वेब ऐप्स

शीर्ष 63 नेटवर्क सुरक्षा साक्षात्कार प्रश्न और उत्तर

30 अक्टूबर, 2021

क्या आप इंटरव्यू की तैयारी कर रहे हैं? क्या आप नेटवर्क सुरक्षा साक्षात्कार प्रश्न और उत्तर खोज रहे हैं? क्या आपने नेटवर्क सुरक्षा से संबंधित नौकरी के लिए आवेदन किया है? यहाँ शीर्ष हैं 63 नेटवर्क सुरक्षा साक्षात्कार प्रश्न और उत्तर। पूरा ब्लॉग पढ़ें, ताकि आप कोई सवाल और जवाब मिस न करें। मेरा विश्वास करें, आप अपने साक्षात्कार के दौरान इन नेटवर्क सुरक्षा प्रश्नों और उत्तरों से रूबरू होंगे। हमारे नवीनतम नेटवर्क सुरक्षा साक्षात्कार प्रश्न देखें।

मेरी तरफ से कुछ सुझाव। कोई फर्क नहीं पड़ता कि आप किस साक्षात्कार में भाग ले रहे हैं, पर्याप्त आश्वस्त रहें, अपने साक्षात्कार के प्रश्नों का उत्तर आत्मविश्वास के साथ दें, ज़ोर से बोलें, अपने आप पर विश्वास करें और निश्चित रूप से, आप इसे क्रैक करेंगे।

चेक आउट करें सामान्य साक्षात्कार प्रश्न और उत्तर जब आपसे आपके दृष्टिकोण, योग्यता से संबंधित सामान्य प्रश्न पूछे जाते हैं, तो इससे आपको भी मदद मिलनी चाहिए।

विषयसूची

आप नेटवर्क सुरक्षा साक्षात्कार को कैसे क्रैक करते हैं?

  1. सबसे महत्वपूर्ण बात, खुद पर विश्वास रखें, आत्मविश्वासी बनें,
  2. अपनी नौकरी के प्रति कुछ जुनून दिखाएं, साक्षात्कारकर्ता को बताएं कि आप नौकरी के बारे में कितने भावुक, कितने इच्छुक हैं।
  3. नेटवर्क सुरक्षा साक्षात्कार प्रश्न और उत्तर के लिए तैयार रहें।
  4. हो सके तो इंटरव्यू लेने वाले को बताएं कि आपके पास सिर्फ सैद्धांतिक चीजों के बजाय कुछ व्यावहारिक ज्ञान है। सिर्फ बोलने के बजाय एक कलम और कागज लें और उसे समझाएं।
  5. साक्षात्कारकर्ता को वह बताएं जो आप नहीं जानते हैं। इसे स्वीकार करें, जो आप नहीं जानते उसे स्वीकार करें।

नेटवर्क सुरक्षा के मूल तत्व/मूल बातें क्या हैं?

नेटवर्क सुरक्षा अंतर्निहित नेटवर्किंग बुनियादी ढांचे को अनधिकृत पहुंच, गलत उपयोग, खराबी या टूटने, संशोधन, विनाश, या अनुचित प्रकटीकरण से सुरक्षित करने के लिए एहतियाती उपाय करने का तंत्र है।

शीर्ष 63 नेटवर्क सुरक्षा साक्षात्कार प्रश्न और उत्तर

1: नेटवर्क सुरक्षा के संबंध में जोखिम, भेद्यता और खतरे की व्याख्या करें?

एक जोखिम के रूप में परिभाषित किया गया है, एक प्रणाली सुरक्षित है लेकिन पर्याप्त रूप से सुरक्षित नहीं है, जिससे खतरे की संभावना बढ़ जाती है।

भेद्यता आपके नेटवर्क सुरक्षा या उपकरण में कमी या दरार है

खतरा एक शक्तिशाली नकारात्मक गतिविधि या परेशानी है जो एक भेद्यता द्वारा सुगम होती है जिसके परिणामस्वरूप किसी एप्लिकेशन पर अवांछनीय प्रभाव पड़ता है।

2: आप नेटवर्क सुरक्षा संबंधी समाचारों के बारे में स्वयं को कैसे शिक्षित करते हैं? आप अपना नेटवर्क सुरक्षा समाचार कैसे प्राप्त करते हैं?

नेटवर्क सुरक्षा की घटनाएं आए दिन सुर्खियों में रहती हैं। सुनिश्चित करें कि आप उनकी जाँच करते रहें, क्योंकि नेटवर्क सुरक्षा प्रबंधन से संबंधित समाचार स्रोत, आप ट्विटर, रेडिट और टीम सिमरू पर देख सकते हैं। जब भी कोई साक्षात्कारकर्ता इस प्रकार के प्रश्न पूछता है, तो नवीनतम समाचारों के साथ उनका उत्तर देना सुनिश्चित करें।

यह सभी देखें 12 सर्वश्रेष्ठ मुफ्त हार्डवेयर निगरानी उपकरण

3: अपने होम नेटवर्क सुरक्षा के बारे में बात करते हुए, क्या आपके पास कोई WAP (वायरलेस एक्सेस प्वाइंट) है, यदि ऐसा है तो आप इसे कैसे बनाए रखते हैं?

WAP (वायरलेस एक्सेस प्वाइंट) हासिल करने के कई तरीके हैं, लेकिन सबसे अनुकूल हैं

  1. मैक एड्रेस फ़िल्टरिंग को नियोजित करना
  2. WPA2 (वाई-फाई संरक्षित एक्सेस II) का उपयोग करना
  3. SSID संचारित नहीं करना

4: फ़ायरवॉल डिटेक्शन के मामले में कौन सा भयानक है, और क्यों? झूठी सकारात्मक या झूठी नकारात्मक?

एक झूठा नकारात्मक भयानक है। एक झूठी सकारात्मक केवल एक उपयुक्त परिणाम है जिसे अभी झूठा फ़्लैग किया गया है। इसे ठीक करना घातक या मुश्किल नहीं है। लेकिन एक गलत नकारात्मक का मतलब है कि फ़ायरवॉल के माध्यम से अस्वीकार्य कुछ गिर गया है, और इसका मतलब है कि कुछ गंभीर हो रहा है।

5: उपयोगकर्ता प्रमाणीकरण के तीन प्रकार क्या हैं?

कुछ आप जानते हैं - इसमें पासवर्ड और पिन शामिल हैं, जिन्हें आप आसानी से याद रख सकते हैं और टाइप कर सकते हैं।

आपके पास कुछ है - जिसमें स्मार्टफोन जैसी भौतिक वस्तुएं शामिल हैं या यूएसबी ड्राइव

आप कुछ हैं - यहां आप अपनी उंगलियों के निशान, या चेहरे के भाव, या हथेलियों का उपयोग कर सकते हैं।

6: व्हाइट और ब्लैक हैट हैकर और ग्रे हैट हैकर में अंतर बताएं?

व्हाइट हैट हैकर्स या एथिकल हैकर्स भेद्यता को सुरक्षित करने के लिए एक सिस्टम का परीक्षण करते हैं, वे साइबर सुरक्षा विश्लेषकों की मदद करते हैं।

ब्लैक हैट हैकर्स कंप्यूटर सिस्टम में सेंध लगाते हैं और वे सुरक्षा प्रोटोकॉल को दरकिनार कर देते हैं और वे मैलवेयर की स्क्रिप्टिंग के लिए जिम्मेदार होते हैं, जिसका उपयोग सिस्टम तक एक्सेस कंट्रोल को बढ़ावा देने के लिए किया जाता है।

ग्रे हैट हैकर एक कंप्यूटर नेटवर्क हैकर है, जो नियमों का उल्लंघन करता है, और वे दुर्भावनापूर्ण हैकर नहीं हैं, कभी-कभी वे इसे जनहित में करते हैं।

7: सममित और असममित एन्क्रिप्शन के बीच भेद।

सममित एन्क्रिप्शन एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए केवल एक कुंजी का उपयोग करता है। जबकि असममित एन्क्रिप्शन 2 अलग-अलग कुंजियों का उपयोग करता है, यह एन्क्रिप्शन के लिए एक सार्वजनिक कुंजी और डिक्रिप्शन के लिए एक निजी कुंजी का उपयोग करता है।

8: इनमें से कौन अधिक सुरक्षित प्रोजेक्ट है: ओपन सोर्स या मालिकाना?

ओपन सोर्स मालिकाना की तुलना में अधिक सुरक्षित है। यहां वाइटहैट हैकर्स समस्याओं को आसानी से ठीक कर सकते हैं।

9: नमकीन बनाने की प्रक्रिया का वर्णन करें और इसके उपयोग क्या हैं? उन्हें जवाब?

नमकीन बनाना एक दृष्टिकोण है जो आमतौर पर पासवर्ड हैशिंग को संदर्भित करता है। यह एक विशिष्ट हैश मान उत्पन्न करने के लिए पासवर्ड के अंत में जोड़ा जाने वाला एक अनूठा मूल्य है। उनका उपयोग पासवर्ड सुरक्षित करने के लिए किया जाता है

10: जब आप एक लिनक्स सर्वर के साथ काम कर रहे हैं, तो इसे सुरक्षित करने के लिए तीन प्रमुख कदम क्या हैं?

लिनक्स ऑपरेटिंग सिस्टम सर्वर के साथ काम करते समय ध्यान रखने के लिए तीन महत्वपूर्ण कदम ऑपरेटिंग सिस्टम एन्क्रिप्शन हैं और आपको अपने हमलों की सतहों को न्यूनतम रखना होगा।

11: मैन इन द मिडिल अटैक (सुनकर सुनना) आप इस तरह के हमलों से कैसे निपटते हैं? उन्हें जवाब?

मैन-इन-द-बीच हमला तब होता है जब कोई तीसरा पक्ष शामिल होता है, जो दोनों पक्षों के बीच बातचीत की निगरानी और नियंत्रण कर रहा होता है, जहां बाद वाला स्थिति से पूरी तरह अनजान होता है। इससे निपटने के तरीके हैं। एक यह है कि दोनों पक्षों को एंड-टू-एंड एन्क्रिप्शन में संलग्न होना चाहिए। दूसरा तरीका है खुले वाईफाई नेटवर्क से बचना

12: यदि आपको अपने संगठन के किसी प्रमुख कार्यकारी का फोन आता है। वह आपको कंपनी की नीति को उनके अनुकूल बनाने के लिए कहता है, ताकि वे कंपनी के कार्यों को करने के लिए अपने व्यक्तिगत उपकरण का उपयोग कर सकें। तुम क्या करोगे?

सबसे पहले और सबसे महत्वपूर्ण बात यह है कि अपने प्रबंधक या उच्च अधिकारियों को इसके बारे में बताएं। इस तरह की चीजों को छांटने के लिए वे सबसे अच्छे लोग हैं।

13: कुछ सामान्य साइबर हमले के नाम बताएं?

  • बीच में आदमी या छिपकर बातें करना
  • स्मर्फ अटैक
  • अश्रु हमले
  • मौत के हमलों का पिंग
  • ड्राइव-बाय हमले
  • डीडीओएस

14: आप किसी व्यवसाय या प्रणाली में सूचना सुरक्षा प्रबंधन के उद्देश्य को कैसे देखते हैं?

  1. सभी उपयोगकर्ताओं के लिए निर्बाध नेटवर्क उपलब्धता की सुरक्षा करें
  2. नाजायज नेटवर्क एक्सेस को रोकें
  3. सभी उपयोगकर्ता की गोपनीयता की रक्षा करें
  4. नेटवर्क को मैलवेयर, हैकर्स और DDoS हमलों से बचाने के लिए उपयोग किया जाता है
  5. भ्रष्टाचार और धोखाधड़ी से सभी संवेदनशील जानकारी को सुरक्षित रखें

15: आप अपने निजी नेटवर्क पर किन सुरक्षा उपायों का प्रयोग करेंगे? क्या आप इस प्रकार के प्रश्नों का उत्तर दे सकते हैं?

यह एक स्पष्ट उत्तर होना चाहिए जैसे, आपको यह बताना होगा कि आप फ़ायरवॉल का उपयोग करेंगे, आप उपयोग करेंगे एंटीवायरस सॉफ्टवेयर अपने सिस्टम या कंप्यूटर को मैलवेयर से बचाने के लिए, आप अपने पासवर्ड को बार-बार अपडेट करते रहेंगे और आप एक वीपीएन यानी वर्चुअल प्राइवेट नेटवर्क बनाएंगे।

16: HTTPS या SSL इनमें से कौन सा बेहतर सुरक्षा उपाय है?

HTTPS यानी हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल सुरक्षित संचार प्रदान करता है। एसएसएल सिर्फ एक प्रोटोकॉल है जो ऑनलाइन संचार को सुरक्षित करता है।

17: कंप्यूटर नेटवर्क पर हमले का संभावित परिणाम क्या होगा?

कंप्यूटर नेटवर्क पर हमले के संभावित परिणाम हैं:

  1. कोई डेटा या सूचना हानि होगी
  2. संपत्ति का दुरुपयोग हो सकता है
  3. डीओएस (सेवा से इनकार)
  4. DDoS हमला (वितरित DoS)
  5. ग्राहकों के बीच विश्वास की हानि
  6. यह शेयरधारकों के साथ मूल्य को कम करता है

18: एक क्रूर बल लॉगिन हमले के खिलाफ सबसे अच्छे बचाव की सूची बनाएं?

  1. आपको पासवर्ड के लिए न्यूनतम लंबाई निर्धारित करनी होगी। पासवर्ड जितना लंबा होगा, उतना ही मजबूत होगा।
  2. आपको विशेष वर्ण, अल्फ़ान्यूमेरिक वर्ण, अपरकेस और लोअरकेस अक्षरों को शामिल करने की आवश्यकता है ताकि पासवर्ड काफी मजबूत हो।
  3. आपको लॉगिन के लिए एक सीमा निर्धारित करने की आवश्यकता है, उदाहरण के लिए, अपनी लॉगिन सीमा 3 पर सेट करें, यदि आप 3 सीमाओं के भीतर पासवर्ड सेट करने में विफल रहते हैं, तो उसे कंप्यूटर में एक त्रुटि फेंकनी होगी।

19: आप क्या करेंगे यदि आपने अपने सिस्टम के सुरक्षा नेटवर्क पर एक सक्रिय समस्या का पता लगाया है, लेकिन यह आपके दायरे से बाहर है और इसे ठीक करने का कोई तरीका नहीं है।

सबसे पहले, इसे हल करने के लिए अपना पूरा प्रयास करें, और फिर भी यदि आपको यह नहीं मिलता है, तो इसे संबंधित व्यक्ति को मेल करें, जो इसके प्रभारी हैं। अपने बॉस को अपने ईमेल के सीसी में अवश्य डालें, ताकि आप उसे सूचित करते रहें।

20: फायरवॉल और उसके उपयोग को परिभाषित करें?

फ़ायरवॉल एक नेटवर्क सुरक्षा तंत्र है, जहां यह आने वाले और बाहर जाने वाले सभी नेटवर्क आंदोलन का ऑडिट करता है और यह तय करता है कि नियमों के एक निश्चित सेट के आधार पर विशिष्ट नेटवर्क ट्रैफ़िक को ब्लॉक या अनुमति देना है या नहीं। यह आपके सभी संवेदनशील डेटा को सुरक्षित रखता है। फायरवॉल किसी भी नेटवर्क सुरक्षा में रक्षा की एक पंक्ति है।

यह सभी देखें बिना सहेजे गए Word दस्तावेज़ को पुनर्प्राप्त करने के 8 सर्वोत्तम तरीके

21: डेटा लीकेज को अपने शब्दों में समझाएं?

डेटा रिसाव एक संगठन के भीतर से बाहरी लक्ष्य गंतव्य तक संवेदनशील डेटा का नाजायज प्रसारण है। इसका उपयोग संवेदनशील डेटा का वर्णन करने के लिए किया जा सकता है जो इलेक्ट्रॉनिक या भौतिक रूप से प्रेषित होता है। डेटा रिसाव का खतरा आमतौर पर वेब और ईमेल के माध्यम से होता है, लेकिन वे ऑप्टिकल मीडिया, यूएसबी कुंजी और लैपटॉप जैसे मोबाइल डेटा स्टोरेज तंत्र के माध्यम से भी हो सकते हैं।

22: आईडीएस और आईपीएस (घुसपैठ रोकथाम प्रणाली) के बीच अंतर करें?

IDS यानि इंट्रूज़न डिटेक्शन सिस्टम और IPS यानी इंट्रूज़न प्रिवेंशन सिस्टम साइबर सुरक्षा के लिए बहुत महत्वपूर्ण हैं। IDS केवल सिस्टम की निगरानी करता है और यह सिर्फ एक अलर्ट भेजता है, जब उसे कुछ भी संदिग्ध लगता है। IPS सिस्टम को नियंत्रित करता है, यह पैकेट को डिलीवर होने से रोकता है, अगर कुछ भी संदिग्ध पाया जाता है।

23: फॉरवर्ड सीक्रेसी को परिभाषित करें?

फॉरवर्ड सीक्रेसी, एक एन्क्रिप्शन सिस्टम निर्दिष्ट करता है जो संवेदनशील जानकारी को अक्सर एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग की जाने वाली कुंजियों को बदलता है। यह प्रक्रिया आश्वस्त करती है कि भले ही नवीनतम कुंजी हैक हो गई हो, केवल न्यूनतम मात्रा में संवेदनशील जानकारी उजागर होती है।

24: फ़ायरवॉल स्थापित करने के चरणों की व्याख्या करें?

  1. अपने फ़ायरवॉल को सुरक्षित करें, ताकि आप उस उपयोगकर्ता को पहुँच प्रदान कर सकें जिस पर आप भरोसा करते हैं
  2. इसका उपयोग आपके नेटवर्क के संसाधनों की सुरक्षा के लिए किया जाता है, और एक संरचना की योजना बनाते हैं जहां इन संसाधनों को समूहीकृत किया जाता है।
  3. आपको एक एक्सेस कंट्रोल लिस्ट (एसीएल) को कॉन्फ़िगर करने की आवश्यकता है
  4. आपको अन्य फ़ायरवॉल सेवाएँ बनाने की आवश्यकता है
  5. अपनी फ़ायरवॉल संरचना का परीक्षण करें, ताकि यह नियमों के अनुसार यातायात को अवरुद्ध कर रहा हो
  6. आपको फ़ायरवॉल को बनाए रखने की आवश्यकता है ताकि यह बेहतर तरीके से संचालित हो।

25: CIA त्रय को परिभाषित करें

गोपनीयता, अखंडता और उपलब्धता (सीआईए), एक सुरक्षा मॉडल है जो मुख्य डेटा सुरक्षा उद्देश्यों को रेखांकित करता है और यह संगठनों के लिए उनकी संवेदनशील जानकारी की सुरक्षा के लिए एक अंतिम मार्गदर्शक के रूप में कार्य करता है।

26: थ्री-वे हैंडशेक को परिभाषित करें?

थ्री-वे हैंडशेक एक क्लाइंट और सर्वर के बीच एक सुरक्षित कनेक्शन बनाने के लिए टीसीपी / आईपी नेटवर्क में उपयोग की जाने वाली प्रक्रिया है। थ्री-वे हैंडशेक एक तीन-चरणीय प्रक्रिया है, जैसा कि नाम से पता चलता है, जिसमें क्लाइंट और सर्वर दोनों वास्तविक संचार शुरू होने से पहले डेटा का आदान-प्रदान और स्वीकार करते हैं।

27: एन्क्रिप्शन हैशिंग से कितना अलग है?

एन्क्रिप्शन एक दो-तरफा कार्य है, जो कुछ भी एन्क्रिप्ट किया गया है, उसे उचित कुंजी के उपयोग से भी डिक्रिप्ट किया जा सकता है। दूसरी ओर, हैशिंग एकतरफा कार्य है जो एक अद्वितीय संदेश प्राप्त करने के लिए सादे पाठ को फेरबदल करता है। प्रामाणिक पासवर्ड को उजागर करने के लिए हैशिंग प्रक्रिया का कोई उलटफेर नहीं है।

28: आंतरिक खतरे बाहरी खतरों से ज्यादा खतरनाक क्यों हैं?

आंतरिक खतरे वे हैं, जो संगठन के भीतर उत्पन्न होते हैं, जिनके पास नेटवर्क सुरक्षा संसाधनों तक पहुंच होती है, वे अपने अभिगम नियंत्रण का दुरुपयोग कर सकते हैं, जिसमें डेटा हानि, मैलवेयर स्थापित करना, या DoS यानी सेवा हमले से इनकार करना शामिल है। जबकि बाहरी खतरों के लिए, फायरवॉल उनके लिए कठिन बना देता है।

29: एसएसएल एन्क्रिप्शन को परिभाषित करें?

एसएसएल यानी सिक्योर सॉकेट लेयर एक सर्वर और क्लाइंट के बीच एन्क्रिप्टेड लिंक बनाने के लिए एक नेटवर्क सुरक्षा तकनीक है।

30: सुभेद्यता आकलन और प्रवेश परीक्षण के बीच अंतर करें?

सुभेद्यता आकलन एक प्रणाली की भेद्यता को खोजने और गणना करने का एक तंत्र है, दूसरी ओर, भेदन परीक्षण उनकी गंभीरता के आधार पर क्रमबद्ध कमजोरियों की एक सूची तैयार करता है।

31: ट्रेसरआउट और इसके उपयोग बताएं?

Traceroute एक नेटवर्क सुरक्षा विशिष्ट उपकरण है जिसका उपयोग वास्तविक समय को रिकॉर्ड करने के लिए किया जाता है, एक आईपी नेटवर्क पर मूल से गंतव्य तक डेटा पैकेट द्वारा लिया गया मार्ग, और राउटर के सभी आईपी पते की रिपोर्ट करने के लिए उपयोग किया जाता है।

32: फ़िशिंग-हमलों को परिभाषित करें और इसे कैसे रोका जा सकता है?

फ़िशिंग एक साइबर सुरक्षा हमला है जो नकली ईमेल को अपनी तलवार के रूप में उपयोग करता है। यहां मुख्य उद्देश्य ईमेल प्राप्तकर्ता को धोखा देना है, यह उन्हें विश्वास दिलाता है कि संदेश उनके लिए बहुत महत्वपूर्ण है (उदाहरण के लिए, उनके संगठन में किसी का संदेश और यह प्राप्तकर्ता को उस लिंक पर क्लिक करता है)। यहां मुख्य उद्देश्य संवेदनशील डेटा, यानी डेटा हानि (जैसे क्रेडिट कार्ड या खाता विवरण) की चोरी करना है।

फ़िशिंग-हमलों के लिए एक निवारक उपाय के रूप में, आपको साइट को सत्यापित करने की आवश्यकता है, इससे पहले कि आप किसी भी लिंक पर क्लिक करें, एंटी-फ़िशिंग सॉफ़्टवेयर टूल इंस्टॉल करें।

33: संज्ञानात्मक साइबर सुरक्षा की व्याख्या करें?

साइबर सुरक्षा : जैसे-जैसे साइबर हमले बढ़ रहे हैं, AI, यानी आर्टिफिशियल इंटेलिजेंस संसाधन-गहन सुरक्षा गतिविधियों और विश्लेषकों को संभावित खतरों से दूर रहने में मदद करता है। संज्ञानात्मक साइबर सुरक्षा आर्टिफिशियल इंटेलिजेंस का एक उपकरण है, यह किसी भी संभावित खतरों का पता लगाने के लिए मनुष्य की विचार प्रक्रिया पर आधारित है।

34: पोर्ट स्कैनिंग को परिभाषित करें?

पोर्ट स्कैनर एक उपकरण है, जिसे खुले पोर्ट के लिए पोर्ट या सर्वर की जांच करने के लिए डिज़ाइन किया गया है। यह मुख्य रूप से प्रशासकों द्वारा नेटवर्क सुरक्षा नीतियों की जांच करने के लिए उपयोग किया जाता है। इसका उपयोग हमलावरों द्वारा यह जानने के लिए भी किया जाता है कि होस्ट पर कौन सी नेटवर्क सुरक्षा सेवाएं चल रही हैं।

35: फ़िल्टर किए गए पोर्ट या बंद पोर्ट, इनमें से आप अपने फ़ायरवॉल के लिए किसे पसंद करते हैं?

यह थोड़ा मुश्किल है, अगर यह इंट्रानेट साइट के लिए है, या एक छोटी कंपनी वेब सर्वर या बैक-एंड नेटवर्क सुरक्षा के लिए है, तो वे बंद बंदरगाहों के साथ जाएंगे, क्योंकि ये नेटवर्क सुरक्षा सर्वर डीडीओएस द्वारा लक्षित नहीं हैं।

36: एचआईडीएस और एनआईडीएस के बीच अंतर करें?

HIDS यानी होस्ट इंट्रूज़न डिटेक्शन सिस्टम का उपयोग विशिष्ट होस्ट-आधारित व्यवहारों की जांच करने के लिए किया जाता है, जैसे कि वे किस वेब एप्लिकेशन का उपयोग कर रहे हैं, और कौन सी फाइलें एक्सेस की गई हैं, मूल रूप से, वे आंतरिक रूप से किए गए किसी भी बदलाव का पता लगाते हैं।

एनआईडीएस यानी नेटवर्क इंट्रूज़न डिटेक्शन सिस्टम दो प्रणालियों के बीच डेटा के प्रवाह का विश्लेषण करता है। यह सिस्टम में प्रवेश करने वाले किसी भी संभावित खतरे का पता लगाता है यह आपके नेटवर्क के दुर्भावनापूर्ण व्यवहार का भी पता लगाता है।

37: डिस्ट्रिब्यूटेड डेनियल ऑफ सर्विस (डीडीओएस अटैक) को परिभाषित करें और आप इसे कैसे रोकते हैं?

सेवा का वितरित इनकार (डीडीओएस अटैक) तब होता है जब सर्वर और नेटवर्क भारी मात्रा में ट्रैफिक से भरे होते हैं। यहां मुख्य उद्देश्य वेबसाइट या नेटवर्क सुरक्षा सर्वर को नष्ट करना है, कई अनुरोधों के साथ, सिस्टम को नीचे लाने या सिस्टम को धीमा करने के लिए। आप ऑनलाइन सेवाएं प्रदान करने वाले संगठनों या कंपनियों के साथ इस तरह के हमले देख सकते हैं।

डीडीओएस अटैक - नेटवर्क सुरक्षा साक्षात्कार प्रश्न

फ़ाइल:Ddos-attack-ex.png'noreferrer noopener' href='https://commons.wikimedia.org/w/index.php?title=User:Nasanbuyn&action=edit&redlink=1' >Nasanbuyn के तहत लाइसेंस प्राप्त है सीसी बाय-एसए 4.0

निवारण:

  1. सबसे अच्छा समाधान विकसित करना है a डीडीओएस अवरोधक योजना
  2. अपने नेटवर्क सुरक्षा ढांचे की सुरक्षा करें
  3. एक मजबूत बनाए रखना नेटवर्क सुरक्षा आधारभूत संरचना
  4. आपको नेटवर्क सुरक्षा की बुनियादी बातों का अभ्यास करने की आवश्यकता है
  5. आपको उन सभी चेतावनी संकेतों को समझने की जरूरत है जो बाहर आ जाते हैं

38: क्या पहचान की चोरी को रोका जा सकता है? इसका उत्तर अपने शब्दों में दें?

हाँ पहचान की चोरी को रोका जा सकता है, कुछ तरीके हैं

  1. आपको अपनी व्यक्तिगत और संवेदनशील जानकारी को सुरक्षित और संरक्षित करने की आवश्यकता है
  2. किसी भी ऑनलाइन वेबसाइट को कोई भी व्यक्तिगत डेटा प्रदान करने से पहले सोचें, आपको डेटा हानि का अनुभव हो सकता है
  3. अपने सामाजिक सुरक्षा नंबर का उपयोग केवल आवश्यकता होने पर ही करें
  4. मजबूत और अद्वितीय पासवर्ड का उपयोग करें, ताकि उन्हें आसानी से हैक न किया जा सके और नियमित रूप से अपने पासवर्ड बदलते रहें।
यह सभी देखें विंडोज के लिए 10 सुधार डिवाइस या संसाधन कंप्यूटर के साथ संचार नहीं कर सकते हैं

39: पैच प्रबंधन क्या है आपको इसे कितनी बार करने की आवश्यकता है?

पैच प्रबंधन सॉफ्टवेयर को अद्यतन वितरित करने और नियोजित करने का एक तंत्र है और पैच प्रबंधन को साप्ताहिक आधार पर या मासिक आधार पर करना महत्वपूर्ण है।

40: पासवर्ड से सुरक्षित BIOS कॉन्फ़िगरेशन को कैसे रीसेट करें?

कंप्यूटर में अतिरिक्त सुरक्षा सेवाओं को जोड़ने के लिए मुख्य रूप से BIOS पासवर्ड का उपयोग किया जाता है। जब आप अपना पासवर्ड भूल जाते हैं, तो आप पासवर्ड बदलने पर उतरते हैं, इसलिए इसे रीसेट करने के लिए, आपको पर्सनल कंप्यूटर खोलने की जरूरत है, फिर कैबिनेट खोलें और आपको बैटरी को 20-30 मिनट के लिए निकालने की जरूरत है और फिर इसे वापस रख दें, अब यह सभी को रीसेट कर देगा BIOS सेटिंग्स और यहां तक ​​कि पासवर्ड भी रीसेट हो जाता है।

41: XSS अटैक क्या है और इसे रोकने के लिए आप क्या उपाय करते हैं?

क्रॉस-साइट स्क्रिप्टिंग हमलों के रूप में जाना जाने वाला एक्सएसएस एक प्रकार का बूस्टर है, जहां वेबसाइटों में दुर्भावनापूर्ण स्क्रिप्ट को बढ़ावा दिया जाता है, जहां बाद वाले को इसके बारे में पता नहीं होता है।

एक निवारक उपाय के रूप में, आपको आगमन पर इनपुट को फ़िल्टर करने की आवश्यकता है, आपको एक सामग्री सुरक्षा नीति लागू करने की आवश्यकता है।

42: किसी संगठन के भीतर सूचना सुरक्षा के लक्ष्य क्या हैं?

एक संगठन के भीतर सूचना सुरक्षा का मुख्य लक्ष्य गोपनीयता है, प्रसारण के दौरान आपको गोपनीय जानकारी बनाए रखने की आवश्यकता होती है। अन्य लक्ष्य अखंडता और उपलब्धता बनाए रखना है।

43: TCP/IP इंटरनेट लेयर के अंतर्गत आने वाले प्रोटोकॉल का नाम बताएं?

  1. इंटरनेट प्रोटोकॉल (आईपी)
  2. पता समाधान प्रोटोकॉल (एआरपी)
  3. रिवर्स एड्रेस रेज़ोल्यूशन प्रोटोकॉल (आरएआरपी)
  4. इंटरनेट नियंत्रण संदेश प्रोटोकॉल (आईसीएमपी)
  5. इंटरनेट समूह संदेश प्रोटोकॉल (IGMP)

44: क्रिप्टोग्राफिक रूप से बोलने के संदर्भ में, सार्वजनिक माध्यम पर साझा रहस्य बनाने के लिए किस विधि का उपयोग किया जाता है?

डिफी-हेलमैन की एक्सचेंज (डीएच) विधि, एक सार्वजनिक चैनल पर क्रिप्टोग्राफिक कुंजियों का सुरक्षित रूप से आदान-प्रदान करती है।

45: क्या होगा यदि कोई सर्वर की निजी कुंजी चुरा लेता है, और वे उस सर्वर पर भेजे गए सभी पिछले डेटा को डिक्रिप्ट कर देते हैं?

जब एक सुरक्षित एन्क्रिप्शन सिस्टम यानी सिफर से एन्क्रिप्टेड डेटा यानी सिफरटेक्स्ट दिया जाता है, तो अनएन्क्रिप्टेड डेटा यानी सिफरटेक्स्ट द्वारा प्लेनटेक्स्ट के बारे में कुछ भी उजागर नहीं किया जाएगा।

46: एसएसएल और टीएलएस को परिभाषित करें

एसएसएल सिक्योर सॉकेट लेयर और टीएलएस ट्रांसपोर्ट लेयर सिक्योरिटी दोनों क्रिप्टोग्राफिक प्रोटोकॉल हैं। वे दोनों संवेदनशील जानकारी को सर्वर से सुरक्षित रूप से स्थानांतरित करते हैं।

47: OSI मॉडल की विभिन्न परतों के नाम बताएं?

सात अलग-अलग परतें हैं अर्थात्

  1. एक प्रकार की प्रोग्रामिंग की पर्त
  2. सूचना श्रंखला तल
  3. नेटवर्क परत
  4. ट्रांसपोर्ट परत
  5. सत्र परत
  6. प्रेजेंटेशन लेयर
  7. अनुप्रयोग परत

48: वीपीएन और वीएलएएन के बीच अंतर करें?

वीपीएन संगठनात्मक नेटवर्क के लिए रिमोट एक्सेस कंट्रोल को संदर्भित करता है, जबकि वीएलएएन कंपनी नेटवर्क सुरक्षा के एक ही स्थान के भीतर काम करता है।

वीपीएन सूचना या डेटा ट्रांसमिशन के सुरक्षित प्रसारण के लिए नेटवर्क सुरक्षा तक सुरक्षित पहुंच स्थापित करने के लिए एक तंत्र है, जबकि वीएलएएन एक उपश्रेणी है आभासी निजी संजाल (वीपीएन)

49: HTTP अनुरोध से प्राप्त किए जा सकने वाले प्रतिक्रिया कोड का नाम बताएं?

  • 100 जारी रखें
  • 101 स्विचिंग प्रोटोकॉल
  • 102 प्रसंस्करण
  • 103 शुरुआती संकेत

50: सीएसआरएफ (क्रॉस साइट रिक्वेस्ट फोर्जरी अटैक) के खिलाफ सबसे प्रभावी उपाय कौन सा है?

एंटी सीएसआरएफ टोकन का उपयोग करके, आप सीएसआरएफ यानी क्रॉस साइट अनुरोध जालसाजी हमलों की रक्षा कर सकते हैं।

51: एआरपी को परिभाषित करें?

एआरपी ओएसआई में नेटवर्क परत के सबसे प्रभावशाली प्रोटोकॉल में से एक है, यह मैक पते को खोजने में मदद करता है, जहां आईपी ​​पता सिस्टम का पहले से ही दिया गया है, एआरपी का मुख्य कार्य 32 बिट को 48 बिट मैक पते में परिवर्तित करना है

52: इंद्रधनुष तालिकाओं को परिभाषित करें?

पासवर्ड हैश को क्रैक करने के लिए रेनबो टेबल का उपयोग किया जाता है, जब कोई कंप्यूटर या सिस्टम उपयोगकर्ता कुछ पासवर्ड दर्ज करता है, तो सिस्टम पासवर्ड को हैश कर देता है और यह हैश किए गए पासवर्ड की तुलना पहले से संग्रहीत पासवर्ड से करता है, यदि दोनों हैश मेल खाते हैं, तो उपयोगकर्ता एक्सेस नियंत्रण प्राप्त करता है नेटवर्क सुरक्षा यानी। नेटवर्क का उपयोग।

53: डिफी-हेलमैन और आरएसए के बीच अंतर करें?

डिफी-हेलमैन में, प्रत्येक पार्टी सार्वजनिक और निजी दोनों कुंजी उत्पन्न करती है, लेकिन यह केवल सार्वजनिक कुंजी साझा करती है। जब क्लाइंट दूसरी तरफ कुंजी को सत्यापित करता है, तो केवल जानकारी साझा की जाती है।

RSA, जिसे असममित क्रिप्टोग्राफी के रूप में भी जाना जाता है, सूचना सुरक्षा के लिए सार्वजनिक और निजी दोनों कुंजियों के संयोजन का उपयोग करता है।

54: ट्रांजिट में डेटा सुरक्षा बनाम डेटा सुरक्षा के बारे में बताएं?

आराम से डेटा सुरक्षा, सुरक्षा की योजना, किसी भी सिस्टम के डिवाइस या नेटवर्क पर संग्रहीत निष्क्रिय डेटा।

पारगमन में डेटा संरक्षण, एक नेटवर्क से दूसरे नेटवर्क में डेटा के सुरक्षित संचरण को सुनिश्चित करता है।

55: घुसपैठ की रोकथाम प्रणाली को परिभाषित करें?

IPS एक नेटवर्क सिक्योरिटी फिक्स, प्रिवेंशन मैकेनिज्म है, जो नेटवर्क ट्रैफिक फ्लो की जांच करता है और यह भेद्यता का पता लगाता है और ब्लॉक करता है।

56: नेटवर्क एक्सेस कंट्रोल को परिभाषित करें?

एनएसी नाजायज उपयोगकर्ताओं और प्रणालियों को एक निजी नेटवर्क से बाहर रखने का एक तंत्र है, केवल अधिकृत उपयोगकर्ता ही अपने नेटवर्क तक पहुंच प्राप्त करने के लिए।

57: एरर के प्रकारों के नाम बताएं?

एरर दो प्रकार की होती है, बर्स्ट एरर और सिंगल बिट एरर।

58: एचटीटीपी और एचटीएमएल के बीच अंतर करें?

हाइपरटेक्स्ट मार्कअप लैंग्वेज (एचटीएमएल) एक भाषा है जिसका उपयोग के लिए किया जाता है वेब पेज विकास और यह वेब पेज डिजाइनिंग से संबंधित है। HTML को टैग्स के बीच में लिखा जाता है, यहां टैग्स के बीच में डेटा कंटेंट या इनफॉर्मेशन होता है।

हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल वर्ल्ड वाइड वेब (WWW) को सूचना स्थानांतरित करने का एक तंत्र है, यह एक वेब-आधारित प्रोटोकॉल है।

59: कुछ सामान्य ब्लॉक सिफर मोड के नाम बताएं?

  • ईसीबी इलेक्ट्रॉनिक कोड बुक
  • काउंटर मोड
  • सिफर फीडबैक मोड
  • सिफर ब्लॉक चेनिंग

60: सममित एन्क्रिप्शन एल्गोरिदम के कुछ उदाहरण बताएं?

  • डिफी-हेलमैन एल्गोरिथम
  • आरएसए एल्गोरिथम
  • ईटीसी एल्गोरिथम
  • डीएसए एल्गोरिथम

61: आप सीएसआरएफ से कैसे बचाव करते हैं?

सीएसआरएफ का एक हमला यह है कि जब कोई उपयोगकर्ता अपने बैंक खाते में लॉग इन करता है, तो यह उपयोगकर्ता को एक लिंक पर क्लिक करने के लिए चकमा देता है, जब उपयोगकर्ता ऐसा करता है, तो उपयोगकर्ता को डेटा हानि होगी। उपयोगकर्ता को कोई भी कार्रवाई करने से पहले साइट को अच्छी तरह से जांचना होगा।

62: सुरक्षित रिमोट एक्सेस की व्याख्या करें?

सुरक्षा रिमोट एक्सेस सुरक्षा नीति को संदर्भित करता है, नेटवर्क तक अवैध पहुंच को रोकने के लिए त्वरित सुधार, सुरक्षित रिमोट एक्सेस गोपनीयता बनाए रखता है और यह आपकी जानकारी को सुरक्षित करता है।

63: रिमोट एक्सेस वीपीएन के बारे में कुछ बताएं?

रिमोट एक्सेस वर्चुअल प्राइवेट नेटवर्क, उन उपयोगकर्ताओं के लिए अनुप्रयोगों के सुरक्षित उपयोग को सक्षम बनाता है जो दूरस्थ रूप से काम कर रहे हैं।