App Logo

No.1 PSC Learning App

1M+ Downloads
ഒരു വലിയ കമ്പനിയുടെ കമ്പ്യൂട്ടർ ശൃംഖല റാൻസംവെയർ ആക്രമണത്തിൽ അപഹരിക്കപ്പെട്ടു. ഒന്നിലധികം സെർവറുകളിലും വർക്ക്സ്റ്റേഷനുകളിലുമായി ആക്രമണകാരി നിർണായക ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്തിട്ടുണ്ട്. ഡീക്രിപ്‌ഷൻ കീക്ക് പകരമായി മോചനദ്രവ്യം നൽകണമെന്ന് അവർ ആവശ്യപ്പെട്ടു. കമ്പനിയുടെ ഐ. ടി. സെക്യൂരിറ്റി വിഭാഗം ആരംഭിച്ച താഴെപ്പറയുന്ന പ്രവർത്തനങ്ങളിൽ, ലൈവ് ഫോറൻസിക് നടപടിയായി കണക്കാക്കാൻ കഴിയാത്ത ഒന്ന് തിരഞ്ഞെടുക്കുക

Aസജീവ നെറ്റ‌്വർക്ക് കണക്ഷനുകളും തുറന്ന പോർട്ടുകളും റെക്കോർഡു ചെയ്യുന്നു

Bസിസ്റ്റത്തിന്റെ RAM-ന്റെ ഉള്ളടക്കങ്ങൾ ക്യാപ്‌ചർ ചെയ്യുന്നു

Cനിലവിലുള്ള ഏതെങ്കിലും ഡാറ്റാ എക്സ്ഫിൽട്രേഷൻ തിരിച്ചറിയാൻ നെറ്റ്വർക്ക് ട്രാഫിക് ഡാറ്റയുടെ വിശകലനം

Dഒരു ഹാർഡ് ഡ്രൈവ് അല്ലെങ്കിൽ SSD പോലുള്ള മുഴുവൻ സ്റ്റോറേജ് മീഡിയത്തിന്റെയും ബിറ്റ്-ബൈ-ബിറ്റ് കോപ്പി സൃഷ്ടിക്കുക

Answer:

D. ഒരു ഹാർഡ് ഡ്രൈവ് അല്ലെങ്കിൽ SSD പോലുള്ള മുഴുവൻ സ്റ്റോറേജ് മീഡിയത്തിന്റെയും ബിറ്റ്-ബൈ-ബിറ്റ് കോപ്പി സൃഷ്ടിക്കുക

Read Explanation:

.


Related Questions:

താഴെപ്പറയുന്നവയിൽ ഏതാണ് ആക്രമണകാരി ഒരു വിശ്വസനീയ സ്ഥാപനമായി നടിക്കുകയും ഒരു സിസ്റ്റത്തിലേക്ക് അനധികൃത ആക്സസ് നേടുകയും ചെയ്യുന്ന ആക്രമണം.
കമ്പ്യൂട്ടർ ഉപയോക്താവും കമ്പ്യൂട്ടർ ഹാർഡ് വെയറും തമ്മിലുള്ള ഒരു ഇൻറർഫേസായി പ്രവർത്തിക്കുന്ന സോഫ്റ്റ് വെയർ ഏതാണ്
വാങ്ങുന്ന മരുന്നുകളുടെ ഗുണനിലവാരം നമുക്കുതന്നെ പരിശോധിക്കാൻ നിലവിൽ വരുന്ന മൊബൈൽ ആപ്പ്
What is the octal equivalent of 255 ?
താഴെപ്പറയുന്നവയിൽ ഏതാണ് സാധ്യതയുള്ള ഡിജിറ്റൽ തെളിവ് വ്യക്തമാക്കുന്നത് ?