App Logo

No.1 PSC Learning App

1M+ Downloads
ഒരു വലിയ കമ്പനിയുടെ കമ്പ്യൂട്ടർ ശൃംഖല റാൻസംവെയർ ആക്രമണത്തിൽ അപഹരിക്കപ്പെട്ടു. ഒന്നിലധികം സെർവറുകളിലും വർക്ക്സ്റ്റേഷനുകളിലുമായി ആക്രമണകാരി നിർണായക ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്തിട്ടുണ്ട്. ഡീക്രിപ്‌ഷൻ കീക്ക് പകരമായി മോചനദ്രവ്യം നൽകണമെന്ന് അവർ ആവശ്യപ്പെട്ടു. കമ്പനിയുടെ ഐ. ടി. സെക്യൂരിറ്റി വിഭാഗം ആരംഭിച്ച താഴെപ്പറയുന്ന പ്രവർത്തനങ്ങളിൽ, ലൈവ് ഫോറൻസിക് നടപടിയായി കണക്കാക്കാൻ കഴിയാത്ത ഒന്ന് തിരഞ്ഞെടുക്കുക

Aസജീവ നെറ്റ‌്വർക്ക് കണക്ഷനുകളും തുറന്ന പോർട്ടുകളും റെക്കോർഡു ചെയ്യുന്നു

Bസിസ്റ്റത്തിന്റെ RAM-ന്റെ ഉള്ളടക്കങ്ങൾ ക്യാപ്‌ചർ ചെയ്യുന്നു

Cനിലവിലുള്ള ഏതെങ്കിലും ഡാറ്റാ എക്സ്ഫിൽട്രേഷൻ തിരിച്ചറിയാൻ നെറ്റ്വർക്ക് ട്രാഫിക് ഡാറ്റയുടെ വിശകലനം

Dഒരു ഹാർഡ് ഡ്രൈവ് അല്ലെങ്കിൽ SSD പോലുള്ള മുഴുവൻ സ്റ്റോറേജ് മീഡിയത്തിന്റെയും ബിറ്റ്-ബൈ-ബിറ്റ് കോപ്പി സൃഷ്ടിക്കുക

Answer:

D. ഒരു ഹാർഡ് ഡ്രൈവ് അല്ലെങ്കിൽ SSD പോലുള്ള മുഴുവൻ സ്റ്റോറേജ് മീഡിയത്തിന്റെയും ബിറ്റ്-ബൈ-ബിറ്റ് കോപ്പി സൃഷ്ടിക്കുക

Read Explanation:

.


Related Questions:

ഇൻഡ്യ ഗവണ്മെൻ്റിൻ്റെ ഉടമസ്ഥതയിലുള്ള ക്ലൌഡ് സർവ്വീസ്
ഇമെയിൽ അയക്കുന്നയാളുടെ ആധികാരികത ഉറപ്പാക്കുന്നതിനുള്ള ഒരു രീതി താഴെപ്പറയുന്നവയിൽ ഏതാണ് ?
വെബ് ബ്രൗസർ ആയ ക്രോമിൽ കൊണ്ടുവന്ന നിർമ്മിത ബുദ്ധിയിൽ അധിഷ്ഠിതമായ ലാർജ് ലാംഗ്വേജ് മോഡൽ
What is the full form of 'MICR in MICR code?
കമ്പ്യൂട്ടർ ഉപയോക്താവും കമ്പ്യൂട്ടർ ഹാർഡ് വെയറും തമ്മിലുള്ള ഒരു ഇൻറർഫേസായി പ്രവർത്തിക്കുന്ന സോഫ്റ്റ് വെയർ ഏതാണ്