Cyber Security
Which of the following tool is used for Wi-Fi hacking?
Nessus
Snort
Wireshark
Aircrack-ng
Aircrack-ng
Which of the following is a popular IP address and port scanner?
Snort
Ettercap
Cain and Abel
Angry IP Scanner
Angry IP Scanner
Which of the following is not an example of physical data leakage?
Phishing
Dumpster diving
Shoulder surfing
Printers and photocopiers
Phishing
What is the unauthorized movement of data?
Data cracking
Data infiltration
Data exfiltration
Database hacking
Data exfiltration
Which of the following is not an information source over the internet for target attackers?
YouTube
Whois
Nslookup
Archive sites
YouTube
There are ........... types of scanning in ethical hacking and cyber-security
2
3
4
6
3
............. is not a valid scanning method.Null Scan
Cloud scan
SYN Stealth scan
Xmas Tree scan
Cloud scan
Which of the following is the most important activity in system hacking?
Covering tracks
Escalating privileges
Cracking passwords
Information gathering
Cracking passwords
Which of the followings are the types of scanning?
Passive, active, and interactive
Port, network, and services
Server, client, and network
Network, vulnerability, and port
Network, vulnerability, and port
Which of the following database is queried by Whois?
ARIN
APNIC
DNS
ICANN
ICANN
Which of the following is the first computer virus?
Creeper
Blaster
Sasser
None of the above
Creeper
We should turn on .............. to protect Our Computer from hacker.
VLC
Script
Antivirus
Firewall
Firewall
What is Code red?
Antivirus
Virus
Photo Editing Software
None of the above
Virus
Which of the following is also known as Malicious software?
badware
illegalware
Malware
Maliciousware
Malware
What are the elements of cybersecurity?
Network security
Operational security
Application security
All of the above
All of the above
What are the common cyber-attacks which can be used by hackers to damage network?
Phishing & Password attacks
Malware & Malvertising
DDoS & Drive-by downloads
All of the above
All of the above
A computer virus may be used to -
Corrupt data in your computer
Log the user's keystrokes
Access private data like user id and passwords
All of the above
All of the above
Which of the following option is used to protect data and passwords?
Authorization
Authentication
Encryption
Non-repudiation
Encryption
What does TCP/ IP stands for?
Transaction control protocol / Internal protocol
Transmission control protocol / Internet protocol
Transmission contribution protocol / Internal protocol
None of the above
Transmission control protocol / Internet protocol
Which of the following wireless protocol uses TKIP?
WPA
WEP
WPA2
WPS
WPA
Which of the following can be considered as the elements of cyber security?
Network Security
Operational Security
Application Security
All of the above
All of the above
In system hacking, which of the following is the most crucial activity?
Covering tracks
Cracking passwords
Information gathering
None of the above
Cracking passwords
which one of the following usually used in the process of wi-fi-hacking?
Norton
Wireshark
Aircrack-ng
None of the above
Aircrack-ng
Which database is queried by whois?
DNS
ARIN
APNIC
ICANN
ICANN
which of the following is most important in design of secure system?
Assessing vulnerability
Changing or Updating System according to vulnerability
Both A & B
None of the above
Both A & B
Which of the following is true about a computer security incident?
A computer security incident is a threat to policies that are related to computer security.
All of these options.
Threats or violations can be identified by unauthorized access to a system.
None of these options.
A security incident is a warning that there may be a threat to information or computer security. The warning could also be that a threat has already occurred.
All of these options.
Which of the following are the types of computer security incidents?
All of these options
Malicious code attack
Fraud and theft
Unauthorized access
All of these options
Accurately ___ and ___ incidents are the most challenging and essential parts of the incident response process.
Transferring / analyzing
Detecting / assessing
Mitigating / analyzing
All of these options.
Mitigating / analyzing AND Transferring / analyzing are correct
Detecting / assessing
Which of the following is a security incident indication?
A system alarm, or similar indication from an intrusion detection
All of these options
DoS attack, or users not able to log into an account
System crashes, or poor system performance
Attempt to logon to a new user account
All of these options
Based on incident prioritization, which one of the following incidents should have first priority (Priority 1)?
GatorLink account compromised and being used to send spam
Multifunction printer/fax/scanner servicing a department stops functioning
MyUFL is down; hacking/compromise of critical UF system leading to service unavailability/disclosure of restricted data
ELearning is down but during spring break; AP Pay cycle will not run during the beginning of a pay period
MyUFL is down; hacking/compromise of critical UF system leading to service unavailability/disclosure of restricted data
Which of the following is correct about incident response?
All of these options.
An incident response plan includes a policy that defines, in specific terms, what constitutes an incident and provides a step-by-step process that should be followed when an incident occurs.
Incident response is an organized approach to addressing and managing the aftermath of a security breach or attack (also known as an incident).
The goal of an incident response plan is to handle the situation in a way that limits damage and reduces recovery time and costs.
All of these options.
वाई-फाई हैकिंग के लिए निम्न में से किस टूल का उपयोग किया जाता है?
नेसस
फक - फक करना
वायरशार्क
Aircrack- एनजी
Aircrack- एनजी
निम्नलिखित में से कौन एक लोकप्रिय आईपी एड्रेस और पोर्ट स्कैनर है?
फक - फक करना
एटरकैप
कैन और एबल
गुस्से में आईपी स्कैनर
गुस्से में आईपी स्कैनर
निम्नलिखित में से कौन भौतिक डेटा रिसाव का उदाहरण नहीं है?
फ़िशिंग
डंपस्टर डाइविंग
प्रत्यक्ष प्रेक्षण तकनीक
प्रिंटर और फोटोकॉपियर
फ़िशिंग
डेटा की अनधिकृत आवाजाही क्या है?
डेटा क्रैकिंग
डेटा घुसपैठ
डेटा एक्सफ़िल्टरेशन
डेटाबेस हैकिंग
डेटा एक्सफ़िल्टरेशन
निम्नलिखित में से कौन लक्षित हमलावरों के लिए इंटरनेट पर सूचना स्रोत नहीं है?
यूट्यूब
कौन है
न्सलुकअप
पुरालेख साइटें
यूट्यूब
एथिकल हैकिंग और साइबर सुरक्षा में ............ प्रकार की स्कैनिंग होती है
2
3
4
6
3
............ एक वैध स्कैनिंग विधि नहीं है। नल स्कैन
क्लाउड स्कैन
SYN चुपके स्कैन
क्रिसमस ट्री स्कैन
क्लाउड स्कैन
सिस्टम हैकिंग में निम्नलिखित में से कौन सबसे महत्वपूर्ण गतिविधि है?
कवरिंग ट्रैक
बढ़ते विशेषाधिकार
क्रैकिंग पासवर्ड
सूचनाएं एकत्र करना
क्रैकिंग पासवर्ड
निम्नलिखित में से कौन से स्कैनिंग के प्रकार हैं?
निष्क्रिय, सक्रिय और संवादात्मक
पोर्ट, नेटवर्क और सेवाएं
सर्वर, क्लाइंट और नेटवर्क
नेटवर्क, भेद्यता और पोर्ट
नेटवर्क, भेद्यता और पोर्ट
निम्नलिखित में से कौन सा डेटाबेस Whois द्वारा पूछताछ किया जाता है?
एरिन
एपीएनआईसी
डीएनएस
मुझ में क्षमता है
मुझ में क्षमता है
निम्नलिखित में से पहला कंप्यूटर वायरस कौन सा है?
लता
ब्लास्टर
सैसर
इनमे से कोई भी नहीं
लता
अपने कंप्यूटर को हैकर से बचाने के लिए हमें............ को ऑन करना चाहिए।
वीएलसी
लिपि
एंटीवायरस
फ़ायरवॉल
फ़ायरवॉल
कोड रेड क्या है?
एंटीवायरस
वाइरस
फोटो एडिटिंग सॉफ्टवेयर
इनमे से कोई भी नहीं
वाइरस
निम्न में से किसे दुर्भावनापूर्ण सॉफ़्टवेयर के रूप में भी जाना जाता है?
दूषित सॉफ़्टवेयर
अवैध सामान
मैलवेयर
दुर्भावनापूर्ण सामान
मैलवेयर
साइबर सुरक्षा के तत्व क्या हैं?
नेटवर्क सुरक्षा
परिचालन सुरक्षा
आवेदन सुरक्षा
ऊपर के सभी
ऊपर के सभी
नेटवर्क को नुकसान पहुंचाने के लिए हैकर्स द्वारा उपयोग किए जाने वाले सामान्य साइबर हमले क्या हैं?
फ़िशिंग और पासवर्ड हमले
मैलवेयर और मालवेयरिंग
डीडीओएस और ड्राइव-बाय डाउनलोड
ऊपर के सभी
ऊपर के सभी
कंप्यूटर वायरस का उपयोग किया जा सकता है -
आपके कंप्यूटर में दूषित डेटा
उपयोगकर्ता के कीस्ट्रोक्स लॉग करें
उपयोगकर्ता आईडी और पासवर्ड जैसे निजी डेटा तक पहुंचें
ऊपर के सभी
ऊपर के सभी
डेटा और पासवर्ड की सुरक्षा के लिए निम्न में से किस विकल्प का उपयोग किया जाता है?
प्राधिकार
प्रमाणीकरण
एन्क्रिप्शन
गैर परित्याग
एन्क्रिप्शन
टीसीपी/आईपी का क्या अर्थ है?
लेनदेन नियंत्रण प्रोटोकॉल / आंतरिक प्रोटोकॉल
ट्रांसमिशन कंट्रोल प्रोटोकॉल / इंटरनेट प्रोटोकॉल
ट्रांसमिशन योगदान प्रोटोकॉल / आंतरिक प्रोटोकॉल
इनमे से कोई भी नहीं
ट्रांसमिशन कंट्रोल प्रोटोकॉल / इंटरनेट प्रोटोकॉल
निम्नलिखित में से कौन सा वायरलेस प्रोटोकॉल TKIP का उपयोग करता है?
डब्ल्यूपीए
WEP
WPA2
डब्ल्यूपीएस
डब्ल्यूपीए
निम्नलिखित में से किसे साइबर सुरक्षा के तत्वों के रूप में माना जा सकता है?
नेटवर्क सुरक्षा
परिचालन सुरक्षा
आवेदन सुरक्षा
ऊपर के सभी
ऊपर के सभी
सिस्टम हैकिंग में, निम्नलिखित में से कौन सबसे महत्वपूर्ण गतिविधि है?
कवरिंग ट्रैक
क्रैकिंग पासवर्ड
सूचनाएं एकत्र करना
इनमे से कोई भी नहीं
क्रैकिंग पासवर्ड
वाई-फाई-हैकिंग की प्रक्रिया में आमतौर पर निम्नलिखित में से किसका उपयोग किया जाता है?
नॉर्टन
वायरशार्क
Aircrack- एनजी
इनमे से कोई भी नहीं
Aircrack- एनजी
कौन कौन से डेटाबेस से पूछताछ करता है?
डीएनएस
एरिन
एपीएनआईसी
मुझ में क्षमता है
मुझ में क्षमता है
निम्नलिखित में से कौन सुरक्षित प्रणाली के डिजाइन में सबसे महत्वपूर्ण है?
भेद्यता का आकलन
भेद्यता के अनुसार सिस्टम को बदलना या अपडेट करना
ए और बी दोनों
इनमे से कोई भी नहीं
ए और बी दोनों
कंप्यूटर सुरक्षा घटना के बारे में निम्नलिखित में से कौन सा सत्य है?
एक कंप्यूटर सुरक्षा घटना उन नीतियों के लिए खतरा है जो कंप्यूटर सुरक्षा से संबंधित हैं।
ये सभी विकल्प।
किसी सिस्टम में अनधिकृत पहुंच से खतरों या उल्लंघनों की पहचान की जा सकती है।
इन विकल्पों में से कोई नहीं।
एक सुरक्षा घटना एक चेतावनी है कि सूचना या कंप्यूटर सुरक्षा के लिए खतरा हो सकता है। चेतावनी यह भी हो सकती है कि खतरा पहले ही हो चुका है।
ये सभी विकल्प।
निम्नलिखित में से कौन सी कंप्यूटर सुरक्षा घटना के प्रकार हैं?
ये सभी विकल्प
दुर्भावनापूर्ण कोड हमला
धोखाधड़ी और चोरी
अनधिकृत पहुंच
ये सभी विकल्प
सटीक रूप से ___ और ___ घटनाएं घटना प्रतिक्रिया प्रक्रिया के सबसे चुनौतीपूर्ण और आवश्यक भाग हैं।
स्थानांतरण / विश्लेषण
पता लगाना / आकलन करना
शमन / विश्लेषण
ये सभी विकल्प।
कम करना/विश्लेषण करना और स्थानांतरित करना/विश्लेषण करना सही है
पता लगाना / आकलन करना
निम्नलिखित में से कौन एक सुरक्षा घटना संकेत है?
एक सिस्टम अलार्म, या घुसपैठ का पता लगाने से समान संकेत
ये सभी विकल्प
DoS हमला, या उपयोगकर्ता किसी खाते में लॉग इन करने में सक्षम नहीं हैं
सिस्टम क्रैश, या खराब सिस्टम प्रदर्शन
एक नए उपयोगकर्ता खाते में लॉगऑन करने का प्रयास
ये सभी विकल्प
निम्नलिखित में से कौन एक सुरक्षा घटना संकेत है?
एक सिस्टम अलार्म, या घुसपैठ का पता लगाने से समान संकेत
ये सभी विकल्प
DoS हमला, या उपयोगकर्ता किसी खाते में लॉग इन करने में सक्षम नहीं हैं
सिस्टम क्रैश, या खराब सिस्टम प्रदर्शन
एक नए उपयोगकर्ता खाते में लॉगऑन करने का प्रयास
ये सभी विकल्प
घटना की प्राथमिकता के आधार पर, निम्नलिखित में से किस घटना की पहली प्राथमिकता होनी चाहिए (प्राथमिकता 1)?
GatorLink खाते से छेड़छाड़ की गई और स्पैम भेजने के लिए इसका इस्तेमाल किया जा रहा है
विभाग की सर्विसिंग करने वाला मल्टीफ़ंक्शन प्रिंटर/फ़ैक्स/स्कैनर काम करना बंद कर देता है
MyUFL नीचे है; महत्वपूर्ण UF सिस्टम की हैकिंग/समझौता जिसके कारण सेवा अनुपलब्धता/प्रतिबंधित डेटा का प्रकटीकरण होता है
ई-लर्निंग डाउन है लेकिन स्प्रिंग ब्रेक के दौरान; एपी वेतन चक्र वेतन अवधि की शुरुआत के दौरान नहीं चलेगा
MyUFL नीचे है; महत्वपूर्ण UF सिस्टम की हैकिंग/समझौता जिसके कारण सेवा अनुपलब्धता/प्रतिबंधित डेटा का प्रकटीकरण होता है
घटना प्रतिक्रिया के बारे में निम्नलिखित में से कौन सा सही है?
ये सभी विकल्प।
एक घटना प्रतिक्रिया योजना में एक नीति शामिल होती है जो विशिष्ट शब्दों में परिभाषित करती है कि एक घटना क्या होती है और एक चरण-दर-चरण प्रक्रिया प्रदान करती है जिसका पालन किसी घटना के होने पर किया जाना चाहिए।
घटना प्रतिक्रिया एक सुरक्षा उल्लंघन या हमले (जिसे एक घटना के रूप में भी जाना जाता है) के बाद को संबोधित करने और प्रबंधित करने के लिए एक संगठित दृष्टिकोण है।
एक घटना प्रतिक्रिया योजना का लक्ष्य स्थिति को इस तरह से संभालना है जो क्षति को सीमित करता है और वसूली के समय और लागत को कम करता है।
ये सभी विकल्प।
مندرجہ ذیل میں سے کون سا آلہ وائی فائی ہیکنگ کے لئے استعمال ہوتا ہے؟
نیسس
خراش
تار شارک
ایرکریک - این جی
ایرکریک - این جی
مندرجہ ذیل میں سے کون کون سے مشہور IP ایڈریس اور پورٹ اسکینر ہے؟
خراش
ایٹرکیپ
کین اور ہابیل
ناراض IP سکینر
ناراض IP سکینر
جسمانی ڈیٹا لیکیج کی مثال نہیں ہے۔
فشنگ
ڈمپسٹر ڈائیونگ
کندھے کی سرفنگ
پرنٹرز اور فوٹو کاپیئرس
فشنگ
اعداد و شمار کی غیر مجاز حرکت کیا ہے؟
ڈیٹا کریکنگ
ڈیٹا میں دراندازی
ڈیٹا سے اخراج
ڈیٹا بیس ہیکنگ
ڈیٹا سے اخراج
مندرجہ ذیل میں سے کون سا انٹرنیٹ پر معلوماتی ذریعہ نہیں ہدف حملہ آوروں کے لئے ہے؟
یوٹیوب
کون ہے
Nslookup
محفوظ شدہ دستاویزات سائٹس
یوٹیوب
اخلاقی ہیکنگ اور سائبر سیکیورٹی میں ........... اسکیننگ کی اقسام ہیں
2
3
4
6
3
............. اسکیننگ کا کوئی صحیح طریقہ نہیں ہے ۔نیل سکین
کلاؤڈ اسکین
ایس وائی این اسٹیلتھ اسکین
کرسمس درخت اسکین
کلاؤڈ اسکین
سسٹم ہیکنگ میں سب سے اہم سرگرمی مندرجہ ذیل میں سے کون ہے؟
پٹریوں کو ڈھکنے
مراعات میں اضافہ
کریکنگ پاس ورڈ
معلومات اکٹھی کرنا
کریکنگ پاس ورڈ
مندرجہ ذیل میں سے کون سا اسکیننگ کی اقسام ہیں؟
غیر فعال ، متحرک اور انٹرایکٹو
پورٹ ، نیٹ ورک ، اور خدمات
سرور ، مؤکل اور نیٹ ورک
نیٹ ورک ، کمزوری ، اور بندرگاہ
نیٹ ورک ، کمزوری ، اور بندرگاہ
مندرجہ ذیل میں سے کون سے ڈیٹا بیس کو Whois نے استفسار کیا ہے؟
ایرن
APNIC
ڈی این ایس
آئی سی این این
آئی سی این این
مندرجہ ذیل میں سے کون سا پہلا کمپیوٹر وائرس ہے؟
کریپر
بلاسٹر
ساسر
مندرجہ بالا میں سے کوئی بھی نہیں
کریپر
ہمیں اپنے کمپیوٹر کو ہیکر سے بچانے کے لئے .............. کو آن کرنا چاہئے۔
وی ایل سی
سکرپٹ
اینٹی وائرس
فائر وال
فائر وال
کوڈ ریڈ کیا ہے؟
اینٹی وائرس
وائرس
فوٹو ایڈٹنگ سافٹ ویئر
مندرجہ بالا میں سے کوئی بھی نہیں
وائرس
مندرجہ ذیل میں سے کون کو بدنیتی سافٹ ویئر کے نام سے جانا جاتا ہے؟
براویر
غیر قانونی سامان
مالویئر
مالش ویئر
مالویئر
سائبرسیکیوریٹی کے عناصر کیا ہیں؟
نیٹ ورک سیکیورٹی
آپریشنل سیکیورٹی
درخواست کی حفاظت
اوپر کا سارا
اوپر کا سارا
سائبر-عام حملے کیا ہیں جو ہیکرز نیٹ ورک کو نقصان پہنچانے میں استعمال کرسکتے ہیں؟
فشنگ اور پاس ورڈ کے حملے
مالویئر اور مالورٹائزنگ
DDoS اور ڈرائیو کے ذریعہ ڈاؤن لوڈ
اوپر کا سارا
اوپر کا سارا
کمپیوٹر وائرس کا استعمال ہوسکتا ہے -
اپنے کمپیوٹر میں ڈیٹا خراب کریں
صارف کی کی اسٹروکس کو لاگ ان کریں
نجی ڈیٹا تک رسائی حاصل کریں جیسے صارف کی شناخت اور پاس ورڈ
اوپر کا سارا
اوپر کا سارا
مندرجہ ذیل میں سے کون سا اختیار ڈیٹا اور پاس ورڈ کی حفاظت کے لئے استعمال ہوتا ہے؟
اجازت
توثیق
خفیہ کاری
قطع تعلق نہ کرنا
خفیہ کاری
TCP / IP کا مطلب کیا ہے؟
ٹرانزیکشن کنٹرول پروٹوکول / اندرونی پروٹوکول
ٹرانسمیشن کنٹرول پروٹوکول / انٹرنیٹ پروٹوکول
ٹرانسمیشن شراکت پروٹوکول / اندرونی پروٹوکول
مندرجہ بالا میں سے کوئی بھی نہیں
ٹرانسمیشن کنٹرول پروٹوکول / انٹرنیٹ پروٹوکول
مندرجہ ذیل میں سے کون سا وائرلیس پروٹوکول TKIP استعمال کرتا ہے؟
ڈبلیو پی اے
WEP
ڈبلیو پی اے 2
ڈبلیو پی ایس
ڈبلیو پی اے
سائبر سیکیورٹی کے عناصر کے طور پر درج ذیل میں سے کون سا سمجھا جاسکتا ہے؟
نیٹ ورک سیکیورٹی
آپریشنل سیکیورٹی
درخواست کی حفاظت
اوپر کا سارا
اوپر کا سارا
سسٹم ہیکنگ میں ، مندرجہ ذیل میں سے کون سا سب سے اہم سرگرمی ہے؟
پٹریوں کو ڈھکنے
کریکنگ پاس ورڈ
معلومات اکٹھی کرنا
مندرجہ بالا میں سے کوئی بھی نہیں
کریکنگ پاس ورڈ
مندرجہ ذیل میں سے کون عام طور پر وائی فائی ہیکنگ کے عمل میں استعمال ہوتا ہے؟
نورٹن
تار شارک
ایرکریک - این جی
مندرجہ بالا میں سے کوئی بھی نہیں
ایرکریک - این جی
کون سے ڈیٹا بیس کو کوئز نے پوچھ لیا ہے؟
ڈی این ایس
ایرن
APNIC
آئی سی این این
آئی سی این این
محفوظ نظام کے ڈیزائن میں مندرجہ ذیل میں سے کون سا سب سے اہم ہے؟
کمزوری کا اندازہ لگانا
کمزوری کے مطابق سسٹم کو تبدیل کرنا یا اپ ڈیٹ کرنا
A & B دونوں
مندرجہ بالا میں سے کوئی بھی نہیں
A & B دونوں
کمپیوٹر سیکیورٹی واقعے کے بارے میں مندرجہ ذیل میں سے کون سا صحیح ہے؟
کمپیوٹر سکیورٹی کا واقعہ ان پالیسیوں کے لئے خطرہ ہے جو کمپیوٹر سکیورٹی سے متعلق ہیں۔
یہ سب آپشنز۔
دھمکیوں یا خلاف ورزیوں کی نشاندہی کسی سسٹم میں غیر مجاز رسائی سے کی جا سکتی ہے۔
ان میں سے کوئی اختیار نہیں۔
سیکیورٹی واقعہ ایک انتباہ ہے کہ معلومات یا کمپیوٹر کی حفاظت کے لئے خطرہ ہوسکتا ہے۔ انتباہ یہ بھی ہوسکتا ہے کہ کوئی خطرہ پہلے ہی پیش آچکا ہے۔
یہ سب آپشنز۔
مندرجہ ذیل میں سے کون سی قسم کی کمپیوٹر سکیورٹی کے واقعات ہیں؟
یہ سب آپشنز
خراب کوڈ اٹیک
دھوکہ دہی اور چوری
غیر مجاز رسائی
یہ سب آپشنز
واقعی ___ اور ___ واقعات واقعہ کے جوابی عمل کے سب سے مشکل اور ضروری حصے ہیں۔
منتقلی / تجزیہ کرنا
کھوج لگانا / اندازہ لگانا
تخفیف / تجزیہ کرنا
یہ سب آپشنز۔
تخفیف / تجزیہ اور منتقلی / تجزیہ درست ہے
کھوج لگانا / اندازہ لگانا
درج ذیل میں سے کون سا حفاظتی واقعہ کا اشارہ ہے؟
سسٹم کا الارم ، یا دخل اندازی کا پتہ لگانے سے اسی طرح کا اشارہ
یہ سب آپشنز
DoS حملہ ، یا صارف کسی اکاؤنٹ میں لاگ ان نہیں کرسکتے ہیں
سسٹم کریش ، یا خراب نظام کی کارکردگی
نئے صارف اکاؤنٹ میں لاگ ان کرنے کی کوشش کریں
یہ سب آپشنز
درج ذیل میں سے کون سا حفاظتی واقعہ کا اشارہ ہے؟
سسٹم کا الارم ، یا دخل اندازی کا پتہ لگانے سے اسی طرح کا اشارہ
یہ سب آپشنز
DoS حملہ ، یا صارف کسی اکاؤنٹ میں لاگ ان نہیں کرسکتے ہیں
سسٹم کریش ، یا خراب نظام کی کارکردگی
نئے صارف اکاؤنٹ میں لاگ ان کرنے کی کوشش کریں
یہ سب آپشنز
واقعہ کی ترجیح کی بنیاد پر ، مندرجہ ذیل میں سے کسی واقعے میں پہلی ترجیح ہونی چاہئے (ترجیح 1)؟
گیٹر لنک لنک اکاؤنٹ میں سمجھوتہ کیا گیا اور اسپام بھیجنے کے لئے استعمال کیا جارہا ہے
کسی محکمے کی خدمت کرنے والے ملٹی فنکشن / فیکس / سکینر کام کرنا بند کردیتے ہیں
MyUFL نیچے ہے؛ حساس UF سسٹم کی ہیکنگ / سمجھوتہ جس کی وجہ سے سروس کی عدم فراہمی / محدود اعداد و شمار کا انکشاف ہوتا ہے
ELearning نیچے ہے لیکن موسم بہار کے وقفے کے دوران؛ تنخواہ کی مدت کے آغاز کے دوران اے پی پے سائیکل نہیں چلے گا
MyUFL نیچے ہے؛ حساس UF سسٹم کی ہیکنگ / سمجھوتہ جس کی وجہ سے سروس کی عدم فراہمی / محدود اعداد و شمار کا انکشاف ہوتا ہے
واقعات کے ردعمل کے بارے میں مندرجہ ذیل میں سے کون سا صحیح ہے؟
یہ سب آپشنز۔
واقعے کے ردعمل کے منصوبے میں ایک ایسی پالیسی شامل ہوتی ہے جو مخصوص شرائط میں بیان کرتی ہے ، جو واقعہ تشکیل دیتی ہے اور ایک قدم بہ قدم عمل فراہم کرتی ہے جس کے بعد کوئی واقعہ پیش آتا ہے۔
سیکیورٹی خلاف ورزی یا حملے (جس کو ایک واقعے کے طور پر بھی جانا جاتا ہے) کے نتیجے میں ہونے والے واقعات سے نمٹنے اور ان کا انتظام کرنے کے لئے واقعات کا جواب ایک منظم انداز ہے۔
واقعے کے جوابی منصوبے کا ہدف صورتحال کو اس انداز سے نمٹانا ہے کہ نقصان کو محدود کرے اور وصولی کے وقت اور اخراجات کو کم کرے۔
یہ سب آپشنز۔
Comments
Post a Comment