Network Security
TOPICS ▾
Computer Abbreviations
Computer Architecture
Computer Memory
Computer Pedagogy
Computer Virus
Data Structures & Algorithms
Database Management System
E-Commerce
File Extension
Input/Output Devices
Integrated Development Environments (IDEs)
Internet
Internet Banking
Introduction to Computer
Major Development in the Field of IT
Microsoft Office
Network and Communication
Network Security
Number System
Operating System
Programming Languages
Shortcut Keys
Software
System Analysis and Design
TCP/IP Model
Web Designing
SORT BY ▾
51. फ़ायरवॉल का उपयोग आम तौर पर किसी नेटवर्क को निम्नलिखित में से किससे बचाने के लिए किया जाता है -
Answer: फायरवॉल का मुख्य उद्देश्य नेटवर्क को अनधिकृत पहुँच (unauthorized access) और विभिन्न प्रकार के नेटवर्क हमलों (network attacks) से बचाना है। यह ट्रैफ़िक को फ़िल्टर करके बाहरी खतरों को रोकता है।
52. पासवर्ड के प्रयोग से उपयोगकर्ता -
Answer: पासवर्ड (Password) का उपयोग यह सुनिश्चित करने के लिए किया जाता है कि केवल अधिकृत (authorized) उपयोगकर्ता ही किसी सिस्टम या डेटा तक पहुँच सकें। यह गोपनीयता (confidentiality) बनाए रखने में मदद करता है।
53. Attack को evil twin कहा जाता है
Answer: 'ईविल ट्विन' (Evil Twin) अटैक एक प्रकार का 'रोग एक्सेस पॉइंट' (Rogue access point) होता है। इसमें हैकर एक नकली (fake) Wi-Fi नेटवर्क बनाता है जो किसी असली (legitimate) Wi-Fi जैसा ही दिखता है, ताकि यूज़र्स धोखा खाकर उससे कनेक्ट हो जाएँ।
54. IPSEC, IP संक्षिप्तीकरण तथा टनलिंग ऐसी तकनीक हैं, जिनका प्रयोग ______ में होता है।
Answer: VPN (वर्चुअल प्राइवेट नेटवर्क) एक असुरक्षित नेटवर्क (जैसे इंटरनेट) पर एक सुरक्षित और एन्क्रिप्टेड कनेक्शन बनाने के लिए 'टनलिंग' (Tunneling) तकनीकों का उपयोग करता है। IPsec (IP Security) VPN को सुरक्षित करने के लिए उपयोग होने वाला एक आम प्रोटोकॉल है।
55. निम्नलिखित में से कौन-सा वायरलेस सिक्योरिटी प्रोटोकॉल सबसे सुरक्षित माना जाता है -
Answer: WPA2 (Wi-Fi Protected Access 2) दिए गए विकल्पों में सबसे सुरक्षित वायरलेस प्रोटोकॉल है। यह WEP और WPA की तुलना में बहुत मज़बूत एन्क्रिप्शन (AES) का उपयोग करता है, जिससे Wi-Fi नेटवर्क को हैक करना अधिक कठिन हो जाता है।
56. फायरवाल का मुख्य काम है -
Answer: फायरवॉल का मुख्य काम नेटवर्क ट्रैफ़िक की 'मॉनिटरिंग' (Monitoring) करना (यानि निगरानी रखना) और पूर्व-निर्धारित सुरक्षा नियमों के आधार पर उसे फ़िल्टर (ब्लॉक या अलाउ) करना है।
57. .... को पहचानना मुश्किल है क्योंकि वे अपने प्रकार और हस्ताक्षर बदलते रहते हैं -
Answer: 'पॉलीमॉर्फिक' (Polymorphic) वायरस हर बार फैलने (infect) पर अपने कोड को बदल लेता है। इससे उसका 'सिग्नेचर' (पहचान) बदल जाता है, जिसके कारण एंटी-वायरस सॉफ्टवेयर के लिए इसे पहचानना बहुत मुश्किल हो जाता है।
58. किस प्रकार के Backup में Last Backup क बाद हुए Change या Modification का ही Backup लिया जाता है -
Answer: 'इंक्रीमेंटल बैकअप' (Incremental Backup) में केवल उन्हीं फाइलों का बैकअप लिया जाता है जो पिछले बैकअप (चाहे वह फुल हो या इंक्रीमेंटल) के बाद बदली (modify) या नई (new) बनी हैं। यह बैकअप समय और स्टोरेज बचाता है।
59. कंप्यूटिंग में, ________ एक नेटवर्क सुरक्षा प्रणाली है जो पूर्व निर्धारित सुरक्षा नियमों के आधार पर इनकमिंग और आउटगोइंग नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करती है -
Answer: फायरवॉल (Firewall) एक नेटवर्क सुरक्षा उपकरण है जो पहले से तय किए गए सुरक्षा नियमों के आधार पर आने वाले (incoming) और जाने वाले (outgoing) नेटवर्क ट्रैफ़िक को मॉनिटर और फ़िल्टर (नियंत्रित) करता है।
60. निम्न में से कौनसा DR(Disaster Recovery) best विकल्प है -
Answer: डिज़ास्टर रिकवरी (DR) का सबसे अच्छा विकल्प वह है जो मुख्य साइट (main site) से भौगोलिक (geographically) रूप से सबसे दूर हो। एक अलग देश (Different Country) में DR साइट होने से यह क्षेत्रीय आपदाओं जैसे भूकंप, बाढ़, या राजनीतिक अस्थिरता से सुरक्षित रहती है।