App Logo

No.1 PSC Learning App

1M+ Downloads
ഒരു വലിയ കമ്പനിയുടെ കമ്പ്യൂട്ടർ ശൃംഖല റാൻസംവെയർ ആക്രമണത്തിൽ അപഹരിക്കപ്പെട്ടു. ഒന്നിലധികം സെർവറുകളിലും വർക്ക്സ്റ്റേഷനുകളിലുമായി ആക്രമണകാരി നിർണായക ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്തിട്ടുണ്ട്. ഡീക്രിപ്‌ഷൻ കീക്ക് പകരമായി മോചനദ്രവ്യം നൽകണമെന്ന് അവർ ആവശ്യപ്പെട്ടു. കമ്പനിയുടെ ഐ. ടി. സെക്യൂരിറ്റി വിഭാഗം ആരംഭിച്ച താഴെപ്പറയുന്ന പ്രവർത്തനങ്ങളിൽ, ലൈവ് ഫോറൻസിക് നടപടിയായി കണക്കാക്കാൻ കഴിയാത്ത ഒന്ന് തിരഞ്ഞെടുക്കുക

Aസജീവ നെറ്റ‌്വർക്ക് കണക്ഷനുകളും തുറന്ന പോർട്ടുകളും റെക്കോർഡു ചെയ്യുന്നു

Bസിസ്റ്റത്തിന്റെ RAM-ന്റെ ഉള്ളടക്കങ്ങൾ ക്യാപ്‌ചർ ചെയ്യുന്നു

Cനിലവിലുള്ള ഏതെങ്കിലും ഡാറ്റാ എക്സ്ഫിൽട്രേഷൻ തിരിച്ചറിയാൻ നെറ്റ്വർക്ക് ട്രാഫിക് ഡാറ്റയുടെ വിശകലനം

Dഒരു ഹാർഡ് ഡ്രൈവ് അല്ലെങ്കിൽ SSD പോലുള്ള മുഴുവൻ സ്റ്റോറേജ് മീഡിയത്തിന്റെയും ബിറ്റ്-ബൈ-ബിറ്റ് കോപ്പി സൃഷ്ടിക്കുക

Answer:

D. ഒരു ഹാർഡ് ഡ്രൈവ് അല്ലെങ്കിൽ SSD പോലുള്ള മുഴുവൻ സ്റ്റോറേജ് മീഡിയത്തിന്റെയും ബിറ്റ്-ബൈ-ബിറ്റ് കോപ്പി സൃഷ്ടിക്കുക

Read Explanation:

.


Related Questions:

PDF-ൻറെ പൂർണ്ണരൂപം
വെബ് ബ്രൗസർ ആയ ക്രോമിൽ കൊണ്ടുവന്ന നിർമ്മിത ബുദ്ധിയിൽ അധിഷ്ഠിതമായ ലാർജ് ലാംഗ്വേജ് മോഡൽ
താഴെപ്പറയുന്ന ഏത് തരത്തിലുള്ള സൈബർ കുറ്റകൃത്യങ്ങൾ, CDR വിശകലനം ഏറ്റവും ഉപയോഗപ്രദമാണ് ?
ഉപയോക്താക്കളും, ഡെവലപ്പർമാരും, സംരംഭങ്ങളും സാങ്കേതികവിദ്യയുമായി ഇടപഴകുന്ന രീതിയിൽ ഗൂഗിൾ അവതരിപ്പിച്ച മൾട്ടി-ലെയർ AI ഇക്കോസിസ്റ്റം?
ഒരു വ്യക്തിയുടെ ഫോൺ നഷ്ടപ്പെട്ടാൽ, അത് പുതിയ സിം ഉപയോഗിച്ച് മറ്റൊരാൾ ഉപയോഗി ക്കുന്നു. ഫോൺ തിരിച്ചറിയാൻ ഏറ്റവും ഉപകാരപ്രദമായ നമ്പർ ഏതാണ് ?