डेटा को ऐसे प्रारूप में परिवर्तित करने की प्रक्रिया जिसे अन्य उपयोगकर्ता नहीं पढ़ सकते?<break-line><break-line>The process of converting data into a format that cannot be read by another user
किसी संगठन में संपत्तियों और खतरों की पहचान करने की प्रक्रिया को क्या कहा जाता है?<break-line><break-line>The process of identifying assets and threats in an organisation is known as
यह महत्वपूर्ण है कि IoT ड्राइव्स पर संग्रहीत डेटा एन्क्रिप्टेड हो<break-line><break-line>It's important that the data stored on IoT drives is encrypted
लॉग इन करने के बाद उपयोगकर्ता किन संसाधनों तक पहुंच सकते हैं, यह कौन सी संकल्पना निर्धारित करती है?<break-line><break-line>What concept determines what resources users can access after they log on?
सिस्टम में सेंध लगाने के लिए हैकर किस स्कोप का उपयोग कर सकता है, उसे क्या कहते हैं?<break-line><break-line>What do you call the scope that hacker can use to break into a system
A.Attack surface / अटैक सरफेस
B.Defence in depth / गहराई में रक्षा
C.Principle of least privilege / न्यूनतम विशेषाधिकार का सिद्धांत