शीर्ष 100+ साइबर सुरक्षा साक्षात्कार प्रश्न और उत्तर
फ्रेशर्स के लिए साइबर सुरक्षा साक्षात्कार प्रश्न और उत्तर
1) साइबर सुरक्षा क्या है?
साइबर सुरक्षा का मतलब हमलावरों से हार्डवेयर, सॉफ्टवेयर और डेटा की सुरक्षा करना है। साइबर सुरक्षा का प्राथमिक उद्देश्य संवेदनशील जानकारी तक पहुँचने, उसे बदलने या नष्ट करने जैसे साइबर हमलों से सुरक्षा प्रदान करना है।
2) साइबर सुरक्षा के तत्व क्या हैं?
साइबर सुरक्षा के प्रमुख तत्व हैं:
- सूचना सुरक्षा
- नेटवर्क सुरक्षा
- Operaराष्ट्रीय सुरक्षा
- अनुप्रयोग सुरक्षा
- अंतिम उपयोगकर्ता शिक्षा
- व्यापार निरंतरता योजना
3) साइबर सुरक्षा के क्या लाभ हैं?
साइबर सुरक्षा के लाभ इस प्रकार हैं:
- यह व्यवसाय को रैनसमवेयर, मैलवेयर, सोशल इंजीनियरिंग और फ़िशिंग से बचाता है।
- यह अंतिम उपयोगकर्ताओं की सुरक्षा करता है।
- यह डेटा और नेटवर्क दोनों के लिए अच्छी सुरक्षा प्रदान करता है।
- उल्लंघन के बाद पुनर्प्राप्ति समय बढ़ाएँ।
- साइबर सुरक्षा अनधिकृत उपयोगकर्ताओं को रोकती है।
4) क्रिप्टोग्राफी को परिभाषित करें।
यह एक ऐसी तकनीक है जिसका उपयोग तीसरे पक्ष से जानकारी की सुरक्षा के लिए किया जाता है जिसे विरोधी कहा जाता है। क्रिप्टोग्राफी संदेश के प्रेषक और प्राप्तकर्ता को उसका विवरण पढ़ने की अनुमति देती है।
5) आईडीएस और आईपीएस के बीच अंतर बताएं।
घुसपैठ का पता लगाने वाली प्रणाली (आईडीएस) घुसपैठ का पता लगाती है। घुसपैठ को रोकते समय प्रशासक को सावधान रहना पड़ता है। घुसपैठ रोकथाम प्रणाली (आईपीएस) में, सिस्टम घुसपैठ का पता लगाता है और उसे रोकता है।
6) सी.आई.ए. क्या है?
गोपनीयता, Integrity, और उपलब्धता (CIA) एक लोकप्रिय मॉडल है जिसे सुरक्षा नीति विकसित करने के लिए डिज़ाइन किया गया है। CIA मॉडल में तीन अवधारणाएँ शामिल हैं:
- गोपनीयता: सुनिश्चित करें कि संवेदनशील डेटा तक केवल अधिकृत उपयोगकर्ता ही पहुंच सके।
- Integrity: Integrity इसका अर्थ है कि जानकारी सही प्रारूप में है।
- उपलब्धता: सुनिश्चित करें कि डेटा और संसाधन उन उपयोगकर्ताओं के लिए उपलब्ध हों जिन्हें उनकी आवश्यकता है।
7) फ़ायरवॉल क्या है?
यह नेटवर्क के लिए डिज़ाइन किया गया एक सुरक्षा सिस्टम है। फ़ायरवॉल किसी भी सिस्टम या नेटवर्क की सीमाओं पर सेट किया जाता है जो नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करता है। फ़ायरवॉल का इस्तेमाल ज़्यादातर सिस्टम या नेटवर्क को मैलवेयर, वर्म और वायरस से बचाने के लिए किया जाता है। फ़ायरवॉल कंटेंट फ़िल्टरिंग और रिमोट एक्सेस को भी रोक सकते हैं।
8) ट्रेसरूट को समझाइए
यह एक ऐसा उपकरण है जो पैकेट पथ दिखाता है। यह उन सभी बिंदुओं को सूचीबद्ध करता है जिनसे पैकेट गुजरता है। ट्रेसरूट का उपयोग ज्यादातर तब किया जाता है जब पैकेट गंतव्य तक नहीं पहुंचता है। ट्रेसरूट का उपयोग यह जांचने के लिए किया जाता है कि कनेक्शन कहां टूटता है या रुकता है या विफलता की पहचान करता है।
9) एचआईडीएस और एनआईडीएस के बीच अंतर बताएं।
प्राचल | छिपाई | एनआईडीएस |
---|---|---|
प्रयोग | HIDS का उपयोग घुसपैठ का पता लगाने के लिए किया जाता है। | एनआईडीएस का उपयोग नेटवर्क के लिए किया जाता है। |
यह क्या करता है? | यह किसी विशिष्ट डिवाइस की संदिग्ध सिस्टम गतिविधियों और ट्रैफ़िक पर नज़र रखता है। | यह नेटवर्क पर सभी डिवाइस के ट्रैफ़िक पर नज़र रखता है। |
10) एसएसएल की व्याख्या करें
SSL का मतलब है सिक्योर सॉकेट लेयर। यह एक ऐसी तकनीक है जो वेब सर्वर और वेब ब्राउज़र के बीच एन्क्रिप्टेड कनेक्शन बनाती है। इसका उपयोग ऑनलाइन लेनदेन और डिजिटल भुगतान में जानकारी की सुरक्षा के लिए किया जाता है ताकि डेटा की गोपनीयता बनी रहे।
11) डेटा लीक से आप क्या समझते हैं?
डेटा लीकेज बाहरी दुनिया में डेटा का अनधिकृत हस्तांतरण है। डेटा लीकेज ईमेल, ऑप्टिकल मीडिया, लैपटॉप और यूएसबी कुंजियों के माध्यम से होता है।
12) ब्रूट फोर्स अटैक के बारे में बताएं। इसे कैसे रोकें?
यह सही पासवर्ड या पिन का पता लगाने के लिए एक परीक्षण और त्रुटि विधि है। हैकर्स बार-बार क्रेडेंशियल के सभी संयोजनों को आज़माते हैं। कई मामलों में, ब्रूट फ़ोर्स हमले स्वचालित होते हैं जहाँ सॉफ़्टवेयर स्वचालित रूप से क्रेडेंशियल के साथ लॉगिन करने के लिए काम करता है। ब्रूट फ़ोर्स हमलों को रोकने के तरीके हैं। वे हैं:
- पासवर्ड की लंबाई निर्धारित करना.
- पासवर्ड की जटिलता बढ़ाएँ.
- लॉगिन विफलताओं पर सीमा निर्धारित करें.
13) पोर्ट स्कैनिंग क्या है?
यह किसी विशिष्ट होस्ट पर उपलब्ध खुले पोर्ट और सेवा की पहचान करने की तकनीक है। हैकर्स दुर्भावनापूर्ण उद्देश्यों के लिए जानकारी खोजने के लिए पोर्ट स्कैनिंग तकनीक का उपयोग करते हैं।
14) ओएसआई मॉडल की विभिन्न परतों के नाम बताइए।
सात अलग-अलग ओएसआई मॉडल की परतें इस प्रकार हैं:
- एक प्रकार की प्रोग्रामिंग की पर्त
- सूचना श्रंखला तल
- नेटवर्क परत
- ट्रांसपोर्ट परत
- सत्र परत
- प्रस्तुति अंश
- अनुप्रयोग परत
15) वीपीएन क्या है?
VPN का मतलब है वर्चुअल प्राइवेट नेटवर्क। यह एन्क्रिप्टेड और सुरक्षित कनेक्शन बनाने के लिए एक नेटवर्क कनेक्शन विधि है। यह विधि डेटा को हस्तक्षेप, जासूसी, सेंसरशिप से बचाती है।
16) ब्लैक हैट हैकर्स क्या हैं?
ब्लैक हैट हैकर्स ऐसे लोग होते हैं जिन्हें नेटवर्क सुरक्षा भंग करने का अच्छा ज्ञान होता है। ये हैकर्स व्यक्तिगत वित्तीय लाभ या अन्य दुर्भावनापूर्ण कारणों से मैलवेयर उत्पन्न कर सकते हैं। वे डेटा को संशोधित करने, चोरी करने या नष्ट करने के लिए सुरक्षित नेटवर्क में सेंध लगाते हैं ताकि नेटवर्क का उपयोग अधिकृत नेटवर्क उपयोगकर्ताओं द्वारा न किया जा सके।
17) व्हाइट हैट हैकर्स क्या हैं?
व्हाइट हैट हैकर्स या सुरक्षा विशेषज्ञ इसमें विशेषज्ञ होते हैं प्रवेश परीक्षणवे किसी संगठन की सूचना प्रणाली की सुरक्षा करते हैं।
18) ग्रे हैट हैकर्स क्या हैं?
ग्रे हैट हैकर्स ऐसे कंप्यूटर हैकर होते हैं जो कभी-कभी नैतिक मानकों का उल्लंघन करते हैं, लेकिन उनका दुर्भावनापूर्ण इरादा नहीं होता है।
19) पासवर्ड-संरक्षित BIOS कॉन्फ़िगरेशन को कैसे रीसेट करें?
BIOS पासवर्ड रीसेट करने के कई तरीके हैं। उनमें से कुछ इस प्रकार हैं:
- CMOS बैटरी निकालें.
- सॉफ्टवेयर का उपयोग करके.
- मदरबोर्ड जम्पर का उपयोग करके।
- MS-DOS का उपयोग करके.
20) MITM हमला क्या है?
MITM या मैन-इन-द-मिडल एक प्रकार का हमला है जिसमें हमलावर दो व्यक्तियों के बीच संचार को बाधित करता है। MITM का मुख्य उद्देश्य गोपनीय जानकारी तक पहुँचना है।
21) एआरपी और इसकी कार्य प्रक्रिया को परिभाषित करें।
यह एक प्रोटोकॉल है जिसका उपयोग IPv4 एड्रेस से जुड़े MAC एड्रेस को खोजने के लिए किया जाता है। यह प्रोटोकॉल OSI नेटवर्क और OSI लिंक लेयर के बीच एक इंटरफेस के रूप में काम करता है।
22) बॉटनेट की व्याख्या करें।
यह इंटरनेट से जुड़े अनेक उपकरण हैं, जैसे सर्वर, मोबाइल उपकरण, IoT उपकरण और PC, जो मैलवेयर द्वारा संक्रमित और नियंत्रित होते हैं।
23) एसएसएल और टीएलएस के बीच मुख्य अंतर क्या है?
इन दोनों के बीच मुख्य अंतर यह है कि SSL प्रेषक की पहचान सत्यापित करता है। SSL आपको उस व्यक्ति को ट्रैक करने में मदद करता है जिससे आप संवाद कर रहे हैं। TLS दो क्लाइंट के बीच एक सुरक्षित चैनल प्रदान करता है।
24) सीएसआरएफ का संक्षिप्त नाम क्या है?
सीएसआरएफ का तात्पर्य क्रॉस-साइट रिक्वेस्ट फोर्जरी से है।
25) 2FA क्या है? इसे सार्वजनिक वेबसाइट पर कैसे लागू करें?
TFA का मतलब है टू फैक्टर ऑथेंटिकेशन। यह ऑनलाइन अकाउंट एक्सेस करने वाले व्यक्ति की पहचान करने की एक सुरक्षा प्रक्रिया है। उपयोगकर्ता को ऑथेंटिकेशन डिवाइस के सामने सबूत पेश करने के बाद ही एक्सेस दिया जाता है।
अनुभवी लोगों के लिए साइबर सुरक्षा साक्षात्कार प्रश्न और उत्तर
26) असममित और सममित एन्क्रिप्शन के बीच अंतर स्पष्ट करें।
सममित एन्क्रिप्शन के लिए एन्क्रिप्शन और डिक्रिप्शन के लिए एक ही कुंजी की आवश्यकता होती है। दूसरी ओर, असममित एन्क्रिप्शन के लिए एन्क्रिप्शन और डिक्रिप्शन के लिए अलग-अलग कुंजियों की आवश्यकता होती है।
27) XSS का पूर्ण रूप क्या है?
XSS का तात्पर्य क्रॉस-साइट स्क्रिप्टिंग है।
28) WAF को समझाइए
WAF का मतलब है वेब एप्लीकेशन फ़ायरवॉल। WAF का उपयोग वेब एप्लीकेशन और इंटरनेट के बीच आने वाले और जाने वाले ट्रैफ़िक को फ़िल्टर करके और मॉनिटर करके एप्लीकेशन की सुरक्षा के लिए किया जाता है।
29) हैकिंग क्या है?
हैकिंग एक ऐसी प्रक्रिया है जिसमें कंप्यूटर या निजी नेटवर्क में कमजोरी ढूंढकर उसका फायदा उठाकर उस तक पहुंच बनाई जाती है।
उदाहरण के लिए, किसी सिस्टम तक पहुंच प्राप्त करने के लिए पासवर्ड क्रैकिंग तकनीक का उपयोग करना।
30) हैकर्स कौन हैं?
हैकर वह व्यक्ति होता है जो कंप्यूटर सिस्टम, स्मार्टफोन, टैबलेट या नेटवर्क में कमज़ोरी ढूँढ़ता है और उसका फ़ायदा उठाकर उन तक पहुँच प्राप्त करता है। हैकर्स अनुभवी कंप्यूटर प्रोग्रामर होते हैं जिन्हें कंप्यूटर सुरक्षा का ज्ञान होता है।
31) नेटवर्क स्निफिंग क्या है?
नेटवर्क सूँघना नेटवर्क पर भेजे गए डेटा पैकेट का विश्लेषण करने के लिए इस्तेमाल किया जाने वाला एक उपकरण है। यह विशेष सॉफ़्टवेयर प्रोग्राम या हार्डवेयर उपकरण द्वारा किया जा सकता है। स्निफ़िंग का उपयोग निम्न के लिए किया जा सकता है:
- पासवर्ड जैसे संवेदनशील डेटा को कैप्चर करें.
- चैट संदेशों पर कान लगाकर सुनना
- नेटवर्क पर डेटा पैकेज की निगरानी करें
32) DNS मॉनिटरिंग का क्या महत्व है?
यंग डोमेन आसानी से दुर्भावनापूर्ण सॉफ़्टवेयर से संक्रमित हो जाते हैं। मैलवेयर की पहचान करने के लिए आपको DNS मॉनिटरिंग टूल का उपयोग करना होगा।
33) नमकीन बनाने की प्रक्रिया को परिभाषित करें। नमकीन बनाने का क्या उपयोग है?
साल्टिंग वह प्रक्रिया है जिसमें विशेष वर्णों का उपयोग करके पासवर्ड की लंबाई बढ़ाई जाती है। साल्टिंग का उपयोग करने के लिए, साल्टिंग की पूरी प्रक्रिया को जानना बहुत ज़रूरी है। साल्टिंग का उपयोग पासवर्ड की सुरक्षा के लिए किया जाता है। यह हमलावरों को पूरे सिस्टम में ज्ञात शब्दों का परीक्षण करने से भी रोकता है।
उदाहरण के लिए, आपके पासवर्ड की सुरक्षा के लिए प्रत्येक पासवर्ड में Hash(“QxLUF1bgIAdeQX”) जोड़ा जाता है। इसे सॉल्ट कहा जाता है।
34) एसएसएच क्या है?
SSH का मतलब है सिक्योर सॉकेट शेल या सिक्योर शेल। यह एक यूटिलिटी सूट है जो सिस्टम एडमिनिस्ट्रेटर को नेटवर्क पर डेटा तक पहुँचने का सुरक्षित तरीका प्रदान करता है।
35) क्या नेटवर्क सुरक्षा के लिए SSL प्रोटोकॉल पर्याप्त है?
SSL प्रेषक की पहचान सत्यापित करता है, लेकिन डेटा को सर्वर पर स्थानांतरित करने के बाद यह सुरक्षा प्रदान नहीं करता है। डेटा उल्लंघन के खिलाफ सर्वर की सुरक्षा के लिए सर्वर-साइड एन्क्रिप्शन और हैशिंग का उपयोग करना अच्छा है।
36) ब्लैक बॉक्स परीक्षण और व्हाइट बॉक्स परीक्षण क्या है?
- ब्लैक बॉक्स परीक्षण: यह एक सॉफ्टवेयर परीक्षण विधि है जिसमें आंतरिक संरचना या प्रोग्राम कोड को छिपा दिया जाता है।
- व्हाइट बॉक्स परीक्षण: एक सॉफ्टवेयर परीक्षण विधि जिसमें आंतरिक संरचना या प्रोग्राम परीक्षक को ज्ञात होता है।
37) नेटवर्क सुरक्षा में कमजोरियों को समझाइए।
कमजोरियाँ सॉफ़्टवेयर कोड में कमज़ोरी को संदर्भित करती हैं जिसका किसी ख़तरे वाले व्यक्ति द्वारा फ़ायदा उठाया जा सकता है। वे आमतौर पर SaaS (सॉफ़्टवेयर ऐज़ अ सर्विस) सॉफ़्टवेयर जैसे एप्लिकेशन में पाए जाते हैं।
38) टीसीपी थ्री-वे हैंडशेक को समझाइए।
यह एक ऐसी प्रक्रिया है जिसका उपयोग नेटवर्क में स्थानीय होस्ट और सर्वर के बीच कनेक्शन बनाने के लिए किया जाता है। इस विधि में क्लाइंट और सर्वर को संचार शुरू करने से पहले सिंक्रोनाइज़ेशन और पावती पैकेट पर बातचीत करने की आवश्यकता होती है।
39) अवशिष्ट जोखिम शब्द को परिभाषित करें। जोखिम से निपटने के तीन तरीके क्या हैं?
यह एक ऐसा खतरा है जो खतरों का पता लगाने और उन्हें समाप्त करने के बाद जोखिम को संतुलित करता है।
जोखिम से निपटने के तीन तरीके हैं:
- इसे कम करें
- उससे बचिए
- स्वीकार करें।
40) एक्सफिलट्रेशन को परिभाषित करें।
डेटा एक्सफ़िलट्रेशन का मतलब है कंप्यूटर सिस्टम से डेटा का अनधिकृत स्थानांतरण। यह ट्रांसमिशन मैन्युअल हो सकता है और कंप्यूटर तक भौतिक पहुँच रखने वाला कोई भी व्यक्ति इसे कर सकता है।
41) नेटवर्क सुरक्षा में शोषण क्या है?
एक्सप्लॉइट एक ऐसा तरीका है जिसका इस्तेमाल हैकर्स अनधिकृत तरीके से डेटा तक पहुंचने के लिए करते हैं। इसे मैलवेयर में शामिल किया जाता है।
42) पेनेट्रेशन परीक्षण से आप क्या समझते हैं?
यह लक्ष्य पर शोषण योग्य कमजोरियों की जाँच करने की प्रक्रिया है। वेब सुरक्षा में, इसका उपयोग वेब एप्लिकेशन फ़ायरवॉल को बढ़ाने के लिए किया जाता है।
43) कुछ सामान्य साइबर हमलों की सूची बनाइए।
निम्नलिखित सामान्य साइबर हमले हैं जिनका उपयोग हैकर्स नेटवर्क को नुकसान पहुंचाने के लिए कर सकते हैं:
- Malware
- फिशिंग
- पासवर्ड हमला
- DDoS
- बीच वाला व्यक्ति
- डाउनलोड द्वारा ड्राइव करें
- मालकौंस
- दुष्ट सॉफ्टवेयर
44) उपयोगकर्ता प्रमाणीकरण प्रक्रिया को अधिक सुरक्षित कैसे बनाया जाए?
उपयोगकर्ताओं को प्रमाणित करने के लिए, उन्हें अपनी पहचान प्रदान करनी होगी। आईडी और कुंजी का उपयोग उपयोगकर्ता की पहचान की पुष्टि करने के लिए किया जा सकता है। यह एक आदर्श तरीका है कि सिस्टम को उपयोगकर्ता को कैसे अधिकृत करना चाहिए।
45) क्रॉस-साइट स्क्रिप्टिंग की अवधारणा को समझाइए।
क्रॉस-साइट स्क्रिप्टिंग एक नेटवर्क सुरक्षा भेद्यता को संदर्भित करता है जिसमें दुर्भावनापूर्ण स्क्रिप्ट को वेबसाइटों में इंजेक्ट किया जाता है। यह हमला तब होता है जब हमलावर किसी अविश्वसनीय स्रोत को वेब एप्लिकेशन में कोड इंजेक्ट करने की अनुमति देते हैं।
46) उस प्रोटोकॉल का नाम बताइए जो सभी डिवाइसों में सूचना प्रसारित करता है।
इंटरनेट ग्रुप मैनेजमेंट प्रोटोकॉल या IGMP एक संचार प्रोटोकॉल है जिसका उपयोग गेम या वीडियो स्ट्रीमिंग में किया जाता है। यह राउटर और अन्य संचार उपकरणों को पैकेट भेजने में सुविधा प्रदान करता है।
47) ईमेल संदेशों की सुरक्षा कैसे करें?
ईमेल, क्रेडिट कार्ड की जानकारी और कॉर्पोरेट डेटा की सुरक्षा के लिए सिफर एल्गोरिदम का उपयोग करें।
48) सार्वजनिक वाई-फाई से जुड़े जोखिम क्या हैं?
सार्वजनिक वाई-फाई में कई सुरक्षा मुद्दे हैं। वाई-फाई हमलों में कर्मा अटैक, स्निफिंग, वॉर-ड्राइविंग, ब्रूट फोर्स अटैक आदि शामिल हैं।
सार्वजनिक वाई-फाई नेटवर्क डिवाइस के माध्यम से आने वाले डेटा की पहचान कर सकता है, जैसे ईमेल, ब्राउज़िंग इतिहास, पासवर्ड और क्रेडिट कार्ड डेटा।
49) डेटा एन्क्रिप्शन क्या है? नेटवर्क सुरक्षा में यह क्यों महत्वपूर्ण है?
डेटा एन्क्रिप्शन एक ऐसी तकनीक है जिसमें प्रेषक संदेश को कोड में बदल देता है। यह केवल अधिकृत उपयोगकर्ता को ही एक्सेस करने की अनुमति देता है।
50) डिफी-हेलमैन और आरएसए के बीच मुख्य अंतर बताएं।
डिफी-हेलमैन एक प्रोटोकॉल है जिसका उपयोग दो पक्षों के बीच कुंजी का आदान-प्रदान करते समय किया जाता है जबकि आरएसए एक एल्गोरिथ्म है जो निजी और सार्वजनिक कुंजी नामक दो कुंजियों के आधार पर काम करता है।
51) रिमोट डेस्कटॉप प्रोटोकॉल क्या है?
रिमोट डेस्कटॉप प्रोटोकॉल (RDP) किसके द्वारा विकसित किया गया है? Microsoft, जो नेटवर्क पर दो डिवाइसों को जोड़ने के लिए GUI प्रदान करता है।
इस उद्देश्य को पूरा करने के लिए उपयोगकर्ता RDP क्लाइंट सॉफ़्टवेयर का उपयोग करता है जबकि अन्य डिवाइस को RDP सर्वर सॉफ़्टवेयर चलाना चाहिए। यह प्रोटोकॉल विशेष रूप से दूरस्थ प्रबंधन और वर्चुअल पीसी, एप्लिकेशन और टर्मिनल सर्वर तक पहुँचने के लिए डिज़ाइन किया गया है।
52) फॉरवर्ड सीक्रेसी को परिभाषित करें।
फॉरवर्ड सीक्रेसी एक सुरक्षा उपाय है जो दीर्घकालिक कुंजी के साथ छेड़छाड़ की स्थिति में अद्वितीय सत्र कुंजी की अखंडता सुनिश्चित करता है।
53) एन्क्रिप्शन में IV की अवधारणा को समझाइए।
IV का मतलब है प्रारंभिक वेक्टर एक मनमाना नंबर है जिसका उपयोग यह सुनिश्चित करने के लिए किया जाता है कि समान टेक्स्ट को अलग-अलग सिफरटेक्स्ट में एन्क्रिप्ट किया जाए। एन्क्रिप्शन प्रोग्राम इस नंबर का उपयोग प्रति सत्र केवल एक बार करता है।
54) स्ट्रीम सिफर और ब्लॉक सिफर के बीच अंतर स्पष्ट करें।
प्राचल | स्ट्रीम सिफर | ब्लॉक सिफर |
---|---|---|
यह कैसे काम करता है? | स्ट्रीम सिफर छोटे प्लेनटेक्स्ट इकाइयों पर काम करता है | ब्लॉक सिफर बड़े डेटा ब्लॉकों पर काम करता है। |
कोड आवश्यकता | इसके लिए कम कोड की आवश्यकता होती है. | इसके लिए अधिक कोड की आवश्यकता होती है. |
कुंजी का उपयोग | कुंजी का प्रयोग केवल एक बार किया जाता है। | कुंजी का पुनः उपयोग संभव है। |
आवेदन | सिक्योर सॉकेट परत। | फ़ाइल एन्क्रिप्शन और डेटाबेस. |
प्रयोग | स्ट्रीम सिफर का उपयोग हार्डवेयर को कार्यान्वित करने के लिए किया जाता है। | ब्लॉक सिफर का उपयोग सॉफ्टवेयर को कार्यान्वित करने के लिए किया जाता है। |
55) सममित एन्क्रिप्शन एल्गोरिथम के कुछ उदाहरण दीजिए।
सममित एन्क्रिप्शन एल्गोरिथम के कुछ उदाहरण निम्नलिखित हैं।
- आरसीएक्स
- ब्लोफिश
- रिजेंडेल (एईएस)
- डेस
56) ईसीबी और सीबीसी का संक्षिप्त नाम क्या है?
ईसीबी का पूर्ण रूप इलेक्ट्रॉनिक कोडबुक है, और सीबीसी का पूर्ण रूप सिफर ब्लॉक चेनिंग है।
57) बफर ओवरफ्लो हमले को समझाइए।
Buffer ओवरफ्लो हमला एक ऐसा हमला है जो एक ऐसी प्रक्रिया का लाभ उठाता है जो एक निश्चित लंबाई वाले मेमोरी ब्लॉक में अधिक डेटा लिखने का प्रयास करती है।
58) स्पाइवेयर को परिभाषित करें.
स्पाइवेयर एक मैलवेयर है जिसका उद्देश्य संगठन या व्यक्ति के बारे में डेटा चुराना है। यह मैलवेयर संगठन के कंप्यूटर सिस्टम को नुकसान पहुंचा सकता है।
59) प्रतिरूपण क्या है?
यह किसी अज्ञात उपयोगकर्ता को उपयोगकर्ता खाता सौंपने की एक प्रणाली है।
60) एस.आर.एम. से आपका क्या अभिप्राय है?
एसआरएम का तात्पर्य है सिक्योरिटी रेफरेंस मॉनिटर, जो कंप्यूटर ड्राइवरों को ऑब्जेक्ट तक पहुंच अधिकार प्रदान करने के लिए रूटीन प्रदान करता है।
61) कंप्यूटर वायरस क्या है?
वायरस एक दुर्भावनापूर्ण सॉफ़्टवेयर है जिसे उपयोगकर्ता की सहमति के बिना निष्पादित किया जाता है। वायरस कंप्यूटर संसाधनों का उपभोग कर सकते हैं, जैसे कि CPU समय और मेमोरी। कभी-कभी, वायरस अन्य कंप्यूटर प्रोग्राम में परिवर्तन करता है और कंप्यूटर सिस्टम को नुकसान पहुँचाने के लिए अपना कोड डालता है।
कंप्यूटर वायरस का उपयोग निम्नलिखित के लिए किया जा सकता है:
- उपयोगकर्ता आईडी और पासवर्ड जैसे निजी डेटा तक पहुंच
- उपयोगकर्ता को परेशान करने वाले संदेश दिखाना
- आपके कंप्यूटर में दूषित डेटा
- उपयोगकर्ता के कीस्ट्रोक्स को लॉग करें
62) ऑथेंटिकोड से आपका क्या मतलब है?
ऑथेंटिकोड एक ऐसी तकनीक है जो ऑथेंटिकोड साइन सॉफ़्टवेयर के प्रकाशक की पहचान करती है। यह उपयोगकर्ताओं को यह सुनिश्चित करने की अनुमति देता है कि सॉफ़्टवेयर वास्तविक है और इसमें कोई दुर्भावनापूर्ण प्रोग्राम नहीं है।
63) क्रिप्टोएपीआई को परिभाषित करें
क्रिप्टोएपीआई एन्क्रिप्शन एपीआई का एक संग्रह है जो डेवलपर्स को सुरक्षित नेटवर्क पर प्रोजेक्ट बनाने की अनुमति देता है।
64) वेब सर्वर को सुरक्षित करने के चरण बताएं।
अपने वेब सर्वर को सुरक्षित करने के लिए निम्नलिखित चरणों का पालन करें:
- फ़ाइल का स्वामित्व अद्यतन करें.
- अपने वेबसर्वर को अद्यतन रखें.
- वेबसर्वर में अतिरिक्त मॉड्यूल अक्षम करें.
- डिफ़ॉल्ट स्क्रिप्ट हटाएँ.
65) क्या है Microsoft बेसलाइन सुरक्षा विश्लेषक?
Microsoft बेसलाइन सुरक्षा विश्लेषक या एमबीएसए एक ग्राफिकल और कमांड-लाइन इंटरफ़ेस है जो अनुपलब्ध सुरक्षा अद्यतनों और गलत कॉन्फ़िगरेशन को खोजने की विधि प्रदान करता है।
66) एथिकल हैकिंग क्या है?
एथिकल हैकिंग नेटवर्क की सुरक्षा को बेहतर बनाने का एक तरीका है। इस तरीके में हैकर्स कंप्यूटर या नेटवर्क की कमजोरियों और कमज़ोरियों को ठीक करते हैं। एथिकल हैकर्स सिस्टम को सुरक्षित करने के लिए सॉफ़्टवेयर टूल का इस्तेमाल करते हैं।
67) सोशल इंजीनियरिंग और उसके हमलों की व्याख्या करें।
सोशल इंजीनियरिंग शब्द का प्रयोग लोगों को गोपनीय जानकारी प्रकट करने के लिए राजी करने के लिए किया जाता है।
सामाजिक इंजीनियरिंग हमले मुख्यतः तीन प्रकार के होते हैं: 1) मानव-आधारित, 2) मोबाइल-आधारित, और 3) कंप्यूटर-आधारित।
- मानव-आधारित हमला: वे एक वास्तविक उपयोगकर्ता की तरह दिखावा कर सकते हैं जो संगठन की निजी और गोपनीय जानकारी को प्रकट करने के लिए उच्च प्राधिकारी से अनुरोध करता है।
- कंप्यूटर आधारित हमला: इस हमले में हमलावर कंप्यूटर को नुकसान पहुंचाने के लिए फर्जी ईमेल भेजते हैं। वे लोगों से ऐसे ईमेल को फॉरवर्ड करने के लिए कहते हैं।
- मोबाइल आधारित हमला: हमलावर दूसरों को एसएमएस भेजकर महत्वपूर्ण जानकारी एकत्र कर सकता है। यदि कोई उपयोगकर्ता दुर्भावनापूर्ण ऐप डाउनलोड करता है, तो इसका दुरुपयोग प्रमाणीकरण जानकारी तक पहुँचने के लिए किया जा सकता है।
68) आईपी और मैक एड्रेस क्या है?
IP एड्रेस इंटरनेट प्रोटोकॉल एड्रेस का संक्षिप्त नाम है। इंटरनेट प्रोटोकॉल एड्रेस का उपयोग कंप्यूटर नेटवर्क पर किसी कंप्यूटर या डिवाइस जैसे प्रिंटर, स्टोरेज डिस्क को विशिष्ट रूप से पहचानने के लिए किया जाता है।
मैक एड्रेस मीडिया एक्सेस कंट्रोल एड्रेस का संक्षिप्त नाम है। मैक एड्रेस का उपयोग नेटवर्क की भौतिक परत पर संचार के लिए नेटवर्क इंटरफेस को विशिष्ट रूप से पहचानने के लिए किया जाता है।
६९) कृमि से आपका क्या मतलब है?
वर्म एक प्रकार का मैलवेयर है जो एक कंप्यूटर से दूसरे कंप्यूटर में फैलता है।
70) वायरस और कृमि में अंतर बताइए
प्राचल | वाइरस | वर्म |
---|---|---|
वे कंप्यूटर को कैसे संक्रमित करते हैं? | यह किसी विशिष्ट फ़ाइल या प्रोग्राम में दुर्भावनापूर्ण कोड सम्मिलित करता है। | इसकी प्रतिलिपि तैयार करें और ईमेल क्लाइंट का उपयोग करके इसे फैलाएं। |
निर्भरता | वायरस को काम करने के लिए होस्ट प्रोग्राम की आवश्यकता होती है | इन्हें सही ढंग से कार्य करने के लिए किसी होस्ट की आवश्यकता नहीं होती। |
फ़ाइलों के साथ लिंक किया गया | यह .com, .xls, .exe, .doc आदि से जुड़ा हुआ है। | यह नेटवर्क पर किसी भी फ़ाइल से जुड़ा होता है। |
गति पर प्रभाव | यह वर्म से भी धीमी है। | यह वायरस की तुलना में अधिक तेज़ है। |
71) पैकेट स्निफिंग के लिए उपयोग किए जाने वाले कुछ उपकरणों के नाम बताइए।
पैकेट स्निफिंग के लिए उपयोग किए जाने वाले कुछ उपकरण निम्नलिखित हैं।
- Tcpdump
- Kismet
- Wireshark
- NetworkMiner
- डीस्निफ़
72) एंटी-वायरस सेंसर सिस्टम की व्याख्या करें
एंटीवायरस एक सॉफ्टवेयर टूल है जिसका उपयोग कंप्यूटर में मौजूद वायरस की पहचान करने, उसे रोकने या हटाने के लिए किया जाता है। वे नियमित रूप से सिस्टम की जांच करते हैं और कंप्यूटर की सुरक्षा बढ़ाते हैं।
73) सूँघने के हमलों के प्रकारों की सूची बनाएँ।
सूँघने के हमले विभिन्न प्रकार के होते हैं:
- प्रोटोकॉल सूँघना
- वेब पासवर्ड सूँघना
- अनुप्रयोग-स्तरीय सूँघना
- टीसीपी सत्र चोरी
- लैन स्निफिंग
- एआरपी सूँघना
74) वितरित सेवा निषेध हमला (DDoS) क्या है?
यह एक ऐसा हमला है जिसमें कई कंप्यूटर वेबसाइट, सर्वर या किसी नेटवर्क संसाधन पर हमला करते हैं।
75) सत्र अपहरण की अवधारणा को समझाइए।
टीसीपी सत्र अपहरण एक वैध कंप्यूटर सत्र का दुरुपयोग है। आईपी स्पूफिंग सत्र अपहरण का सबसे आम तरीका है। इस विधि में, हमलावर नेटवर्क के दो नोड्स के बीच एक कमांड डालने के लिए आईपी पैकेट का उपयोग करते हैं।
76) सत्र अपहरण के विभिन्न तरीकों की सूची बनाएं।
सत्र अपहरण के विभिन्न तरीके हैं:
- पैकेट स्निफर्स का उपयोग करना
- क्रॉस-साइट स्क्रिप्टिंग (XSS हमला)
- आईपी स्पूफिंग
- अंधा हमला
77) हैकिंग टूल्स क्या हैं?
हैकिंग उपकरण कंप्यूटर प्रोग्राम और स्क्रिप्ट हैं जो आपको कंप्यूटर सिस्टम, वेब एप्लिकेशन, सर्वर और नेटवर्क में कमज़ोरियों को खोजने और उनका फ़ायदा उठाने में मदद करते हैं। बाज़ार में ऐसे कई तरह के उपकरण उपलब्ध हैं। उनमें से कुछ ओपन सोर्स हैं, जबकि अन्य व्यावसायिक समाधान हैं।
78) हनीपोट और उसके प्रकारों की व्याख्या करें।
Honeyपॉट एक फर्जी कंप्यूटर प्रणाली है जो उपयोगकर्ताओं के साथ सभी लेन-देन, बातचीत और क्रियाकलापों को रिकॉर्ड करती है।
Honeyपॉट को दो श्रेणियों में वर्गीकृत किया गया है: 1) उत्पादन हनीपोट और 2) अनुसंधान हनीपोट।
- प्रोडक्शन हनीपोट: इसे एडमिनिस्ट्रेटर के लिए वास्तविक जानकारी कैप्चर करने के लिए डिज़ाइन किया गया है ताकि वह कमज़ोरियों तक पहुँच सके। इन्हें आम तौर पर प्रोडक्शन नेटवर्क के अंदर उनकी सुरक्षा बढ़ाने के लिए रखा जाता है।
- अनुसंधान Honeyपॉट: इसका उपयोग शैक्षणिक संस्थानों और संगठनों द्वारा विभिन्न नेटवर्कों को लक्ष्य करने के लिए बैक-हैट समुदाय के उद्देश्यों और रणनीतियों पर शोध करने के एकमात्र उद्देश्य के लिए किया जाता है।
79) सामान्य एन्क्रिप्शन उपकरणों के नाम बताइए।
एन्क्रिप्शन के लिए उपलब्ध उपकरण इस प्रकार हैं:
- आरएसए
- Twofish
- एईएस
- ट्रिपल डेस
80) बैकडोर क्या है?
यह एक प्रकार का मैलवेयर है जिसमें सिस्टम तक पहुंचने के लिए सुरक्षा तंत्र को दरकिनार कर दिया जाता है।
81) क्या ईमेल के माध्यम से लॉगिन क्रेडेंशियल भेजना सही है?
ईमेल के माध्यम से लॉगिन क्रेडेंशियल भेजना सही नहीं है क्योंकि यदि आप किसी को मेल में यूजर आईडी और पासवर्ड भेजते हैं, तो ईमेल हमले की संभावना अधिक होती है।
82) नेटवर्किंग के 80/20 नियम की व्याख्या करें?
यह नियम नेटवर्क ट्रैफिक के प्रतिशत पर आधारित है, जिसमें सभी नेटवर्क ट्रैफिक का 80% स्थानीय रहना चाहिए, जबकि शेष ट्रैफिक को स्थायी VPN की ओर रूट किया जाना चाहिए।
83) WEP क्रैकिंग को परिभाषित करें।
यह वायरलेस नेटवर्क में सुरक्षा भंग करने के लिए इस्तेमाल की जाने वाली विधि है। WEP क्रैकिंग के दो प्रकार हैं: 1) सक्रिय क्रैकिंग और 2) निष्क्रिय क्रैकिंग।
84) विभिन्न WEP क्रैकिंग टूल क्या हैं?
सुप्रसिद्ध WEP क्रैकिंग उपकरण हैं:
- Aircrack
- वेबडिक्रिप्ट
- Kismet
- WEPक्रैक
85) सुरक्षा ऑडिटिंग क्या है?
सुरक्षा ऑडिटिंग सुरक्षा खामियों के लिए अनुप्रयोगों और ऑपरेटिंग सिस्टम का एक आंतरिक निरीक्षण है। कोड के लाइन दर लाइन निरीक्षण के माध्यम से भी ऑडिट किया जा सकता है।
86) फ़िशिंग को समझाइए।
यह एक ऐसी तकनीक है जिसका उपयोग अन्य उपयोगकर्ताओं से उपयोगकर्ता नाम, पासवर्ड और क्रेडिट कार्ड विवरण प्राप्त करने के लिए किया जाता है।
87) नैनो-स्केल एन्क्रिप्शन क्या है?
नैनो एन्क्रिप्शन एक शोध क्षेत्र है जो कंप्यूटरों को मजबूत सुरक्षा प्रदान करता है और उन्हें हैकिंग से बचाता है।
88) सुरक्षा परीक्षण को परिभाषित करें?
सुरक्षा परीक्षण को एक प्रकार के सॉफ्टवेयर परीक्षण के रूप में परिभाषित किया जाता है जो यह सुनिश्चित करता है कि सॉफ्टवेयर सिस्टम और एप्लिकेशन किसी भी कमजोरियों, खतरों, जोखिमों से मुक्त हैं जो बड़े नुकसान का कारण बन सकते हैं।
89) सुरक्षा स्कैनिंग को समझाइए।
सुरक्षा स्कैनिंग में नेटवर्क और सिस्टम की कमज़ोरियों की पहचान करना शामिल है और बाद में इन जोखिमों को कम करने के लिए समाधान प्रदान करता है। यह स्कैनिंग मैन्युअल और ऑटोमेटेड स्कैनिंग दोनों के लिए की जा सकती है।
90) उपलब्ध हैकिंग टूल्स के नाम बताइए।
उपयोगी हैकिंग टूल्स की सूची निम्नलिखित है।
- Acunetix
- वेबइंस्पेक्ट
- शायद
- Netparker
- एंग्री आईपी स्कैनर:
- Burp Suite
- सविअस
91) किसी उद्यम में पेनेट्रेशन परीक्षण का क्या महत्व है?
यहां पैनेट्रेशन परीक्षण के दो सामान्य अनुप्रयोग दिए गए हैं।
- स्टॉक ट्रेडिंग एक्सचेंज, निवेश बैंकिंग जैसे वित्तीय क्षेत्र चाहते हैं कि उनका डेटा सुरक्षित रहे, और सुरक्षा सुनिश्चित करने के लिए पेनेट्रेशन परीक्षण आवश्यक है।
- यदि सॉफ्टवेयर सिस्टम पहले ही हैक हो चुका है और संगठन यह पता लगाना चाहता है कि भविष्य में हैकिंग से बचने के लिए सिस्टम में अभी भी कोई खतरा मौजूद है या नहीं।
92) पेनेट्रेशन परीक्षण के नुकसान क्या हैं?
प्रवेश परीक्षण के नुकसान हैं:
- भेदन परीक्षण से सिस्टम की सभी कमजोरियों का पता नहीं लगाया जा सकता।
- पेनेट्रेशन परीक्षकों के पास समय, बजट, कार्यक्षेत्र और कौशल की सीमाएं होती हैं।
- डेटा हानि और भ्रष्टाचार
- डाउन टाइम अधिक है जिससे लागत बढ़ जाती है
93) सुरक्षा खतरे की व्याख्या करें
सुरक्षा खतरे को एक ऐसे जोखिम के रूप में परिभाषित किया जाता है जो गोपनीय डेटा चुरा सकता है तथा कंप्यूटर सिस्टम के साथ-साथ संगठन को भी नुकसान पहुंचा सकता है।
94) शारीरिक खतरे क्या हैं?
भौतिक खतरा किसी घटना का संभावित कारण है जिसके परिणामस्वरूप कंप्यूटर सिस्टम को हानि या भौतिक क्षति हो सकती है।
95) गैर-शारीरिक खतरों के उदाहरण दीजिए
गैर-शारीरिक खतरे के कुछ उदाहरण निम्नलिखित हैं:
- संवेदनशील जानकारी का नुकसान
- सिस्टम डेटा की हानि या भ्रष्टाचार
- साइबर सुरक्षा उल्लंघन
- कंप्यूटर सिस्टम पर निर्भर व्यावसायिक संचालन को बाधित करें
- कंप्यूटर सिस्टम पर गतिविधियों की अवैध निगरानी
96) ट्रोजन वायरस क्या है?
ट्रोजन एक मैलवेयर है जिसका इस्तेमाल हैकर्स और साइबर-चोर किसी भी कंप्यूटर तक पहुँच प्राप्त करने के लिए करते हैं। यहाँ हमलावर सिस्टम पर ट्रोजन को निष्पादित करने के लिए सोशल इंजीनियरिंग तकनीकों का उपयोग करते हैं।
97) SQL इंजेक्शन को परिभाषित करें
यह एक ऐसा हमला है जो डेटाबेस में दुर्भावनापूर्ण SQL कथनों को जहर देता है। यह आपको दुर्भावनापूर्ण SQL कोड निष्पादित करने के लिए SQL कथनों का फायदा उठाने के लिए खराब तरीके से डिज़ाइन किए गए वेब अनुप्रयोगों में डिज़ाइन दोषों का लाभ उठाने में मदद करता है। कई स्थितियों में, एक हमलावर अन्य हमले, यानी सेवा से इनकार करने वाले हमले को अंजाम देने के लिए SQL इंजेक्शन हमले को बढ़ा सकता है।
98) ओपन वेब एप्लीकेशन सिक्योरिटी प्रोजेक्ट (OWASP) के अनुसार सुरक्षा कमजोरियों की सूची बनाएं।
ओपन वेब एप्लिकेशन सुरक्षा परियोजना के अनुसार सुरक्षा कमजोरियां इस प्रकार हैं:
- SQL इंजेक्शन
- क्रॉस साइट अनुरोध जालसाजी
- असुरक्षित क्रिप्टोग्राफ़िक संग्रहण
- टूटा हुआ प्रमाणीकरण और सत्र प्रबंधन
- अपर्याप्त परिवहन परत सुरक्षा
- अमान्य रीडायरेक्ट और फ़ॉरवर्ड
- URL पहुँच को प्रतिबंधित करने में विफलता
99) एक एक्सेस टोकन परिभाषित करें.
एक्सेस टोकन एक क्रेडेंशियल है जिसका उपयोग सिस्टम द्वारा यह जांचने के लिए किया जाता है कि किसी विशेष ऑब्जेक्ट को API प्रदान किया जाना चाहिए या नहीं।
100) एआरपी विषाक्तता को समझाइए
एआरपी (एड्रेस रेज़ोल्यूशन प्रोटोकॉल) पॉइज़निंग एक प्रकार का साइबर हमला है जिसका उपयोग नेटवर्क डिवाइस पर आईपी एड्रेस को भौतिक एड्रेस में बदलने के लिए किया जाता है। होस्ट नेटवर्क पर एक एआरपी प्रसारण भेजता है, और प्राप्तकर्ता कंप्यूटर अपने भौतिक पते के साथ जवाब देता है।
एआरपी पॉइजनिंग में स्विच को नकली पते भेजे जाते हैं, ताकि वह नकली पतों को नेटवर्क पर किसी वास्तविक कंप्यूटर के आईपी पते के साथ जोड़ सके और ट्रैफिक को हाईजैक कर सके।
101) गैर-भौतिक खतरों के सामान्य प्रकारों के नाम बताइए।
गैर-भौतिक खतरों के विभिन्न प्रकार निम्नलिखित हैं:
- Trojans
- Adware
- कीड़े
- Spyware
- सेवा हमलों का इनकार
- डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस अटैक
- वाइरस
- कुंजी लॉगर
- कंप्यूटर सिस्टम संसाधनों तक अनधिकृत पहुंच
- फिशिंग
102) टी.सी.पी. कनेक्शन के अनुक्रम की व्याख्या करें।
TCP कनेक्शन का अनुक्रम SYN-SYN ACK-ACK है।
103) हाइब्रिड हमलों को परिभाषित करें.
हाइब्रिड अटैक डिक्शनरी विधि और ब्रूट फोर्स अटैक का मिश्रण है। इस अटैक का इस्तेमाल डिक्शनरी के शब्द में प्रतीकों और संख्याओं के साथ बदलाव करके पासवर्ड को क्रैक करने के लिए किया जाता है।
104) एनमैप क्या है?
एनमैप एक उपकरण है जिसका उपयोग नेटवर्क खोजने और सुरक्षा ऑडिटिंग में किया जाता है।
105) एटरपीक टूल का उपयोग क्या है?
एटरपीक एक है नेटवर्क विश्लेषण उपकरण इसका उपयोग नेटवर्क ट्रैफ़िक के पैकेटों को सूँघने के लिए किया जाता है।
106) साइबर हमले कितने प्रकार के होते हैं?
साइबर हमले दो प्रकार के होते हैं: 1) वेब-आधारित हमले, 2) सिस्टम आधारित हमले।
107) वेब-आधारित हमलों की सूची बनाएं
कुछ वेब-आधारित हमले हैं: 1) SQL इंजेक्शन हमले, 2) फ़िशिंग, 3) ब्रूट फ़ोर्स, 4) DNS स्पूफिंग, 4) सेवा से वंचित, और 5) शब्दकोश हमले.
108) सिस्टम-आधारित हमलों के उदाहरण दीजिए
सिस्टम-आधारित हमलों के उदाहरण हैं:
- वाइरस
- पिछले दरवाजे
- Bots
- वर्म
109) साइबर हमलावरों के प्रकारों की सूची बनाएं
साइबर हमलावर चार प्रकार के होते हैं: 1) साइबर अपराधी, 2) हैकटिविस्ट, 3) अंदरूनी खतरे, 4) राज्य प्रायोजित हमलावर।
110) आकस्मिक खतरों को परिभाषित करें
ये ऐसी धमकियाँ हैं जो संगठन के कर्मचारियों द्वारा गलती से की जाती हैं। इन धमकियों में, कोई कर्मचारी अनजाने में कोई फ़ाइल डिलीट कर देता है या कंपनी की नीति से परे जाकर किसी बाहरी व्यक्ति या व्यावसायिक भागीदार के साथ गोपनीय डेटा साझा कर देता है।
ये साक्षात्कार प्रश्न आपके मौखिक (मौखिक) में भी मदद करेंगे