{"en":"The company's security protocols are designed to protect sensitive data from unauthorized access.","translation":"అధికారికం కాని యాక్సెస్ నుండి సున్నితమైన డేటాను రక్షించడానికి కంపెనీ యొక్క భద్రతా ప్రోటోకాల్‌లు రూపొందించబడ్డాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Please ensure all passwords meet the minimum complexity requirements.","translation":"దయచేసి అన్ని పాస్‌వర్డ్‌లు కనీస సంక్లిష్టత అవసరాలను తీరుస్తున్నాయని నిర్ధారించుకోండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The new firewall implementation significantly improved network security.","translation":"కొత్త ఫైర్‌వాల్ అమలు నెట్‌వర్క్ భద్రతను గణనీయంగా మెరుగుపరిచింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Regular security audits are essential to identify and address vulnerabilities.","translation":"బలహీనతలను గుర్తించడానికి మరియు పరిష్కరించడానికి సాధారణ భద్రతా ఆడిట్‌లు అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Employees must undergo annual security awareness training.","translation":"ఉద్యోగులు వార్షిక భద్రతా అవగాహన శిక్షణకు హాజరు కావాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The company uses encryption to protect confidential information.","translation":"రహస్య సమాచారాన్ని రక్షించడానికి కంపెనీ ఎన్‌క్రిప్షన్‌ను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Unauthorized access to the server is strictly prohibited.","translation":"సర్వర్‌కు అనధికారిక యాక్సెస్ ఖచ్చితంగా నిషేధించబడింది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The security team is investigating a recent data breach.","translation":"భద్రతా బృందం ఇటీవల జరిగిన డేటా ఉల్లంఘనపై దర్యాప్తు చేస్తోంది.","target_lang":"te","domain":"news","complexity":"moderate"} {"en":"We must implement multi-factor authentication for all critical systems.","translation":"మనం అన్ని కీలక వ్యవస్థలకు బహుళ-కారకాల ప్రమాణీకరణను అమలు చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The security policy outlines the rules for data handling.","translation":"డేటా నిర్వహణకు సంబంధించిన నియమాలను భద్రతా విధానం వివరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Please report any suspicious activity to the IT department immediately.","translation":"ఏదైనా అనుమానాస్పద కార్యకలాపాలను వెంటనే IT విభాగానికి నివేదించండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The company's disaster recovery plan ensures business continuity.","translation":"కంపెనీ యొక్క విపత్తు పునరుద్ధరణ ప్రణాళిక వ్యాపార కొనసాగింపును నిర్ధారిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Regular backups are crucial for data protection.","translation":"డేటా రక్షణకు సాధారణ బ్యాకప్‌లు చాలా ముఖ్యమైనవి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The security team is constantly monitoring the network for threats.","translation":"భద్రతా బృందం నిరంతరం ముప్పుల కోసం నెట్‌వర్క్‌ను పర్యవేక్షిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We need to update our security protocols to address the latest threats.","translation":"తాజా ముప్పులను పరిష్కరించడానికి మనం మా భద్రతా ప్రోటోకాల్‌లను అప్‌డేట్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The use of strong passwords is a fundamental security practice.","translation":"బలమైన పాస్‌వర్డ్‌లను ఉపయోగించడం ప్రాథమిక భద్రతా అభ్యాసం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The company is committed to protecting customer data privacy.","translation":"కస్టమర్ డేటా గోప్యతను రక్షించడానికి కంపెనీ కట్టుబడి ఉంది.","target_lang":"te","domain":"general","complexity":"moderate"} {"en":"Phishing attacks are a common threat to online security.","translation":"ఆన్‌లైన్ భద్రతకు ఫిషింగ్ దాడులు సాధారణ ముప్పు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The security of our systems is a top priority.","translation":"మా సిస్టమ్‌ల భద్రత అత్యంత ప్రాధాన్యతనిస్తుంది.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"We must stay vigilant against cyber threats.","translation":"సైబర్ ముప్పుల పట్ల మనం అప్రమత్తంగా ఉండాలి.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"The company's network access and internet usage guidelines will be clearly stated in the policy.","translation":"సంస్థ నెట్‌వర్క్ యాక్సెస్ మరియు ఇంటర్నెట్ వినియోగ మార్గదర్శకాలు విధానంలో స్పష్టంగా పేర్కొనబడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Using social media at work, like Facebook or Twitter, is often forbidden.","translation":"పనిలో Facebook లేదా Twitter వంటి సామాజిక మాధ్యమాలను ఉపయోగించడం తరచుగా నిషేధించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Remote users should use a secure VPN, such as L2TP/IPSec, to connect to the company network.","translation":"రిమోట్ వినియోగదారులు కంపెనీ నెట్‌వర్క్‌కు కనెక్ట్ అవ్వడానికి L2TP/IPSec వంటి సురక్షిత VPNని ఉపయోగించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Policy violations, such as using unauthorized connection methods, can lead to data compromise.","translation":"అధికారం లేని కనెక్షన్ పద్ధతులను ఉపయోగించడం వంటి విధాన ఉల్లంఘనలు డేటా రాజీకి దారి తీయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"An internal auditor reviews employee adherence to company policies and procedures.","translation":"ఒక అంతర్గత ఆడిటర్ ఉద్యోగులు కంపెనీ విధానాలు మరియు విధానాలకు కట్టుబడి ఉన్నారో లేదో సమీక్షిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The auditor reports findings to management, which may result in policy changes.","translation":"ఆడిటర్ తన పరిశోధనలను నిర్వహణకు నివేదిస్తాడు, ఇది విధాన మార్పులకు దారి తీయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Financial data might need to be retained for six years, while medical data may require 20-30 years of retention.","translation":"ఆర్థిక డేటాను ఆరు సంవత్సరాల పాటు ఉంచవలసి ఉంటుంది, అయితే వైద్య డేటా 20-30 సంవత్సరాల వరకు నిల్వ చేయవలసి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Data-retention policies ensure legal and compliance requirements are met.","translation":"డేటా నిలుపుదల విధానాలు చట్టపరమైన మరియు కట్టుబడి అవసరాలను నిర్ధారిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Change management is implemented when new technology necessitates adjustments to existing processes.","translation":"కొత్త సాంకేతికత ఇప్పటికే ఉన్న ప్రక్రియలకు సర్దుబాట్లు అవసరమైనప్పుడు మార్పు నిర్వహణ అమలు చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Change requests are reviewed by a Change Management Board (CMB).","translation":"మార్పు అభ్యర్థనలను చేంజ్ మేనేజ్‌మెంట్ బోర్డ్ (CMB) సమీక్షిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The CMB considers financial implications and the impact of changes on other processes.","translation":"CMB ఆర్థిక చిక్కులను మరియు ఇతర ప్రక్రియలపై మార్పుల ప్రభావాన్ని పరిగణిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"If a change is significant, a new policy might be written instead of just change management.","translation":"ఒకవేళ మార్పు ముఖ్యమైనది అయితే, కేవలం మార్పు నిర్వహణకు బదులుగా కొత్త విధానాన్ని వ్రాయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Auditors may identify process changes, reporting them to management for action.","translation":"ఆడిటర్లు ప్రక్రియ మార్పులను గుర్తించవచ్చు, చర్య కోసం వాటిని నిర్వహణకు నివేదిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Web servers are prime targets for hackers due to their public accessibility.","translation":"వెబ్ సర్వర్లు వాటి ప్రజాదరణ కారణంగా హ్యాకర్లకు ప్రధాన లక్ష్యాలు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Microsoft and Apache provide security guides to help reduce the risk of attacks.","translation":"దాడుల ప్రమాదాన్ని తగ్గించడానికి Microsoft మరియు Apache భద్రతా మార్గదర్శకాలను అందిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Security guides emphasize the importance of the latest updates and hardening the operating system.","translation":"భద్రతా మార్గదర్శకాలు తాజా నవీకరణలు మరియు ఆపరేటింగ్ సిస్టమ్‌ను బలోపేతం చేయడం యొక్క ప్రాముఖ్యతను నొక్కి చెబుతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Vendor diversity ensures business continuity by using multiple internet providers.","translation":"బహుళ ఇంటర్నెట్ ప్రొవైడర్‌లను ఉపయోగించడం ద్వారా విక్రేత వైవిధ్యం వ్యాపార కొనసాగింపును నిర్ధారిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Firewalls are often used in a back-to-back configuration for enhanced security.","translation":"మెరుగైన భద్రత కోసం ఫైర్‌వాల్‌లు తరచుగా బ్యాక్-టు-బ్యాక్ కాన్ఫిగరేషన్‌లో ఉపయోగించబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Control diversity uses multiple controls to stop attacks if one fails.","translation":"ఒక నియంత్రణ విఫలమైతే దాడులను ఆపడానికి నియంత్రణ వైవిధ్యం బహుళ నియంత్రణలను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Administrative controls include penetration tests and vulnerability scans.","translation":"నిర్వాహక నియంత్రణలలో చొచ్చుకుపోయే పరీక్షలు మరియు బలహీనత స్కానింగ్‌లు ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Proximity cards, tokens, HVAC, an airgap, motion sensors, and cameras are used for security.","translation":"సమీప కార్డులు, టోకెన్లు, HVAC, ఎయిర్‌గ్యాప్, మోషన్ సెన్సార్లు మరియు కెమెరాలు భద్రత కోసం ఉపయోగించబడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"If we investigate an incident, we need to collect all of the facts about the incident.","translation":"ఒక సంఘటనను పరిశోధిస్తే, సంఘటన గురించి అన్ని వాస్తవాలను సేకరించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If the second hash is different, the data has been tampered with.","translation":"రెండవ హ్యాష్ భిన్నంగా ఉంటే, డేటాతో మార్పులు జరిగాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"For example, if the hard drive on my laptop fails, then I will purchase a new hard drive.","translation":"ఉదాహరణకు, నా ల్యాప్‌టాప్‌లోని హార్డ్ డ్రైవ్ విఫలమైతే, నేను కొత్త హార్డ్ డ్రైవ్‌ను కొనుగోలు చేస్తాను.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Hashing is a technique that lets you know if data has been tampered with, but it does not hide the data.","translation":"డేటాతో మార్పులు జరిగాయో లేదో తెలుసుకోవడానికి హ్యాషింగ్ ఒక పద్ధతి, కానీ ఇది డేటాను దాచదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If I change firewall rules, I am doing this to reduce risk; it is carried out by administrators.","translation":"నేను ఫైర్‌వాల్ నియమాలను మార్చినట్లయితే, నేను ప్రమాదాన్ని తగ్గించడానికి ఇది చేస్తున్నాను; ఇది నిర్వాహకులచే నిర్వహించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A smart card is a credit card-type device that has a chip built in.","translation":"స్మార్ట్ కార్డ్ అనేది క్రెడిట్ కార్డ్ రకం పరికరం, ఇది చిప్‌ను కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The person who stores and manages classified data is called the custodian.","translation":"వర్గీకరించబడిన డేటాను నిల్వ చేసే మరియు నిర్వహించే వ్యక్తిని కస్టోడియన్ అంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In the DAC model, the data creator, who is also called the owner, will decide who gains access to the data.","translation":"DAC నమూనాలో, డేటా సృష్టికర్త, యజమాని అని కూడా పిలుస్తారు, డేటాకు ఎవరు యాక్సెస్ పొందుతారో నిర్ణయిస్తారు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Least privilege is a technique that says that people should only get the most limited access to data that they need.","translation":"అత్యల్ప అధికారాలు అనేది ప్రజలు తమ పనిని చేయడానికి అవసరమైన డేటాకు అత్యంత పరిమిత యాక్సెస్‌ను మాత్రమే పొందాలి అని చెప్పే ఒక పద్ధతి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"SELinux uses the MAC model to access data.","translation":"డేటాను యాక్సెస్ చేయడానికి SELinux MAC నమూనాను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The defense in depth model has many different layers; the idea behind this is if one layer is broken through, the next layer will provide protection.","translation":"లోతైన రక్షణ నమూనాకు అనేక విభిన్న పొరలు ఉన్నాయి; దీని వెనుక ఉన్న ఆలోచన ఏమిటంటే ఒక పొర విచ్ఛిన్నమైతే, తదుపరి పొర రక్షణను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"When someone leaves the company, we should disable their account.","translation":"ఒక వ్యక్తి కంపెనీని విడిచిపెట్టినప్పుడు, మేము వారి ఖాతాను నిలిపివేయాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"As a security professional, you will need to understand that identifying and managing risks can help to keep your company's environment safe.","translation":"భద్రతా నిపుణుడిగా, ప్రమాదాలను గుర్తించడం మరియు నిర్వహించడం మీ కంపెనీ పరిసరాలను సురక్షితంగా ఉంచడానికి ఎలా సహాయపడుతుందో మీరు అర్థం చేసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Standard operating procedures give us step-by-step instructions about how an activity is to be carried out.","translation":"ప్రామాణిక నిర్వహణ విధానాలు ఒక కార్యాన్ని ఎలా నిర్వహించాలో దశల వారీ సూచనలను అందిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A BPA is used between two companies who want to participate in a business venture to make a profit.","translation":"లాభం కోసం వ్యాపారంలో పాల్గొనాలనుకునే రెండు కంపెనీల మధ్య BPA ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"An SLA is a contract between a service provider and a company receiving the service that defines the level of service expected.","translation":"ఒక SLA అనేది సర్వీస్ ప్రొవైడర్ మరియు సర్వీస్ పొందుతున్న కంపెనీ మధ్య ఒక ఒప్పందం, ఇది సర్వీస్ స్థాయిని నిర్వచిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Job rotation is used for two main reasons—the first is so that all staff can be trained in all aspects of the jobs in the company.","translation":"ఉద్యోగ భ్రమణం రెండు ప్రధాన కారణాల కోసం ఉపయోగించబడుతుంది - మొదటిది ఏమిటంటే, కంపెనీలోని ఉద్యోగాలన్నింటిలోనూ సిబ్బందికి శిక్షణ ఇవ్వవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Mandatory vacation helps detect whether an employee has been involved in fraudulent activities.","translation":"తప్పనిసరి సెలవు ఉద్యోగి మోసపూరిత కార్యకలాపాల్లో పాల్గొన్నాడా లేదా అని గుర్తించడంలో సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Separation of duties is having more than one person participate in completing a task; this is internal control to prevent fraud or error.","translation":"విధులను వేరు చేయడం అంటే ఒక పనిని పూర్తి చేయడంలో ఒకరి కంటే ఎక్కువ మంది పాల్గొనడం; ఇది మోసం లేదా లోపాన్ని నివారించడానికి అంతర్గత నియంత్రణ.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Technical controls could be installing a screensaver or configuring firewall rules.","translation":"స్క్రీన్ సేవర్ ను ఇన్‌స్టాల్ చేయడం లేదా ఫైర్‌వాల్ నియమాలను కాన్ఫిగర్ చేయడం వంటివి సాంకేతిక నియంత్రణలు కావచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"These are attached to laptops to secure them so that nobody can steal them.","translation":"వాటిని దొంగిలించకుండా ఉండటానికి లాప్‌టాప్‌లకు వీటిని జతచేస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Laptops and tablets are expensive, but the data they hold could be priceless, therefore there are safes for the storage of laptops and tablets.","translation":"ల్యాప్‌టాప్‌లు మరియు టాబ్లెట్‌లు ఖరీదైనవి, కానీ వాటిలో ఉన్న డేటా అమూల్యమైనది కావచ్చు, అందువల్ల ల్యాప్‌టాప్‌లు మరియు టాబ్లెట్‌లను నిల్వ చేయడానికి సురక్షితమైనవి ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Biometrics are unique to each person; examples would be using their fingerprint, voice, an iris scanner, or facial recognition.","translation":"బయోమెట్రిక్స్ ఒక్కొక్కరికి ప్రత్యేకంగా ఉంటాయి; ఉదాహరణకు వేలిముద్ర, వాయిస్, ఐరిస్ స్కానర్ లేదా ముఖ గుర్తింపును ఉపయోగించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The first line of defense should be a perimeter fence as the openness of many sites renders them highly vulnerable to intruders.","translation":"చాలా సైట్‌ల ఓపెన్‌నెస్ వాటిని చొరబాటుదారులకు చాలా హాని కలిగిస్తుంది కాబట్టి రక్షణ యొక్క మొదటి వరుస చుట్టుకొలత కంచెగా ఉండాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Access to the site can be controlled by using a gate either manned by a security guard or with a proximity reader.","translation":"భద్రతా గార్డు లేదా సమీప రీడర్ ద్వారా గేట్‌ను ఉపయోగించడం ద్వారా సైట్‌కు యాక్సెస్‌ను నియంత్రించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A timber fence does not provide as much protection as a high steel fence.","translation":"చెక్క కంచె అధిక ఉక్కు కంచెతో సమానమైన రక్షణను అందించదు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"These are set when the premises is not occupied, so when someone tries to break into your premises, it will trigger the alarm and notify the monitoring company or local police.","translation":"ఆవరణలో ఎవరూ లేనప్పుడు వీటిని ఏర్పాటు చేస్తారు, కాబట్టి ఎవరైనా మీ ప్రాంగణంలోకి ప్రవేశించడానికి ప్రయత్నిస్తే, అది అలారంను ట్రిగ్గర్ చేస్తుంది మరియు పర్యవేక్షణ సంస్థ లేదా స్థానిక పోలీసులకు తెలియజేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In a company, there will be fire alarms or smoke detectors in every room so that when a fire breaks out, and the alarms go off, the people inside the premises are given the opportunity to escape.","translation":"ఒక కంపెనీలో, ప్రతి గదిలో అగ్నిమాపక హెచ్చరికలు లేదా పొగ గుర్తింపుదారులు ఉంటాయి, కాబట్టి మంటలు చెలరేగినప్పుడు, అలారాలు మోగినప్పుడు, ప్రాంగణంలోని ప్రజలకు తప్పించుకునే అవకాశం లభిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Lighting is installed for two main reasons: the first reason is so that anyone trying to enter your site at night can be seen and the second reason is for safety.","translation":"లైటింగ్ రెండు ప్రధాన కారణాల కోసం ఇన్‌స్టాల్ చేయబడింది: మొదటి కారణం ఏమిటంటే రాత్రి సమయంలో మీ సైట్‌లోకి ప్రవేశించడానికి ప్రయత్నించేవారు కనిపించవచ్చు మరియు రెండవ కారణం భద్రత కోసం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"They check the identity cards of people entering the building to stop unauthorized access.","translation":"అనధికారిక ప్రవేశాన్ని నిరోధించడానికి భవనంలోకి ప్రవేశించే వ్యక్తుల గుర్తింపు కార్డులను వారు తనిఖీ చేస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This also helps deter people trying to enter a building illegally.","translation":"ఇది చట్టవిరుద్ధంగా భవనంలోకి ప్రవేశించడానికి ప్రయత్నించేవారిని కూడా నిరోధిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"These are turnstile devices that only allow one person in at a time.","translation":"ఇవి టర్న్‌స్టైల్ పరికరాలు, ఇవి ఒక సమయంలో ఒక వ్యక్తిని మాత్రమే అనుమతిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"They maintain a safe and secure environment mainly for a data center.","translation":"వారు ప్రధానంగా డేటా సెంటర్ కోసం సురక్షితమైన మరియు భద్రత కలిగిన వాతావరణాన్ని నిర్వహిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A data center hosts many servers for different companies.","translation":"డేటా సెంటర్ వివిధ కంపెనీల కోసం అనేక సర్వర్లను హోస్ట్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Fences, gates, and lights could protect the perimeter of your company.","translation":"కంచెలు, గేట్లు మరియు లైట్లు మీ కంపెనీ చుట్టుకొలతను రక్షించగలవు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"We could place bollards in front of a building to stop a car driving through the entrance.","translation":"ప్రవేశం గుండా కారును నడపకుండా ఆపడానికి మనం భవనం ముందు బోలార్డ్‌లను ఉంచవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"These normally protect ATM cash machines from being hit by a vehicle.","translation":"ఇవి సాధారణంగా ATM నగదు యంత్రాలను వాహనం ద్వారా తాకకుండా రక్షిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"We could have safes and secure enclosures; the first example would be a toughened glass container or a sturdy mesh, both with locks to reduce access.","translation":"మనకు సురక్షితమైన మరియు సురక్షితమైన ఎన్‌క్లోజర్‌లు ఉండవచ్చు; మొదటి ఉదాహరణ ఒక గట్టి గాజు కంటైనర్ లేదా దృఢమైన మెష్, రెండూ యాక్సెస్‌ను తగ్గించడానికి లాక్‌లతో ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We could also have protected distribution for cabling; this looks like metal poles that would have network cables inside.","translation":"కేబులింగ్ కోసం మనం రక్షిత పంపిణీని కూడా కలిగి ఉండవచ్చు; ఇది లోపల నెట్‌వర్క్ కేబుల్‌లను కలిగి ఉన్న మెటల్ స్తంభాల వలె కనిపిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Risk is the probability that an event could occur, resulting in financial loss or loss of service.","translation":"ఒక సంఘటన జరిగే సంభావ్యత, ఇది ఆర్థిక నష్టం లేదా సేవా నష్టానికి దారి తీస్తుంది, ప్రమాదం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A threat is someone or something that wants to inflict loss on a company by exploiting vulnerabilities.","translation":"దౌర్బల్యాలను ఉపయోగించుకోవడం ద్వారా ఒక సంస్థకు నష్టం కలిగించాలని కోరుకునే వ్యక్తి లేదా ఏదైనా ఒక ముప్పు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This is the weakness that help an attacker exploit a system.","translation":"ఇది ఒక దాడి చేసే వ్యక్తి ఒక వ్యవస్థను ఉపయోగించుకోవడానికి సహాయపడే బలహీనత.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A threat is something that will pose a danger by exploiting vulnerability.","translation":"దౌర్బల్యాన్ని ఉపయోగించుకోవడం ద్వారా ముప్పు అనేది ప్రమాదాన్ని కలిగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Vulnerability is a weakness that may be exploited, and risk is the probability that an event will happen.","translation":"దౌర్బల్యం అనేది ఉపయోగించబడే ఒక బలహీనత, మరియు ప్రమాదం అనేది ఒక సంఘటన జరిగే సంభావ్యత.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A threat assessment helps a company classify its assets and then looks at the vulnerabilities of that asset.","translation":"ముప్పు అంచనా ఒక సంస్థ దాని ఆస్తులను వర్గీకరించడానికి సహాయపడుతుంది మరియు ఆ ఆస్తి యొక్క బలహీనతలను పరిశీలిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Environmental threat: This threat is based on environmental factors, for example, the likelihood of a flood, hurricane, or tornado.","translation":"పర్యావరణ ముప్పు: ఈ ముప్పు పర్యావరణ కారకాలపై ఆధారపడి ఉంటుంది, ఉదాహరణకు, వరద, హరికేన్ లేదా సుడిగాలి వచ్చే అవకాశం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If you live in Florida there is a peak season for hurricanes from mid-August to October, whereas if you live in Scotland, the last time they had a minor hurricane was in 1968.","translation":"మీరు ఫ్లోరిడాలో నివసిస్తుంటే, ఆగస్టు మధ్య నుండి అక్టోబర్ వరకు హరికేన్లకు పీక్ సీజన్ ఉంటుంది, అయితే మీరు స్కాట్లాండ్‌లో నివసిస్తుంటే, వారు చివరిసారిగా చిన్న హరికేన్‌ను 1968లో చూశారు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Florida has a high risk of having a hurricane, whereas Scotland would be an extremely low risk.","translation":"ఫ్లోరిడాలో హరికేన్ వచ్చే ప్రమాదం ఎక్కువగా ఉంది, అయితే స్కాట్లాండ్ చాలా తక్కువ ప్రమాదం కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This is a human threat—it could be a malicious insider attack where an employee deliberately deletes data, or could just be an accidental deletion by an incompetent member of staff.","translation":"ఇది మానవ ముప్పు—ఒక ఉద్యోగి ఉద్దేశపూర్వకంగా డేటాను తొలగించే లేదా సిబ్బందిలోని అసమర్థ సభ్యుడు అనుకోకుండా తొలగించే ఒక హానికరమైన అంతర్గత దాడిగా ఇది ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"This could be a disgruntled employee, sometimes called the malicious insider threat—they could deliberately sabotage data and IT systems.","translation":"ఇది అసంతృప్తి చెందిన ఉద్యోగి కావచ్చు, కొన్నిసార్లు హానికరమైన అంతర్గత ముప్పు అని పిలుస్తారు—వారు ఉద్దేశపూర్వకంగా డేటాను మరియు IT వ్యవస్థలను నాశనం చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This malicious insider threat is the hardest to discover as they can hide their tracks or use someone else's credentials.","translation":"ఈ హానికరమైన అంతర్గత ముప్పును కనుగొనడం చాలా కష్టం, ఎందుకంటే వారు తమ జాడలను దాచవచ్చు లేదా మరొకరి ఆధారాలను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This could be a hacker or could be an threat such as a flood, hurricane, or tornado.","translation":"ఇది ఒక హ్యాకర్ కావచ్చు లేదా వరద, హరికేన్ లేదా సుడిగాలి వంటి ముప్పు కావచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A threat actor is another name for a hacker or attacker who is likely to attack your company; they all have different attributes.","translation":"ముప్పు నటుడు అంటే మీ సంస్థపై దాడి చేసే అవకాశం ఉన్న హ్యాకర్ లేదా దాడి చేసే వ్యక్తికి మరొక పేరు; వారందరికీ వేర్వేరు లక్షణాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"They will investigate your company from the outside, looking for details on social media and search engines.","translation":"వారు మీ సంస్థను బయటి నుండి పరిశోధిస్తారు, సోషల్ మీడియా మరియు సెర్చ్ ఇంజిన్‌లలో వివరాల కోసం చూస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Security companies provide an open source intelligence test and inform you of your vulnerabilities in terms of threat actors.","translation":"భద్రతా సంస్థలు ఓపెన్ సోర్స్ ఇంటెలిజెన్స్ పరీక్షను అందిస్తాయి మరియు ముప్పు నటుల పరంగా మీ బలహీనతలను మీకు తెలియజేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Let's now look at threat actor types: Hackavist: A hacktivist is an external threat who defaces your website or breaks into your computer or network as part of an organization that wants to send a social or political message.","translation":"ఇప్పుడు ముప్పు నటుల రకాలను చూద్దాం: హ్యాక్‌టివిస్ట్: హ్యాక్‌టివిస్ట్ అనేది మీ వెబ్‌సైట్‌ను చెరిపేసే లేదా సామాజిక లేదా రాజకీయ సందేశాన్ని పంపించాలనుకునే సంస్థలో భాగంగా మీ కంప్యూటర్ లేదా నెట్‌వర్క్‌లోకి ప్రవేశించే బాహ్య ముప్పు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"A competitor is another company in the same industry as your company who tries to gain information from you on new products in the hope that they can build it faster and get it to market before you.","translation":"మీ సంస్థతో సమానమైన పరిశ్రమలో ఉన్న మరొక సంస్థ పోటీదారు, వారు దానిని వేగంగా నిర్మించగలరని మరియు మీకంటే ముందు మార్కెట్‌లోకి తీసుకురాగలరని ఆశిస్తూ, కొత్త ఉత్పత్తులపై మీ నుండి సమాచారాన్ని పొందడానికి ప్రయత్నిస్తారు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"A script kiddie is a person who does not have high technical knowledge and uses script and code that he finds to make an attack against your company.","translation":"స్క్రిప్ట్ కిడ్డీ అనేది అధిక సాంకేతిక పరిజ్ఞానం లేని వ్యక్తి మరియు మీ సంస్థపై దాడి చేయడానికి అతను కనుగొనే స్క్రిప్ట్ మరియు కోడ్‌ను ఉపయోగిస్తాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"His motivation is that he wants to be seen as a famous hacker.","translation":"ప్రసిద్ధ హ్యాకర్‌గా కనిపించాలని అతని ప్రేరణ.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The iris is the round, colored part of the eye.","translation":"కంటి радуరకం రంగులో గుండ్రంగా ఉండే భాగం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Iris recognition uses mathematical pattern-recognition techniques.","translation":" радуరకం గుర్తింపు గణిత నమూనా-గుర్తింపు పద్ధతులను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Most countries have issued biometric passports.","translation":"చాలా దేశాలు బయోమెట్రిక్ పాస్‌పోర్ట్‌లను జారీ చేశాయి.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"Voice biometrics works by digitizing a profile of a person's speech.","translation":"వాయిస్ బయోమెట్రిక్స్ ఒక వ్యక్తి యొక్క ప్రసంగ ప్రొఫైల్‌ను డిజిటలైజ్ చేయడం ద్వారా పనిచేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Facial recognition looks at the shape of the face.","translation":"ముఖ గుర్తింపు ముఖం యొక్క ఆకారాన్ని పరిశీలిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Microsoft has released a facial recognition program called Windows Hello.","translation":"Microsoft Windows Hello అనే ముఖ గుర్తింపు ప్రోగ్రామ్‌ను విడుదల చేసింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"False Acceptance Rate (FAR) accepts unauthorized users.","translation":"తప్పుడు అంగీకార రేటు (FAR) అనధికారిక వినియోగదారులను అంగీకరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"FRR is where legitimate users who should gain access are rejected.","translation":"FRR అంటే యాక్సెస్ పొందవలసిన చట్టబద్ధమైన వినియోగదారులు తిరస్కరించబడతారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This is where both the FAR and FRR are equal.","translation":"ఇక్కడ FAR మరియు FRR రెండూ సమానంగా ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Security tokens and devices are used for authentication.","translation":"భద్రతా టోకెన్‌లు మరియు పరికరాలు ప్రమాణీకరణ కోసం ఉపయోగించబడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A TOTP requires time synchronization.","translation":"TOTP సమయ సమకాలీకరణను కోరుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"TOTP could be used when you want to access secure cloud storage.","translation":"మీరు సురక్షిత క్లౌడ్ నిల్వను యాక్సెస్ చేయాలనుకున్నప్పుడు TOTP ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A HOTP is similar to TOTP in that a one-time password is issued.","translation":"ఒక-సమయ పాస్‌వర్డ్‌ను జారీ చేయడంలో HOTP, TOTP వలె ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Certificate-based authentication is very popular.","translation":"సర్టిఫికేట్ ఆధారిత ప్రమాణీకరణ చాలా ప్రజాదరణ పొందింది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Smart cards are similar to credit cards with a chip.","translation":"స్మార్ట్ కార్డ్‌లు చిప్‌తో కూడిన క్రెడిట్ కార్డ్‌ల వలె ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"CACs are used by governmental and military personnel.","translation":"CACలను ప్రభుత్వ మరియు సైనిక సిబ్బంది ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This is very similar to the CAC but is used by federal agencies.","translation":"ఇది CACకి చాలా పోలి ఉంటుంది, కానీ ఫెడరల్ ఏజెన్సీలు ఉపయోగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"IEEE 802.1x is a port-based authentication protocol.","translation":"IEEE 802.1x అనేది పోర్ట్-ఆధారిత ప్రమాణీకరణ ప్రోటోకాల్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Account management ranges from account creation to its disablement.","translation":"ఖాతా నిర్వహణ ఖాతా సృష్టి నుండి దాని నిలిపివేత వరకు ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Each user in a system needs an account to access the network.","translation":"సిస్టమ్‌లోని ప్రతి వినియోగదారు నెట్‌వర్క్‌ను యాక్సెస్ చేయడానికి ఒక ఖాతాను కలిగి ఉండాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Each person needs some form of identification so that they can prove who they are.","translation":"ప్రతి ఒక్కరూ తమ గుర్తింపును నిరూపించుకోవడానికి ఏదో ఒక రకమైన గుర్తింపును కలిగి ఉండాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Passwords are one of the most common ways of authenticating a user.","translation":"పాస్వర్డ్లు వినియోగదారుని ప్రమాణీకరించడానికి అత్యంత సాధారణ మార్గాలలో ఒకటి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"An administrator should have two accounts, one for day-to-day work and the other for administrative tasks.","translation":"నిర్వాహకుడు రెండు ఖాతాలను కలిగి ఉండాలి, ఒకటి రోజువారీ పని కోసం మరియు మరొకటి పరిపాలనా పనుల కోసం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If your company is using a device such as a wireless router, the default administrative username and password should be changed.","translation":"మీ కంపెనీ వైర్‌లెస్ రూటర్ వంటి పరికరాన్ని ఉపయోగిస్తుంటే, డిఫాల్ట్ అడ్మినిస్ట్రేటివ్ యూజర్ పేరు మరియు పాస్‌వర్డ్‌ను మార్చాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A group policy allows security administrators to create settings once and then push them out to all machines in their domain.","translation":"గ్రూప్ పాలసీ భద్రతా నిర్వాహకులను ఒకసారి సెట్టింగ్‌లను సృష్టించడానికి మరియు వాటిని వారి డొమైన్‌లోని అన్ని కంప్యూటర్‌లకు పంపడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This prevents someone from just reusing the same password.","translation":"ఇది ఎవరైనా ఒకే పాస్‌వర్డ్‌ను మళ్లీ ఉపయోగించకుండా నిరోధిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Complex passwords are formatted by choosing three groups from the following: Lowercase, Uppercase, Numbers, and Special characters.","translation":"కాంప్లెక్స్ పాస్‌వర్డ్‌లు కింది వాటి నుండి మూడు సమూహాలను ఎంచుకోవడం ద్వారా ఫార్మాట్ చేయబడతాయి: చిన్న అక్షరాలు, పెద్ద అక్షరాలు, సంఖ్యలు మరియు ప్రత్యేక అక్షరాలు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Companies tend to have this option disabled at all times as it poses a security risk.","translation":"భద్రతా ప్రమాదం ఉన్నందున కంపెనీలు ఈ ఎంపికను ఎల్లప్పుడూ నిలిపివేయడానికి మొగ్గు చూపుతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When purchasing devices, you should always change the default password that the manufacturer has set up.","translation":"పరికరాన్ని కొనుగోలు చేసేటప్పుడు, తయారీదారు ఏర్పాటు చేసిన డిఫాల్ట్ పాస్‌వర్డ్‌ను మీరు ఎల్లప్పుడూ మార్చాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"People can be locked out from time to time by forgetting their password.","translation":"పాస్‌వర్డ్ మర్చిపోవడం వల్ల ప్రజలు ఎప్పటికప్పుడు లాక్ చేయబడవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"They can reset their passwords by going to a portal and selecting forgotten my password.","translation":"వారు పోర్టల్‌కి వెళ్లి నా పాస్‌వర్డ్‌ను మరచిపోయారు అని ఎంచుకోవడం ద్వారా వారి పాస్‌వర్డ్‌లను రీసెట్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"There are different authentication factors that range from something you know, for example a password, to something you are using, for example, an iris scanner.","translation":"మీకు తెలిసిన వాటి నుండి, ఉదాహరణకు పాస్‌వర్డ్, మీరు ఉపయోగిస్తున్న వాటి వరకు, ఉదాహరణకు ఐరిస్ స్కానర్ వరకు వివిధ ప్రమాణీకరణ అంశాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"If you have a smart card and a PIN, this is two factor, also known as dual factor.","translation":"మీకు స్మార్ట్ కార్డ్ మరియు పిన్ ఉంటే, ఇది రెండు అంశం, దీనిని ద్వంద్వ అంశం అని కూడా పిలుస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Think of a domain as being people from the same company.","translation":"ఒకే కంపెనీకి చెందిన వ్యక్తులుగా డొమైన్‌ను భావించండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Federation services are used when two different companies want to authenticate between each other when they participate in a joint venture.","translation":"రెండు వేర్వేరు కంపెనీలు ఉమ్మడి వెంచర్‌లో పాల్గొన్నప్పుడు ఒకరినొకరు ప్రమాణీకరించాలనుకున్నప్పుడు సమాఖ్య సేవలు ఉపయోగించబడతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Each of these companies will have their own directory database, for example, an active directory, that will only have users from their domain.","translation":"ఈ కంపెనీలలో ప్రతి ఒక్కటి వారి స్వంత డైరెక్టరీ డేటాబేస్‌ను కలిగి ఉంటాయి, ఉదాహరణకు, యాక్టివ్ డైరెక్టరీ, ఇది వారి డొమైన్ నుండి వినియోగదారులను మాత్రమే కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Single sign-on is used in a domain environment; this is where someone logs in to the domain and then can access several resources.","translation":"సింగిల్ సైన్-ఆన్ డొమైన్ పరిసరాలలో ఉపయోగించబడుతుంది; ఇక్కడ ఎవరైనా డొమైన్‌లోకి లాగిన్ అవుతారు మరియు తరువాత అనేక వనరులను యాక్సెస్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"LDAP provides the search and returns a reply saying that the IT department has 10 members.","translation":"LDAP శోధనను అందిస్తుంది మరియు IT విభాగంలో 10 మంది సభ్యులు ఉన్నారని చెబుతూ సమాధానం ఇస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Kerberos is the Microsoft authentication protocol that was introduced with the release of Windows Server 2000.","translation":"కెర్బెరోస్ అనేది విండోస్ సర్వర్ 2000 విడుదలైనప్పుడు ప్రవేశపెట్టబడిన మైక్రోసాఫ్ట్ ప్రమాణీకరణ ప్రోటోకాల్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"OAuth 2.0 provides authorization to enable third-party applications to obtain limited access to a web service.","translation":"OAuth 2.0 వెబ్ సేవకు పరిమిత యాక్సెస్‌ను పొందడానికి మూడవ పక్ష అనువర్తనాలను ప్రారంభించడానికి అధికారాన్ని అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When John Smith leaves the company, you need to disable his account and reset the password.","translation":"జాన్ స్మిత్ కంపెనీని విడిచిపెట్టినప్పుడు, మీరు అతని ఖాతాను నిలిపివేయాలి మరియు పాస్‌వర్డ్‌ను రీసెట్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Account recertification is an audit of user account and permissions usually carried out by an auditor; this could also be known as user account reviews.","translation":"ఖాతా పునరుద్ధరణ అనేది సాధారణంగా ఆడిటర్ నిర్వహించే వినియోగదారు ఖాతా మరియు అనుమతుల ఆడిట్; దీనిని వినియోగదారు ఖాతా సమీక్షలుగా కూడా పిలుస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A user account review ensures that old accounts have been deleted—all current users have the appropriate access to resources and not a higher level of privilege.","translation":"వినియోగదారు ఖాతా సమీక్ష పాత ఖాతాలు తొలగించబడిందని నిర్ధారిస్తుంది—అన్ని ప్రస్తుత వినియోగదారులకు తగిన వనరులకు యాక్సెస్ ఉంది మరియు అధిక స్థాయి అధికారాలు లేవు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Following an audit, either change management or a new policy will be put in place to rectify any area not conforming to company policy.","translation":"ఆడిట్ తర్వాత, కంపెనీ విధానానికి అనుగుణంగా లేని ఏదైనా ప్రాంతాన్ని సరిదిద్దడానికి మార్పు నిర్వహణ లేదా కొత్త విధానాన్ని అమలు చేస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The contractor's account should have an expiry date equal to the last day of the contract.","translation":"కాంట్రాక్టర్ ఖాతాకు ఒప్పందం యొక్క చివరి రోజుకు సమానమైన గడువు తేదీ ఉండాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Rule-based access should be adopted so that the contractors can access the company network 9 a.m.-5 p.m. daily.","translation":"కాంట్రాక్టర్లు ప్రతిరోజూ ఉదయం 9 నుండి సాయంత్రం 5 గంటల వరకు కంపెనీ నెట్‌వర్క్‌ను యాక్సెస్ చేయడానికి నియమాల ఆధారిత యాక్సెస్ అవలంబించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Time and day restrictions should be set up against each individual's user account equal to their shift pattern.","translation":"ప్రతి వ్యక్తి యొక్క వినియోగదారు ఖాతాకు వారి షిఫ్ట్ నమూనాకు సమానమైన సమయం మరియు రోజు పరిమితులు ఏర్పాటు చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Account Lockout with a low value will prevent brute-force attacks.","translation":"తక్కువ విలువతో ఖాతా లాక్‌అవుట్ బ్రూట్-ఫోర్స్ దాడులను నిరోధిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Create a group called IT apprentices then add the apprentices accounts to the group.","translation":"IT అప్రెంటిస్‌లను పిలిచే ఒక సమూహాన్ని సృష్టించండి, ఆపై అప్రెంటిస్‌ల ఖాతాలను సమూహానికి జోడించండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Give the group read access to the IT data.","translation":"సమూహానికి IT డేటాకు చదవడానికి యాక్సెస్ ఇవ్వండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The credential manager can be used to store generic and Windows 10 accounts.","translation":"సాధారణ మరియు Windows 10 ఖాతాలను నిల్వ చేయడానికి ఆధారాల నిర్వాహకిని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The company should have disabled the account.","translation":"కంపెనీ ఖాతాను నిలిపివేసి ఉండాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A user account review needs to be carried out to find accounts in a similar situation.","translation":"ఇటువంటి పరిస్థితిలో ఉన్న ఖాతాలను కనుగొనడానికి వినియోగదారు ఖాతా సమీక్ష నిర్వహించాల్సిన అవసరం ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We will start by look at the OSI Reference model that was created to improve communications between devices.","translation":"పరికరాల మధ్య కమ్యూనికేషన్‌ను మెరుగుపరచడానికి సృష్టించబడిన OSI రిఫరెన్స్ మోడల్‌ను పరిశీలించడం ద్వారా మేము ప్రారంభిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The Security+ exam focuses mainly on layers 2, 3, and 7.","translation":"సెక్యూరిటీ+ పరీక్ష ప్రధానంగా 2, 3 మరియు 7 లేయర్‌లపై దృష్టి పెడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Applications, such as HTTP for accessing the web or SMTP for accessing emails, are launched here.","translation":"వెబ్‌ను యాక్సెస్ చేయడానికి HTTP లేదా ఇమెయిల్‌లను యాక్సెస్ చేయడానికి SMTP వంటి అప్లికేషన్‌లు ఇక్కడ ప్రారంభించబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Encryption also works at this layer.","translation":"గుప్తీకరణ కూడా ఈ లేయర్‌లో పనిచేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This is where you would create a session, such as logging in and logging out.","translation":"లాగిన్ అవ్వడం మరియు లాగ్ అవుట్ అవ్వడం వంటి సెషన్‌ను మీరు ఇక్కడ సృష్టిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Most ports are TCP-based, but streaming video will use UDP as it is much faster than TCP.","translation":"చాలా పోర్ట్‌లు TCP ఆధారితమైనవి, కానీ స్ట్రీమింగ్ వీడియో UDPని ఉపయోగిస్తుంది, ఎందుకంటే ఇది TCP కంటే చాలా వేగంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The network layer is responsible for Internet Protocol (IP) addressing and routing.","translation":"నెట్‌వర్క్ లేయర్ ఇంటర్నెట్ ప్రోటోకాల్ (IP) చిరునామా మరియు రూటింగ్‌కు బాధ్యత వహిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A switch is an internal device that connects all users in a local-area network.","translation":"ఒక స్విచ్ అనేది లోకల్ ఏరియా నెట్‌వర్క్‌లోని వినియోగదారులందరినీ కనెక్ట్ చేసే అంతర్గత పరికరం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The switch delivers the packet only to the host that requires the packet.","translation":"స్విచ్ ప్యాకెట్‌ను ప్యాకెట్ అవసరమైన హోస్ట్‌కు మాత్రమే అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Switches can be stacked when there are more than 48 users connected to the network.","translation":"నెట్‌వర్క్‌కు 48 కంటే ఎక్కువ మంది వినియోగదారులు కనెక్ట్ అయినప్పుడు స్విచ్‌లను పేర్చవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A computer has an Ethernet cable that plugs into a wall jack.","translation":"ఒక కంప్యూటర్ ఒక ఈథర్నెట్ కేబుల్‌ను కలిగి ఉంది, అది వాల్ జాక్‌లోకి ప్లగ్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"From the patch panel, there is a cable that goes into one port on the switch.","translation":"ప్యాచ్ ప్యానెల్ నుండి, స్విచ్‌లోని ఒక పోర్ట్‌లోకి వెళ్ళే కేబుల్ ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It is very easy to plug a cable into a wall jack the network administrator must place security on the switch.","translation":"కేబుల్‌ను వాల్ జాక్‌లోకి ప్లగ్ చేయడం చాలా సులభం, నెట్‌వర్క్ నిర్వాహకుడు స్విచ్‌లో భద్రతను ఉంచాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Port security turns the port off, so no matter who connects to it, they will not get a connection.","translation":"పోర్ట్ భద్రత పోర్ట్‌ను ఆఫ్ చేస్తుంది, కాబట్టి ఎవరైనా కనెక్ట్ అయినా, వారికి కనెక్షన్ లభించదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When a network administrator uses 802.1x port security, the device itself is authenticated before a connection is made.","translation":"నెట్‌వర్క్ నిర్వాహకుడు 802.1x పోర్ట్ భద్రతను ఉపయోగించినప్పుడు, కనెక్షన్ చేయడానికి ముందు పరికరం ధృవీకరించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Flood guard prevents MAC flooding and Denial of Service attacks on a switch.","translation":"ఫ్లడ్ గార్డ్ MAC ఫ్లడింగ్ మరియు స్విచ్‌పై సర్వీస్ దాడులను నిరోధిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A proxy server is a server that acts as an intermediary for requests from clients seeking resources on the internet.","translation":"ఒక ప్రాక్సీ సర్వర్ అనేది ఇంటర్నెట్‌లో వనరులను కోరుకునే క్లయింట్‌ల నుండి వచ్చే అభ్యర్థనలకు మధ్యవర్తిగా పనిచేసే సర్వర్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Companies may not want their employees going to Facebook or Twitter during working hours.","translation":"పని సమయంలో ఉద్యోగులు Facebook లేదా Twitterకి వెళ్లాలని కంపెనీలు కోరుకోకపోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The URL filter checks the default block page to see whether there is a website that should be blocked.","translation":"URL ఫిల్టర్ బ్లాక్ చేయాల్సిన వెబ్‌సైట్ ఉందో లేదో చూడటానికి డిఫాల్ట్ బ్లాక్ పేజీని తనిఖీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The purpose of caching is to reduce the bandwidth being used and also make the access to web pages faster.","translation":"కాషింగ్ యొక్క ఉద్దేశ్యం ఏమిటంటే ఉపయోగించబడుతున్న బ్యాండ్‌విడ్త్‌ను తగ్గించడం మరియు వెబ్ పేజీలకు యాక్సెస్‌ను వేగవంతం చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"There are two main types of remote access: Remote Access Server (RAS) and Virtual Private Network (VPN).","translation":"రెండు ప్రధాన రకాల రిమోట్ యాక్సెస్ ఉన్నాయి: రిమోట్ యాక్సెస్ సర్వర్ (RAS) మరియు వర్చువల్ ప్రైవేట్ నెట్‌వర్క్ (VPN).","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This is located in the company's network and the client has software to allow the connection, but it utilizes the internet.","translation":"ఇది కంపెనీ నెట్‌వర్క్‌లో ఉంది మరియు కనెక్షన్‌ను అనుమతించడానికి క్లయింట్ సాఫ్ట్‌వేర్‌ను కలిగి ఉంది, కానీ ఇది ఇంటర్నెట్‌ను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Symmetric encryption uses only one key for both encrypting and decrypting data.","translation":"సమరూప ఎన్‌క్రిప్షన్ డేటాను ఎన్‌క్రిప్ట్ చేయడానికి మరియు డీక్రిప్ట్ చేయడానికి ఒకే కీని ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A VPN creates a tunnel across the internet, normally from home or a remote site to your work.","translation":"VPN ఇంటర్నెట్ ద్వారా ఒక సొరంగం సృష్టిస్తుంది, సాధారణంగా ఇంటి నుండి లేదా రిమోట్ సైట్ నుండి మీ పనికి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"IPSec can be used to create a secure session between a client computer and a server.","translation":"క్లయింట్ కంప్యూటర్ మరియు సర్వర్ మధ్య సురక్షిత సెషన్‌ను సృష్టించడానికి IPSec ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The purpose of the VPN concentrator is to set up the secure tunnel during the IKE phase.","translation":"VPN కాన్సంట్రేటర్ యొక్క ఉద్దేశ్యం IKE దశలో సురక్షిత సొరంగం ఏర్పాటు చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Split tunneling is where a secure VPN session is connected and the user opens an unsecure session.","translation":"స్ప్లిట్ టన్నెలింగ్ అనేది సురక్షిత VPN సెషన్ కనెక్ట్ చేయబడినప్పుడు మరియు వినియోగదారుడు అసురక్షిత సెషన్‌ను తెరిచినప్పుడు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"You can see why data in a LAN needs to be secure and not freely available to the general public.","translation":"స్థానిక నెట్‌వర్క్‌లోని డేటా ఎందుకు సురక్షితంగా ఉండాలో మరియు సాధారణ ప్రజలకు ఉచితంగా అందుబాటులో ఉండకూడదో మీరు చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Network address translation (NAT) is where a request from a private internal IP address is translated to an external public IP address, hiding the internal network from external attack.","translation":"నెట్‌వర్క్ అడ్రస్ ట్రాన్స్‌లేషన్ (NAT) అనేది ఒక ప్రైవేట్ అంతర్గత IP చిరునామా నుండి వచ్చిన అభ్యర్థనను బాహ్య పబ్లిక్ IP చిరునామాకు అనువదించడం, ఇది అంతర్గత నెట్‌వర్క్‌ను బాహ్య దాడి నుండి దాచిపెడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A NAT could be set up to hide a R and D network where new products are designed.","translation":"కొత్త ఉత్పత్తులను రూపొందించే R&D నెట్‌వర్క్‌ను దాచడానికి NATని ఏర్పాటు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Remember, a competitor may try to steal your new ideas and get them to market before you.","translation":"మీ ప్రత్యర్థి మీ కొత్త ఆలోచనలను దొంగిలించడానికి మరియు వాటిని మీకంటే ముందు మార్కెట్‌లోకి తీసుకురావడానికి ప్రయత్నించవచ్చు, గుర్తుంచుకోండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A NAT could be set up on a firewall or a NAT server.","translation":"ఫైర్‌వాల్ లేదా NAT సర్వర్‌లో NATని ఏర్పాటు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Port Address Translation (PAT) is where multiple internal requests are translated to an external IP address.","translation":"పోర్ట్ అడ్రస్ ట్రాన్స్‌లేషన్ (PAT) అనేది బహుళ అంతర్గత అభ్యర్థనలను బాహ్య IP చిరునామాకు అనువదించే ప్రదేశం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A proxy server could be used for PAT as it gets many internal requests that are translated to one external IP address.","translation":"ఒకే బాహ్య IP చిరునామాకు అనువదించబడే అనేక అంతర్గత అభ్యర్థనలను పొందుతున్నందున PAT కోసం ప్రాక్సీ సర్వర్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If you have a Windows desktop or laptop and you go away on holiday for 2-3 weeks, when you come back your device may need multiple updates.","translation":"మీరు విండోస్ డెస్క్‌టాప్ లేదా ల్యాప్‌టాప్ కలిగి ఉండి, 2-3 వారాల సెలవులకు వెళితే, మీరు తిరిగి వచ్చినప్పుడు మీ పరికరానికి బహుళ నవీకరణలు అవసరం కావచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"After a remote client has authenticated NAC, it then checks that the device being used is fully patched.","translation":"రిమోట్ క్లయింట్ NACని ప్రమాణీకరించిన తర్వాత, వాడుతున్న పరికరం పూర్తిగా ప్యాచ్ చేయబడిందో లేదో తనిఖీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When the user is authenticated, the Health Authority (HAuth) checks against the registry of the client device to ensure that it is fully patched.","translation":"వినియోగదారుని ప్రమాణీకరించినప్పుడు, హెల్త్ అథారిటీ (HAuth) పూర్తిగా ప్యాచ్ చేయబడిందని నిర్ధారించడానికి క్లయింట్ పరికరం యొక్క రిజిస్ట్రీతో తనిఖీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A fully patched machine is deemed compliant and allowed access to the LAN.","translation":"పూర్తిగా ప్యాచ్ చేయబడిన యంత్రం కంప్లైంట్గా పరిగణించబడుతుంది మరియు LANకి యాక్సెస్ చేయడానికి అనుమతించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"If the device is not fully patched, it is deemed noncompliant and is redirected to a boundary network, which could also be known as a quarantine network.","translation":"పరికరం పూర్తిగా ప్యాచ్ చేయకపోతే, అది కంప్లైంట్ కాదు అని పరిగణించబడుతుంది మరియు సరిహద్దు నెట్‌వర్క్‌కు మళ్ళించబడుతుంది, దీనిని క్వారంటైన్ నెట్‌వర్క్ అని కూడా పిలుస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The components of NAC are as follows: Host health checks: The HAuth checks the health of the incoming device to ensure that it is fully patched.","translation":"NAC యొక్క భాగాలు క్రింది విధంగా ఉన్నాయి: హోస్ట్ హెల్త్ చెక్‌లు: HAuth, అది పూర్తిగా ప్యాచ్ చేయబడిందని నిర్ధారించడానికి ఇన్‌కమింగ్ పరికరం యొక్క ఆరోగ్యాన్ని తనిఖీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A device that is fully patched is a compliant device, but a device that has missing patches is deemed noncompliant.","translation":"పూర్తిగా ప్యాచ్ చేయబడిన పరికరం కంప్లైంట్ పరికరం, కానీ తప్పిపోయిన ప్యాచ్‌లు ఉన్న పరికరం కంప్లైంట్ కాదు అని పరిగణించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Each device has an agent installed so that the HAuth can carry out health checks.","translation":"HAuth ఆరోగ్య తనిఖీలను నిర్వహించడానికి ప్రతి పరికరంలో ఒక ఏజెంట్ ఇన్‌స్టాల్ చేయబడింది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The two types of agents are as follows: Permanent: The agent is installed on the host Dissolvable: A dissolvable agent is known as temporary and agentless and is installed for a single use","translation":"రెండు రకాల ఏజెంట్లు క్రింది విధంగా ఉన్నాయి: శాశ్వత: ఏజెంట్ హోస్ట్‌లో ఇన్‌స్టాల్ చేయబడింది కరిగేది: కరిగే ఏజెంట్ తాత్కాలికంగా మరియు ఏజెంట్ లేకుండా పిలువబడుతుంది మరియు ఒకే ఉపయోగం కోసం ఇన్‌స్టాల్ చేయబడుతుంది","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Remediation server: Sits on the boundary or quarantine network. When the noncompliant machine is connected to the boundary network, it can obtain the missing updates from the remediation server.","translation":"పరిష్కార సర్వర్: సరిహద్దు లేదా క్వారంటైన్ నెట్‌వర్క్‌లో ఉంటుంది. కంప్లైంట్ కాని యంత్రం సరిహద్దు నెట్‌వర్క్‌కు కనెక్ట్ అయినప్పుడు, అది పరిష్కార సర్వర్ నుండి తప్పిపోయిన నవీకరణలను పొందవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Once the device is fully patched, it is then allowed to access the LAN.","translation":"పరికరం పూర్తిగా ప్యాచ్ చేయబడిన తర్వాత, అది LANని యాక్సెస్ చేయడానికి అనుమతించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"When security teams are trying to find out the attack methods that hackers are using, they set up a website similar to the legitimate website with lower security, known as a honeypot.","translation":"భద్రతా బృందాలు హ్యాకర్లు ఉపయోగిస్తున్న దాడి పద్ధతులను తెలుసుకోవడానికి ప్రయత్నిస్తున్నప్పుడు, వారు తక్కువ భద్రతతో చట్టబద్ధమైన వెబ్‌సైట్‌ను పోలి ఉండే వెబ్‌సైట్‌ను ఏర్పాటు చేస్తారు, దీనిని హనీపాట్ అని పిలుస్తారు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"When the attack commences, the security team monitors the attack methods so that they can prevent future attacks.","translation":"దాడి ప్రారంభమైనప్పుడు, భవిష్యత్ దాడులను నిరోధించడానికి భద్రతా బృందం దాడి పద్ధతులను పర్యవేక్షిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A thin controller allows multiple WAPs to be controlled remotely by a single controller.","translation":"ఒకే కంట్రోలర్ ద్వారా బహుళ WAPలను రిమోట్‌గా నియంత్రించడానికి సన్నని కంట్రోలర్ అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Securing access to your wireless access point is crucial.","translation":"మీ వైర్‌లెస్ యాక్సెస్ పాయింట్‌కు యాక్సెస్‌ను భద్రపరచడం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"One of the first steps is to change both the default username and password.","translation":"మొదటి దశల్లో ఒకటి డిఫాల్ట్ యూజర్‌నేమ్ మరియు పాస్‌వర్డ్‌ను మార్చడం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The SSID is the network name for the wireless network.","translation":"SSID అనేది వైర్‌లెస్ నెట్‌వర్క్ కోసం నెట్‌వర్క్ పేరు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The best way to stop someone from seeing the SSID is to use the disable SSID function.","translation":"SSIDని చూడకుండా ఎవరినైనా ఆపడానికి ఉత్తమ మార్గం ఏమిటంటే, SSID ఫంక్షన్‌ను నిలిపివేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Even though the SSID has been disabled, it can still be found using a wireless packet sniffer.","translation":"SSID నిలిపివేయబడినప్పటికీ, వైర్‌లెస్ ప్యాకెట్ స్నిఫర్‌ని ఉపయోగించి ఇప్పటికీ కనుగొనవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To protect the WAP, we must use encryption.","translation":"WAPని రక్షించడానికి, మనం ఎన్‌క్రిప్షన్‌ను ఉపయోగించాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Every network device has a unique address, called the media access control address.","translation":"ప్రతి నెట్‌వర్క్ పరికరానికి మీడియా యాక్సెస్ కంట్రోల్ చిరునామా అని పిలువబడే ప్రత్యేక చిరునామా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A method of restricting who can access the device is by using MAC filtering.","translation":"పరికరానికి ఎవరు యాక్సెస్ చేయగలరో పరిమితం చేయడానికి ఒక పద్ధతి MAC ఫిల్టరింగ్‌ను ఉపయోగించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"There are different wireless standards, and we need to know the limitations of each.","translation":"వివిధ వైర్‌లెస్ ప్రమాణాలు ఉన్నాయి మరియు ప్రతి ఒక్కటి యొక్క పరిమితులను మనం తెలుసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Wireless devices can suffer interference from elevators, baby monitors, cordless phones, metal racking, and load-bearing walls.","translation":"వైర్‌లెస్ పరికరాలు ఎలివేటర్లు, బేబీ మానిటర్లు, కార్డ్‌లెస్ ఫోన్‌లు, మెటల్ రాకింగ్ మరియు లోడ్-బేరింగ్ గోడల నుండి జోక్యం చేసుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Omnidirectional antennas provide the most coverage as they transmit over 360 degrees.","translation":"సర్వదిశాత్మక యాంటెనాలు 360 డిగ్రీల వరకు ప్రసారం చేయబడేటప్పుడు అత్యధిక కవరేజీని అందిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Directional antennas transmit only in one direction.","translation":"దిశాత్మక యాంటెనాలు ఒకే దిశలో ప్రసారం చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"One of the security implications of having a wireless network is to ensure that wireless networks will have coverage.","translation":"వైర్‌లెస్ నెట్‌వర్క్‌ను కలిగి ఉండటం వల్ల కలిగే భద్రతా చిక్కుల్లో ఒకటి ఏమిటంటే వైర్‌లెస్ నెట్‌వర్క్‌లు కవరేజీని కలిగి ఉండేలా చూసుకోవడం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Before we install a wireless network, we need to complete a site survey.","translation":"వైర్‌లెస్ నెట్‌వర్క్‌ను ఇన్‌స్టాల్ చేయడానికి ముందు, మనం సైట్ సర్వేను పూర్తి చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If the wireless network goes outside of the boundary of a company's network, it may be hacked or attacked.","translation":"వైర్‌లెస్ నెట్‌వర్క్ కంపెనీ నెట్‌వర్క్ సరిహద్దుల వెలుపలికి వెళితే, అది హ్యాక్ చేయబడవచ్చు లేదా దాడి చేయబడవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"So that we can secure our wireless network, we need to choose a form of encryption.","translation":"మన వైర్‌లెస్ నెట్‌వర్క్‌ను సురక్షితంగా ఉంచడానికి, మనం ఒక రకమైన ఎన్‌క్రిప్షన్‌ను ఎంచుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"WPA2-PSK was introduced for the home user who does not have an enterprise setup.","translation":"WPA2-PSK ఎంటర్‌ప్రైజ్ సెటప్ లేని హోమ్ యూజర్ కోసం ప్రవేశపెట్టబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When we access our wireless network or gaming console, we may use WPS.","translation":"మనం మన వైర్‌లెస్ నెట్‌వర్క్ లేదా గేమింగ్ కన్సోల్‌ను యాక్సెస్ చేసినప్పుడు, మనం WPSని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"An evil twin is where there is another WAP that looks like the legitimate WAP but it has no security.","translation":"ఒక చెడు కవల అంటే చట్టబద్ధమైన WAP లాగా కనిపించే మరొక WAP ఉంది, కానీ దానికి భద్రత లేదు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"When connecting a new network device but everything seemed to be right, it could be that the MAC address has now been added to MAC filtering.","translation":"కొత్త నెట్‌వర్క్ పరికరాన్ని కనెక్ట్ చేస్తున్నప్పుడు అంతా సరిగ్గా ఉన్నట్లు అనిపిస్తే, MAC చిరునామా ఇప్పుడు MAC ఫిల్టరింగ్‌కు జోడించబడి ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A thin wireless controller can control multiple WAP remotely.","translation":"సన్నని వైర్‌లెస్ కంట్రోలర్ బహుళ WAPలను రిమోట్‌గా నియంత్రించగలదు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"An omnidirectional antenna broadcasts the signal in all directions.","translation":"ఒక సర్వదిశాత్మక యాంటెన్నా అన్ని దిశలలో సిగ్నల్‌ను ప్రసారం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A directional antenna only broadcasts in one direction, therefore, if it is pointing in the wrong direction, the users will not be able to connect to the network.","translation":"ఒక దిశాత్మక యాంటెన్నా ఒకే దిశలో మాత్రమే ప్రసారం చేస్తుంది, అందువల్ల, అది తప్పు దిశలో చూపిస్తే, వినియోగదారులు నెట్‌వర్క్‌కు కనెక్ట్ అవ్వలేరు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"PSK is a method to connect to the wireless network using the WAP password.","translation":"WAP పాస్‌వర్డ్‌ని ఉపయోగించి వైర్‌లెస్ నెట్‌వర్క్‌కి కనెక్ట్ అవ్వడానికి PSK ఒక పద్ధతి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Open System Authentication allows the public to connect to the WAP without any authentication.","translation":"ఓపెన్ సిస్టమ్ ప్రమాణీకరణ ప్రజలకు ఎటువంటి ప్రమాణీకరణ లేకుండా WAPకి కనెక్ట్ అవ్వడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In this scenario, the user has connected to the Captive Portal at the airport, which may need your email address, Google account, or Facebook account to connect to the free Wi-Fi network.","translation":"ఈ దృష్టాంతంలో, వినియోగదారు విమానాశ్రయంలోని బందీ పోర్టల్‌కు కనెక్ట్ అయ్యాడు, దీనికి ఉచిత Wi-Fi నెట్‌వర్క్‌కు కనెక్ట్ అవ్వడానికి మీ ఇమెయిల్ చిరునామా, Google ఖాతా లేదా Facebook ఖాతా అవసరం కావచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"EAP is incorporated inside a PEAP authentication protocol.","translation":"EAP PEAP ప్రమాణీకరణ ప్రోటోకాల్‌లో పొందుపరచబడింది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"PAP shows the password in cleat text, making it very insecure.","translation":"PAP పాస్‌వర్డ్‌ను స్పష్టమైన వచనంలో చూపుతుంది, ఇది చాలా అసురక్షితంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The cloud solution is very cost-effective and maintains the high availability of systems.","translation":"క్లౌడ్ పరిష్కారం చాలా తక్కువ ఖర్చుతో కూడుకున్నది మరియు సిస్టమ్‌ల అధిక లభ్యతను నిర్వహిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Before you decide to move to a Cloud Service Provider (CSP), you need to ensure that you trust them 100%.","translation":"మీరు క్లౌడ్ సర్వీస్ ప్రొవైడర్‌కు (CSP) మారాలని నిర్ణయించుకునే ముందు, మీరు వారిని 100% విశ్వసిస్తున్నారని నిర్ధారించుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The cloud is like a pay-as-you-go model where one day you can increase resources and then the next day you can scale down the resources.","translation":"క్లౌడ్ అనేది మీరు ఉపయోగించినంత మేరకు చెల్లించే నమూనా లాంటిది, ఇక్కడ ఒక రోజు మీరు వనరులను పెంచుకోవచ్చు మరియు మరుసటి రోజు మీరు వనరులను తగ్గించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You only pay for what you need.","translation":"మీకు ఏమి అవసరమో దాని కోసం మాత్రమే మీరు చెల్లిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Scalability is the ability of a company to grow while maintaining a resilient infrastructure.","translation":"స్థూలత అనేది స్థితిస్థాపక మౌలిక సదుపాయాలను నిర్వహిస్తూనే ఒక సంస్థ ఎదగగల సామర్థ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"As the cloud allows elasticity, it goes hand in hand with becoming scalable.","translation":"క్లౌడ్ స్థితిస్థాపకతను అనుమతించినందున, ఇది స్కేలబుల్‌గా మారడంతో చేతులు కలుపుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When you move your infrastructure to the cloud, there is no capital expenditure.","translation":"మీరు మీ మౌలిక సదుపాయాలను క్లౌడ్‌కు తరలించినప్పుడు, మూలధన వ్యయం ఉండదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"As technology keeps moving and hardware becomes obsolete, this means they may have to find $50-100,000 every five years just for hardware.","translation":"సాంకేతికత కదులుతూనే ఉన్నందున మరియు హార్డ్‌వేర్ వాడుకలో లేనప్పుడు, అంటే వారు ప్రతి ఐదు సంవత్సరాలకు హార్డ్‌వేర్ కోసం $50-100,000 కనుగొనవలసి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The CSP provides ongoing maintenance, so when the cloud contract is signed there are no hidden costs.","translation":"CSP కొనసాగుతున్న నిర్వహణను అందిస్తుంది, కాబట్టి క్లౌడ్ ఒప్పందంపై సంతకం చేసినప్పుడు దాచిన ఖర్చులు ఉండవు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"As you are accessing the cloud through a browser, it is location-independent, therefore it offers faster recovery if your premises have a disaster.","translation":"మీరు బ్రౌజర్ ద్వారా క్లౌడ్‌ను యాక్సెస్ చేస్తున్నందున, ఇది స్థాన-స్వతంత్రంగా ఉంటుంది, కాబట్టి మీ ప్రాంగణంలో విపత్తు సంభవిస్తే ఇది వేగంగా రికవరీని అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The most common cloud model is the public cloud, so let's start with that.","translation":"అత్యంత సాధారణ క్లౌడ్ మోడల్ పబ్లిక్ క్లౌడ్, కాబట్టి దానితో ప్రారంభిద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"If you need to view the DNS cache, you would run the ipconfig /displaydns command.","translation":"మీరు DNS కాష్‌ని చూడాలనుకుంటే, మీరు ipconfig /displaydns కమాండ్ రన్ చేస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If you wanted to clear the DNS cache, you would run the ipconfig /flushdns command.","translation":"మీరు DNS కాష్‌ని క్లియర్ చేయాలనుకుంటే, మీరు ipconfig /flushdns కమాండ్ రన్ చేస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The purpose of a host file is that, if one user needs to go to a server called Sneaky Beaky, I would put an entry for that server in his local hosts file that would allow them to go there.","translation":"ఒక హోస్ట్ ఫైల్ యొక్క ఉద్దేశ్యం ఏమిటంటే, ఒక వినియోగదారుడు Sneaky Beaky అనే సర్వర్‌కి వెళ్లవలసి వస్తే, నేను ఆ సర్వర్ కోసం అతని స్థానిక హోస్ట్ ఫైల్‌లో ఒక ఎంట్రీని ఉంచుతాను, అది వారికి అక్కడికి వెళ్లడానికి వీలు కల్పిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"If I put the entry in the DNS server, that would allow anyone to find that server.","translation":"నేను DNS సర్వర్‌లో ఎంట్రీని ఉంచితే, ఎవరైనా ఆ సర్వర్‌ను కనుగొనడానికి ఇది అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Normally maintains only the hostnames for your domain and would then need to complete a referral process through the root server of the internet, which is represented by a dot.","translation":"సాధారణంగా మీ డొమైన్ కోసం హోస్ట్ పేర్లను మాత్రమే నిర్వహిస్తుంది మరియు ఇంటర్నెట్ యొక్క రూట్ సర్వర్ ద్వారా రిఫరల్ ప్రక్రియను పూర్తి చేయాలి, ఇది ఒక చుక్కతో సూచించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Root/.com server: Refers the request to the .com server, who in turn refers the request to the authoritative DNS server for the ianneil501.com domain, which would then reply with the IP address of the website.","translation":".com సర్వర్: అభ్యర్థనను .com సర్వర్‌కు సూచిస్తుంది, ఇది ianneil501.com డొమైన్ కోసం అధికారిక DNS సర్వర్‌కు అభ్యర్థనను సూచిస్తుంది, ఆపై వెబ్‌సైట్ యొక్క IP చిరునామాతో ప్రత్యుత్తరం ఇస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Each DNS record is digitally signed, creating an RRSIG record to protect against attacks assuring you that they are valid and their integrity has been maintained.","translation":"ప్రతి DNS రికార్డ్ డిజిటల్‌గా సంతకం చేయబడింది, దాడుల నుండి రక్షించడానికి RRSIG రికార్డ్‌ను సృష్టిస్తుంది, అవి చెల్లుబాటు అవుతాయని మరియు వాటి సమగ్రత నిర్వహించబడిందని మీకు హామీ ఇస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"NETBIOS is a Microsoft legacy naming convention that has a flat namespace of a maximum of 15 characters with a service identifier.","translation":"NETBIOS అనేది Microsoft యొక్క లెగసీ పేరు పెట్టే సంప్రదాయం, ఇది సర్వీస్ ఐడెంటిఫైయర్‌తో గరిష్టంగా 15 అక్షరాల ఫ్లాట్ నేమ్‌స్పేస్‌ను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Each computer name has three separate entries in its database, called WINS, and it uses a flat file, called the LMHosts file.","translation":"ప్రతి కంప్యూటర్ పేరు దాని డేటాబేస్‌లో మూడు ప్రత్యేక ఎంట్రీలను కలిగి ఉంది, దీనిని WINS అంటారు మరియు ఇది LMHosts ఫైల్ అని పిలువబడే ఫ్లాట్ ఫైల్‌ను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The entry for PC1 as a WINS database would be as follows: PC1 <00>: The <00> represents the workstation service","translation":"WINS డేటాబేస్‌గా PC1 కోసం ఎంట్రీ ఈ విధంగా ఉంటుంది: PC1 <00>: <00> వర్క్‌స్టేషన్ సేవను సూచిస్తుంది","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The majority of people use the internet to make purchases and research information, so it is important that we know what are the protocols used when accessing websites.","translation":"అధిక శాతం మంది ప్రజలు కొనుగోళ్లు చేయడానికి మరియు సమాచారాన్ని పరిశోధించడానికి ఇంటర్నెట్‌ను ఉపయోగిస్తారు, కాబట్టి వెబ్‌సైట్‌లను యాక్సెస్ చేసేటప్పుడు ఉపయోగించే ప్రోటోకాల్‌లను మనం తెలుసుకోవడం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Used to access websites, no matter whether you are using Internet Explorer, Chrome, Firefox, or Microsoft Edge.","translation":"మీరు ఇంటర్నెట్ ఎక్స్‌ప్లోరర్, క్రోమ్, ఫైర్‌ఫాక్స్ లేదా మైక్రోసాఫ్ట్ ఎడ్జ్‌ని ఉపయోగిస్తున్నారా లేదా అనే దానితో సంబంధం లేకుండా వెబ్‌సైట్‌లను యాక్సెస్ చేయడానికి ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"When you are using HTTP and adding items to your shopping cart, you will then be diverted to a secure server that uses HTTPS so that your session is secure and you can then enter your credit or debit card details.","translation":"మీరు HTTPని ఉపయోగిస్తున్నప్పుడు మరియు మీ షాపింగ్ కార్ట్‌కు వస్తువులను జోడించినప్పుడు, మీరు సురక్షిత సర్వర్‌కు మళ్లించబడతారు, అది HTTPSని ఉపయోగిస్తుంది, తద్వారా మీ సెషన్ సురక్షితంగా ఉంటుంది మరియు మీరు మీ క్రెడిట్ లేదా డెబిట్ కార్డ్ వివరాలను నమోదు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"An upgraded version of SSL that is used to encrypt communications on the internet and transfer data securely, such as email or internet faxing.","translation":"ఇంటర్నెట్‌లో కమ్యూనికేషన్‌లను ఎన్‌క్రిప్ట్ చేయడానికి మరియు ఇమెయిల్ లేదా ఇంటర్నెట్ ఫ్యాక్సింగ్ వంటి డేటాను సురక్షితంగా బదిలీ చేయడానికి ఉపయోగించే SSL యొక్క అప్‌గ్రేడ్ చేయబడిన వెర్షన్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In the past, when companies wanted meetings, such as a sales meeting, a date was set and the salespeople kept their schedule open, travelling to the location of the meeting the night before and booked themselves into a hotel.","translation":"గతంలో, కంపెనీలు సమావేశాలు, అమ్మకాల సమావేశం వంటివి కోరుకున్నప్పుడు, ఒక తేదీని నిర్ణయించేవారు మరియు విక్రయ సిబ్బంది వారి షెడ్యూల్‌ను తెరిచి ఉంచుకునేవారు, సమావేశం జరిగే ప్రదేశానికి ముందు రాత్రి ప్రయాణించి హోటల్‌లో బుక్ చేసుకునేవారు.","target_lang":"te","domain":"general","complexity":"complex"} {"en":"Allows people from all over the internet, and those with VoIP, to communicate using their computers, tablets, and smartphones.","translation":"ఇంటర్నెట్ అంతటా ఉన్న వ్యక్తులు మరియు VoIP ఉన్నవారు వారి కంప్యూటర్లు, టాబ్లెట్‌లు మరియు స్మార్ట్‌ఫోన్‌లను ఉపయోగించి కమ్యూనికేట్ చేయడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"An example would be of a secretary who could receive a Skype call for the boss: SIP allows them to put the caller on hold, speak to their boss, and, if needs be, put the person through.","translation":"ఒక ఉదాహరణ ఏమిటంటే, బాస్ కోసం స్కైప్ కాల్‌ని స్వీకరించగల కార్యదర్శి: SIP కాలర్‌ను హోల్డ్‌లో ఉంచడానికి, వారి బాస్‌తో మాట్లాడటానికి మరియు అవసరమైతే, వ్యక్తిని పంపడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Once SIP has established the session, RTP transfers the videoconferencing traffic.","translation":"SIP సెషన్‌ను ఏర్పాటు చేసిన తర్వాత, RTP వీడియో కాన్ఫరెన్సింగ్ ట్రాఫిక్‌ను బదిలీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Used to secure the videoconferencing traffic—it normally uses TCP port 5061.","translation":"వీడియో కాన్ఫరెన్సింగ్ ట్రాఫిక్‌ను సురక్షితం చేయడానికి ఉపయోగిస్తారు—ఇది సాధారణంగా TCP పోర్ట్ 5061ని ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Voice traffic being placed in a VLAN segments it from the rest of the network.","translation":"వాయిస్ ట్రాఫిక్‌ను VLANలో ఉంచడం వలన అది నెట్‌వర్క్ మిగిలిన వాటి నుండి వేరు చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The host may hold 100 virtual machines and therefore the main resources that the host needs are storage that normally uses a SAN, memory, and processor cores.","translation":"హోస్ట్ 100 వర్చువల్ మెషీన్లను కలిగి ఉండవచ్చు మరియు అందువల్ల హోస్ట్కు అవసరమైన ప్రధాన వనరులు సాధారణంగా SAN, మెమరీ మరియు ప్రాసెసర్ కోర్లను ఉపయోగించే నిల్వ.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Windows 10 is an example of a guest machine and needs the same amount of resources for a virtual machine as a physical Windows 10 machine.","translation":"విండోస్ 10 ఒక అతిథి యంత్రానికి ఉదాహరణ మరియు భౌతిక విండోస్ 10 యంత్రం వలె వర్చువల్ మెషిన్ కోసం అదే మొత్తంలో వనరులను కలిగి ఉండాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Isolated guest virtual machines are called containers.","translation":"ప్రత్యేకించబడిన అతిథి వర్చువల్ మెషీన్లను కంటైనర్లు అంటారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Although a virtual switch can act like a switch connecting all of the machines, it can also create three different types of network: internet, external, and private.","translation":"వర్చువల్ స్విచ్ అన్ని యంత్రాలను కనెక్ట్ చేసే స్విచ్ లాగా పనిచేసినప్పటికీ, ఇది మూడు రకాల నెట్‌వర్క్‌లను కూడా సృష్టించగలదు: ఇంటర్నెట్, బాహ్య మరియు ప్రైవేట్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Sandboxing is where an application is placed in its own virtual machine for patching and testing, or if it is a dangerous application that you don't want roaming across your network.","translation":"ప్యాచ్ చేయడం మరియు పరీక్షించడం కోసం లేదా మీ నెట్‌వర్క్‌లో తిరగకూడదనుకునే ప్రమాదకరమైన అప్లికేషన్ అయితే, ఒక అప్లికేషన్‌ను దాని స్వంత వర్చువల్ మెషీన్‌లో ఉంచే విధానాన్ని సాండ్‌బాక్సింగ్ అంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This is like taking a picture with a camera—whatever the virtual machine's setting is at that time is what you capture.","translation":"ఇది కెమెరాతో ఫోటో తీసినట్లుగా ఉంటుంది—ఆ సమయంలో వర్చువల్ మెషిన్ యొక్క అమరిక ఏదైనా ఉంటే, మీరు దానిని బంధిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"When we create VLANs, we create these on switches in a physical environment.","translation":"మేము VLANలను సృష్టించినప్పుడు, మేము వాటిని భౌతిక వాతావరణంలోని స్విచ్‌లలో సృష్టిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A Virtual Desktop Infrastructure (VDI) is a pool of virtual desktop pools for groups of users who share the same needs.","translation":"వర్చువల్ డెస్క్‌టాప్ ఇన్‌ఫ్రాస్ట్రక్చర్ (VDI) అనేది ఒకే అవసరాలను పంచుకునే వినియోగదారుల సమూహాల కోసం వర్చువల్ డెస్క్‌టాప్ పూల్స్ యొక్క పూల్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When the salespeople access their desktops, their settings are copied elsewhere; if the desktop becomes corrupt, another desktop from the pool is taken and the settings are then placed on the new desktop.","translation":"విక్రయ సిబ్బంది వారి డెస్క్‌టాప్‌లను యాక్సెస్ చేసినప్పుడు, వారి సెట్టింగ్‌లు మరెక్కడికైనా కాపీ చేయబడతాయి; డెస్క్‌టాప్ పాడైపోతే, పూల్ నుండి మరొక డెస్క్‌టాప్ తీసుకోబడుతుంది మరియు సెట్టింగ్‌లు కొత్త డెస్క్‌టాప్‌లో ఉంచబడతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"For example, a company has 50 users, who access their desktops remotely, as they are hosted in a virtual environment.","translation":"ఉదాహరణకు, ఒక కంపెనీలో 50 మంది వినియోగదారులు ఉన్నారు, వారు రిమోట్‌గా వారి డెస్క్‌టాప్‌లను యాక్సెస్ చేస్తారు, ఎందుకంటే అవి వర్చువల్ వాతావరణంలో హోస్ట్ చేయబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When a user uses their virtual machine, all of their desktop settings are copied onto another disk.","translation":"వినియోగదారుడు వారి వర్చువల్ మెషీన్‌ను ఉపయోగించినప్పుడు, వారి డెస్క్‌టాప్ సెట్టింగ్‌లన్నీ మరొక డిస్క్‌కి కాపీ చేయబడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"If the virtual machine that they are using fails, then a new virtual machine is taken from the pool and their settings are then applied so that their desktop is recovered in the span of a few minutes.","translation":"వారు ఉపయోగిస్తున్న వర్చువల్ మెషిన్ విఫలమైతే, పూల్ నుండి కొత్త వర్చువల్ మెషిన్ తీసుకోబడుతుంది మరియు వారి సెట్టింగ్‌లు వర్తింపజేయబడతాయి, తద్వారా వారి డెస్క్‌టాప్ కొన్ని నిమిషాల్లోనే పునరుద్ధరించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"During the day, the teacher has four different groups all carrying out the same activity, however, each group needs a pristine desktop.","translation":"రోజులో, ఉపాధ్యాయుడు నలుగురు వేర్వేరు సమూహాలను కలిగి ఉంటాడు, అందరూ ఒకే కార్యాన్ని నిర్వహిస్తారు, అయితే, ప్రతి సమూహానికి స్వచ్ఛమైన డెస్క్‌టాప్ అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Employees in a corporate environment are using virtual machines as their desktops.","translation":"కార్పొరేట్ వాతావరణంలోని ఉద్యోగులు వారి డెస్క్‌టాప్‌లుగా వర్చువల్ మెషీన్‌లను ఉపయోగిస్తున్నారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The servers for both cloud and virtualization, the storage servers and virtual hosts, are located in server farms that are in data centers.","translation":"క్లౌడ్ మరియు వర్చువలైజేషన్ రెండింటికీ సర్వర్లు, నిల్వ సర్వర్లు మరియు వర్చువల్ హోస్ట్‌లు డేటా కేంద్రాలలో ఉన్న సర్వర్ ఫారమ్‌లలో ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The cold aisle is where the cold air comes in and that faces the front of the servers.","translation":"చల్లని గాలి వచ్చే ప్రదేశం కోల్డ్ ఐల్ మరియు అది సర్వర్ల ముఖానికి ఎదురుగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"On-premises is where your company's network is inside a physical building; you will then have physical firewalls, routers, and switches.","translation":"ఆన్-ప్రాంగణం అంటే మీ కంపెనీ నెట్‌వర్క్ భౌతిక భవనం లోపల ఉన్న చోట; అప్పుడు మీరు భౌతిక ఫైర్‌వాల్‌లు, రౌటర్లు మరియు స్విచ్‌లను కలిగి ఉంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Hosted services are technology services offered to you or your company by a provider that hosts the physical servers running that service somewhere else.","translation":"హోస్ట్ చేయబడిన సేవలు అంటే ఆ సేవను నడుపుతున్న భౌతిక సర్వర్‌లను మరెక్కడో హోస్ట్ చేసే ప్రొవైడర్ ద్వారా మీకు లేదా మీ కంపెనీకి అందించబడే సాంకేతిక సేవలు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Cloud-hosting services provide hosting on virtual servers, which pull their computing resources from high-end servers that obtain their storage from a SAN.","translation":"క్లౌడ్-హోస్టింగ్ సేవలు వర్చువల్ సర్వర్లలో హోస్టింగ్ అందిస్తాయి, ఇవి SAN నుండి వారి నిల్వను పొందే హై-ఎండ్ సర్వర్ల నుండి వారి కంప్యూటింగ్ వనరులను లాగుతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"A company that makes Easter eggs has its own on-premises where they manufacture the eggs, and delivery trucks to take them to their suppliers.","translation":"ఈస్టర్ గుడ్లను తయారు చేసే ఒక కంపెనీకి దాని స్వంత ఆన్-ప్రాంగణం ఉంది, అక్కడ వారు గుడ్లను తయారు చేస్తారు మరియు వాటిని వారి సరఫరాదారులకు తీసుకెళ్లడానికి డెలివరీ ట్రక్కులు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Screen locks activate once the mobile device has not been accessed for a period of time.","translation":"మొబైల్ పరికరాన్ని కొంతకాలం యాక్సెస్ చేయకపోతే స్క్రీన్ లాక్‌లు యాక్టివేట్ అవుతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"It is crucial that strong passwords and PINs with six or more characters are used.","translation":"ఆరు లేదా అంతకంటే ఎక్కువ అక్షరాలతో కూడిన బలమైన పాస్‌వర్డ్‌లు మరియు పిన్‌లను ఉపయోగించడం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Mobile devices can use biometrics, such as fingerprint or facial recognition.","translation":"వేలిముద్ర లేదా ముఖ గుర్తింపు వంటి బయోమెట్రిక్‌లను మొబైల్ పరికరాలు ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The goal is to prevent unauthorized end users or insecure computing devices from being able to access corporate data.","translation":"అనధికారిక వినియోగదారులు లేదా అసురక్షిత కంప్యూటింగ్ పరికరాలు కార్పొరేట్ డేటాను యాక్సెస్ చేయకుండా నిరోధించడమే లక్ష్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Corporate devices need to be controlled so that employees cannot simply connect to an app store and download every application that they wish.","translation":"ఉద్యోగులు యాప్ స్టోర్‌కు కనెక్ట్ అవ్వకుండా మరియు వారు కోరుకున్న ప్రతి అప్లికేషన్‌ను డౌన్‌లోడ్ చేయకుండా కార్పొరేట్ పరికరాలను నియంత్రించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Application management uses whitelists to control which applications are allowed to be installed onto the mobile device.","translation":"మొబైల్ పరికరంలో ఏ అప్లికేషన్‌లను ఇన్‌స్టాల్ చేయడానికి అనుమతించాలో నియంత్రించడానికి అప్లికేషన్ నిర్వహణ వైట్‌లిస్టులను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When a mobile device has been lost or stolen, it can be remote-wiped—the device will revert to its factory settings and the data will no longer be available.","translation":"మొబైల్ పరికరం పోయినా లేదా దొంగిలించబడినా, దానిని రిమోట్‌గా తుడిచివేయవచ్చు—పరికరము ఫ్యాక్టరీ సెట్టింగ్‌లకు తిరిగి వస్తుంది మరియు డేటా ఇకపై అందుబాటులో ఉండదు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Geofencing uses the Global Positioning System (GPS) or RFID to define geographical boundaries.","translation":"భౌగోళిక సరిహద్దులను నిర్వచించడానికి జియోఫెన్సింగ్ గ్లోబల్ పొజిషనింగ్ సిస్టమ్ (GPS) లేదా RFIDని ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Geolocation uses GPS to give the actual location of a mobile device.","translation":"మొబైల్ పరికరం యొక్క అసలు స్థానాన్ని అందించడానికి జియోలొకేషన్ GPSని ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Cable locks on laptops and tablets prevent them being stolen.","translation":"ల్యాప్‌టాప్‌లు మరియు టాబ్లెట్‌లపై కేబుల్ లాక్‌లు వాటిని దొంగిలించకుండా నిరోధిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"To protect the data that is stored on a device, we should implement Full Device Encryption (FDE).","translation":"ఒక పరికరంలో నిల్వ చేయబడిన డేటాను రక్షించడానికి, మనం పూర్తి పరికర ఎన్‌క్రిప్షన్ (FDE)ని అమలు చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Containerization offers organizations the ability to deploy and manage corporate content securely.","translation":"కంటైనరైజేషన్ సంస్థలకు కార్పొరేట్ కంటెంట్‌ను సురక్షితంగా అమలు చేయడానికి మరియు నిర్వహించడానికి వీలు కల్పిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Network access control ensures that mobile devices that connect to your network are fully patched and compliant.","translation":"మీ నెట్‌వర్క్‌కు కనెక్ట్ అయ్యే మొబైల్ పరికరాలు పూర్తిగా ప్యాచ్ చేయబడి, కంప్లైంట్ అయ్యేలా నెట్‌వర్క్ యాక్సెస్ నియంత్రణ నిర్ధారిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Custom firmware downloads are used so that you can root your mobile device.","translation":"మీరు మీ మొబైల్ పరికరాన్ని రూట్ చేయడానికి అనుకూలమైన ఫర్మ్‌వేర్ డౌన్‌లోడ్‌లు ఉపయోగించబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Carrier unlocking is where a mobile device is no longer tied to the original carrier.","translation":"క్యారియర్ అన్‌లాకింగ్ అంటే మొబైల్ పరికరం ఇకపై అసలు క్యారియర్‌కు కనెక్ట్ చేయబడదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"There is a danger of downloading apps from third-party app stores as there is no guarantee of the quality of the app being installed.","translation":"మూడవ పక్ష యాప్ స్టోర్‌ల నుండి యాప్‌లను డౌన్‌లోడ్ చేయడం ప్రమాదకరం, ఎందుకంటే ఇన్‌స్టాల్ చేయబడుతున్న యాప్ నాణ్యతకు ఎటువంటి హామీ లేదు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Sideloading is having an application package in a .apk format and then installing it on a mobile device.","translation":"సైడ్‌లోడింగ్ అనేది .apk ఫార్మాట్‌లో అప్లికేషన్ ప్యాకేజీని కలిగి ఉండటం మరియు ఆపై దానిని మొబైల్ పరికరంలో ఇన్‌స్టాల్ చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Smartphones and tablets roll out with very good quality camera and video recorders whose media can be circulated on social media within seconds.","translation":"స్మార్ట్‌ఫోన్‌లు మరియు టాబ్లెట్‌లు చాలా మంచి నాణ్యత గల కెమెరా మరియు వీడియో రికార్డర్‌లతో వస్తాయి, వీటి మీడియా సెకన్లలోనే సోషల్ మీడియాలో ప్రసారం చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The Wi-Fi direct wireless network allows two Wi-Fi devices to connect to each other without requiring a wireless access point.","translation":"Wi-Fi డైరెక్ట్ వైర్‌లెస్ నెట్‌వర్క్ రెండు Wi-Fi పరికరాలు వైర్‌లెస్ యాక్సెస్ పాయింట్ అవసరం లేకుండా ఒకదానికొకటి కనెక్ట్ అవ్వడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The Agile method anticipates change and breaks down each project into prioritized requirements.","translation":"Agile పద్ధతి మార్పును ఊహిస్తుంది మరియు ప్రతి ప్రాజెక్ట్‌ను ప్రాధాన్యత కలిగిన అవసరాలుగా విభజిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"SQL injection, integer overflow, and buffer overflow attacks are prevented by input validation.","translation":"SQL ఇంజెక్షన్, పూర్ణాంక ఓవర్ఫ్లో మరియు బఫర్ ఓవర్ఫ్లో దాడులను ఇన్పుట్ ధృవీకరణ ద్వారా నిరోధించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Stored procedures and input validation can prevent an SQL injection attack.","translation":"నిల్వ చేయబడిన విధానాలు మరియు ఇన్పుట్ ధృవీకరణ SQL ఇంజెక్షన్ దాడిని నిరోధించగలవు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Code signing confirms that the code has not been tampered with.","translation":"కోడ్ సంతకం కోడ్ మార్పు చేయలేదని నిర్ధారిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Obfuscation makes code obscure so that if it is stolen, it cannot be understood.","translation":"అస్పష్టత కోడ్‌ను అస్పష్టంగా చేస్తుంది, తద్వారా దొంగిలించబడితే, అర్థం చేసుకోలేరు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Dead code is never used, but could introduce errors into the program life cycle; it should be removed.","translation":"డెడ్ కోడ్ ఎప్పుడూ ఉపయోగించబడదు, కానీ ప్రోగ్రామ్ జీవిత చక్రంలో లోపాలను ప్రవేశపెట్టవచ్చు; దానిని తొలగించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If I am an Android developer, what can I obtain from the internet to help me make an application and get it to market quickly?","translation":"నేను Android డెవలపర్ అయితే, ఒక అప్లికేషన్‌ను తయారు చేయడానికి మరియు త్వరగా మార్కెట్‌లోకి తీసుకురావడానికి నాకు సహాయపడటానికి నేను ఇంటర్నెట్ నుండి ఏమి పొందగలను?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When an object in programming has its value retrieved, this is known as a dereference.","translation":"ప్రోగ్రామింగ్‌లో ఒక వస్తువు దాని విలువను తిరిగి పొందినప్పుడు, దీనిని డీరెఫరెన్స్ అంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A null pointer exception is a runtime exception where the application has tried to retrieve an object with a null value.","translation":"నల్ పాయింటర్ మినహాయింపు అనేది రన్‌టైమ్ మినహాయింపు, ఇక్కడ అప్లికేషన్ శూన్య విలువతో ఒక వస్తువును తిరిగి పొందడానికి ప్రయత్నించింది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Model verification is a process used by developers to ensure that the application conforms to the original specifications.","translation":"అప్లికేషన్ అసలు స్పెసిఫికేషన్‌లకు అనుగుణంగా ఉండేలా చూసుకోవడానికి డెవలపర్‌లు ఉపయోగించే ప్రక్రియ మోడల్ ధృవీకరణ.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Viruses and malware are rife in today's world.","translation":"నేటి ప్రపంచంలో వైరస్‌లు మరియు మాల్వేర్ విస్తృతంగా ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A virus is a program that embeds itself in another program.","translation":"వైరస్ అనేది మరొక ప్రోగ్రామ్‌లో పొందుపరచుకునే ఒక ప్రోగ్రామ్.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Ransomware involves the attacker encrypting the files on a user's computer.","translation":"ransomware దాడి చేసే వ్యక్తి వినియోగదారు కంప్యూటర్‌లోని ఫైల్‌లను ఎన్‌క్రిప్ట్ చేయడంలో ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Crypto-malware is a type of ransomware that encrypts a user's files and demands a ransom.","translation":"క్రిప్టో-మాల్వేర్ అనేది ఒక రకమైన ransomware, ఇది వినియోగదారు ఫైల్‌లను ఎన్‌క్రిప్ట్ చేస్తుంది మరియు విమోచన మొత్తాన్ని డిమాండ్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A worm is a program that replicates itself to spread to other computers.","translation":"ఒక వార్మ్ అనేది ఇతర కంప్యూటర్‌లకు వ్యాప్తి చెందడానికి తనను తాను పునరుత్పత్తి చేసుకునే ఒక ప్రోగ్రామ్.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Trojans are known for creating a backdoor on your computer.","translation":"ట్రోజన్‌లు మీ కంప్యూటర్‌లో బ్యాక్‌డోర్‌ను సృష్టించడానికి ప్రసిద్ధి చెందాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A RAT is a program that sends login details to the attacker.","translation":"RAT అనేది దాడి చేసే వ్యక్తికి లాగిన్ వివరాలను పంపే ఒక ప్రోగ్రామ్.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A rootkit is designed to enable access to a computer that is not otherwise allowed.","translation":"రూట్‌కిట్ అనేది కంప్యూటర్‌కు అనుమతించబడని యాక్సెస్‌ను ప్రారంభించడానికి రూపొందించబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A logic bomb is triggered by either an action or at a specific date.","translation":"లాజిక్ బాంబ్ ఒక చర్య ద్వారా లేదా నిర్దిష్ట తేదీన ప్రేరేపించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"In this chapter, we are going to look at attacks and vulnerabilities.","translation":"ఈ అధ్యాయంలో, మనం దాడులు మరియు బలహీనతలను పరిశీలించబోతున్నాం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Each type of attack will have its own unique characteristics.","translation":"ప్రతి రకం దాడికి దాని స్వంత ప్రత్యేక లక్షణాలు ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The wiper was triggered to overwrite the hard drive.","translation":"వైపర్ హార్డ్ డ్రైవ్‌ను తిరిగి రాయడానికి ప్రేరేపించబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It attacked the government and banking sector.","translation":"ఇది ప్రభుత్వం మరియు బ్యాంకింగ్ రంగాన్ని లక్ష్యంగా చేసుకుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"In a Linux environment, a rootkit virus attacks the /usr/bin directory.","translation":"Linux వాతావరణంలో, రూట్‌కిట్ వైరస్ /usr/bin డైరెక్టరీపై దాడి చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The main idea behind keyloggers is to track and log keystrokes.","translation":"కీలాగర్‌ల వెనుక ఉన్న ప్రధాన ఆలోచన కీస్ట్రోక్‌లను ట్రాక్ చేయడం మరియు లాగ్ చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Adware is an unwanted program that keeps popping up with unwanted advertisements.","translation":"అవాంఛిత ప్రకటనలతో ఎప్పటికప్పుడు వచ్చే ఒక అవాంఛిత ప్రోగ్రామ్ యాడ్‌వేర్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Spyware is renowned for slowing down computers.","translation":"స్పైవేర్ కంప్యూటర్లను నెమ్మదింపజేయడానికి ప్రసిద్ధి చెందింది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A botnet is a collection of bots that have been set up for malicious purposes.","translation":"బాట్‌నెట్ అనేది హానికరమైన ప్రయోజనాల కోసం ఏర్పాటు చేయబడిన బాట్‌ల సమాహారం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Social engineering attacks are based on the exploitation of someone's personality.","translation":"సోషల్ ఇంజనీరింగ్ దాడులు ఎవరి వ్యక్తిత్వాన్ని దోపిడీ చేయడంపై ఆధారపడి ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Phishing attacks are carried out by emailing someone.","translation":"ఫిషింగ్ దాడులు ఎవరికైనా ఇమెయిల్ పంపడం ద్వారా నిర్వహించబడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Such emails often look as though they have come from a legitimate body.","translation":"అటువంటి ఇమెయిల్‌లు తరచుగా చట్టబద్ధమైన సంస్థ నుండి వచ్చినట్లు కనిపిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A whaling attack is a kind of phishing attack that targets either a chief executive officer or a high-level executive.","translation":"వేలింగ్ దాడి అనేది ఫిషింగ్ దాడి, ఇది చీఫ్ ఎగ్జిక్యూటివ్ ఆఫీసర్ లేదా ఉన్నత స్థాయి ఎగ్జిక్యూటివ్‌ను లక్ష్యంగా చేసుకుంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"CEOs and high-level executives have intense days.","translation":"CEOలు మరియు ఉన్నత స్థాయి ఎగ్జిక్యూటివ్‌లకు తీవ్రమైన రోజులు ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A vishing attack involves the use of a VoIP phone.","translation":"విషింగ్ దాడిలో VoIP ఫోన్ వాడకం ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Tailgating is when someone opens a door using their ID badge and then someone follows them in before the door closes.","translation":"టైల్‌గేటింగ్ అంటే ఎవరైనా తమ ID బ్యాడ్జ్‌ని ఉపయోగించి తలుపు తెరిచినప్పుడు, తలుపు మూసివేయడానికి ముందు మరొకరు వారిని అనుసరిస్తారు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Impersonation can involve someone putting on a uniform.","translation":"నకిలీ వేషధారణలో ఎవరైనా యూనిఫాం ధరించడం ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Dumpster diving is when someone removes the trash from your trash can.","translation":"డంప్‌స్టర్ డైవింగ్ అంటే మీ చెత్త బుట్ట నుండి చెత్తను ఎవరైనా తీసివేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Shoulder surfing involves a person standing behind someone who's using a computer.","translation":"భుజం సర్ఫింగ్‌లో కంప్యూటర్‌ను ఉపయోగిస్తున్న వ్యక్తి వెనుక ఒక వ్యక్తి నిలబడటం ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A zero-day attack is when an exploit is found but, at that time, there is no solution to prevent it.","translation":"సున్నా-రోజుల దాడి అంటే ఒక దోపిడీ కనుగొనబడినప్పుడు, కానీ ఆ సమయంలో, దానిని నిరోధించడానికి ఎటువంటి పరిష్కారం లేదు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Domain hijacking is when someone tries to change the domain registration of a domain.","translation":"డొమైన్ హైజాకింగ్ అంటే ఎవరైనా డొమైన్ రిజిస్ట్రేషన్‌ను మార్చడానికి ప్రయత్నించినప్పుడు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"DNS poisoning is the process of putting bad entries into the DNS cache.","translation":"DNS విషం అనేది DNS కాష్‌లో చెడు ఎంట్రీలను ఉంచే ప్రక్రియ.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"An integer data type allows integers up to two bytes or 16 bits in length.","translation":"ఒక పూర్ణాంక డేటా రకం రెండు బైట్‌ల వరకు లేదా 16 బిట్‌ల పొడవు వరకు పూర్ణాంకాలను అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"When two integers are to be added together that exceed the value 65,535, the result will be an integer overflow.","translation":"రెండు పూర్ణాంకాలను కలిపినప్పుడు 65,535 విలువను మించిపోతే, ఫలితం పూర్ణాంక ఓవర్‌ఫ్లో అవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"An SQL injection attack is where the SQL command is modified to gain information from the database.","translation":"SQL ఇంజెక్షన్ దాడి అనేది డేటాబేస్ నుండి సమాచారాన్ని పొందడానికి SQL కమాండ్ మార్పు చేయబడే చోట జరుగుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This will display all of the customers in my SQL database.","translation":"ఇది నా SQL డేటాబేస్‌లోని కస్టమర్‌లందరినీ ప్రదర్శిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Input validation can prevent SQL injection, buffer overflow, and integer overflow attacks.","translation":"ఇన్‌పుట్ ధ్రువీకరణ SQL ఇంజెక్షన్, బఫర్ ఓవర్‌ఫ్లో మరియు పూర్ణాంక ఓవర్‌ఫ్లో దాడులను నిరోధించగలదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A stored procedure could prevent a SQL injection attack as it is a pre-written script that is executed and cannot be altered when executed.","translation":"నిల్వ చేయబడిన విధానం SQL ఇంజెక్షన్ దాడిని నిరోధించవచ్చు, ఎందుకంటే ఇది ముందుగా వ్రాసిన స్క్రిప్ట్, ఇది అమలు చేయబడుతుంది మరియు అమలు చేసినప్పుడు మార్చబడదు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Bluejacking is where an attacker takes control of a Bluetooth device such as a phone.","translation":"బ్లూజాకింగ్ అనేది ఒక దాడి చేసే వ్యక్తి ఫోన్ వంటి బ్లూటూత్ పరికరాన్ని నియంత్రించే ప్రక్రియ.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Once again, an attacker hijacks a Bluetooth phone, but in this scenario, they extract contact details and any sensitive information.","translation":"మరొకసారి, ఒక దాడి చేసే వ్యక్తి బ్లూటూత్ ఫోన్‌ను హైజాక్ చేస్తాడు, కానీ ఈ దృష్టాంతంలో, వారు సంప్రదింపు వివరాలు మరియు ఏదైనా సున్నితమైన సమాచారాన్ని సంగ్రహిస్తారు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"This is known as session hijacking.","translation":"దీనిని సెషన్ హైజాకింగ్ అంటారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Typosquatting is where an attacker creates websites with characters transposed to redirect a user's session to a fraudulent website.","translation":"టైపోస్క్వాటింగ్ అనేది ఒక దాడి చేసే వ్యక్తి అక్షరాలను మార్చి వినియోగదారు సెషన్‌ను మోసపూరిత వెబ్‌సైట్‌కు మళ్లించడానికి వెబ్‌సైట్‌లను సృష్టించే ప్రక్రియ.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Clickjacking is a malicious technique for tricking a web user into clicking on an icon or link.","translation":"క్లిక్‌జాకింగ్ అనేది వెబ్ వినియోగదారుని ఒక చిహ్నం లేదా లింక్‌పై క్లిక్ చేసేలా మోసగించే ఒక హానికరమైన సాంకేతికత.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Sophisticated attackers may dive deep into device drivers and manipulate them so that they undermine the security on your computer.","translation":"అధునాతన దాడి చేసేవారు పరికర డ్రైవర్లలోకి లోతుగా ప్రవేశించి, మీ కంప్యూటర్‌లోని భద్రతను బలహీనపరిచేలా వాటిని మార్చవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"A shim is a small library that transparently intercepts API calls and changes the arguments passed.","translation":"ఒక షిమ్ అనేది చిన్న లైబ్రరీ, ఇది API కాల్‌లను పారదర్శకంగా అడ్డుకుంటుంది మరియు పంపిన వాదనలను మారుస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The birthday paradox looks for collisions in hashes; if it finds two hashes of the same value, the attacker also knows that the password is the same.","translation":"పుట్టినరోజు వ్యతిరేకత హాష్‌లలోని ఢీకొనడం కోసం చూస్తుంది; ఇది ఒకే విలువ యొక్క రెండు హాష్‌లను కనుగొంటే, పాస్‌వర్డ్ ఒకటేనని దాడి చేసే వ్యక్తికి కూడా తెలుసు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Salting password values is where a random set of characters is inserted into a password hash.","translation":"పాస్‌వర్డ్ విలువలను ఉప్పు వేయడం అనేది పాస్‌వర్డ్ హాష్‌లో యాదృచ్ఛిక అక్షరాల సమితిని చేర్చడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Key stretching is similar to salting a password by inserting random strings to prevent rainbow table and collision attacks.","translation":"కీ స్ట్రెచింగ్ అనేది రెయిన్‌బో టేబుల్ మరియు ఢీకొనడం దాడులను నిరోధించడానికి యాదృచ్ఛిక స్ట్రింగ్‌లను చేర్చడం ద్వారా పాస్‌వర్డ్‌కు ఉప్పు వేయడం వంటిదే.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"For a dictionary attack, we could start by using all of the words in the Oxford English Dictionary.","translation":"డిక్షనరీ దాడి కోసం, మనం ఆక్స్‌ఫర్డ్ ఇంగ్లీష్ డిక్షనరీలోని అన్ని పదాలను ఉపయోగించడం ద్వారా ప్రారంభించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A brute force attack runs through all of the different combinations of letters and characters and will eventually crack a given password.","translation":"బ్రూట్ ఫోర్స్ దాడి అక్షరాలు మరియు అక్షరాల యొక్క అన్ని విభిన్న కలయికల ద్వారా నడుస్తుంది మరియు చివరికి ఇచ్చిన పాస్‌వర్డ్‌ను క్రాక్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Setting account lockout as a low value will prevent a brute force attack.","translation":"ఖాతా లాక్‌ను తక్కువ విలువగా సెట్ చేయడం బ్రూట్ ఫోర్స్ దాడిని నిరోధిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If I am booking a hotel room and there is no wireless internet, then I look for another hotel.","translation":"నేను హోటల్ గదిని బుక్ చేసుకుంటుంటే మరియు వైర్‌లెస్ ఇంటర్నెట్ లేకపోతే, నేను మరొక హోటల్ కోసం చూస్తాను.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"What type of attack can include leaving voicemail?","translation":"వాయిస్‌మెసేజ్‌ను వదిలివేయడం వంటి దాడి ఏ రకానికి చెందుతుంది?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"What is social engineering tailgating?","translation":"సోషల్ ఇంజనీరింగ్ టైల్‌గేటింగ్ అంటే ఏమిటి?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"What is social engineering?","translation":"సోషల్ ఇంజనీరింగ్ అంటే ఏమిటి?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"What type of attack could involve dressing as a police officer?","translation":"పోలీసు అధికారిలా దుస్తులు ధరించడం వంటి దాడి ఏ రకానికి చెందుతుంది?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"What type of attack is it if a fireperson arrives and you let them into the server room to put out a fire?","translation":"అగ్నిమాపక సిబ్బంది వచ్చి మంటలను ఆర్పడానికి సర్వర్ రూమ్‌లోకి ప్రవేశిస్తే అది ఏ రకమైన దాడి అవుతుంది?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"What type of attack is it if I am in an ATM queue and someone has their phone to one side so that they can film the transaction?","translation":"నేను ATM క్యూలో ఉన్నప్పుడు, ఎవరైనా వారి ఫోన్‌ను ఒక వైపుకు ఉంచి లావాదేవీని రికార్డ్ చేస్తే, అది ఏ రకమైన దాడి అవుతుంది?","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"What type of attack is distributing fake software?","translation":"నకిలీ సాఫ్ట్‌వేర్‌ను పంపిణీ చేయడం ఏ రకమైన దాడి?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"What is a watering hole attack?","translation":"వాటరింగ్ హోల్ దాడి అంటే ఏమిటి?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"What type of attack is it if I receive an email from my company's CEO, telling me to complete the form attached by clicking on a link in the email?","translation":"నా కంపెనీ CEO నుండి నాకు ఇమెయిల్ వస్తే, ఇమెయిల్‌లోని లింక్‌పై క్లిక్ చేయడం ద్వారా జతచేయబడిన ఫారమ్‌ను పూర్తి చేయమని చెబితే, అది ఏ రకమైన దాడి అవుతుంది?","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"One of my bosses asks me to give them information that one of my peers gave them last week. I am not too sure, but I give them the information. What type of attack is this?","translation":"నా బాస్‌లలో ఒకరు గత వారం నా సహోద్యోగి ఇచ్చిన సమాచారాన్ని నాకు ఇవ్వమని అడుగుతున్నారు. నాకు అంతగా తెలియదు, కానీ నేను వారికి సమాచారం ఇస్తాను. ఇది ఏ రకమైన దాడి?","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"What type of attack is a multiple SYN flood attack on a well-known website that takes it down?","translation":"ప్రసిద్ధ వెబ్‌సైట్‌పై బహుళ SYN ఫ్లడ్ దాడి చేసి, దాన్ని నిలిపివేస్తే అది ఏ రకమైన దాడి?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Explain a man-in-the-middle (MITM) attack.","translation":"మధ్యవర్తి (MITM) దాడిని వివరించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"How does a replay attack differ from a man-in-the-middle attack?","translation":"రీప్లే దాడి మధ్యవర్తి దాడి నుండి ఎలా భిన్నంగా ఉంటుంది?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"What type of attack is a man-in-the-middle attack using an SSL3.0 browser that uses a Chain Block Cipher (CBC)?","translation":"చైన్ బ్లాక్ సైఫర్ (CBC)ని ఉపయోగించే SSL3.0 బ్రౌజర్‌ను ఉపయోగించే మధ్యవర్తి దాడి ఏ రకానికి చెందుతుంది?","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"What type of attack is a man-in-the-browser attack?","translation":"బ్రౌజర్‌లో జరిగే దాడి ఏ రకానికి చెందుతుంది?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"How can I prevent a replay attack in a Microsoft environment?","translation":"Microsoft వాతావరణంలో రీప్లే దాడిని నేను ఎలా నిరోధించగలను?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"How can I prevent a pass-the-hash attack?","translation":"పాస్-ది-హాష్ దాడిని నేను ఎలా నిరోధించగలను?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"What type of attack uses HTML tags with JavaScript?","translation":"జావాస్క్రిప్ట్‌తో HTML ట్యాగ్‌లను ఉపయోగించే దాడి ఏ రకానికి చెందుతుంది?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"What type of exploit has no patches and cannot be detected by NIDS or NIPS?","translation":"ప్యాచ్‌లు లేని మరియు NIDS లేదా NIPS ద్వారా గుర్తించలేని ఎక్స్‌ప్లోయిట్ ఏ రకానికి చెందుతుంది?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"What is domain hijacking?","translation":"డొమైన్ హైజాకింగ్ అంటే ఏమిటి?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Domain validation: A Domain-Validated (DV) certificate is an X.509 certificate that's typically used for Transport Layer Security (TLS) where the domain name of the applicant has been validated.","translation":"డొమైన్ ధృవీకరణ: డొమైన్-ధృవీకరించబడిన (DV) సర్టిఫికేట్ అనేది X.509 సర్టిఫికేట్, ఇది సాధారణంగా ట్రాన్స్పోర్ట్ లేయర్ సెక్యూరిటీ (TLS) కోసం ఉపయోగించబడుతుంది, ఇక్కడ దరఖాస్తుదారుని డొమైన్ పేరు ధృవీకరించబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Subject Alternative Name (SAN): A SAN certificate can be used on multiple domain names, such as abc.com or xyz.com, where the domain names are completely different, but they can use the same certificate.","translation":"సబ్జెక్ట్ ఆల్టర్నేటివ్ నేమ్ (SAN): abc.com లేదా xyz.com వంటి బహుళ డొమైన్ పేర్లలో SAN సర్టిఫికేట్‌ను ఉపయోగించవచ్చు, ఇక్కడ డొమైన్ పేర్లు పూర్తిగా భిన్నంగా ఉంటాయి, కానీ అవి ఒకే సర్టిఫికేట్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Code signing: Code-signing certificates are used to digitally sign software so that its authenticity is guaranteed.","translation":"కోడ్ సంతకం: కోడ్-సైనింగ్ సర్టిఫికెట్‌లు సాఫ్ట్‌వేర్‌ను డిజిటల్‌గా సంతకం చేయడానికి ఉపయోగించబడతాయి, తద్వారా దాని ప్రామాణికతకు హామీ ఇవ్వబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Computer/machine: A computer or machine certificate is used to identify a computer within a domain.","translation":"కంప్యూటర్/మెషిన్: డొమైన్‌లో కంప్యూటర్‌ను గుర్తించడానికి కంప్యూటర్ లేదా మెషిన్ సర్టిఫికేట్ ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"User: A user certificate provides authenticity to a user for the applications that they use.","translation":"వినియోగదారు: వినియోగదారు సర్టిఫికేట్ వారు ఉపయోగించే అప్లికేషన్‌ల కోసం వినియోగదారుకు ప్రామాణికతను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A wildcard certificate can be used on several servers in the same domain.","translation":"ఒకే డొమైన్‌లో ఉన్న అనేక సర్వర్లలో వైల్డ్‌కార్డ్ సర్టిఫికేట్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Extended validation certificates provide a higher level of trust in identifying the entity that is using the certificate.","translation":"ఎక్స్‌టెండెడ్ ధృవీకరణ సర్టిఫికెట్‌లు సర్టిఫికేట్‌ను ఉపయోగిస్తున్న సంస్థను గుర్తించడంలో అధిక స్థాయి నమ్మకాన్ని అందిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Encryption is where we take plaintext that can be easily read and convert it into ciphertext that cannot be easily read.","translation":"గుప్తీకరణ అనేది మనం సులభంగా చదవగలిగే సాదా వచనాన్ని తీసుకుని, సులభంగా చదవలేని సైఫర్‌టెక్స్ట్‌గా మార్చే ప్రక్రియ.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"For example, if we take the word pass in plaintext, it may then be converted to UDVV.","translation":"ఉదాహరణకు, మనం సాదా వచనంలో పాస్ అనే పదాన్ని తీసుకుంటే, అది తరువాత UDVVగా మార్చబడవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Substitution cipher: Julius Caesar, who died in 44 BC, invented the first substitution cipher.","translation":"ప్రత్యామ్నాయ సైఫర్: క్రీ.పూ. 44లో మరణించిన జూలియస్ సీజర్, మొదటి ప్రత్యామ్నాయ సైఫర్‌ను కనుగొన్నాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"ROT 13 is a variation of the Caesar cipher; as there are 26 letters in the alphabet, we are rotating the letters 13 times.","translation":"ROT 13 అనేది సీజర్ సైఫర్ యొక్క ఒక వైవిధ్యం; అక్షరమాల లో 26 అక్షరాలు ఉన్నాయి కాబట్టి, మనం అక్షరాలను 13 సార్లు తిప్పుతున్నాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When receiving the message GVZR SBE GRN, we would apply ROT 13, but instead of going forward 13 places to decipher, we would simply go back 13 places, and the message would be TIME FOR TEA.","translation":"GVZR SBE GRN సందేశాన్ని స్వీకరించినప్పుడు, మేము ROT 13ని వర్తింపజేస్తాము, కానీ అర్థం చేసుకోవడానికి 13 స్థానాలు ముందుకు వెళ్లకుండా, మేము కేవలం 13 స్థానాలు వెనుకకు వెళ్తాము మరియు సందేశం TIME FOR TEA అవుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Symmetric encryption: Symmetric encryption only uses one key, which is known as the private or shared key.","translation":"సమరూప గుప్తీకరణ: సమరూప గుప్తీకరణ ఒకే కీని ఉపయోగిస్తుంది, దీనిని ప్రైవేట్ లేదా షేర్డ్ కీ అని పిలుస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The danger of symmetric encryption is that if the key is stolen, the attacker gets the keys to the kingdom.","translation":"సమరూప గుప్తీకరణ యొక్క ప్రమాదం ఏమిటంటే, కీని దొంగిలిస్తే, దాడి చేసే వ్యక్తి రాజ్యానికి సంబంధించిన కీలను పొందుతాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Diffie Hellman (DH): When symmetric data is in transit, it is protected by Diffie Hellman, whose main purpose is to create a secure tunnel for symmetric data to pass through.","translation":"డిఫీ హెల్మన్ (DH): సమరూప డేటా రవాణాలో ఉన్నప్పుడు, ఇది డిఫీ హెల్మన్ ద్వారా రక్షించబడుతుంది, దీని ప్రధాన ఉద్దేశ్యం సమరూప డేటా ద్వారా వెళ్ళడానికి సురక్షితమైన సొరంగంను సృష్టించడం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Asymmetric encryption: Asymmetric encryption uses two keys—a private key and a public key—and is also known as a PKI, complete with its CA and intermediary authorities.","translation":"అసమాన గుప్తీకరణ: అసమాన గుప్తీకరణ రెండు కీలను ఉపయోగిస్తుంది—ఒక ప్రైవేట్ కీ మరియు ఒక పబ్లిక్ కీ—మరియు దాని CA మరియు మధ్యవర్తి అధికారులతో కూడిన PKI అని కూడా పిలువబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The first stage in encryption is the key exchange; you will always keep your private key and give away your public key.","translation":"గుప్తీకరణలో మొదటి దశ కీ మార్పిడి; మీరు ఎల్లప్పుడూ మీ ప్రైవేట్ కీని ఉంచుకుంటారు మరియు మీ పబ్లిక్ కీని ఇస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Remember: the private key is your bank card, but the public key is your deposit slip—you will give it away so that people can pay money into your account.","translation":"గుర్తుంచుకోండి: ప్రైవేట్ కీ మీ బ్యాంక్ కార్డ్, కానీ పబ్లిక్ కీ మీ డిపాజిట్ స్లిప్—మీరు దానిని ఇస్తారు, తద్వారా ప్రజలు మీ ఖాతాలోకి డబ్బు చెల్లించగలరు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"For example, Bob wants to encrypt data and send it to Carol; how is this done?","translation":"ఉదాహరణకు, బాబ్ డేటాను గుప్తీకరించాలనుకుంటున్నాడు మరియు దానిని కరోల్‌కు పంపాలనుకుంటున్నాడు; ఇది ఎలా జరుగుతుంది?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Digital signatures are used to verify the integrity of an email so that you know it has not been tampered with in transit.","translation":"రవాణాలో రాజీ పడలేదని మీకు తెలిసేలా ఇమెయిల్ యొక్క సమగ్రతను ధృవీకరించడానికి డిజిటల్ సంతకాలు ఉపయోగించబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Symmetric encryption uses only one key.","translation":"సమరూప ఎన్‌క్రిప్షన్ ఒకే కీని ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"It is much faster for encrypting a larger amount of data.","translation":"ఇది ఎక్కువ మొత్తంలో డేటాను ఎన్‌క్రిప్ట్ చేయడానికి చాలా వేగంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Symmetric encryption uses a block cipher, where blocks of data are encrypted.","translation":"సమరూప ఎన్‌క్రిప్షన్ ఒక బ్లాక్ సైఫర్‌ను ఉపయోగిస్తుంది, ఇక్కడ డేటా బ్లాక్‌లు ఎన్‌క్రిప్ట్ చేయబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The key size determines how large the block of data is.","translation":"కీ పరిమాణం డేటా బ్లాక్ ఎంత పెద్దదో నిర్ణయిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Asymmetric encryption encrypts one bit at a time, therefore it is slower but more secure.","translation":"అసమాన ఎన్‌క్రిప్షన్ ఒక సమయంలో ఒక బిట్‌ను ఎన్‌క్రిప్ట్ చేస్తుంది, అందువల్ల ఇది నెమ్మదిగా ఉంటుంది కానీ మరింత సురక్షితంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Symmetric encryption – confusion massively changes the input to the output.","translation":"సమరూప ఎన్‌క్రిప్షన్ - గందరగోళం ఇన్‌పుట్‌ను అవుట్‌పుట్‌కు భారీగా మారుస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A secret key is the piece of information that is used to encrypt and decrypt messages.","translation":"రహస్య కీ అనేది సందేశాలను ఎన్‌క్రిప్ట్ చేయడానికి మరియు డీక్రిప్ట్ చేయడానికి ఉపయోగించే సమాచారం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A session key is an encryption and decryption key that is randomly generated.","translation":"సెషన్ కీ అనేది యాదృచ్ఛికంగా ఉత్పత్తి చేయబడిన ఎన్‌క్రిప్షన్ మరియు డీక్రిప్షన్ కీ.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A RADIUS server could create a session key for a user being authenticated.","translation":"ధృవీకరించబడుతున్న వినియోగదారు కోసం RADIUS సర్వర్ సెషన్ కీని సృష్టించగలదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A hashing algorithm takes the data from a document and generates a hexadecimal value.","translation":"హ్యాషింగ్ అల్గారిథం ఒక పత్రం నుండి డేటాను తీసుకుంటుంది మరియు హెక్సాడెసిమల్ విలువను ఉత్పత్తి చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In the Security + exam, the hashing algorithms are SHA-1, which is 160 bits, and MD5, which is 128 bits.","translation":"సెక్యూరిటీ + పరీక్షలో, హ్యాషింగ్ అల్గారిథమ్‌లు SHA-1, ఇది 160 బిట్‌లు మరియు MD5, ఇది 128 బిట్‌లు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"A crypto service provider is a software library.","translation":"ఒక క్రిప్టో సర్వీస్ ప్రొవైడర్ ఒక సాఫ్ట్‌వేర్ లైబ్రరీ.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"One of the key functions of a security team is protecting a company's data.","translation":"భద్రతా బృందం యొక్క ముఖ్య విధుల్లో ఒకటి కంపెనీ డేటాను రక్షించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Data-at-rest is data that is not being used and is stored either on a hard drive or external storage.","translation":"డేటా-ఎట్-రెస్ట్ అనేది ఉపయోగించని డేటా మరియు హార్డ్ డ్రైవ్ లేదా బాహ్య నిల్వలో నిల్వ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We could use, for example, Bitlocker, which is known in the Security + exam as full disk encryption.","translation":"ఉదాహరణకు, మనం బిట్‌లాకర్‌ను ఉపయోగించవచ్చు, ఇది సెక్యూరిటీ + పరీక్షలో పూర్తి డిస్క్ ఎన్‌క్రిప్షన్‌గా పిలువబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"When we are using the internet to purchase items, we use https to encrypt the session.","translation":"వస్తువులను కొనుగోలు చేయడానికి మేము ఇంటర్నెట్‌ను ఉపయోగిస్తున్నప్పుడు, మేము సెషన్‌ను ఎన్‌క్రిప్ట్ చేయడానికి httpsని ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Obfuscation is the process where you take source code and make it look obscure.","translation":"అస్పష్టత అనేది మీరు సోర్స్ కోడ్‌ను తీసుకుని, అది అస్పష్టంగా కనిపించేలా చేసే ప్రక్రియ.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Pseudo-Random Number Generator (PRNG) refers to an algorithm that uses mathematical formulas.","translation":"సూడో-రాండమ్ నంబర్ జనరేటర్ (PRNG) గణిత సూత్రాలను ఉపయోగించే అల్గారిథమ్‌ను సూచిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A nonce is an arbitrary number that can be used just once.","translation":"నాన్స్ అనేది ఒకసారి మాత్రమే ఉపయోగించగల ఒక ఏకపక్ష సంఖ్య.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"With perfect forward secrecy, there is no link between the session key and the server's private key.","translation":"ఖచ్చితమైన ఫార్వర్డ్ రహస్యతతో, సెషన్ కీ మరియు సర్వర్ యొక్క ప్రైవేట్ కీ మధ్య ఎటువంటి సంబంధం లేదు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Hashing ensures the integrity of data.","translation":"డేటాను హాషింగ్ చేయడం వలన దాని సమగ్రతను నిర్ధారిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Encryption is used to protect data.","translation":"డేటాను రక్షించడానికి ఎన్‌క్రిప్షన్ ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A hash is one-way and cannot be reversed.","translation":"హాష్ అనేది ఒక మార్గం మాత్రమే మరియు దానిని రివర్స్ చేయలేము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"POODLE is a man-in-the-middle attack.","translation":"POODLE అనేది మధ్యలో ఉన్న వ్యక్తి చేసే దాడి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"DHE and ECDHE are both ephemeral keys.","translation":"DHE మరియు ECDHE రెండూ తాత్కాలిక కీలే.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The strongest encryption for an L2TP/IPSec VPN tunnel is AES.","translation":"L2TP/IPSec VPN టన్నెల్ కోసం అత్యంత బలమైన ఎన్‌క్రిప్షన్ AES.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A session key ensures the security of communications.","translation":"సెషన్ కీ కమ్యూనికేషన్ల భద్రతను నిర్ధారిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Data-at-rest on a laptop is protected by FDE.","translation":"ల్యాప్‌టాప్‌లో నిల్వ ఉన్న డేటాను FDE ద్వారా రక్షిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Obfuscation is used to make the source code look obscure.","translation":"సోర్స్ కోడ్‌ను అస్పష్టంగా చేయడానికి అబ్‌ఫస్కేషన్ ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Perfect forward secrecy ensures that there is no link between the server's private key and the session key.","translation":"పర్ఫెక్ట్ ఫార్వర్డ్ సీక్రెసీ సర్వర్ యొక్క ప్రైవేట్ కీ మరియు సెషన్ కీ మధ్య ఎటువంటి సంబంధం లేకుండా చూస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"If the VPN server's key was compromised, it could not decrypt the session.","translation":"VPN సర్వర్ కీ రాజీపడితే, అది సెషన్‌ను డీక్రిప్ట్ చేయలేకపోవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"A collision attack tries to match two hash values to obtain a password.","translation":"పాస్‌వర్డ్‌ను పొందడానికి రెండు హాష్ విలువలను సరిపోల్చడానికి ఒక ఘర్షణ దాడి ప్రయత్నిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Rainbow tables are a list of precomputed words showing their hash value.","translation":"రెయిన్‌బో టేబుల్స్ అనేది వాటి హాష్ విలువను చూపే ముందుగా లెక్కించిన పదాల జాబితా.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Steganography is used to conceal data.","translation":"డేటాను దాచడానికి స్టెగానోగ్రఫీని ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"DLP prevents sensitive information from being emailed out of a company.","translation":"సున్నితమైన సమాచారం కంపెనీ నుండి ఇమెయిల్ ద్వారా బయటకు వెళ్లకుండా DLP నిరోధిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Salting a password makes things more difficult for brute-force attacks.","translation":"పాస్‌వర్డ్‌కు ఉప్పు వేయడం వలన బ్రూట్-ఫోర్స్ దాడులను మరింత కష్టతరం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We will be looking at incident response.","translation":"మేము సంఘటన ప్రతిస్పందనను పరిశీలిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Following incident response procedures, given a certain scenario.","translation":"ఒక నిర్దిష్ట దృష్టాంతంలో, సంఘటన ప్రతిస్పందన విధానాలను అనుసరించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The first stage of an incident response plan is to collect any volatile evidence.","translation":"సంఘటన ప్రతిస్పందన ప్రణాళిక యొక్క మొదటి దశ ఏదైనా అస్థిర సాక్ష్యాలను సేకరించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When an incident occurs, it is important to get an incident response team together.","translation":"ఒక సంఘటన జరిగినప్పుడు, సంఘటన ప్రతిస్పందన బృందాన్ని ఏర్పాటు చేయడం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The DNS server is crucial for resolving domain names.","translation":"డొమైన్ పేర్లను పరిష్కరించడానికి DNS సర్వర్ చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Ipconfig /displaydns shows the DNS cache entries.","translation":"Ipconfig /displaydns DNS కాష్ ఎంట్రీలను చూపుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Tracert displays the route to a web server.","translation":"ట్రేసర్ట్ వెబ్ సర్వర్కు మార్గాన్ని చూపుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A file integrity checker verifies file alterations.","translation":"ఫైల్ సమగ్రత తనిఖీదారు ఫైల్ మార్పులను ధృవీకరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You need to add an application to the whitelist.","translation":"మీరు అప్లికేషన్‌ను వైట్‌లిస్ట్‌కు జోడించాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A UTM can filter URLs and inspect malware.","translation":"ఒక UTM URLలను ఫిల్టర్ చేయగలదు మరియు మాల్వేర్‌ను తనిఖీ చేయగలదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"DLP prevents sensitive data from leaving the network.","translation":"DLP సున్నితమైన డేటాను నెట్‌వర్క్ నుండి బయటకు వెళ్లకుండా నిరోధిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"DEP restricts program access to prevent registry access.","translation":"DEP ప్రోగ్రామ్‌లు యాక్సెస్ చేసే ప్రాంతాన్ని పరిమితం చేయడం ద్వారా రిజిస్ట్రీని యాక్సెస్ చేయకుండా నిరోధిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"A web application firewall protects web-based applications.","translation":"వెబ్ అప్లికేషన్ ఫైర్‌వాల్ వెబ్ ఆధారిత అప్లికేషన్‌లను రక్షిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We will be looking at our business environment.","translation":"మేము మా వ్యాపార వాతావరణాన్ని పరిశీలిస్తాము.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"Implementing secure systems design is important.","translation":"సురక్షిత వ్యవస్థల రూపకల్పనను అమలు చేయడం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Troubleshooting common security issues is crucial.","translation":"సాధారణ భద్రతా సమస్యలను పరిష్కరించడం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Disaster recovery and continuity of operations are key.","translation":"విపత్తు నిర్వహణ మరియు కార్యకలాపాల కొనసాగింపు కీలకం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We need to harden systems and OSes.","translation":"సిస్టమ్‌లు మరియు OSలను బలోపేతం చేయాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The BIOS gives instructions on how the computer boots up.","translation":"కంప్యూటర్ ఎలా బూట్ అవుతుందో BIOS సూచనలు ఇస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"UEFI is a modern version of the BIOS.","translation":"UEFI BIOS యొక్క ఆధునిక వెర్షన్.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Secure boot checks driver signatures.","translation":"సురక్షిత బూట్ డ్రైవర్ సంతకాలను తనిఖీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Hardware root of trust verifies keys.","translation":"హార్డ్‌వేర్ ట్రస్ట్ యొక్క మూలం కీలను ధృవీకరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"FDE uses X509 certificates.","translation":"FDE X509 సర్టిఫికేట్‌లను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The TPM chip stores encryption keys.","translation":"TPM చిప్ ఎన్‌క్రిప్షన్ కీలను నిల్వ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The vulnerability scanner is passive and does not cause damage to the systems.","translation":"లోపాలను గుర్తించే స్కానర్ నిష్క్రియాత్మకంగా ఉంటుంది మరియు సిస్టమ్‌లకు నష్టం కలిగించదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Although the computer was fully patched, as it was a credentialed scan, it gave me some information.","translation":"కంప్యూటర్‌కు పూర్తి పాచెస్ చేసినప్పటికీ, ఇది ఆధారిత స్కానింగ్ కావడంతో, ఇది నాకు కొంత సమాచారాన్ని అందించింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Configuration compliance scanner: Compliance scanning focuses on the configuration settings.","translation":"కాన్ఫిగరేషన్ కంప్లైయన్స్ స్కానర్: కంప్లైయన్స్ స్కానింగ్ కాన్ఫిగరేషన్ సెట్టింగ్‌లపై దృష్టి పెడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Exploitation framework tools, such as the open source Metasploit Framework, can develop and execute exploit code.","translation":"మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్ వంటి ఎక్స్‌ప్లోయిటేషన్ ఫ్రేమ్‌వర్క్ సాధనాలు, ఎక్స్‌ప్లోయిట్ కోడ్‌ను అభివృద్ధి చేసి అమలు చేయగలవు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Using professional data sanitization tools ensures that this data will never be recovered.","translation":"వృత్తిపరమైన డేటా శానిటైజేషన్ సాధనాలను ఉపయోగించడం వలన ఈ డేటా ఎప్పటికీ తిరిగి పొందబడదని నిర్ధారిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Steganography tools can be used for encoding and decoding images.","translation":"చిత్రాలను ఎన్‌కోడ్ చేయడానికి మరియు డీకోడ్ చేయడానికి స్టెగానోగ్రఫీ సాధనాలను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A honeypot is a website made to look like a legitimate website.","translation":"ఒక హనీపాట్ అనేది చట్టబద్ధమైన వెబ్‌సైట్‌లా కనిపించేలా తయారు చేయబడిన వెబ్‌సైట్.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Backing up data is very important, because if the systems fail, then a copy of the data can be obtained.","translation":"డేటాను బ్యాకప్ చేయడం చాలా ముఖ్యం, ఎందుకంటే సిస్టమ్‌లు విఫలమైతే, డేటా యొక్క కాపీని పొందవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We can take snapshots of virtual machines, back up to a network, back up to tape, or back up to a removable device.","translation":"మేము వర్చువల్ మెషీన్‌ల స్నాప్‌షాట్‌లను తీసుకోవచ్చు, నెట్‌వర్క్‌కు బ్యాకప్ చేయవచ్చు, టేప్‌కు బ్యాకప్ చేయవచ్చు లేదా తొలగించగల పరికరానికి బ్యాకప్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When using virtualization, a snapshot can be created so that the virtual machine can be rolled back.","translation":"వర్చువలైజేషన్‌ను ఉపయోగిస్తున్నప్పుడు, వర్చువల్ మెషీన్‌ను తిరిగి పొందడానికి ఒక స్నాప్‌షాట్‌ను సృష్టించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A backup can be performed to a file share on a server in the network.","translation":"నెట్‌వర్క్‌లోని సర్వర్ ద్వారా ఫైల్ షేర్‌కు బ్యాకప్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A backup can be backed up to magnetic tape, and this would be the slowest form of restore.","translation":"బ్యాకప్‌ను అయస్కాంత టేప్‌కు బ్యాకప్ చేయవచ్చు మరియు ఇది పునరుద్ధరణ యొక్క నెమ్మదైన రూపం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"There are various types of backups: full, incremental, and differential.","translation":"వివిధ రకాల బ్యాకప్‌లు ఉన్నాయి: పూర్తి, ఇంక్రిమెంటల్ మరియు డిఫరెన్షియల్.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A full backup is a backup of all of your data.","translation":"పూర్తి బ్యాకప్ అనేది మీ మొత్తం డేటా యొక్క బ్యాకప్.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"An incremental backup backs up the data since the last full backup or the last incremental backup.","translation":"ఇంక్రిమెంటల్ బ్యాకప్ చివరి పూర్తి బ్యాకప్ లేదా చివరి ఇంక్రిమెంటల్ బ్యాకప్ నుండి డేటాను బ్యాకప్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A differential backup will back up the data since the last full backup.","translation":"డిఫరెన్షియల్ బ్యాకప్ చివరి పూర్తి బ్యాకప్ నుండి డేటాను బ్యాకప్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Symptoms of steganography include an image being lighter than it should be.","translation":"స్టెగానోగ్రఫీ లక్షణాలు ఉండవలసిన దానికంటే తేలికగా ఉండే చిత్రాన్ని కలిగి ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Banner grabbing is a technique used to gain information about a remote server.","translation":"బ్యానర్ గ్రాబింగ్ అనేది రిమోట్ సర్వర్ గురించి సమాచారాన్ని పొందడానికి ఉపయోగించే ఒక సాంకేతికత.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Command-line tools are used every day by security professionals.","translation":"కమాండ్-లైన్ సాధనాలను ప్రతిరోజూ భద్రతా నిపుణులు ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Ping is used to test connectivity to another host.","translation":"మరొక హోస్ట్‌కు కనెక్టివిటీని పరీక్షించడానికి పింగ్ ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"It is important that if a company suffers from a disaster, they can be up and running as soon as possible.","translation":"ఒకవేళ ఏదైనా విపత్తు సంభవిస్తే, కంపెనీ వీలైనంత త్వరగా తిరిగి పని చేయడం ప్రారంభించడం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Disasters range from natural disasters, such as hurricanes and floods, to hardware failure, malicious insider attacks, and accidental deletion of data.","translation":"తుఫానులు మరియు వరదలు వంటి ప్రకృతి వైపరీత్యాల నుండి, హార్డ్‌వేర్ వైఫల్యం, దుర్మార్గపు అంతర్గత దాడులు మరియు డేటా అనుకోకుండా తొలగించబడటం వరకు విపత్తులు సంభవిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The main aim of a disaster recovery plan is getting the company back up and running so that it can generate income.","translation":"విపత్తు నిర్వహణ ప్రణాళిక యొక్క ప్రధాన లక్ష్యం ఏమిటంటే, కంపెనీ తిరిగి పని చేయడం ప్రారంభించి ఆదాయాన్ని సంపాదించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A BIA looks at the monetary loss if a company is not up and running, coupled with the purchase of new equipment so that the business can continue to operate.","translation":"ఒక కంపెనీ పని చేయకపోతే కలిగే ఆర్థిక నష్టాన్ని, వ్యాపారం కొనసాగించడానికి కొత్త పరికరాలను కొనుగోలు చేయడాన్ని BIA పరిశీలిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"There are three main types of recovery site: these are hot, cold, and warm sites.","translation":"పునరుద్ధరణ సైట్‌లు మూడు రకాలు: అవి హాట్, కోల్డ్ మరియు వార్మ్ సైట్‌లు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This site is up and running with staff loading data into live systems on an hourly basis.","translation":"ఈ సైట్ సిబ్బందితో గంటకు ఒకసారి లైవ్ సిస్టమ్‌లలో డేటాను లోడ్ చేస్తూ నడుస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This makes it the most expensive to maintain, but it has the fastest recovery.","translation":"దీని నిర్వహణ చాలా ఖరీదైనది, కానీ ఇది వేగవంతమైన రికవరీని కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"We may also use a cloud provider to host our hot site, as it would allow us to be back up and running immediately.","translation":"మేము వెంటనే తిరిగి పని చేయడానికి వీలుగా మా హాట్ సైట్‌ను హోస్ట్ చేయడానికి క్లౌడ్ ప్రొవైడర్‌ను కూడా ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A warm site is similar to a hot site but data is backed up on a daily basis, so it will take a little bit longer to get up and running than a hot site.","translation":"వార్మ్ సైట్ హాట్ సైట్‌ను పోలి ఉంటుంది, కానీ డేటాను రోజువారీగా బ్యాకప్ చేస్తారు, కాబట్టి హాట్ సైట్‌తో పోలిస్తే ఇది కొంచెం ఎక్కువ సమయం తీసుకుంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A cold site is the cheapest to maintain as it has power and water but no staff or equipment, making this the slowest site to get up and running.","translation":"కోల్డ్ సైట్ నిర్వహించడానికి చౌకైనది, ఎందుకంటే దీనికి విద్యుత్ మరియు నీరు మాత్రమే ఉంటాయి, సిబ్బంది లేదా పరికరాలు ఉండవు, ఇది తిరిగి పని చేయడానికి నెమ్మదైన సైట్‌గా చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Once a disaster has happened, it is important that we look at the services necessary for getting a company back up and running.","translation":"ఒక విపత్తు సంభవించిన తర్వాత, ఒక కంపెనీని తిరిగి పని చేయడానికి అవసరమైన సేవలపై దృష్టి పెట్టడం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We would rank them as critical, essential, or non-essential, and we would work on getting the most crucial service up and running first.","translation":"మేము వాటిని క్లిష్టమైనవి, అవసరమైనవి లేదా అవసరం లేనివిగా వర్గీకరిస్తాము మరియు అత్యంత కీలకమైన సేవను మొదట ప్రారంభించడానికి పని చేస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"However, if you are restoring from a differential or incremental backup, you would have to restore the full backup first before the differential and incremental tapes.","translation":"అయితే, మీరు డిఫరెన్షియల్ లేదా ఇంక్రిమెంటల్ బ్యాకప్ నుండి పునరుద్ధరిస్తుంటే, మీరు డిఫరెన్షియల్ మరియు ఇంక్రిమెంటల్ టేప్‌లకు ముందు పూర్తి బ్యాకప్‌ను పునరుద్ధరించాలి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Cloud providers and multinational companies can only store data within the region that it was created in.","translation":"క్లౌడ్ ప్రొవైడర్లు మరియు బహుళజాతి సంస్థలు డేటాను అది సృష్టించబడిన ప్రాంతంలో మాత్రమే నిల్వ చేయగలవు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Where your data is located has a major impact on the restoration phase following a disaster, so this impact must be accounted for.","translation":"విపత్తు తర్వాత మీ డేటా ఎక్కడ ఉందో అది పునరుద్ధరణ దశపై ప్రధాన ప్రభావాన్ని చూపుతుంది, కాబట్టి ఈ ప్రభావాన్ని పరిగణనలోకి తీసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We will look at distance, off-site backups, and location selection.","translation":"దూరం, ఆఫ్-సైట్ బ్యాకప్‌లు మరియు స్థాన ఎంపికను పరిశీలిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"We know that the fastest site to restore is a hot site, but if the hot site is 200 miles away, think of the logistics in getting company personnel to that site.","translation":"పునరుద్ధరించడానికి వేగవంతమైన సైట్ హాట్ సైట్ అని మనకు తెలుసు, కానీ హాట్ సైట్ 200 మైళ్ల దూరంలో ఉంటే, కంపెనీ సిబ్బందిని ఆ సైట్‌కు చేర్చడానికి లాజిస్టిక్స్ గురించి ఆలోచించండి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The location of the hot site is critical to how fast we can recover our data and systems.","translation":"హాట్ సైట్ యొక్క స్థానం మన డేటా మరియు సిస్టమ్‌లను ఎంత వేగంగా పునరుద్ధరించగలమో దానికి చాలా కీలకం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If it is very far away and if one region suffers a power failure or is hit by a hurricane, can we get the site back up and running?","translation":"ఇది చాలా దూరంలో ఉంటే మరియు ఒక ప్రాంతంలో విద్యుత్ వైఫల్యం సంభవిస్తే లేదా తుఫాను సంభవిస్తే, మనం సైట్‌ను తిరిగి పని చేయించగలమా?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This is why the cloud would be a good choice.","translation":"అందుకే క్లౌడ్ మంచి ఎంపిక అవుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Which of the following should you advise them to use? A. Input validation","translation":"మీరు వాటిని ఉపయోగించమని ఏమి సలహా ఇవ్వాలి? A. ఇన్పుట్ ధ్రువీకరణ","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"What are the two main reasons for this mantrap being installed?","translation":"ఈ మంత్రపు ఉచ్చును వ్యవస్థాపించడానికి రెండు ప్రధాన కారణాలు ఏమిటి?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Which of the following devices can prevent unauthorized access to a network and prevent attacks from unknown sources?","translation":"కింది వాటిలో ఏ పరికరం నెట్‌వర్క్‌కు అనధికారికంగా యాక్సెస్ చేయకుండా మరియు తెలియని మూలాల నుండి వచ్చే దాడులను నిరోధించగలదు?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Which of the following devices fall under this category? Select all that apply: A. ATM","translation":"ఈ వర్గం కింద ఏ పరికరాలు వస్తాయి? వర్తించే అన్నింటినీ ఎంచుకోండి: A. ATM","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Which DNS feature helps to balance a load without needing to install a network load balancer, and, when coupled with a load balancer, makes it more dynamic?","translation":"నెట్‌వర్క్ లోడ్ బ్యాలెన్సర్‌ను ఇన్‌స్టాల్ చేయకుండానే లోడ్‌ను సమతుల్యం చేయడానికి ఏ DNS ఫీచర్ సహాయపడుతుంది మరియు లోడ్ బ్యాలెన్సర్‌తో కలిపినప్పుడు, ఇది మరింత డైనమిక్‌గా మారుస్తుంది?","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"What is the benefit of certificate pinning?","translation":"సర్టిఫికేట్ పిన్నింగ్ యొక్క ప్రయోజనం ఏమిటి?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Which of the following are examples of risk mitigation? Select all that apply: A. Turning off host-based firewalls on laptops","translation":"నష్ట తగ్గింపుకు ఉదాహరణలు ఏవి? వర్తించే అన్నింటినీ ఎంచుకోండి: A. ల్యాప్‌టాప్‌లలో హోస్ట్-ఆధారిత ఫైర్‌వాల్‌లను ఆఫ్ చేయడం","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Which of the following will you choose? A. L2TP/IPSec","translation":"మీరు దేనిని ఎంచుకుంటారు? A. L2TP/IPSec","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Which of the following is the best description for this?","translation":"దీనికి ఉత్తమమైన వివరణ ఏది?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"How will you set up your captive portal? Select three answers from the following list, where each answer provides part of the solution: A. WEP 40 bit key","translation":"మీరు మీ బందీ పోర్టల్‌ను ఎలా ఏర్పాటు చేస్తారు? కింది జాబితా నుండి మూడు సమాధానాలను ఎంచుకోండి, ఇక్కడ ప్రతి సమాధానం పరిష్కారంలో కొంత భాగాన్ని అందిస్తుంది: A. WEP 40 బిట్ కీ","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Which of the following should the security administrator recommend to improve the speed of the encryption?","translation":"గుప్తీకరణ వేగాన్ని మెరుగుపరచడానికి భద్రతా నిర్వాహకుడు ఏమి సిఫార్సు చేయాలి?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Which one of the following should Robert give as an answer? A. CRL","translation":"రాబర్ట్ సమాధానంగా కింది వాటిలో ఏది ఇవ్వాలి? A. CRL","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Which of the following reasons best describes why the penetration tester was successful with the Windows 10 machines, but not with the Linux or Unix machines?","translation":"పెనెట్రేషన్ టెస్టర్ విండోస్ 10 మెషీన్‌లతో ఎందుకు విజయవంతమయ్యాడు, కానీ Linux లేదా Unix మెషీన్‌లతో కాదు అని కింది కారణాలలో ఏది ఉత్తమంగా వివరిస్తుంది?","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Which of the following protocols is the most secure for your wireless network?","translation":"మీ వైర్‌లెస్ నెట్‌వర్క్ కోసం కింది వాటిలో ఏ ప్రోటోకాల్ అత్యంత సురక్షితమైనది?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"How do you propose to best mitigate against future DDoS attacks? Select two answers from the following list; each is part of the solution: A. Install a stateless firewall at the edge of your network to prevent incoming traffic.","translation":"భవిష్యత్తులో DDoS దాడులను ఉత్తమంగా ఎలా తగ్గించాలని మీరు ప్రతిపాదిస్తున్నారు? కింది జాబితా నుండి రెండు సమాధానాలను ఎంచుకోండి; ప్రతి ఒక్కటి పరిష్కారంలో భాగం: A. ఇన్‌కమింగ్ ట్రాఫిక్‌ను నిరోధించడానికి మీ నెట్‌వర్క్ అంచున స్టేట్‌లెస్ ఫైర్‌వాల్‌ను ఇన్‌స్టాల్ చేయండి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"What should be the first step you take when investigating this incident?","translation":"ఈ సంఘటనను పరిశోధిస్తున్నప్పుడు మీరు తీసుకోవలసిన మొదటి అడుగు ఏమిటి?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Which one should I purchase? A. PEM certificate","translation":"నేను ఏది కొనుగోలు చేయాలి? A. PEM సర్టిఫికేట్","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Which of the following are actions that you would normally authorize? Select all that apply: A. Collecting an ID badge","translation":"మీరు సాధారణంగా అధికారం ఇచ్చే చర్యలు ఏవి? వర్తించే అన్నింటినీ ఎంచుకోండి: A. ID బ్యాడ్జ్‌ను సేకరించడం","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Which of the following sites will you choose to be fully operational in the smallest amount of time?","translation":"అతి తక్కువ సమయంలో పూర్తిగా పనిచేసే సైట్‌ను మీరు ఎంచుకుంటారు?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"What is the first step in their forensic investigation, prior to starting the chain of custody?","translation":"కస్టడీ గొలుసును ప్రారంభించే ముందు వారి ఫోరెన్సిక్ పరిశోధనలో మొదటి దశ ఏమిటి?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Which of the following statements involves storing passwords as a hash value?","translation":"కింది ప్రకటనలలో పాస్‌వర్డ్‌లను హాష్ విలువగా నిల్వ చేయడం దేనిలో ఉంది?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You have already disabled NTLM on all of the servers to prevent pass-the-hash attacks.","translation":"పాస్-ది-హాష్ దాడులను నిరోధించడానికి మీరు ఇప్పటికే అన్ని సర్వర్లలో NTLMని నిలిపివేశారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Which of the following are the most suitable reasons why you wish to implement vendor diversity?","translation":"మీరు విక్రేత వైవిధ్యాన్ని ఎందుకు అమలు చేయాలనుకుంటున్నారు అనేదానికి కింది వాటిలో అత్యంత అనుకూలమైన కారణాలు ఏమిటి?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You have submitted your annual budget for the IT team and the owners of the company want to know why you have asked for funds for vendor diversity.","translation":"మీరు IT బృందం కోసం మీ వార్షిక బడ్జెట్‌ను సమర్పించారు మరియు విక్రేత వైవిధ్యం కోసం మీరు నిధులు ఎందుకు కోరారో తెలుసుకోవాలని కంపెనీ యజమానులు కోరుకుంటున్నారు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Which of the following protocols could be used to secure the traffic between the company's network devices?","translation":"కంపెనీ నెట్‌వర్క్ పరికరాల మధ్య ట్రాఫిక్‌ను సురక్షితం చేయడానికి కింది వాటిలో ఏ ప్రోటోకాల్‌లను ఉపయోగించవచ్చు?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You are the network administrator for a large multinational corporation, and you have captured packets that show that the traffic between the company's network devices is in clear text.","translation":"మీరు ఒక పెద్ద బహుళజాతి సంస్థకు నెట్‌వర్క్ నిర్వాహకులు మరియు కంపెనీ నెట్‌వర్క్ పరికరాల మధ్య ట్రాఫిక్ స్పష్టమైన వచనంలో ఉందని చూపించే ప్యాకెట్‌లను మీరు సంగ్రహించారు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"What are the two main reasons why the SIEM server is producing this output?","translation":"SIEM సర్వర్ ఈ అవుట్‌పుట్‌ను ఉత్పత్తి చేయడానికి రెండు ప్రధాన కారణాలు ఏమిటి?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You are the auditor of a large multinational corporation and the SIEM server has been finding vulnerabilities on a server.","translation":"మీరు ఒక పెద్ద బహుళజాతి సంస్థ యొక్క ఆడిటర్ మరియు SIEM సర్వర్ ఒక సర్వర్‌లో బలహీనతలను కనుగొంటోంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"After gathering, documenting, and securing the evidence of a virus attack, what is the best method to prevent further losses to the company?","translation":"వైరస్ దాడికి సంబంధించిన ఆధారాలను సేకరించి, డాక్యుమెంట్ చేసి, భద్రపరిచిన తర్వాత, కంపెనీకి మరింత నష్టం జరగకుండా నిరోధించడానికి ఉత్తమ పద్ధతి ఏమిటి?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You are a forensic investigator who has been called out to deal with a virus attack.","translation":"వైరస్ దాడిని ఎదుర్కోవడానికి మిమ్మల్ని పిలిచిన ఫోరెన్సిక్ ఇన్వెస్టిగేటర్ మీరు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Which of the following laptop purchases would prevent you from purchasing insurance?","translation":"కింది ఏ ల్యాప్‌టాప్ కొనుగోలు మిమ్మల్ని బీమా కొనుగోలు చేయకుండా నిరోధిస్తుంది?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Your company is losing 10 laptops per month and the monthly insurance cost is $10,000.","translation":"మీ కంపెనీ నెలకు 10 ల్యాప్‌టాప్‌లను కోల్పోతోంది మరియు నెలవారీ బీమా ఖర్చు $10,000.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Which of the following attacks could cause system sprawl and what would be a tell-tale sign of it?","translation":"కింది ఏ దాడులు సిస్టమ్ విస్తరణకు కారణం కావచ్చు మరియు దాని గురించి చెప్పే సంకేతం ఏమిటి?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Your company has suffered a system-sprawl attack, and you need to be able to identify what has caused the attack, and what the symptoms of the attack are.","translation":"మీ కంపెనీ సిస్టమ్-విస్తరణ దాడికి గురైంది మరియు దాడికి కారణమేమిటో మరియు దాడి యొక్క లక్షణాలు ఏమిటో మీరు గుర్తించగలగాలి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Which of the following is a measure of reliability?","translation":"కింది వాటిలో విశ్వసనీయతను కొలిచేది ఏది?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Which of the following are the characteristics of a third party to third party authentication protocol that uses XML-based authentication?","translation":"XML-ఆధారిత ప్రమాణీకరణను ఉపయోగించే మూడవ పక్షం నుండి మూడవ పక్షం ప్రమాణీకరణ ప్రోటోకాల్ యొక్క లక్షణాలు ఏమిటి?","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"This guide is to help students pass the Security+ exam the first time round.","translation":"విద్యార్థులు మొదటిసారి సెక్యూరిటీ+ పరీక్షలో ఉత్తీర్ణత సాధించడంలో సహాయపడటానికి ఈ గైడ్ రూపొందించబడింది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The exam starts with simulations that are graphics, where you will drag and drop the answers, usually with four or five different sections.","translation":"పరీక్ష గ్రాఫిక్‌లతో కూడిన అనుకరణలతో ప్రారంభమవుతుంది, ఇక్కడ మీరు సమాధానాలను లాగి వదులుతారు, సాధారణంగా నాలుగు లేదా ఐదు వేర్వేరు విభాగాలతో.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When taking the exam, you need to read the questions thoroughly and look at their grammar, especially if you are a native English speaker, as we tend to scan, and your answer must meet the objective of the question.","translation":"పరీక్ష రాసేటప్పుడు, మీరు ప్రశ్నలను పూర్తిగా చదవాలి మరియు వాటి వ్యాకరణాన్ని చూడాలి, ప్రత్యేకించి మీరు స్థానిక ఇంగ్లీష్ మాట్లాడేవారైతే, ఎందుకంటే మేము స్కాన్ చేస్తాము మరియు మీ సమాధానం ప్రశ్న యొక్క లక్ష్యాన్ని నెరవేర్చాలి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"If you are finding a question tricky, go to the top right-hand corner and there will be a button saying something like Flag for review, but do NOT attempt to answer that particular question.","translation":"ఒక ప్రశ్న కష్టంగా అనిపిస్తే, కుడి-ఎగువ మూలకు వెళ్లి సమీక్ష కోసం ఫ్లాగ్ చేయండి అని చెప్పే బటన్ ఉంటుంది, కానీ ఆ నిర్దిష్ట ప్రశ్నకు సమాధానం ఇవ్వడానికి ప్రయత్నించవద్దు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Set Identifier (SSID) Secure Sockets Layer (SSL) Single Sign-on (SSO) Terminal Access Controller Access Control System Plus (TACACS+) Transmission Control Protocol/Internet Protocol (TCP/IP)","translation":"సెట్ ఐడెంటిఫైయర్ (SSID) సురక్షిత సాకెట్స్ లేయర్ (SSL) సింగిల్ సైన్-ఆన్ (SSO) టెర్మినల్ యాక్సెస్ కంట్రోలర్ యాక్సెస్ కంట్రోల్ సిస్టమ్ ప్లస్ (TACACS+) ట్రాన్స్మిషన్ కంట్రోల్ ప్రోటోకాల్/ఇంటర్నెట్ ప్రోటోకాల్ (TCP/IP)","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"What type of attack is a padding oracle on downgraded legacy encryption1. attack?","translation":"తగ్గించబడిన లెగసీ ఎన్‌క్రిప్షన్ 1. దాడిపై ప్యాడింగ్ ఒరాకిల్ ఏ రకమైన దాడి?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You are the security administrator for the British Secret Service. What type of access method will you use for secret and top-secret data?","translation":"మీరు బ్రిటిష్ సీక్రెట్ సర్వీస్ కోసం భద్రతా నిర్వాహకులు. రహస్య మరియు అత్యంత రహస్య డేటా కోసం మీరు ఏ రకమైన యాక్సెస్ పద్ధతిని ఉపయోగిస్తారు?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Your company wants to encrypt the DNS traffic by using DNSSEC. Once you have signed the zone, what records are created for each host?","translation":"మీ కంపెనీ DNSSECని ఉపయోగించి DNS ట్రాఫిక్‌ను ఎన్‌క్రిప్ట్ చేయాలనుకుంటోంది. మీరు జోన్‌ను సంతకం చేసిన తర్వాత, ప్రతి హోస్ట్ కోసం ఏ రికార్డ్‌లు సృష్టించబడతాయి?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You are a security administrator and a user called Ben is having a discussion with one of his colleagues. They have four choices for two-factor authentication. They have asked for your advice on which of the following involves two-factor authentication.","translation":"మీరు భద్రతా నిర్వాహకులు మరియు బెన్ అనే వినియోగదారుడు తన సహోద్యోగులలో ఒకరితో చర్చలో ఉన్నారు. వారికి రెండు-కారకాల ప్రమాణీకరణ కోసం నాలుగు ఎంపికలు ఉన్నాయి. కింది వాటిలో దేనిలో రెండు-కారకాల ప్రమాణీకరణ ఉంటుందో దానిపై మీ సలహా కోరారు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Two separate CAs need to work together on a joint venture; what can they implement so that certificates can be used for cross-certification?","translation":"రెండు వేర్వేరు CAలు ఉమ్మడి వెంచర్‌పై కలిసి పని చేయాలి; క్రాస్-సర్టిఫికేషన్ కోసం సర్టిఫికేట్‌లను ఉపయోగించడానికి వారు ఏమి అమలు చేయవచ్చు?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"John goes to a sports website and gets the following error: THIS WEBSITE CANNOT BE TRUSTED.","translation":"జాన్ స్పోర్ట్స్ వెబ్‌సైట్‌కి వెళ్లి, ఈ క్రింది లోపాన్ని పొందుతాడు: ఈ వెబ్‌సైట్‌ను విశ్వసించలేము.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A security administrator discovers that an attacker used a compromised host as a platform for launching attacks deeper into a company's network. What terminology best describes the use of the compromised host?","translation":"ఒక భద్రతా నిర్వాహకుడు ఒక దాడి చేసే వ్యక్తి రాజీపడిన హోస్ట్‌ను కంపెనీ నెట్‌వర్క్‌లోకి లోతుగా దాడులను ప్రారంభించడానికి ఒక వేదికగా ఉపయోగించారని కనుగొన్నాడు. రాజీపడిన హోస్ట్ యొక్క వినియోగాన్ని ఏ పదజాలం ఉత్తమంగా వివరిస్తుంది?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Mary is managing the company's wireless network, which will use WPA2-PSK. What encryption is most likely to be used?","translation":"మేరీ కంపెనీ వైర్‌లెస్ నెట్‌వర్క్‌ను నిర్వహిస్తోంది, ఇది WPA2-PSKని ఉపయోగిస్తుంది. ఏ ఎన్‌క్రిప్షన్ ఎక్కువగా ఉపయోగించబడుతుంది?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Who is responsible for setting permissions when using a Mandatory Access Control (MAC) model?","translation":"తప్పనిసరి యాక్సెస్ కంట్రోల్ (MAC) మోడల్‌ను ఉపయోగిస్తున్నప్పుడు అనుమతులను సెట్ చేయడానికి ఎవరు బాధ్యత వహిస్తారు?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Company A is due to upgrade all of its IT systems and has been investigating moving to the cloud as there is no capital expenditure, since the CSP provides the hardware.","translation":"కంపెనీ A దాని అన్ని IT వ్యవస్థలను అప్‌గ్రేడ్ చేయడానికి సిద్ధంగా ఉంది మరియు CSP హార్డ్‌వేర్‌ను అందించినందున మూలధన వ్యయం లేనందున క్లౌడ్‌కు మారడానికి పరిశోధన చేస్తోంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You are a security administrator, and the IT director has tasked you with collecting the volatile memory on Server 1 as it is currently under a cyber attack.","translation":"మీరు భద్రతా నిర్వాహకులు, మరియు IT డైరెక్టర్ ప్రస్తుతం సైబర్ దాడికి గురవుతున్నందున సర్వర్ 1లో అస్థిర మెమరీని సేకరించమని మిమ్మల్ని కోరారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Bill and Ben, the flowerpot men, are now going to encrypt data using asymmetric encryption, which uses public and private keys. What is the first step they need to take?","translation":"ఫ్లవర్‌పాట్ పురుషులు బిల్ మరియు బెన్ ఇప్పుడు పబ్లిక్ మరియు ప్రైవేట్ కీలను ఉపయోగించే అసమాన ఎన్‌క్రిప్షన్‌ను ఉపయోగించి డేటాను ఎన్‌క్రిప్ట్ చేయబోతున్నారు. వారు తీసుకోవలసిన మొదటి దశ ఏమిటి?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"At what stage of the SDLC are computer systems no longer supported by the original vendor?","translation":"SDLC యొక్క ఏ దశలో కంప్యూటర్ సిస్టమ్‌లకు అసలు విక్రేత మద్దతు ఇవ్వడం లేదు?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Company A has just developed a bespoke system for booking airline tickets. What is it called if a freelance coding specialist tests it for security flaws?","translation":"కంపెనీ A విమాన టిక్కెట్‌లను బుక్ చేసుకోవడానికి ఒక ప్రత్యేక వ్యవస్థను అభివృద్ధి చేసింది. ఒక స్వతంత్ర కోడింగ్ నిపుణుడు భద్రతా లోపాలను పరీక్షిస్తే దానిని ఏమని పిలుస్తారు?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You are the security administrator for a company that has just replaced two file servers. Which of the following is the best solution for disposing of hard drives that used to store top secret data?","translation":"మీరు ఒక కంపెనీకి భద్రతా నిర్వాహకులు, అది రెండు ఫైల్ సర్వర్‌లను మాత్రమే భర్తీ చేసింది. అత్యంత రహస్య డేటాను నిల్వ చేయడానికి ఉపయోగించే హార్డ్ డ్రైవ్‌లను పారవేయడానికి ఉత్తమ పరిష్కారం ఏది?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You are the security administrator for an airline company whose systems suffered a loss of availability last month. Which of the following attacks would most likely affect the availability of your IT systems?","translation":"గత నెలలో లభ్యత కోల్పోయిన ఎయిర్‌లైన్ కంపెనీకి మీరు భద్రతా నిర్వాహకులు. కింది వాటిలో ఏ దాడి మీ IT వ్యవస్థల లభ్యతను ఎక్కువగా ప్రభావితం చేస్తుంది?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You are a network administrator setting up a L2TP/IPSec VPN tunnel, as your company needs to move a large amount of encrypted data between the branch office and the head office.","translation":"మీ కంపెనీ శాఖ కార్యాలయం మరియు ప్రధాన కార్యాలయం మధ్య పెద్ద మొత్తంలో గుప్తీకరించిన డేటాను తరలించాల్సిన అవసరం ఉన్నందున మీరు L2TP/IPSec VPN టన్నెల్‌ను ఏర్పాటు చేస్తున్న నెట్‌వర్క్ నిర్వాహకులు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"You are a lecturer at a college and you need to deliver a session on salting passwords. What are the two main reasons you would salt passwords?","translation":"మీరు కళాశాలలో లెక్చరర్ మరియు మీరు పాస్‌వర్డ్‌లను ఉప్పు వేయడంపై ఒక సెషన్‌ను అందించాలి. మీరు పాస్‌వర్డ్‌లకు ఉప్పు వేయడానికి రెండు ప్రధాన కారణాలు ఏమిటి?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Which of the following methods of authentication is known as two-factor authentication?","translation":"కింది ప్రమాణీకరణ పద్ధతుల్లో దేనిని రెండు-కారకాల ప్రమాణీకరణ అని పిలుస్తారు?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Port mirror 133 port server URL filter 116.","translation":"పోర్ట్ మిర్రర్ 133 పోర్ట్ సర్వర్ URL ఫిల్టర్ 116.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Port-based authentication 1EEE 802.1x 87 about 87.","translation":"పోర్ట్-ఆధారిత ప్రమాణీకరణ 1EEE 802.1x 87 గురించి 87.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"About Post Office Protocol 3 (POP3) 142.","translation":"పోస్ట్ ఆఫీస్ ప్రోటోకాల్ 3 (POP3) గురించి 142.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Pretty Good Privacy (PGP) 291.","translation":"ప్రెట్టీ గుడ్ ప్రైవసీ (PGP) 291.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Preventative controls 11.","translation":"నివారణ నియంత్రణలు 11.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Privacy Impact Assessment (PIA) 34.","translation":"ప్రైవసీ ఇంపాక్ట్ అసెస్‌మెంట్ (PIA) 34.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Privacy Threshold Assessment 33.","translation":"ప్రైవసీ థ్రెషోల్డ్ అసెస్‌మెంట్ 33.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Private CA 277.","translation":"ప్రైవేట్ CA 277.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Private cloud 175.","translation":"ప్రైవేట్ క్లౌడ్ 175.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Privilege escalation 245.","translation":"అధికారాల పెంపు 245.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Programming attacks about 246 buffer overflow 248.","translation":"ప్రోగ్రామింగ్ దాడులు దాదాపు 246 బఫర్ ఓవర్ఫ్లో 248.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Christmas tree attack 246.","translation":"క్రిస్మస్ ట్రీ దాడి 246.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Cross-site request forgery (XSRF) 246.","translation":"క్రాస్-సైట్ రిక్వెస్ట్ ఫోర్జరీ (XSRF) 246.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Cross-site scripting (XSS) 246.","translation":"క్రాస్-సైట్ స్క్రిప్టింగ్ (XSS) 246.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Dynamic Link Library (DLL) injection 246.","translation":"డైనమిక్ లింక్ లైబ్రరీ (DLL) ఇంజెక్షన్ 246.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Integer overflow 249.","translation":"పూర్ణాంక ఓవర్ఫ్లో 249.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"SQL injection attack 249.","translation":"SQL ఇంజెక్షన్ దాడి 249.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Protected Health Information (PHI) 56.","translation":"రక్షిత ఆరోగ్య సమాచారం (PHI) 56.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Protocol 137.","translation":"ప్రోటోకాల్ 137.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Protocol analyzer 322.","translation":"ప్రోటోకాల్ ఎనలైజర్ 322.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"B. strcpy C. var data D. strcat Answers: B and D Concept: strcpy and strcat are used to copy and concatenate strings to a char array, and both can cause buffer-overflow, depending on the number of characters allowed.","translation":"B. strcpy C. var data D. strcat సమాధానాలు: B మరియు D భావన: strcpy మరియు strcat అనేవి స్ట్రింగ్‌లను char శ్రేణికి కాపీ చేయడానికి మరియు కలపడానికి ఉపయోగించబడతాయి, మరియు అనుమతించబడిన అక్షరాల సంఖ్యను బట్టి, రెండూ బఫర్-ఓవర్‌ఫ్లోకు కారణం కావచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"James has raised a ticket with the IT help desk. He has been tampering with the37. settings on his computer and he can no longer access the internet.","translation":"జేమ్స్ IT హెల్ప్ డెస్క్‌లో టికెట్ దాఖలు చేశాడు. అతను తన కంప్యూటర్‌లోని సెట్టింగ్‌లతో మార్పులు చేశాడు, దానివల్ల అతను ఇకపై ఇంటర్నెట్‌ను యాక్సెస్ చేయలేకపోతున్నాడు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The help desk technicians have checked the configuration on his desktop and the settings are the same as everyone else's. Suddenly, three other people have also reported that they also cannot connect to the internet.","translation":"సహాయక సిబ్బంది అతని డెస్క్‌టాప్‌లోని కాన్ఫిగరేషన్‌ను తనిఖీ చేశారు మరియు సెట్టింగ్‌లు అందరిలాగే ఉన్నాయి. అకస్మాత్తుగా, మరో ముగ్గురు వ్యక్తులు కూడా ఇంటర్నెట్‌కు కనెక్ట్ కాలేకపోతున్నామని ఫిర్యాదు చేశారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Which network device should be checked first?","translation":"ముందుగా ఏ నెట్‌వర్క్ పరికరాన్ని తనిఖీ చేయాలి?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A. Switch Assessment [ 447 ] B. Router C. Hub D. Repeater Answer: B Concept: A router gives you access to the internet; on a computer, it is known as the default gateway.","translation":"A. స్విచ్ మూల్యాంకనం [ 447 ] B. రౌటర్ C. హబ్ D. రిపీటర్ సమాధానం: B భావన: రౌటర్ మీకు ఇంటర్నెట్‌కు యాక్సెస్ ఇస్తుంది; కంప్యూటర్‌లో, దీనిని డిఫాల్ట్ గేట్‌వే అని పిలుస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Which of the following is a secure wireless protocol that uses TLS?38.","translation":"కింది వాటిలో TLSని ఉపయోగించే సురక్షిత వైర్‌లెస్ ప్రోటోకాల్ ఏది?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A. NTLM B. PAP C. EAP D. AES Answer: C Concept: EAP-TLS is used for wireless encryption.","translation":"A. NTLM B. PAP C. EAP D. AES సమాధానం: C భావన: EAP-TLS వైర్‌లెస్ ఎన్‌క్రిప్షన్ కోసం ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You are the security administrator for a multinational corporation, and the39. development team have asked for your advice as to how best to prevent SQL- injection, integer-overflow, and buffer-overflow attacks.","translation":"మీరు ఒక బహుళజాతి సంస్థకు భద్రతా నిర్వాహకులు, మరియు అభివృద్ధి బృందం SQL-ఇంజక్షన్, పూర్ణాంక-ఓవర్‌ఫ్లో మరియు బఫర్-ఓవర్‌ఫ్లో దాడులను ఎలా నివారించాలనే దానిపై మీ సలహా కోరింది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Which of the following should you advise them to use?","translation":"కింది వాటిలో దేనిని ఉపయోగించమని మీరు వారికి సలహా ఇవ్వాలి?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A. Input validation B. A host-based firewall with advanced security C. strcpy D. Hashing Answer: A Concept: Input validation controls the format and characters of data input and will prevent SQL-injection, buffer- overflow, and integer-overflow attacks.","translation":"A. ఇన్‌పుట్ ధ్రువీకరణ B. అధునాతన భద్రతతో కూడిన హోస్ట్-ఆధారిత ఫైర్‌వాల్ C. strcpy D. హ్యాషింగ్ సమాధానం: A భావన: ఇన్‌పుట్ ధ్రువీకరణ డేటా ఇన్‌పుట్ యొక్క ఆకృతి మరియు అక్షరాలను నియంత్రిస్తుంది మరియు SQL-ఇంజక్షన్, బఫర్-ఓవర్‌ఫ్లో మరియు పూర్ణాంక-ఓవర్‌ఫ్లో దాడులను నివారిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Your company is opening up a new data center in Galway, Ireland. A server farm40. has been installed there and now a construction company have come in to put a six-foot mantrap in the entrance.","translation":"మీ కంపెనీ ఐర్లాండ్‌లోని గాల్వేలో కొత్త డేటా కేంద్రాన్ని ప్రారంభించబోతోంది. అక్కడ సర్వర్ ఫామ్‌ను ఏర్పాటు చేశారు మరియు ఇప్పుడు ఒక నిర్మాణ సంస్థ ఆరు అడుగుల మ్యాన్‌ట్రాప్‌ను ప్రవేశ ద్వారం వద్ద ఉంచడానికి వచ్చింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"What are the two main reasons why this mantrap has been installed?","translation":"ఈ మ్యాన్‌ట్రాప్‌ను ఇన్‌స్టాల్ చేయడానికి గల రెండు ప్రధాన కారణాలు ఏమిటి?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A. To prevent theft B. To prevent tailgating C. To prevent unauthorized personnel gaining access to the data center D. To allow faster access to the facility Answer: B and C Concept: A mantrap provides a safe and controlled environment in the data center as it allows you to control access.","translation":"A. దొంగతనాన్ని నిరోధించడానికి B. టైల్‌గేటింగ్‌ను నిరోధించడానికి C. అనధికార సిబ్బంది డేటా సెంటర్‌లోకి ప్రవేశించకుండా నిరోధించడానికి D. సౌకర్యానికి వేగంగా యాక్సెస్ చేయడానికి సమాధానం: B మరియు C భావన: మ్యాన్‌ట్రాప్ డేటా సెంటర్‌లో సురక్షితమైన మరియు నియంత్రిత వాతావరణాన్ని అందిస్తుంది, ఎందుకంటే ఇది యాక్సెస్‌ను నియంత్రించడానికి మిమ్మల్ని అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Which of the following devices can prevent unauthorized access to the network41. and prevent attacks from unknown sources?","translation":"కింది వాటిలో ఏ పరికరం నెట్‌వర్క్‌కు అనధికారిక యాక్సెస్‌ను నిరోధించగలదు మరియు తెలియని మూలాల నుండి వచ్చే దాడులను నిరోధించగలదు?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A. Router B. Load balancer C. Web security gateway D. UTM Answer: D Concept: A UTM is a firewall that can prevent unauthorized network access. It can also perform URL filtering, content filtering, and malware inspection.","translation":"A. రౌటర్ B. లోడ్ బ్యాలెన్సర్ C. వెబ్ సెక్యూరిటీ గేట్‌వే D. UTM సమాధానం: D భావన: UTM అనేది అనధికారిక నెట్‌వర్క్ యాక్సెస్‌ను నిరోధించగల ఫైర్‌వాల్. ఇది URL ఫిల్టరింగ్, కంటెంట్ ఫిల్టరింగ్ మరియు మాల్వేర్ తనిఖీని కూడా చేయగలదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Internet of Things (IoT) is a concept that has recently taken off. Can you identify42. which of the following devices fall under this category? Select all that apply: A. ATM B. Banking system C. Smart TV D. Refrigerator E. Router F. Wearable technology Assessment [ 450 ] Answer: A, C, D, and F Concept: IoT involves small devices such as household appliances, wearable technology, and ATMs.","translation":"ఇంటర్నెట్ ఆఫ్ థింగ్స్ (IoT) అనేది ఇటీవల ప్రాచుర్యం పొందిన ఒక భావన. కింది వాటిలో ఏ పరికరాలు ఈ వర్గం కిందకు వస్తాయో గుర్తించగలరా? వర్తించే అన్నింటినీ ఎంచుకోండి: A. ATM B. బ్యాంకింగ్ సిస్టమ్ C. స్మార్ట్ టీవీ D. రిఫ్రిజిరేటర్ E. రౌటర్ F. ధరించగలిగే సాంకేతికత మూల్యాంకనం [ 450 ] సమాధానం: A, C, D, మరియు F భావన: IoT గృహోపకరణాలు, ధరించగలిగే సాంకేతికత మరియు ATMల వంటి చిన్న పరికరాలను కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Which feature of DNS will help balance a load without needing to install a43. network load balancer, or, when coupled with a load balancer, makes it more dynamic?","translation":"నెట్‌వర్క్ లోడ్ బ్యాలెన్సర్‌ను ఇన్‌స్టాల్ చేయకుండా లోడ్‌ను సమతుల్యం చేయడానికి DNS యొక్క ఏ ఫీచర్ సహాయపడుతుంది, లేదా, లోడ్ బ్యాలెన్సర్‌తో కలిపినప్పుడు, అది మరింత డైనమిక్‌గా మారుస్తుందా?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A. DNS CNAME B. DNSSEC C. DNS round robin D. DNS SRV records Answer: C Concept: A DNS round robin is a redundancy used by DNS to ensure that a server is always available, even when it suffers from hardware failure.","translation":"A. DNS CNAME B. DNSSEC C. DNS రౌండ్ రాబిన్ D. DNS SRV రికార్డ్‌లు సమాధానం: C భావన: DNS రౌండ్ రాబిన్ అనేది DNS ద్వారా ఉపయోగించబడే రిడెండెన్సీ, ఇది హార్డ్‌వేర్ వైఫల్యం సంభవించినప్పుడు కూడా సర్వర్ ఎల్లప్పుడూ అందుబాటులో ఉండేలా చూస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"What is the benefit of certificate pinning?44.","translation":"సర్టిఫికేట్ పిన్నింగ్ వల్ల కలిగే ప్రయోజనం ఏమిటి?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A. It prevents a certificate signing request from a non-administrator. B. It is used by a web server, and it bypasses the CRL for faster authentication. Assessment [ 451 ] C. It stops people from spoofing, issuing certificates, or compromising your CA. D. It is used for cross certification between two separate root CAs. Answer: C Concept: Certificate pinning prevents people from compromising your CA and issuing fraudulent certificates.","translation":"A. ఇది నిర్వాహకుడు కాని వారి నుండి సర్టిఫికేట్ సంతకం అభ్యర్థనను నిరోధిస్తుంది. B. ఇది వెబ్ సర్వర్ ద్వారా ఉపయోగించబడుతుంది మరియు వేగవంతమైన ప్రమాణీకరణ కోసం CRLని దాటవేస్తుంది. మూల్యాంకనం [ 451 ] C. ఇది ప్రజలను స్ఫూఫింగ్ చేయడం, సర్టిఫికేట్‌లను జారీ చేయడం లేదా మీ CAని రాజీ పడకుండా ఆపుతుంది. D. ఇది రెండు వేర్వేరు రూట్ CAల మధ్య క్రాస్ సర్టిఫికేషన్ కోసం ఉపయోగించబడుతుంది. సమాధానం: C భావన: సర్టిఫికేట్ పిన్నింగ్ మీ CAని రాజీ పడకుండా మరియు మోసపూరిత సర్టిఫికేట్‌లను జారీ చేయకుండా ప్రజలను నిరోధిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"An auditor has just finished a risk assessment of the company, and he has45. recommended that we need to mitigate some of our risks.","translation":"ఒక ఆడిటర్ సంస్థ యొక్క రిస్క్ అసెస్‌మెంట్‌ను ముగించాడు మరియు మేము కొన్ని రిస్క్‌లను తగ్గించాల్సిన అవసరం ఉందని సిఫార్సు చేశాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The password history is the number of passwords that you need to remember before you can reuse them.","translation":"పాస్‌వర్డ్ చరిత్ర అనేది మీరు మళ్లీ ఉపయోగించే ముందు గుర్తుంచుకోవలసిన పాస్‌వర్డ్‌ల సంఖ్య.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Password complexity requires users to use three of the four following characters in the password: lowercase, uppercase, numbers, and special characters not used in programming.","translation":"పాస్‌వర్డ్ సంక్లిష్టత కోసం వినియోగదారులు పాస్‌వర్డ్‌లో కింది నాలుగు అక్షరాలలో మూడు ఉపయోగించాలి: చిన్న అక్షరాలు, పెద్ద అక్షరాలు, సంఖ్యలు మరియు ప్రోగ్రామింగ్‌లో ఉపయోగించని ప్రత్యేక అక్షరాలు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A minimum password age set to 1 means that you can change the password only once a day, preventing password rotation until you get back to the original password.","translation":"కనీస పాస్‌వర్డ్ వయస్సును 1కి సెట్ చేయడం అంటే మీరు రోజుకు ఒకసారి మాత్రమే పాస్‌వర్డ్‌ను మార్చవచ్చు, అసలు పాస్‌వర్డ్‌కు తిరిగి వచ్చే వరకు పాస్‌వర్డ్ భ్రమణాన్ని నిరోధిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You provide a service for people who have recently fulfilled their contract with their mobile phone provider to unlock their phone and then install third-party applications on it.","translation":"మీరు ఇటీవల తమ మొబైల్ ఫోన్ ప్రొవైడర్‌తో ఒప్పందాన్ని పూర్తి చేసిన వ్యక్తుల కోసం వారి ఫోన్‌ను అన్‌లాక్ చేయడానికి మరియు దానిపై మూడవ పక్ష అనువర్తనాలను ఇన్‌స్టాల్ చేయడానికి ఒక సేవను అందిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Sideloading involves loading third-party applications onto an unlocked mobile phone.","translation":"సైడ్‌లోడింగ్‌లో అన్‌లాక్ చేయబడిన మొబైల్ ఫోన్‌కు మూడవ పక్ష అనువర్తనాలను లోడ్ చేయడం జరుగుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Jailbreaking (iOS), or rooting (Android), is where the phone has been unlocked, removing the vendor's restrictions on the mobile phone.","translation":"జైల్‌బ్రేకింగ్ (iOS), లేదా రూటింగ్ (Android), అంటే ఫోన్‌ను అన్‌లాక్ చేయడం, మొబైల్ ఫోన్‌పై విక్రేత యొక్క పరిమితులను తొలగించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You are the security administrator of a multinational company that has recently prevented brute-force attacks by using account lockout settings with a low value using Group Policy.","translation":"మీరు ఇటీవల గ్రూప్ పాలసీని ఉపయోగించి తక్కువ విలువతో ఖాతా లాక్‌అవుట్ సెట్టింగ్‌లను ఉపయోగించడం ద్వారా బలవంతపు దాడులను నిరోధించిన ఒక బహుళజాతి సంస్థ యొక్క భద్రతా నిర్వాహకులు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"PBKDF2 and bcrypt are key-stretching algorithms that insert random characters into password hashes, making them longer so that brute- force attacks need more processing and computation resources to crack them.","translation":"PBKDF2 మరియు bcrypt అనేవి కీ-స్ట్రెచింగ్ అల్గారిథమ్‌లు, ఇవి పాస్‌వర్డ్ హ్యాష్‌లలో యాదృచ్ఛిక అక్షరాలను చొప్పిస్తాయి, వాటిని పొడవుగా చేస్తాయి, తద్వారా బలవంతపు దాడులు వాటిని ఛేదించడానికి ఎక్కువ ప్రాసెసింగ్ మరియు గణన వనరులను కలిగి ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"PSK uses the WAP password to join the network.","translation":"PSK నెట్‌వర్క్‌లో చేరడానికి WAP పాస్‌వర్డ్‌ను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"NIDS identifies changes to the network and the network traffic.","translation":"NIDS నెట్‌వర్క్‌కు మరియు నెట్‌వర్క్ ట్రాఫిక్‌కు జరిగే మార్పులను గుర్తిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Input validation prevents buffer-overflow attacks, integer-overflow attacks, and SQL injection by restricting the input to a certain format.","translation":"ఇన్‌పుట్ ధ్రువీకరణ నిర్దిష్ట ఫార్మాట్‌కు ఇన్‌పుట్‌ను పరిమితం చేయడం ద్వారా బఫర్-ఓవర్‌ఫ్లో దాడులు, పూర్ణాంక-ఓవర్‌ఫ్లో దాడులు మరియు SQL ఇంజెక్షన్‌లను నిరోధిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"System sprawl over-utilizes resources. This means that the system has started to run out of resources.","translation":"సిస్టమ్ విస్తరణ వనరులను ఎక్కువగా ఉపయోగిస్తుంది. అంటే సిస్టమ్ వనరులు అయిపోవడం ప్రారంభించింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Facial recognition is something you are for authentication.","translation":"ముఖ గుర్తింపు అనేది మీరు ప్రమాణీకరణ కోసం కలిగి ఉన్నది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Sandboxing and chroot jail allow you to isolate an application inside a virtual guest machine.","translation":"శాండ్‌బాక్సింగ్ మరియు చ్రూట్ జైల్ ఒక అప్లికేషన్‌ను వర్చువల్ గెస్ట్ మెషీన్‌లో వేరు చేయడానికి మిమ్మల్ని అనుమతిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"An exploit looks for vulnerabilities in a system; a remote exploit is someone coming from outside your network.","translation":"ఒక ఎక్స్‌ప్లోయిట్ సిస్టమ్‌లోని బలహీనతలను వెతుకుతుంది; రిమోట్ ఎక్స్‌ప్లోయిట్ అనేది మీ నెట్‌వర్క్ వెలుపలి నుండి వచ్చే వ్యక్తి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Disabling NTLM will prevent pass-the-hash attacks.","translation":"NTLMని నిలిపివేయడం వలన పాస్-ది-హాష్ దాడులను నిరోధిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Time-of-day restrictions would have prevented someone accessing the system during the holidays.","translation":"సమయ పరిమితులు సెలవుల్లో ఎవరైనా సిస్టమ్‌ను యాక్సెస్ చేయకుండా నిరోధించి ఉండేవి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When collating forensic evidence, it needs to be put in a time sequence.","translation":"ఫోరెన్సిక్ ఆధారాలను క్రోడీకరించేటప్పుడు, దానిని సమయ క్రమంలో ఉంచాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The time server must be internal.","translation":"సమయ సర్వర్ తప్పనిసరిగా అంతర్గతంగా ఉండాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Protocol scanners and network mappers can identify new hosts, operating system versions, and services that are running.","translation":"ప్రోటోకాల్ స్కానర్‌లు మరియు నెట్‌వర్క్ మ్యాపర్‌లు కొత్త హోస్ట్‌లు, ఆపరేటింగ్ సిస్టమ్ వెర్షన్‌లు మరియు నడుస్తున్న సేవలను గుర్తించగలవు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You are the network administrator for a large multinational corporation, and you have captured packets that show that the traffic between the company's network devices is in clear text.","translation":"మీరు ఒక పెద్ద బహుళజాతి సంస్థకు నెట్‌వర్క్ నిర్వాహకులు మరియు మీ కంపెనీ నెట్‌వర్క్ పరికరాల మధ్య ట్రాఫిక్ స్పష్టమైన టెక్స్ట్ రూపంలో ఉందని చూపించే ప్యాకెట్‌లను మీరు సంగ్రహించారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Which of the following protocols could be used to secure the traffic between the company's network devices? Select all that apply: A. SNMP V 3 B. SNMP C. SCP D. SFTP","translation":"కంపెనీ నెట్‌వర్క్ పరికరాల మధ్య ట్రాఫిక్‌ను సురక్షితం చేయడానికి కింది వాటిలో ఏ ప్రోటోకాల్ ఉపయోగించవచ్చు? వర్తించే అన్నింటినీ ఎంచుకోండి: A. SNMP V 3 B. SNMP C. SCP D. SFTP","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You are the auditor of a large multinational corporation and the SIEM server has been finding vulnerabilities on a server.","translation":"మీరు ఒక పెద్ద బహుళజాతి సంస్థ యొక్క ఆడిటర్ మరియు SIEM సర్వర్ ఒక సర్వర్‌లో బలహీనతలను కనుగొంటోంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Manual inspection proves that it has been fully hardened and has no vulnerabilities.","translation":"మాన్యువల్ తనిఖీ అది పూర్తిగా గట్టిపడిందని మరియు బలహీనతలు లేవని నిరూపిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"What are the two main reasons why the SIEM server is producing this output?","translation":"SIEM సర్వర్ ఈ అవుట్‌పుట్‌ను ఉత్పత్తి చేయడానికి రెండు ప్రధాన కారణాలు ఏమిటి?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"You are a forensic investigator who has been called out to deal with a virus attack.","translation":"మీరు వైరస్ దాడిని ఎదుర్కోవడానికి పిలిచిన ఫోరెన్సిక్ ఇన్వెస్టిగేటర్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You collect the information from the network card and volatile memory.","translation":"మీరు నెట్‌వర్క్ కార్డ్ మరియు అస్థిర మెమరీ నుండి సమాచారాన్ని సేకరిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"After gathering, documenting, and securing the evidence of a virus attack, what is the best method for preventing further losses to the company?","translation":"వైరస్ దాడికి సంబంధించిన ఆధారాలను సేకరించి, డాక్యుమెంట్ చేసి, భద్రపరిచిన తర్వాత, కంపెనీకి మరింత నష్టం జరగకుండా నిరోధించడానికి ఉత్తమ పద్ధతి ఏమిటి?","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"You are the purchasing manager for a very large multinational company, and you are looking at the company's policy that deals with the insurance of laptops.","translation":"మీరు చాలా పెద్ద బహుళజాతి సంస్థకు కొనుగోలు మేనేజర్ మరియు మీరు ల్యాప్‌టాప్‌ల బీమాతో వ్యవహరించే కంపెనీ విధానాన్ని పరిశీలిస్తున్నారు.","target_lang":"te","domain":"business","complexity":"moderate"} {"en":"Last year, the company lost a record number of laptops.","translation":"గత సంవత్సరం, కంపెనీ రికార్డు స్థాయిలో ల్యాప్‌టాప్‌లను కోల్పోయింది.","target_lang":"te","domain":"business","complexity":"simple"} {"en":"Your company is losing 10 laptops per month and the monthly insurance cost is $10,000.","translation":"మీ కంపెనీ నెలకు 10 ల్యాప్‌టాప్‌లను కోల్పోతోంది మరియు నెలవారీ బీమా ఖర్చు $10,000.","target_lang":"te","domain":"business","complexity":"simple"} {"en":"Which of the following laptop purchases would prevent you from purchasing insurance?","translation":"కింది ల్యాప్‌టాప్ కొనుగోళ్లలో ఏది మీరు బీమా కొనుగోలు చేయకుండా నిరోధిస్తుంది?","target_lang":"te","domain":"business","complexity":"moderate"} {"en":"Your company has suffered a system-sprawl attack, and you need to be able to identify what has caused the attack and what the symptoms of the attack are.","translation":"మీ కంపెనీ సిస్టమ్-స్ప్రావల్ దాడికి గురైంది మరియు దాడికి కారణమేమిటో మరియు దాడి యొక్క లక్షణాలు ఏమిటో మీరు గుర్తించగలగాలి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Which of the following attacks could cause system sprawl and what would be a tell-tale sign of it?","translation":"కింది వాటిలో ఏ దాడి సిస్టమ్ స్ప్రావల్‌కు కారణం కావచ్చు మరియు దాని యొక్క సూచన ఏమిటి?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Which of the following is a measure of reliability?","translation":"కింది వాటిలో విశ్వసనీయతను కొలిచేది ఏది?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Which of the following are the characteristics of a third-party-to-third-party authentication protocol that uses XML-based authentication?","translation":"XML-ఆధారిత ప్రమాణీకరణను ఉపయోగించే మూడవ పక్షం నుండి మూడవ పక్షం ప్రమాణీకరణ ప్రోటోకాల్ యొక్క లక్షణాలు ఏమిటి?","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Select the three best answers:","translation":"మూడు ఉత్తమ సమాధానాలను ఎంచుకోండి:","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"If you enjoyed this book, you may be interested in these other books by Packt:","translation":"మీరు ఈ పుస్తకాన్ని ఆస్వాదించినట్లయితే, మీరు ప్యాక్ట్ ద్వారా ఈ ఇతర పుస్తకాలపై ఆసక్తి చూపవచ్చు:","target_lang":"te","domain":"general","complexity":"simple"} {"en":"Please share your thoughts on this book with others by leaving a review on the site that you bought it from.","translation":"మీరు కొనుగోలు చేసిన సైట్‌లో సమీక్షను వదిలి, ఈ పుస్తకంపై మీ ఆలోచనలను ఇతరులతో పంచుకోండి.","target_lang":"te","domain":"general","complexity":"moderate"} {"en":"This is vital so that other potential readers can see and use your unbiased opinion to make purchasing decisions, we can understand what our customers think about our products, and our authors can see your feedback on the title that they have worked with Packt to create.","translation":"ఇతర సంభావ్య పాఠకులు మీ నిష్పాక్షిక అభిప్రాయాన్ని చూసి కొనుగోలు నిర్ణయాలు తీసుకోవడానికి ఉపయోగించగలగాలి, మా కస్టమర్‌లు మా ఉత్పత్తుల గురించి ఏమనుకుంటున్నారో మేము అర్థం చేసుకోవచ్చు మరియు మా రచయితలు ప్యాక్ట్‌తో కలిసి సృష్టించిన శీర్షికపై మీ అభిప్రాయాన్ని చూడగలగాలి.","target_lang":"te","domain":"general","complexity":"complex"}