App Logo

No.1 PSC Learning App

1M+ Downloads
ഒരു വലിയ കമ്പനിയുടെ കമ്പ്യൂട്ടർ ശൃംഖല റാൻസംവെയർ ആക്രമണത്തിൽ അപഹരിക്കപ്പെട്ടു. ഒന്നിലധികം സെർവറുകളിലും വർക്ക്സ്റ്റേഷനുകളിലുമായി ആക്രമണകാരി നിർണായക ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്തിട്ടുണ്ട്. ഡീക്രിപ്‌ഷൻ കീക്ക് പകരമായി മോചനദ്രവ്യം നൽകണമെന്ന് അവർ ആവശ്യപ്പെട്ടു. കമ്പനിയുടെ ഐ. ടി. സെക്യൂരിറ്റി വിഭാഗം ആരംഭിച്ച താഴെപ്പറയുന്ന പ്രവർത്തനങ്ങളിൽ, ലൈവ് ഫോറൻസിക് നടപടിയായി കണക്കാക്കാൻ കഴിയാത്ത ഒന്ന് തിരഞ്ഞെടുക്കുക

Aസജീവ നെറ്റ‌്വർക്ക് കണക്ഷനുകളും തുറന്ന പോർട്ടുകളും റെക്കോർഡു ചെയ്യുന്നു

Bസിസ്റ്റത്തിന്റെ RAM-ന്റെ ഉള്ളടക്കങ്ങൾ ക്യാപ്‌ചർ ചെയ്യുന്നു

Cനിലവിലുള്ള ഏതെങ്കിലും ഡാറ്റാ എക്സ്ഫിൽട്രേഷൻ തിരിച്ചറിയാൻ നെറ്റ്വർക്ക് ട്രാഫിക് ഡാറ്റയുടെ വിശകലനം

Dഒരു ഹാർഡ് ഡ്രൈവ് അല്ലെങ്കിൽ SSD പോലുള്ള മുഴുവൻ സ്റ്റോറേജ് മീഡിയത്തിന്റെയും ബിറ്റ്-ബൈ-ബിറ്റ് കോപ്പി സൃഷ്ടിക്കുക

Answer:

D. ഒരു ഹാർഡ് ഡ്രൈവ് അല്ലെങ്കിൽ SSD പോലുള്ള മുഴുവൻ സ്റ്റോറേജ് മീഡിയത്തിന്റെയും ബിറ്റ്-ബൈ-ബിറ്റ് കോപ്പി സൃഷ്ടിക്കുക

Read Explanation:

.


Related Questions:

ഒരു വ്യക്തിയുടെ ഫോൺ നഷ്ടപ്പെട്ടാൽ, അത് പുതിയ സിം ഉപയോഗിച്ച് മറ്റൊരാൾ ഉപയോഗി ക്കുന്നു. ഫോൺ തിരിച്ചറിയാൻ ഏറ്റവും ഉപകാരപ്രദമായ നമ്പർ ഏതാണ് ?
താഴെപ്പറയുന്ന ബയോമെട്രിക്സിൽ ഏറ്റവും വിശ്വസനീയമായത് ഏതാണ് ?
ഇൻഡ്യ ഗവണ്മെൻ്റിൻ്റെ ഉടമസ്ഥതയിലുള്ള ക്ലൌഡ് സർവ്വീസ്
IOT എന്നത്
PDF-ൻറെ പൂർണ്ണരൂപം