Cyber Security Urdu
Ans: ایرکریک - این جی
Question. مندرجہ ذیل میں سے کون کون سے مشہور IP ایڈریس اور پورٹ اسکینر ہے؟
Ans: ناراض IP سکینر
Question. جسمانی ڈیٹا رساو کی مندرجہ ذیل میں سے کونسی مثال نہیں ہے؟
Ans: فشنگ
Question. اعداد و شمار کی غیر مجاز حرکت کیا ہے؟
Ans: ڈیٹا سے اخراج
Question. مندرجہ ذیل میں سے کون سا انٹرنیٹ پر معلوماتی ذریعہ نہیں ہدف حملہ آوروں کے لئے ہے؟
Ans: یوٹیوب
Question. اخلاقی ہیکنگ اور سائبر سیکیورٹی میں ........... اسکیننگ کی اقسام ہیں
Ans: 3
Question. ............. اسکیننگ کا کوئی صحیح طریقہ نہیں ہے ۔نیل سکین
Ans: کلاؤڈ اسکین
Question. سسٹم ہیکنگ میں سب سے اہم سرگرمی مندرجہ ذیل میں سے کون ہے؟
Ans: کریکنگ پاس ورڈ
Question. مندرجہ ذیل میں سے کون سا اسکیننگ کی اقسام ہیں؟
Ans: نیٹ ورک ، کمزوری ، اور بندرگاہ
Question. مندرجہ ذیل میں سے کون سے ڈیٹا بیس کو Whois نے استفسار کیا ہے؟
Ans: آئی سی این این
Question. مندرجہ ذیل میں سے کون سا پہلا کمپیوٹر وائرس ہے؟
Ans: کریپر
Question. ہمیں اپنے کمپیوٹر کو ہیکر سے بچانے کے لئے .............. کو آن کرنا چاہئے۔
Ans: فائر وال
Question. کوڈ ریڈ کیا ہے؟
Ans: وائرس
Question. مندرجہ ذیل میں سے کون کو بدنیتی سافٹ ویئر کے نام سے جانا جاتا ہے؟
Ans: مالویئر
Question. سائبر-عام حملے کیا ہیں جو ہیکرز نیٹ ورک کو نقصان پہنچانے میں استعمال کرسکتے ہیں؟
Ans: فشنگ اور پاس ورڈ کے حملے ، مالویئر اور مالورٹائزنگ ، ڈی ڈی او ایس اور ڈرائیو بائی ڈاون لوڈز
Question. کمپیوٹر وائرس کا استعمال ہوسکتا ہے -
Ans: اپنے کمپیوٹر میں ڈیٹا خراب کریں ، صارف کی اسٹروکس کو لاگ ان کریں ، نجی ڈیٹا جیسے صارف کی شناخت اور پاس ورڈز تک رسائی حاصل کریں
Question. مندرجہ ذیل میں سے کون سا اختیار ڈیٹا اور پاس ورڈ کی حفاظت کے لئے استعمال ہوتا ہے؟
Ans: خفیہ کاری
Question. TCP / IP کا مطلب کیا ہے؟
Ans: ٹرانسمیشن کنٹرول پروٹوکول / انٹرنیٹ پروٹوکول
Question. مندرجہ ذیل میں سے کون سا وائرلیس پروٹوکول TKIP استعمال کرتا ہے؟
Ans: ڈبلیو پی اے
Question. سائبر سیکیورٹی کے عناصر کے طور پر درج ذیل میں سے کون سا سمجھا جاسکتا ہے؟
Ans: نیٹ ورک سیکیورٹی ، آپریشنل سیکیورٹی ، درخواست کی حفاظت
Question. سسٹم ہیکنگ میں ، مندرجہ ذیل میں سے کون سا سب سے اہم سرگرمی ہے؟
Ans: کریکنگ پاس ورڈ
Question. مندرجہ ذیل میں سے کون عام طور پر وائی فائی ہیکنگ کے عمل میں استعمال ہوتا ہے؟
Ans: ایرکریک - این جی
Question. کون سے ڈیٹا بیس کو کوئز نے پوچھا ہے؟
Ans: آئی سی این این
Question. محفوظ نظام کے ڈیزائن میں مندرجہ ذیل میں سے کون سا سب سے اہم ہے؟
Ans: خطرے کے مطابق نظام کی تبدیلی ، اصلاح یا تازہ کاری کا اندازہ لگانا
Question. کمپیوٹر سیکیورٹی واقعے کے بارے میں مندرجہ ذیل میں سے کون سا صحیح ہے؟
Ans: کمپیوٹر سکیورٹی کا واقعہ ان پالیسیوں کے لئے خطرہ ہے جو کمپیوٹر سکیورٹی سے متعلق ہیں۔ ، دھمکیوں یا خلاف ورزیوں کی نشاندہی کسی سسٹم تک غیر مجاز رسائی کے ذریعہ کی جاسکتی ہے۔ ، سیکیورٹی واقعہ ایک انتباہ ہے کہ معلومات یا کمپیوٹر کی حفاظت کو خطرہ لاحق ہوسکتا ہے۔ انتباہ یہ بھی ہوسکتا ہے کہ کوئی خطرہ پہلے ہی پیش آچکا ہے۔
Question. مندرجہ ذیل میں سے کون سی قسم کی کمپیوٹر سکیورٹی کے واقعات ہیں؟
Ans: نقصان دہ کوڈ اٹیک ، دھوکہ دہی اور چوری ، غیر مجاز رسائی
Question. واقعی ___ اور ___ واقعات واقعہ کے جوابی عمل کے سب سے مشکل اور ضروری حصے ہیں۔
Ans: کھوج لگانا / اندازہ لگانا
Question. درج ذیل میں سے کون سا حفاظتی واقعہ کا اشارہ ہے؟
Ans: سسٹم الارم ، یا دخل اندازی کا پتہ لگانے ، ڈی او ایس اٹیک ، یا کھاتہ میں لاگ ان نہ کرنے والے صارفین ، سسٹم کریشوں ، یا سسٹم کی ناقص کارکردگی ، کسی نئے صارف اکاؤنٹ میں لاگ ان کرنے کی کوشش سے اسی طرح کا اشارہ
Question. واقعہ کی ترجیح کی بنیاد پر ، مندرجہ ذیل میں سے کسی واقعے میں پہلی ترجیح ہونی چاہئے (ترجیح 1)؟
Ans: MyUFL نیچے ہے؛ حساس UF سسٹم کی ہیکنگ / سمجھوتہ جس کی وجہ سے سروس کی عدم فراہمی / محدود اعداد و شمار کا انکشاف ہوتا ہے
Question. واقعات کے ردعمل کے بارے میں مندرجہ ذیل میں سے کون سا صحیح ہے؟
Ans: واقعے کے ردعمل کے منصوبے میں ایک ایسی پالیسی شامل ہوتی ہے جو مخصوص شرائط میں بیان کرتی ہے ، جو واقعہ پیش کرتی ہے اور ایک قدم بہ قدم عمل فراہم کرتی ہے جس کا تعاقب اس وقت ہونا چاہئے جب واقعہ پیش آتا ہے ، واقعہ کا ردعمل کسی واقعے کے بعد کے معاملے کو سنبھالنے اور ان کا نظم و نسق کرنے کا ایک منظم انداز ہے۔ سیکیورٹی کی خلاف ورزی یا حملہ (ایک واقعہ کے طور پر بھی جانا جاتا ہے) ، واقعے کے جوابی منصوبے کا مقصد صورتحال کو اس انداز میں نمٹانا ہے جس سے نقصان کو محدود کیا جا and اور بازیابی کے وقت اور اخراجات کو کم کیا جا reduces۔
Comments
Post a Comment