Challenger App

No.1 PSC Learning App

1M+ Downloads
ഒരു വലിയ കമ്പനിയുടെ കമ്പ്യൂട്ടർ ശൃംഖല റാൻസംവെയർ ആക്രമണത്തിൽ അപഹരിക്കപ്പെട്ടു. ഒന്നിലധികം സെർവറുകളിലും വർക്ക്സ്റ്റേഷനുകളിലുമായി ആക്രമണകാരി നിർണായക ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്തിട്ടുണ്ട്. ഡീക്രിപ്‌ഷൻ കീക്ക് പകരമായി മോചനദ്രവ്യം നൽകണമെന്ന് അവർ ആവശ്യപ്പെട്ടു. കമ്പനിയുടെ ഐ. ടി. സെക്യൂരിറ്റി വിഭാഗം ആരംഭിച്ച താഴെപ്പറയുന്ന പ്രവർത്തനങ്ങളിൽ, ലൈവ് ഫോറൻസിക് നടപടിയായി കണക്കാക്കാൻ കഴിയാത്ത ഒന്ന് തിരഞ്ഞെടുക്കുക

Aസജീവ നെറ്റ‌്വർക്ക് കണക്ഷനുകളും തുറന്ന പോർട്ടുകളും റെക്കോർഡു ചെയ്യുന്നു

Bസിസ്റ്റത്തിന്റെ RAM-ന്റെ ഉള്ളടക്കങ്ങൾ ക്യാപ്‌ചർ ചെയ്യുന്നു

Cനിലവിലുള്ള ഏതെങ്കിലും ഡാറ്റാ എക്സ്ഫിൽട്രേഷൻ തിരിച്ചറിയാൻ നെറ്റ്വർക്ക് ട്രാഫിക് ഡാറ്റയുടെ വിശകലനം

Dഒരു ഹാർഡ് ഡ്രൈവ് അല്ലെങ്കിൽ SSD പോലുള്ള മുഴുവൻ സ്റ്റോറേജ് മീഡിയത്തിന്റെയും ബിറ്റ്-ബൈ-ബിറ്റ് കോപ്പി സൃഷ്ടിക്കുക

Answer:

D. ഒരു ഹാർഡ് ഡ്രൈവ് അല്ലെങ്കിൽ SSD പോലുള്ള മുഴുവൻ സ്റ്റോറേജ് മീഡിയത്തിന്റെയും ബിറ്റ്-ബൈ-ബിറ്റ് കോപ്പി സൃഷ്ടിക്കുക

Read Explanation:

.


Related Questions:

What is the full form of 'MICR in MICR code?
താഴെപ്പറയുന്ന ഏത് തരത്തിലുള്ള സൈബർ കുറ്റകൃത്യങ്ങൾ, CDR വിശകലനം ഏറ്റവും ഉപയോഗപ്രദമാണ് ?
' CAPTCHA ' is an acronym that stands for:
ഇൻഡ്യ ഗവണ്മെൻ്റിൻ്റെ ഉടമസ്ഥതയിലുള്ള ക്ലൌഡ് സർവ്വീസ്
വ്യത്യസ്ത പ്രേട്ടോക്കോളുകൾ പിന്തുടരുന്ന രണ്ട് നെറ്റ് വർക്കുകളെ തമ്മിൽ ബന്ധിപ്പിക്കാൻ ഉപയോഗിക്കുന്ന ഉപകരണത്തിൻ്റെ പേര് എഴുതുക ?