Podcast
Questions and Answers
अकाउंट सिक्योरिटी के संदर्भ में, 'अधिकार' (Authorization) का प्राथमिक उद्देश्य क्या है?
अकाउंट सिक्योरिटी के संदर्भ में, 'अधिकार' (Authorization) का प्राथमिक उद्देश्य क्या है?
- पासवर्ड को रीसेट करने की प्रक्रिया को स्वचालित करना।
- अकाउंट बनाने की प्रक्रिया को सरल बनाना।
- उपयोगकर्ता की पहचान सत्यापित करना।
- यह निर्धारित करना कि उपयोगकर्ता को किन कार्यों को करने की अनुमति है। (correct)
सिंगल साइन-ऑन (SSO) के लिए उपयोगकर्ताओं को प्रत्येक एप्लिकेशन के लिए अलग-अलग क्रेडेंशियल दर्ज करने की आवश्यकता होती है।
सिंगल साइन-ऑन (SSO) के लिए उपयोगकर्ताओं को प्रत्येक एप्लिकेशन के लिए अलग-अलग क्रेडेंशियल दर्ज करने की आवश्यकता होती है।
False (B)
सोशल इंजीनियरिंग आक्रमणों से बचाव के लिए उपयोगकर्ताओं को शिक्षित करने के महत्व का संक्षेप में वर्णन करें।
सोशल इंजीनियरिंग आक्रमणों से बचाव के लिए उपयोगकर्ताओं को शिक्षित करने के महत्व का संक्षेप में वर्णन करें।
उपयोगकर्ताओं को फ़िशिंग और अन्य सोशल इंजीनियरिंग आक्रमणों के प्रति जागरूक करने से उन्हें संवेदनशील जानकारी साझा करने या दुर्भावनापूर्ण कार्यों को करने से रोकने में मदद मिलती है।
पासवर्ड हैशिंग में, ______ पासवर्ड को क्रैक करने में अधिक कठिनाई पैदा करने के लिए प्रत्येक पासवर्ड में एक यादृच्छिक मान जोड़ता है।
पासवर्ड हैशिंग में, ______ पासवर्ड को क्रैक करने में अधिक कठिनाई पैदा करने के लिए प्रत्येक पासवर्ड में एक यादृच्छिक मान जोड़ता है।
निम्नलिखित अकाउंट सुरक्षा तकनीकों का उनके विवरण के साथ मिलान करें:
निम्नलिखित अकाउंट सुरक्षा तकनीकों का उनके विवरण के साथ मिलान करें:
निम्नलिखित में से कौन सी प्रक्रिया उपयोगकर्ता की पहचान सत्यापित करने से संबंधित है?
निम्नलिखित में से कौन सी प्रक्रिया उपयोगकर्ता की पहचान सत्यापित करने से संबंधित है?
सर्वर अटैक से बचने के लिए मजबूत पासवर्ड पॉलिसी और मल्टी-फैक्टर ऑथेंटिकेशन लागू नहीं करना चाहिए?
सर्वर अटैक से बचने के लिए मजबूत पासवर्ड पॉलिसी और मल्टी-फैक्टर ऑथेंटिकेशन लागू नहीं करना चाहिए?
अकाउंट रिकवरी मैकेनिज्म क्या हैं? कोई भी दो उदाहरण प्रदान करें।
अकाउंट रिकवरी मैकेनिज्म क्या हैं? कोई भी दो उदाहरण प्रदान करें।
______ अटैक में, हमलावर विभिन्न संयोजनों को आजमाकर पासवर्ड का अनुमान लगाने का प्रयास करते हैं।
______ अटैक में, हमलावर विभिन्न संयोजनों को आजमाकर पासवर्ड का अनुमान लगाने का प्रयास करते हैं।
निम्नलिखित शब्दावली का उनके उपयुक्त विवरण से मिलान करें:
निम्नलिखित शब्दावली का उनके उपयुक्त विवरण से मिलान करें:
विशेषाधिकार प्राप्त खातों (Privileged accounts) को सुरक्षित करना इतना महत्वपूर्ण क्यों है?
विशेषाधिकार प्राप्त खातों (Privileged accounts) को सुरक्षित करना इतना महत्वपूर्ण क्यों है?
अकाउंट डिप्रोविजनिंग एक अनिवार्य सुरक्षा अभ्यास नहीं है।
अकाउंट डिप्रोविजनिंग एक अनिवार्य सुरक्षा अभ्यास नहीं है।
पासवर्ड प्रबंधक पासवर्ड सुरक्षा को कैसे बढ़ाते हैं?
पासवर्ड प्रबंधक पासवर्ड सुरक्षा को कैसे बढ़ाते हैं?
अकाउंट टेकओवर (Account Takeover) एक प्रकार का फ्रॉड है जहाँ साइबर अपराधी उपयोगकर्ता खातों तक पहुँच प्राप्त करते हैं और ______ करने के लिए उनका उपयोग करते हैं
अकाउंट टेकओवर (Account Takeover) एक प्रकार का फ्रॉड है जहाँ साइबर अपराधी उपयोगकर्ता खातों तक पहुँच प्राप्त करते हैं और ______ करने के लिए उनका उपयोग करते हैं
निम्नलिखित अकाउंट सुरक्षा टूल का वर्णन से मिलान करें:
निम्नलिखित अकाउंट सुरक्षा टूल का वर्णन से मिलान करें:
निम्नलिखित में से कौन सी पासवर्ड सुरक्षा बनाए रखने के लिए सबसे महत्वपूर्ण है?
निम्नलिखित में से कौन सी पासवर्ड सुरक्षा बनाए रखने के लिए सबसे महत्वपूर्ण है?
अकाउंट सुरक्षा नीतियों में उपयुक्त उपयोग नीतियाँ (एयूपी) शामिल नहीं होनी चाहिए।
अकाउंट सुरक्षा नीतियों में उपयुक्त उपयोग नीतियाँ (एयूपी) शामिल नहीं होनी चाहिए।
ऑटोमेटेड डिप्रोविज़निंग सिस्टम अकाउंट सुरक्षा को कैसे बढ़ाते हैं?
ऑटोमेटेड डिप्रोविज़निंग सिस्टम अकाउंट सुरक्षा को कैसे बढ़ाते हैं?
पासवर्ड रहित प्रमाणीकरण में, पहचान सत्यापित करने के लिए ______ जैसे विकल्पों का उपयोग शामिल होता है।
पासवर्ड रहित प्रमाणीकरण में, पहचान सत्यापित करने के लिए ______ जैसे विकल्पों का उपयोग शामिल होता है।
सटीक विवरण के साथ निम्नलिखित क्लाउड अकाउंट सुरक्षा शब्दों का मिलान करें:
सटीक विवरण के साथ निम्नलिखित क्लाउड अकाउंट सुरक्षा शब्दों का मिलान करें:
Flashcards
खाता (Account)
खाता (Account)
एक रिकॉर्ड जो उपयोगकर्ता, इकाई या सिस्टम के बारे में जानकारी संग्रहीत करता है, विभिन्न संसाधनों और सेवाओं तक पहुंच और अनुमति प्रदान करता है।
खाता सुरक्षा (Account Security)
खाता सुरक्षा (Account Security)
खातों को अनधिकृत पहुंच, दुरुपयोग और समझौते से बचाने के लिए उठाए गए उपाय।
उपयोगकर्ता खाते (User Accounts)
उपयोगकर्ता खाते (User Accounts)
व्यक्तिगत लोगों के लिए बनाए गए खाते।
सिस्टम खाते (System Accounts)
सिस्टम खाते (System Accounts)
Signup and view all the flashcards
विशेषाधिकार प्राप्त खाते (Privileged Accounts)
विशेषाधिकार प्राप्त खाते (Privileged Accounts)
Signup and view all the flashcards
सेवा खाते (Service Accounts)
सेवा खाते (Service Accounts)
Signup and view all the flashcards
अतिथि खाते (Guest Accounts)
अतिथि खाते (Guest Accounts)
Signup and view all the flashcards
प्रमाणीकरण (Authentication)
प्रमाणीकरण (Authentication)
Signup and view all the flashcards
पासवर्ड (Passwords)
पासवर्ड (Passwords)
Signup and view all the flashcards
बहु-कारक प्रमाणीकरण (MFA)
बहु-कारक प्रमाणीकरण (MFA)
Signup and view all the flashcards
बायोमेट्रिक्स (Biometrics)
बायोमेट्रिक्स (Biometrics)
Signup and view all the flashcards
प्रमाणपत्र (Certificates)
प्रमाणपत्र (Certificates)
Signup and view all the flashcards
सिंगल साइन-ऑन (SSO)
सिंगल साइन-ऑन (SSO)
Signup and view all the flashcards
प्राधिकरण (Authorization)
प्राधिकरण (Authorization)
Signup and view all the flashcards
भूमिका-आधारित अभिगम नियंत्रण (RBAC)
भूमिका-आधारित अभिगम नियंत्रण (RBAC)
Signup and view all the flashcards
अभिगम नियंत्रण सूचियाँ (ACLs)
अभिगम नियंत्रण सूचियाँ (ACLs)
Signup and view all the flashcards
न्यूनतम विशेषाधिकार सिद्धांत (Least Privilege principle)
न्यूनतम विशेषाधिकार सिद्धांत (Least Privilege principle)
Signup and view all the flashcards
पासवर्ड नीतियाँ (Password policies)
पासवर्ड नीतियाँ (Password policies)
Signup and view all the flashcards
मजबूत पासवर्ड (Strong passwords)
मजबूत पासवर्ड (Strong passwords)
Signup and view all the flashcards
पासवर्ड हैशिंग (Password hashing)
पासवर्ड हैशिंग (Password hashing)
Signup and view all the flashcards
Study Notes
- An account is a record that stores information about a user, entity, or system, providing access and permissions to various resources and services.
- Account security involves the measures taken to protect these accounts from unauthorized access, misuse, and compromise.
Account Types
- User accounts are created for individual people, while system accounts are used for software processes/services.
- Privileged accounts have elevated permissions, like administrators, requiring extra security.
- Service accounts are non-human accounts used by applications/services to interact with the operating system, databases, and network resources.
- Guest accounts provide temporary access with limited privileges.
Authentication
- Authentication is the process of verifying the identity of a user or system attempting to access an account.
- Passwords are a common authentication method, requiring users to enter a secret word/phrase known only to them.
- Multi-Factor Authentication (MFA) requires users to provide two or more verification factors.
- Biometrics uses unique biological traits like fingerprints or facial recognition for authentication.
- Certificates are digital documents used to verify the identity of a user, device, or service.
- Single Sign-On (SSO) allows users to authenticate once and access multiple applications/services without re-entering credentials.
Authorization
- Authorization determines what actions a user or system is allowed to perform after successful authentication.
- Role-Based Access Control (RBAC) assigns permissions based on a user's role within an organization.
- Access Control Lists (ACLs) define permissions for specific resources, specifying which users/groups have access.
- Least Privilege principle grants users only the minimum necessary permissions to perform their tasks.
Password Security
- Password policies enforce rules for password complexity, length, and expiration.
- Strong passwords should be long, use a mix of character types, and avoid common words or personal information.
- Password hashing stores passwords as irreversible cryptographic hashes, protecting them from being directly exposed if a database is compromised.
- Salting adds a random value to each password before hashing, making it more difficult to crack with precomputed tables (rainbow tables).
- Password managers securely store and generate complex passwords.
Account Recovery
- Account recovery mechanisms allow users to regain access to their accounts if they forget their passwords or lose access to their authentication methods.
- Security questions require users to answer pre-selected questions to verify their identity.
- Recovery email addresses allow users to reset their passwords via email.
- Recovery phone numbers enable password resets via SMS codes or phone calls.
Session Management
- Session management involves maintaining the state of a user's interaction with a web application or service across multiple requests.
- Session cookies are small text files stored on the user's computer to identify the session.
- Session IDs are unique identifiers assigned to each session, used to track the user's activity.
- Session timeouts automatically terminate inactive sessions after a period of inactivity, reducing the risk of unauthorized access.
Account Monitoring and Auditing
- Account monitoring involves tracking user activity and system events to detect suspicious behavior.
- Login attempts are logged to identify brute-force attacks or unauthorized access attempts.
- Access logs record which users have accessed which resources, providing an audit trail.
- Anomaly detection systems identify unusual patterns of activity that may indicate a compromised account.
Security Best Practices
- Regularly review and update account permissions to ensure users have appropriate access.
- Implement strong password policies and enforce multi-factor authentication.
- Educate users about phishing scams and other social engineering attacks.
- Monitor accounts for suspicious activity and investigate potential security incidents.
- Use auditing tools to track account usage and identify potential security vulnerabilities.
- Keep all software and systems up to date with the latest security patches.
Common Threats
- Brute-force attacks attempt to guess passwords by trying many combinations.
- Phishing attacks trick users into revealing their credentials through deceptive emails or websites.
- Social engineering manipulates people into divulging sensitive information or granting access to systems.
- Malware can steal credentials or grant unauthorized access to accounts.
- Credential stuffing uses stolen username/password pairs from data breaches to attempt to log in to other accounts.
- Account Takeover (ATO) is a type of fraud where cybercriminals gain access to user accounts and use them to commit fraud.
Regulatory Compliance
- Compliance with privacy regulations like GDPR (General Data Protection Regulation) and CCPA (California Consumer Privacy Act) requires organizations to implement strong account security measures to protect user data.
- Industry-specific regulations like HIPAA (Health Insurance Portability and Accountability Act) mandate specific security controls for protecting sensitive information.
Account Security Tools
- Identity and Access Management (IAM) systems centrally manage user identities and access permissions.
- Security Information and Event Management (SIEM) systems collect and analyze security logs to detect threats and security incidents.
- Intrusion Detection Systems (IDS) monitor network traffic and system activity for malicious behavior.
- Vulnerability scanners identify security weaknesses in systems and applications.
Cloud Account Security
- Cloud providers offer various security features to protect accounts and data stored in the cloud.
- Identity Provider (IdP) federation enables users to use their existing credentials to access cloud resources.
- Cloud Access Security Brokers (CASB) monitor and control user activity in cloud environments.
Account Security Policies
- Account security policies define the rules and procedures for creating, managing, and securing accounts.
- Acceptable Use Policies (AUP) outline the permissible uses of accounts and systems.
- Incident response plans detail the steps to take in the event of a security breach or incident.
Passwordless Authentication
- Passwordless authentication methods eliminate the need for passwords, using alternative factors like biometrics, security keys, or one-time codes.
- FIDO2 is an open standard for passwordless authentication that uses cryptographic keys stored on a device.
- Biometric authentication uses fingerprint scanners, facial recognition, or other biometric sensors to verify identity.
Privileged Access Management (PAM)
- PAM solutions manage and control access to privileged accounts, reducing the risk of insider threats and external attacks.
- Just-In-Time (JIT) access grants temporary privileged access only when it is needed.
- Privileged session recording monitors and audits activity performed by privileged users.
Account Deprovisioning
- Account deprovisioning is the process of disabling or deleting accounts when they are no longer needed, such as when an employee leaves the organization.
- Orphaned accounts are accounts that are no longer actively used but have not been deprovisioned, posing a security risk.
- Automated deprovisioning systems can streamline the process of removing access rights.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.