখিত কোন নিরাপত্তা ব্যবস্থা যা অননুমোদিত প্রকাশ * থেকে ডেটা এবং অ্যাপ্লিকেশনের সুরক্ষার সাথে সম্পর্কিত?

সাধারণত, তথ্য সুরক্ষা তথ্যে অননুমোদিত অ্যাক্সেস, তথ্য প্রকাশ, গোপনীয়তা আক্রমণ বা তথ্য জড়িত অন্যান্য অবৈধ কার্যকলাপ প্রতিরোধের সাথে সম্পর্কিত। তথ্যের নিরাপত্তা নিশ্চিত করতে তথ্য নথিভুক্ত, অনুলিপি এবং ধ্বংস করা হয়।

স্প্যাম মেলের দুটি সাধারণ সূচক কী দুটি বেছে নিন?

স্প্যাম মেইল ​​দুই? ইমেলে কোন বিষয় লাইন অন্তর্ভুক্ত করা হয়নি, এবং বিরাম চিহ্ন বা বানান ব্যবহারে একটি ত্রুটি ছিল।

বার্ষিক ক্ষতির প্রত্যাশা গণনা করতে কোন দুটি মান প্রয়োজন?

বিশেষভাবে, e × এক্সপোজার ফ্যাক্টরের সূত্র।

তথ্য নিরাপত্তার ৩টি বিভাগ কী?

প্রযুক্তিগত, প্রশাসনিক এবং শারীরিক নিয়ন্ত্রণ হল তিনটি প্রাথমিক ধরনের আইটি নিরাপত্তা নিয়ন্ত্রণ। একটি নিরাপত্তা নিয়ন্ত্রণ বাস্তবায়নের প্রধান উদ্দেশ্য হল প্রতিরোধ করা, সনাক্ত করা, সংশোধন করা, ক্ষতিপূরণ দেওয়া বা প্রতিরোধ করা।

বিভিন্ন ধরনের তথ্য নিরাপত্তা কি কি?

অ্যাপ্লিকেশন নিরাপত্তার প্রধান লক্ষ্য হল অ্যাপ্লিকেশন এবং তাদের API গুলিকে সুরক্ষিত করা। অবকাঠামোতে তথ্য নিরাপত্তা... ক্লাউড কম্পিউটিং-এ একটি নিরাপত্তা দৃষ্টিকোণ... আমি ক্রিপ্টোগ্রাফিতে আগ্রহী। আমি একটি ঘটনার জবাব দিচ্ছি। জায়গায় একটি দুর্বলতা ব্যবস্থাপনা পরিকল্পনা থাকার. দুর্যোগের পরিপ্রেক্ষিতে, আমাদের অবশ্যই পুনরুদ্ধার করতে হবে... সামাজিক প্রকৌশলের লক্ষ্যে একটি আক্রমণ৷

তিনটি প্রকাশের ছাড় কী যা FOIA-এর জন্য তিনটি বাছাই করে একটি বা একাধিক নির্বাচন করে?

এটি জনসাধারণের কাছে আর্থিক প্রতিষ্ঠানগুলি দ্বারা সরবরাহ করা তথ্য। আপনি এই তথ্য গোপন রাখতে চান. কূপ সম্পর্কে তথ্য যা প্রকৃতিতে ভূতাত্ত্বিক নয়। সংবিধিবদ্ধ তথ্য যা প্রকাশ থেকে মুক্ত নয়। এই বিভাগটি বিদেশী নীতি এবং জাতীয় নিরাপত্তা সম্পর্কিত তথ্য প্রদান করে৷

কোন তিনটি সেরা অনুশীলন সোশ্যাল ইঞ্জিনিয়ারিং আক্রমণ থেকে রক্ষা করতে সাহায্য করতে পারে?

স্প্যাম ফিল্টার প্রতিটি ইমেল প্রোগ্রাম অন্তর্ভুক্ত করা হয়. নিশ্চিত করুন যে তারা উচ্চ সেট করা হয়. একাধিক অ্যাকাউন্টে একই পাসওয়ার্ড ব্যবহার করা কখনই ভাল ধারণা নয়... আপনি মাল্টি-ফ্যাক্টর প্রমাণীকরণ ব্যবহার করার কথা বিবেচনা করতে চাইতে পারেন... সন্দেহ হলে অবিলম্বে পাসওয়ার্ড পরিবর্তন করা একটি ভাল ধারণা। নিশ্চিত করুন যে কর্মীরা শিক্ষিত।

তিনটি বেছে নেবেন?

TKIP প্রোটোকল। এটি 2.11q। আমরা অগ্রগতি করছি। 02.11i তারিখ। EPW. উত্তর ব্যাখ্যা এবং ইঙ্গিত:AES হল সবচেয়ে উন্নত এনক্রিপশন অ্যালগরিদম উপলব্ধ। বেশ কিছু প্রোটোকল সুরক্ষিত যোগাযোগ ব্যবস্থা প্রদান করতে পারে।

কোন CPU গুলি মেলডাউন দ্বারা প্রভাবিত হয়?

বেশ কিছু ARM-ভিত্তিক মাইক্রোপ্রসেসরের পাশাপাশি Intel x86 এবং IBM POWER প্রসেসর মেল্টডাউনের জন্য ঝুঁকিপূর্ণ। এই ক্ষেত্রে, এমনকি দুর্বৃত্ত প্রক্রিয়াগুলির সম্পূর্ণ মেমরিতে অ্যাক্সেস রয়েছে, এমনকি যদি তারা অনুমোদিত না হয়। মেলডাউনের কারণে সিস্টেমের দুর্বলতাগুলি ঝুঁকিতে রয়েছে৷

কোন ইন্টেল সিপিইউ স্পেকটার এবং মেল্টডাউন দ্বারা প্রভাবিত হয়?

CompanySpectre 1MeltdownAMD295 সার্ভার CPUs 42 ওয়ার্কস্টেশন CPUs 396 ডেস্কটপ CPUs 208 মোবাইল CPUsNoneApple13 মোবাইল SoCs13 মোবাইল SoCsARM10 মোবাইল CPUs 3 সার্ভার SoCs4 মোবাইল CPUs 3 সার্ভার SoCsIBMERCs CPUs/CPUWR5 CPU/CPUOWR5 CPU/0rchit

মেল্টডাউন এবং স্পেকটার দুর্বলতা কী?

স্পেকটারের একটি নিখুঁত সংজ্ঞা হল একটি দুর্বলতা যা একটি প্রোগ্রামের বরাদ্দকৃত মেমরির যেকোনো স্থানে মেমরি পড়ার ক্ষমতা প্রদান করে। মেল্টডাউনে, একটি প্রক্রিয়া একটি সিস্টেমের সমস্ত মেমরি পড়তে পারে যদি এটির যথেষ্ট অনুমতি থাকে৷

মেল্টডাউন এবং স্পেকটার কে আবিষ্কার করেন?

Jann Horn (Google-এ প্রজেক্ট জিরো), Werner Haas, Thomas Prescher (Cyberus Technology), Daniel Gruss, Moritz Lipp, Stefan Mangard, Michael Schwarz (Graz University of Technology) ছাড়াও মেল্টডাউন স্বাধীনভাবে প্রকাশ করেছেন।


  1. কেন আমি প্রধান কম্পিউটার নেটওয়ার্ক নিরাপত্তা নিচ্ছি?

  2. কেন নেটওয়ার্ক নিরাপত্তা দৈনন্দিন ব্যবহারকারীর জন্য গুরুত্বপূর্ণ?

  3. কেন হাইপারভাইজার একটি পছন্দের নেটওয়ার্ক নিরাপত্তা বিকল্প?

  4. অ্যাসিড পরীক্ষার নেটওয়ার্ক নিরাপত্তা কি?