CCC Securing Smart Phone Study Material Notes in Hindi

//

CCC Securing Smart Phone Study Material Notes in Hindi

CCC Securing Smart Phone Study Material Notes in Hindi : Securing smart phone Establish Mobile usage Policy For Android Users For I phone Users Model Questions Answer True False MCQ Answer Sheet ( Most Important Notes for CCC Students )

Smart Phone Study Material Notes in Hindi CCC Securing
Smart Phone Study Material Notes in Hindi CCC Securing

CCC Advantages Cloud Computing Study Material Notes in Hindi

Securing Smart Phone

स्मार्ट फोन सुरक्षित करना

Phone security is the practice of defending mobile devices against a wide range of cyber attack vectors that threaten users’ privacy, network login credentials, finances, and safety. It comprises a collection of technologies, controls, policies and best practices.

फोन सुरक्षा, साइबर अटैक वैक्टर की एक विस्तृत श्रृंखला के खिलाफ मोबाइल उपकरणों का बचाव करने का तरीका है, जो उपयोगकर्ताओं की गोपनीयता, नेटवर्क लॉगिन क्रेडेंशियल्स, वित्त और सुरक्षा के लिए खतरा है। इसमें प्रौद्योगिकियों, नियंत्रणों, नीतियों और सर्वोत्तम प्रथाओं का संग्रह शामिल है।

There are following ways to secure your mobile:

आपके मोबाइल को सुरक्षित करने के निम्नलिखित तरीके हैं

Establish a clear mobile usage policy: Mobile devices should be included in organization-wide security policies. Mobile security policies ideally will cover acceptable use, anti-theft measures, mandatory security settings and more.

एक स्पष्ट मोबाइल उपयोग नीति स्थापनाः मोबाइल उपकरणों को संगठन-व्यापी सरक्षा नीतियों में शामिल किया जाना चाहिए। मोबाइल सुरक्षा नीतियां आदर्श रूप से स्वीकार्य उपयोग, चोरी-रोधी उपायों, अनिवार्य सुरक्षा सेटिंग्स और बहुत कुछ को कवर करेंगी।

Segment data and apps on enterprise devices: It is a good practice to segment mobile users into role-based groups with varying levels of access privilege. This reduces the exposed attack surface area if one device gets compromised. Segmenting applications will also prevent users from installing unwanted software that might end up infiltrating your network.

इंटरप्राइज डिवाइस पर सेगमेंट डेटा और ऐप्सः एक्सेस विशेषाधिकार के विभिन्न स्तरों के साथ भूमिका-आधारित समूहों में मोबाइल उपयोगकर्ताओं को विभाजित करना एक अच्छा अभ्यास है। यह हमले की सतह क्षेत्र को कम कर देता है अगर एक उपकरण संतुलित हो जाता है। सेगमेंटिंग एप्लिकेशन उपयोगकर्ताओं को अवांछित सॉफ्टवेयर स्थापित करने से भी रोक सकते हैं जो आपके नेटवर्क में घुसपैठ कर सकते हैं।

Encrypt and minimize visibility into devices that have access to the company network: If a device gets compromised or stolen, it’s best if the malicious user cannot easily access data on the device. Achieving this objective involves including mobile devices identities and users in a comprehensive identity and access management (IAM) system.

उन डिवाइस में दश्यता को एन्क्रिप्ट और कम से कम करें, जिनकी पहुंच कंपनी नेटवर्क तक है- यदि किसी उपकरण से छेड़छाड़ या चोरी हो जाती है, तो दुर्भावनापूर्ण उपयोगकर्ता डिवाइस के डेटा तक आसानी से नहीं पहुंच सकता है। इस उद्देश्य को प्राप्त करने में मोबाइल उपकरणों की पहचान और उपयोगकर्ताओं को एक व्यापक पहचान और पहुंच प्रबंधन (IAM) प्रणाली शामिल है।

Install security software on mobile devices: This is a basic, but essential countermeasure. SecOps teams should treat mobile devices like any other piece of hardware on the corporate network

मोबाइल उपकरणों पर सरक्षा सॉफ्टवेयर स्थापित करेंमोबाइल उपकरणों पर सुरक्षा सॉफ्टवेयर स्थापित करें। यह एक बनियादी. लेकिन आवश्यक प्रतिवाद है। SecOps टीमों को कॉपोरेट नेटवर्क पर किसी भी अन्य हार्डवेयर की तरह मोबाइल उपकरणों का इलाज करना चाहिए।

Secure Payment Transactions: Whether you are charging online for offering services or selling some product online, having a secure payment gateway is a must. However, it is necessary to make the payment system and sensitive client transactions secure integrated with multifacto tokenization, encryption, and authentication.

सुरक्षित भुगतान लेनदेनसुरक्षित भुगतान लेन-देन चाहे आप सेवाओं की पेशकश के लिए ऑनलाइन शुल्क ले रह हा या पाता उत्पाद का आनलाइन बेच रहे हों, एक सुरक्षित भूगतान गेटवे होना आवश्यक है। हालांकि भुगतान प्रणाला आर। सपयनशालग्राहक लेन-देन को मल्टीफैक्टर टोकन, एन्क्रिप्शन और प्रमाणीकरण के साथ एकीकृत करना आवश्यक हैं ।

implement ATS (App Transport Security): To prevent a mobile app from potential cyber accacks, make sure to secure connections between the app and the back-end server. By enabling A1, TP connections are bound to use HTTP and attempts to connect to the devices using insecure HTTP will fail. We’re sharing steps Android and iPhone users can take to increase mobile protection.

एटीएस (ऐप ट्रांसपोर्ट सिक्योरिटी) को लाग करेंसंभावित साइबर हमलों से मोबाइल ऐप को रोकने के लिए, ऐप और वक एड सवर के बीच सुरक्षित कनेक्शन सनिश्चित करें। ए0टी0एस0 को सक्रीय करने से, HTTP कनक्शन HTTP का उपयोग करने के लिए बाध्य हो जाते हैं और असरक्षित HTTP का उपयोग करने वाले उपकरणों से कनेक्ट करन का प्रयास विफल हो जाएगा। इससे हम एंड्रॉइड और आईफोन उपयोगकर्ताओं को मोबाइल सुरक्षा बढ़ाने के लिए कदम उठा सकते हैं।

True/False MCQ

51. A firewall may be implemented in routers which connect intranet to internet एक फायरवॉल को राउटर में इम्प्लीमेंट किया जा सकता है जो इंटरनेट से इंटरनेट को जोड़ता है।

52. Avirus is a network security issue. वायरस एक नेटवर्क सुरक्षा समस्या है।

53. When a server goes down, this is a network reliability issue. जब एक सर्वर डाउन होता है, तो यह एक नेटवर्क विश्वसनीयता समस्या है।

54. Spyware monitors user activity on internet and transmit that information in the background to someone else. स्पाइवेयर इंटरनेट पर उपयोगकर्ता की गतिविधि पर नजर रखता है और उस जानकारी को किसी और की पृष्ठभूमि में प्रसारित करता है।

55. Firewall is a program of hardware that filters the information coming through an internet connection to a network or computer system. फायरवॉल हार्डवेयर का एक प्रोग्राम है जो इंटरनेट कनेक्शन के माध्यम से आने वाली सूचनाओं को किसी नेटवर्क या कंप्यूटर सिस्टम में फिल्टर करता है।

56. The main function of proxy application gateway firewall is to allow intranet users to securely use specified internet servires प्रॉक्सी एप्लिकेशन गेटवे फायरवॉल का मुख्य कार्य इंटरनेट उपयोगकर्ताओं को निर्दिष्ट इंटरनेट सेवाओं को सुरक्षित उपयोग करने की अनुमति देना है।

57. A firewall is a security device deployed at the boundary of a corporate intranet to protect it From unauthorized access. एक फायरवॉल एक सुरक्षा उपकरण हो इसे अनाधिकृत पहच से बचाने कालए एक कॉपोरेट इंटरनेट की बाउंड्री पर लगाया जाता है।

58. Industry 4.0 is a new technology for politician. उद्योग 40 पालिटिशियन के लिए एक नई तकनीक है।

59. The Certificate authority signs the digital certificate with it’s own Private key प्रमाणपत्र प्राधिकारी डिजिटल सर्टिफिकेट पर हस्ताक्षर करता है जिसके पास अपनी प्राइवेटकाह

60. Industry 4.0 is based on the based of Development of Machines. उद्योग4.0 मशीनों के विकास के आधार पर आधारित है।

61. In the smart factory workers, machines and resources communicate easily स्मार्ट कारखाने के श्रमिकों में, मशीनें और संसाधन आसानी से संवाद करते है

62. Phishing is a form of fraud where fraudulent emails are sent from reputable sources. फिशिंग धोखाधड़ी का एक रूप है जहाँ धोखाधड़ी करने वाले ईमेल प्रतिष्ठित स्रोतों से भेजे जाते है।

63. The steps Data-Information-knowledge-Wisdom-Decision. turn big data become smart data. यह चरण डेटा-सूचना-ज्ञान-वृद्धि-निर्णय। बड़ा डेटा स्मार्ट डेटा बन जाते है।

64. If’s’ is missing in the URL means that site is secure. यदि URL में मिसिंग है, तो इसका अर्थ है कि साइट सुरक्षित है।

65. The Objective of Industry 4.0 is increase efficiency. उद्योग 4.0 का उद्देश्य दक्षता में वृद्धि है।

66. Sophisticated software programs are used for Big data Analytics.. परिष्कृत डेटा प्रोग्राम बिग डेटा एनालिटिक्स के लिए उपयोग किए जाते हैं।

66. Example of social network are Facebook, Twitter etc. फेसबुक, ट्विटर और अन्य सोशल नेटवर्क के उदाहरण हैं।

67. Linkedin is the largest mobile social network. लिंकडेन सबसे बड़ा मोबाइल सोशल नेटवर्क है।

68. Instagram is a mobile social media owned by google. इंस्टाग्राम एक मोबाइल सोशल मीडिया है, जिसका स्वामित्व गूगल के पास है।

69. Companies providing cloud services enable users to store files and applications on remote servers, and then access all the data via the internet. क्लाउड सेवाएं प्रदान करने वाली कंपनियां उपयोगकर्ताओं को दूरस्थ सर्वर पर फाइलों और अनुप्रयोगों को संग्रहीत करने में सक्षम बनाती है, और फिर इंटरनेट के माध्यम से सभी डेटा तक पहुंचती है।

70. Microsoft Azure is an example of public cloud. Microsoft Azure सार्वजनिक क्लाउड का एक उदाहरण है।

71. Amazon Elastic is an example of private cloud. अमेजन इलास्टिक निजी क्लाउड का एक उदाहरण है।

72. The way of industry 4.0 leads to the connectivity of virtual world and physical objects. उद्योग 4.0 का रास्ता वर्चुअल दुनिया और भौतिक वस्तुओं की कनेक्टिविटी की ओर जाता है।

73. The Internet of things allows to interact and exchange data with devices. इंटरनेट ऑफ थिंग्स उपकरणों के साथ डेटा का आदान-प्रदान और विनिमय करने की अनुमति देता है।

74. In the Internet of things, information system can not be access remotely. इंटरनेट ऑफ थिंग्स में, सूचना प्रणाली को दूरस्थ रूप से एक्सेस नहीं किया जा सकता है।

75. Data may be collected from social network, digital image, sensor and sales transaction. डेटा के अंतर्गत सोशल नेटवर्क, डिजिटल इमेज, सेंसर और सेल्स ट्रांजेक्शन को एकत्र किया जा सकता है।

76. Software as a service a Platform for creating software. सॉफ्टवेयर बनाने के लिए एक प्लेटफार्म है सॉफ्टवेयर के रूप में सर्विस देना।

77. Virtual Reality and augmented Reality are two sides of the same coin. वर्चुअल रियेलिटी और अगमेन्टेड रियेलिटी एक ही सिक्के के दो पहलू हैं।

78. Robotics is also a major field related to Artificial intelligence. रोबोटिक्स भी आर्टिफिशियल इंटेलिजेंस से संबंधित एक प्रमुख क्षेत्र है।

79. Robotic process automation (RPA) is a part of an organization’s IT infrastructure. रोबोटिक प्रोसेस ऑटोमेशन (RPA) एक संगठन के IT इन्फ्रास्ट्रक्चर का एक हिस्सा है।

80. Blockchain was invented by a person using the name Satoshi Nakamoto in 2008 to serve as the public transaction ledger of the cryptocurrency bitcoin. ब्लॉकचेन का अविष्कार 2008 में सातोशा नाकामाटा नाम के एक व्यक्ति द्वारा किया गया था जो क्रिप्टोक्यरेंसी बिटक्वायन के सार्वजनिक लेन-देन के रूप में काम करता है।

81. Oculus Rift, Oculus VR and Facebook are the major players in Virtual Reality. वर्चुअल रियेलिटी में Oculus Rift, Oculus VR और फेसबुक प्रमुख प्लेयर हैं।

82. Cyber security protects the data and integrity of computing assets belongin to an organization’s network. साइबर सुरक्षा किसी संगठन के नेटवर्क से संबंधित या कनेक्ट होने वाला कप्यूटन उपकरणों और डाटा की सुरक्षा करती है।

83. Phone security is the practice of defending mobile devices against a wide range or yel attack. फान सुरक्षा, साइबर अटक वेक्टर की एक श्रृंखला के खिलाफ मोबाइल उपकरणों का बचाव करने का अभ्यास

84. Digital signatures develop two types of key one Private key and second Public key that are mathematically linked….. डिजिटल सिगनेचर दो प्रकार के की विकसित करते हैं एक प्राइवट का आर साल की जो गणितीय रूप से जुड़े होते हैं।

85. Attacks on confidentiality is nota type of cyberattacks. गोपनीयता पर हमला साइबर सुरक्षा का प्रकार Phishing is the type of cyber security? फिशिंग साइबर सुरक्षा का प्रकार है.

86. Six design principles are applied for Industry4.0. इंडस्ट्री 4.0 में 6 डिजाईन प्रिन्सिपल अप्लाई किया गया है

87. Facebook and Instagram is a mobile Social Network? फेसबुक एवं इंस्टाग्राम मोबाइल सोशल नटवक ह Firewall is a type of threat. फायरवॉल एक प्रकार थेट है

88. Computer Viruses are man made. कंप्यूटर वायरस मानव द्वारा बनाया गया हैं

89. Low cost and Fast speed is a benefit of cloud Computing? कम लागतएवं तेज गति क्लाउड कम्प्यूटिंग के लाभ कौन-कौन से हैं?

90. Attacks on integrityis the type of cyber security. संपत्ति पर हमला साइबर सुरक्षा का प्रकार है.

91. Instagram social media is more based on mobile compare desktop. इस्टाग्राममोबाइल की तुलना डेस्कटॉप पर कौन सा सोशल मीडिया अधिक है।

92. Trend Microis a program- ट्रेंड माइक्रो एक प्रोग्राम है..

93. A blockchain carries no transaction cost. एक ब्लॉकचेन लेनदेन की लागत को वहन नहीं करता है।

94. Big online business website like Flipkart, snapdeal uses Facebook or Gmail data to view the customer information or behavior. फ्लिपकार्ट, स्नैपडील जैसी बड़ी ऑनलाइन व्यापार वेबसाइट ग्राहक की जानकारी या व्यवहार को देखने के लिए फेसबुक या जीमेल के डेटा को उपयोग करती है।

95. Cloud Computing offers online development and deployment tools, programming runtime environment. क्लाउड कम्प्यूटिंग ऑनलाइन विकास और परिनियोजन उपकरण, प्रोग्रामिंग रनटाइम वातावरण प्रदान करता हैं ।

96. Back up your files regularly to prevent cyber security attacks. साइबर सुरक्षा हमलों को रोकने के लिए नियमित रूप से अपनी फाइलों का बैकअप लें।

97. A typical enterprise uses multiple and disconnected IT systems to run its operations. एक विशिष्ट उद्यम अपने कार्यो का चलाने के लिए कई और डिस्कनेक्टेड आईटी सिस्टम का उपयोग करता है।

Answer Sheet

1C 2-B 3-C 4-A 5-A  6- C 7- A 8 -C 9 B 10-A
11-C 12-C 13-A 14-C 15-C 16-B 17-B 18-C 19.A 20-A
21-B 22-D 23-A 24-C 25-B 27-A 28-D 29-C 30-D 31-C
32-D 33-D 34-C 35-C 36-C 38-B 39-D 40-D 41-B 42-C
43-D 44-A 45-C 46-A 47  B 48-A 49-C 50-B 51.T 52-T
52- T 543-T 54-T 55-T 56- T 57- T 58-F 59.T 60-F 61. T
62-T 63- T 64-F 65-T 66-T 67-T 68-F 69-F 70-T 71-T
72-F 73-T 74-T 75- F 76-T 77-F 78-T 79-T 80-F 81- T
82- T 83- T 84- T 85- T 86- F 87- T 88-T 89-T 90-T 100T

 

 

chetansati

Admin

https://gurujionlinestudy.com

Leave a Reply

Your email address will not be published.

Previous Story

CCC Printing Additive Manufacturing Study Material Notes in Hindi

Next Story

CCC NIELIT Questions Paper Practice Test Paper 1

Latest from CCC Notes in Hindi