अकाउंट और अकाउंट सुरक्षा

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

अकाउंट सिक्योरिटी के संदर्भ में, 'अधिकार' (Authorization) का प्राथमिक उद्देश्य क्या है?

  • पासवर्ड को रीसेट करने की प्रक्रिया को स्वचालित करना।
  • अकाउंट बनाने की प्रक्रिया को सरल बनाना।
  • उपयोगकर्ता की पहचान सत्यापित करना।
  • यह निर्धारित करना कि उपयोगकर्ता को किन कार्यों को करने की अनुमति है। (correct)

सिंगल साइन-ऑन (SSO) के लिए उपयोगकर्ताओं को प्रत्येक एप्लिकेशन के लिए अलग-अलग क्रेडेंशियल दर्ज करने की आवश्यकता होती है।

False (B)

सोशल इंजीनियरिंग आक्रमणों से बचाव के लिए उपयोगकर्ताओं को शिक्षित करने के महत्व का संक्षेप में वर्णन करें।

उपयोगकर्ताओं को फ़िशिंग और अन्य सोशल इंजीनियरिंग आक्रमणों के प्रति जागरूक करने से उन्हें संवेदनशील जानकारी साझा करने या दुर्भावनापूर्ण कार्यों को करने से रोकने में मदद मिलती है।

पासवर्ड हैशिंग में, ______ पासवर्ड को क्रैक करने में अधिक कठिनाई पैदा करने के लिए प्रत्येक पासवर्ड में एक यादृच्छिक मान जोड़ता है।

<p>साल्टिंग</p>
Signup and view all the answers

निम्नलिखित अकाउंट सुरक्षा तकनीकों का उनके विवरण के साथ मिलान करें:

<p>मल्टी-फैक्टर ऑथेंटिकेशन (MFA) = दो या अधिक सत्यापन कारकों की आवश्यकता होती है। भूमिका-आधारित एक्सेस कंट्रोल (RBAC) = किसी संगठन के भीतर उपयोगकर्ता की भूमिका के आधार पर अनुमतियाँ प्रदान करता है। अभिगम नियंत्रण सूची (ACL) = विशिष्ट संसाधनों के लिए अनुमतियाँ परिभाषित करता है। न्यूनतम विशेषाधिकार का सिद्धांत = उपयोगकर्ताओं को केवल अपने कार्यों को करने के लिए आवश्यक न्यूनतम अनुमतियाँ प्रदान करता है।</p>
Signup and view all the answers

निम्नलिखित में से कौन सी प्रक्रिया उपयोगकर्ता की पहचान सत्यापित करने से संबंधित है?

<p>ऑथेंटिकेशन (D)</p>
Signup and view all the answers

सर्वर अटैक से बचने के लिए मजबूत पासवर्ड पॉलिसी और मल्टी-फैक्टर ऑथेंटिकेशन लागू नहीं करना चाहिए?

<p>False (B)</p>
Signup and view all the answers

अकाउंट रिकवरी मैकेनिज्म क्या हैं? कोई भी दो उदाहरण प्रदान करें।

<p>अकाउंट रिकवरी मैकेनिज्म उपयोगकर्ताओं को अपने खातों तक पहुंच पुनः प्राप्त करने की अनुमति देते हैं यदि वे अपना पासवर्ड भूल जाते हैं या अपनी प्रमाणीकरण विधियों तक पहुंच खो देते हैं। उदाहरणों में सुरक्षा प्रश्न और रिकवरी ईमेल पते शामिल हैं।</p>
Signup and view all the answers

______ अटैक में, हमलावर विभिन्न संयोजनों को आजमाकर पासवर्ड का अनुमान लगाने का प्रयास करते हैं।

<p>ब्रूट-फोर्स</p>
Signup and view all the answers

निम्नलिखित शब्दावली का उनके उपयुक्त विवरण से मिलान करें:

<p>अकाउंट = वह रिकॉर्ड जो किसी उपयोगकर्ता या सिस्टम के बारे में जानकारी संग्रहीत करता है। सेशन आईडी = प्रत्येक सेशन को निर्दिष्ट अद्वितीय पहचानकर्ता, जो उपयोगकर्ता की गतिविधि को ट्रैक करने के लिए उपयोग किया जाता है। फिशिंग = धोखेपूर्ण ईमेल या वेबसाइटों के माध्यम से उपयोगकर्ता क्रेडेंशियल प्रकट करने के लिए उपयोगकर्ताओं को बरगलाने के प्रयास। ऑडिटिंग = अकाउंट के उपयोग को ट्रैक करने और संभावित सुरक्षा कमजोरियों की पहचान करने की प्रक्रिया।</p>
Signup and view all the answers

विशेषाधिकार प्राप्त खातों (Privileged accounts) को सुरक्षित करना इतना महत्वपूर्ण क्यों है?

<p>उनके पास बढ़ी हुई अनुमतियाँ हैं और वे सिस्टम तक व्यापक पहुँच प्रदान कर सकते हैं। (B)</p>
Signup and view all the answers

अकाउंट डिप्रोविजनिंग एक अनिवार्य सुरक्षा अभ्यास नहीं है।

<p>False (B)</p>
Signup and view all the answers

पासवर्ड प्रबंधक पासवर्ड सुरक्षा को कैसे बढ़ाते हैं?

<p>पासवर्ड प्रबंधक सुरक्षित रूप से जटिल पासवर्ड संग्रहीत और उत्पन्न करते हैं, उपयोगकर्ताओं को विभिन्न खातों के लिए मजबूत, अद्वितीय पासवर्ड का उपयोग करने में मदद करते हैं और केवल एक मास्टर पासवर्ड को याद रखने की आवश्यकता को कम करते हैं।</p>
Signup and view all the answers

अकाउंट टेकओवर (Account Takeover) एक प्रकार का फ्रॉड है जहाँ साइबर अपराधी उपयोगकर्ता खातों तक पहुँच प्राप्त करते हैं और ______ करने के लिए उनका उपयोग करते हैं

<p>धोखाधड़ी</p>
Signup and view all the answers

निम्नलिखित अकाउंट सुरक्षा टूल का वर्णन से मिलान करें:

<p>पहचान और एक्सेस प्रबंधन (IAM) = उपयोगकर्ता पहचान और एक्सेस अनुमतियों को केंद्रीय रूप से प्रबंधित करता है। सुरक्षा सूचना और घटना प्रबंधन (SIEM) = धमकी और सुरक्षा घटनाओं का पता लगाने के लिए सुरक्षा लॉग एकत्र और विश्लेषण करता है। घुसपैठ पहचान प्रणाली (IDS) = दुर्भावनापूर्ण व्यवहार के लिए नेटवर्क ट्रैफ़िक और सिस्टम गतिविधि की निगरानी करता है। भेद्यता स्कैनर = सिस्टम और अनुप्रयोगों में सुरक्षा कमजोरियों की पहचान करता है।</p>
Signup and view all the answers

निम्नलिखित में से कौन सी पासवर्ड सुरक्षा बनाए रखने के लिए सबसे महत्वपूर्ण है?

<p>लंबे, जटिल और अद्वितीय पासवर्ड का उपयोग करना। (B)</p>
Signup and view all the answers

अकाउंट सुरक्षा नीतियों में उपयुक्त उपयोग नीतियाँ (एयूपी) शामिल नहीं होनी चाहिए।

<p>False (B)</p>
Signup and view all the answers

ऑटोमेटेड डिप्रोविज़निंग सिस्टम अकाउंट सुरक्षा को कैसे बढ़ाते हैं?

<p>ऑटोमेटेड डिप्रोविज़निंग सिस्टम एक्सेस अधिकारों को हटाने की प्रक्रिया को सुव्यवस्थित करते हैं, यह सुनिश्चित करते हैं कि जब उनकी आवश्यकता न हो तो खातों को तुरंत डिप्रोविज़न किया जाए, जिससे अनाथ खातों और अनधिकृत एक्सेस का खतरा कम हो जाए।</p>
Signup and view all the answers

पासवर्ड रहित प्रमाणीकरण में, पहचान सत्यापित करने के लिए ______ जैसे विकल्पों का उपयोग शामिल होता है।

<p>बायोमेट्रिक्स</p>
Signup and view all the answers

सटीक विवरण के साथ निम्नलिखित क्लाउड अकाउंट सुरक्षा शब्दों का मिलान करें:

<p>आइडेंटिटी प्रोवाइडर (IdP) फेडरेशन = क्लाउड संसाधनों तक पहुंचने के लिए उपयोगकर्ताओं को अपने मौजूदा क्रेडेंशियल का उपयोग करने में सक्षम बनाता है। क्लाउड एक्सेस सुरक्षा ब्रोकर (CASB) = क्लाउड वातावरण में उपयोगकर्ता गतिविधि की निगरानी और नियंत्रण करता है।</p>
Signup and view all the answers

Flashcards

खाता (Account)

एक रिकॉर्ड जो उपयोगकर्ता, इकाई या सिस्टम के बारे में जानकारी संग्रहीत करता है, विभिन्न संसाधनों और सेवाओं तक पहुंच और अनुमति प्रदान करता है।

खाता सुरक्षा (Account Security)

खातों को अनधिकृत पहुंच, दुरुपयोग और समझौते से बचाने के लिए उठाए गए उपाय।

उपयोगकर्ता खाते (User Accounts)

व्यक्तिगत लोगों के लिए बनाए गए खाते।

सिस्टम खाते (System Accounts)

सॉफ्टवेयर प्रक्रिया/सेवाओं के लिए उपयोग किए जाने वाले खाते।

Signup and view all the flashcards

विशेषाधिकार प्राप्त खाते (Privileged Accounts)

वे खाते जिनके पास प्रशासकों जैसी बढ़ी हुई अनुमतियाँ होती हैं, जिनके लिए अतिरिक्त सुरक्षा की आवश्यकता होती है।

Signup and view all the flashcards

सेवा खाते (Service Accounts)

गैर-मानव खाते जिनका उपयोग एप्लिकेशन/सेवाएं ऑपरेटिंग सिस्टम, डेटाबेस और नेटवर्क संसाधनों के साथ बातचीत करने के लिए करती हैं।

Signup and view all the flashcards

अतिथि खाते (Guest Accounts)

सीमित विशेषाधिकारों के साथ अस्थायी पहुंच प्रदान करने वाले खाते।

Signup and view all the flashcards

प्रमाणीकरण (Authentication)

किसी खाते तक पहुंचने का प्रयास करने वाले उपयोगकर्ता या सिस्टम की पहचान को सत्यापित करने की प्रक्रिया।

Signup and view all the flashcards

पासवर्ड (Passwords)

एक सामान्य प्रमाणीकरण विधि जिसके लिए उपयोगकर्ताओं को एक गुप्त शब्द/वाक्यांश दर्ज करने की आवश्यकता होती है जो केवल उन्हें ही पता होता है।

Signup and view all the flashcards

बहु-कारक प्रमाणीकरण (MFA)

उपयोगकर्ताओं को दो या दो से अधिक सत्यापन कारक प्रदान करने की आवश्यकता होती है।

Signup and view all the flashcards

बायोमेट्रिक्स (Biometrics)

प्रमाणीकरण के लिए उंगलियों के निशान या चेहरे की पहचान जैसी अनूठी जैविक विशेषताओं का उपयोग करता है।

Signup and view all the flashcards

प्रमाणपत्र (Certificates)

उपयोगकर्ता, डिवाइस या सेवा की पहचान को सत्यापित करने के लिए उपयोग किए जाने वाले डिजिटल दस्तावेज़।

Signup and view all the flashcards

सिंगल साइन-ऑन (SSO)

उपयोगकर्ताओं को एक बार प्रमाणित करने और क्रेडेंशियल फिर से दर्ज किए बिना कई एप्लिकेशन/सेवाओं तक पहुंचने की अनुमति देता है।

Signup and view all the flashcards

प्राधिकरण (Authorization)

यह निर्धारित करता है कि प्रमाणीकरण के बाद उपयोगकर्ता या सिस्टम को कौन सी क्रियाएं करने की अनुमति है।

Signup and view all the flashcards

भूमिका-आधारित अभिगम नियंत्रण (RBAC)

किसी संगठन के भीतर उपयोगकर्ता की भूमिका के आधार पर अनुमतियाँ असाइन करता है।

Signup and view all the flashcards

अभिगम नियंत्रण सूचियाँ (ACLs)

विशिष्ट संसाधनों के लिए अनुमतियों को परिभाषित करता है, यह निर्दिष्ट करता है कि किन उपयोगकर्ताओं/समूहों के पास पहुंच है।

Signup and view all the flashcards

न्यूनतम विशेषाधिकार सिद्धांत (Least Privilege principle)

उपयोगकर्ताओं को केवल अपने कार्यों को करने के लिए आवश्यक न्यूनतम अनुमतियाँ प्रदान करता है।

Signup and view all the flashcards

पासवर्ड नीतियाँ (Password policies)

पासवर्ड जटिलता, लंबाई और समाप्ति के लिए नियमों को लागू करती है।

Signup and view all the flashcards

मजबूत पासवर्ड (Strong passwords)

लंबे होने चाहिए, विभिन्न प्रकार के वर्णों का उपयोग करना चाहिए, और सामान्य शब्दों या व्यक्तिगत जानकारी से बचना चाहिए।

Signup and view all the flashcards

पासवर्ड हैशिंग (Password hashing)

पासवर्ड को अपरिवर्तनीय क्रिप्टोग्राफ़िक हैश के रूप में संग्रहीत करता है, डेटाबेस से समझौता किए जाने पर उन्हें सीधे उजागर होने से बचाता है।

Signup and view all the flashcards

Study Notes

  • An account is a record that stores information about a user, entity, or system, providing access and permissions to various resources and services.
  • Account security involves the measures taken to protect these accounts from unauthorized access, misuse, and compromise.

Account Types

  • User accounts are created for individual people, while system accounts are used for software processes/services.
  • Privileged accounts have elevated permissions, like administrators, requiring extra security.
  • Service accounts are non-human accounts used by applications/services to interact with the operating system, databases, and network resources.
  • Guest accounts provide temporary access with limited privileges.

Authentication

  • Authentication is the process of verifying the identity of a user or system attempting to access an account.
  • Passwords are a common authentication method, requiring users to enter a secret word/phrase known only to them.
  • Multi-Factor Authentication (MFA) requires users to provide two or more verification factors.
  • Biometrics uses unique biological traits like fingerprints or facial recognition for authentication.
  • Certificates are digital documents used to verify the identity of a user, device, or service.
  • Single Sign-On (SSO) allows users to authenticate once and access multiple applications/services without re-entering credentials.

Authorization

  • Authorization determines what actions a user or system is allowed to perform after successful authentication.
  • Role-Based Access Control (RBAC) assigns permissions based on a user's role within an organization.
  • Access Control Lists (ACLs) define permissions for specific resources, specifying which users/groups have access.
  • Least Privilege principle grants users only the minimum necessary permissions to perform their tasks.

Password Security

  • Password policies enforce rules for password complexity, length, and expiration.
  • Strong passwords should be long, use a mix of character types, and avoid common words or personal information.
  • Password hashing stores passwords as irreversible cryptographic hashes, protecting them from being directly exposed if a database is compromised.
  • Salting adds a random value to each password before hashing, making it more difficult to crack with precomputed tables (rainbow tables).
  • Password managers securely store and generate complex passwords.

Account Recovery

  • Account recovery mechanisms allow users to regain access to their accounts if they forget their passwords or lose access to their authentication methods.
  • Security questions require users to answer pre-selected questions to verify their identity.
  • Recovery email addresses allow users to reset their passwords via email.
  • Recovery phone numbers enable password resets via SMS codes or phone calls.

Session Management

  • Session management involves maintaining the state of a user's interaction with a web application or service across multiple requests.
  • Session cookies are small text files stored on the user's computer to identify the session.
  • Session IDs are unique identifiers assigned to each session, used to track the user's activity.
  • Session timeouts automatically terminate inactive sessions after a period of inactivity, reducing the risk of unauthorized access.

Account Monitoring and Auditing

  • Account monitoring involves tracking user activity and system events to detect suspicious behavior.
  • Login attempts are logged to identify brute-force attacks or unauthorized access attempts.
  • Access logs record which users have accessed which resources, providing an audit trail.
  • Anomaly detection systems identify unusual patterns of activity that may indicate a compromised account.

Security Best Practices

  • Regularly review and update account permissions to ensure users have appropriate access.
  • Implement strong password policies and enforce multi-factor authentication.
  • Educate users about phishing scams and other social engineering attacks.
  • Monitor accounts for suspicious activity and investigate potential security incidents.
  • Use auditing tools to track account usage and identify potential security vulnerabilities.
  • Keep all software and systems up to date with the latest security patches.

Common Threats

  • Brute-force attacks attempt to guess passwords by trying many combinations.
  • Phishing attacks trick users into revealing their credentials through deceptive emails or websites.
  • Social engineering manipulates people into divulging sensitive information or granting access to systems.
  • Malware can steal credentials or grant unauthorized access to accounts.
  • Credential stuffing uses stolen username/password pairs from data breaches to attempt to log in to other accounts.
  • Account Takeover (ATO) is a type of fraud where cybercriminals gain access to user accounts and use them to commit fraud.

Regulatory Compliance

  • Compliance with privacy regulations like GDPR (General Data Protection Regulation) and CCPA (California Consumer Privacy Act) requires organizations to implement strong account security measures to protect user data.
  • Industry-specific regulations like HIPAA (Health Insurance Portability and Accountability Act) mandate specific security controls for protecting sensitive information.

Account Security Tools

  • Identity and Access Management (IAM) systems centrally manage user identities and access permissions.
  • Security Information and Event Management (SIEM) systems collect and analyze security logs to detect threats and security incidents.
  • Intrusion Detection Systems (IDS) monitor network traffic and system activity for malicious behavior.
  • Vulnerability scanners identify security weaknesses in systems and applications.

Cloud Account Security

  • Cloud providers offer various security features to protect accounts and data stored in the cloud.
  • Identity Provider (IdP) federation enables users to use their existing credentials to access cloud resources.
  • Cloud Access Security Brokers (CASB) monitor and control user activity in cloud environments.

Account Security Policies

  • Account security policies define the rules and procedures for creating, managing, and securing accounts.
  • Acceptable Use Policies (AUP) outline the permissible uses of accounts and systems.
  • Incident response plans detail the steps to take in the event of a security breach or incident.

Passwordless Authentication

  • Passwordless authentication methods eliminate the need for passwords, using alternative factors like biometrics, security keys, or one-time codes.
  • FIDO2 is an open standard for passwordless authentication that uses cryptographic keys stored on a device.
  • Biometric authentication uses fingerprint scanners, facial recognition, or other biometric sensors to verify identity.

Privileged Access Management (PAM)

  • PAM solutions manage and control access to privileged accounts, reducing the risk of insider threats and external attacks.
  • Just-In-Time (JIT) access grants temporary privileged access only when it is needed.
  • Privileged session recording monitors and audits activity performed by privileged users.

Account Deprovisioning

  • Account deprovisioning is the process of disabling or deleting accounts when they are no longer needed, such as when an employee leaves the organization.
  • Orphaned accounts are accounts that are no longer actively used but have not been deprovisioned, posing a security risk.
  • Automated deprovisioning systems can streamline the process of removing access rights.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

Formation à la Sécurisation de Compte
39 questions
1212 Ch6.1-6.4: Group Policy
25 questions
Autenticación de dous factores (2FA)
24 questions
Use Quizgecko on...
Browser
Browser