फ्रेशर्स और अनुभवी साइबर सुरक्षा प्रमाणन उम्मीदवारों के लिए साक्षात्कार में अक्सर पूछे जाने वाले प्रश्न पूछे जाते हैं।
1) साइबर सुरक्षा क्या है?
साइबर सुरक्षा, हार्डवेयर, सॉफ्टवेयर और हमलावरों से डेटा की सुरक्षा को संदर्भित करता है। साइबर सुरक्षा का प्राथमिक उद्देश्य संवेदनशील सूचनाओं तक पहुँचने, बदलने या नष्ट करने जैसे साइबर हमले से बचाव करना है।
२) साइबरसिटी के तत्व क्या हैं?
साइबर सुरक्षा के प्रमुख तत्व हैं:
- सूचना सुरक्षा
- नेटवर्क सुरक्षा
- संचालन सुरक्षा
- अनुप्रयोग सुरक्षा
- अंत उपयोगकर्ता शिक्षा
- व्यापार निरंतरता योजना
3) साइबर सुरक्षा के क्या फायदे हैं?
साइबर सुरक्षा के लाभ इस प्रकार हैं:
- यह रैंसमवेयर, मैलवेयर, सोशल इंजीनियरिंग और फ़िशिंग के विरुद्ध व्यवसाय की सुरक्षा करता है।
- यह एंड-यूजर्स की सुरक्षा करता है।
- यह डेटा और नेटवर्क दोनों के लिए अच्छा संरक्षण देता है।
- एक ब्रीच के बाद वसूली समय बढ़ाएँ।
- साइबरस्पेस अनधिकृत उपयोगकर्ताओं को रोकता है।
4) क्रिप्टोग्राफी को परिभाषित करें।
यह एक ऐसी तकनीक है जिसका उपयोग तीसरे पक्ष की सूचना को प्रतिकूल परिस्थितियों से बचाने के लिए किया जाता है। क्रिप्टोग्राफी संदेश के प्रेषक और प्राप्तकर्ता को इसके विवरण को पढ़ने की अनुमति देता है।
5) आईडीएस और आईपीएस के बीच अंतर।
घुसपैठ का पता लगाने की प्रणाली (आईडीएस) घुसपैठ का पता लगाती है। घुसपैठ को रोकने के दौरान प्रशासक को सावधान रहना होगा। घुसपैठ रोकथाम प्रणाली (IPS) में, सिस्टम घुसपैठ को ढूंढता है और इसे रोकता है।
6) CIA क्या है?
गोपनीयता, अखंडता, और उपलब्धता (CIA) एक लोकप्रिय मॉडल है जिसे सुरक्षा नीति विकसित करने के लिए डिज़ाइन किया गया है। CIA मॉडल में तीन अवधारणाएँ शामिल हैं:
- गोपनीयता: सुनिश्चित करें कि संवेदनशील डेटा केवल एक अधिकृत उपयोगकर्ता द्वारा एक्सेस किया जाता है।
- वफ़ादारी: वफ़ादारी का अर्थ है सूचना सही प्रारूप में है।
- उपलब्धता: सुनिश्चित करें कि डेटा और संसाधन उन उपयोगकर्ताओं के लिए उपलब्ध हैं जिनकी आवश्यकता है।
7) फ़ायरवॉल क्या है?
यह एक सुरक्षा प्रणाली है जिसे नेटवर्क के लिए डिज़ाइन किया गया है। फ़ायरवॉल किसी भी सिस्टम या नेटवर्क की सीमाओं पर सेट किया गया है जो नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करता है। फायरवॉल का इस्तेमाल ज्यादातर सिस्टम या नेटवर्क को मालवेयर, वर्म्स और वायरस से बचाने के लिए किया जाता है। फ़ायरवॉल कंटेंट फ़िल्टरिंग और रिमोट एक्सेस को भी रोक सकता है।
8) ट्रेसरूट को समझाइए
यह एक उपकरण है जो पैकेट पथ दिखाता है। यह उन सभी बिंदुओं को सूचीबद्ध करता है जो पैकेट से होकर गुजरता है। ट्रेसरूट का उपयोग ज्यादातर तब किया जाता है जब पैकेट गंतव्य तक नहीं पहुंचता है। Traceroute का उपयोग यह जांचने के लिए किया जाता है कि कनेक्शन टूट जाता है या बंद हो जाता है या विफलता की पहचान करने के लिए।
9) HIDS और NIDS के बीच अंतर।
पैरामीटर | एड्स | एड्स |
प्रयोग | घुसपैठ का पता लगाने के लिए एड्स का उपयोग किया जाता है। | NIDS का उपयोग नेटवर्क के लिए किया जाता है। |
वह क्या करता है? | यह एक विशिष्ट डिवाइस की संदिग्ध प्रणाली की गतिविधियों और यातायात पर नज़र रखता है। | यह नेटवर्क पर सभी डिवाइस के ट्रैफिक पर नजर रखता है। |
10) SSL की व्याख्या करें
SSL का मतलब सिक्योर सॉकेट लेयर है। यह एक वेब सर्वर और एक वेब ब्राउज़र के बीच एन्क्रिप्टेड कनेक्शन बनाने वाली तकनीक है। इसका उपयोग डेटा गोपनीयता बनाए रखने के लिए ऑनलाइन लेनदेन और डिजिटल भुगतान की जानकारी की सुरक्षा के लिए किया जाता है।
11) डेटा लीक से आपका क्या मतलब है?
डेटा रिसाव बाहरी दुनिया में डेटा का अनधिकृत हस्तांतरण है। डेटा रिसाव ईमेल, ऑप्टिकल मीडिया, लैपटॉप और USB कुंजी के माध्यम से होता है।
12) पाशविक बल के हमले की व्याख्या कीजिए। इसे कैसे रोका जाए?
यह सही पासवर्ड या पिन का पता लगाने के लिए एक परीक्षण-और-त्रुटि विधि है। हैकर्स दोहराव से क्रेडेंशियल्स के सभी संयोजनों का प्रयास करते हैं। कई मामलों में, जानवर बल के हमले स्वचालित होते हैं जहां सॉफ्टवेयर स्वचालित रूप से क्रेडेंशियल के साथ लॉगिन करने के लिए काम करता है। ब्रूट फोर्स के हमलों को रोकने के तरीके हैं। वे:
- पासवर्ड की लंबाई निर्धारित करना।
- पासवर्ड की जटिलता बढ़ाएँ।
- लॉगिन विफलताओं पर सीमा निर्धारित करें।
13) पोर्ट स्कैनिंग क्या है?
यह एक विशिष्ट मेजबान पर उपलब्ध खुले बंदरगाहों और सेवा की पहचान करने की तकनीक है। दुर्भावनापूर्ण उद्देश्यों के लिए जानकारी प्राप्त करने के लिए हैकर्स पोर्ट स्कैनिंग तकनीक का उपयोग करते हैं।
14) OSI मॉडल की विभिन्न परतों का नाम बताइए।
OSI मॉडल की सात अलग-अलग परतें इस प्रकार हैं:
- एक प्रकार की प्रोग्रामिंग की पर्त
- सूचना श्रंखला तल
- नेटवर्क परत
- ट्रांसपोर्ट परत
- सत्र परत
- प्रेजेंटेशन लेयर
- अनुप्रयोग परत
15) वीपीएन क्या है?
वीपीएन वर्चुअल प्राइवेट नेटवर्क के लिए है। यह एक एन्क्रिप्टेड और सुरक्षित कनेक्शन बनाने के लिए एक नेटवर्क कनेक्शन विधि है। यह विधि हस्तक्षेप, स्नूपिंग, सेंसरशिप से डेटा की रक्षा करती है।
16) ब्लैक हैट हैकर्स क्या हैं?
ब्लैक हैट हैकर वे लोग होते हैं जिन्हें नेटवर्क सुरक्षा का अच्छा ज्ञान होता है। ये हैकर्स व्यक्तिगत वित्तीय लाभ या अन्य दुर्भावनापूर्ण कारणों से मैलवेयर उत्पन्न कर सकते हैं। वे डेटा को संशोधित करने, चोरी करने या नष्ट करने के लिए एक सुरक्षित नेटवर्क में टूट जाते हैं, ताकि नेटवर्क को अधिकृत नेटवर्क उपयोगकर्ताओं द्वारा उपयोग नहीं किया जा सके।
17) व्हाइट हैट हैकर्स क्या हैं?
व्हाइट हैट हैकर्स या सुरक्षा विशेषज्ञ पैठ परीक्षण में विशिष्ट हैं। वे एक संगठन की सूचना प्रणाली की रक्षा करते हैं।
18) ग्रे हैट हैकर्स क्या हैं?
ग्रे हैट हैकर कंप्यूटर हैकर हैं जो कभी-कभी नैतिक मानकों का उल्लंघन करते हैं, लेकिन उनका दुर्भावनापूर्ण इरादा नहीं है।
19) पासवर्ड-रक्षित BIOS कॉन्फ़िगरेशन कैसे रीसेट करें?
BIOS पासवर्ड रीसेट करने के विभिन्न तरीके हैं। उनमें से कुछ इस प्रकार हैं:
- CMOS बैटरी निकालें।
- सॉफ्टवेयर का उपयोग करके।
- मदरबोर्ड जम्पर का उपयोग करके।
- MS-DOS का उपयोग करके।
20) MITM हमला क्या है?
MITM या मैन-इन-द-मिडल एक प्रकार का हमला है जहां एक हमलावर दो व्यक्तियों के बीच संचार को स्वीकार करता है। MITM का मुख्य उद्देश्य गोपनीय जानकारी तक पहुंच बनाना है।
21) एआरपी और इसकी कार्य प्रक्रिया को परिभाषित करें।
यह एक प्रोटोकॉल है जिसका उपयोग आईपीवी 4 पते से जुड़े मैक पते को खोजने के लिए किया जाता है। यह प्रोटोकॉल OSI नेटवर्क और OSI लिंक लेयर के बीच इंटरफेस का काम करता है।
22) बॉटनेट को समझाएं।
यह कई इंटरनेट से जुड़े डिवाइस जैसे सर्वर, मोबाइल डिवाइस, IoT डिवाइस और पीसी हैं जो मैलवेयर से संक्रमित और नियंत्रित होते हैं।
23) एसएसएल और टीएलएस के बीच मुख्य अंतर क्या है?
इन दोनों में मुख्य अंतर यह है कि SSL प्रेषक की पहचान की पुष्टि करता है। SSL आपको उस व्यक्ति को ट्रैक करने में मदद करता है जिसे आप संवाद कर रहे हैं। टीएलएस दो ग्राहकों के बीच एक सुरक्षित चैनल प्रदान करता है।
24) CSRF का संक्षिप्त नाम क्या है?
CSRF का मतलब क्रॉस-साइट रिक्वेस्ट फॉरगेरी है।
25) 2FA क्या है? सार्वजनिक वेबसाइट के लिए इसे कैसे लागू किया जाए?
TFA का मतलब टू फैक्टर ऑथेंटिकेशन है। यह उस व्यक्ति की पहचान करने के लिए एक सुरक्षा प्रक्रिया है, जो ऑनलाइन खाता एक्सेस कर रहा है। प्रमाणीकरण उपकरण के साक्ष्य प्रस्तुत करने के बाद ही उपयोगकर्ता को पहुंच प्रदान की जाती है।
26) असममित और सममित एन्क्रिप्शन के बीच अंतर स्पष्ट करें।
सममित एन्क्रिप्शन को एन्क्रिप्शन और डिक्रिप्शन के लिए समान कुंजी की आवश्यकता होती है। दूसरी ओर, असममित एन्क्रिप्शन को एन्क्रिप्शन और डिक्रिप्शन के लिए अलग-अलग कुंजी की आवश्यकता होती है।
27) XSS का पूर्ण रूप क्या है?
XSS का मतलब क्रॉस-साइट स्क्रिप्टिंग है।
28) WAF की व्याख्या करें
WAF का अर्थ है वेब एप्लिकेशन फ़ायरवॉल। WAF का उपयोग वेब एप्लिकेशन और इंटरनेट के बीच आने वाले और बाहर जाने वाले ट्रैफ़िक को फ़िल्टर और मॉनिटर करके एप्लिकेशन को सुरक्षित रखने के लिए किया जाता है।
29) हैकिंग क्या है?
हैकिंग कंप्यूटर या निजी नेटवर्क में अपनी कमजोरियों का फायदा उठाने और पहुंच हासिल करने के लिए कमजोरी खोजने की एक प्रक्रिया है।
उदाहरण के लिए, सिस्टम तक पहुँच प्राप्त करने के लिए पासवर्ड क्रैकिंग तकनीक का उपयोग करना।
30) हैकर्स कौन हैं?
हैकर एक ऐसा व्यक्ति है जो एक्सेस हासिल करने के लिए कंप्यूटर सिस्टम, स्मार्टफोन, टैबलेट या नेटवर्क में कमजोरी का पता लगाता है और उसका फायदा उठाता है। कंप्यूटर सुरक्षा के ज्ञान के साथ हैकर्स अच्छी तरह से अनुभवी कंप्यूटर प्रोग्रामर हैं।
31) नेटवर्क सूँघना क्या है?
नेटवर्क सूँघना एक उपकरण है जिसका उपयोग नेटवर्क पर भेजे गए डेटा पैकेट के विश्लेषण के लिए किया जाता है। यह विशेष सॉफ्टवेयर प्रोग्राम या हार्डवेयर उपकरण द्वारा किया जा सकता है। सूँघने के लिए इस्तेमाल किया जा सकता है:
- संवेदनशील डेटा जैसे पासवर्ड को कैप्चर करें।
- चैट संदेशों पर एवेर्सड्रॉप
- नेटवर्क पर डेटा पैकेज की निगरानी करें
32) DNS निगरानी का क्या महत्व है?
योंग डोमेन आसानी से दुर्भावनापूर्ण सॉफ़्टवेयर से संक्रमित हैं। मैलवेयर की पहचान करने के लिए आपको DNS मॉनिटरिंग टूल का उपयोग करना होगा।
33) नमकीन बनाने की प्रक्रिया को परिभाषित करें। नमकीन का उपयोग क्या है?
साल्टिंग वह प्रक्रिया है जो विशेष वर्णों का उपयोग करके पासवर्ड की लंबाई बढ़ाती है। नमकीन का उपयोग करने के लिए, नमकीन बनाना के पूरे तंत्र को जानना बहुत महत्वपूर्ण है। सलाटिंग का उपयोग पासवर्ड की सुरक्षा के लिए है। यह हमलावरों को पूरे सिस्टम में ज्ञात शब्दों का परीक्षण करने से रोकता है।
उदाहरण के लिए, हश ("QxLUF1bgIAdeQX") प्रत्येक और प्रत्येक पासवर्ड को आपके पासवर्ड की सुरक्षा के लिए जोड़ा जाता है। इसे नमक कहा जाता है।
34) SSH क्या है?
SSH का मतलब सिक्योर सॉकेट शेल या सिक्योर शेल होता है। यह एक उपयोगिता सूट है जो सिस्टम प्रशासक को नेटवर्क पर डेटा तक पहुंचने का सुरक्षित तरीका प्रदान करता है।
35) क्या एसएसएल प्रोटोकॉल नेटवर्क सुरक्षा के लिए पर्याप्त है?
एसएसएल प्रेषक की पहचान की पुष्टि करता है, लेकिन सर्वर में डेटा स्थानांतरित होने के बाद यह सुरक्षा प्रदान नहीं करता है। डेटा ब्रीच के खिलाफ सर्वर की सुरक्षा के लिए सर्वर-साइड एन्क्रिप्शन और हैशिंग का उपयोग करना अच्छा है।
36) ब्लैक बॉक्स परीक्षण और व्हाइट बॉक्स परीक्षण क्या है?
- ब्लैक बॉक्स परीक्षण: यह एक सॉफ्टवेयर परीक्षण विधि है जिसमें आंतरिक संरचना या प्रोग्राम कोड छिपा होता है।
- व्हाइट बॉक्स परीक्षण: एक सॉफ्टवेयर परीक्षण विधि जिसमें आंतरिक संरचना या कार्यक्रम परीक्षक द्वारा जाना जाता है।
37) नेटवर्क सुरक्षा में कमजोरियों को समझाइए।
कमजोरियां सॉफ्टवेयर कोड में कमजोर बिंदु को संदर्भित करती हैं जो एक खतरे वाले अभिनेता द्वारा शोषण किया जा सकता है। वे आमतौर पर सास (सेवा के रूप में सॉफ़्टवेयर) सॉफ़्टवेयर जैसे एप्लिकेशन में पाए जाते हैं।
38) टीसीपी को तीन-तरफा हैंडशेक समझाएं।
यह स्थानीय होस्ट और सर्वर के बीच संबंध बनाने के लिए नेटवर्क में उपयोग की जाने वाली प्रक्रिया है। इस विधि को क्लाइंट और सर्वर को संचार शुरू करने से पहले सिंक्रनाइज़ेशन और पावती पैकेट पर बातचीत करने की आवश्यकता होती है।
39) अवशिष्ट जोखिम शब्द को परिभाषित करें। जोखिम से निपटने के तीन तरीके क्या हैं?
यह एक खतरा है जो खतरों को खोजने और समाप्त करने के बाद जोखिम जोखिम को संतुलित करता है।
जोखिम से निपटने के तीन तरीके हैं:
- इसे कम करें
- इससे बचो
- स्वीकार करें।
40) एक्सफिलिएशन को परिभाषित करें।
डेटा एक्सफ़िलिएशन कंप्यूटर सिस्टम से डेटा के अनधिकृत हस्तांतरण को संदर्भित करता है। यह ट्रांसमिशन मैन्युअल हो सकता है और किसी भी व्यक्ति के पास कंप्यूटर तक पहुँच नहीं सकता है।
41) नेटवर्क सुरक्षा में क्या शोषण है?
एक शोषण एक विधि हैकर्स द्वारा अनधिकृत तरीके से डेटा तक पहुंचने के लिए उपयोग किया जाता है। यह मैलवेयर में शामिल है।
42) पैठ परीक्षण से आपका क्या अभिप्राय है?
यह लक्ष्य पर शोषक कमजोरियों की जाँच की प्रक्रिया है। वेब सुरक्षा में, इसका उपयोग वेब एप्लिकेशन फ़ायरवॉल को बढ़ाने के लिए किया जाता है।
43) कुछ सामान्य साइबर हमले की सूची तैयार करें।
निम्नलिखित आम साइबर हमले हैं जो हैकर्स द्वारा नेटवर्क को नुकसान पहुंचाने के लिए उपयोग किए जा सकते हैं:
- मैलवेयर
- फ़िशिंग
- पासवर्ड हमले
- DDoS
- बीच वाला व्यक्ति
- डाउनलोड द्वारा ड्राइव
- मालकौंस
- दुष्ट सॉफ्टवेयर
44) उपयोगकर्ता प्रमाणीकरण प्रक्रिया को और अधिक सुरक्षित कैसे बनाया जाए?
उपयोगकर्ताओं को प्रमाणित करने के लिए, उन्हें अपनी पहचान प्रदान करनी होगी। उपयोगकर्ता की पहचान की पुष्टि करने के लिए आईडी और कुंजी का उपयोग किया जा सकता है। यह एक आदर्श तरीका है कि सिस्टम को उपयोगकर्ता को कैसे अधिकृत करना चाहिए।
45) क्रॉस-साइट स्क्रिप्टिंग की अवधारणा को स्पष्ट करें।
क्रॉस-साइट स्क्रिप्टिंग एक नेटवर्क सुरक्षा भेद्यता को संदर्भित करती है जिसमें वेबसाइटों में दुर्भावनापूर्ण स्क्रिप्ट को इंजेक्ट किया जाता है। यह हमला तब होता है जब हमलावर एक अविश्वसनीय स्रोत को वेब एप्लिकेशन में कोड इंजेक्ट करने की अनुमति देते हैं।
46) उस प्रोटोकॉल का नाम बताइए जो सभी उपकरणों में सूचनाओं को प्रसारित करता है।
इंटरनेट ग्रुप मैनेजमेंट प्रोटोकॉल या IGMP एक संचार प्रोटोकॉल है जो गेम या वीडियो स्ट्रीमिंग में उपयोग किया जाता है। यह पैकेट भेजने के लिए राउटर और अन्य संचार उपकरणों की सुविधा देता है।
47) ईमेल संदेशों की सुरक्षा कैसे करें?
ईमेल, क्रेडिट कार्ड की जानकारी और कॉर्पोरेट डेटा की सुरक्षा के लिए सिफर एल्गोरिथ्म का उपयोग करें।
48) सार्वजनिक वाई-फाई से जुड़े जोखिम क्या हैं?
सार्वजनिक वाई-फाई में कई सुरक्षा मुद्दे हैं। वाई-फाई हमलों में कर्म हमला, सूँघना, युद्ध-चालन, क्रूर बल हमला आदि शामिल हैं।
सार्वजनिक वाई-फाई उन डेटा की पहचान कर सकता है जो ईमेल, ब्राउज़िंग इतिहास, पासवर्ड और क्रेडिट कार्ड डेटा जैसे नेटवर्क डिवाइस के माध्यम से पारित किए जाते हैं।
49) डेटा एन्क्रिप्शन क्या है? नेटवर्क सुरक्षा में यह महत्वपूर्ण क्यों है?
डेटा एन्क्रिप्शन एक तकनीक है जिसमें प्रेषक संदेश को एक कोड में परिवर्तित करता है। यह केवल अधिकृत उपयोगकर्ता को पहुँच प्राप्त करने की अनुमति देता है।
50) डिफी-हेलमैन और आरएसए के बीच मुख्य अंतर स्पष्ट करें।
डिफी-हेलमैन एक प्रोटोकॉल है जिसका उपयोग दो पक्षों के बीच कुंजी का आदान-प्रदान करते समय किया जाता है जबकि आरएसए एक एल्गोरिथ्म है जो निजी और सार्वजनिक कुंजी नामक दो कुंजी के आधार पर काम करता है।
51) रिमोट डेस्कटॉप प्रोटोकॉल क्या है?
रिमोट डेस्कटॉप प्रोटोकॉल (RDP) Microsoft द्वारा विकसित किया गया है, जो एक नेटवर्क पर दो उपकरणों को जोड़ने के लिए GUI प्रदान करता है।
उपयोगकर्ता इस उद्देश्य को पूरा करने के लिए RDP क्लाइंट सॉफ़्टवेयर का उपयोग करता है, जबकि अन्य डिवाइस को RDP सर्वर सॉफ़्टवेयर चलाना चाहिए। यह प्रोटोकॉल विशेष रूप से दूरस्थ प्रबंधन और वर्चुअल पीसी, एप्लिकेशन और टर्मिनल सर्वर तक पहुंचने के लिए बनाया गया है।
52) फ़ॉरवर्ड सिक्योरिटी को परिभाषित करें।
फॉरवर्ड सेक्रेसी एक सुरक्षा उपाय है जो इस घटना में अद्वितीय सत्र कुंजी की अखंडता सुनिश्चित करता है कि दीर्घकालिक कुंजी समझौता किया जाता है।
53) एन्क्रिप्शन में IV की अवधारणा को स्पष्ट करें।
IV का अर्थ है प्रारंभिक वेक्टर एक अनियंत्रित संख्या है जिसका उपयोग यह सुनिश्चित करने के लिए किया जाता है कि समान पाठ अलग-अलग सिफरटेक्स्ट में एन्क्रिप्ट किया गया है। एन्क्रिप्शन प्रोग्राम प्रति सत्र केवल एक बार इस नंबर का उपयोग करता है।
५४) धारा सिफर और ब्लॉक सिफर के बीच अंतर स्पष्ट करें।
पैरामीटर | स्ट्रीम सिफर | ब्लॉक सिफर। |
यह कैसे काम करता है? | स्ट्रीम साइफर छोटी प्लेनटेक्स्ट इकाइयों पर काम करता है | ब्लॉक सिफर बड़े डेटा ब्लॉक पर काम करता है। |
कोड की आवश्यकता | इसके लिए कम कोड की आवश्यकता होती है। | इसके लिए अधिक कोड की आवश्यकता होती है। |
कुंजी का उपयोग | कुंजी केवल एक बार उपयोग की जाती है। | कुंजी का पुन: उपयोग संभव है। |
आवेदन | सिक्योर सॉकेट परत। | फ़ाइल एन्क्रिप्शन और डेटाबेस। |
प्रयोग | धारा सिफर का उपयोग हार्डवेयर को कार्यान्वित करने के लिए किया जाता है। | सॉफ्टवेयर को लागू करने के लिए ब्लॉक सिफर का उपयोग किया जाता है। |
55) एक सममित एन्क्रिप्शन एल्गोरिथ्म के कुछ उदाहरण दें।
सममित एन्क्रिप्शन एल्गोरिथ्म के कुछ उदाहरण निम्नलिखित हैं।
- आरसीएक्स
- ब्लोफिश
- रिजंडेल (एईएस)
- डेस
56) ईसीबी और सीबीसी का संक्षिप्त नाम क्या है?
ECB का पूर्ण रूप इलेक्ट्रॉनिक कोडबुक है, और CBC का पूर्ण रूप सिफर ब्लॉक चेनिंग है।
57) एक बफर अतिप्रवाह हमले की व्याख्या करें।
बफर अतिप्रवाह हमला एक ऐसा हमला है जो एक प्रक्रिया का लाभ उठाता है जो एक निश्चित लंबाई वाले मेमोरी ब्लॉक में अधिक डेटा लिखने का प्रयास करता है।
58) स्पाइवेयर को परिभाषित करें।
स्पायवेयर एक मैलवेयर है जिसका उद्देश्य संगठन या व्यक्ति के बारे में डेटा चोरी करना है। यह मैलवेयर संगठन की कंप्यूटर प्रणाली को नुकसान पहुंचा सकता है।
५ ९) प्रतिरूपण क्या है?
यह अज्ञात उपयोगकर्ता के लिए उपयोगकर्ता खाते को असाइन करने का एक तंत्र है।
60) SRM से आपका क्या तात्पर्य है?
SRM का अर्थ सिक्योरिटी रेफरेंस मॉनीटर है जो कंप्यूटर ड्राइवरों को ऑब्जेक्ट तक पहुँच अधिकार प्रदान करने के लिए रूटीन प्रदान करता है।
61) कंप्यूटर वायरस क्या है?
एक वायरस एक दुर्भावनापूर्ण सॉफ़्टवेयर है जिसे उपयोगकर्ता की सहमति के बिना निष्पादित किया जाता है। वायरस कंप्यूटर संसाधनों, जैसे सीपीयू समय और मेमोरी का उपभोग कर सकते हैं। कभी-कभी, वायरस अन्य कंप्यूटर प्रोग्राम में परिवर्तन करता है और कंप्यूटर सिस्टम को नुकसान पहुंचाने के लिए अपना कोड सम्मिलित करता है।
एक कंप्यूटर वायरस का उपयोग किया जा सकता है:
- उपयोगकर्ता आईडी और पासवर्ड जैसे निजी डेटा तक पहुंचें
- उपयोगकर्ता को कष्टप्रद संदेश प्रदर्शित करें
- आपके कंप्यूटर में दूषित डेटा
- उपयोगकर्ता कीस्ट्रोक्स लॉग करें
62) ऑथेंटिकोड से आपका क्या अभिप्राय है?
ऑथेंटिकोड एक ऐसी तकनीक है जो ऑथेंटिकोड साइन सॉफ्टवेयर के प्रकाशक की पहचान करती है। यह उपयोगकर्ताओं को यह सुनिश्चित करने की अनुमति देता है कि सॉफ्टवेयर वास्तविक है और इसमें कोई दुर्भावनापूर्ण प्रोग्राम नहीं है।
63) क्रिप्टोकरंसी को परिभाषित करें
CryptoAPI एन्क्रिप्शन एपीआई का एक संग्रह है जो डेवलपर्स को एक सुरक्षित नेटवर्क पर एक परियोजना बनाने की अनुमति देता है।
64) वेब सर्वर को सुरक्षित करने के लिए कदम बताएं।
अपने वेब सर्वर को सुरक्षित करने के लिए निम्नलिखित चरणों का पालन करें:
- फ़ाइल का स्वामित्व अपडेट करें।
- अपने वेबसर्वर को अपडेट रखें।
- वेबसर्वर में अतिरिक्त मॉड्यूल को अक्षम करें।
- डिफ़ॉल्ट स्क्रिप्ट हटाएं।
65) Microsoft बेसलाइन सुरक्षा विश्लेषक क्या है?
Microsoft बेसलाइन सिक्योरिटी एनालाइज़र या MBSA एक ग्राफिकल और कमांड-लाइन इंटरफ़ेस है जो लापता सुरक्षा अपडेट और ग़लतफ़हमी को खोजने के लिए एक विधि प्रदान करता है।
66) एथिकल हैकिंग क्या है?
एथिकल हैकिंग एक नेटवर्क की सुरक्षा को बेहतर बनाने की एक विधि है। इस विधि में, हैकर्स कंप्यूटर या नेटवर्क की कमजोरियों और कमजोरी को ठीक करते हैं। एथिकल हैकर्स सिस्टम को सुरक्षित करने के लिए सॉफ्टवेयर टूल्स का उपयोग करते हैं।
67) सामाजिक इंजीनियरिंग और उसके हमलों की व्याख्या करें।
सोशल इंजीनियरिंग वह शब्द है जिसका उपयोग लोगों को गोपनीय जानकारी प्रकट करने के लिए समझाने के लिए किया जाता है।
मुख्य रूप से तीन प्रकार के सामाजिक इंजीनियरिंग हमले हैं: 1) मानव-आधारित, 2) मोबाइल-आधारित, और 3) कंप्यूटर-आधारित।
- मानव-आधारित हमला: वे एक वास्तविक उपयोगकर्ता की तरह दिखावा कर सकते हैं जो संगठन के निजी और गोपनीय जानकारी को प्रकट करने के लिए उच्च अधिकार का अनुरोध करता है।
- कंप्यूटर आधारित हमला: इस हमले में, हमलावर कंप्यूटर को नुकसान पहुंचाने के लिए नकली ईमेल भेजते हैं। वे लोगों से ऐसे ईमेल को फॉरवर्ड करने के लिए कहते हैं।
- मोबाइल-आधारित हमला: हमलावर दूसरों को एसएमएस भेज सकता है और महत्वपूर्ण जानकारी एकत्र कर सकता है। यदि कोई भी उपयोगकर्ता दुर्भावनापूर्ण ऐप डाउनलोड करता है, तो इसका उपयोग प्रमाणीकरण जानकारी तक पहुंचने के लिए किया जा सकता है।
68) आईपी और मैक एड्रेस क्या है?
आईपी एड्रेस इंटरनेट प्रोटोकॉल एड्रेस का संक्षिप्त नाम है। एक इंटरनेट प्रोटोकॉल एड्रेस का उपयोग कंप्यूटर या डिवाइस जैसे प्रिंटर, स्टोरेज डिस्क को कंप्यूटर नेटवर्क पर विशिष्ट रूप से पहचानने के लिए किया जाता है।
मैक एड्रेस मीडिया एक्सेस कंट्रोल एड्रेस का संक्षिप्त नाम है। मैक पते का उपयोग नेटवर्क की भौतिक परत पर संचार के लिए विशिष्ट रूप से नेटवर्क इंटरफेस की पहचान करने के लिए किया जाता है।
६ ९) कीड़ा से क्या मतलब है?
एक कृमि एक प्रकार का मैलवेयर है जो एक कंप्यूटर से दूसरे कंप्यूटर पर प्रतिकृति करता है।
70) वायरस और कृमि के बीच अंतर बताएं
पैरामीटर | वाइरस | कीड़ा |
वे एक कंप्यूटर को कैसे संक्रमित करते हैं? | यह एक विशेष फ़ाइल या प्रोग्राम में दुर्भावनापूर्ण कोड सम्मिलित करता है। | जनरेट करें यह ईमेल क्लाइंट का उपयोग करके कॉपी और फैला हुआ है। |
निर्भरता | वायरस को काम करने के लिए एक होस्ट प्रोग्राम की आवश्यकता होती है | उन्हें सही ढंग से कार्य करने के लिए किसी मेजबान की आवश्यकता नहीं है। |
फ़ाइलों के साथ लिंक किया गया | इसे .com, .xls, .exe, .doc, आदि के साथ जोड़ा जाता है। | यह एक नेटवर्क पर किसी भी फाइल के साथ जुड़ा हुआ है। |
प्रभावित करने की गति | यह कृमि से भी धीमी है। | यह वायरस की तुलना में तेजी से होता है। |
71) पैकेट सूँघने के लिए इस्तेमाल किए जाने वाले कुछ उपकरणों के नाम।
पैकेट सूँघने के लिए उपयोग किए जाने वाले कुछ उपकरण निम्नलिखित हैं।
- Tcpdump
- क़िस्मत
- वायरशार्क
- NetworkMiner
- Dsniff
72) एंटी-वायरस सेंसर सिस्टम की व्याख्या करें
एंटीवायरस एक सॉफ्टवेयर टूल है, जिसका उपयोग कंप्यूटर में मौजूद वायरस को पहचानने, उसे रोकने या निकालने के लिए किया जाता है। वे सिस्टम की जांच करते हैं और नियमित रूप से कंप्यूटर की सुरक्षा बढ़ाते हैं।
73) सूँघने के हमलों के प्रकारों को सूचीबद्ध करें।
विभिन्न प्रकार के सूंघने के हमले हैं:
- प्रोटोकॉल सूँघना
- वेब पासवर्ड सूँघना
- अनुप्रयोग-स्तर सूँघना
- टीसीपी सत्र चोरी
- लैन सूँघना
- एआरपी सूँघना
74) एक वितरित इनकार सेवा-हमले (DDoS) क्या है?
यह एक ऐसा हमला है जिसमें कई कंप्यूटर वेबसाइट, सर्वर या किसी नेटवर्क संसाधन पर हमला करते हैं।
75) सत्र अपहरण की अवधारणा को स्पष्ट करें।
टीसीपी सत्र अपहरण एक वैध कंप्यूटर सत्र का दुरुपयोग है। आईपी स्पूफिंग सत्र अपहरण का सबसे आम तरीका है। इस विधि में, नेटवर्क के दो नोड्स के बीच कमांड डालने के लिए हमलावर IP पैकेट का उपयोग करते हैं।
76) सत्र अपहरण के विभिन्न तरीकों को सूचीबद्ध करें।
सत्र अपहरण के विभिन्न तरीके हैं:
- पैकेट स्निफर्स का उपयोग करना
- क्रॉस-साइट स्क्रिप्टिंग (XSS अटैक)
- आईपी स्पूफिंग
- अंधा हमला
77) हैकिंग टूल क्या हैं?
हैकिंग टूल कंप्यूटर प्रोग्राम और स्क्रिप्ट हैं जो आपको कंप्यूटर सिस्टम, वेब एप्लिकेशन, सर्वर और नेटवर्क में कमजोरियों को खोजने और उनका फायदा उठाने में मदद करते हैं। ऐसे उपकरण बाजार में उपलब्ध हैं। उनमें से कुछ खुले स्रोत हैं, जबकि अन्य एक वाणिज्यिक समाधान हैं।
78) हनीपोट और उसके प्रकारों के बारे में बताएं।
हनीपोट एक डिकॉय कंप्यूटर सिस्टम है जो उपयोगकर्ताओं के साथ सभी लेनदेन, इंटरैक्शन और क्रियाओं को रिकॉर्ड करता है।
हनीपोट को दो श्रेणियों में वर्गीकृत किया गया है: 1) प्रोडक्शन हनीपोट और 2) रिसर्च हनीपोट।
- उत्पादन हनीपोट: यह कमजोरियों तक पहुँचने के लिए व्यवस्थापक के लिए वास्तविक जानकारी पर कब्जा करने के लिए डिज़ाइन किया गया है। वे आम तौर पर अपनी सुरक्षा बढ़ाने के लिए उत्पादन नेटवर्क के अंदर रखे जाते हैं।
- रिसर्च हनीपोट: विभिन्न संस्थानों को लक्षित करने के लिए बैक-हैट समुदाय के उद्देश्यों और रणनीति पर शोध करने के एकमात्र उद्देश्य के लिए शैक्षणिक संस्थानों और संगठनों द्वारा इसका उपयोग किया जाता है।
79) सामान्य एन्क्रिप्शन टूल का नाम।
एन्क्रिप्ट के लिए उपलब्ध उपकरण इस प्रकार हैं:
- आरएसए
- दो मछली
- एईएस
- ट्रिपल डेस
80) पिछले दरवाजे क्या है?
यह एक मैलवेयर प्रकार है जिसमें सिस्टम तक पहुंचने के लिए सुरक्षा तंत्र को बाईपास किया जाता है।
81) क्या ईमेल के माध्यम से लॉगिन क्रेडेंशियल भेजना सही है?
ईमेल के माध्यम से लॉगिन क्रेडेंशियल भेजना सही नहीं है क्योंकि यदि आप किसी उपयोगकर्ता और पासवर्ड को मेल में भेजते हैं, तो ईमेल हमलों की संभावना अधिक होती है।
82) नेटवर्किंग का 80/20 नियम बताइए?
यह नियम नेटवर्क ट्रैफ़िक के प्रतिशत पर आधारित है, जिसमें सभी नेटवर्क ट्रैफ़िक का 80% स्थानीय होना चाहिए जबकि बाकी ट्रैफ़िक को स्थायी वीपीएन की ओर ले जाना चाहिए।
83) WEP खुर को परिभाषित करें।
यह वायरलेस नेटवर्क में सुरक्षा भंग के लिए इस्तेमाल किया जाने वाला एक तरीका है। WEP क्रैकिंग के दो प्रकार हैं: 1) एक्टिव क्रैकिंग और 2) पैसिव क्रैकिंग।
84) विभिन्न WEP खुर उपकरण क्या हैं?
प्रसिद्ध WEP खुर उपकरण हैं:
- एयरक्रैक
- WebDecrypt
- क़िस्मत
- WEPCrack
85) सुरक्षा ऑडिटिंग क्या है?
सिक्योरिटी ऑडिटिंग सुरक्षा खामियों के लिए अनुप्रयोगों और ऑपरेटिंग सिस्टम का आंतरिक निरीक्षण है। कोड के लाइन निरीक्षण द्वारा लाइन के माध्यम से एक ऑडिट भी किया जा सकता है।
86) फ़िशिंग की व्याख्या करें।
यह अन्य उपयोगकर्ताओं से उपयोगकर्ता नाम, पासवर्ड और क्रेडिट कार्ड विवरण प्राप्त करने के लिए उपयोग की जाने वाली तकनीक है।
87) नैनो-स्केल एन्क्रिप्शन क्या है?
नैनो एन्क्रिप्शन एक शोध क्षेत्र है जो कंप्यूटरों को मजबूत सुरक्षा प्रदान करता है और उन्हें हैकिंग से बचाता है।
88) सुरक्षा परीक्षण को परिभाषित करें?
सुरक्षा परीक्षण को एक प्रकार के सॉफ्टवेयर परीक्षण के रूप में परिभाषित किया गया है जो सुनिश्चित करता है कि सॉफ्टवेयर सिस्टम और अनुप्रयोग किसी भी कमजोरियों, खतरों, जोखिमों से मुक्त हैं जो एक बड़ा नुकसान हो सकता है।
89) सुरक्षा स्कैनिंग की व्याख्या करें।
सुरक्षा स्कैनिंग में नेटवर्क और सिस्टम की कमजोरियों की पहचान करना शामिल है और बाद में इन जोखिमों को कम करने के लिए समाधान प्रदान करता है। यह स्कैनिंग मैनुअल और ऑटोमेटेड स्कैनिंग दोनों के लिए की जा सकती है।
90) उपलब्ध हैकिंग टूल का नाम दें।
निम्नलिखित उपयोगी हैकिंग टूल की एक सूची है।
- एक्यूनेटिक्स
- वेबइंस्पेक्ट
- शायद
- नेटस्केप
- गुस्से में आईपी स्कैनर:
- बर्प सूट
- सविवस
91) उद्यम में पैठ परीक्षण का क्या महत्व है?
यहाँ पेनेट्रेशन परीक्षण के दो सामान्य अनुप्रयोग दिए गए हैं।
- स्टॉक ट्रेडिंग एक्सचेंज, निवेश बैंकिंग जैसे वित्तीय क्षेत्र चाहते हैं कि उनका डेटा सुरक्षित हो, और सुरक्षा सुनिश्चित करने के लिए पैठ परीक्षण आवश्यक है।
- यदि सॉफ़्टवेयर सिस्टम पहले से ही हैक हो गया है और संगठन यह निर्धारित करना चाहेगा कि भविष्य के हैक से बचने के लिए सिस्टम में अभी भी कोई खतरा मौजूद है या नहीं।
92) पैठ परीक्षण के नुकसान क्या हैं?
प्रवेश परीक्षण के नुकसान हैं:
- पेनेट्रेशन परीक्षण प्रणाली में सभी कमजोरियों का पता नहीं लगा सकता है।
- समय, बजट, गुंजाइश, पैठ परीक्षकों के कौशल की सीमाएं हैं।
- डेटा हानि और भ्रष्टाचार
- डाउन टाइम अधिक है जो लागत में वृद्धि करता है
93) सुरक्षा खतरे की व्याख्या करें
सुरक्षा खतरे को एक जोखिम के रूप में परिभाषित किया गया है जो गोपनीय डेटा चोरी कर सकता है और कंप्यूटर सिस्टम के साथ-साथ संगठन को भी नुकसान पहुंचा सकता है।
94) शारीरिक खतरे क्या हैं?
एक शारीरिक खतरा एक घटना का संभावित कारण है जिसके परिणामस्वरूप कंप्यूटर सिस्टम को नुकसान या शारीरिक क्षति हो सकती है।
95) गैर-भौतिक खतरों का उदाहरण दें
गैर-भौतिक खतरे के कुछ उदाहरण निम्नलिखित हैं:
- संवेदनशील जानकारी का नुकसान
- सिस्टम डेटा का नुकसान या भ्रष्टाचार
- साइबर सुरक्षा भंग
- कंप्यूटर सिस्टम पर भरोसा करने वाले व्यावसायिक संचालन को बाधित करना
- कंप्यूटर सिस्टम पर गतिविधियों की अवैध निगरानी
96) ट्रोजन वायरस क्या है?
ट्रोजन किसी भी कंप्यूटर तक पहुंच प्राप्त करने के लिए हैकर्स और साइबर-चोरों द्वारा नियोजित एक मैलवेयर है। यहां हमलावर सिस्टम पर ट्रोजन को निष्पादित करने के लिए सोशल इंजीनियरिंग तकनीकों का उपयोग करते हैं।
97) एसक्यूएल इंजेक्शन को परिभाषित करें
यह एक हमला है जो डेटाबेस में दुर्भावनापूर्ण एसक्यूएल बयानों को जहर देता है। दुर्भावनापूर्ण SQL कोड को निष्पादित करने के लिए SQL कथनों का दोहन करने के लिए खराब डिज़ाइन किए गए वेब अनुप्रयोगों में डिज़ाइन की खामियों का लाभ उठाने में आपकी मदद करता है। कई स्थितियों में, एक हमलावर एसक्यूएल इंजेक्शन हमले को बढ़ा सकता है ताकि अन्य हमले, यानी इनकार-की-सेवा पर हमला किया जा सके।
98) ओपन वेब एप्लीकेशन सिक्योरिटी प्रोजेक्ट (OWASP) के अनुसार सुरक्षा कमजोरियों की सूची बनाएं।
खुले वेब अनुप्रयोग सुरक्षा परियोजना के अनुसार सुरक्षा कमजोरियां इस प्रकार हैं:
- एसक्यूएल इंजेक्षन
- क्रॉस साइट अनुरोध जालसाजी
- असुरक्षित क्रिप्टोग्राफ़िक भंडारण
- टूटा हुआ प्रमाणीकरण और सत्र प्रबंधन
- अपर्याप्त परिवहन परत सुरक्षा
- अनवीक्षित पुनर्निर्देश और आगे
- URL पहुंच को प्रतिबंधित करने में विफलता
99) एक पहुंच टोकन को परिभाषित करें।
एक एक्सेस टोकन एक क्रेडेंशियल है जो सिस्टम द्वारा यह जांचने के लिए उपयोग किया जाता है कि एपीआई को किसी विशेष वस्तु को दिया जाना चाहिए या नहीं।
100) एआरपी जहर की व्याख्या करें
एआरपी (एड्रेस रिजॉल्यूशन प्रोटोकॉल) पॉइज़निंग एक प्रकार का साइबर-हमला है जिसका उपयोग आईपी पते को नेटवर्क डिवाइस पर भौतिक पते में बदलने के लिए किया जाता है। मेजबान नेटवर्क पर एक एआरपी प्रसारण भेजता है, और प्राप्तकर्ता कंप्यूटर अपने भौतिक पते के साथ वापस प्रतिक्रिया करता है।
एआरपी विषाक्तता स्विच को नकली पते भेज रहा है ताकि यह एक नेटवर्क पर वास्तविक कंप्यूटर के आईपी पते के साथ नकली पते को जोड़ सके और ट्रैफ़िक को हाईजैक कर सके।
101) सामान्य प्रकार के गैर-भौतिक खतरों के नाम।
निम्नलिखित विभिन्न प्रकार के गैर-भौतिक खतरे हैं:
- ट्रोजन
- एडवेयर
- कीड़े
- स्पाइवेयर
- सेवा हमलों का इनकार
- वितरित सेवा हमलों से इनकार
- वाइरस
- कुंजी लकड़हारा
- कंप्यूटर सिस्टम संसाधनों तक अनधिकृत पहुंच
- फ़िशिंग
१०२) एक टीसीपी कनेक्शन के अनुक्रम की व्याख्या करें।
टीसीपी कनेक्शन का क्रम SYN-SYN ACK-ACK है।
103) हाइब्रिड हमलों को परिभाषित करें।
हाइब्रिड अटैक डिक्शनरी मेथड और ब्रूट फोर्स अटैक का मिश्रण है। इस हमले का उपयोग प्रतीकों और संख्याओं के साथ एक शब्दकोश शब्द का परिवर्तन करके पासवर्ड को क्रैक करने के लिए किया जाता है।
104) Nmap क्या है?
Nmap एक उपकरण है जो नेटवर्क खोजने और सुरक्षा ऑडिटिंग में उपयोग किया जाता है।
105) EtterPeak टूल का उपयोग क्या है?
EtterPeak एक नेटवर्क विश्लेषण उपकरण है जिसका उपयोग नेटवर्क ट्रैफ़िक के पैकेट को सूँघने के लिए किया जाता है।
106) साइबर हमले किस प्रकार के होते हैं?
दो प्रकार के साइबर हमले हैं: 1) वेब आधारित हमले, 2) सिस्टम आधारित हमले।
107) वेब आधारित हमलों की सूची बनाना
कुछ वेब-आधारित हमले हैं: 1) एसक्यूएल इंजेक्शन हमले, 2) फ़िशिंग, 3) ब्रूट फोर्स, 4) डीएनएस स्पूफिंग, 4) सेवा से इनकार, और 5) शब्दकोश हमले।
108) सिस्टम आधारित हमलों का उदाहरण दें
सिस्टम आधारित हमलों के उदाहरण हैं:
- वाइरस
- backdoors
- बॉट
- कीड़ा
109) साइबर हमलावरों के प्रकारों की सूची बनाना
साइबर हमलावर चार प्रकार के होते हैं। वे हैं: 1) साइबर क्रिमिनल, 2) हैक्टिविस्ट, 3) इनसाइडर खतरे, 4) राज्य प्रायोजित हमलावर।
110) आकस्मिक खतरों को परिभाषित करना
वे खतरे हैं जो संगठन के कर्मचारियों द्वारा गलती से किए जाते हैं। इन खतरों में, एक कर्मचारी अनजाने में किसी भी फ़ाइल को हटा देता है या बाहरी डेटा के साथ गोपनीय डेटा साझा करता है या कंपनी की नीति से परे जा रहा एक व्यापारिक भागीदार।