Cyber Security

Which of the following tool is used for Wi-Fi hacking?

Nessus

Snort

Wireshark

Aircrack-ng


Aircrack-ng



Which of the following is a popular IP address and port scanner?

Snort

Ettercap

Cain and Abel

Angry IP Scanner



Angry IP Scanner



Which of the following is not an example of physical data leakage?

Phishing

Dumpster diving

Shoulder surfing

Printers and photocopiers


Phishing



What is the unauthorized movement of data?

Data cracking

Data infiltration

Data exfiltration

Database hacking


Data exfiltration



Which of the following is not an information source over the internet for target attackers?

YouTube

Whois

Nslookup

Archive sites


YouTube



There are ........... types of scanning in ethical hacking and cyber-security

2

3

4

6


3



............. is not a valid scanning method.Null Scan

Cloud scan

SYN Stealth scan

Xmas Tree scan


Cloud scan



Which of the following is the most important activity in system hacking?

Covering tracks

Escalating privileges

Cracking passwords

Information gathering


Cracking passwords



Which of the followings are the types of scanning?

Passive, active, and interactive

Port, network, and services

Server, client, and network

Network, vulnerability, and port


Network, vulnerability, and port



Which of the following database is queried by Whois?

ARIN

APNIC

DNS

ICANN


ICANN



Which of the following is the first computer virus?

Creeper

Blaster

Sasser

None of the above


Creeper



We should turn on .............. to protect Our Computer from hacker.

VLC

Script

Antivirus

Firewall


Firewall



What is Code red?

Antivirus

Virus

Photo Editing Software

None of the above


Virus



Which of the following is also known as Malicious software?

badware

illegalware

Malware

Maliciousware


Malware



What are the elements of cybersecurity?

Network security

Operational security

Application security

All of the above


All of the above



What are the common cyber-attacks which can be used by hackers to damage network?

Phishing & Password attacks

Malware & Malvertising

DDoS & Drive-by downloads

All of the above


All of the above



A computer virus may be used to -

Corrupt data in your computer

Log the user's keystrokes

Access private data like user id and passwords

All of the above


All of the above



Which of the following option is used to protect data and passwords?

Authorization

Authentication

Encryption

Non-repudiation


Encryption



What does TCP/ IP stands for?

Transaction control protocol / Internal protocol

Transmission control protocol / Internet protocol

Transmission contribution protocol / Internal protocol

None of the above


Transmission control protocol / Internet protocol



Which of the following wireless protocol uses TKIP?

WPA

WEP

WPA2

WPS


WPA



Which of the following can be considered as the elements of cyber security?

Network Security

Operational Security

Application Security

All of the above


All of the above



In system hacking, which of the following is the most crucial activity?

Covering tracks

Cracking passwords

Information gathering

None of the above


Cracking passwords



which one of the following usually used in the process of wi-fi-hacking?

Norton

Wireshark

Aircrack-ng

None of the above


Aircrack-ng



Which database is queried by whois?

DNS

ARIN

APNIC

ICANN


ICANN



which of the following is most important in design of secure system?

Assessing vulnerability

Changing or Updating System according to vulnerability

Both A & B

None of the above


Both A & B





Which of the following is true about a computer security incident?


A computer security incident is a threat to policies that are related to computer security.

All of these options.

Threats or violations can be identified by unauthorized access to a system.

None of these options.

A security incident is a warning that there may be a threat to information or computer security. The warning could also be that a threat has already occurred.


All of these options.




Which of the following are the types of computer security incidents?


All of these options

Malicious code attack

Fraud and theft

Unauthorized access


All of these options



Accurately ___ and ___ incidents are the most challenging and essential parts of the incident response process.


Transferring / analyzing

Detecting / assessing

Mitigating / analyzing

All of these options.

Mitigating / analyzing AND Transferring / analyzing are correct


Detecting / assessing



Which of the following is a security incident indication?


A system alarm, or similar indication from an intrusion detection

All of these options

DoS attack, or users not able to log into an account

System crashes, or poor system performance

Attempt to logon to a new user account


All of these options




Based on incident prioritization, which one of the following incidents should have first priority (Priority 1)?


GatorLink account compromised and being used to send spam

Multifunction printer/fax/scanner servicing a department stops functioning

MyUFL is down; hacking/compromise of critical UF system leading to service unavailability/disclosure of restricted data

ELearning is down but during spring break; AP Pay cycle will not run during the beginning of a pay period


MyUFL is down; hacking/compromise of critical UF system leading to service unavailability/disclosure of restricted data




Which of the following is correct about incident response?


All of these options.

An incident response plan includes a policy that defines, in specific terms, what constitutes an incident and provides a step-by-step process that should be followed when an incident occurs.

Incident response is an organized approach to addressing and managing the aftermath of a security breach or attack (also known as an incident).

The goal of an incident response plan is to handle the situation in a way that limits damage and reduces recovery time and costs.


All of these options.


















वाई-फाई हैकिंग के लिए निम्न में से किस टूल का उपयोग किया जाता है?


नेसस


फक - फक करना


वायरशार्क


Aircrack- एनजी




Aircrack- एनजी






निम्नलिखित में से कौन एक लोकप्रिय आईपी एड्रेस और पोर्ट स्कैनर है?


फक - फक करना


एटरकैप


कैन और एबल


गुस्से में आईपी स्कैनर






गुस्से में आईपी स्कैनर






निम्नलिखित में से कौन भौतिक डेटा रिसाव का उदाहरण नहीं है?


फ़िशिंग


डंपस्टर डाइविंग


प्रत्यक्ष प्रेक्षण तकनीक


प्रिंटर और फोटोकॉपियर




फ़िशिंग






डेटा की अनधिकृत आवाजाही क्या है?


डेटा क्रैकिंग


डेटा घुसपैठ


डेटा एक्सफ़िल्टरेशन


डेटाबेस हैकिंग




डेटा एक्सफ़िल्टरेशन






निम्नलिखित में से कौन लक्षित हमलावरों के लिए इंटरनेट पर सूचना स्रोत नहीं है?


यूट्यूब


कौन है


न्सलुकअप


पुरालेख साइटें




यूट्यूब






एथिकल हैकिंग और साइबर सुरक्षा में ............ प्रकार की स्कैनिंग होती है


2


3


4


6




3






............ एक वैध स्कैनिंग विधि नहीं है। नल स्कैन


क्लाउड स्कैन


SYN चुपके स्कैन


क्रिसमस ट्री स्कैन




क्लाउड स्कैन






सिस्टम हैकिंग में निम्नलिखित में से कौन सबसे महत्वपूर्ण गतिविधि है?


कवरिंग ट्रैक


बढ़ते विशेषाधिकार


क्रैकिंग पासवर्ड


सूचनाएं एकत्र करना




क्रैकिंग पासवर्ड






निम्नलिखित में से कौन से स्कैनिंग के प्रकार हैं?


निष्क्रिय, सक्रिय और संवादात्मक


पोर्ट, नेटवर्क और सेवाएं


सर्वर, क्लाइंट और नेटवर्क


नेटवर्क, भेद्यता और पोर्ट




नेटवर्क, भेद्यता और पोर्ट






निम्नलिखित में से कौन सा डेटाबेस Whois द्वारा पूछताछ किया जाता है?


एरिन


एपीएनआईसी


डीएनएस


मुझ में क्षमता है




मुझ में क्षमता है






निम्नलिखित में से पहला कंप्यूटर वायरस कौन सा है?


लता


ब्लास्टर


सैसर


इनमे से कोई भी नहीं




लता






अपने कंप्यूटर को हैकर से बचाने के लिए हमें............ को ऑन करना चाहिए।


वीएलसी


लिपि


एंटीवायरस


फ़ायरवॉल




फ़ायरवॉल






कोड रेड क्या है?


एंटीवायरस


वाइरस


फोटो एडिटिंग सॉफ्टवेयर


इनमे से कोई भी नहीं




वाइरस






निम्न में से किसे दुर्भावनापूर्ण सॉफ़्टवेयर के रूप में भी जाना जाता है?


दूषित सॉफ़्टवेयर


अवैध सामान


मैलवेयर


दुर्भावनापूर्ण सामान




मैलवेयर






साइबर सुरक्षा के तत्व क्या हैं?


नेटवर्क सुरक्षा


परिचालन सुरक्षा


आवेदन सुरक्षा


ऊपर के सभी




ऊपर के सभी






नेटवर्क को नुकसान पहुंचाने के लिए हैकर्स द्वारा उपयोग किए जाने वाले सामान्य साइबर हमले क्या हैं?


फ़िशिंग और पासवर्ड हमले


मैलवेयर और मालवेयरिंग


डीडीओएस और ड्राइव-बाय डाउनलोड


ऊपर के सभी




ऊपर के सभी






कंप्यूटर वायरस का उपयोग किया जा सकता है -


आपके कंप्यूटर में दूषित डेटा


उपयोगकर्ता के कीस्ट्रोक्स लॉग करें


उपयोगकर्ता आईडी और पासवर्ड जैसे निजी डेटा तक पहुंचें


ऊपर के सभी




ऊपर के सभी






डेटा और पासवर्ड की सुरक्षा के लिए निम्न में से किस विकल्प का उपयोग किया जाता है?


प्राधिकार


प्रमाणीकरण


एन्क्रिप्शन


गैर परित्याग




एन्क्रिप्शन






टीसीपी/आईपी का क्या अर्थ है?


लेनदेन नियंत्रण प्रोटोकॉल / आंतरिक प्रोटोकॉल


ट्रांसमिशन कंट्रोल प्रोटोकॉल / इंटरनेट प्रोटोकॉल


ट्रांसमिशन योगदान प्रोटोकॉल / आंतरिक प्रोटोकॉल


इनमे से कोई भी नहीं




ट्रांसमिशन कंट्रोल प्रोटोकॉल / इंटरनेट प्रोटोकॉल






निम्नलिखित में से कौन सा वायरलेस प्रोटोकॉल TKIP का उपयोग करता है?


डब्ल्यूपीए


WEP


WPA2


डब्ल्यूपीएस




डब्ल्यूपीए






निम्नलिखित में से किसे साइबर सुरक्षा के तत्वों के रूप में माना जा सकता है?


नेटवर्क सुरक्षा


परिचालन सुरक्षा


आवेदन सुरक्षा


ऊपर के सभी




ऊपर के सभी






सिस्टम हैकिंग में, निम्नलिखित में से कौन सबसे महत्वपूर्ण गतिविधि है?


कवरिंग ट्रैक


क्रैकिंग पासवर्ड


सूचनाएं एकत्र करना


इनमे से कोई भी नहीं




क्रैकिंग पासवर्ड






वाई-फाई-हैकिंग की प्रक्रिया में आमतौर पर निम्नलिखित में से किसका उपयोग किया जाता है?


नॉर्टन


वायरशार्क


Aircrack- एनजी


इनमे से कोई भी नहीं




Aircrack- एनजी






कौन कौन से डेटाबेस से पूछताछ करता है?


डीएनएस


एरिन


एपीएनआईसी


मुझ में क्षमता है




मुझ में क्षमता है






निम्नलिखित में से कौन सुरक्षित प्रणाली के डिजाइन में सबसे महत्वपूर्ण है?


भेद्यता का आकलन


भेद्यता के अनुसार सिस्टम को बदलना या अपडेट करना


ए और बी दोनों


इनमे से कोई भी नहीं




ए और बी दोनों










कंप्यूटर सुरक्षा घटना के बारे में निम्नलिखित में से कौन सा सत्य है?




एक कंप्यूटर सुरक्षा घटना उन नीतियों के लिए खतरा है जो कंप्यूटर सुरक्षा से संबंधित हैं।


ये सभी विकल्प।


किसी सिस्टम में अनधिकृत पहुंच से खतरों या उल्लंघनों की पहचान की जा सकती है।


इन विकल्पों में से कोई नहीं।


एक सुरक्षा घटना एक चेतावनी है कि सूचना या कंप्यूटर सुरक्षा के लिए खतरा हो सकता है। चेतावनी यह भी हो सकती है कि खतरा पहले ही हो चुका है।




ये सभी विकल्प।








निम्नलिखित में से कौन सी कंप्यूटर सुरक्षा घटना के प्रकार हैं?


ये सभी विकल्प

दुर्भावनापूर्ण कोड हमला

धोखाधड़ी और चोरी

अनधिकृत पहुंच




ये सभी विकल्प






सटीक रूप से ___ और ___ घटनाएं घटना प्रतिक्रिया प्रक्रिया के सबसे चुनौतीपूर्ण और आवश्यक भाग हैं।




स्थानांतरण / विश्लेषण


पता लगाना / आकलन करना


शमन / विश्लेषण


ये सभी विकल्प।


कम करना/विश्लेषण करना और स्थानांतरित करना/विश्लेषण करना सही है




पता लगाना / आकलन करना






निम्नलिखित में से कौन एक सुरक्षा घटना संकेत है?




एक सिस्टम अलार्म, या घुसपैठ का पता लगाने से समान संकेत


ये सभी विकल्प


DoS हमला, या उपयोगकर्ता किसी खाते में लॉग इन करने में सक्षम नहीं हैं


सिस्टम क्रैश, या खराब सिस्टम प्रदर्शन


एक नए उपयोगकर्ता खाते में लॉगऑन करने का प्रयास




ये सभी विकल्प



निम्नलिखित में से कौन एक सुरक्षा घटना संकेत है?


एक सिस्टम अलार्म, या घुसपैठ का पता लगाने से समान संकेत

ये सभी विकल्प

DoS हमला, या उपयोगकर्ता किसी खाते में लॉग इन करने में सक्षम नहीं हैं

सिस्टम क्रैश, या खराब सिस्टम प्रदर्शन

एक नए उपयोगकर्ता खाते में लॉगऑन करने का प्रयास


ये सभी विकल्प




घटना की प्राथमिकता के आधार पर, निम्नलिखित में से किस घटना की पहली प्राथमिकता होनी चाहिए (प्राथमिकता 1)?


GatorLink खाते से छेड़छाड़ की गई और स्पैम भेजने के लिए इसका इस्तेमाल किया जा रहा है

विभाग की सर्विसिंग करने वाला मल्टीफ़ंक्शन प्रिंटर/फ़ैक्स/स्कैनर काम करना बंद कर देता है

MyUFL नीचे है; महत्वपूर्ण UF सिस्टम की हैकिंग/समझौता जिसके कारण सेवा अनुपलब्धता/प्रतिबंधित डेटा का प्रकटीकरण होता है

ई-लर्निंग डाउन है लेकिन स्प्रिंग ब्रेक के दौरान; एपी वेतन चक्र वेतन अवधि की शुरुआत के दौरान नहीं चलेगा


MyUFL नीचे है; महत्वपूर्ण UF सिस्टम की हैकिंग/समझौता जिसके कारण सेवा अनुपलब्धता/प्रतिबंधित डेटा का प्रकटीकरण होता है




घटना प्रतिक्रिया के बारे में निम्नलिखित में से कौन सा सही है?


ये सभी विकल्प।

एक घटना प्रतिक्रिया योजना में एक नीति शामिल होती है जो विशिष्ट शब्दों में परिभाषित करती है कि एक घटना क्या होती है और एक चरण-दर-चरण प्रक्रिया प्रदान करती है जिसका पालन किसी घटना के होने पर किया जाना चाहिए।

घटना प्रतिक्रिया एक सुरक्षा उल्लंघन या हमले (जिसे एक घटना के रूप में भी जाना जाता है) के बाद को संबोधित करने और प्रबंधित करने के लिए एक संगठित दृष्टिकोण है।

एक घटना प्रतिक्रिया योजना का लक्ष्य स्थिति को इस तरह से संभालना है जो क्षति को सीमित करता है और वसूली के समय और लागत को कम करता है।


ये सभी विकल्प।













مندرجہ ذیل میں سے کون سا آلہ وائی فائی ہیکنگ کے لئے استعمال ہوتا ہے؟


نیسس


خراش


تار شارک


ایرکریک - این جی




ایرکریک - این جی






مندرجہ ذیل میں سے کون کون سے مشہور IP ایڈریس اور پورٹ اسکینر ہے؟


خراش


ایٹرکیپ


کین اور ہابیل


ناراض IP سکینر






ناراض IP سکینر






جسمانی ڈیٹا لیکیج کی مثال نہیں ہے۔


فشنگ


ڈمپسٹر ڈائیونگ


کندھے کی سرفنگ


پرنٹرز اور فوٹو کاپیئرس




فشنگ






اعداد و شمار کی غیر مجاز حرکت کیا ہے؟


ڈیٹا کریکنگ


ڈیٹا میں دراندازی


ڈیٹا سے اخراج


ڈیٹا بیس ہیکنگ




ڈیٹا سے اخراج






مندرجہ ذیل میں سے کون سا انٹرنیٹ پر معلوماتی ذریعہ نہیں ہدف حملہ آوروں کے لئے ہے؟


یوٹیوب


کون ہے


Nslookup


محفوظ شدہ دستاویزات سائٹس




یوٹیوب






اخلاقی ہیکنگ اور سائبر سیکیورٹی میں ........... اسکیننگ کی اقسام ہیں


2


3


4


6




3






............. اسکیننگ کا کوئی صحیح طریقہ نہیں ہے ۔نیل سکین


کلاؤڈ اسکین


ایس وائی این اسٹیلتھ اسکین


کرسمس درخت اسکین




کلاؤڈ اسکین






سسٹم ہیکنگ میں سب سے اہم سرگرمی مندرجہ ذیل میں سے کون ہے؟


پٹریوں کو ڈھکنے


مراعات میں اضافہ


کریکنگ پاس ورڈ


معلومات اکٹھی کرنا




کریکنگ پاس ورڈ






مندرجہ ذیل میں سے کون سا اسکیننگ کی اقسام ہیں؟


غیر فعال ، متحرک اور انٹرایکٹو


پورٹ ، نیٹ ورک ، اور خدمات


سرور ، مؤکل اور نیٹ ورک


نیٹ ورک ، کمزوری ، اور بندرگاہ




نیٹ ورک ، کمزوری ، اور بندرگاہ






مندرجہ ذیل میں سے کون سے ڈیٹا بیس کو Whois نے استفسار کیا ہے؟


ایرن


APNIC


ڈی این ایس


آئی سی این این




آئی سی این این






مندرجہ ذیل میں سے کون سا پہلا کمپیوٹر وائرس ہے؟


کریپر


بلاسٹر


ساسر


مندرجہ بالا میں سے کوئی بھی نہیں




کریپر






ہمیں اپنے کمپیوٹر کو ہیکر سے بچانے کے لئے .............. کو آن کرنا چاہئے۔


وی ایل سی


سکرپٹ


اینٹی وائرس


فائر وال




فائر وال






کوڈ ریڈ کیا ہے؟


اینٹی وائرس


وائرس


فوٹو ایڈٹنگ سافٹ ویئر


مندرجہ بالا میں سے کوئی بھی نہیں




وائرس






مندرجہ ذیل میں سے کون کو بدنیتی سافٹ ویئر کے نام سے جانا جاتا ہے؟


براویر


غیر قانونی سامان


مالویئر


مالش ویئر




مالویئر






سائبرسیکیوریٹی کے عناصر کیا ہیں؟


نیٹ ورک سیکیورٹی


آپریشنل سیکیورٹی


درخواست کی حفاظت


اوپر کا سارا




اوپر کا سارا






سائبر-عام حملے کیا ہیں جو ہیکرز نیٹ ورک کو نقصان پہنچانے میں استعمال کرسکتے ہیں؟


فشنگ اور پاس ورڈ کے حملے


مالویئر اور مالورٹائزنگ


DDoS اور ڈرائیو کے ذریعہ ڈاؤن لوڈ


اوپر کا سارا




اوپر کا سارا






کمپیوٹر وائرس کا استعمال ہوسکتا ہے -


اپنے کمپیوٹر میں ڈیٹا خراب کریں


صارف کی کی اسٹروکس کو لاگ ان کریں


نجی ڈیٹا تک رسائی حاصل کریں جیسے صارف کی شناخت اور پاس ورڈ


اوپر کا سارا




اوپر کا سارا






مندرجہ ذیل میں سے کون سا اختیار ڈیٹا اور پاس ورڈ کی حفاظت کے لئے استعمال ہوتا ہے؟


اجازت


توثیق


خفیہ کاری


قطع تعلق نہ کرنا




خفیہ کاری






TCP / IP کا مطلب کیا ہے؟


ٹرانزیکشن کنٹرول پروٹوکول / اندرونی پروٹوکول


ٹرانسمیشن کنٹرول پروٹوکول / انٹرنیٹ پروٹوکول


ٹرانسمیشن شراکت پروٹوکول / اندرونی پروٹوکول


مندرجہ بالا میں سے کوئی بھی نہیں




ٹرانسمیشن کنٹرول پروٹوکول / انٹرنیٹ پروٹوکول






مندرجہ ذیل میں سے کون سا وائرلیس پروٹوکول TKIP استعمال کرتا ہے؟


ڈبلیو پی اے


WEP


ڈبلیو پی اے 2


ڈبلیو پی ایس




ڈبلیو پی اے






سائبر سیکیورٹی کے عناصر کے طور پر درج ذیل میں سے کون سا سمجھا جاسکتا ہے؟


نیٹ ورک سیکیورٹی


آپریشنل سیکیورٹی


درخواست کی حفاظت


اوپر کا سارا




اوپر کا سارا






سسٹم ہیکنگ میں ، مندرجہ ذیل میں سے کون سا سب سے اہم سرگرمی ہے؟


پٹریوں کو ڈھکنے


کریکنگ پاس ورڈ


معلومات اکٹھی کرنا


مندرجہ بالا میں سے کوئی بھی نہیں




کریکنگ پاس ورڈ






مندرجہ ذیل میں سے کون عام طور پر وائی فائی ہیکنگ کے عمل میں استعمال ہوتا ہے؟


نورٹن


تار شارک


ایرکریک - این جی


مندرجہ بالا میں سے کوئی بھی نہیں




ایرکریک - این جی






کون سے ڈیٹا بیس کو کوئز نے پوچھ لیا ہے؟


ڈی این ایس


ایرن


APNIC


آئی سی این این




آئی سی این این






محفوظ نظام کے ڈیزائن میں مندرجہ ذیل میں سے کون سا سب سے اہم ہے؟


کمزوری کا اندازہ لگانا


کمزوری کے مطابق سسٹم کو تبدیل کرنا یا اپ ڈیٹ کرنا


A & B دونوں


مندرجہ بالا میں سے کوئی بھی نہیں




A & B دونوں










کمپیوٹر سیکیورٹی واقعے کے بارے میں مندرجہ ذیل میں سے کون سا صحیح ہے؟




کمپیوٹر سکیورٹی کا واقعہ ان پالیسیوں کے لئے خطرہ ہے جو کمپیوٹر سکیورٹی سے متعلق ہیں۔


یہ سب آپشنز۔


دھمکیوں یا خلاف ورزیوں کی نشاندہی کسی سسٹم میں غیر مجاز رسائی سے کی جا سکتی ہے۔


ان میں سے کوئی اختیار نہیں۔


سیکیورٹی واقعہ ایک انتباہ ہے کہ معلومات یا کمپیوٹر کی حفاظت کے لئے خطرہ ہوسکتا ہے۔ انتباہ یہ بھی ہوسکتا ہے کہ کوئی خطرہ پہلے ہی پیش آچکا ہے۔




یہ سب آپشنز۔








مندرجہ ذیل میں سے کون سی قسم کی کمپیوٹر سکیورٹی کے واقعات ہیں؟




یہ سب آپشنز


خراب کوڈ اٹیک


دھوکہ دہی اور چوری


غیر مجاز رسائی




یہ سب آپشنز






واقعی ___ اور ___ واقعات واقعہ کے جوابی عمل کے سب سے مشکل اور ضروری حصے ہیں۔




منتقلی / تجزیہ کرنا


کھوج لگانا / اندازہ لگانا


تخفیف / تجزیہ کرنا


یہ سب آپشنز۔


تخفیف / تجزیہ اور منتقلی / تجزیہ درست ہے




کھوج لگانا / اندازہ لگانا






درج ذیل میں سے کون سا حفاظتی واقعہ کا اشارہ ہے؟




سسٹم کا الارم ، یا دخل اندازی کا پتہ لگانے سے اسی طرح کا اشارہ


یہ سب آپشنز


DoS حملہ ، یا صارف کسی اکاؤنٹ میں لاگ ان نہیں کرسکتے ہیں


سسٹم کریش ، یا خراب نظام کی کارکردگی


نئے صارف اکاؤنٹ میں لاگ ان کرنے کی کوشش کریں




یہ سب آپشنز



درج ذیل میں سے کون سا حفاظتی واقعہ کا اشارہ ہے؟


سسٹم کا الارم ، یا دخل اندازی کا پتہ لگانے سے اسی طرح کا اشارہ

یہ سب آپشنز

DoS حملہ ، یا صارف کسی اکاؤنٹ میں لاگ ان نہیں کرسکتے ہیں

سسٹم کریش ، یا خراب نظام کی کارکردگی

نئے صارف اکاؤنٹ میں لاگ ان کرنے کی کوشش کریں


یہ سب آپشنز




واقعہ کی ترجیح کی بنیاد پر ، مندرجہ ذیل میں سے کسی واقعے میں پہلی ترجیح ہونی چاہئے (ترجیح 1)؟


گیٹر لنک لنک اکاؤنٹ میں سمجھوتہ کیا گیا اور اسپام بھیجنے کے لئے استعمال کیا جارہا ہے

کسی محکمے کی خدمت کرنے والے ملٹی فنکشن / فیکس / سکینر کام کرنا بند کردیتے ہیں

MyUFL نیچے ہے؛ حساس UF سسٹم کی ہیکنگ / سمجھوتہ جس کی وجہ سے سروس کی عدم فراہمی / محدود اعداد و شمار کا انکشاف ہوتا ہے

ELearning نیچے ہے لیکن موسم بہار کے وقفے کے دوران؛ تنخواہ کی مدت کے آغاز کے دوران اے پی پے سائیکل نہیں چلے گا


MyUFL نیچے ہے؛ حساس UF سسٹم کی ہیکنگ / سمجھوتہ جس کی وجہ سے سروس کی عدم فراہمی / محدود اعداد و شمار کا انکشاف ہوتا ہے




واقعات کے ردعمل کے بارے میں مندرجہ ذیل میں سے کون سا صحیح ہے؟


یہ سب آپشنز۔

واقعے کے ردعمل کے منصوبے میں ایک ایسی پالیسی شامل ہوتی ہے جو مخصوص شرائط میں بیان کرتی ہے ، جو واقعہ تشکیل دیتی ہے اور ایک قدم بہ قدم عمل فراہم کرتی ہے جس کے بعد کوئی واقعہ پیش آتا ہے۔

سیکیورٹی خلاف ورزی یا حملے (جس کو ایک واقعے کے طور پر بھی جانا جاتا ہے) کے نتیجے میں ہونے والے واقعات سے نمٹنے اور ان کا انتظام کرنے کے لئے واقعات کا جواب ایک منظم انداز ہے۔

واقعے کے جوابی منصوبے کا ہدف صورتحال کو اس انداز سے نمٹانا ہے کہ نقصان کو محدود کرے اور وصولی کے وقت اور اخراجات کو کم کرے۔


یہ سب آپشنز۔









































































Comments

Popular posts from this blog

World General Knowledge

Qoutes and Status

ocean