6.8: अध्ययन प्रश्न
- Page ID
- 169504
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)
अध्ययन के प्रश्न
- सूचना सुरक्षा त्रय के तीन घटकों को संक्षेप में परिभाषित करें
- बताइए कि प्रमाणीकरण का अर्थ
- जटिल पासवर्ड के दो उदाहरण दें
- धमकी देने वाले अभिनेताओं के तीन उदाहरण दें
- साइबर क्राइम करने के लिए हैक्टिविस्ट्स की दो प्रेरणाओं का नाम बताइए
- साइबर हमलों से बचाव के पांच तरीके सूचीबद्ध करें
- PII के तीन उदाहरण सूचीबद्ध करें
- SOC की भूमिका को संक्षेप में बताएं
- सुरक्षा नीतियों के उद्देश्य के बारे में बताएं
- एक सफल संगठन से संबंधित जानकारी की उपलब्धता के बारे में बताएं
एक्सरसाइज
- साइबर सुरक्षा की घटनाओं पर शोध करें और विश्लेषण करें कि संगठन किसी हमले को कैसे रोक सकते हैं, इसके परिदृश्यों के बारे में पता करें।
- गैर-तकनीकी और तकनीकी प्रौद्योगिकी उपयोगकर्ताओं के साथ कुछ IoT (इंटरनेट ऑफ थिंग्स) एप्लिकेशन कमजोरियों पर चर्चा करें, फिर IoT कमजोरियों के प्रति उनके विभिन्न दृष्टिकोणों और प्रतिक्रियाओं की तुलना करें और इसके विपरीत करें।
- एक बहु-कारक प्रमाणीकरण विधि का वर्णन करें जिसे आपने अनुभव किया है और बहु-कारक प्रमाणीकरण का उपयोग करने के फायदे और विपक्ष पर चर्चा करें।
- अपने रोजगार या अध्ययन के स्थान पर पासवर्ड नीति को पहचानें। यह आकलन करें कि यह एक अच्छी नीति है या नहीं। समझाओ।
- उन संभावित सुरक्षा खतरों की सूची लें, जिनसे आपके घरेलू उपकरण उजागर हो सकते हैं। उन्हें सूचीबद्ध करें और उनके संभावित प्रभावों पर चर्चा करें और आप उनके बारे में क्या करने की योजना बना रहे हैं।
- याद करें जब आप आखिरी बार अपने डेटा का बैकअप लेते हैं। आपके द्वारा उपयोग की जाने वाली विधि पर चर्चा करें। अपने होम डिवाइस के लिए बैकअप नीति निर्धारित करें।
- SOC पेशेवर के करियर पर शोध करें। रिपोर्ट करें कि SOC पेशेवर बनने के लिए किस प्रमाणपत्र प्रशिक्षण की आवश्यकता है, इस कैरियर के लिए क्या मांग है, और उनकी वेतन सीमा क्या है।