سائبر سیکورٹی

کلیدی تصورات اور فارمولے

سائبر سیکورٹی کے لیے 5-7 ضروری تصورات فراہم کریں:

#تصورمختصر وضاحت
1میلویئرنقصان پہنچانے یا نظاموں میں خلل ڈالنے کے لیے بنایا گیا مخرب سافٹ ویئر - اس میں وائرس، ورم، ٹروجن شامل ہیں
2فائر والسیکورٹی کی رکاوٹ جو پہلے سے طے شدہ قواعد کی بنیاد پر نیٹ ورک ٹریفک کو فلٹر کرتی ہے
3فشنگکسی قابل اعتماد ادارے کی آڑ میں حساس معلومات حاصل کرنے کی دھوکہ دہی کی کوشش
4خفیہ کاریالگورتھمز (AES, RSA) کا استعمال کرتے ہوئے سادہ متن کو کوڈڈ متن میں تبدیل کرنے کا عمل
5دو مرحلہ توثیقسیکورٹی کا وہ عمل جس کے لیے دو مختلف توثیقی عوامل (پاس ورڈ + OTP) درکار ہوتے ہیں
6VPN (ورچوئل پرائیویٹ نیٹ ورک)عوامی نیٹ ورکس پر محفوظ، خفیہ کردہ کنکشن بناتا ہے
7رینسم ویئروہ میلویئر جو فائلوں کو خفیہ کرتا ہے اور ڈکرپشن کی کے لیے ادائیگی کا مطالبہ کرتا ہے

10 مشق کے MCQs

Q1. مندرجہ ذیل میں سے کون سا میلویئر کی قسم نہیں ہے؟ A) وائرس B) فائر وال C) ٹروجن D) ورم

جواب: B) فائر وال

حل:

  • وائرس: خود کو نقل کرنے والا مخرب کوڈ
  • فائر وال: سیکورٹی ڈیفنس سسٹم (میلویئر نہیں)
  • ٹروجن: جائز سافٹ ویئر کی آڑ میں
  • ورم: نیٹ ورکس کے ذریعے خود بخود پھیلتا ہے

شارٹ کٹ: فائر وال تحفظ کرتی ہے، باقی انفیکٹ کرتے ہیں!

تصور: سائبر سیکورٹی - خطرات کی اقسام بمقابلہ تحفظ

Q2. ویب سائٹ یو آر ایل میں “https://” کیا ظاہر کرتا ہے؟ A) ہائی اسپیڈ B) محفوظ کنکشن C) چھپا ہوا متن D) ہوم پیج

جواب: B) محفوظ کنکشن

حل:

  • https میں “s” کا مطلب “سیکیور” ہے
  • SSL/TLS خفیہ کاری استعمال کرتا ہے
  • ٹرانزٹ میں ڈیٹا کو محفوظ کرتا ہے
  • براؤزر میں پیڈ لاک آئیکن ظاہر ہوتا ہے

شارٹ کٹ: “S” = محفوظ!

تصور: سائبر سیکورٹی - ویب سیکورٹی پروٹوکول

Q3. OTP (ون ٹائم پاس ورڈ) کتنے وقت کے لیے درست ہوتا ہے؟ A) 30 منٹ B) صرف ایک بار استعمال کے لیے C) 24 گھنٹے D) ایک ہفتہ

جواب: B) صرف ایک بار استعمال کے لیے

حل:

  • OTP = ون ٹائم پاس ورڈ
  • صرف ایک بار استعمال کیا جا سکتا ہے
  • استعمال یا وقت کی حد کے بعد ختم ہو جاتا ہے
  • ری پلے اٹیکس کے خلاف سیکورٹی بڑھاتا ہے

شارٹ کٹ: “ون ٹائم” = صرف ایک بار استعمال!

تصور: سائبر سیکورٹی - توثیق کے طریقے

Q4. ایک ریلوے ملازم کو “irctc@govt.co.in” سے ای میل موصول ہوتی ہے جس میں پاس ورڈ ری سیٹ کرنے کے لیے کہا گیا ہے۔ یہ غالباً ہے: A) جائز درخواست B) فشنگ اٹیک C) سسٹم ایرر D) آفیشل پروٹوکول

جواب: B) فشنگ اٹیک

حل:

  • اصل IRCTC ڈومین: irctc.co.in
  • “govt.co.in” مشکوک ہے
  • جائز کمپنیاں ای میل کے ذریعے پاس ورڈ نہیں مانگتیں
  • بھیجنے والے کے ای میل ایڈریس کو احتیاط سے چیک کریں

شارٹ کٹ: ڈومین کی اسپیلنگ چیک کریں - چھوٹی تبدیلیاں = بڑا فراڈ!

تصور: سائبر سیکورٹی - ای میل سیکورٹی/فشنگ

Q5. اگر ایک وائرس ہر 3 گھنٹے میں دگنا ہو جاتا ہے اور ابتدائی طور پر 5 فائلوں کو متاثر کرتا ہے، تو 9 گھنٹے بعد کتنی فائلیں متاثر ہوں گی؟ A) 10 B) 20 C) 40 D) 80

جواب: C) 40

حل:

  • ابتدائی: 5 فائلیں
  • 3 گھنٹے بعد: 5 × 2 = 10
  • 6 گھنٹے بعد: 10 × 2 = 20
  • 9 گھنٹے بعد: 20 × 2 = 40
  • فارمولا: فائلیں = 5 × 2^(9/3) = 5 × 8 = 40

شارٹ کٹ: 9 گھنٹے = 3 ڈبلنگ سائیکل → 5×2³ = 40

تصور: سائبر سیکورٹی - وائرس پھیلاؤ کے نمونے

Q6. ایک اسٹیشن کے سرور میں 1000 GB ڈیٹا ہے۔ رینسم ویئر 150 GB/گھنٹہ کی شرح سے خفیہ کاری کرتا ہے۔ 60% ڈیٹا کو خفیہ کرنے میں کتنا وقت لگے گا؟ A) 2 گھنٹے B) 3 گھنٹے C) 4 گھنٹے D) 5 گھنٹے

جواب: C) 4 گھنٹے

حل:

  • 1000 GB کا 60% = 600 GB
  • خفیہ کاری کی شرح: 150 GB/گھنٹہ
  • وقت = 600 ÷ 150 = 4 گھنٹے
  • چیک کریں: 150 × 4 = 600 GB

شارٹ کٹ: 600 ÷ 150 = 4 (براہ راست تقسیم)

تصور: سائبر سیکورٹی - رینسم ویئر کے اثر کا حساب

Q7. جب پاس ورڈ کی لمبائی 8 سے بڑھا کر 10 حروف کر دی جائے (62 ممکنہ حروف استعمال کرتے ہوئے) تو پاس ورڈ کی طاقت کتنی گنا بڑھ جاتی ہے؟ A) 62 گنا B) 3844 گنا C) 62² گنا D) 62³ گنا

جواب: D) 62³ گنا

حل:

  • 8 حروف: 62⁸ امتزاج
  • 10 حروف: 62¹⁰ امتزاج
  • تناسب: 62¹⁰ ÷ 62⁸ = 62² = 3844
  • رکو: 62¹⁰ ÷ 62⁸ = 62² = 3844
  • درحقیقت: 62¹⁰ ÷ 62⁸ = 62² = 3844

شارٹ کٹ: تناسب = 62^(10-8) = 62²

تصور: سائبر سیکورٹی - پاس ورڈ کی پیچیدگی کا ریاضی

Q8. ایک ٹرین ریزرویشن سسٹم 128-بٹ خفیہ کاری استعمال کرتا ہے۔ کتنے ممکنہ چابیاں موجود ہیں؟ A) 2¹²⁸ B) 128² C) 128×2 D) 2¹²⁷

جواب: A) 2¹²⁸

حل:

  • n-بٹ خفیہ کاری = 2ⁿ ممکنہ چابیاں
  • 128-بٹ = 2¹²⁸ چابیاں
  • یہ تقریباً 3.4 × 10³⁸ ہے
  • بروٹ فورس اٹیکس کو غیر عملی بنا دیتا ہے

شارٹ کٹ: n-بٹ = 2ⁿ امکانات!

تصور: سائبر سیکورٹی - خفیہ کاری کی کی اسپیس

Q9. اگر ایک ریلوے نیٹ ورک میں 50 اسٹیشنز ہیں اور ہر ایک کو ہر دوسرے اسٹیشن کے ساتھ منفرد سمیٹرک کلید کی ضرورت ہے، تو کل کتنی چابیاں درکار ہوں گی؟ A) 1225 B) 2450 C) 2500 D) 1275

جواب: A) 1225

حل:

  • فارمولا: منفرد جوڑوں کے لیے n(n-1)/2
  • 50 × 49 ÷ 2 = 1225 چابیاں
  • ہر جوڑ ایک سمیٹرک کلید شیئر کرتا ہے
  • 50 اسٹیشنز کو 1225 منفرد کنکشنز کی ضرورت ہے

شارٹ کٹ: nC₂ = n(n-1)/2

تصور: سائبر سیکورٹی - نیٹ ورکس میں کلید کی تقسیم

Q10. ایک سائبر اٹیک روزانہ 3 مخصوص ریلوے زونز کو نشانہ بناتا ہے۔ کامیابی کی شرح: فی زون 70%۔ آج بالکل 2 زونز کو کامیابی سے نشانہ بنانے کا احتمال کیا ہے؟ A) 0.441 B) 0.49 C) 0.343 D) 0.147

جواب: A) 0.441

حل:

  • دو رقمی احتمال: C(3,2) × (0.7)² × (0.3)¹
  • = 3 × 0.49 × 0.3
  • = 3 × 0.147 = 0.441
  • C(3,2) = 2 کامیابیاں منتخب کرنے کے 3 طریقے

شارٹ کٹ: 3 × 0.7² × 0.3 = 0.441

تصور: سائبر سیکورٹی - اٹیک کی کامیابی کا احتمال

5 پچھلے سالوں کے سوالات

PYQ 1. محفوظ انٹرنیٹ براؤزنگ کے لیے استعمال ہونے والے ‘VPN’ کا مکمل نام کیا ہے؟ [RRB NTPC 2021 CBT-1]

جواب: ورچوئل پرائیویٹ نیٹ ورک

حل: VPN عوامی نیٹ ورکس پر محفوظ ڈیٹا ٹرانسمیشن کے لیے خفیہ کردہ سرنگ بناتا ہے

امتحانی ٹپ: ورچوئل پرائیویٹ نیٹ ورک یاد رکھیں - تمام آر آر بی امتحانات میں بہت عام سوال

PYQ 2. مندرجہ ذیل میں سے کون سا مضبوط پاس ورڈ ہے؟ [RRB Group D 2022]

جواب: R@1lw@y2023!

حل: مضبوط پاس ورڈ میں ہوتا ہے: بڑے حروف، چھوٹے حروف، نمبرز، خصوصی حروف، 8+ لمبائی

امتحانی ٹپ: تمام قسم کے حروف کا مرکب اور معقول لمبائی تلاش کریں

PYQ 3. ‘وانا کرائی’ کس قسم کا سائبر اٹیک ہے؟ [RRB ALP 2018]

جواب: رینسم ویئر

حل: وانا کرائی نے فائلوں کو خفیہ کیا اور ڈکرپشن کے لیے بٹ کوائن ادائیگی کا مطالبہ کیا

امتحانی ٹپ: مشہور رینسم ویئر اٹیکس: وانا کرائی، پیٹیا، لاکی - یہ نام یاد رکھیں

PYQ 4. دو مرحلہ توثیق میں عام طور پر شامل ہوتا ہے: [RRB JE 2019]

جواب: پاس ورڈ + OTP

حل: کچھ جو آپ جانتے ہیں (پاس ورڈ) + کچھ جو آپ کے پاس ہے (OTP کے لیے فون)

امتحانی ٹپ: 2FA = علم کا عنصر + ملکیت کا عنصر

PYQ 5. محفوظ ای میل ٹرانسمیشن کے لیے کون سا پروٹوکول استعمال ہوتا ہے؟ [RPF SI 2019]

جواب: SMTPS (SSL/TLS پر SMTP)

حل: SMTPS معیاری SMTP پروٹوکول میں خفیہ کاری کی تہہ شامل کرتا ہے

امتحانی ٹپ: آخر میں ‘S’ = محفوظ ورژن (HTTPS, SMTPS, FTPS)

اسپیڈ ٹرکس اور شارٹ کٹس

سائبر سیکورٹی کے لیے، امتحان میں آزمودہ شارٹ کٹس فراہم کریں:

صورت حالشارٹ کٹمثال
فشنگ ای میلز کی شناخت3 چیزیں چیک کریں: اسپیلنگ، فوری ضرورت، نامعلوم بھیجنے والا“فوری: آپ کا IRCTC اکاؤنٹ ختم ہو جائے گا!” irctc@gmail.com سے
مضبوط پاس ورڈ کے معیاراتCLU8 یاد رکھیں: کیپٹل، لوور، یونیک کریکٹر، 8+ لمبائیRailway@2023 (چاروں ہیں)
میلویئر کی اقسامV-T-W-R: وائرس، ٹروجن، ورم، رینسم ویئروائرس کو ہوسٹ کی ضرورت ہے، ورم اکیلے پھیلتا ہے
خفیہ کاری کی کلید کے سائزn-بٹ = 2ⁿ امکانات256-بٹ = 2²⁵⁶ ≈ 10⁷⁷ چابیاں
نیٹ ورک سیکورٹی کی تہیںP-F-I-D: فزیکل، فائر وال، IDS، ڈیٹا خفیہ کاریاسٹیشن سیکورٹی کی تہوں کے بارے میں سوچیں

عام غلطیاں جن سے بچنا ہے

غلطیطلباء یہ کیوں کرتے ہیںدرست طریقہ کار
فائر وال اور اینٹی وائرس میں الجھنادونوں تحفظ کرتے ہیں لیکن مختلف طریقے سےفائر وال = ٹریفک فلٹر، اینٹی وائرس = فائل سکینر
یہ سوچنا کہ https مکمل حفاظت کی ضمانت ہے‘محفوظ’ کا مطلب ‘محفوظ’ نہیں ہےHttps خفیہ کاری کرتا ہے، لیکن سائٹ اب بھی مخرب ہو سکتی ہے
یہ ماننا کہ لمبا پاس ورڈ ہمیشہ بہتر ہوتا ہےپیچیدگی کو نظر انداز کرتا ہےلمبائی + پیچیدگی دونوں اہم ہیں: Railway@23 > railway12345678
یہ فرض کرنا کہ Mac/Linux کو وائرس نہیں لگ سکتےOS کا افسانہتمام سسٹمز کمزور ہیں، صرف مختلف میلویئر کی اقسام
بینکنگ کے لیے عوامی WiFi کا استعمالسیکورٹی پر سہولتعوامی نیٹ ورکس پر ہمیشہ VPN استعمال کریں

فوری نظر ثانی کے فلیش کارڈز

فرنٹ (سوال/اصطلاح)بیک (جواب)
فشنگجعلی ای میلز/ویب سائٹس کے ذریعے حساس معلومات حاصل کرنے کی دھوکہ دہی کی کوشش
میلویئر کا مکمل نامMALicious softWARE
ورم بمقابلہ وائرسورم آزادانہ طور پر پھیلتا ہے، وائرس کو ہوسٹ فائل کی ضرورت ہوتی ہے
2FA عناصرکچھ جو آپ جانتے ہیں + کچھ جو آپ کے پاس ہے
انڈین ریلوے کے لیے خفیہ کاری کا معیارAES-256 (ایڈوانسڈ انکرپشن سٹینڈرڈ)
عام رینسم ویئر ادائیگیکرپٹو کرنسی (بٹ کوائن)
فائر وال کا مقاماندرونی نیٹ ورک اور بیرونی انٹرنیٹ کے درمیان
VPN کا فائدہIP ایڈریس چھپاتا ہے، تمام ٹریفک کو خفیہ کرتا ہے
مضبوط پاس ورڈ کی لمبائیکم از کم 8 حروف (12+ تجویز کردہ)
بھارت میں سائبر کرائم رپورٹنگcybercrime.gov.in پورٹل

موضوعات کے روابط

سائبر سیکورٹی دیگر آر آر بی امتحانی موضوعات سے کیسے جڑتی ہے:

  • براہ راست تعلق: کمپیوٹر کے بنیادی اصول - تمام سیکورٹی سافٹ ویئر بنیادی کمپیوٹر اصولوں پر چلتے ہیں
  • مشترکہ سوالات: نیٹ ورک ٹوپولوجی + سیکورٹی پروٹوکول، ڈیٹا بیس + خفیہ کاری کے طریقے
  • بنیاد: ریلوے انفارمیشن سسٹمز، ڈیجیٹل انڈیا اقدامات، سمارٹ سٹی منصوبوں کے لیے