Skip to main content
Global

6.8: अध्ययन प्रश्न

  • Page ID
    169504
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    अध्ययन के प्रश्न

    1. सूचना सुरक्षा त्रय के तीन घटकों को संक्षेप में परिभाषित करें
    2. बताइए कि प्रमाणीकरण का अर्थ
    3. जटिल पासवर्ड के दो उदाहरण दें
    4. धमकी देने वाले अभिनेताओं के तीन उदाहरण दें
    5. साइबर क्राइम करने के लिए हैक्टिविस्ट्स की दो प्रेरणाओं का नाम बताइए
    6. साइबर हमलों से बचाव के पांच तरीके सूचीबद्ध करें
    7. PII के तीन उदाहरण सूचीबद्ध करें
    8. SOC की भूमिका को संक्षेप में बताएं
    9. सुरक्षा नीतियों के उद्देश्य के बारे में बताएं
    10. एक सफल संगठन से संबंधित जानकारी की उपलब्धता के बारे में बताएं

    एक्सरसाइज

    1. साइबर सुरक्षा की घटनाओं पर शोध करें और विश्लेषण करें कि संगठन किसी हमले को कैसे रोक सकते हैं, इसके परिदृश्यों के बारे में पता करें।
    2. गैर-तकनीकी और तकनीकी प्रौद्योगिकी उपयोगकर्ताओं के साथ कुछ IoT (इंटरनेट ऑफ थिंग्स) एप्लिकेशन कमजोरियों पर चर्चा करें, फिर IoT कमजोरियों के प्रति उनके विभिन्न दृष्टिकोणों और प्रतिक्रियाओं की तुलना करें और इसके विपरीत करें।
    3. एक बहु-कारक प्रमाणीकरण विधि का वर्णन करें जिसे आपने अनुभव किया है और बहु-कारक प्रमाणीकरण का उपयोग करने के फायदे और विपक्ष पर चर्चा करें।
    4. अपने रोजगार या अध्ययन के स्थान पर पासवर्ड नीति को पहचानें। यह आकलन करें कि यह एक अच्छी नीति है या नहीं। समझाओ।
    5. उन संभावित सुरक्षा खतरों की सूची लें, जिनसे आपके घरेलू उपकरण उजागर हो सकते हैं। उन्हें सूचीबद्ध करें और उनके संभावित प्रभावों पर चर्चा करें और आप उनके बारे में क्या करने की योजना बना रहे हैं।
    6. याद करें जब आप आखिरी बार अपने डेटा का बैकअप लेते हैं। आपके द्वारा उपयोग की जाने वाली विधि पर चर्चा करें। अपने होम डिवाइस के लिए बैकअप नीति निर्धारित करें।
    7. SOC पेशेवर के करियर पर शोध करें। रिपोर्ट करें कि SOC पेशेवर बनने के लिए किस प्रमाणपत्र प्रशिक्षण की आवश्यकता है, इस कैरियर के लिए क्या मांग है, और उनकी वेतन सीमा क्या है।