Which term represents the practice of ensuring systems run even after an attack?
Which term represents the practice of ensuring systems run even after an attack?
हमले के बाद भी सिस्टम के काम करते रहने की प्रक्रिया को क्या कहते हैं?
Detailed Solution & Logic
Resilience / लचीलापन
📘 Explanation / व्याख्या
In cybersecurity, resilience refers to the ability of a system to continue functioning and recover quickly even after facing attacks, failures, or disruptions.
साइबर सुरक्षा में, लचीलापन (Resilience) का मतलब है कि सिस्टम हमलों, विफलताओं या व्यवधानों के बाद भी कार्य करना जारी रख सके और जल्दी से पुनर्प्राप्त हो सके।
Resilient systems minimize downtime and maintain business continuity during and after cyber incidents.
लचीले सिस्टम डाउनटाइम को कम करते हैं और साइबर घटनाओं के दौरान और बाद में व्यवसाय की निरंतरता बनाए रखते हैं।
Resilience is different from reliability, which refers to consistent performance under normal conditions.
लचीलापन विश्वसनीयता से अलग है, क्योंकि विश्वसनीयता का मतलब सामान्य परिस्थितियों में लगातार प्रदर्शन करना है।
⭐ Extra Facts / अतिरिक्त तथ्य
🔹 Techniques to improve resilience include redundancy, backups, disaster recovery planning, and robust security protocols.
🔹 लचीलापन बढ़ाने की तकनीकों में रेडंडेंसी, बैकअप, डिजास्टर रिकवरी योजना और मजबूत सुरक्षा प्रोटोकॉल शामिल हैं।
🔹 Resilience ensures that critical services such as online banking, healthcare systems, and emergency services remain available.
🔹 लचीलापन यह सुनिश्चित करता है कि महत्वपूर्ण सेवाएं जैसे ऑनलाइन बैंकिंग, स्वास्थ्य प्रणाली और आपातकालीन सेवाएं उपलब्ध रहें।
🔹 Organizations with high resilience can recover from ransomware attacks, DDoS attacks, and system failures more effectively.
🔹 उच्च लचीलापन वाले संगठन रैनसमवेयर हमले, DDoS हमले और सिस्टम विफलताओं से अधिक प्रभावी ढंग से उबर सकते हैं।
🔹 Cyber resilience is a combination of prevention, detection, response, and recovery strategies.
🔹 साइबर लचीलापन रोकथाम, पहचान, प्रतिक्रिया और पुनर्प्राप्ति रणनीतियों का संयोजन है।
Similar Practice Questions
The process of converting information into code to prevent unauthorized access is:
The process of converting information into code to prevent unauthorized access is: अनधिकृत पहुंच को...
Ensuring data is accurate and note tamped with refers to:
Ensuring data is accurate and note tamped with refers to: डेटा की सटीकता सुनिश्चित करना...
Computing Where is data stored in cloud computing?
Computing Where is data stored in cloud computing? क्लाउड कम्प्यूटिंग में डाटा को कहाँ स्टोर...
Who started Virtual Reality?
Who started Virtual Reality? वर्चुअल रियलिटी की शुरूआत किस व्यक्ति ने की थी?
Why is cyber security crucial for modern organisations?
Why is cyber security crucial for modern organisations? आधुनिक संगठनों के लिए साइबर सुरक्षा क्यों...
IOT provides the facility of …………… between connected electronic devices.
IOT provides the facility of …………… between connected electronic devices. IOT जुड़े हुए इलेक्ट्राॅनिक उपकरणों...
The process of automating business operations with the help of robots to reduce human intervention is called automation.
The process of automating business operations with the help of robots to reduce human intervention...