سائبر سیکورٹی
کلیدی تصورات اور فارمولے
سائبر سیکورٹی کے لیے 5-7 ضروری تصورات فراہم کریں:
| # | تصور | مختصر وضاحت |
|---|---|---|
| 1 | میلویئر | نقصان پہنچانے یا نظاموں میں خلل ڈالنے کے لیے بنایا گیا مخرب سافٹ ویئر - اس میں وائرس، ورم، ٹروجن شامل ہیں |
| 2 | فائر وال | سیکورٹی کی رکاوٹ جو پہلے سے طے شدہ قواعد کی بنیاد پر نیٹ ورک ٹریفک کو فلٹر کرتی ہے |
| 3 | فشنگ | کسی قابل اعتماد ادارے کی آڑ میں حساس معلومات حاصل کرنے کی دھوکہ دہی کی کوشش |
| 4 | خفیہ کاری | الگورتھمز (AES, RSA) کا استعمال کرتے ہوئے سادہ متن کو کوڈڈ متن میں تبدیل کرنے کا عمل |
| 5 | دو مرحلہ توثیق | سیکورٹی کا وہ عمل جس کے لیے دو مختلف توثیقی عوامل (پاس ورڈ + OTP) درکار ہوتے ہیں |
| 6 | VPN (ورچوئل پرائیویٹ نیٹ ورک) | عوامی نیٹ ورکس پر محفوظ، خفیہ کردہ کنکشن بناتا ہے |
| 7 | رینسم ویئر | وہ میلویئر جو فائلوں کو خفیہ کرتا ہے اور ڈکرپشن کی کے لیے ادائیگی کا مطالبہ کرتا ہے |
10 مشق کے MCQs
Q1. مندرجہ ذیل میں سے کون سا میلویئر کی قسم نہیں ہے؟ A) وائرس B) فائر وال C) ٹروجن D) ورم
جواب: B) فائر وال
حل:
- وائرس: خود کو نقل کرنے والا مخرب کوڈ
- فائر وال: سیکورٹی ڈیفنس سسٹم (میلویئر نہیں)
- ٹروجن: جائز سافٹ ویئر کی آڑ میں
- ورم: نیٹ ورکس کے ذریعے خود بخود پھیلتا ہے
شارٹ کٹ: فائر وال تحفظ کرتی ہے، باقی انفیکٹ کرتے ہیں!
تصور: سائبر سیکورٹی - خطرات کی اقسام بمقابلہ تحفظ
Q2. ویب سائٹ یو آر ایل میں “https://” کیا ظاہر کرتا ہے؟ A) ہائی اسپیڈ B) محفوظ کنکشن C) چھپا ہوا متن D) ہوم پیج
جواب: B) محفوظ کنکشن
حل:
- https میں “s” کا مطلب “سیکیور” ہے
- SSL/TLS خفیہ کاری استعمال کرتا ہے
- ٹرانزٹ میں ڈیٹا کو محفوظ کرتا ہے
- براؤزر میں پیڈ لاک آئیکن ظاہر ہوتا ہے
شارٹ کٹ: “S” = محفوظ!
تصور: سائبر سیکورٹی - ویب سیکورٹی پروٹوکول
Q3. OTP (ون ٹائم پاس ورڈ) کتنے وقت کے لیے درست ہوتا ہے؟ A) 30 منٹ B) صرف ایک بار استعمال کے لیے C) 24 گھنٹے D) ایک ہفتہ
جواب: B) صرف ایک بار استعمال کے لیے
حل:
- OTP = ون ٹائم پاس ورڈ
- صرف ایک بار استعمال کیا جا سکتا ہے
- استعمال یا وقت کی حد کے بعد ختم ہو جاتا ہے
- ری پلے اٹیکس کے خلاف سیکورٹی بڑھاتا ہے
شارٹ کٹ: “ون ٹائم” = صرف ایک بار استعمال!
تصور: سائبر سیکورٹی - توثیق کے طریقے
Q4. ایک ریلوے ملازم کو “irctc@govt.co.in” سے ای میل موصول ہوتی ہے جس میں پاس ورڈ ری سیٹ کرنے کے لیے کہا گیا ہے۔ یہ غالباً ہے: A) جائز درخواست B) فشنگ اٹیک C) سسٹم ایرر D) آفیشل پروٹوکول
جواب: B) فشنگ اٹیک
حل:
- اصل IRCTC ڈومین: irctc.co.in
- “govt.co.in” مشکوک ہے
- جائز کمپنیاں ای میل کے ذریعے پاس ورڈ نہیں مانگتیں
- بھیجنے والے کے ای میل ایڈریس کو احتیاط سے چیک کریں
شارٹ کٹ: ڈومین کی اسپیلنگ چیک کریں - چھوٹی تبدیلیاں = بڑا فراڈ!
تصور: سائبر سیکورٹی - ای میل سیکورٹی/فشنگ
Q5. اگر ایک وائرس ہر 3 گھنٹے میں دگنا ہو جاتا ہے اور ابتدائی طور پر 5 فائلوں کو متاثر کرتا ہے، تو 9 گھنٹے بعد کتنی فائلیں متاثر ہوں گی؟ A) 10 B) 20 C) 40 D) 80
جواب: C) 40
حل:
- ابتدائی: 5 فائلیں
- 3 گھنٹے بعد: 5 × 2 = 10
- 6 گھنٹے بعد: 10 × 2 = 20
- 9 گھنٹے بعد: 20 × 2 = 40
- فارمولا: فائلیں = 5 × 2^(9/3) = 5 × 8 = 40
شارٹ کٹ: 9 گھنٹے = 3 ڈبلنگ سائیکل → 5×2³ = 40
تصور: سائبر سیکورٹی - وائرس پھیلاؤ کے نمونے
Q6. ایک اسٹیشن کے سرور میں 1000 GB ڈیٹا ہے۔ رینسم ویئر 150 GB/گھنٹہ کی شرح سے خفیہ کاری کرتا ہے۔ 60% ڈیٹا کو خفیہ کرنے میں کتنا وقت لگے گا؟ A) 2 گھنٹے B) 3 گھنٹے C) 4 گھنٹے D) 5 گھنٹے
جواب: C) 4 گھنٹے
حل:
- 1000 GB کا 60% = 600 GB
- خفیہ کاری کی شرح: 150 GB/گھنٹہ
- وقت = 600 ÷ 150 = 4 گھنٹے
- چیک کریں: 150 × 4 = 600 GB
شارٹ کٹ: 600 ÷ 150 = 4 (براہ راست تقسیم)
تصور: سائبر سیکورٹی - رینسم ویئر کے اثر کا حساب
Q7. جب پاس ورڈ کی لمبائی 8 سے بڑھا کر 10 حروف کر دی جائے (62 ممکنہ حروف استعمال کرتے ہوئے) تو پاس ورڈ کی طاقت کتنی گنا بڑھ جاتی ہے؟ A) 62 گنا B) 3844 گنا C) 62² گنا D) 62³ گنا
جواب: D) 62³ گنا
حل:
- 8 حروف: 62⁸ امتزاج
- 10 حروف: 62¹⁰ امتزاج
- تناسب: 62¹⁰ ÷ 62⁸ = 62² = 3844
- رکو: 62¹⁰ ÷ 62⁸ = 62² = 3844
- درحقیقت: 62¹⁰ ÷ 62⁸ = 62² = 3844
شارٹ کٹ: تناسب = 62^(10-8) = 62²
تصور: سائبر سیکورٹی - پاس ورڈ کی پیچیدگی کا ریاضی
Q8. ایک ٹرین ریزرویشن سسٹم 128-بٹ خفیہ کاری استعمال کرتا ہے۔ کتنے ممکنہ چابیاں موجود ہیں؟ A) 2¹²⁸ B) 128² C) 128×2 D) 2¹²⁷
جواب: A) 2¹²⁸
حل:
- n-بٹ خفیہ کاری = 2ⁿ ممکنہ چابیاں
- 128-بٹ = 2¹²⁸ چابیاں
- یہ تقریباً 3.4 × 10³⁸ ہے
- بروٹ فورس اٹیکس کو غیر عملی بنا دیتا ہے
شارٹ کٹ: n-بٹ = 2ⁿ امکانات!
تصور: سائبر سیکورٹی - خفیہ کاری کی کی اسپیس
Q9. اگر ایک ریلوے نیٹ ورک میں 50 اسٹیشنز ہیں اور ہر ایک کو ہر دوسرے اسٹیشن کے ساتھ منفرد سمیٹرک کلید کی ضرورت ہے، تو کل کتنی چابیاں درکار ہوں گی؟ A) 1225 B) 2450 C) 2500 D) 1275
جواب: A) 1225
حل:
- فارمولا: منفرد جوڑوں کے لیے n(n-1)/2
- 50 × 49 ÷ 2 = 1225 چابیاں
- ہر جوڑ ایک سمیٹرک کلید شیئر کرتا ہے
- 50 اسٹیشنز کو 1225 منفرد کنکشنز کی ضرورت ہے
شارٹ کٹ: nC₂ = n(n-1)/2
تصور: سائبر سیکورٹی - نیٹ ورکس میں کلید کی تقسیم
Q10. ایک سائبر اٹیک روزانہ 3 مخصوص ریلوے زونز کو نشانہ بناتا ہے۔ کامیابی کی شرح: فی زون 70%۔ آج بالکل 2 زونز کو کامیابی سے نشانہ بنانے کا احتمال کیا ہے؟ A) 0.441 B) 0.49 C) 0.343 D) 0.147
جواب: A) 0.441
حل:
- دو رقمی احتمال: C(3,2) × (0.7)² × (0.3)¹
- = 3 × 0.49 × 0.3
- = 3 × 0.147 = 0.441
- C(3,2) = 2 کامیابیاں منتخب کرنے کے 3 طریقے
شارٹ کٹ: 3 × 0.7² × 0.3 = 0.441
تصور: سائبر سیکورٹی - اٹیک کی کامیابی کا احتمال
5 پچھلے سالوں کے سوالات
PYQ 1. محفوظ انٹرنیٹ براؤزنگ کے لیے استعمال ہونے والے ‘VPN’ کا مکمل نام کیا ہے؟ [RRB NTPC 2021 CBT-1]
جواب: ورچوئل پرائیویٹ نیٹ ورک
حل: VPN عوامی نیٹ ورکس پر محفوظ ڈیٹا ٹرانسمیشن کے لیے خفیہ کردہ سرنگ بناتا ہے
امتحانی ٹپ: ورچوئل پرائیویٹ نیٹ ورک یاد رکھیں - تمام آر آر بی امتحانات میں بہت عام سوال
PYQ 2. مندرجہ ذیل میں سے کون سا مضبوط پاس ورڈ ہے؟ [RRB Group D 2022]
جواب: R@1lw@y2023!
حل: مضبوط پاس ورڈ میں ہوتا ہے: بڑے حروف، چھوٹے حروف، نمبرز، خصوصی حروف، 8+ لمبائی
امتحانی ٹپ: تمام قسم کے حروف کا مرکب اور معقول لمبائی تلاش کریں
PYQ 3. ‘وانا کرائی’ کس قسم کا سائبر اٹیک ہے؟ [RRB ALP 2018]
جواب: رینسم ویئر
حل: وانا کرائی نے فائلوں کو خفیہ کیا اور ڈکرپشن کے لیے بٹ کوائن ادائیگی کا مطالبہ کیا
امتحانی ٹپ: مشہور رینسم ویئر اٹیکس: وانا کرائی، پیٹیا، لاکی - یہ نام یاد رکھیں
PYQ 4. دو مرحلہ توثیق میں عام طور پر شامل ہوتا ہے: [RRB JE 2019]
جواب: پاس ورڈ + OTP
حل: کچھ جو آپ جانتے ہیں (پاس ورڈ) + کچھ جو آپ کے پاس ہے (OTP کے لیے فون)
امتحانی ٹپ: 2FA = علم کا عنصر + ملکیت کا عنصر
PYQ 5. محفوظ ای میل ٹرانسمیشن کے لیے کون سا پروٹوکول استعمال ہوتا ہے؟ [RPF SI 2019]
جواب: SMTPS (SSL/TLS پر SMTP)
حل: SMTPS معیاری SMTP پروٹوکول میں خفیہ کاری کی تہہ شامل کرتا ہے
امتحانی ٹپ: آخر میں ‘S’ = محفوظ ورژن (HTTPS, SMTPS, FTPS)
اسپیڈ ٹرکس اور شارٹ کٹس
سائبر سیکورٹی کے لیے، امتحان میں آزمودہ شارٹ کٹس فراہم کریں:
| صورت حال | شارٹ کٹ | مثال |
|---|---|---|
| فشنگ ای میلز کی شناخت | 3 چیزیں چیک کریں: اسپیلنگ، فوری ضرورت، نامعلوم بھیجنے والا | “فوری: آپ کا IRCTC اکاؤنٹ ختم ہو جائے گا!” irctc@gmail.com سے |
| مضبوط پاس ورڈ کے معیارات | CLU8 یاد رکھیں: کیپٹل، لوور، یونیک کریکٹر، 8+ لمبائی | Railway@2023 (چاروں ہیں) |
| میلویئر کی اقسام | V-T-W-R: وائرس، ٹروجن، ورم، رینسم ویئر | وائرس کو ہوسٹ کی ضرورت ہے، ورم اکیلے پھیلتا ہے |
| خفیہ کاری کی کلید کے سائز | n-بٹ = 2ⁿ امکانات | 256-بٹ = 2²⁵⁶ ≈ 10⁷⁷ چابیاں |
| نیٹ ورک سیکورٹی کی تہیں | P-F-I-D: فزیکل، فائر وال، IDS، ڈیٹا خفیہ کاری | اسٹیشن سیکورٹی کی تہوں کے بارے میں سوچیں |
عام غلطیاں جن سے بچنا ہے
| غلطی | طلباء یہ کیوں کرتے ہیں | درست طریقہ کار |
|---|---|---|
| فائر وال اور اینٹی وائرس میں الجھنا | دونوں تحفظ کرتے ہیں لیکن مختلف طریقے سے | فائر وال = ٹریفک فلٹر، اینٹی وائرس = فائل سکینر |
| یہ سوچنا کہ https مکمل حفاظت کی ضمانت ہے | ‘محفوظ’ کا مطلب ‘محفوظ’ نہیں ہے | Https خفیہ کاری کرتا ہے، لیکن سائٹ اب بھی مخرب ہو سکتی ہے |
| یہ ماننا کہ لمبا پاس ورڈ ہمیشہ بہتر ہوتا ہے | پیچیدگی کو نظر انداز کرتا ہے | لمبائی + پیچیدگی دونوں اہم ہیں: Railway@23 > railway12345678 |
| یہ فرض کرنا کہ Mac/Linux کو وائرس نہیں لگ سکتے | OS کا افسانہ | تمام سسٹمز کمزور ہیں، صرف مختلف میلویئر کی اقسام |
| بینکنگ کے لیے عوامی WiFi کا استعمال | سیکورٹی پر سہولت | عوامی نیٹ ورکس پر ہمیشہ VPN استعمال کریں |
فوری نظر ثانی کے فلیش کارڈز
| فرنٹ (سوال/اصطلاح) | بیک (جواب) |
|---|---|
| فشنگ | جعلی ای میلز/ویب سائٹس کے ذریعے حساس معلومات حاصل کرنے کی دھوکہ دہی کی کوشش |
| میلویئر کا مکمل نام | MALicious softWARE |
| ورم بمقابلہ وائرس | ورم آزادانہ طور پر پھیلتا ہے، وائرس کو ہوسٹ فائل کی ضرورت ہوتی ہے |
| 2FA عناصر | کچھ جو آپ جانتے ہیں + کچھ جو آپ کے پاس ہے |
| انڈین ریلوے کے لیے خفیہ کاری کا معیار | AES-256 (ایڈوانسڈ انکرپشن سٹینڈرڈ) |
| عام رینسم ویئر ادائیگی | کرپٹو کرنسی (بٹ کوائن) |
| فائر وال کا مقام | اندرونی نیٹ ورک اور بیرونی انٹرنیٹ کے درمیان |
| VPN کا فائدہ | IP ایڈریس چھپاتا ہے، تمام ٹریفک کو خفیہ کرتا ہے |
| مضبوط پاس ورڈ کی لمبائی | کم از کم 8 حروف (12+ تجویز کردہ) |
| بھارت میں سائبر کرائم رپورٹنگ | cybercrime.gov.in پورٹل |
موضوعات کے روابط
سائبر سیکورٹی دیگر آر آر بی امتحانی موضوعات سے کیسے جڑتی ہے:
- براہ راست تعلق: کمپیوٹر کے بنیادی اصول - تمام سیکورٹی سافٹ ویئر بنیادی کمپیوٹر اصولوں پر چلتے ہیں
- مشترکہ سوالات: نیٹ ورک ٹوپولوجی + سیکورٹی پروٹوکول، ڈیٹا بیس + خفیہ کاری کے طریقے
- بنیاد: ریلوے انفارمیشن سسٹمز، ڈیجیٹل انڈیا اقدامات، سمارٹ سٹی منصوبوں کے لیے