विषयसूची:
वीडियो: एसडीएलसी प्रति एनआईएसटी 800 64 के चरण कौन से हैं?
2024 लेखक: Lynn Donovan | [email protected]. अंतिम बार संशोधित: 2023-12-15 23:47
बुलेटिन में प्रस्तुत विषयों पर चर्चा की गई है एसपी 800 - 64 , और संक्षेप में के पांच चरणों का वर्णन करता है प्रणाली के विकास के जीवन चक्र ( एसडीएलसी ) प्रक्रिया, जो दीक्षा, विश्लेषण, डिजाइन, कार्यान्वयन और रखरखाव से लेकर निपटान तक सूचना प्रणाली को विकसित करने, लागू करने और सेवानिवृत्त करने की समग्र प्रक्रिया है।
इसी तरह, एसडीएलसी चरण क्या हैं?
प्रत्येक सॉफ्टवेयर विकास जीवन चक्र मॉडल में निम्नलिखित छह चरण होते हैं:
- आवश्यकता एकत्रीकरण और विश्लेषण।
- डिज़ाइन।
- कार्यान्वयन या कोडिंग।
- परिक्षण।
- परिनियोजन।
- रखरखाव।
ऊपर के अलावा, एनआईएसटी एसडीएलसी के किस चरण में सिस्टम मौजूद हैं और ऑपरेटिंग एन्हांसमेंट और या सिस्टम में संशोधन विकसित और परीक्षण किए जाते हैं और हार्डवेयर और या सॉफ्टवेयर जोड़े या बदले जाते हैं? संचालन /रखरखाव चरण . इसमें चरण , प्रणाली और उत्पाद में हैं जगह और संचालन , सिस्टम में संवर्द्धन और/या संशोधन विकसित और परीक्षण किए जाते हैं, और हार्डवेयर तथा सॉफ्टवेयर घटक हैं जोड़ा या बदला गया.
इसी तरह, यह पूछा जाता है कि सुरक्षित एसडीएलसी क्या है?
ए सुरक्षित एसडीएलसी प्रक्रिया सुनिश्चित करती है कि सुरक्षा पैठ परीक्षण, कोड समीक्षा, और वास्तुकला विश्लेषण जैसी आश्वासन गतिविधियां विकास प्रयास का एक अभिन्न अंग हैं। पीछा करने के प्राथमिक लाभ a सुरक्षित एसडीएलसी दृष्टिकोण हैं: अधिक सुरक्षित सॉफ्टवेयर के रूप में सुरक्षा एक सतत चिंता है।
सिस्टम की कॉन्फ़िगरेशन प्रबंधन प्रक्रिया में सूचना सुरक्षा को एकीकृत करने का उद्देश्य क्या है?
सुरक्षा -केंद्रित विन्यास प्रबंधन के उपयुक्त स्तरों को सक्षम करने में मदद करता है सुरक्षा के लिए एक के लिए बनाए रखा प्रणाली और यह प्रबंध का सुरक्षा जोखिम। परिवर्तन, अपडेट और पैच इस में हार्डवेयर और सॉफ्टवेयर लगभग हमेशा परिणाम देते हैं में कुछ समायोजन प्रति NS प्रणाली विन्यास.
सिफारिश की:
जावा में उथली प्रति और गहरी प्रति क्या है?
उथली प्रतिलिपि में, केवल आदिम डेटा प्रकार के फ़ील्ड कॉपी किए जाते हैं जबकि ऑब्जेक्ट संदर्भ कॉपी नहीं किए जाते हैं। डीप कॉपी में प्रिमिटिव डेटा टाइप के साथ-साथ ओब्जेट रेफरेंस की कॉपी शामिल होती है
कौन सी सूचना प्रणालियाँ विनाश त्रुटि और दुरुपयोग के प्रति संवेदनशील हैं?
सूचना प्रणाली विनाश, त्रुटि और दुरुपयोग की चपेट में है क्योंकि यह एक प्रकार का डिजिटल डेटा है। यह अधिक असुरक्षित भी है क्योंकि यह वस्तुतः किसी के लिए भी खुला है। हैकर्स डिनायल-ऑफ-सर्विस (DoS) हमलों को खोल सकते हैं या कॉर्पोरेट नेटवर्क में प्रवेश कर सकते हैं, जिससे गंभीर सिस्टम व्यवधान उत्पन्न हो सकते हैं
एनआईएसटी 800 श्रृंखला क्या है?
एनआईएसटी 800 सीरीज दस्तावेजों का एक सेट है जो संयुक्त राज्य संघीय सरकार की कंप्यूटर सुरक्षा नीतियों, प्रक्रियाओं और दिशानिर्देशों का वर्णन करता है। NIST (राष्ट्रीय मानक और प्रौद्योगिकी संस्थान) वाणिज्य विभाग की एक इकाई है
आप चरण दर चरण Skype का उपयोग कैसे करते हैं?
Skype का उपयोग करने के तरीके के बारे में चरण-दर-चरण मार्गदर्शिका चरण 1: सॉफ़्टवेयर डाउनलोड करें। आप जिस डिवाइस का उपयोग करने की योजना बना रहे हैं, उसके आधार पर आप स्काइप का एक विशिष्ट संस्करण डाउनलोड करेंगे। चरण 2: अपना उपयोगकर्ता नाम बनाएं। चरण 3: अपनी संपर्क सूची सेट करें। चरण 4: अपना कॉल प्रकार चुनें। चरण 5: सुनिश्चित करें कि आप जुड़े हुए हैं। चरण 6: जब तक आप चाहें तब तक बात करें! चरण 7: कॉल समाप्त करें
मैं Visual Studio 2012 में चरण दर चरण SSRS रिपोर्ट कैसे बनाऊँ?
एसएसआरएस रिपोर्ट बनाएं-> वीएस 2012 शुरू करें, फिर 'फाइल' -> 'नया' -> 'प्रोजेक्ट' पर जाएं। बिजनेस इंटेलिजेंस टैब पर जाएं, फिर प्रोजेक्ट सर्वर प्रोजेक्ट टेम्प्लेट चुनें, फिर प्रोजेक्ट का नाम बदलें, फिर ओके पर क्लिक करें। फिर, इस रिपोर्ट विज़ार्ड में, अगले बटन पर क्लिक करें