The process of converting information into code to prevent unauthorized access is:
The process of converting information into code to prevent unauthorized access is:
अनधिकृत पहुंच को रोकने के लिए सूचना को कोड में परिवर्तित करने की प्रक्रिया है:
Detailed Solution & Logic
Encryption/ एन्क्रिप्शन
📘 Explanation / व्याख्या
Encryption is the process of converting information or data into a coded format so that only authorized parties can access it.
एन्क्रिप्शन वह प्रक्रिया है जिसमें जानकारी या डेटा को कोडित रूप में बदल दिया जाता है ताकि केवल अधिकृत व्यक्ति ही इसे पढ़ सकें।
Encryption ensures that sensitive data such as financial information, personal details, and confidential documents remain secure during transmission and storage.
एन्क्रिप्शन यह सुनिश्चित करता है कि संवेदनशील डेटा, जैसे वित्तीय जानकारी, व्यक्तिगत विवरण और गोपनीय दस्तावेज़, ट्रांसमिशन और संग्रहण के दौरान सुरक्षित रहें।
Decryption is the reverse process, converting the encrypted data back to its original readable form.
डिक्रिप्शन इसका विपरीत प्रक्रिया है, जो एन्क्रिप्टेड डेटा को मूल पठनीय रूप में बदल देती है।
⭐ Extra Facts / अतिरिक्त तथ्य
🔹 Common encryption algorithms include AES, RSA, and DES.
🔹 सामान्य एन्क्रिप्शन एल्गोरिदम में AES, RSA और DES शामिल हैं।
🔹 Encryption is widely used in online banking, messaging apps, cloud storage, and e-commerce transactions.
🔹 एन्क्रिप्शन का व्यापक उपयोग ऑनलाइन बैंकिंग, मैसेजिंग ऐप्स, क्लाउड स्टोरेज और ई-कॉमर्स लेनदेन में होता है।
🔹 Strong encryption keys make it extremely difficult for hackers to break the code.
🔹 मजबूत एन्क्रिप्शन कीज़ को तोड़ना हैकर्स के लिए बेहद कठिन होता है।
🔹 Encryption not only protects data in transit but also protects stored data from unauthorized access.
🔹 एन्क्रिप्शन केवल ट्रांसमिशन के दौरान डेटा की सुरक्षा नहीं करता, बल्कि संग्रहित डेटा को अनधिकृत पहुँच से भी सुरक्षित रखता है।
Similar Practice Questions
Why is cyber security crucial for modern organisations?
Why is cyber security crucial for modern organisations? आधुनिक संगठनों के लिए साइबर सुरक्षा क्यों...
Incognito mode ensures:
Incognito mode ensures: इनकॉग्निटो मोड यह सुनिश्चित करता है:
WHICH OF THE FOLLOWING IS A GOAL OF CYBER SECURITY?
WHICH OF THE FOLLOWING IS A GOAL OF CYBER SECURITY? निम्नलिखित में से कौन साइबर...
Which of the following future competencies is necessary for cybersecurity professionals to manage the increasing amount and complexity of data?
Which of the following future competencies is necessary for cybersecurity professionals to manage the increasing...
It is a social network where people with common interests connect using mobile phones or tablets.
It is a social network where people with common interests connect using mobile phones or...
……………provides fast, secure and transparent peer-to-peer transfer of digital goods, including money and intellectual property.
……………provides fast, secure and transparent peer-to-peer transfer of digital goods, including money and intellectual property....
Which of the following is an application of Big Data?
Which of the following is an application of Big Data? निम्न में से कौन-सा बिग...