| {"en":"The book provides a comprehensive guide to the CompTIA Security+ certification.","translation":"ഈ പുസ്തകം CompTIA Security+ സർട്ടിഫിക്കേഷനെക്കുറിച്ചുള്ള സമഗ്രമായ ഒരു ഗൈഡ് നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"It covers essential IT security concepts and exam topics.","translation":"ഇത് അത്യാവശ്യമായ ഐടി സുരക്ഷാ ആശയങ്ങളും പരീക്ഷാ വിഷയങ്ങളും ഉൾക്കൊള്ളുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The author, Ian Neil, is a recognized expert in the field.","translation":"എഴുത്തുകാരനായ ഇയാൻ നീൽ ഈ രംഗത്ത് അംഗീകൃത വിദഗ്ദ്ധനാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The book is designed for individuals seeking to pass the CompTIA Security+ SY0-501 exam.","translation":"CompTIA Security+ SY0-501 പരീക്ഷ പാസാകാൻ ആഗ്രഹിക്കുന്ന വ്യക്തികൾക്കായാണ് ഈ പുസ്തകം രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"It serves as a stepping stone for those aiming to become security professionals.","translation":"സുരക്ഷാ വിദഗ്ധരാകാൻ ലക്ഷ്യമിടുന്നവർക്ക് ഇതൊരു മുന്നേറ്റമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The book covers security fundamentals, risk analysis, and policy implementation.","translation":"പുസ്തകത്തിൽ സുരക്ഷാ അടിസ്ഥാന കാര്യങ്ങൾ, റിസ്ക് അനാലിസിസ്, നയങ്ങളുടെ നടപ്പാക്കൽ എന്നിവ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Identity and access management is a key topic discussed in detail.","translation":"പ്രധാന വിഷയമായ ഐഡൻ്റിറ്റി, ആക്സസ് മാനേജ്മെൻ്റ് എന്നിവയെക്കുറിച്ച് വിശദമായി ചർച്ച ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Network components and cloud models are also explored.","translation":"നെറ്റ്വർക്ക് ഘടകങ്ങളെയും, ക്ലൗഡ് മോഡലുകളെയും കുറിച്ചും പ്രതിപാദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The book delves into virtualization and application deployment.","translation":"വിർച്ച്വലൈസേഷനും ആപ്ലിക്കേഷൻ വിന്യാസവും ഇതിൽ വിശദമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"It provides insights into protecting against attacks and vulnerabilities.","translation":"ആക്രമണങ്ങളിൽ നിന്നും, ദൗർബല്യങ്ങളിൽ നിന്നും എങ്ങനെ സംരക്ഷണം നേടാം എന്നതിനെക്കുറിച്ച് ഉൾക്കാഴ്ച നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Public Key Infrastructure (PKI) and cryptography are explained.","translation":"പബ്ലിക് കീ ഇൻഫ്രാസ്ട്രക്ചർ (PKI), ക്രിപ്റ്റോഗ്രഫി എന്നിവ വിശദീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Incident response and business continuity are also covered.","translation":"അടിയന്തര സാഹചര്യങ്ങളോടുള്ള പ്രതികരണവും, ബിസിനസ് തുടർച്ചയും ഇതിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The book includes mock exams to assess readiness.","translation":"പരിശോധനയ്ക്കുള്ള തയ്യാറെടുപ്പ് വിലയിരുത്തുന്നതിന് മോക്ക് പരീക്ഷകളും ഉൾപ്പെടുത്തിയിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The author emphasizes the importance of understanding security fundamentals.","translation":"സുരക്ഷാ അടിസ്ഥാന കാര്യങ്ങൾ മനസ്സിലാക്കേണ്ടതിൻ്റെ പ്രാധാന്യം ഗ്രന്ഥകാരൻ ഊന്നിപ്പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The CIA triad (Confidentiality, Integrity, Availability) is a core concept.","translation":"CIA ട്രയാഡ് (രഹസ്യസ്വഭാവം, സമഗ്രത, ലഭ്യത) ഒരു പ്രധാന ആശയമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Administrative controls involve organizational policies and procedures.","translation":"ഓർഗനൈസേഷണൽ നയങ്ങളും, നടപടിക്രമങ്ങളും ഭരണപരമായ നിയന്ത്രണങ്ങളിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Technical controls are implemented by the IT team.","translation":"സാങ്കേതിക നിയന്ത്രണങ്ങൾ നടപ്പിലാക്കുന്നത് ഐടി ടീമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Physical security controls include lighting, fencing, and security guards.","translation":"പ്രകാശ സംവിധാനം, വേലി, സുരക്ഷാ ഗാർഡുകൾ എന്നിവ ശാരീരിക സുരക്ഷാ നിയന്ത്രണങ്ങളിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The book provides practical exercises and review questions.","translation":"ഈ പുസ്തകത്തിൽ പ്രായോഗിക പരിശീലനങ്ങളും, പുനഃപരിശോധനാ ചോദ്യങ്ങളും നൽകിയിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding and implementing these controls is crucial for IT security.","translation":"ഈ നിയന്ത്രണങ്ങൾ മനസ്സിലാക്കുകയും, നടപ്പിലാക്കുകയും ചെയ്യുന്നത് ഐടി സുരക്ഷയ്ക്ക് വളരെ അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"The auditor does not have the authority to stop any processes, but they will report back to management.","translation":"ഓഡിറ്റർക്ക് ഒരു പ്രക്രിയയും തടയാൻ അധികാരമില്ല, പക്ഷേ അവർ മാനേജ്മെൻ്റിന് റിപ്പോർട്ട് ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The outcome following an audit will result in change management or a policy being re-written.","translation":"ഓഡിറ്റിങ്ങിന് ശേഷം ഉണ്ടാകുന്ന ഫലം, മാറ്റം വരുത്തുന്നതിനോ അല്ലെങ്കിൽ നയം വീണ്ടും എഴുതുന്നതിനോ കാരണമാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"For legal and compliance reasons, you may need to keep certain data for different periods of time.","translation":"നിയമപരമായ കാരണങ്ങളാലും, അനുസരണ കാരണങ്ങളാലും, നിങ്ങൾ ചില ഡാറ്റകൾ വ്യത്യസ്ത കാലയളവിലേക്ക് സൂക്ഷിക്കേണ്ടി വന്നേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A data-retention policy ensures that legal and compliance issues are addressed.","translation":"ഡാറ്റ നിലനിർത്തൽ നയം നിയമപരവും, അനുസരണപരവുമായ പ്രശ്നങ്ങളെ അഭിസംബോധന ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Policies, procedures, and processes are in place so that the company is running efficiently.","translation":"കമ്പനി കാര്യക്ഷമമായി പ്രവർത്തിക്കുന്നതിന് നയങ്ങളും, നടപടിക്രമങ്ങളും, പ്രക്രിയകളും നിലവിലുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Change management requests are sent to a Change Management Board (CMB).","translation":"മാറ്റങ്ങൾ വരുത്തുന്നതിനുള്ള അഭ്യർത്ഥനകൾ ഒരു ചേഞ്ച് മാനേജ്മെൻ്റ് ബോർഡിലേക്ക് (CMB) അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The board looks at the change request, what the financial implications are, and how changing one process affects other processes.","translation":"മാറ്റത്തിനായുള്ള അഭ്യർത്ഥന, സാമ്പത്തികപരമായ കാര്യങ്ങൾ, ഒരു പ്രക്രിയയിലെ മാറ്റം മറ്റ് പ്രക്രിയകളെ എങ്ങനെ ബാധിക്കുന്നു എന്നിവ ബോർഡ് പരിശോധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, new laptops are being purchased and configured for use within the company.","translation":"ഉദാഹരണത്തിന്, പുതിയ ലാപ്ടോപ്പുകൾ വാങ്ങുകയും, കമ്പനിക്കുള്ളിൽ ഉപയോഗിക്കുന്നതിനായി കോൺഫിഗർ ചെയ്യുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The auditor is reviewing the process and finds that there is no anti-virus software being installed on these laptops.","translation":"ഓഡിറ്റർ ഈ പ്രക്രിയ അവലോകനം ചെയ്യുകയും, ഈ ലാപ്ടോപ്പുകളിൽ ആന്റി-വൈറസ് സോഫ്റ്റ്വെയർ ഇൻസ്റ്റാൾ ചെയ്തിട്ടില്ലെന്ന് കണ്ടെത്തുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Web servers provide web pages for the public to view and, because they are in the public domain, they are a prime targets for hackers.","translation":"വെബ് സെർവറുകൾ പൊതുജനങ്ങൾക്കായി വെബ് പേജുകൾ നൽകുന്നു, കൂടാതെ അവ പൊതു ഡൊമെയ്നിൽ ആയതുകൊണ്ട് തന്നെ, ഇത് ഹാക്കർമാരുടെ പ്രധാന ലക്ഷ്യസ്ഥാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"To help reduce the risk, both Microsoft and Apache provide security guides.","translation":"റിസ്ക് കുറയ്ക്കുന്നതിന്, Microsoft-ഉം Apache-യും സുരക്ഷാ ഗൈഡുകൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Web server security guides rely upon the latest updates being in place.","translation":"വെബ് സെർവർ സുരക്ഷാ ഗൈഡുകൾ ഏറ്റവും പുതിയ അപ്ഡേറ്റുകളെ ആശ്രയിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Companies need to be running 24/7, and therefore need to put in place vendor diversity.","translation":"കമ്പനികൾ 24/7 പ്രവർത്തിക്കേണ്ടതുണ്ട്, അതിനാൽ തന്നെ വെണ്ടർ വൈവിധ്യം ഏർപ്പെടുത്തേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Vendor diversity provides both reliability and resiliency.","translation":"വെണ്ടർ വൈവിധ്യം വിശ്വാസ്യതയും പ്രതിരോധശേഷിയും നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Firewalls are a mission-critical network device that prevent unauthorized access to your network.","translation":"അനധികൃതമായി നിങ്ങളുടെ നെറ്റ്വർക്കിലേക്ക് പ്രവേശിക്കുന്നത് തടയുന്ന ഒരു പ്രധാന നെറ്റ്വർക്ക് ഉപകരണമാണ് ഫയർവാളുകൾ.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Control diversity goes back to the Depth in Defense Model, where many different controls are in place.","translation":"പ്രതിരോധത്തിലെ ആഴത്തിലുള്ള മാതൃകയിലേക്ക് കൺട്രോൾ വൈവിധ്യം പോകുന്നു, അവിടെ നിരവധി വ്യത്യസ്ത നിയന്ത്രണങ്ങൾ നിലവിലുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Administrative controls provide security to the company.","translation":"കമ്പനിക്ക് സുരക്ഷ നൽകുന്നത് ഭരണപരമായ നിയന്ത്രണങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Most cyber security attacks happen because of mistakes being made by people.","translation":"മിക്ക സൈബർ സുരക്ഷാ ആക്രമണങ്ങളും ആളുകളുടെ തെറ്റുകൾ കാരണമാണ് സംഭവിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Implementing data security and privacy practices is critical.","translation":"ഡാറ്റാ സുരക്ഷയും സ്വകാര്യതയും നടപ്പിലാക്കുന്നത് വളരെ നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Data is controlled, handled, and stored based on its classification and privacy markings.","translation":"ഡാറ്റ നിയന്ത്രിക്കുന്നത്, കൈകാര്യം ചെയ്യുന്നത്, സംഭരിക്കുന്നത് എന്നിവ അതിന്റെ വർഗ്ഗീകരണത്തെയും സ്വകാര്യതാ അടയാളങ്ങളെയും ആശ്രയിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"If we investigate an incident, we need to collect all of the facts about the incident.","translation":"ഒരു സംഭവത്തെക്കുറിച്ച് നമ്മൾ അന്വേഷിക്കുകയാണെങ്കിൽ, സംഭവത്തെക്കുറിച്ചുള്ള എല്ലാ വസ്തുതകളും ശേഖരിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"If the second hash is different, the data has been tampered with.","translation":"രണ്ടാമത്തെ ഹാഷ് വ്യത്യസ്തമാണെങ്കിൽ, ഡാറ്റയിൽ കൃത്രിമം കാണിച്ചിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, if the hard drive on my laptop fails, then I will purchase a new hard drive.","translation":"ഉദാഹരണത്തിന്, എന്റെ ലാപ്ടോപ്പിന്റെ ഹാർഡ് ഡ്രൈവ് പരാജയപ്പെട്ടാൽ, ഞാൻ ഒരു പുതിയ ഹാർഡ് ഡ്രൈവ് വാങ്ങും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Hashing is a technique that lets you know if data has been tampered with, but it does not hide the data.","translation":"ഡാറ്റയിൽ കൃത്രിമം കാണിച്ചിട്ടുണ്ടോ എന്ന് അറിയാൻ സഹായിക്കുന്ന ഒരു സാങ്കേതികതയാണ് ഹാഷിംഗ്, എന്നാൽ ഇത് ഡാറ്റ മറയ്ക്കുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"If I change firewall rules, I am doing this to reduce risk; it is carried out by administrators, therefore it is a technical control.","translation":"ഞാൻ ഫയർവാൾ നിയമങ്ങൾ മാറ്റുകയാണെങ്കിൽ, ഞാൻ ഇത് ചെയ്യുന്നത് അപകടസാധ്യത കുറയ്ക്കുന്നതിന് വേണ്ടിയാണ്; ഇത് അഡ്മിനിസ്ട്രേറ്റർമാരാണ് ചെയ്യുന്നത്, അതിനാൽ ഇതൊരു സാങ്കേതിക നിയന്ത്രണമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"A smart card is a credit card-type device that has a chip built in.","translation":"ഒരു സ്മാർട്ട് കാർഡ് ഒരു ക്രെഡിറ്റ് കാർഡ് പോലുള്ള ഉപകരണമാണ്, അതിൽ ഒരു ചിപ്പ് ഉണ്ടാകും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The person who stores and manages classified data is called the custodian.","translation":"വർഗ്ഗീകരിച്ച ഡാറ്റ സംഭരിക്കുകയും കൈകാര്യം ചെയ്യുകയും ചെയ്യുന്ന വ്യക്തിയെ കസ്റ്റോഡിയൻ എന്ന് വിളിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In the DAC model, the data is unclassified and the data creator, who is also called the owner, will decide who gains access to the data.","translation":"DAC മോഡലിൽ, ഡാറ്റയെ വർഗ്ഗീകരിച്ചിട്ടില്ല, കൂടാതെ ഡാറ്റ ഉണ്ടാക്കുന്നയാൾ, ഉടമ എന്നും അറിയപ്പെടുന്നു, ഡാറ്റയിലേക്ക് ആർക്കാണ് പ്രവേശനം നൽകേണ്ടതെന്ന് തീരുമാനിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Least privilege is a technique that says that people should only get the most limited access to data that they need to perform their job.","translation":"തങ്ങളുടെ ജോലി ചെയ്യാൻ ആവശ്യമായ ഡാറ്റയിലേക്ക് ഏറ്റവും പരിമിതമായ പ്രവേശനം മാത്രമേ ആളുകൾക്ക് ലഭിക്കാവൂ എന്ന് പറയുന്ന ഒരു സാങ്കേതികതയാണ് ഏറ്റവും കുറഞ്ഞ പ്രത്യേകാവകാശം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"SELinux uses the MAC model to access data.","translation":"ഡാറ്റ ആക്സസ് ചെയ്യാൻ SELinux MAC മോഡൽ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"An access control method that applies either a time restriction or location restriction is called rule-based access.","translation":"സമയ നിയന്ത്രണമോ ലൊക്കേഷൻ നിയന്ത്രണമോ ബാധകമാക്കുന്ന ഒരു ആക്സസ് കൺട്രോൾ രീതിയെ നിയമങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ള പ്രവേശനം എന്ന് വിളിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"A subset of a department with access to a subset of duties is called role-based access.","translation":"ചില ജോലികൾ ചെയ്യാനുള്ള അവകാശമുള്ള ഒരു ഡിപ്പാർട്ട്മെന്റിന്റെ ഭാഗത്തെ റോൾ-ബേസ്ഡ് ആക്സസ് എന്ന് വിളിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The defense in depth model has many different layers; the idea behind this is if one layer is broken through, the next layer will provide protection.","translation":"പ്രതിരോധത്തിന്റെ ആഴത്തിലുള്ള മോഡലിന് നിരവധി വ്യത്യസ്ത പാളികളുണ്ട്; ഇതിനു പിന്നിലെ ആശയം ഒരു പാളി തകർന്നാൽ, അടുത്ത പാളി സംരക്ഷണം നൽകും എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"When someone leaves the company, we should disable their account.","translation":"ആരെങ്കിലും കമ്പനി വിട്ടുപോകുമ്പോൾ, അവരുടെ അക്കൗണ്ട് പ്രവർത്തനരഹിതമാക്കണം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"As a security professional, you will need to understand that identifying and managing risks can help to keep your company's environment safe.","translation":"ഒരു സുരക്ഷാ വിദഗ്ധൻ എന്ന നിലയിൽ, അപകടസാധ്യതകൾ തിരിച്ചറിയുന്നതിനും കൈകാര്യം ചെയ്യുന്നതിനും നിങ്ങളുടെ കമ്പനിയുടെ പരിസ്ഥിതി സുരക്ഷിതമാക്കാൻ സഹായിക്കുമെന്നും നിങ്ങൾ മനസ്സിലാക്കണം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Standard operating procedures (SOP) give us step-by-step instructions about how an activity is to be carried out.","translation":"ഒരു പ്രവർത്തനം എങ്ങനെ നടത്തണം എന്നതിനെക്കുറിച്ചുള്ള ഘട്ടം ഘട്ടമായുള്ള നിർദ്ദേശങ്ങൾ സ്റ്റാൻഡേർഡ് ഓപ്പറേറ്റിംഗ് നടപടിക്രമങ്ങൾ (SOP) നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A BPA is used between two companies who want to participate in a business venture to make a profit.","translation":"ലാഭം ഉണ്ടാക്കുന്നതിനായി ഒരു ബിസിനസ് സംരംഭത്തിൽ പങ്കെടുക്കാൻ ആഗ്രഹിക്കുന്ന രണ്ട് കമ്പനികൾക്കിടയിൽ ഒരു BPA ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"An SLA is a contract between a service provider and a company receiving the service that defines the level of service expected from the service provider.","translation":"ഒരു സേവന ദാതാവിൽ നിന്ന് പ്രതീക്ഷിക്കുന്ന സേവനത്തിന്റെ നിലവാരം നിർവചിക്കുന്ന ഒരു സേവന ദാതാവും സേവനം സ്വീകരിക്കുന്ന ഒരു കമ്പനിയും തമ്മിലുള്ള കരാറാണ് SLA.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"An MOU is a formal agreement between two or more parties.","translation":"രണ്ടോ അതിലധികമോ കക്ഷികൾ തമ്മിലുള്ള ഔപചാരിക ഉടമ്പടിയാണ് MOU.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Employing personnel is a key function in a successful business.","translation":"ഒരു വിജയകരമായ ബിസിനസ്സിലെ പ്രധാനപ്പെട്ട ഒരു കാര്യമാണ് ജീവനക്കാരെ നിയമിക്കുക എന്നത്.","target_lang":"ml","domain":"general","complexity":"simple"} | |
| {"en":"Screen savers log computers off when they are idle, preventing access.","translation":"കമ്പ്യൂട്ടറുകൾ ഉപയോഗിക്കാതെ വരുമ്പോൾ സ്ക്രീൻ സേവറുകൾ ലോഗ് ഓഫ് ചെയ്യുന്നു, ഇത് ആക്സസ് തടയുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Technical controls could be installing a screensaver or configuring firewall rules.","translation":"ഒരു സ്ക്രീൻസേവർ ഇൻസ്റ്റാൾ ചെയ്യുകയോ ഫയർവാൾ നിയമങ്ങൾ ക്രമീകരിക്കുകയോ ചെയ്യുന്നത് സാങ്കേതിക നിയന്ത്രണങ്ങൾക്ക് ഉദാഹരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Cable locks are attached to laptops to secure them so that nobody can steal them.","translation":"ആരെയും മോഷ്ടിക്കാൻ അനുവദിക്കാത്ത രീതിയിൽ ലാപ്ടോപ്പുകൾ സുരക്ഷിതമാക്കാൻ കേബിൾ ലോക്കുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Laptops and tablets are expensive, but the data they hold could be priceless, therefore there are safes for the storage of laptops and tablets.","translation":"ലാപ്ടോപ്പുകളും ടാബ്ലെറ്റുകളും വിലകൂടിയതാണ്, എന്നാൽ അവ സൂക്ഷിക്കുന്ന ഡാറ്റ വിലപ്പെട്ടതാണ്, അതിനാൽ ലാപ്ടോപ്പുകളും ടാബ്ലെറ്റുകളും സൂക്ഷിക്കാൻ സുരക്ഷിതമായ സ്ഥലങ്ങൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Biometrics are unique to each person; examples would be using their fingerprint, voice, an iris scanner, or facial recognition.","translation":"ഓരോ വ്യക്തിക്കും ബയോമെട്രിക്സ് തനതായതാണ്; അവരുടെ വിരലടയാളം, ശബ്ദം, ഐറിസ് സ്കാനർ അല്ലെങ്കിൽ മുഖം തിരിച്ചറിയൽ എന്നിവ ഉദാഹരണങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The first line of defense should be a perimeter fence as the openness of many sites renders them highly vulnerable to intruders.","translation":"പ്രധാന പ്രതിരോധം ഒരു ചുറ്റുമതിൽ ആയിരിക്കണം, കാരണം പല സൈറ്റുകളുടെയും തുറന്ന സ്വഭാവം അവരെ നുഴഞ്ഞുകയറ്റക്കാർക്ക് വളരെ ദുർബലരാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Access to the site can be controlled by using a gate either manned by a security guard or with a proximity reader.","translation":"ഒരു സുരക്ഷാ ഗാർഡ് അല്ലെങ്കിൽ ഒരു പ്രോക്സിമിറ്റി റീഡർ ഉപയോഗിച്ച് ഗേറ്റ് വഴി സൈറ്റിലേക്കുള്ള പ്രവേശനം നിയന്ത്രിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A timber fence does not provide as much protection as a high steel fence.","translation":"ഒരു തടി വേലി, ഉയർന്ന സ്റ്റീൽ വേലി നൽകുന്നത്ര സംരക്ഷണം നൽകുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"These are set when the premises is not occupied, so when someone tries to break into your premises, it will trigger the alarm and notify the monitoring company or local police.","translation":"സ്ഥലം ആളില്ലാത്തപ്പോൾ ഇവ സ്ഥാപിക്കും, അതിനാൽ ആരെങ്കിലും നിങ്ങളുടെ സ്ഥലത്ത് അതിക്രമിച്ചു കടക്കാൻ ശ്രമിച്ചാൽ, അത് അലാറം ട്രിഗർ ചെയ്യുകയും നിരീക്ഷണ കമ്പനിയെയും പ്രാദേശിക പോലീസിനെയും അറിയിക്കുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"In a company, there will be fire alarms or smoke detectors in every room so that when a fire breaks out, and the alarms go off, the people inside the premises are given the opportunity to escape.","translation":"ഒരു കമ്പനിയിൽ, ഓരോ മുറിയിലും തീപിടുത്ത മുന്നറിയിപ്പുകളോ, അല്ലെങ്കിൽ, പുക കണ്ടെത്തുന്നതിനുള്ള ഉപകരണങ്ങളോ ഉണ്ടാകും, അതിനാൽ തീപിടുത്തമുണ്ടായാൽ, അലാറം മുഴങ്ങുകയും, സ്ഥലത്തുള്ള ആളുകൾക്ക് രക്ഷപെടാനുള്ള അവസരം ലഭിക്കുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Lighting is installed for two main reasons: the first reason is so that anyone trying to enter your site at night can be seen and the second reason is for safety.","translation":"പ്രകാശ സംവിധാനം പ്രധാനമായും രണ്ട് കാരണങ്ങൾക്കായാണ് സ്ഥാപിക്കുന്നത്: ഒന്ന്, രാത്രിയിൽ നിങ്ങളുടെ സൈറ്റിൽ പ്രവേശിക്കാൻ ശ്രമിക്കുന്ന ആരെയും കാണാൻ കഴിയും, രണ്ടാമത്തേത് സുരക്ഷയുമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"They check the identity cards of people entering the building to stop unauthorized access.","translation":"അനധികൃത പ്രവേശനം തടയുന്നതിന്, കെട്ടിടത്തിലേക്ക് പ്രവേശിക്കുന്ന ആളുകളുടെ തിരിച്ചറിയൽ കാർഡുകൾ അവർ പരിശോധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"These are turnstile devices that only allow one person in at a time.","translation":"ഇവ ടേൺസ്റ്റൈൽ ഉപകരണങ്ങളാണ്, ഒരേ സമയം ഒരാളെ മാത്രമേ ഇത് അനുവദിക്കൂ.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A data center hosts many servers for different companies.","translation":"ഒരു ഡാറ്റാ സെന്റർ വ്യത്യസ്ത കമ്പനികൾക്കായി നിരവധി സെർവറുകൾ ഹോസ്റ്റ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Fences, gates, and lights could protect the perimeter of your company.","translation":"വേലികളും, ഗേറ്റുകളും, ലൈറ്റുകളും നിങ്ങളുടെ കമ്പനിയുടെ ചുറ്റളവ് സംരക്ഷിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We could place bollards in front of a building to stop a car driving through the entrance.","translation":"പ്രവേശന കവാടത്തിലൂടെ കാർ ഓടിക്കുന്നത് തടയാൻ, ഒരു കെട്ടിടത്തിന്റെ മുന്നിൽ ബോർഡുകൾ സ്ഥാപിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Internal protection: We could have safes and secure enclosures; the first example would be a toughened glass container or a sturdy mesh, both with locks to reduce access.","translation":"ആന്തരിക സുരക്ഷ: നമുക്ക് സുരക്ഷിതമായ എൻക്ലോസറുകളും ഉണ്ടാകാം; ആദ്യ ഉദാഹരണം, കട്ടിയുള്ള ഗ്ലാസ് കണ്ടെയ്നറോ, അല്ലെങ്കിൽ, ഉറപ്പുള്ള മെഷോ ആയിരിക്കും, രണ്ടും പ്രവേശനം കുറയ്ക്കുന്നതിന് ലോക്കുകളോടുകൂടിയുള്ളവ.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Screen filters used on a desktop could prevent someone from reading the screen.","translation":"ഡെസ്ക്ടോപ്പിൽ ഉപയോഗിക്കുന്ന സ്ക്രീൻ ഫിൽട്ടറുകൾ മറ്റൊരാൾക്ക് സ്ക്രീൻ വായിക്കുന്നത് തടയാൻ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"This is a metal structure, like a metal mesh used to house chickens.","translation":"ഇതൊരു ലോഹനിർമ്മിതിയാണ്, കോഴികളെ പാർപ്പിക്കാൻ ഉപയോഗിക്കുന്ന ഒരു മെറ്റൽ മെഷ് പോലെ.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The cage prevents wireless or cellular phones from working inside the company.","translation":"കമ്പനിക്കുള്ളിൽ വയർലെസ് അല്ലെങ്കിൽ സെല്ലുലാർ ഫോണുകൾ പ്രവർത്തിക്കുന്നത് ഈ കൂട് തടയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Risk is the probability that an event could occur, resulting in financial loss or loss of service.","translation":"ഒരു സംഭവം ഉണ്ടാകാനുള്ള സാധ്യതയാണ് റിസ്ക്, ഇത് സാമ്പത്തിക നഷ്ടത്തിനോ സേവനത്തിന്റെ നഷ്ടത്തിനോ കാരണമാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A threat is someone or something that wants to inflict loss on a company by exploiting vulnerabilities.","translation":"ദൗർബല്യങ്ങൾ ചൂഷണം ചെയ്ത് ഒരു കമ്പനിക്ക് നാശനഷ്ടം വരുത്താൻ ആഗ്രഹിക്കുന്ന ഏതെങ്കിലും വ്യക്തിയോ വസ്തുവോ ആണ് ഭീഷണി.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Vulnerability is a weakness that may be exploited, and risk is the probability that an event will happen.","translation":"ചൂഷണം ചെയ്യാവുന്ന ഒരു ബലഹീനതയാണ് വൾനറബിലിറ്റി, ഒരു സംഭവം ഉണ്ടാകാനുള്ള സാധ്യതയാണ് റിസ്ക്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A threat assessment helps a company classify its assets and then looks at the vulnerabilities of that asset.","translation":"ഒരു ഭീഷണിയെക്കുറിച്ചുള്ള വിലയിരുത്തൽ ഒരു കമ്പനിയെ അതിന്റെ ആസ്തികളെ തരംതിരിക്കാൻ സഹായിക്കുന്നു, തുടർന്ന് ആ ആസ്തിയുടെ ദൗർബല്യങ്ങൾ പരിശോധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Environmental threat: This threat is based on environmental factors, for example, the likelihood of a flood, hurricane, or tornado.","translation":"പാരിസ്ഥിതിക ഭീഷണി: ഈ ഭീഷണി പാരിസ്ഥിതിക ഘടകങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്, ഉദാഹരണത്തിന്, വെള്ളപ്പൊക്കം, ചുഴലിക്കാറ്റ് അല്ലെങ്കിൽ കൊടുങ്കാറ്റ് എന്നിവ ഉണ്ടാകാനുള്ള സാധ്യത.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Man-made threat: This is a human threat—it could be a malicious insider attack where an employee deliberately deletes data, or could just be an accidental deletion by an incompetent member of staff.","translation":"മാൻ-മെയ്ഡ് ഭീഷണി: ഇതൊരു മനുഷ്യനിർമ്മിത ഭീഷണിയാണ് - ഒരു ജീവനക്കാരൻ മനഃപൂർവം ഡാറ്റ ഇല്ലാതാക്കുന്ന ഒരു ദുരുദ്ദേശപരമായ ഉൾക്കാഴ്ച ആക്രമണം, അല്ലെങ്കിൽ കഴിവില്ലാത്ത ഒരു ജീവനക്കാരൻ ആകസ്മികമായി ഡാറ്റ ഇല്ലാതാക്കുന്നത് ഇതിന് ഉദാഹരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Internal threat: This could be a disgruntled employee, sometimes called the malicious insider threat—they could deliberately sabotage data and IT systems.","translation":"ആന്തരിക ഭീഷണി: ഇത് ഒരു അസംതൃപ്തനായ ജീവനക്കാരനാകാം, ചിലപ്പോൾ ഇതിനെ ദുരുദ്ദേശപരമായ ഉൾക്കാഴ്ച ഭീഷണി എന്ന് വിളിക്കുന്നു - അവർ മനഃപൂർവം ഡാറ്റയും ഐടി സംവിധാനങ്ങളും നശിപ്പിക്കാൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"External threat: This could be a hacker or could be an threat such as a flood, hurricane, or tornado.","translation":"ബാഹ്യ ഭീഷണി: ഇതൊരു ഹാക്കറോ അല്ലെങ്കിൽ വെള്ളപ്പൊക്കം, ചുഴലിക്കാറ്റ് അല്ലെങ്കിൽ കൊടുങ്കാറ്റ് പോലുള്ള ഭീഷണിയോ ആകാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A threat actor is another name for a hacker or attacker who is likely to attack your company; they all have different attributes.","translation":"നിങ്ങളുടെ കമ്പനിയെ ആക്രമിക്കാൻ സാധ്യതയുള്ള ഒരു ഹാക്കർ അല്ലെങ്കിൽ അക്രമകാരിയുടെ മറ്റൊരു പേരാണ് ഭീഷണിയായ നടൻ; അവർക്കെല്ലാം വ്യത്യസ്ത ഗുണങ്ങളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Hackavist: A hacktivist is an external threat who defaces your website or breaks into your computer or network as part of an organization that wants to send a social or political message.","translation":"ഹാക്ക്റ്റിവിസ്റ്റ്: ഒരു സാമൂഹിക അല്ലെങ്കിൽ രാഷ്ട്രീയ സന്ദേശം അയയ്ക്കാൻ ആഗ്രഹിക്കുന്ന ഒരു സംഘടനയുടെ ഭാഗമായി നിങ്ങളുടെ വെബ്സൈറ്റ് വികൃതമാക്കുകയോ അല്ലെങ്കിൽ നിങ്ങളുടെ കമ്പ്യൂട്ടറിലോ നെറ്റ്വർക്കിലോ കടന്നുകയറുകയോ ചെയ്യുന്ന ഒരു ബാഹ്യ ഭീഷണിയാണ് ഹാക്ക്റ്റിവിസ്റ്റ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Competitor: A competitor is another company in the same industry as your company who tries to gain information from you on new products in the hope that they can build it faster and get it to market before you.","translation":"മത്സരാർത്ഥി: നിങ്ങളുടെ കമ്പനിയുടെ അതേ വ്യവസായത്തിലുള്ള മറ്റൊരു കമ്പനിയാണ് മത്സരാർത്ഥി, അവർ പുതിയ ഉൽപ്പന്നങ്ങളെക്കുറിച്ച് നിങ്ങളിൽ നിന്ന് വിവരങ്ങൾ നേടാൻ ശ്രമിക്കുന്നു, അതുവഴി വേഗത്തിൽ നിർമ്മിക്കാനും നിങ്ങൾക്ക് മുമ്പായി വിപണിയിൽ എത്തിക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Script kiddie: A script kiddie is a person who does not have high technical knowledge and uses script and code that he finds to make an attack against your company.","translation":"സ്ക്രിപ്റ്റ് കിഡി: ഉയർന്ന സാങ്കേതിക പരിജ്ഞാനമില്ലാത്ത, നിങ്ങളുടെ കമ്പനിക്കെതിരെ ആക്രമണം നടത്താൻ കണ്ടെത്തിയ സ്ക്രിപ്റ്റും കോഡും ഉപയോഗിക്കുന്ന ഒരാളാണ് സ്ക്രിപ്റ്റ് കിഡി.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Nation state: A nation state is another country that poses a threat to your country; their motivation is that they want to undermine your nation.","translation":"രാഷ്ട്രം: നിങ്ങളുടെ രാജ്യത്തിന് ഭീഷണിയാകുന്ന മറ്റൊരു രാജ്യമാണ് രാഷ്ട്രം; നിങ്ങളുടെ രാജ്യത്തെ ദുർബലപ്പെടുത്തുക എന്നതാണ് അവരുടെ ലക്ഷ്യം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Advanced persistent threat: An advanced persistent threat is an external threat that tries to steal data from your network, but they are there for an extremely long period of time.","translation":"വികസിത സ്ഥിരമായ ഭീഷണി: നിങ്ങളുടെ നെറ്റ്വർക്കിൽ നിന്ന് ഡാറ്റ മോഷ്ടിക്കാൻ ശ്രമിക്കുന്ന ഒരു ബാഹ്യ ഭീഷണിയാണ് വികസിത സ്ഥിരമായ ഭീഷണി, എന്നാൽ അവർ വളരെക്കാലം അവിടെയുണ്ടാകും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Organized crime: Organized crime refers to criminals who target companies mainly to steal data and to sell it to competitors or the highest bidder to make a profit.","translation":"സംഘടിത കുറ്റകൃത്യം: പ്രധാനമായും ഡാറ്റ മോഷ്ടിക്കാനും ലാഭമുണ്ടാക്കാൻ എതിരാളികൾക്കോ ഏറ്റവും കൂടുതൽ ലേലം വിളിക്കുന്നവർക്കോ വിൽക്കുന്ന ക്രിമിനൽ ഗ്രൂപ്പുകളെയാണ് സംഘടിത കുറ്റകൃത്യം എന്ന് പറയുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Insider threat: An insider threat is a disgruntled employee who might have been overlooked for promotion and their relationship with their company has gone sour.","translation":"ഇൻസൈഡർ ഭീഷണി: സ്ഥാനക്കയറ്റം ലഭിക്കാതെ പോയേക്കാവുന്നതും, കമ്പനിയുമായുള്ള ബന്ധം വഷളായതുമായ ഒരു അസംതൃപ്തനായ ജീവനക്കാരനാണ് ഇൻസൈഡർ ഭീഷണി.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In a risk treatment, the risk owner, who is the best person to classify the asset, looks at each individual risk; they will then decide what action is best to reduce the risk to the company.","translation":"ഒരു റിസ്ക് ട്രീറ്റ്മെന്റിൽ, ആസ്തികളെ തരംതിരിക്കാൻ ഏറ്റവും അനുയോജ്യനായ റിസ്ക് ഉടമ, ഓരോ വ്യക്തിഗത റിസ്കും പരിശോധിക്കുന്നു; തുടർന്ന്, കമ്പനിക്ക് ഉണ്ടാകാൻ സാധ്യതയുള്ള അപകടസാധ്യത കുറയ്ക്കുന്നതിന് ഏറ്റവും മികച്ചത് ഏതാണെന്ന് അവർ തീരുമാനിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Risk acceptance is evaluating the risk and then deciding not to take any action as you believe the probability of it happening is very low or the impact is low.","translation":"റിസ്ക് സ്വീകരിക്കുക എന്നാൽ അപകടസാധ്യത വിലയിരുത്തിയ ശേഷം, സംഭവിക്കാനുള്ള സാധ്യത വളരെ കുറവാണെന്ന് അല്ലെങ്കിൽ അതിന്റെ ആഘാതം കുറവാണെന്ന് നിങ്ങൾ വിശ്വസിക്കുന്നതിനാൽ ഒരു നടപടിയും എടുക്കാതിരിക്കാൻ തീരുമാനിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Risk transference is where you decide that the risk is great and you want to offload the responsibility to a third party.","translation":"റിസ്ക് കൈമാറ്റം എന്നാൽ അപകടസാധ്യത വലുതാണെന്നും, ഉത്തരവാദിത്തം ഒരു മൂന്നാം കക്ഷിക്ക് കൈമാറാനും നിങ്ങൾ തീരുമാനിക്കുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Risk avoidance is where the risk is too high so you decide to not carry out the task.","translation":"റിസ്ക് ഒഴിവാക്കുക എന്നാൽ അപകടസാധ്യത വളരെ കൂടുതലായതിനാൽ ആ ടാസ്ക് ചെയ്യാതിരിക്കാൻ നിങ്ങൾ തീരുമാനിക്കുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The blood vessels of the retina absorb light more readily than the surrounding tissue.","translation":"റെറ്റിനയിലെ രക്തക്കുഴലുകൾ ചുറ്റുമുള്ള കലകളേക്കാൾ എളുപ്പത്തിൽ പ്രകാശത്തെ വലിച്ചെടുക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Iris recognition uses mathematical pattern-recognition techniques.","translation":"കണ്ണിന്റെ раду раду recognition ഗണിതപരമായ പാറ്റേൺ തിരിച്ചറിയൽ വിദ്യകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Most countries have issued biometric passports.","translation":"മിക്ക രാജ്യങ്ങളും ബയോമെട്രിക് പാസ്പോർട്ടുകൾ വിതരണം ചെയ്തിട്ടുണ്ട്.","target_lang":"ml","domain":"general","complexity":"simple"} | |
| {"en":"Voice biometrics works by digitizing a profile of a person's speech.","translation":"ഒരു വ്യക്തിയുടെ സംഭാഷണത്തിന്റെ പ്രൊഫൈൽ ഡിജിറ്റൈസ് ചെയ്യുന്നതിലൂടെ ശബ്ദ ബയോമെട്രിക്സ് പ്രവർത്തിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Facial recognition looks at the shape of the face.","translation":"മുഖത്തിന്റെ ആകൃതിയാണ് മുഖം തിരിച്ചറിയൽ സാങ്കേതികവിദ്യ പരിശോധിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"You need to ensure that you are looking straight at the camera.","translation":"നിങ്ങൾ ക്യാമറയിലേക്ക് നേരെ നോക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കണം.","target_lang":"ml","domain":"general","complexity":"simple"} | |
| {"en":"Microsoft has released a facial recognition program called Windows Hello.","translation":"വിൻഡോസ് ഹലോ എന്നറിയപ്പെടുന്ന ഒരു മുഖം തിരിച്ചറിയൽ പ്രോഗ്രാം മൈക്രോസോഫ്റ്റ് പുറത്തിറക്കിയിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"False Acceptance Rate (FAR) accepts unauthorized users.","translation":"അനധികൃത ഉപയോക്താക്കളെ സ്വീകരിക്കുന്ന ഒന്നാണ് ഫോൾസ് അക്സെപ്റ്റൻസ് റേറ്റ് (FAR).","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"False Rejection Rate (FRR) is where legitimate users are rejected.","translation":"FRR എന്നാൽ ശരിയായ ഉപയോക്താക്കളെ നിരസിക്കുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"If the CER point is lower down the graph, then there are fewer errors.","translation":"CER പോയിന്റ് ഗ്രാഫിന്റെ താഴെയാണെങ്കിൽ, കുറഞ്ഞ തെറ്റുകൾ ഉണ്ടാകാനുള്ള സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"There are different types of tokens that have different time limits.","translation":"വിവിധ സമയപരിധികളുള്ള വ്യത്യസ്ത തരം ടോക്കണുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A TOTP requires time synchronization.","translation":"TOTP-ക്ക് സമയ സമന്വയം ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Certificate-based authentication is very popular.","translation":"സർട്ടിഫിക്കറ്റ് അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണം വളരെ പ്രചാരമുള്ളതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Smart cards are similar to credit cards.","translation":"സ്മാർട്ട് കാർഡുകൾ ക്രെഡിറ്റ് കാർഡുകൾക്ക് സമാനമാണ്.","target_lang":"ml","domain":"general","complexity":"simple"} | |
| {"en":"CACs are used by governmental and military personnel.","translation":"ഗവൺമെൻ്റ്, സൈനിക ഉദ്യോഗസ്ഥർ എന്നിവരാണ് CAC-കൾ ഉപയോഗിക്കുന്നത്.","target_lang":"ml","domain":"general","complexity":"simple"} | |
| {"en":"This is very similar to the CAC but is used by federal agencies.","translation":"CAC-യോട് വളരെ സാമ്യമുള്ളതാണ് ഇത്, എന്നാൽ ഫെഡറൽ ഏജൻസികളാണ് ഇത് ഉപയോഗിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Account management ranges from account creation to its disablement.","translation":"അക്കൗണ്ട് ഉണ്ടാക്കുന്നതു മുതൽ അത് പ്രവർത്തനരഹിതമാക്കുന്നതുവരെയുള്ള കാര്യങ്ങൾ അക്കൗണ്ട് മാനേജ്മെൻ്റിൽ വരുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Each user in a system needs an account.","translation":"ഒരു സിസ്റ്റത്തിലെ ഓരോ ഉപയോക്താവിനും ഒരു അക്കൗണ്ട് ആവശ്യമാണ്.","target_lang":"ml","domain":"general","complexity":"simple"} | |
| {"en":"A guest account is a legacy account.","translation":"ഒരു ഗസ്റ്റ് അക്കൗണ്ട് ഒരു പഴയ അക്കൗണ്ടാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A sponsored guest account is used for external speakers.","translation":"പുറത്ത് നിന്നുള്ള പ്രഭാഷകർക്ക് സ്പോൺസർ ചെയ്ത ഗസ്റ്റ് അക്കൗണ്ട് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Each person needs some form of identification so that they can prove who they are.","translation":"ഓരോ വ്യക്തിക്കും ആരാണെന്ന് തെളിയിക്കാൻ തിരിച്ചറിയൽ രേഖ ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Passwords are one of the most common ways of authenticating a user.","translation":"ഒരു ഉപയോക്താവിനെ പ്രാമാണീകരിക്കുന്നതിനുള്ള ഏറ്റവും സാധാരണമായ മാർഗ്ഗങ്ങളിലൊന്നാണ് പാസ്വേഡുകൾ.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"An administrator should have two accounts, one for day-to-day work and the other for administrative tasks.","translation":"ഒരു അഡ്മിനിസ്ട്രേറ്റർക്ക് രണ്ട് അക്കൗണ്ടുകൾ ഉണ്ടായിരിക്കണം, ഒന്ന് ദിവസേനയുള്ള ജോലിക്കും മറ്റൊന്ന് ഭരണപരമായ ജോലികൾക്കുമായി.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"If your company is using a device such as a wireless router, the default administrative username and password should be changed.","translation":"നിങ്ങളുടെ കമ്പനി വയർലെസ് റൂട്ടർ പോലുള്ള ഒരു ഉപകരണം ഉപയോഗിക്കുകയാണെങ്കിൽ, ഡിഫോൾട്ട് അഡ്മിനിസ്ട്രേറ്റീവ് യൂസർനാമും പാസ്വേഡും മാറ്റണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A group policy allows security administrators to create settings once and then push them out to all machines in their domain.","translation":"ഗ്രൂപ്പ് പോളിസി സുരക്ഷാ അഡ്മിനിസ്ട്രേറ്റർമാരെ ഒരു തവണ ക്രമീകരണങ്ങൾ ഉണ്ടാക്കാനും തുടർന്ന് അവരുടെ ഡൊമെയ്നിലുള്ള എല്ലാ മെഷീനുകളിലേക്കും അത് നൽകാനും അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Enforce password history: This prevents someone from just reusing the same password.","translation":"പാസ്വേഡ് ചരിത്രം നടപ്പിലാക്കുക: ഇത് ആരെയും അതേ പാസ്വേഡ് വീണ്ടും ഉപയോഗിക്കുന്നതിൽ നിന്ന് തടയുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Password reuse is a term used in the exam that means the same as password history.","translation":"പാസ്വേഡ് വീണ്ടും ഉപയോഗിക്കുക എന്നത് പരീക്ഷയിൽ ഉപയോഗിക്കുന്ന ഒരു പദമാണ്, ഇത് പാസ്വേഡ് ചരിത്രത്തിന് തുല്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"It is the maximum amount of days that a password can be used for before you are required to change it.","translation":"ഒരു പാസ്വേഡ് മാറ്റുന്നതിന് മുമ്പ് ഉപയോഗിക്കാൻ കഴിയുന്ന പരമാവധി ദിവസങ്ങളുടെ എണ്ണമാണിത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The minimum password age is to prevent someone from changing a password 25 times on the same day.","translation":"ഒരേ ദിവസം തന്നെ 25 തവണ പാസ്വേഡ് മാറ്റുന്നതിൽ നിന്ന് ഒരാളെ തടയുന്നതിന് കുറഞ്ഞ പാസ്വേഡ് പ്രായം ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Complex passwords are formatted by choosing three groups from the following: Lowercase, Uppercase, Numbers, Special characters.","translation":"സങ്കീർണ്ണമായ പാസ്വേഡുകൾ ഉണ്ടാക്കുന്നത് താഴെ പറയുന്ന മൂന്ന് ഗ്രൂപ്പുകളിൽ നിന്ന് തിരഞ്ഞെടുക്കുന്നതിലൂടെയാണ്: ചെറിയ അക്ഷരങ്ങൾ, വലിയ അക്ഷരങ്ങൾ, അക്കങ്ങൾ, പ്രത്യേക ചിഹ്നങ്ങൾ.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Companies tend to have this option disabled at all times as it poses a security risk.","translation":"സുരക്ഷാപരമായ അപകടസാധ്യതയുള്ളതിനാൽ കമ്പനികൾ ഈ ഓപ്ഷൻ എല്ലായ്പ്പോഴും പ്രവർത്തനരഹിതമാക്കാൻ ശ്രമിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"When purchasing devices, you should always change the default password that the manufacturer has set up.","translation":"ഉപകരണങ്ങൾ വാങ്ങുമ്പോൾ, നിർമ്മാതാവ് നൽകിയിട്ടുള്ള ഡിഫോൾട്ട് പാസ്വേഡ് എപ്പോഴും മാറ്റുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"People can be locked out from time to time by forgetting their password.","translation":"പാസ്വേഡ് മറന്നുപോകുമ്പോൾ ആളുകൾക്ക് ഇടയ്ക്കിടെ അക്കൗണ്ടിൽ പ്രവേശിക്കാൻ കഴിയാതെ വരാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"There are different authentication factors that range from something you know, for example a password, to something you are using, for example an iris scanner.","translation":"നിങ്ങൾക്കറിയാവുന്ന ഒന്ന് (ഉദാഹരണത്തിന് പാസ്വേഡ്), നിങ്ങൾ ഉപയോഗിക്കുന്ന ഒന്ന് (ഉദാഹരണത്തിന് ഐറിസ് സ്കാനർ) എന്നിങ്ങനെ വ്യത്യസ്തമായ പ്രാമാണീകരണ ഘടകങ്ങളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"If you have a smart card and a PIN, this is two factor, also known as dual factor.","translation":"നിങ്ങളുടെ പക്കൽ ഒരു സ്മാർട്ട് കാർഡും ഒരു PIN-ഉം ഉണ്ടെങ്കിൽ, ഇത് രണ്ട് ഘടകങ്ങളാണ്, ഇതിനെ ഡ്യുവൽ ഫാക്ടർ എന്നും വിളിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Federation services are used when two different companies want to authenticate between each other.","translation":"രണ്ട് വ്യത്യസ്ത കമ്പനികൾ പരസ്പരം പ്രാമാണീകരിക്കാൻ ആഗ്രഹിക്കുമ്പോൾ ഫെഡറേഷൻ സേവനങ്ങൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Single sign-on is used in a domain environment; this is where someone logs in to the domain and then can access several resources.","translation":"ഡൊമെയ്ൻ പരിതസ്ഥിതിയിലാണ് സിംഗിൾ സൈൻ-ഓൺ ഉപയോഗിക്കുന്നത്; ഇവിടെ ഒരാൾ ഡൊമെയ്നിലേക്ക് ലോഗിൻ ചെയ്യുകയും തുടർന്ന് നിരവധി വിഭവങ്ങൾ ആക്സസ് ചെയ്യുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"LDAP is the active directory storeman responsible for storing the X500 objects.","translation":"X500 ഒബ്ജക്റ്റുകൾ സംഭരിക്കുന്നതിന് ഉത്തരവാദിയായ ആക്ടീവ് ഡയറക്ടറി സ്റ്റോർമാനാണ് LDAP.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Kerberos is the Microsoft authentication protocol that was introduced with the release of Windows Server 2000.","translation":"വിൻഡോസ് സെർവർ 2000 പുറത്തിറക്കിയപ്പോൾ അവതരിപ്പിച്ച മൈക്രോസോഫ്റ്റിന്റെ പ്രാമാണീകരണ പ്രോട്ടോക്കോൾ ആണ് കെർബെറോസ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"OAuth 2.0 provides authorization to enable third-party applications to obtain limited access to a web service.","translation":"വെബ് സേവനത്തിലേക്ക് പരിമിതമായ ആക്സസ് നേടുന്നതിന് മൂന്നാം കക്ഷി ആപ്ലിക്കേഷനുകളെ പ്രാപ്തമാക്കുന്നതിന് OAuth 2.0 അംഗീകാരം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"When John Smith leaves the company, you need to disable his account and reset the password.","translation":"ജോൺ സ്മിത്ത് കമ്പനി വിട്ടുപോകുമ്പോൾ, നിങ്ങൾ അവന്റെ അക്കൗണ്ട് പ്രവർത്തനരഹിതമാക്കുകയും പാസ്വേഡ് പുനഃസജ്ജമാക്കുകയും വേണം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Account recertification is an audit of user account and permissions usually carried out by an auditor; this could also be known as user account reviews.","translation":"അക്കൗണ്ട് വീണ്ടും സാക്ഷ്യപ്പെടുത്തുന്നത് സാധാരണയായി ഒരു ഓഡിറ്റർ നടത്തുന്ന ഉപയോക്തൃ അക്കൗണ്ടിന്റെയും അനുമതികളുടെയും ഓഡിറ്റാണ്; ഇതിനെ ഉപയോക്തൃ അക്കൗണ്ട് അവലോകനങ്ങൾ എന്നും പറയാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A user account review ensures that old accounts have been deleted—all current users have the appropriate access to resources and not a higher level of privilege.","translation":"ഒരു ഉപയോക്തൃ അക്കൗണ്ട് അവലോകനം പഴയ അക്കൗണ്ടുകൾ ഇല്ലാതാക്കിയിട്ടുണ്ടെന്നും നിലവിലെ എല്ലാ ഉപയോക്താക്കൾക്കും ആവശ്യമായ വിഭവങ്ങളിലേക്ക് പ്രവേശനമുണ്ടെന്നും ഉയർന്ന പ്രത്യേകാവകാശങ്ങൾ ഇല്ലെന്നും ഉറപ്പാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Following an audit, either change management or a new policy will be put in place to rectify any area not conforming to company policy.","translation":"ഓഡിറ്റിംഗിന് ശേഷം, കമ്പനി നയത്തിന് അനുസൃതമല്ലാത്ത ഏതെങ്കിലും മേഖല ശരിയാക്കുന്നതിന് ഒന്നുകിൽ മാറ്റം വരുത്തുകയോ അല്ലെങ്കിൽ ഒരു പുതിയ നയം നടപ്പാക്കുകയോ ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The contractor's account should have an expiry date equal to the last day of the contract.","translation":"കരാറുകാരുടെ അക്കൗണ്ടിന് കരാറിലെ അവസാന ദിവസത്തിന് തുല്യമായ ഒരു കാലഹരണ തീയതി ഉണ്ടായിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Rule-based access should be adopted so that the contractors can access the company network 9 a.m.-5 p.m. daily.","translation":"കരാറുകാർക്ക് ദിവസവും രാവിലെ 9 മുതൽ വൈകുന്നേരം 5 വരെ കമ്പനി നെറ്റ്വർക്കിലേക്ക് പ്രവേശിക്കാൻ കഴിയുന്ന തരത്തിൽ നിയമങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ള പ്രവേശനം സ്വീകരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Time and day restrictions should be set up against each individual's user account equal to their shift pattern.","translation":"ഓരോ വ്യക്തിയുടെയും ഉപയോക്തൃ അക്കൗണ്ടിനെതിരെ അവരുടെ ഷിഫ്റ്റ് പാറ്റേണിന് തുല്യമായ സമയവും ദിവസവും നിയന്ത്രണങ്ങൾ സ്ഥാപിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Account Lockout with a low value will prevent brute-force attacks.","translation":"കുറഞ്ഞ മൂല്യമുള്ള അക്കൗണ്ട് ലോക്ക്ഔട്ട്, ബ്രൂട്ട്-ഫോഴ്സ് ആക്രമണങ്ങൾ തടയും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Create a group called IT apprentices then add the apprentices accounts to the group.","translation":"ഐടി അപ്രന്റീസ് എന്ന് പേരുള്ള ഒരു ഗ്രൂപ്പ് ഉണ്ടാക്കുക, തുടർന്ന് അപ്രന്റീസുകളുടെ അക്കൗണ്ടുകൾ ഗ്രൂപ്പിലേക്ക് ചേർക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Give the group read access to the IT data.","translation":"ഗ്രൂപ്പിന് ഐടി ഡാറ്റയിലേക്ക് റീഡ് ആക്സസ് നൽകുക.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The credential manager can be used to store generic and Windows 10 accounts.","translation":"സാധാരണ അക്കൗണ്ടുകളും വിൻഡോസ് 10 അക്കൗണ്ടുകളും സംഭരിക്കുന്നതിന് ക്രെഡൻഷ്യൽ മാനേജർ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The company should have disabled the account.","translation":"കമ്പനി അക്കൗണ്ട് പ്രവർത്തനരഹിതമാക്കണം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A user account review needs to be carried out to find accounts in a similar situation.","translation":"സമാനമായ സാഹചര്യത്തിലുള്ള അക്കൗണ്ടുകൾ കണ്ടെത്താൻ ഒരു ഉപയോക്തൃ അക്കൗണ്ട് അവലോകനം നടത്തേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We will start by look at the OSI Reference model that was created to improve communications between devices.","translation":"ഉപകരണങ്ങൾ തമ്മിലുള്ള ആശയവിനിമയം മെച്ചപ്പെടുത്തുന്നതിനായി സൃഷ്ടിക്കപ്പെട്ട OSI റഫറൻസ് മോഡൽ ഉപയോഗിച്ച് നമുക്ക് ആരംഭിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The Security+ exam focuses mainly on layers 2, 3, and 7.","translation":"സെക്യൂരിറ്റി+ പരീക്ഷ പ്രധാനമായും 2, 3, 7 ലെയറുകളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The Web Application Firewall (WAF), whose job it is to protect web-based applications, operates at this layer.","translation":"വെബ് ആപ്ലിക്കേഷനുകൾ പരിരക്ഷിക്കുകയെന്ന ലക്ഷ്യത്തോടെ പ്രവർത്തിക്കുന്ന വെബ് ആപ്ലിക്കേഷൻ ഫയർവാൾ (WAF) ഈ ലെയറിലാണ് പ്രവർത്തിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Encryption also works at this layer.","translation":"എൻക്രിപ്ഷനും ഈ ലെയറിൽ പ്രവർത്തിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Ports are either TCP or UDP.","translation":"പോർട്ടുകൾ ഒന്നുകിൽ TCP അല്ലെങ്കിൽ UDP ആയിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The network layer is responsible for Internet Protocol (IP) addressing and routing.","translation":"ഇന്റർനെറ്റ് പ്രോട്ടോക്കോൾ (IP) വിലാസത്തിനും റൂട്ടിംഗിനും ഉത്തരവാദിയാണ് നെറ്റ്വർക്ക് ലെയർ.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A router whose function is to route packets works at this layer, and a Layer 3 switch that is a multifunction switch also operates at this layer.","translation":"പാക്കറ്റുകൾ റൂട്ട് ചെയ്യുക എന്ന ധർമ്മം നിർവഹിക്കുന്ന ഒരു റൂട്ടർ ഈ ലെയറിൽ പ്രവർത്തിക്കുന്നു, കൂടാതെ ഒരു മൾട്ടിഫങ്ഷൻ സ്വിച്ചായ ലെയർ 3 സ്വിച്ചും ഈ ലെയറിൽ പ്രവർത്തിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"A switch is an internal device that connects all users in a local-area network.","translation":"ഒരു സ്വിച്ച് ഒരു ലോക്കൽ-ഏരിയ നെറ്റ്വർക്കിലെ എല്ലാ ഉപയോക്താക്കളെയും ബന്ധിപ്പിക്കുന്ന ഒരു ആന്തരിക ഉപകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The switch delivers the packet only to the host that requires the packet.","translation":"പാക്കറ്റ് ആവശ്യമുള്ള ഹോസ്റ്റിലേക്ക് മാത്രമേ സ്വിച്ച് പാക്കറ്റ് വിതരണം ചെയ്യൂ.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Switches can be stacked when there are more than 48 users connected to the network.","translation":"48-ൽ കൂടുതൽ ഉപയോക്താക്കൾ നെറ്റ്വർക്കിലേക്ക് കണക്ട് ചെയ്യുമ്പോൾ സ്വിച്ചുകൾ അടുക്കാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A computer has an Ethernet cable that plugs into a wall jack.","translation":"ഒരു കമ്പ്യൂട്ടറിന് ഒരു 월 ജാക്കിലേക്ക് പ്ലഗ് ചെയ്യുന്ന ഒരു Ethernet കേബിൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The network administrator must place security on the switch.","translation":"നെറ്റ്വർക്ക് അഡ്മിനിസ്ട്രേറ്റർ സ്വിച്ചിൽ സുരക്ഷ സ്ഥാപിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Port security turns the port off, so no matter who connects to it, they will not get a connection.","translation":"പോർട്ട് സുരക്ഷ പോർട്ട് ഓഫ് ആക്കുന്നു, അതിനാൽ ആരായാലും അതിലേക്ക് കണക്ട് ചെയ്താൽ അവർക്ക് കണക്ഷൻ ലഭിക്കില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"When a network administrator uses 802.1x port security, the device itself is authenticated before a connection is made.","translation":"ഒരു നെറ്റ്വർക്ക് അഡ്മിനിസ്ട്രേറ്റർ 802.1x പോർട്ട് സുരക്ഷ ഉപയോഗിക്കുമ്പോൾ, കണക്ഷൻ സ്ഥാപിക്കുന്നതിന് മുമ്പ് ഉപകരണം തന്നെ പ്രാമാണീകരിക്കപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Flood guard prevents MAC flooding and Denial of Service attacks on a switch.","translation":"ഒരു സ്വിച്ചിൽ MAC ഫ്ലഡിംഗും സേവന നിഷേധ ആക്രമണങ്ങളും തടയുന്നതിന് ഫ്ലഡ് ഗാർഡ് സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A proxy server is a server that acts as an intermediary for requests from clients.","translation":"ഒരു പ്രോക്സി സെർവർ, ക്ലയിന്റുകളിൽ നിന്നുള്ള അഭ്യർത്ഥനകൾക്കായി ഒരു ഇടനിലക്കാരനായി പ്രവർത്തിക്കുന്ന ഒരു സെർവറാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Companies may not want their employees going to Facebook or Twitter during working hours.","translation":"ജോലി സമയങ്ങളിൽ ജീവനക്കാർ Facebook-ലോ Twitter-ലോ പോകാൻ കമ്പനികൾ ആഗ്രഹിക്കണമെന്നില്ല.","target_lang":"ml","domain":"general","complexity":"moderate"} | |
| {"en":"The URL filter checks the default block page to see whether there is a website that should be blocked.","translation":"തടയേണ്ട വെബ്സൈറ്റ് ഉണ്ടോയെന്ന് അറിയാൻ URL ഫിൽട്ടർ ഡിഫോൾട്ട് ബ്ലോക്ക് പേജ് പരിശോധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Each time they go to the internet, a session is opened through the firewall.","translation":"അവർ ഇന്റർനെറ്റിൽ പോകുമ്പോഴെല്ലാം, ഫയർവാളിലൂടെ ഒരു സെഷൻ തുറക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The purpose of caching is to reduce the bandwidth being used.","translation":"കാഷിംഗിന്റെ ലക്ഷ്യം ഉപയോഗിക്കുന്ന ബാൻഡ്വിഡ്ത്ത് കുറയ്ക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Active caching: The IT team sets up jobs to cache web pages.","translation":"ആക്ടീവ് കാഷിംഗ്: വെബ് പേജുകൾ കാഷെ ചെയ്യുന്നതിന് ഐടി ടീം ജോലികൾ സജ്ജമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The flow of traffic from a reverse proxy is incoming traffic from the internet coming into your company network.","translation":"ഒരു റിവേഴ്സ് പ്രോക്സിയിൽ നിന്നുള്ള ട്രാഫിക് ഒഴുക്ക് ഇന്റർനെറ്റിൽ നിന്നുള്ള നിങ്ങളുടെ കമ്പനി നെറ്റ്വർക്കിലേക്ക് വരുന്ന ട്രാഫിക്കാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"There are times when people who are working remotely need to access the company's network.","translation":"ദൂരെ നിന്ന് ജോലി ചെയ്യുന്ന ആളുകൾക്ക് കമ്പനിയുടെ നെറ്റ്വർക്കിലേക്ക് പ്രവേശിക്കേണ്ട ചില സമയങ്ങളുണ്ട്.","target_lang":"ml","domain":"general","complexity":"moderate"} | |
| {"en":"This is located in the company's network and the client has software to allow the connection, but it utilizes the internet.","translation":"ഇത് കമ്പനിയുടെ നെറ്റ്വർക്കിലാണ് സ്ഥിതി ചെയ്യുന്നത്, കൂടാതെ കണക്ഷൻ അനുവദിക്കുന്ന സോഫ്റ്റ്വെയർ ക്ലയിന്റിനുണ്ട്, എന്നാൽ ഇത് ഇന്റർനെറ്റ് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"L2TP/IPSec is the most secure tunneling protocol that can use certification.","translation":"L2TP/IPSec എന്നത് സർട്ടിഫിക്കേഷൻ ഉപയോഗിക്കാൻ കഴിയുന്ന ഏറ്റവും സുരക്ഷിതമായ ടണലിംഗ് പ്രോട്ടോക്കോൾ ആണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Symmetric encryption uses only one key for both encrypting and decrypting data.","translation":"സിമെട്രിക് എൻക്രിപ്ഷൻ ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യാനും ഡീക്രിപ്റ്റ് ചെയ്യാനും ഒരൊറ്റ കീ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A VPN creates a tunnel across the internet, normally from home or a remote site to your work.","translation":"VPN സാധാരണയായി വീട്ടിൽ നിന്നോ വിദൂര സൈറ്റിൽ നിന്നോ നിങ്ങളുടെ ജോലിസ്ഥലത്തേക്ക് ഇന്റർനെറ്റിലൂടെ ഒരു ടണൽ ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"What would happen if the customer found out that their designer sneakers were made for $5?","translation":"ഡിസൈനർ സ്നീക്കറുകൾ 5 ഡോളറിന് നിർമ്മിച്ചതാണെന്ന് ഉപഭോക്താക്കൾ അറിയുകയാണെങ്കിൽ എന്ത് സംഭവിക്കും?","target_lang":"ml","domain":"general","complexity":"moderate"} | |
| {"en":"You can see why data in a LAN needs to be secure and not freely available to the general public.","translation":"ഒരു ലാനിലെ ഡാറ്റ സുരക്ഷിതമായി സൂക്ഷിക്കേണ്ടതും പൊതുജനങ്ങൾക്ക് എളുപ്പത്തിൽ ലഭ്യമല്ലാത്തതുമായിരിക്കേണ്ടത് എന്തുകൊണ്ടാണെന്ന് നിങ്ങൾക്ക് കാണാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Network Address Translation (NAT) is where a request from a private internal IP address is translated to an external public IP address, hiding the internal network from external attack.","translation":"സ്വകാര്യ ആന്തരിക IP വിലാസത്തിൽ നിന്നുള്ള ഒരു അഭ്യർത്ഥനയെ ഒരു ബാഹ്യ പൊതു IP വിലാസത്തിലേക്ക് പരിവർത്തനം ചെയ്യുന്നതാണ് നെറ്റ്വർക്ക് വിലാസ വിവർത്തനം (NAT), ഇത് ബാഹ്യ ആക്രമണത്തിൽ നിന്ന് ആന്തരിക നെറ്റ്വർക്കിനെ മറയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"A NAT could be set up to hide a R and D network where new products are designed.","translation":"പുതിയ ഉൽപ്പന്നങ്ങൾ രൂപകൽപ്പന ചെയ്യുന്ന R&D നെറ്റ്വർക്ക് മറയ്ക്കാൻ ഒരു NAT സ്ഥാപിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Remember, a competitor may try to steal your new ideas and get them to market before you.","translation":"നിങ്ങളുടെ പുതിയ ആശയങ്ങൾ ഒരു എതിരാളിക്ക് മോഷ്ടിക്കാനും നിങ്ങൾക്കു മുമ്പേ വിപണിയിൽ എത്തിക്കാനും ശ്രമിക്കാമെന്ന് ഓർമ്മിക്കുക.","target_lang":"ml","domain":"general","complexity":"moderate"} | |
| {"en":"A NAT could be set up on a firewall or a NAT server.","translation":"ഒരു ഫയർവാളിലോ NAT സെർവറിലോ NAT സ്ഥാപിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Port Address Translation (PAT) is where multiple internal requests are translated to an external IP address.","translation":"പോർട്ട് വിലാസ വിവർത്തനം (PAT) എന്നത് ഒന്നിലധികം ആന്തരിക അഭ്യർത്ഥനകളെ ഒരു ബാഹ്യ IP വിലാസത്തിലേക്ക് വിവർത്തനം ചെയ്യുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A proxy server could be used for PAT as it gets many internal requests that are translated to one external IP address.","translation":"ഒരൊറ്റ ബാഹ്യ IP വിലാസത്തിലേക്ക് വിവർത്തനം ചെയ്യപ്പെടുന്ന നിരവധി ആന്തരിക അഭ്യർത്ഥനകൾ ലഭിക്കുന്നതിനാൽ PAT-നായി ഒരു പ്രോക്സി സെർവർ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"If you have a Windows desktop or laptop and you go away on holiday for 2-3 weeks, when you come back your device may need multiple updates.","translation":"നിങ്ങളുടെ പക്കൽ ഒരു വിൻഡോസ് ഡെസ്ക്ടോപ്പോ ലാപ്ടോപ്പോ ഉണ്ടെങ്കിൽ, 2-3 ആഴ്ചത്തെ അവധിക്കായി പോയാൽ, തിരിച്ചുവരുമ്പോൾ നിങ്ങളുടെ ഉപകരണത്തിന് ഒന്നിലധികം അപ്ഡേറ്റുകൾ ആവശ്യമായി വന്നേക്കാം.","target_lang":"ml","domain":"general","complexity":"moderate"} | |
| {"en":"After a remote client has authenticated NAC, it then checks that the device being used is fully patched.","translation":"NAC പ്രാമാണീകരിച്ച ശേഷം, ഉപയോഗിക്കുന്ന ഉപകരണം പൂർണ്ണമായി പാച്ച് ചെയ്തിട്ടുണ്ടോ എന്ന് ഇത് പരിശോധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"When the user is authenticated, the Health Authority (HAuth) checks against the registry of the client device to ensure that it is fully patched.","translation":"ഉപയോക്താവിനെ പ്രാമാണീകരിക്കുമ്പോൾ, ക്ലയിന്റ് ഉപകരണത്തിന്റെ രജിസ്ട്രിക്കെതിരെ ആരോഗ്യ അതോറിറ്റി (HAuth) ഇത് പൂർണ്ണമായി പാച്ച് ചെയ്തിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"A fully patched machine is deemed compliant and allowed access to the LAN.","translation":"പൂർണ്ണമായി പാച്ച് ചെയ്ത ഒരു മെഷീൻ അനുസരണമുള്ളതായി കണക്കാക്കുകയും ലാനിലേക്ക് പ്രവേശിക്കാൻ അനുവദിക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"If the device is not fully patched, it is deemed noncompliant and is redirected to a boundary network, which could also be known as a quarantine network.","translation":"ഉപകരണം പൂർണ്ണമായി പാച്ച് ചെയ്തിട്ടില്ലെങ്കിൽ, അത് അനുസരണമില്ലാത്തതായി കണക്കാക്കുകയും ഒരു അതിർത്തി നെറ്റ്വർക്കിലേക്ക് റീഡയറക്ട് ചെയ്യുകയും ചെയ്യുന്നു, ഇതിനെ ഒരു ക്വാറന്റൈൻ നെറ്റ്വർക്ക് എന്നും അറിയപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"When security teams are trying to find out the attack methods that hackers are using, they set up a website similar to the legitimate website with lower security, known as a honeypot.","translation":"സുരക്ഷാ ടീമുകൾ, ഹാക്കർമാർ ഉപയോഗിക്കുന്ന ആക്രമണ രീതികൾ കണ്ടെത്താൻ ശ്രമിക്കുമ്പോൾ, കുറഞ്ഞ സുരക്ഷയുള്ള, നിയമാനുസൃതമായ വെബ്സൈറ്റിന് സമാനമായ ഒരു വെബ്സൈറ്റ് സ്ഥാപിക്കുന്നു, ഇതിനെ ഹണിപോട്ട് എന്ന് വിളിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Another reason a honeypot is set up is as a decoy so that the real web server is not attacked.","translation":"യഥാർത്ഥ വെബ് സെർവർ ആക്രമിക്കപ്പെടാതിരിക്കാൻ ഒരു ഡീകോയി ആയാണ് ഹണിപോട്ട് സ്ഥാപിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A group of honeypots is called a honeynet.","translation":"ഹണിപോട്ടുകളുടെ ഒരു ഗ്രൂപ്പിനെ ഹണിനെറ്റ് എന്ന് വിളിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"SSL encryption is a processor-intensive operation and most servers, such as database servers, are working very hard as it is.","translation":"SSL എൻക്രിപ്ഷൻ ഒരു പ്രോസസ്സർ-ഇന്റൻസീവ് പ്രവർത്തനമാണ്, കൂടാതെ ഡാറ്റാബേസ് സെർവറുകൾ പോലുള്ള മിക്ക സെർവറുകളും ഇതിനകം തന്നെ വളരെ കഠിനമായി പ്രവർത്തിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"SSL acceleration refers to offloading the processor-intensive SSL encryption and decryption from a server to a device, such as a reverse proxy, to relieve the pressure from the server.","translation":"പ്രോസസ്സർ-ഇന്റൻസീവ് SSL എൻക്രിപ്ഷനും ഡീക്രിപ്ഷനും ഒരു സെർവറിൽ നിന്ന് ഒരു ഉപകരണത്തിലേക്ക്, അതായത് ഒരു റിവേഴ്സ് പ്രോക്സിയിലേക്ക് മാറ്റുന്നതിനെയാണ് SSL ആക്സിലറേഷൻ സൂചിപ്പിക്കുന്നത്, ഇത് സെർവറിലെ സമ്മർദ്ദം ഒഴിവാക്കാൻ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"When traffic comes into your network from the internet and it is encrypted, the firewall, NIPS, NIDS, DLP, or any network device cannot examine the data.","translation":"ഇന്റർനെറ്റിൽ നിന്ന് നിങ്ങളുടെ നെറ്റ്വർക്കിലേക്ക് ട്രാഫിക് വരുമ്പോൾ അത് എൻക്രിപ്റ്റ് ചെയ്താൽ, ഫയർവാൾ, NIPS, NIDS, DLP അല്ലെങ്കിൽ ഏതെങ്കിലും നെറ്റ്വർക്ക് ഉപകരണത്തിന് ഡാറ്റ പരിശോധിക്കാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Therefore, after the traffic has passed through the external firewall, the SSL/TLS decryptor will decrypt the data before it passes through an inline NIPS.","translation":"അതുകൊണ്ട് തന്നെ, ട്രാഫിക് എക്സ്റ്റേണൽ ഫയർവാളിലൂടെ കടന്നുപോയ ശേഷം, ഒരു ഇൻലൈൻ NIPS ലൂടെ കടന്നു പോകുന്നതിന് മുമ്പ് SSL/TLS ഡീക്രിപ്റ്റർ ഡാറ്റ ഡീക്രിപ്റ്റ് ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Wireless access points (WAPs) help extend the wireless network.","translation":"വയർലെസ് ആക്സസ് പോയിന്റുകൾ (WAPs) വയർലെസ് നെറ്റ്വർക്ക് വികസിപ്പിക്കാൻ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A FAT controller is a standalone WAP similar to that used at home.","translation":"ഒരു FAT കൺട്രോളർ വീട്ടിൽ ഉപയോഗിക്കുന്നതിന് സമാനമായ ഒരു ഒറ്റപ്പെട്ട WAP ആണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A thin controller allows multiple WAPs to be controlled remotely by a single controller.","translation":"ഒരു നേർത്ത കൺട്രോളർക്ക് ഒന്നിലധികം WAP-കളെ ഒരു കൺട്രോളർ ഉപയോഗിച്ച് വിദൂരമായി നിയന്ത്രിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Exam tip: A thin controller is used to manage multiple wireless access points remotely.","translation":"പരീക്ഷാ ടിപ്പ്: ഒന്നിലധികം വയർലെസ് ആക്സസ് പോയിന്റുകൾ വിദൂരമായി നിയന്ത്രിക്കാൻ ഒരു നേർത്ത കൺട്രോളർ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Without the use of encryption, there are three simple methods for securing access to your wireless access point.","translation":"എൻക്രിപ്ഷൻ ഉപയോഗിക്കാതെ, നിങ്ങളുടെ വയർലെസ് ആക്സസ് പോയിന്റിലേക്കുള്ള പ്രവേശനം സുരക്ഷിതമാക്കാൻ ലളിതമായ മൂന്ന് വഴികളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"One of the first steps is to change both of these and then set up an encryption method.","translation":"ആദ്യത്തെ ഘട്ടങ്ങളിലൊന്ന് ഇവ രണ്ടും മാറ്റുകയും തുടർന്ന് ഒരു എൻക്രിപ്ഷൻ രീതി സജ്ജീകരിക്കുകയും ചെയ്യുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The SSID is the network name for the wireless network and the default SSID is default.","translation":"SSID എന്നത് വയർലെസ് നെറ്റ്വർക്കിന്റെ നെറ്റ്വർക്ക് നാമമാണ്, കൂടാതെ ഡിഫോൾട്ട് SSID ഡിഫോൾട്ട് ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The best way to stop someone from seeing the SSID is to use the disable SSID function.","translation":"SSID കാണുന്നതിൽ നിന്ന് ഒരാളെ തടയുന്നതിനുള്ള ഏറ്റവും നല്ല മാർഗ്ഗം ഡിസേബിൾ SSID ഫംഗ്ഷൻ ഉപയോഗിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Even though the SSID has been disabled, it can still be found using a wireless packet sniffer.","translation":"SSID പ്രവർത്തനരഹിതമാക്കിയിട്ടുണ്ടെങ്കിലും, ഒരു വയർലെസ് പാക്കറ്റ് സ്നിഫർ ഉപയോഗിച്ച് ഇത് ഇപ്പോഴും കണ്ടെത്താനാകും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"To protect the WAP, we must use encryption.","translation":"WAP-യെ സംരക്ഷിക്കാൻ, നമ്മൾ എൻക്രിപ്ഷൻ ഉപയോഗിക്കണം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Every network device has a unique address, called the media access control address, embedded into its network interface.","translation":"എല്ലാ നെറ്റ്വർക്ക് ഉപകരണങ്ങൾക്കും ഒരു അദ്വിതീയ വിലാസമുണ്ട്, അതിനെ മീഡിയ ആക്സസ് കൺട്രോൾ വിലാസം എന്ന് വിളിക്കുന്നു, ഇത് അതിന്റെ നെറ്റ്വർക്ക് ഇന്റർഫേസിൽ ഉൾപ്പെടുത്തിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"A method of restricting who can access the device is by using MAC filtering.","translation":"ആർക്കൊക്കെ ഉപകരണത്തിലേക്ക് പ്രവേശിക്കാൻ കഴിയുമെന്നത് നിയന്ത്രിക്കുന്ന ഒരു രീതിയാണ് MAC ഫിൽറ്ററിംഗ് ഉപയോഗിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"There are different wireless standards, and we need to know the limitations of each.","translation":"വിവിധ വയർലെസ് സ്റ്റാൻഡേർഡുകൾ ഉണ്ട്, കൂടാതെ ഓരോന്നിന്റെയും പരിമിതികൾ നമ്മൾ അറിയേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The band selection is also known as the frequency.","translation":"ബാൻഡ് തിരഞ്ഞെടുക്കൽ ഫ്രീക്വൻസി എന്നും അറിയപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"In the Security+ exam, the wireless channels go from channel 1 up to channel 11.","translation":"Security+ പരീക്ഷയിൽ, വയർലെസ് ചാനലുകൾ ചാനൽ 1 മുതൽ ചാനൽ 11 വരെയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We place the devices as far apart as possible to prevent overlap of adjacent channels and interference.","translation":"അടുത്തടുത്തുള്ള ചാനലുകളുടെ ഓവർലാപ്പും ഇടപെടലും തടയാൻ ഞങ്ങൾ ഉപകരണങ്ങൾ പരമാവധി അകലത്തിൽ സ്ഥാപിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"There are three main antenna types.","translation":"പ്രധാനമായും മൂന്ന് തരം ആന്റിനകളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Omnidirectional antennas provide the most coverage as they transmit over 360 degrees.","translation":"Omnidirectional ആന്റിനകൾ ഏറ്റവും കൂടുതൽ കവറേജ് നൽകുന്നു, കാരണം അവ 360 ഡിഗ്രിയിൽ പ്രക്ഷേപണം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"One of the security implications of having a wireless network is to ensure that wireless networks will have coverage.","translation":"ഒരു വയർലെസ് നെറ്റ്വർക്ക് ഉണ്ടാക്കുന്നതിലെ സുരക്ഷാപരമായ സൂചനകളിലൊന്ന്, വയർലെസ് നെറ്റ്വർക്കുകൾക്ക് കവറേജ് ഉണ്ടാകുമെന്ന് ഉറപ്പാക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"If the speed of the wireless network is very slow, we may be too far away from the WAP.","translation":"വയർലെസ് നെറ്റ്വർക്കിന്റെ വേഗത വളരെ കുറവാണെങ്കിൽ, നമ്മൾ WAP-യിൽ നിന്ന് വളരെ ദൂരെയായിരിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"If you need to view the DNS cache, you would run the ipconfig /displaydns command.","translation":"നിങ്ങൾക്ക് DNS കാഷെ കാണണമെങ്കിൽ, നിങ്ങൾ ipconfig /displaydns കമാൻഡ് പ്രവർത്തിപ്പിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"If you wanted to clear the DNS cache, you would run the ipconfig /flushdns command.","translation":"DNS കാഷെ മായ്ക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, നിങ്ങൾ ipconfig /flushdns കമാൻഡ് പ്രവർത്തിപ്പിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Hosts file: This is a flat file where entries are manually inserted and read from the top to the bottom.","translation":"ഹോസ്റ്റ് ഫയൽ: ഇത് ഒരു പരന്ന ഫയലാണ്, അവിടെ എൻട്രികൾ സ്വമേധയാ ചേർക്കുകയും മുകളിൽ നിന്ന് താഴേക്ക് വായിക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The purpose of a host file is that, if one user needs to go to a server called Sneaky Beaky, I would put an entry for that server in his local hosts file that would allow them to go there.","translation":"ഒരു ഹോസ്റ്റ് ഫയലിന്റെ ഉദ്ദേശ്യം, ഒരു ഉപയോക്താവിന് Sneaky Beaky എന്ന് പേരുള്ള ഒരു സെർവറിലേക്ക് പോകണമെങ്കിൽ, അവിടെ പോകാൻ അവരെ അനുവദിക്കുന്ന ആ സെർവറിനായുള്ള ഒരു എൻട്രി അവരുടെ പ്രാദേശിക ഹോസ്റ്റുകളിൽ ഇടും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"If I put the entry in the DNS server, that would allow anyone to find that server.","translation":"ഞാൻ DNS സെർവറിൽ എൻട്രി ഇട്ടാൽ, ആർക്കും ആ സെർവർ കണ്ടെത്താൻ ഇത് അനുവദിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In the preceding example, the hosts file is empty so name resolution would move to the DNS server.","translation":"മുമ്പത്തെ ഉദാഹരണത്തിൽ, ഹോസ്റ്റുകളുടെ ഫയൽ ശൂന്യമാണ്, അതിനാൽ പേര് റെസല്യൂഷൻ DNS സെർവറിലേക്ക് മാറും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"DNS server: Normally maintains only the hostnames for your domain and would then need to complete a referral process through the root server of the internet, which is represented by a dot.","translation":"DNS സെർവർ: സാധാരണയായി നിങ്ങളുടെ ഡൊമെയ്നിനായുള്ള ഹോസ്റ്റ്നാമുകൾ മാത്രമേ നിലനിർത്തൂ, തുടർന്ന് ഇന്റർനെറ്റിന്റെ റൂട്ട് സെർവർ വഴി ഒരു റഫറൽ പ്രക്രിയ പൂർത്തിയാക്കേണ്ടതുണ്ട്, ഇത് ഒരു ഡോട്ടായി പ്രതിനിധീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Root/.com server: Refers the request to the .com server, who in turn refers the request to the authoritative DNS server for the ianneil501.com domain, which would then reply with the IP address of the website.","translation":"റൂട്ട്/.com സെർവർ: അഭ്യർത്ഥന .com സെർവറിലേക്ക് റഫർ ചെയ്യുന്നു, തുടർന്ന് ianneil501.com ഡൊമെയ്നിനായുള്ള അംഗീകൃത DNS സെർവറിലേക്ക് അഭ്യർത്ഥന റഫർ ചെയ്യുന്നു, തുടർന്ന് വെബ്സൈറ്റിന്റെ IP വിലാസത്തോടൊപ്പം മറുപടി നൽകും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Cache the reply: A copy of the name resolution is placed in the DNS cache for future use.","translation":"പ്രതികരണം കാഷെ ചെയ്യുക: ഭാവിയിലെ ഉപയോഗത്തിനായി പേര് റെസല്യൂഷന്റെ ഒരു പകർപ്പ് DNS കാഷെയിൽ സ്ഥാപിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"DNSSEC To prevent someone poisoning DNS records, DNSSEC was introduced to protect the DNS traffic.","translation":"DNS റെക്കോർഡുകൾ വിഷലിപ്തമാക്കുന്നത് തടയാൻ, DNS ട്രാഫിക് പരിരക്ഷിക്കുന്നതിനായി DNSSEC അവതരിപ്പിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Each DNS record is digitally signed, creating an RRSIG record to protect against attacks assuring you that they are valid and their integrity has been maintained.","translation":"ഓരോ DNS റെക്കോർഡും ഡിജിറ്റലായി ഒപ്പിട്ടിരിക്കുന്നു, ആക്രമണങ്ങളിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിനായി ഒരു RRSIG റെക്കോർഡ് ഉണ്ടാക്കുന്നു, അവ സാധുതയുള്ളതാണെന്നും അവയുടെ സമഗ്രത നിലനിർത്തുന്നുണ്ടെന്നും ഉറപ്പാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Exam tip: DNSSEC produces a RRSIG record for each host.","translation":"പരീക്ഷാ ടിപ്പ്: DNSSEC ഓരോ ഹോസ്റ്റിനും ഒരു RRSIG റെക്കോർഡ് ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"NETBIOS is a Microsoft legacy naming convention that has a flat namespace of a maximum of 15 characters with a service identifier.","translation":"NETBIOS എന്നത് ഒരു Microsoft ലെഗസി നാമകരണ രീതിയാണ്, ഇതിന് ഒരു സേവന ഐഡന്റിഫയർ ഉപയോഗിച്ച് പരമാവധി 15 പ്രതീകങ്ങളുള്ള ഒരു ഫ്ലാറ്റ് നെയിംസ്പേസ് ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Each computer name has three separate entries in its database, called WINS, and it uses a flat file, called the LMHosts file.","translation":"ഓരോ കമ്പ്യൂട്ടർ നാമത്തിനും അതിൻ്റെ ഡാറ്റാബേസിൽ മൂന്ന് പ്രത്യേക എൻട്രികൾ ഉണ്ട്, ഇതിനെ WINS എന്ന് വിളിക്കുന്നു, കൂടാതെ ഇത് LMHosts ഫയൽ എന്ന് വിളിക്കുന്ന ഒരു ഫ്ലാറ്റ് ഫയൽ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The entry for PC1 as a WINS database would be as follows: PC1 <00>: The <00> represents the workstation service.","translation":"ഒരു WINS ഡാറ്റാബേസായി PC1-നുള്ള എൻട്രി ഇപ്രകാരമായിരിക്കും: PC1 <00>: <00> വർക്ക്സ്റ്റേഷൻ സേവനത്തെ പ്രതിനിധീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"PC2 <03>: The <03> represents the messenger service.","translation":"PC2 <03>: <03> മെസഞ്ചർ സേവനത്തെ പ്രതിനിധീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"PC3 <20>: The <20> represents the server service.","translation":"PC3 <20>: <20> സെർവർ സേവനത്തെ പ്രതിനിധീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The majority of people use the internet to make purchases and research information, so it is important that we know what are the protocols used when accessing websites.","translation":"കൂടുതൽ ആളുകളും വാങ്ങലുകൾ നടത്താനും വിവരങ്ങൾ ഗവേഷണം ചെയ്യാനും ഇന്റർനെറ്റ് ഉപയോഗിക്കുന്നു, അതിനാൽ വെബ്സൈറ്റുകൾ ആക്സസ് ചെയ്യുമ്പോൾ ഉപയോഗിക്കുന്ന പ്രോട്ടോക്കോളുകൾ എന്തൊക്കെയാണെന്ന് നമ്മൾ അറിയേണ്ടത് പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Hypertext Transfer Protocol (HTTP): Used to access websites, no matter whether you are using Internet Explorer, Chrome, Firefox, or Microsoft Edge.","translation":"ഹൈപ്പർടെക്സ്റ്റ് ട്രാൻസ്ഫർ പ്രോട്ടോക്കോൾ (HTTP): നിങ്ങൾ ഇന്റർനെറ്റ് എക്സ്പ്ലോറർ, Chrome, Firefox അല്ലെങ്കിൽ Microsoft Edge എന്നിവ ഉപയോഗിക്കുന്നുണ്ടോ എന്നത് പരിഗണിക്കാതെ വെബ്സൈറ്റുകൾ ആക്സസ് ചെയ്യാൻ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"When you are using HTTP and adding items to your shopping cart, you will then be diverted to a secure server that uses HTTPS so that your session is secure and you can then enter your credit or debit card details.","translation":"നിങ്ങൾ HTTP ഉപയോഗിക്കുകയും ഷോപ്പിംഗ് കാർട്ടിലേക്ക് ഇനങ്ങൾ ചേർക്കുകയും ചെയ്യുമ്പോൾ, നിങ്ങളുടെ സെഷൻ സുരക്ഷിതമാകുന്നതിനും നിങ്ങളുടെ ക്രെഡിറ്റ് അല്ലെങ്കിൽ ഡെബിറ്റ് കാർഡ് വിശദാംശങ്ങൾ നൽകുന്നതിനും HTTPS ഉപയോഗിക്കുന്ന ഒരു സുരക്ഷിത സെർവറിലേക്ക് നിങ്ങളെ വഴിതിരിച്ചുവിടും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"The host may hold 100 virtual machines.","translation":"ഹോസ്റ്റിന് 100 വെർച്വൽ മെഷീനുകൾ വരെ ഉൾക്കൊള്ളാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Server 1 is a virtual host, already has 50 guest machines.","translation":"സെർവർ 1 ഒരു വെർച്വൽ ഹോസ്റ്റാണ്, ഇതിനകം 50 ഗസ്റ്റ് മെഷീനുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The solution would be to create a LUN on the SAN.","translation":"പരിഹാരം സാനിൽ ഒരു LUN ഉണ്ടാക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Windows 10 is an example of a guest machine.","translation":"വിൻഡോസ് 10 ഒരു ഗസ്റ്റ് മെഷീനിന്റെ ഉദാഹരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"An isolated guest machine is known as a container.","translation":"ഒരു ഒറ്റപ്പെട്ട ഗസ്റ്റ് മെഷീൻ ഒരു കണ്ടെയ്നറായി അറിയപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Although a virtual switch can act like a switch connecting all of the machines, it can also create three different types of network.","translation":"ഒരു വെർച്വൽ സ്വിച്ചിന് എല്ലാ മെഷീനുകളെയും ബന്ധിപ്പിക്കുന്ന ഒരു സ്വിച്ചായി പ്രവർത്തിക്കാൻ കഴിയുമെങ്കിലും, ഇതിന് മൂന്ന് വ്യത്യസ്ത തരം നെറ്റ്വർക്കുകളും സൃഷ്ടിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"For each external network, the host needs a physical network card.","translation":"ഓരോ ബാഹ്യ നെറ്റ്വർക്കിനും, ഹോസ്റ്റിന് ഒരു ഫിസിക്കൽ നെറ്റ്വർക്ക് കാർഡ് ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Sandboxing is where an application is placed in its own virtual machine.","translation":"ഒരു ആപ്ലിക്കേഷൻ സ്വന്തമായി ഒരു വെർച്വൽ മെഷീനിൽ സ്ഥാപിക്കുന്നതാണ് സാൻഡ്ബോക്സിംഗ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"This is like taking a picture with a camera.","translation":"ഇതൊരു ക്യാമറ ഉപയോഗിച്ച് ചിത്രം എടുക്കുന്നതുപോലെയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"You might take a snapshot before you carry out a major upgrade.","translation":"ഒരു പ്രധാന അപ്ഗ്രേഡ് നടപ്പിലാക്കുന്നതിന് മുമ്പ് നിങ്ങൾക്ക് ഒരു സ്നാപ്ഷോട്ട് എടുക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"When we create VLANs, we create these on switches in a physical environment.","translation":"VLAN-കൾ ഉണ്ടാക്കുമ്പോൾ, ഒരു ഫിസിക്കൽ പരിതസ്ഥിതിയിലെ സ്വിച്ചുകളിൽ ഇവ ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A Virtual Desktop Infrastructure (VDI) is a pool of virtual desktop pools.","translation":"ഒരു വെർച്വൽ ഡെസ്ക്ടോപ്പ് ഇൻഫ്രാസ്ട്രക്ചർ (VDI) വെർച്വൽ ഡെസ്ക്ടോപ്പ് പൂളുകളുടെ ഒരു ശേഖരമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"When the salespeople access their desktops, their settings are copied elsewhere.","translation":"വിൽപ്പനക്കാർ അവരുടെ ഡെസ്ക്ടോപ്പുകൾ ആക്സസ് ചെയ്യുമ്പോൾ, അവരുടെ ക്രമീകരണങ്ങൾ മറ്റൊരിടത്തേക്ക് പകർത്തപ്പെടും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A company has 50 users, who access their desktops remotely.","translation":"ഒരു കമ്പനിക്ക് 50 ഉപയോക്താക്കളുണ്ട്, അവർ വിദൂരമായി അവരുടെ ഡെസ്ക്ടോപ്പുകൾ ആക്സസ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"When a user uses their virtual machine, all of their desktop settings are copied onto another disk.","translation":"ഒരു ഉപയോക്താവ് അവരുടെ വെർച്വൽ മെഷീൻ ഉപയോഗിക്കുമ്പോൾ, അവരുടെ എല്ലാ ഡെസ്ക്ടോപ്പ് ക്രമീകരണങ്ങളും മറ്റൊരു ഡിസ്കിലേക്ക് പകർത്തപ്പെടും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"During the day, the teacher has four different groups all carrying out the same activity.","translation":"ദിവസത്തിൽ, ടീച്ചർക്ക് ഒരേ പ്രവർത്തനം ചെയ്യുന്ന നാല് വ്യത്യസ്ത ഗ്രൂപ്പുകളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The servers for both cloud and virtualization are located in server farms.","translation":"ക്ലൗഡിനും വെർച്വലൈസേഷനുമുള്ള സെർവറുകൾ സെർവർ ഫാമുകളിലാണ് സ്ഥാപിച്ചിരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The cold aisle is where the cold air comes in.","translation":"തണുത്ത വായു അകത്തേക്ക് പ്രവേശിക്കുന്നത് കോൾഡ് ഐസിലാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"On-premises is where your company's network is inside a physical building.","translation":"നിങ്ങളുടെ കമ്പനിയുടെ നെറ്റ്വർക്ക് ഒരു ഫിസിക്കൽ കെട്ടിടത്തിനുള്ളിൽ സ്ഥാപിച്ചിരിക്കുന്നതാണ് ഓൺ-പ്രമിസസ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Cloud-hosting services provide hosting on virtual servers.","translation":"ക്ലൗഡ്-ഹോസ്റ്റിംഗ് സേവനങ്ങൾ വെർച്വൽ സെർവറുകളിൽ ഹോസ്റ്റിംഗ് നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"When connecting a new network device but every seemed to be right it could be that the MAC address has now been added to MAC filtering.","translation":"പുതിയ നെറ്റ്വർക്ക് ഉപകരണം കണക്ട് ചെയ്യുമ്പോൾ എല്ലാം ശരിയാണെന്ന് തോന്നുമെങ്കിലും, MAC വിലാസം MAC ഫിൽറ്ററിംഗിലേക്ക് ചേർത്തിരിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A thin wireless controller can control multiple WAP remotely.","translation":"ഒരു നേർത്ത വയർലെസ് കൺട്രോളറിന് ഒന്നിലധികം WAP-കളെ വിദൂരമായി നിയന്ത്രിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"An omnidirectional antenna broadcasts the signal in all directions.","translation":"ഒരു ഓമ്നി-ഡയറക്ഷണൽ ആന്റിന എല്ലാ ദിശകളിലേക്കും സിഗ്നൽ പ്രക്ഷേപണം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A directional antenna only broadcasts in one direction, therefore, if it is pointing in the wrong direction, the users will not be able to connect to the network.","translation":"ഒരു ഡയറക്ഷണൽ ആന്റിന ഒരു ദിശയിലേക്ക് മാത്രമേ പ്രക്ഷേപണം ചെയ്യൂ, അതിനാൽ, തെറ്റായ ദിശയിലേക്കാണ് ഇത് ചൂണ്ടുന്നതെങ്കിൽ, ഉപയോക്താക്കൾക്ക് നെറ്റ്വർക്കിലേക്ക് കണക്ട് ചെയ്യാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"PSK is a method to connect to the wireless network using the WAP password.","translation":"WAP പാസ്വേഡ് ഉപയോഗിച്ച് വയർലെസ് നെറ്റ്വർക്കിലേക്ക് കണക്ട് ചെയ്യാനുള്ള ഒരു രീതിയാണ് PSK.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Open System Authentication allows the public to connect to the WAP without any authentication.","translation":"തുറന്ന സിസ്റ്റം പ്രാമാണീകരണം, ഏതെങ്കിലും പ്രാമാണീകരണമില്ലാതെ പൊതുജനങ്ങൾക്ക് WAP-ലേക്ക് കണക്ട് ചെയ്യാൻ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In this scenario, the user has connected to the Captive Portal at the airport, which may need your email address, Google account, or Facebook account to connect to the free Wi-Fi network.","translation":"ഈ സാഹചര്യത്തിൽ, ഉപയോക്താവ് എയർപോർട്ടിലെ Captive Portal-ലേക്ക് കണക്ട് ചെയ്തു, സൗജന്യ Wi-Fi നെറ്റ്വർക്കിലേക്ക് കണക്ട് ചെയ്യുന്നതിന് നിങ്ങളുടെ ഇമെയിൽ വിലാസം, Google അക്കൗണ്ട് അല്ലെങ്കിൽ Facebook അക്കൗണ്ട് ആവശ്യമായി വന്നേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"EAP is incorporated inside a PEAP authentication protocol.","translation":"PEAP പ്രാമാണീകരണ പ്രോട്ടോക്കോളിനുള്ളിൽ EAP ഉൾപ്പെടുത്തിയിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"PAP shows the password in cleat text, making it very insecure.","translation":"PAP പാസ്വേഡ് വ്യക്തമായ ടെക്സ്റ്റിൽ കാണിക്കുന്നു, ഇത് വളരെ സുരക്ഷിതമല്ലാത്തതാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The demand for cloud services has risen in recent years as the workforce has been more mobile; the cloud solution is very cost-effective and maintains the high availability of systems.","translation":"തൊഴിലാളികൾ കൂടുതൽ മൊബൈൽ ആയതിനാൽ, സമീപ വർഷങ്ങളിൽ ക്ലൗഡ് സേവനങ്ങളുടെ ആവശ്യം വർധിച്ചു; ക്ലൗഡ് സൊല്യൂഷൻ വളരെ ചെലവ് കുറഞ്ഞതും സിസ്റ്റങ്ങളുടെ ഉയർന്ന ലഭ്യത നിലനിർത്തുന്നതുമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Before you decide to move to a Cloud Service Provider (CSP), you need to ensure that you trust them 100%.","translation":"ഒരു ക്ലൗഡ് സേവന ദാതാവിലേക്ക് (CSP) മാറാൻ തീരുമാനിക്കുന്നതിന് മുമ്പ്, നിങ്ങൾ അവരെ 100% വിശ്വസിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കണം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The cloud is like a pay-as-you-go model where one day you can increase resources and then the next day you can scale down the resources.","translation":"ഒരു ദിവസം നിങ്ങൾക്ക് വിഭവങ്ങൾ വർദ്ധിപ്പിക്കാനും അടുത്ത ദിവസം കുറയ്ക്കാനും കഴിയുന്ന ഒരു പേ-ആസ്-യു-ഗോ മാതൃകയാണ് ക്ലൗഡ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"You can even add more processor power, faster disks, more memory, or dual network cards whenever you want—there's no need to wait for delivery times, but the cost increases.","translation":"നിങ്ങൾക്ക് എപ്പോൾ വേണമെങ്കിലും കൂടുതൽ പ്രോസസ്സർ പവർ, വേഗത്തിലുള്ള ഡിസ്കുകൾ, കൂടുതൽ മെമ്മറി അല്ലെങ്കിൽ ഡ്യുവൽ നെറ്റ്വർക്ക് കാർഡുകൾ ചേർക്കാൻ കഴിയും - ഡെലിവറി സമയത്തിനായി കാത്തിരിക്കേണ്ടതില്ല, എന്നാൽ ചിലവ് വർദ്ധിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Example 1: A toy firm is hiring 50 temporary workers from October onward to deal with the rush for toys at Christmas.","translation":"ഉദാഹരണം 1: ഒരു കളിപ്പാട്ട കമ്പനി, ക്രിസ്മസിന് കളിപ്പാട്ടങ്ങൾക്കായി തിരക്ക് കൈകാര്യം ചെയ്യുന്നതിനായി ഒക്ടോബർ മുതൽ 50 താൽക്കാലിക ജീവനക്കാരെ നിയമിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Example 2: An IT training company uses 12 laptops for the delivery of different courses.","translation":"ഉദാഹരണം 2: ഒരു ഐടി പരിശീലന കമ്പനി വിവിധ കോഴ്സുകൾ നൽകുന്നതിനായി 12 ലാപ്ടോപ്പുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Scalability is the ability of a company to grow while maintaining a resilient infrastructure.","translation":"സ്ഥാപനത്തിന് ഒരു പ്രതിരോധശേഷിയുള്ള അടിസ്ഥാന സൗകര്യങ്ങൾ നിലനിർത്തിക്കൊണ്ട് വളരാനുള്ള കഴിവാണ് സ്കേലബിളിറ്റി.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"As the cloud allows elasticity, it goes hand in hand with becoming scalable.","translation":"ക്ലൗഡ് ഇലാസ്തികത അനുവദിക്കുന്നതിനാൽ, ഇത് സ്കേലബിൾ ആകുന്നതിനൊപ്പം പോകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"When you move your infrastructure to the cloud, there is no capital expenditure; normally IT resources have a maximum lifespan of 3-5 years.","translation":"നിങ്ങളുടെ ഇൻഫ്രാസ്ട്രക്ചർ ക്ലൗഡിലേക്ക് മാറ്റുമ്പോൾ, മൂലധന ചെലവുകളൊന്നും ഉണ്ടാകില്ല; സാധാരണയായി ഐടി വിഭവങ്ങൾക്ക് 3-5 വർഷം വരെയാണ് പരമാവധി കാലയളവ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"As you are accessing the cloud through a browser, it is location-independent, therefore it offers faster recovery if your premises have a disaster.","translation":"നിങ്ങൾ ഒരു ബ്രൗസർ വഴി ക്ലൗഡ് ആക്സസ് ചെയ്യുന്നതിനാൽ, ഇത് ലൊക്കേഷൻ-സ്വതന്ത്രമാണ്, അതിനാൽ നിങ്ങളുടെ സ്ഥലത്ത് ഒരു ദുരന്തമുണ്ടായാൽ വേഗത്തിൽ വീണ്ടെടുക്കാൻ ഇത് സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The most common cloud model is the public cloud, so let's start with that: Public cloud: This is the most common model, where the CSP provides cloud services for multiple tenants.","translation":"ഏറ്റവും സാധാരണമായ ക്ലൗഡ് മോഡൽ പബ്ലിക് ക്ലൗഡാണ്, അതിനാൽ നമുക്ക് അതിൽ നിന്ന് തുടങ്ങാം: പബ്ലിക് ക്ലൗഡ്: ഇത് ഏറ്റവും സാധാരണമായ മോഡലാണ്, ഇവിടെ CSP ഒന്നിലധികം ഉപയോക്താക്കൾക്കായി ക്ലൗഡ് സേവനങ്ങൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Screen locks activate once the mobile device has not been accessed for a period of time.","translation":"ഒരു നിശ്ചിത സമയത്തേക്ക് മൊബൈൽ ഉപകരണം ഉപയോഗിക്കാതെ വരുമ്പോൾ സ്ക്രീൻ ലോക്കുകൾ പ്രവർത്തിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"It is crucial that strong passwords and PINs with six or more characters are used.","translation":"ആറ് അല്ലെങ്കിൽ അതിൽ കൂടുതൽ പ്രതീകങ്ങളുള്ള ശക്തമായ പാസ്വേഡുകളും, പിൻ നമ്പറുകളും ഉപയോഗിക്കേണ്ടത് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Mobile devices can use biometrics, such as fingerprint or facial recognition.","translation":"വിരലടയാളം അല്ലെങ്കിൽ മുഖം തിരിച്ചറിയൽ പോലുള്ള ബയോമെട്രിക്സ് മൊബൈൽ ഉപകരണങ്ങൾക്ക് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Context-aware security requires knowledge of who the user is, what the user is requesting, how the user is connected, when the user is requesting information, and where the user is located.","translation":"ഉപയോക്താവ് ആരാണ്, ഉപയോക്താവ് എന്താണ് ആവശ്യപ്പെടുന്നത്, ഉപയോക്താവ് എങ്ങനെയാണ് കണക്ട് ചെയ്തിരിക്കുന്നത്, എപ്പോഴാണ് ഉപയോക്താവ് വിവരങ്ങൾ ആവശ്യപ്പെടുന്നത്, ഉപയോക്താവ് എവിടെയാണ് എന്നതിനെക്കുറിച്ചുള്ള അറിവ് സന്ദർഭോചിതമായ സുരക്ഷയ്ക്ക് ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Corporate devices need to be controlled so that employees cannot simply connect to an app store and download every application that they wish.","translation":"ജീവനക്കാർക്ക് ആപ്പ് സ്റ്റോറുമായി കണക്ട് ചെയ്യാനും അവർക്ക് ആവശ്യമുള്ള എല്ലാ ആപ്ലിക്കേഷനുകളും ഡൗൺലോഡ് ചെയ്യാനും കഴിയാത്ത രീതിയിൽ കോർപ്പറേറ്റ് ഉപകരണങ്ങൾ നിയന്ത്രിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The download manager controls the number of connections and the speed of downloading onto a mobile device.","translation":"ഡൗൺലോഡ് മാനേജർ കണക്ഷനുകളുടെ എണ്ണവും മൊബൈൽ ഉപകരണത്തിലേക്ക് ഡൗൺലോഡ് ചെയ്യുന്ന വേഗതയും നിയന്ത്രിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Application management uses whitelists to control which applications are allowed to be installed onto the mobile device.","translation":"ഏതൊക്കെ ആപ്ലിക്കേഷനുകളാണ് മൊബൈൽ ഉപകരണത്തിൽ ഇൻസ്റ്റാൾ ചെയ്യാൻ അനുവദിക്കേണ്ടത് എന്ന് നിയന്ത്രിക്കാൻ ആപ്ലിക്കേഷൻ മാനേജ്മെൻ്റ് വൈറ്റ്ലിസ്റ്റുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"When a mobile device has been lost or stolen, it can be remote- wiped—the device will revert to its factory settings and the data will no longer be available.","translation":"ഒരു മൊബൈൽ ഉപകരണം നഷ്ടപ്പെടുകയോ അല്ലെങ്കിൽ മോഷ്ടിക്കപ്പെടുകയോ ചെയ്താൽ, അത് വിദൂരമായി മായ്ക്കാൻ കഴിയും - ഉപകരണം ഫാക്ടറി ക്രമീകരണങ്ങളിലേക്ക് മാറും, കൂടാതെ ഡാറ്റ ഇനി ലഭ്യമല്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Geofencing uses the Global Positioning System (GPS) or RFID to define geographical boundaries.","translation":"ഭൂമിശാസ്ത്രപരമായ അതിർത്തികൾ നിർവചിക്കാൻ ജിയോഫെൻസിംഗ് ഗ്ലോബൽ പൊസിഷനിംഗ് സിസ്റ്റം (GPS) അല്ലെങ്കിൽ RFID ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Geolocation uses GPS to give the actual location of a mobile device.","translation":"ഒരു മൊബൈൽ ഉപകരണത്തിന്റെ യഥാർത്ഥ സ്ഥാനം നൽകാൻ ജിയോലൊക്കേഷൻ GPS ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"To protect the data that is stored on a device, we should implement Full Device Encryption (FDE).","translation":"ഒരു ഉപകരണത്തിൽ സംഭരിച്ചിട്ടുള്ള ഡാറ്റ പരിരക്ഷിക്കുന്നതിന്, ഫുൾ ഡിവൈസ് എൻക്രിപ്ഷൻ (FDE) നടപ്പിലാക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Containerization offers organizations the ability to deploy and manage corporate content securely in an encrypted space on the device.","translation":"എൻക്രിപ്റ്റ് ചെയ്ത ഇടത്തിൽ കോർപ്പറേറ്റ് ഉള്ളടക്കം സുരക്ഷിതമായി വിന്യസിക്കാനും നിയന്ത്രിക്കാനും കണ്ടെയ്നറൈസേഷൻ ഓർഗനൈസേഷനുകൾക്ക് അവസരം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Network access control ensures that mobile devices that connect to your network are fully patched and compliant before obtaining access to the internal network.","translation":"നിങ്ങളുടെ നെറ്റ്വർക്കിലേക്ക് കണക്ട് ചെയ്യുന്ന മൊബൈൽ ഉപകരണങ്ങൾ, ആന്തരിക നെറ്റ്വർക്കിലേക്ക് പ്രവേശനം നേടുന്നതിന് മുമ്പ് പൂർണ്ണമായും പാച്ച് ചെയ്യുകയും, അനുസൃതവുമാണെന്ന് നെറ്റ്വർക്ക് ആക്സസ് നിയന്ത്രണം ഉറപ്പാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Custom firmware downloads are used so that you can root your mobile device.","translation":"നിങ്ങളുടെ മൊബൈൽ ഉപകരണം റൂട്ട് ചെയ്യാൻ കസ്റ്റം ഫേംവെയർ ഡൗൺലോഡുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Carrier unlocking is where a mobile device is no longer tied to the original carrier.","translation":"ഒരു മൊബൈൽ ഉപകരണം ഇനിമുതൽ യഥാർത്ഥ കാരിയറുമായി ബന്ധിപ്പിക്കാത്ത അവസ്ഥയാണ് കാരിയർ അൺലോക്കിംഗ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Jailbreaking is similar to rooting, only this time the operating system is Apple's iOS.","translation":"ജയിൽബ്രേക്കിംഗ് റൂട്ടിംഗിന് സമാനമാണ്, എന്നാൽ ഇത്തവണ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം Apple-ൻ്റെ iOS ആണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"There is a danger of downloading apps from third-party app stores as there is no guarantee of the quality of the app being installed.","translation":"മൂന്നാം കക്ഷി ആപ്പ് സ്റ്റോറുകളിൽ നിന്ന് ആപ്പുകൾ ഡൗൺലോഡ് ചെയ്യുന്നതിൽ അപകടമുണ്ട്, കാരണം ഇൻസ്റ്റാൾ ചെയ്യുന്ന ആപ്പിൻ്റെ ഗുണനിലവാരത്തിന് ഒരു ഉറപ്പുമില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Sideloading is having an application package in a .apk format and then installing it on a mobile device.","translation":"ഒരു .apk ഫോർമാറ്റിലുള്ള ഒരു ആപ്ലിക്കേഷൻ പാക്കേജ് ഉണ്ടായിരിക്കുകയും തുടർന്ന് അത് ഒരു മൊബൈൽ ഉപകരണത്തിൽ ഇൻസ്റ്റാൾ ചെയ്യുകയും ചെയ്യുന്നതാണ് സൈഡ്ലോഡിംഗ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Smartphones allow credit card details to be stored locally so that the phone can be used to make contactless payments.","translation":"കോൺടാക്റ്റ്ലെസ് പേയ്മെന്റുകൾ നടത്താൻ ഫോൺ ഉപയോഗിക്കാൻ കഴിയുന്ന തരത്തിൽ ക്രെഡിറ്റ് കാർഡ് വിശദാംശങ്ങൾ പ്രാദേശികമായി സംഭരിക്കാൻ സ്മാർട്ട്ഫോണുകൾ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The Agile method anticipates change and breaks down each project into prioritized requirements, delivering each individually within an iterative cycle.","translation":"Agile രീതി മാറ്റം പ്രതീക്ഷിക്കുകയും ഓരോ പ്രോജക്റ്റുകളും മുൻഗണന നൽകിയ ആവശ്യകതകളായി വിഭജിക്കുകയും ചെയ്യുന്നു, ഇത് ഒരു ആവർത്തന ചക്രത്തിനുള്ളിൽ ഓരോന്നും വ്യക്തിഗതമായി വിതരണം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"As soon as the internal clock on the machine hit 14:00:01, the wiper was triggered to overwrite the hard drive.","translation":"മെഷീനിലെ ആന്തരിക ക്ലോക്ക് 14:00:01-ൽ എത്തിയ ഉടൻ തന്നെ, ഹാർഡ് ഡ്രൈവ് മായ്ക്കാൻ വൈപ്പർ പ്രവർത്തിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"It attacked the government and banking sector.","translation":"ഇത് സർക്കാരെയും ബാങ്കിംഗ് മേഖലയെയും ആക്രമിച്ചു.","target_lang":"ml","domain":"news","complexity":"simple"} | |
| {"en":"In a Linux environment, a rootkit virus attacks the /usr/bin directory.","translation":"ഒരു Linux പരിതസ്ഥിതിയിൽ, ഒരു റൂട്ട്കിറ്റ് വൈറസ് /usr/bin ഡയറക്ടറിയെ ആക്രമിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The main idea behind keyloggers is to track and log keystrokes.","translation":"കീലോഗ്ഗറുകളുടെ പിന്നിലെ പ്രധാന ആശയം കീസ്ട്രോക്കുകൾ ട്രാക്ക് ചെയ്യുകയും ലോഗ് ചെയ്യുകയും ചെയ്യുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"You can install a keylogger by putting it on a very small, thin USB drive at the rear of a desktop computer.","translation":"ഒരു ഡെസ്ക്ടോപ്പ് കമ്പ്യൂട്ടറിൻ്റെ പിന്നിൽ വളരെ ചെറിയ, നേർത്ത USB ഡ്രൈവിൽ സ്ഥാപിക്കുന്നതിലൂടെ നിങ്ങൾക്ക് ഒരു കീലോഗർ ഇൻസ്റ്റാൾ ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Adware is an unwanted program that keeps popping up with unwanted advertisements.","translation":"ആവശ്യമില്ലാത്ത പരസ്യങ്ങളുമായി തുടർച്ചയായി പ്രത്യക്ഷപ്പെടുന്ന ഒരു ആവശ്യമില്ലാത്ത പ്രോഗ്രാമാണ് ആഡ്വെയർ.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"One way to stop adware is to enable a popup blocker.","translation":"ആഡ്വെയർ തടയാനുള്ള ഒരു വഴി പോപ്പ്അപ്പ് ബ്ലോക്കർ പ്രവർത്തിപ്പിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Spyware is renowned for slowing down computers.","translation":"കമ്പ്യൂട്ടറുകളുടെ വേഗത കുറയ്ക്കുന്നതിന് സ്പൈവെയർ കുപ്രസിദ്ധമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A botnet is a collection of bots that have been set up for malicious purposes.","translation":"ദോഷകരമായ ആവശ്യങ്ങൾക്കായി സജ്ജീകരിച്ചിട്ടുള്ള ബോട്ടുകളുടെ ഒരു ശേഖരമാണ് ബോട്ട്നെറ്റ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Phishing attacks are carried out by emailing someone telling them that their account is going to expire.","translation":"അക്കൗണ്ട് കാലഹരണപ്പെടാൻ പോകുന്നു എന്ന് ഇമെയിൽ വഴി അറിയിക്കുന്നതാണ് ഫിഷിംഗ് ആക്രമണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Such emails often look as though they have come from a legitimate body.","translation":"അത്തരം ഇമെയിലുകൾ പലപ്പോഴും ഒരു നിയമാനുസൃത സ്ഥാപനത്തിൽ നിന്നുള്ളതാണെന്ന് തോന്നും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A whaling attack is a kind of phishing attack that targets either a chief executive officer or a high-level executive.","translation":"ഒരു വെയിലിംഗ് ആക്രമണം എന്നത് ഒരു ചീഫ് എക്സിക്യൂട്ടീവ് ഓഫീസറെയോ അല്ലെങ്കിൽ ഉയർന്ന തസ്തികയിലുള്ള എക്സിക്യൂട്ടീവിനേയോ ലക്ഷ്യമിട്ടുള്ള ഒരുതരം ഫിഷിംഗ് ആക്രമണമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"CEOs and high-level executives have intense days.","translation":"സിഇഒമാരും ഉയർന്ന തസ്തികയിലുള്ള എക്സിക്യൂട്ടീവുകളും കഠിനമായ ദിവസങ്ങളിലൂടെ കടന്നുപോകുന്നു.","target_lang":"ml","domain":"general","complexity":"simple"} | |
| {"en":"A vishing attack involves the use of a VoIP phone or another telephone.","translation":"വിഷിംഗ് ആക്രമണത്തിൽ VoIP ഫോണോ മറ്റേതെങ്കിലും ടെലിഫോണോ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Tailgating is when someone opens a door using their ID badge and then someone follows them in before the door closes.","translation":"സ്വന്തം ID ബാഡ്ജ് ഉപയോഗിച്ച് ഒരാൾ വാതിൽ തുറക്കുകയും, വാതിൽ അടയ്ക്കുന്നതിന് മുമ്പ് മറ്റൊരാൾ അവരെ പിന്തുടർന്ന് അകത്ത് പ്രവേശിക്കുകയും ചെയ്യുന്നതിനെയാണ് ടെയിലിഗേറ്റിംഗ് എന്ന് പറയുന്നത്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Impersonation can involve someone putting on a uniform.","translation":"ഒരാൾ യൂണിഫോം ധരിക്കുന്നത് ഇതിൽ ഉൾപ്പെടാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Dumpster diving is when someone removes the trash from your trash can.","translation":"നിങ്ങളുടെ മാലിന്യക്കൂനയിൽ നിന്ന് ഒരാൾ മാലിന്യം നീക്കം ചെയ്യുന്നതിനെയാണ് ഡംപ്സ്റ്റർ ഡൈവിംഗ് എന്ന് പറയുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The best way to prevent this is to shred all mail that has PII before you dispose of it.","translation":"ഇത് തടയുന്നതിനുള്ള ഏറ്റവും നല്ല മാർഗ്ഗം, PII ഉള്ള എല്ലാ മെയിലുകളും നീക്കം ചെയ്യുന്നതിന് മുമ്പ് നശിപ്പിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Shoulder surfing involves a person standing behind someone who's using a computer.","translation":"ഒരു കമ്പ്യൂട്ടർ ഉപയോഗിക്കുന്ന ഒരാളുടെ പിന്നിൽ ഒരാൾ നിൽക്കുന്നതിനെയാണ് ഷോൾഡർ സർഫിംഗ് എന്ന് പറയുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A zero-day attack is when an exploit is found but, at that time, there is no solution to prevent it.","translation":"ഒരു ചൂഷണത്തെ കണ്ടെത്തുമ്പോൾ, അത് തടയാൻ അപ്പോൾ ഒരു പരിഹാരവുമില്ലെങ്കിൽ, അത് ഒരു സീറോ-ഡേ ആക്രമണമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"SQL ഇഞ്ചക്ഷൻ, പൂർണ്ണസംഖ്യാ ഓവർഫ്ലോ, ബഫർ ഓവർഫ്ലോ ആക്രമണങ്ങൾ എന്നിവ തടയുന്നതിന് എൻട്രികൾ ഉപയോഗിക്കുന്നു.","translation":"SQL injection, integer overflow, buffer overflow എന്നിവ തടയുന്നതിന് എൻട്രികൾ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"സിസ്റ്റം പിശകുകൾ ഉപയോക്താക്കൾക്ക് പൊതുവായിരിക്കണം, എന്നാൽ അഡ്മിനിസ്ട്രേറ്റർമാർക്കുള്ള പിശകുകൾ പൂർണ്ണമായ വിശദാംശങ്ങൾ ലോഗ് ചെയ്യണം.","translation":"സിസ്റ്റം പിശകുകൾ ഉപയോക്താക്കൾക്ക് ലളിതമായിരിക്കണം, എന്നാൽ അഡ്മിൻമാർക്കുള്ള ലോഗുകളിൽ പൂർണ്ണമായ വിവരങ്ങൾ ഉണ്ടായിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"ഒരു വലിയ റിലേഷണൽ ഡാറ്റാബേസിൽ, ഡാറ്റ ഒന്നിലധികം സ്ഥലങ്ങളിൽ നിലനിർത്താൻ കഴിയും.","translation":"വലിയ ഡാറ്റാബേസുകളിൽ, വിവരങ്ങൾ പലയിടത്തും സൂക്ഷിക്കാൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"നോർമലൈസേഷന്റെ ലക്ഷ്യം, കുറഞ്ഞ സൂചികകൾ ഉണ്ടാക്കുക, തിരയൽ വേഗത്തിലാക്കുക എന്നിവയാണ്.","translation":"നോർമലൈസേഷന്റെ പ്രധാന ലക്ഷ്യം, ഡാറ്റയുടെ ആവർത്തനം കുറയ്ക്കുകയും തിരയൽ വേഗത്തിലാക്കുകയും ചെയ്യുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"സ്റ്റോർഡ് പ്രൊസീജറുകൾ SQL injection ആക്രമണങ്ങൾ തടയാൻ ഉപയോഗിക്കുന്നു.","translation":"SQL injection ആക്രമണങ്ങൾ തടയാൻ സ്റ്റോർഡ് പ്രൊസീജറുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"കോഡ് ഒറിജിനൽ ആണെന്നും അതിൽ മാറ്റങ്ങൾ വരുത്തിയിട്ടില്ലെന്നും അറിയാൻ കോഡ് സൈനിംഗ് സഹായിക്കുന്നു.","translation":"കോഡ് സൈനിംഗ്, കോഡിന്റെ ആധികാരികത ഉറപ്പാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"എൻക്രിപ്ഷൻ, കോഡിനെ മോഷ്ടിക്കപ്പെടാതെ സംരക്ഷിക്കുന്ന ഒരു സാങ്കേതികതയാണ്.","translation":"എൻക്രിപ്ഷൻ എന്നാൽ കോഡിനെ സംരക്ഷിക്കാനുള്ള ഒരു മാർഗ്ഗമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"ഒബ്ഫസ്ക്കേഷൻ അല്ലെങ്കിൽ കാമഫ്ലേജ്, കോഡിനെ അവ്യക്തമായ രൂപത്തിലേക്ക് മാറ്റുന്നു.","translation":"ഒബ്ഫസ്ക്കേഷൻ അഥവാ മറയ്ക്കൽ, കോഡിനെ ദുർഗ്രഹമായ രൂപത്തിലാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"ഡെവലപ്പർമാർ കോഡ് ലൈബ്രറികൾ സൂക്ഷിക്കാൻ ഇഷ്ടപ്പെടുന്നു.","translation":"ഡെവലപ്പർമാർ കോഡ് ലൈബ്രറികൾ സൂക്ഷിക്കാൻ താൽപ്പര്യപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"മെമ്മറി മാനേജ്മെൻ്റ് പ്രകടനം മെച്ചപ്പെടുത്താൻ സഹായിക്കുന്നു.","translation":"മെമ്മറി മാനേജ്മെൻ്റ്, കമ്പ്യൂട്ടറിന്റെ വേഗത വർദ്ധിപ്പിക്കാൻ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"മെമ്മറി ചോർച്ചകൾ ഉണ്ടാകുന്നത് ആവശ്യമില്ലാത്ത ഒബ്ജക്റ്റ് റഫറൻസുകൾ നിലനിർത്തുന്നതിനാലാണ്.","translation":"മെമ്മറി ചോർച്ചകൾ ഉണ്ടാകുന്നത് ആവശ്യമില്ലാത്ത ഒബ്ജക്റ്റുകൾ നിലനിർത്തുന്നതിനാലാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"മൂന്നാം കക്ഷി ലൈബ്രറികളുടെ ഉപയോഗം വളരെ കൂടുതലാണ്.","translation":"മൂന്നാം കക്ഷി ലൈബ്രററികളുടെ ഉപയോഗം ഇന്ന് വളരെ സാധാരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"ഒരു SDK, ഒരു പ്രത്യേക സോഫ്റ്റ്വെയർ പാക്കേജിനോ, കമ്പ്യൂട്ടർ സിസ്റ്റത്തിനോ ആപ്ലിക്കേഷനുകൾ ഉണ്ടാക്കാൻ സഹായിക്കുന്നു.","translation":"SDK, ആപ്ലിക്കേഷനുകൾ ഉണ്ടാക്കാൻ ആവശ്യമായ ടൂളുകൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"സെൻസിറ്റീവ് ഡാറ്റ സാധാരണയായി എൻക്രിപ്റ്റ് ചെയ്യാറുണ്ട്.","translation":"പ്രധാനപ്പെട്ട വിവരങ്ങൾ സാധാരണയായി എൻക്രിപ്റ്റ് ചെയ്യാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"ആപ്ലിക്കേഷൻ ഡെവലപ്പർമാർ ആപ്ലിക്കേഷൻ എഴുതുമ്പോൾ, അത് നന്നായി പരിശോധിക്കേണ്ടതുണ്ട്.","translation":"ആപ്ലിക്കേഷൻ ഉണ്ടാക്കുമ്പോൾ, അത് ശരിയായി പ്രവർത്തിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"പോയിന്റർ ഡീറെഫറൻസ് എന്നാൽ മെമ്മറിയിൽ സൂക്ഷിച്ചിരിക്കുന്ന ഒരു വിലാസത്തിൽ നിന്ന് മൂല്യം എടുക്കുന്ന പ്രക്രിയയാണ്.","translation":"പോയിന്റർ ഡീറെഫറൻസ് എന്നാൽ മെമ്മറിയിൽ സൂക്ഷിച്ചിരിക്കുന്ന വിലാസത്തിൽ നിന്ന് വിവരങ്ങൾ എടുക്കുന്ന രീതിയാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"നൾ പോയിന്റർ എക്സെപ്ഷൻ ഉണ്ടാകുന്നത്, നൾ വാല്യു ഉള്ള ഒരു ഒബ്ജക്റ്റ് ഉപയോഗിക്കാൻ ശ്രമിക്കുമ്പോഴാണ്.","translation":"നൾ പോയിന്റർ എക്സെപ്ഷൻ ഉണ്ടാകുന്നത് ശൂന്യമായ ഒരു ഒബ്ജക്റ്റ് ഉപയോഗിക്കാൻ ശ്രമിക്കുമ്പോഴാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"ഡെവലപ്പർമാർ സ്റ്റാറ്റിക് കോഡ് അനലൈസറുകൾ ഉപയോഗിക്കുമ്പോൾ, കോഡ് പ്രാദേശികമായി പ്രവർത്തിപ്പിക്കില്ല.","translation":"ഡെവലപ്പർമാർ സ്റ്റാറ്റിക് കോഡ് അനലൈസറുകൾ ഉപയോഗിക്കുമ്പോൾ, കോഡ് നേരിട്ട് പ്രവർത്തിപ്പിക്കില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"ഡൈനാമിക് കോഡ് അനാലിസിസ് ഉപയോഗിക്കുമ്പോൾ, കോഡ് പ്രവർത്തിപ്പിക്കുകയും ഫസിംഗ് എന്ന ടെക്നിക് ഉപയോഗിക്കുകയും ചെയ്യുന്നു.","translation":"ഡൈനാമിക് കോഡ് അനാലിസിസിൽ, കോഡ് പ്രവർത്തിപ്പിക്കുകയും ഫസിംഗ് എന്ന രീതി ഉപയോഗിക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"മോഡൽ വെരിഫിക്കേഷനും, വാലിഡേഷനും ഒരു ആപ്ലിക്കേഷനിൽ ബഗുകളില്ലെന്ന് ഉറപ്പാക്കുന്നു.","translation":"മോഡൽ വെരിഫിക്കേഷനും, വാലിഡേഷനും ആപ്ലിക്കേഷനിൽ തെറ്റുകൾ ഇല്ലെന്ന് ഉറപ്പാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"What type of attack can include leaving voicemail?","translation":"വോയിസ്മെയിൽ ഉൾപ്പെടെയുള്ള ആക്രമണം ഏതു തരത്തിലുള്ളതാണ്?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"What is social engineering tailgating?","translation":"സോഷ്യൽ എഞ്ചിനിയറിംഗ് ടെയിലിഗേറ്റിംഗ് എന്നാൽ എന്താണ്?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"What is social engineering?","translation":"സോഷ്യൽ എഞ്ചിനിയറിംഗ് എന്നാൽ എന്താണ്?","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"What type of attack could involve dressing as a police officer?","translation":"പോലീസ് ഉദ്യോഗസ്ഥന്റെ വേഷം ധരിക്കുന്നത് ഏത് തരത്തിലുള്ള ആക്രമണത്തിൽ ഉൾപ്പെടാം?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"What type of attack is it if a fireperson arrives and you let them into the server room to put out a fire?","translation":"ഒരു അഗ്നിശമന സേനാംഗം വന്ന് തീ അണയ്ക്കാൻ വേണ്ടി സെർവർ റൂമിലേക്ക് പ്രവേശിക്കാൻ അനുവദിച്ചാൽ അത് ഏത് തരത്തിലുള്ള ആക്രമണമാണ്?","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"What type of attack is it if I am in an ATM queue and someone has their phone to one side so that they can film the transaction?","translation":"എടിഎം ക്യൂവിൽ നിൽക്കുമ്പോൾ, ഒരാൾ അവരുടെ ഫോൺ ഒരുവശത്തേക്ക് വെച്ച് ഇടപാട് ചിത്രീകരിക്കുന്നത് ഏത് തരത്തിലുള്ള ആക്രമണമാണ്?","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"What type of attack is distributing fake software?","translation":"വ്യാജ സോഫ്റ്റ്വെയർ വിതരണം ചെയ്യുന്നത് ഏത് തരത്തിലുള്ള ആക്രമണമാണ്?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"What is a watering hole attack?","translation":"ഒരു വാട്ടറിംഗ് ഹോൾ ആക്രമണം എന്നാൽ എന്താണ്?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"What type of attack is it if I receive an email from my company's CEO, telling me to complete the form attached by clicking on a link in the email?","translation":"എൻ്റെ കമ്പനിയുടെ സിഇഒയിൽ നിന്ന് ഒരു ഇമെയിൽ ലഭിക്കുകയും, അതിൽ നൽകിയിട്ടുള്ള ഫോം പൂരിപ്പിക്കാൻ ഇമെയിലിലെ ലിങ്കിൽ ക്ലിക്ക് ചെയ്യാൻ ആവശ്യപ്പെടുകയും ചെയ്താൽ, അത് ഏത് തരത്തിലുള്ള ആക്രമണമാണ്?","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"One of my bosses asks me to give them information that one of my peers gave them last week. I am not too sure, but I give them the information. What type of attack is this?","translation":"കഴിഞ്ഞ ആഴ്ച എന്റെ സഹപ്രവർത്തകൻ നൽകിയ വിവരങ്ങൾ നൽകാൻ എന്റെ ഒരു ബോസ് ആവശ്യപ്പെടുന്നു. എനിക്ക് ഉറപ്പില്ലെങ്കിലും, ഞാൻ ആ വിവരങ്ങൾ നൽകുന്നു. ഇത് ഏത് തരത്തിലുള്ള ആക്രമണമാണ്?","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"What type of attack is a multiple SYN flood attack on a well-known website that takes it down?","translation":"ഒരു പ്രമുഖ വെബ്സൈറ്റിനെ തകർക്കുന്ന ഒന്നിലധികം SYN ഫ്ലഡ് ആക്രമണം ഏത് തരത്തിലുള്ളതാണ്?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Explain a man-in-the-middle (MITM) attack.","translation":"ഒരു മാൻ-ഇൻ-ദി-മിഡിൽ (MITM) ആക്രമണം വിശദീകരിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"How does a replay attack differ from a man-in-the-middle attack?","translation":"ഒരു റീപ്ലേ ആക്രമണം ഒരു മാൻ-ഇൻ-ദി-മിഡിൽ ആക്രമണത്തിൽ നിന്ന് എങ്ങനെ വ്യത്യാസപ്പെട്ടിരിക്കുന്നു?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"What type of attack is a man-in-the-middle attack using an SSL3.0 browser that uses a Chain Block Cipher (CBC)?","translation":"ഒരു ചെയിൻ ബ്ലോക്ക് സൈഫർ (CBC) ഉപയോഗിക്കുന്ന SSL3.0 ബ്രൗസർ ഉപയോഗിക്കുന്ന ഒരു മാൻ-ഇൻ-ദി-മിഡിൽ ആക്രമണം ഏത് തരത്തിലുള്ളതാണ്?","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"What type of attack is a man-in-the-browser attack?","translation":"ഒരു മാൻ-ഇൻ-ദി-ബ്രൗസർ ആക്രമണം ഏത് തരത്തിലുള്ളതാണ്?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"How can I prevent a replay attack in a Microsoft environment?","translation":"ഒരു Microsoft പരിതസ്ഥിതിയിൽ ഒരു റീപ്ലേ ആക്രമണം എങ്ങനെ തടയാൻ കഴിയും?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"How can I prevent a pass-the-hash attack?","translation":"ഒരു പാസ്-ദി-ഹാഷ് ആക്രമണം എങ്ങനെ തടയാം?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"What type of attack uses HTML tags with JavaScript?","translation":"HTML ടാഗുകളും JavaScript ഉം ഉപയോഗിക്കുന്ന ആക്രമണം ഏതാണ്?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"What type of exploit has no patches and cannot be detected by NIDS or NIPS?","translation":"ഒരു പാച്ചുകളും ഇല്ലാത്തതും NIDS അല്ലെങ്കിൽ NIPS എന്നിവയ്ക്ക് കണ്ടെത്താൻ കഴിയാത്തതുമായ ചൂഷണങ്ങൾ ഏതാണ്?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"What is domain hijacking?","translation":"ഡൊമൈൻ ഹൈജാക്കിംഗ് എന്നാൽ എന്താണ്?","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"An integer data type allows integers up to two bytes or 16 bits in length.","translation":"ഒരു പൂർണ്ണസംഖ്യാ ഡാറ്റാ ടൈപ്പ് രണ്ട് ബൈറ്റുകൾ അല്ലെങ്കിൽ 16 ബിറ്റുകൾ വരെ നീളമുള്ള പൂർണ്ണസംഖ്യകളെ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"SQL injection attack: When you use a SQL database, you can run queries against the SQL database using transact SQL.","translation":"SQL ഇൻജക്ഷൻ ആക്രമണം: നിങ്ങൾ ഒരു SQL ഡാറ്റാബേസ് ഉപയോഗിക്കുമ്പോൾ, ട്രാൻസാക്റ്റ് SQL ഉപയോഗിച്ച് SQL ഡാറ്റാബേസിനെതിരെ നിങ്ങൾക്ക് ചോദ്യങ്ങൾ പ്രവർത്തിപ്പിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Input validation can prevent SQL injection, buffer overflow, and integer overflow attacks.","translation":"ഇൻപുട്ട് മൂല്യനിർണ്ണയത്തിന് SQL ഇൻജക്ഷൻ, ബഫർ ഓവർഫ്ലോ, പൂർണ്ണസംഖ്യാ ഓവർഫ്ലോ ആക്രമണങ്ങൾ എന്നിവ തടയാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Bluejacking is where an attacker takes control of a Bluetooth device such as a phone.","translation":"ഒരു ഫോൺ പോലുള്ള ബ്ലൂടൂത്ത് ഉപകരണത്തിന്റെ നിയന്ത്രണം ഒരു ആക്രമണകാരി ഏറ്റെടുക്കുന്നതാണ് ബ്ലൂജാക്കിംഗ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Once again, an attacker hijacks a Bluetooth phone, but in this scenario, they extract contact details and any sensitive information.","translation":"വീണ്ടും, ഒരു ആക്രമണകാരി ബ്ലൂടൂത്ത് ഫോൺ ഹൈജാക്ക് ചെയ്യുന്നു, എന്നാൽ ഈ സാഹചര്യത്തിൽ, അവർ കോൺടാക്റ്റ് വിശദാംശങ്ങളും ഏതെങ്കിലും സെൻസിറ്റീവ് വിവരങ്ങളും എക്സ്ട്രാക്റ്റ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"This is known as session hijacking.","translation":"ഇതിനെ സെഷൻ ഹൈജാക്കിംഗ് എന്ന് വിളിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Typosquatting is where an attacker creates websites with characters transposed to redirect a user's session to a fraudulent website.","translation":"ഒരു ഉപയോക്താവിന്റെ സെഷനെ ഒരു വ്യാജ വെബ്സൈറ്റിലേക്ക് റീഡയറക്ട് ചെയ്യുന്നതിന് പ്രതീകങ്ങൾ മാറ്റിയെഴുതിയ വെബ്സൈറ്റുകൾ ഒരു ആക്രമണകാരി ഉണ്ടാക്കുന്നതാണ് ടൈപ്പോസ്ക്വാറ്റിംഗ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"A stored procedure could prevent a SQL injection attack as it is a pre- written script that is executed and cannot be altered when executed.","translation":"ഒരു സംഭരണ നടപടിക്രമം ഒരു SQL ഇൻജക്ഷൻ ആക്രമണം തടയാൻ സാധ്യതയുണ്ട്, കാരണം ഇത് എക്സിക്യൂട്ട് ചെയ്യപ്പെടുന്നതും എക്സിക്യൂട്ട് ചെയ്യുമ്പോൾ മാറ്റാൻ കഴിയാത്തതുമായ ഒരു മുൻകൂട്ടി എഴുതിയ സ്ക്രിപ്റ്റാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Clickjacking is a malicious technique for tricking a web user into clicking on an icon or link.","translation":"ഒരു വെബ് ഉപയോക്താവിനെ ഒരു ഐക്കണിലോ ലിങ്കിലോ ക്ലിക്ക് ചെയ്യാൻ കബളിപ്പിക്കുന്നതിനുള്ള ഒരു ദോഷകരമായ സാങ്കേതികതയാണ് ക്ലിക്ക്ജാക്കിംഗ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Sophisticated attackers may dive deep into device drivers and manipulate them so that they undermine the security on your computer.","translation":"സങ്കീർണ്ണമായ ആക്രമണകാരികൾക്ക് ഉപകരണ ഡ്രൈവറുകളിലേക്ക് ആഴ്ന്നിറങ്ങാനും നിങ്ങളുടെ കമ്പ്യൂട്ടറിലെ സുരക്ഷയെ തകർക്കുന്ന രീതിയിൽ അവയെ കൈകാര്യം ചെയ്യാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"A shim is a small library that transparently intercepts API calls and changes the arguments passed.","translation":"ഒരു ഷിം എന്നത് API കോളുകൾ സുതാര്യമായി തടസ്സപ്പെടുത്തുകയും കൈമാറ്റം ചെയ്യപ്പെടുന്ന ആർഗ്യുമെന്റുകൾ മാറ്റുകയും ചെയ്യുന്ന ഒരു ചെറിയ ലൈബ്രറിയാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"The birthday paradox looks for collisions in hashes; if it finds two hashes of the same value, the attacker also knows that the password is the same.","translation":"ജന്മദിന വിരോധാഭാസം ഹാഷുകളിലെ കൂട്ടിയിടികൾക്കായി തിരയുന്നു; ഒരേ മൂല്യമുള്ള രണ്ട് ഹാഷുകൾ കണ്ടെത്തിയാൽ, പാസ്വേഡും ഒന്നാണെന്ന് ആക്രമണകാരിക്ക് അറിയാം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Rainbow tables are lists of pre-computed passwords with a corresponding hash; you can obtain free rainbow tables from the internet.","translation":"റെയിൻബോ പട്ടികകൾക്ക് അനുബന്ധ ഹാഷുള്ള മുൻകൂട്ടി കണക്കുകൂട്ടിയ പാസ്വേഡുകളുടെ ലിസ്റ്റുകളാണ്; നിങ്ങൾക്ക് ഇന്റർനെറ്റിൽ നിന്ന് സൗജന്യ റെയിൻബോ പട്ടികകൾ നേടാനാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Salting password values is where a random set of characters is inserted into a password hash.","translation":"പാസ്വേഡ് മൂല്യങ്ങൾ ഉപ്പ് ചേർക്കുന്നത് ഒരു പാസ്വേഡ് ഹാഷിലേക്ക് ക്രമരഹിതമായ പ്രതീകങ്ങൾ ചേർക്കുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Key stretching is similar to salting a password by inserting random strings to prevent rainbow table and collision attacks.","translation":"റെയിൻബോ ടേബിളും കൂട്ടിയിടി ആക്രമണങ്ങളും തടയുന്നതിന് ക്രമരഹിതമായ സ്ട്രിംഗുകൾ ചേർത്ത് ഒരു പാസ്വേഡിന് ഉപ്പ് ചേർക്കുന്നതിന് സമാനമാണ് കീ സ്ട്രെച്ചിംഗ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Dictionary attack: For a dictionary attack, we could start by using all of the words in the Oxford English Dictionary and use them to try and crack passwords.","translation":"ഡിക്ഷണറി ആക്രമണം: ഒരു നിഘണ്ടു ആക്രമണത്തിനായി, ഓക്സ്ഫോർഡ് ഇംഗ്ലീഷ് നിഘണ്ടുവിലെ എല്ലാ വാക്കുകളും ഉപയോഗിച്ച് പാസ്വേഡുകൾ ക്രാക്ക് ചെയ്യാൻ ശ്രമിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A brute force attack runs through all of the different combinations of letters and characters and will eventually crack a given password.","translation":"ഒരു ബ്രൂട്ട് ഫോഴ്സ് ആക്രമണം അക്ഷരങ്ങളുടെയും പ്രതീകങ്ങളുടെയും എല്ലാ വ്യത്യസ്ത കോമ്പിനേഷനുകളിലൂടെയും കടന്നുപോവുകയും ഒടുവിൽ ഒരു പാസ്വേഡ് ക്രാക്ക് ചെയ്യുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A hybrid attack is a combination of both a dictionary attack and a brute force attack.","translation":"ഒരു ഹൈബ്രിഡ് ആക്രമണം എന്നത് ഒരു നിഘണ്ടു ആക്രമണത്തിന്റെയും ബ്രൂട്ട് ഫോഴ്സ് ആക്രമണത്തിന്റെയും സംയോജനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Account lockout refers to the number of attempts a user can make to insert their password before being locked out of the system.","translation":"അക്കൗണ്ട് ലോക്ക്ഔട്ട് എന്നത് ഒരു ഉപയോക്താവിന് സിസ്റ്റത്തിൽ നിന്ന് പുറത്താകുന്നതിന് മുമ്പ് അവരുടെ പാസ്വേഡ് നൽകാൻ കഴിയുന്ന ശ്രമങ്ങളുടെ എണ്ണത്തെ സൂചിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Setting account lockout as a low value will prevent a brute force attack.","translation":"അക്കൗണ്ട് ലോക്ക്ഔട്ട് കുറഞ്ഞ മൂല്യമായി സജ്ജീകരിക്കുന്നത് ബ്രൂട്ട് ഫോഴ്സ് ആക്രമണം തടയും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"PEM uses a Base64 certificate.","translation":"PEM ഒരു Base64 സർട്ടിഫിക്കറ്റ് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A Domain-Validated (DV) certificate is an X.509 certificate.","translation":"ഡൊമെയ്ൻ-വാലിഡേറ്റഡ് (DV) സർട്ടിഫിക്കറ്റ് ഒരു X.509 സർട്ടിഫിക്കറ്റാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Subject Alternative Name (SAN): A SAN certificate can be used on multiple domain names.","translation":"വിഷയത്തിൻ്റെ ഇതര നാമം (SAN): ഒന്നിലധികം ഡൊമെയ്ൻ നാമങ്ങളിൽ ഒരു SAN സർട്ടിഫിക്കറ്റ് ഉപയോഗിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Code signing certificates are used to digitally sign software.","translation":"കോഡ് സൈനിംഗ് സർട്ടിഫിക്കറ്റുകൾ സോഫ്റ്റ്വെയർ ഡിജിറ്റലായി ഒപ്പിടാൻ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A computer or machine certificate is used to identify a computer within a domain.","translation":"ഒരു കമ്പ്യൂട്ടർ അല്ലെങ്കിൽ മെഷീൻ സർട്ടിഫിക്കറ്റ് ഒരു ഡൊമെയ്നുള്ളിലെ കമ്പ്യൂട്ടറിനെ തിരിച്ചറിയാൻ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A user certificate provides authenticity to a user for the applications that they use.","translation":"ഒരു ഉപയോക്തൃ സർട്ടിഫിക്കറ്റ് അവർ ഉപയോഗിക്കുന്ന ആപ്ലിക്കേഷനുകൾക്കായി ഒരു ഉപയോക്താവിന് ആധികാരികത നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A wildcard certificate can be used on several servers in the same domain.","translation":"ഒരേ ഡൊമെയ്നിലെ നിരവധി സെർവറുകളിൽ ഒരു വൈൽഡ്കാർഡ് സർട്ടിഫിക്കറ്റ് ഉപയോഗിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Extended validation certificates provide a higher level of trust.","translation":"വിപുലീകൃത മൂല്യനിർണ്ണയ സർട്ടിഫിക്കറ്റുകൾ ഉയർന്ന തലത്തിലുള്ള വിശ്വാസം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Extended validation certificates would normally be used in the financial arena.","translation":"വിപുലീകൃത മൂല്യനിർണ്ണയ സർട്ടിഫിക്കറ്റുകൾ സാധാരണയായി സാമ്പത്തിക മേഖലയിൽ ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"There are two main types of encryption that use certificates, and these are asymmetric and symmetric.","translation":"സർട്ടിഫിക്കറ്റുകൾ ഉപയോഗിക്കുന്ന എൻക്രിപ്ഷൻ്റെ രണ്ട് പ്രധാന തരങ്ങളുണ്ട്, അവ അസമമിതിയും συμμεതിയുമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Encryption is where we take plaintext and change it into ciphertext.","translation":"എൻക്രിപ്ഷൻ എന്നാൽ പ്ലെയിൻ ടെക്സ്റ്റ് എടുത്ത് അത് സൈഫർ ടെക്സ്റ്റിലേക്ക് മാറ്റുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"For example, if we take the word pass in plaintext, it may then be converted to UDVV.","translation":"ഉദാഹരണത്തിന്, നമ്മൾ പ്ലെയിൻ ടെക്സ്റ്റിൽ 'pass' എന്ന വാക്ക് എടുത്താൽ, അത് UDVV ആയി മാറിയേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Julius Caesar invented the first substitution cipher.","translation":"ജൂലിയസ് സീസർ ആദ്യത്തെ സബ്സ്റ്റിറ്റ്യൂഷൻ സൈഫർ കണ്ടുപിടിച്ചു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"ROT 13 is a variation of the Caesar cipher.","translation":"ROT 13 സീസർ സൈഫറിൻ്റെ ഒരു വകഭേദമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"When receiving the message GVZR SBE GRN, we would apply ROT 13.","translation":"GVZR SBE GRN എന്ന സന്ദേശം ലഭിക്കുമ്പോൾ, ഞങ്ങൾ ROT 13 പ്രയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Symmetric encryption only uses one key.","translation":"സിമെട്രിക് എൻക്രിപ്ഷൻ ഒരു കീ മാത്രമേ ഉപയോഗിക്കൂ.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The danger of symmetric encryption is that if the key is stolen, the attacker gets the keys to the kingdom.","translation":"സിമെട്രിക് എൻക്രിപ്ഷൻ്റെ അപകടം, കീ മോഷ്ടിക്കപ്പെട്ടാൽ, ആക്രമണകാരിക്ക് രാജ്യത്തിന്റെ താക്കോൽ ലഭിക്കും എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Diffie Hellman (DH): When symmetric data is in transit, it is protected by Diffie Hellman.","translation":"ഡിഫി ഹെൽമാൻ (DH): സിമെട്രിക് ഡാറ്റ കൈമാറ്റം ചെയ്യുമ്പോൾ, ഇത് ഡിഫി ഹെൽമാൻ വഴി പരിരക്ഷിക്കപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Asymmetric encryption uses two keys—a private key and a public key.","translation":"അസമമിതി എൻക്രിപ്ഷൻ രണ്ട് കീകൾ ഉപയോഗിക്കുന്നു - ഒരു പ്രൈവറ്റ് കീയും ഒരു പബ്ലിക് കീയും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The first stage in encryption is the key exchange.","translation":"എൻക്രിപ്ഷനിലെ ആദ്യ ഘട്ടം കീ കൈമാറ്റം ചെയ്യലാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Symmetric encryption uses only one key.","translation":"സമമിതി എൻക്രിപ്ഷൻ ഒരൊറ്റ കീ മാത്രമേ ഉപയോഗിക്കൂ.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"It is much faster for encrypting a larger amount of data.","translation":"കൂടുതൽ ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യാൻ ഇത് വളരെ വേഗത്തിൽ പ്രവർത്തിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Symmetric encryption – streams versus block ciphers.","translation":"സമമിതി എൻക്രിപ്ഷൻ - സ്ട്രീമുകളും ബ്ലോക്ക് സൈഫറുകളും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Symmetric encryption uses a block cipher, where blocks of data are encrypted.","translation":"സമമിതി എൻക്രിപ്ഷൻ ഒരു ബ്ലോക്ക് സൈഫർ ഉപയോഗിക്കുന്നു, അവിടെ ഡാറ്റയുടെ ബ്ലോക്കുകൾ എൻക്രിപ്റ്റ് ചെയ്യപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The key size determines how large the block of data is.","translation":"കീയുടെ വലുപ്പം ഡാറ്റാ ബ്ലോക്കിന്റെ വലുപ്പം നിർണ്ണയിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Asymmetric encryption encrypts one bit at a time, therefore it is slower but more secure.","translation":"അസമമിതി എൻക്രിപ്ഷൻ ഒരു സമയം ഒരു ബിറ്റ് എൻക്രിപ്റ്റ് ചെയ്യുന്നു, അതിനാൽ ഇത് കുറഞ്ഞ വേഗതയുള്ളതും എന്നാൽ കൂടുതൽ സുരക്ഷിതവുമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Symmetric encryption – confusion.","translation":"സമമിതി എൻക്രിപ്ഷൻ - ആശയക്കുഴപ്പം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Confusion massively changes the input to the output.","translation":"ആശയക്കുഴപ്പം ഇൻപുട്ടിനെ ഔട്ട്പുട്ടിലേക്ക് വലിയ തോതിൽ മാറ്റുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Symmetric encryption – secret algorithm.","translation":"സമമിതി എൻക്രിപ്ഷൻ - രഹസ്യ അൽഗോരിതം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A secret key is the piece of information that is used to encrypt and decrypt messages.","translation":"സന്ദേശങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യാനും ഡീക്രിപ്റ്റ് ചെയ്യാനും ഉപയോഗിക്കുന്ന വിവരമാണ് രഹസ്യ കീ.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Symmetric – session keys.","translation":"സമമിതി - സെഷൻ കീകൾ.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A session key is an encryption and decryption key that is randomly generated.","translation":"ഒരു സെഷൻ കീ എന്നത് എൻക്രിപ്ഷനും ഡീക്രിപ്ഷനും ഉപയോഗിക്കുന്ന ഒരു കീകിയാണ്, ഇത് ക്രമരഹിതമായി സൃഷ്ടിക്കപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Hashing algorithms.","translation":"ഹേസിംഗ് അൽഗോരിതങ്ങൾ.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A hashing algorithm takes the data from a document and generates a hexadecimal value.","translation":"ഒരു പ്രമാണത്തിൽ നിന്നുള്ള ഡാറ്റ എടുത്ത് ഒരു ഹെക്സാഡെസിമൽ മൂല്യം ഉണ്ടാക്കുന്നതാണ് ഹേസിംഗ് അൽഗോരിതം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In the Security + exam, the hashing algorithms are SHA-1, which is 160 bits, and MD5, which is 128 bits.","translation":"സെക്യൂരിറ്റി + പരീക്ഷയിൽ, SHA-1 (160 ബിറ്റുകൾ), MD5 (128 ബിറ്റുകൾ) എന്നിവയാണ് ഹേസിംഗ് അൽഗോരിതങ്ങൾ.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Crypto service provider.","translation":"ക്രിപ്റ്റോ സേവന ദാതാവ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A crypto service provider is a software library.","translation":"ഒരു ക്രിപ്റ്റോ സേവന ദാതാവ് ഒരു സോഫ്റ്റ്വെയർ ലൈബ്രറിയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Protecting data is a key function of a security team.","translation":"ഡാറ്റ പരിരക്ഷിക്കുക എന്നത് ഒരു സുരക്ഷാ ടീമിന്റെ പ്രധാന പ്രവർത്തനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Data-at-rest is data that is not being used and is stored either on a hard drive or external storage.","translation":"ഉപയോഗിക്കാത്തതും ഹാർഡ് ഡ്രൈവിലോ ബാഹ്യ സംഭരണ സ്ഥലത്തോ സൂക്ഷിച്ചിരിക്കുന്നതുമായ ഡാറ്റയാണ് ഡാറ്റ-അറ്റ്-റസ്റ്റ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"When we are using the internet to purchase items, we use https to encrypt the session.","translation":"ഇന്റർനെറ്റ് ഉപയോഗിച്ച് സാധനങ്ങൾ വാങ്ങുമ്പോൾ, സെഷൻ എൻക്രിപ്റ്റ് ചെയ്യാൻ https ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Hashing ensures the integrity of data.","translation":"ഡാറ്റയുടെ സമഗ്രത ഹാഷിംഗ് ഉറപ്പാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Encryption is used to protect data.","translation":"ഡാറ്റ പരിരക്ഷിക്കാൻ എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A hash is one-way and cannot be reversed.","translation":"ഒരു ഹാഷ് ഏകദിശയിലുള്ളതാണ്, അത് മാറ്റാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"POODLE is a man-in-the-middle attack.","translation":"POODLE ഒരു മാൻ-ഇൻ-ദി-മിഡിൽ ആക്രമണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"DHE and ECDHE are both ephemeral keys.","translation":"DHE, ECDHE എന്നിവയെല്ലാം ക്ഷണികമായ കീകൾ ആണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The strongest encryption for an L2TP/IPSec VPN tunnel is AES.","translation":"L2TP/IPSec VPN ടണലിനായുള്ള ഏറ്റവും ശക്തമായ എൻക്രിപ്ഷൻ AES ആണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A session key ensures the security of communications.","translation":"ഒരു സെഷൻ കീ ആശയവിനിമയങ്ങളുടെ സുരക്ഷ ഉറപ്പാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Data-at-rest on a laptop is protected by FDE.","translation":"ഒരു ലാപ്ടോപ്പിലെ വിശ്രമത്തിലുള്ള ഡാറ്റ FDE ഉപയോഗിച്ച് പരിരക്ഷിക്കപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Data-at-rest on a tablet or smartphone is protected by FDE.","translation":"ടാബ്ലെറ്റിലോ സ്മാർട്ട്ഫോണിലോ ഉള്ള വിശ്രമത്തിലുള്ള ഡാറ്റ FDE ഉപയോഗിച്ച് പരിരക്ഷിക്കപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Data-at-rest on a backend server needs database encryption.","translation":"ഒരു ബാക്കെൻഡ് സെർവറിലെ വിശ്രമത്തിലുള്ള ഡാറ്റയ്ക്ക് ഡാറ്റാബേസ് എൻക്രിപ്ഷൻ ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Data-in-transit could be secured by using TLS.","translation":"TLS ഉപയോഗിച്ച് ഡാറ്റാ കൈമാറ്റം സുരക്ഷിതമാക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Obfuscation is used to make the source code look obscure.","translation":"സോഴ്സ് കോഡ് അവ്യക്തമാക്കാൻ ഒബ്ഫസ്ക്കേഷൻ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Perfect forward secrecy ensures that there is no link between the server's private key and the session key.","translation":"പെർഫെക്റ്റ് ഫോർവേഡ് സീക്രസി സെർവറിൻ്റെ പ്രൈവറ്റ് കീയും സെഷൻ കീയും തമ്മിൽ ബന്ധമില്ലെന്ന് ഉറപ്പാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"A collision attack tries to match two hash values to obtain a password.","translation":"ഒരു പാസ്വേഡ് ലഭിക്കുന്നതിന് രണ്ട് ഹാഷ് മൂല്യങ്ങൾ പൊരുത്തപ്പെടുത്താൻ ഒരു കൂട്ടിയിടി ആക്രമണം ശ്രമിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Rainbow tables are a list of precomputed words showing their hash value.","translation":"റെയിൻബോ പട്ടികകൾ മുൻകൂട്ടി കണക്കുകൂട്ടിയ വാക്കുകളുടെ ഒരു ലിസ്റ്റാണ്, അവയുടെ ഹാഷ് മൂല്യം കാണിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Steganography is used to conceal data.","translation":"ഡാറ്റ മറയ്ക്കാൻ സ്റ്റെഗാനോഗ്രഫി ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"DLP prevents sensitive information from being emailed out of a company.","translation":"ഒരു കമ്പനിയിൽ നിന്ന് സെൻസിറ്റീവ് വിവരങ്ങൾ ഇമെയിൽ ചെയ്യുന്നത് DLP തടയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Salting a password makes things more difficult for brute-force attacks.","translation":"ഒരു പാസ്വേഡിന് ഉപ്പ് ചേർക്കുന്നത് ബ്രൂട്ട്-ഫോഴ്സ് ആക്രമണങ്ങൾ കൂടുതൽ ബുദ്ധിമുട്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"We will be looking at incident response.","translation":"നമ്മൾ സംഭവ പ്രതികരണത്തെക്കുറിച്ച് നോക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Following incident response procedures, given a certain scenario.","translation":"ഒരു പ്രത്യേക സാഹചര്യത്തിൽ, സംഭവ പ്രതികരണ നടപടിക്രമങ്ങൾ പിന്തുടരുക.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"The DNS server is crucial for resolving domain names.","translation":"ഡൊമെയ്ൻ നാമങ്ങൾ പരിഹരിക്കുന്നതിന് DNS സെർവർ നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Ipconfig /displaydns shows the DNS cache entries.","translation":"Ipconfig /displaydns DNS കാഷെ എൻട്രികൾ കാണിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Tracert displays the route to a web server.","translation":"ഒരു വെബ് സെർവറിലേക്കുള്ള റൂട്ട് ട്രാക്ക് ചെയ്യാനായി Tracert ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A file integrity checker can detect file alterations.","translation":"ഒരു ഫയൽ ഇന്റഗ്രിറ്റി പരിശോധകൻ ഫയൽ മാറ്റങ്ങൾ കണ്ടെത്താൻ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"You need to add an application to the whitelist if it's not on the blacklist.","translation":"ഒരു ആപ്ലിക്കേഷൻ ബ്ലാക്ക്ലിസ്റ്റിൽ ഇല്ലെങ്കിൽ, നിങ്ങൾ അത് വൈറ്റ്ലിസ്റ്റിൽ ചേർക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Group policy can prevent USB flash drive installations.","translation":"ഗ്രൂപ്പ് പോളിസിക്ക് USB ഫ്ലാഷ് ഡ്രൈവുകൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നത് തടയാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A UTM provides URL filtering and malware inspection.","translation":"ഒരു UTM URL ഫിൽറ്ററിംഗും, ക്ഷുദ്രവെയർ പരിശോധനയും നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"DLP prevents sensitive data from leaving the network.","translation":"DLP സെൻസിറ്റീവ് ഡാറ്റ നെറ്റ്വർക്ക് വിട്ടുപോകാതെ തടയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"DEP restricts program access to prevent registry access.","translation":"രജിസ്ട്രി ആക്സസ് തടയാൻ DEP പ്രോഗ്രാം ആക്സസ് നിയന്ത്രിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A web application firewall protects against web-based application attacks.","translation":"വെബ് ആപ്ലിക്കേഷൻ ഫയർവാൾ വെബ് അധിഷ്ഠിത ആപ്ലിക്കേഷൻ ആക്രമണങ്ങളിൽ നിന്ന് സംരക്ഷണം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We will be looking at business environment to provide systems availability.","translation":"സിസ്റ്റം ലഭ്യത നൽകുന്നതിന് ബിസിനസ്സ് പരിസ്ഥിതിയെക്കുറിച്ച് ഞങ്ങൾ പരിശോധിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Implementing secure systems design is very important.","translation":"സുരക്ഷിതമായ സിസ്റ്റം രൂപകൽപ്പന നടപ്പിലാക്കുന്നത് വളരെ പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Troubleshooting common security issues is a key aspect.","translation":"സാധാരണ സുരക്ഷാ പ്രശ്നങ്ങൾ പരിഹരിക്കുന്നത് ഒരു പ്രധാന കാര്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Disaster recovery and the concepts of continuity of operations are crucial.","translation":"ദുരന്ത നിവാരണവും പ്രവർത്തനങ്ങളുടെ തുടർച്ചയുടെ ആശയങ്ങളും നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"We'll cover unencrypted credentials and clear text.","translation":"എൻക്രിപ്റ്റ് ചെയ്യാത്ത ക്രെഡൻഷ്യലുകളും, വ്യക്തമായ ടെക്സ്റ്റും ഞങ്ങൾ ഉൾക്കൊള്ളുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Hardware/firmware security is a critical consideration.","translation":"ഹാർഡ്വെയർ/ഫേംവെയർ സുരക്ഷ ഒരു നിർണായക പരിഗണനയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"FDE uses X509 certificates to encrypt the full disk.","translation":"FDE പൂർണ്ണമായ ഡിസ്ക് എൻക്രിപ്റ്റ് ചെയ്യാൻ X509 സർട്ടിഫിക്കറ്റുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"The TPM chip is used to store encryption keys.","translation":"TPM ചിപ്പ് എൻക്രിപ്ഷൻ കീകൾ സംഭരിക്കുന്നതിന് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"An HSM is similar to TPM chips but is removable.","translation":"HSM, TPM ചിപ്പുകൾക്ക് സമാനമാണ്, പക്ഷേ ഇത് നീക്കം ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"It is vital that you have vetting for your supply chain.","translation":"നിങ്ങളുടെ വിതരണ ശൃംഖലയ്ക്ക് പരിശോധന ഉണ്ടായിരിക്കേണ്ടത് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The vulnerability scanner is passive and does not cause damage to the systems.","translation":"ദൗർബല്യ സ്കാനർ നിഷ്ക്രിയമാണ്, കൂടാതെ സിസ്റ്റങ്ങൾക്ക് നാശനഷ്ടം വരുത്തുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A credentialed vulnerability scanner can audit files and examine permissions.","translation":"ഒരു ക്രെഡൻഷ്യൽഡ് വൾനറബിലിറ്റി സ്കാനറിന് ഫയലുകൾ ഓഡിറ്റ് ചെയ്യാനും അനുമതികൾ പരിശോധിക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Configuration compliance scanner: Compliance scanning focuses on the configuration settings.","translation":"കോൺഫിഗറേഷൻ കംപ്ലയിൻസ് സ്കാനർ: കംപ്ലയിൻസ് സ്കാനിംഗ് കോൺഫിഗറേഷൻ ക്രമീകരണങ്ങളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploitation framework tools, such as the open source Metasploit Framework, can develop and execute exploit code.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് ഫ്രെയിംവർക്ക് പോലുള്ള ചൂഷണ ഫ്രെയിംവർക്ക് ടൂളുകൾക്ക് എക്സ്പ്ലോയിറ്റ് കോഡ് വികസിപ്പിക്കാനും എക്സിക്യൂട്ട് ചെയ്യാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Using professional data sanitization tools ensures that this data will never be recovered.","translation":"പ്രൊഫഷണൽ ഡാറ്റ സാനിറ്റൈസേഷൻ ടൂളുകൾ ഉപയോഗിക്കുന്നത് ഈ ഡാറ്റ വീണ്ടെടുക്കില്ലെന്ന് ഉറപ്പാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Steganography tools can be used for encoding and decoding images and audio files.","translation":"ചിത്രങ്ങളും ഓഡിയോ ഫയലുകളും എൻകോഡ് ചെയ്യാനും ഡീകോഡ് ചെയ്യാനും സ്റ്റെഗാനോഗ്രാഫി ടൂളുകൾ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A honeypot is a website made to look like a legitimate website with lower security.","translation":"ഒരു തേനീച്ചക്കൂട് എന്നത് കുറഞ്ഞ സുരക്ഷയുള്ള, നിയമാനുസൃതമായ വെബ്സൈറ്റിന് സമാനമായ രീതിയിൽ നിർമ്മിച്ച ഒരു വെബ്സൈറ്റാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Backing up data is very important, because if the systems fail, then a copy of the data can be obtained.","translation":"ഡാറ്റ ബാക്കപ്പ് ചെയ്യുന്നത് വളരെ പ്രധാനമാണ്, കാരണം സിസ്റ്റങ്ങൾ പരാജയപ്പെട്ടാൽ, ഡാറ്റയുടെ ഒരു പകർപ്പ് ലഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"When using virtualization, a snapshot can be created so that the virtual machine can be rolled back.","translation":"വിർച്ച്വലൈസേഷൻ ഉപയോഗിക്കുമ്പോൾ, ഒരു സ്നാപ്ഷോട്ട് ഉണ്ടാക്കാൻ കഴിയും, അതുവഴി വെർച്വൽ മെഷീൻ പഴയപടിയാക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A backup can be performed to a file share on a server in the network.","translation":"നെറ്റ്വർക്കിലെ ഒരു സെർവറിലെ ഫയൽ ഷെയറിലേക്ക് ഒരു ബാക്കപ്പ് നടത്താം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A backup can be backed up to magnetic tape, and this would be the slowest form of restore.","translation":"ഒരു ബാക്കപ്പ് കാന്തിക ടേപ്പിലേക്ക് ബാക്കപ്പ് ചെയ്യാവുന്നതാണ്, ഇത് ഏറ്റവും വേഗത കുറഞ്ഞ രീതിയിലുള്ള പുനഃസ്ഥാപനമായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"There are various types of backups: full, incremental, and differential.","translation":"വിവിധതരം ബാക്കപ്പുകൾ ഉണ്ട്: പൂർണ്ണമായത്, ഇൻക്രിമെന്റൽ, ഡിഫറൻഷ്യൽ.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A full backup is a backup of all of your data.","translation":"ഒരു പൂർണ്ണ ബാക്കപ്പ് നിങ്ങളുടെ എല്ലാ ഡാറ്റയുടെയും ബാക്കപ്പാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"An incremental backup backs up the data since the last full backup or the last incremental backup.","translation":"ഒരു ഇൻക്രിമെന്റൽ ബാക്കപ്പ്, അവസാനത്തെ പൂർണ്ണ ബാക്കപ്പ് മുതലുള്ള ഡാറ്റ അല്ലെങ്കിൽ അവസാനത്തെ ഇൻക്രിമെന്റൽ ബാക്കപ്പ് ബാക്കപ്പ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A differential backup will back up the data since the last full backup.","translation":"ഒരു ഡിഫറൻഷ്യൽ ബാക്കപ്പ്, അവസാനത്തെ പൂർണ്ണ ബാക്കപ്പ് മുതലുള്ള ഡാറ്റ ബാക്കപ്പ് ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Symptoms of steganography include an image being lighter than it should be.","translation":"സ്റ്റെഗാനോഗ്രഫിയുടെ ലക്ഷണങ്ങളിൽ ഒന്ന്, ഒരു ചിത്രം ഉണ്ടാകേണ്ടതിനേക്കാൾ വളരെ കുറഞ്ഞ പ്രകാശത്തിൽ കാണപ്പെടുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Banner grabbing is a technique used to gain information about a remote server.","translation":"ഒരു വിദൂര സെർവറിനെക്കുറിച്ചുള്ള വിവരങ്ങൾ നേടുന്നതിന് ഉപയോഗിക്കുന്ന ഒരു സാങ്കേതികതയാണ് ബാനർ ഗ്രാബിംഗ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Command-line tools are used every day by security professionals.","translation":"കമാൻഡ്-ലൈൻ ടൂളുകൾ സുരക്ഷാ വിദഗ്ധർ ദിവസവും ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Ping is used to test connectivity to another host.","translation":"മറ്റൊരു ഹോസ്റ്റിലേക്കുള്ള കണക്റ്റിവിറ്റി പരിശോധിക്കാൻ പിംഗ് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Netstat is used to see the established connections and the listening ports.","translation":"സ്ഥാപിച്ച കണക്ഷനുകളും കേൾക്കുന്ന പോർട്ടുകളും കാണാൻ നെറ്റ്സ്റ്റാറ്റ് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Input validation is crucial to prevent SQL injection attacks.","translation":"SQL കുത്തിവയ്പ് ആക്രമണങ്ങൾ തടയാൻ ഇൻപുട്ട് മൂല്യനിർണയം അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The mantrap is installed to prevent unauthorized access.","translation":"അനധികൃത പ്രവേശനം തടയുന്നതിന് വേണ്ടിയാണ് മാൻട്രാപ്പ് സ്ഥാപിച്ചിരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A web security gateway can prevent unauthorized network access.","translation":"ഒരു വെബ് സുരക്ഷാ ഗേറ്റ്വേയ്ക്ക് നെറ്റ്വർക്കിലേക്കുള്ള അനധികൃത പ്രവേശനം തടയാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Smart TVs and refrigerators are examples of IoT devices.","translation":"സ്മാർട്ട് ടിവികളും, റെഫ്രിജറേറ്ററുകളും IoT ഉപകരണങ്ങൾക്ക് ഉദാഹരണങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"DNS round robin helps balance the load.","translation":"DNS റൗണ്ട് റോബിൻ ലോഡ് ബാലൻസ് ചെയ്യാൻ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Certificate pinning prevents certificate spoofing.","translation":"സർട്ടിഫിക്കറ്റ് സ്പൂഫിംഗ് തടയുന്നത് സർട്ടിഫിക്കറ്റ് പിന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Installing antivirus software is an example of risk mitigation.","translation":"ആൻ്റിവൈറസ് സോഫ്റ്റ്വെയർ ഇൻസ്റ്റാൾ ചെയ്യുന്നത് റിസ്ക് ലഘൂകരണത്തിന് ഒരു ഉദാഹരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"SSL VPN is a good choice for site-to-site VPN with certificates.","translation":"സർട്ടിഫിക്കറ്റുകളുള്ള സൈറ്റ്-ടു-സൈറ്റ് VPN-ന് SSL VPN ഒരു നല്ല തിരഞ്ഞെടുപ്പാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A service ticket and session ticket are related in Kerberos.","translation":"കെർബെറോസുമായി ബന്ധപ്പെട്ടതാണ് ഒരു സേവന ടിക്കറ്റും സെഷൻ ടിക്കറ്റും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Set up WPA2 CCMP for the highest level of encryption.","translation":"ഏറ്റവും ഉയർന്ന തലത്തിലുള്ള എൻക്രിപ്ഷനായി WPA2 CCMP സജ്ജീകരിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Symmetric encryption is recommended to improve encryption speed.","translation":"എൻക്രിപ്ഷൻ വേഗത മെച്ചപ്പെടുത്താൻ സിമ്മെട്രിക് എൻക്രിപ്ഷൻ ശുപാർശ ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The CA signs the X509 certificates.","translation":"CA-യാണ് X509 സർട്ടിഫിക്കറ്റുകളിൽ ഒപ്പിടുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Linux and Unix systems are generally more secure.","translation":"സാധാരണയായി, Linux, Unix സിസ്റ്റങ്ങൾ കൂടുതൽ സുരക്ഷിതമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"EAP-TLS is the most secure protocol for wireless networks.","translation":"വയർലെസ് നെറ്റ്വർക്കുകൾക്കായി EAP-TLS ഏറ്റവും സുരക്ഷിതമായ പ്രോട്ടോക്കോൾ ആണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Install a stateful firewall to mitigate DDoS attacks.","translation":"DDoS ആക്രമണങ്ങൾ ലഘൂകരിക്കുന്നതിന് ഒരു സ്റ്റേറ്റ്ഫുൾ ഫയർവാൾ ഇൻസ്റ്റാൾ ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Isolate the web server to prevent further damage.","translation":"കൂടുതൽ നാശനഷ്ടങ്ങൾ തടയുന്നതിന് വെബ് സെർവർ ഒറ്റപ്പെടുത്തുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Purchase a SAN certificate for multiple mail servers.","translation":"ഒന്നിലധികം മെയിൽ സെർവറുകൾക്കായി ഒരു SAN സർട്ടിഫിക്കറ്റ് വാങ്ങുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Creating an IT security policy is an administrative control.","translation":"ഒരു ഐടി സുരക്ഷാ നയം ഉണ്ടാക്കുന്നത് ഒരു ഭരണപരമായ നിയന്ത്രണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A hot site will be fully operational in the smallest amount of time.","translation":"ഏറ്റവും കുറഞ്ഞ സമയത്തിനുള്ളിൽ ഒരു ഹോട്ട് സൈറ്റ് പൂർണ്ണമായി പ്രവർത്തിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Hashing the data ensures data integrity.","translation":"ഡാറ്റയുടെ ഹാഷിംഗ് ഡാറ്റയുടെ സമഗ്രത ഉറപ്പാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"It is important that if a company suffers from a disaster, they can be up and running as soon as possible.","translation":"ഒരു ദുരന്തം സംഭവിച്ചാൽ, ഒരു കമ്പനി എത്രയും പെട്ടെന്ന് പ്രവർത്തനക്ഷമമാകേണ്ടത് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Disasters range from natural disasters, such as hurricanes and floods, to hardware failure, malicious insider attacks, and accidental deletion of data.","translation":"ചുഴലിക്കാറ്റ്, വെള്ളപ്പൊക്കം തുടങ്ങിയ പ്രകൃതി ദുരന്തങ്ങൾ മുതൽ, ഹാർഡ്വെയർ തകരാറുകൾ, ദുരുദ്ദേശ്യപരമായ ആന്തരിക ആക്രമണങ്ങൾ, ഡാറ്റയുടെ ആകസ്മികമായ ഇല്ലാതാകൽ എന്നിവ വരെ ദുരന്തങ്ങളിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The main aim of a disaster recovery plan is getting the company back up and running so that it can generate income.","translation":"ഒരു ദുരന്ത നിവാരണ പദ്ധതിയുടെ പ്രധാന ലക്ഷ്യം, വരുമാനം ഉണ്ടാക്കാൻ കഴിയുന്ന രീതിയിൽ കമ്പനിയെ വീണ്ടും പ്രവർത്തനക്ഷമമാക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Business Impact Analysis (BIA): A BIA looks at the monetary loss if a company is not up and running, coupled with the purchase of new equipment so that the business can continue to operate.","translation":"ബിസിനസ് ഇംപാക്റ്റ് അനാലിസിസ് (BIA): ഒരു കമ്പനി പ്രവർത്തിക്കാതിരുന്നാൽ ഉണ്ടാകുന്ന സാമ്പത്തിക നഷ്ടവും, ബിസിനസ്സ് തുടർന്നും നടത്തുന്നതിന് പുതിയ ഉപകരണങ്ങൾ വാങ്ങുന്നതും BIA വിലയിരുത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Hot site: This site is up and running with staff loading data into live systems on an hourly basis.","translation":"ഹോട്ട് സൈറ്റ്: ഈ സൈറ്റ്, ജീവനക്കാർ മണിക്കൂറുകളോളം ഡാറ്റ തത്സമയ സംവിധാനങ്ങളിലേക്ക് ലോഡ് ചെയ്തുകൊണ്ട് പ്രവർത്തിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Warm site: A warm site is similar to a hot site but data is backed up on a daily basis, so it will take a little bit longer to get up and running than a hot site.","translation":"വാം സൈറ്റ്: ഒരു ഹോട്ട് സൈറ്റിന് സമാനമാണ് വാം സൈറ്റ്, എന്നാൽ ഡാറ്റ ദിവസവും ബാക്കപ്പ് ചെയ്യും, അതിനാൽ ഹോട്ട് സൈറ്റിനേക്കാൾ അൽപ്പം കൂടുതൽ സമയമെടുക്കും ഇത് പ്രവർത്തനക്ഷമമാകാൻ.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Cold site: A cold site is the cheapest to maintain as it has power and water but no staff or equipment, making this the slowest site to get up and running.","translation":"കോൾഡ് സൈറ്റ്: വൈദ്യുതിയും, വെള്ളവും ഉണ്ടാകും, എന്നാൽ ജീവനക്കാരോ, ഉപകരണങ്ങളോ ഉണ്ടാകില്ല, ഇത് പരിപാലിക്കാൻ ഏറ്റവും കുറഞ്ഞ ചിലവ് വരും, എന്നാൽ പ്രവർത്തനക്ഷമമാകാൻ ഏറ്റവും കൂടുതൽ സമയമെടുക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Once a disaster has happened, it is important that we look at the services necessary for getting a company back up and running.","translation":"ഒരു ദുരന്തം സംഭവിച്ചുകഴിഞ്ഞാൽ, ഒരു കമ്പനിയെ വീണ്ടും പ്രവർത്തനക്ഷമമാക്കാൻ ആവശ്യമായ സേവനങ്ങളെക്കുറിച്ച് നമ്മൾ ശ്രദ്ധിക്കേണ്ടത് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We would rank them as critical, essential, or non-essential, and we would work on getting the most crucial service up and running first.","translation":"അവയെ നിർണായകമായവ, അത്യാവശ്യമായവ, അല്ലെങ്കിൽ ആവശ്യമില്ലാത്തവ എന്നിങ്ങനെ തരംതിരിക്കും, കൂടാതെ ഏറ്റവും നിർണായകമായ സേവനം ആദ്യം പ്രവർത്തിപ്പിക്കാൻ ഞങ്ങൾ ശ്രമിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Cloud providers and multinational companies can only store data within the region that it was created in.","translation":"ക്ലൗഡ് ദാതാക്കൾക്കും, ബഹുരാഷ്ട്ര കമ്പനികൾക്കും, ഡാറ്റ സൃഷ്ടിക്കപ്പെട്ട അതേ മേഖലയിൽ മാത്രമേ സംഭരിക്കാൻ കഴിയൂ.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Where your data is located has a major impact on the restoration phase following a disaster, so this impact must be accounted for.","translation":"ഒരു ദുരന്തത്തെത്തുടർന്ന് ഡാറ്റ എവിടെയാണോ സ്ഥിതി ചെയ്യുന്നത്, അത് പുനഃസ്ഥാപിക്കുന്നതിൽ വലിയ സ്വാധീനം ചെലുത്തും, അതിനാൽ ഈ സ്വാധീനം കണക്കിലെടുക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We know that the fastest site to restore is a hot site, but if the hot site is 200 miles away, think of the logistics in getting company personnel to that site.","translation":"പുനഃസ്ഥാപിക്കാൻ ഏറ്റവും വേഗതയേറിയ സൈറ്റ് ഹോട്ട് സൈറ്റാണെന്ന് നമുക്കറിയാം, എന്നാൽ ഹോട്ട് സൈറ്റ് 200 മൈൽ അകലെയാണെങ്കിൽ, കമ്പനി ജീവനക്കാരെ അവിടെ എത്തിക്കുന്നതിനുള്ള കാര്യങ്ങൾ ചിന്തിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The location of the hot site is critical to how fast we can recover our data and systems.","translation":"നമ്മുടെ ഡാറ്റയും, സിസ്റ്റങ്ങളും എത്ര വേഗത്തിൽ വീണ്ടെടുക്കാൻ കഴിയും എന്നതിന് ഹോട്ട് സൈറ്റിന്റെ സ്ഥാനം വളരെ നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"When we back up our data, we should be storing backup tapes in a fire-proof safe and keeping our latest copy off-site, in case we suffer from a natural disaster.","translation":"നമ്മൾ ഡാറ്റ ബാക്കപ്പ് ചെയ്യുമ്പോൾ, ബാക്കപ്പ് ടേപ്പുകൾ തീപിടിക്കാത്ത സുരക്ഷിതമായ സ്ഥലത്ത് സൂക്ഷിക്കുകയും, ഒരു പ്രകൃതി ദുരന്തം സംഭവിച്ചാൽ, ഏറ്റവും പുതിയ പകർപ്പ് ഓഫ്സൈറ്റിൽ സൂക്ഷിക്കുകയും വേണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Data that has been created and turned into digital data is subject to the laws and regulations of the company that created it.","translation":"സൃഷ്ടിക്കപ്പെട്ടതും, ഡിജിറ്റൽ ഡാറ്റയാക്കി മാറ്റിയതുമായ ഡാറ്റ, അത് സൃഷ്ടിച്ച കമ്പനിയുടെ നിയമങ്ങൾക്കും, നിയന്ത്രണങ്ങൾക്കും വിധേയമായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Companies need to look at each type of disaster and put processes in place for the company to be back up and running as quickly as possible.","translation":"ഓരോ തരത്തിലുള്ള ദുരന്തങ്ങളെയും കുറിച്ച് കമ്പനികൾ പഠിക്കുകയും, എത്രയും പെട്ടെന്ന് കമ്പനിയെ വീണ്ടും പ്രവർത്തനക്ഷമമാക്കുന്നതിനുള്ള നടപടിക്രമങ്ങൾ നടപ്പാക്കുകയും വേണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"There are two types of exercises that you can carry out to ensure that your company is ready for any disaster; these are structured walkthroughs and tabletop exercises.","translation":"ഏത് ദുരന്തത്തിനും തയ്യാറെടുക്കാൻ നിങ്ങളുടെ കമ്പനി സജ്ജമാണെന്ന് ഉറപ്പാക്കാൻ നിങ്ങൾക്ക് രണ്ട് തരത്തിലുള്ള പരിശീലനങ്ങൾ നടത്താം; അവ ഘടനാപരമായ നടത്തവും, ടേബിൾടോപ്പ് പരിശീലനവുമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"A tabletop exercise is paper-based, where all parties meet around a table and discuss how they would deal with a disaster scenario.","translation":"ഒരു ടേബിൾടോപ്പ് പരിശീലനം പേപ്പർ അടിസ്ഥാനമാക്കിയുള്ളതാണ്, അവിടെ എല്ലാ കക്ഷികളും ഒരുമിച്ചിരുന്ന് ഒരു ദുരന്ത സാഹചര്യത്തെ എങ്ങനെ നേരിടുമെന്ന് ചർച്ച ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Once a company has suffered a disaster, the management of the company needs to review all of the information so that they can reduce the impact or prevent the disaster from re-occurring—this is known as lessons learned.","translation":"ഒരു ദുരന്തം സംഭവിച്ചുകഴിഞ്ഞാൽ, അതിന്റെ ആഘാതം കുറയ്ക്കുന്നതിനോ, വീണ്ടും സംഭവിക്കുന്നത് തടയുന്നതിനോ വേണ്ടി, കമ്പനിയുടെ മാനേജ്മെൻ്റ് എല്ലാ വിവരങ്ങളും അവലോകനം ചെയ്യണം - ഇതാണ് പാഠങ്ങൾ പഠിക്കുക എന്നറിയപ്പെടുന്നത്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Failover can be measured in two different ways.","translation":"പരാജയത്തെ അതിജീവിക്കാനുള്ള ശേഷി രണ്ട് വ്യത്യസ്ത രീതികളിൽ അളക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Which of the following is a measure of reliability?","translation":"താഴെ പറയുന്നവയിൽ ഏതാണ് വിശ്വാസ്യത അളക്കുന്നതിനുള്ള ഒരു മാർഗ്ഗം?","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"You are the network administrator for a large multinational corporation, and you have captured packets that show that the traffic between the company's network devices is in clear text.","translation":"നിങ്ങൾ ഒരു വലിയ ബഹുരാഷ്ട്ര കോർപ്പറേഷന്റെ നെറ്റ്വർക്ക് അഡ്മിനിസ്ട്രേറ്ററാണ്, കൂടാതെ കമ്പനിയുടെ നെറ്റ്വർക്ക് ഉപകരണങ്ങൾ തമ്മിലുള്ള ട്രാഫിക് വ്യക്തമായ ടെക്സ്റ്റിലാണെന്ന് കാണിക്കുന്ന പാക്കറ്റുകൾ നിങ്ങൾ പിടിച്ചെടുത്തു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Which of the following protocols could be used to secure the traffic between the company's network devices? Select all that apply:","translation":"കമ്പനിയുടെ നെറ്റ്വർക്ക് ഉപകരണങ്ങൾക്കിടയിലുള്ള ട്രാഫിക് സുരക്ഷിതമാക്കാൻ താഴെ പറയുന്നവയിൽ ഏത് പ്രോട്ടോക്കോളുകളാണ് ഉപയോഗിക്കാൻ കഴിയുക? എല്ലാം തിരഞ്ഞെടുക്കുക:","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"You are the auditor of a large multinational corporation and the SIEM server has been finding vulnerabilities on a server.","translation":"നിങ്ങൾ ഒരു വലിയ ബഹുരാഷ്ട്ര കോർപ്പറേഷന്റെ ഓഡിറ്ററാണ്, കൂടാതെ SIEM സെർവർ ഒരു സെർവറിലെ സുരക്ഷാ വീഴ്ചകൾ കണ്ടെത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Manual inspection proves that it has been fully hardened and has no vulnerabilities.","translation":"എന്നാൽ, നേരിട്ടുള്ള പരിശോധനയിൽ ഇത് പൂർണ്ണമായി സുരക്ഷിതമാണെന്നും ഒരു വീഴ്ചയുമില്ലെന്നും തെളിഞ്ഞു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"What are the two main reasons why the SIEM server is producing this output?","translation":"എന്തുകൊണ്ടാണ് SIEM സെർവർ ഈ ഔട്ട്പുട്ട് ഉണ്ടാക്കുന്നത് എന്നതിന് രണ്ട് പ്രധാന കാരണങ്ങൾ എന്തൊക്കെയാണ്?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"You are a forensic investigator who has been called out to deal with a virus attack.","translation":"നിങ്ങൾ ഒരു വൈറസ് ആക്രമണം കൈകാര്യം ചെയ്യാൻ വിളിക്കപ്പെട്ട ഒരു ഫോറൻസിക് ഇൻവെസ്റ്റിഗേറ്ററാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"After gathering, documenting, and securing the evidence of a virus attack, what is the best method to prevent further losses to the company?","translation":"ഒരു വൈറസ് ആക്രമണത്തിന്റെ തെളിവുകൾ ശേഖരിക്കുകയും രേഖപ്പെടുത്തുകയും സുരക്ഷിതമാക്കുകയും ചെയ്ത ശേഷം, കമ്പനിക്ക് കൂടുതൽ നാശനഷ്ടങ്ങൾ ഉണ്ടാകാതിരിക്കാനുള്ള ഏറ്റവും നല്ല മാർഗ്ഗം എന്താണ്?","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"You are the purchasing manager for a very large multinational company, and you are looking at the company's policy of dealing with the insurance of laptops.","translation":"നിങ്ങൾ ഒരു വലിയ ബഹുരാഷ്ട്ര കമ്പനിയുടെ പർച്ചേസിംഗ് മാനേജരാണ്, കൂടാതെ ലാപ്ടോപ്പുകളുടെ ഇൻഷുറൻസുമായി ബന്ധപ്പെട്ട കമ്പനിയുടെ നയം നിങ്ങൾ പരിശോധിക്കുകയാണ്.","target_lang":"ml","domain":"business","complexity":"moderate"} | |
| {"en":"Last year, the company lost a record number of laptops.","translation":"കഴിഞ്ഞ വർഷം, കമ്പനിക്ക് റെക്കോർഡ് എണ്ണം ലാപ്ടോപ്പുകൾ നഷ്ടപ്പെട്ടു.","target_lang":"ml","domain":"business","complexity":"simple"} | |
| {"en":"Your company is losing 10 laptops per month and the monthly insurance cost is $10,000.","translation":"നിങ്ങളുടെ കമ്പനിക്ക് ഒരു മാസത്തിൽ 10 ലാപ്ടോപ്പുകൾ നഷ്ടപ്പെടുന്നു, പ്രതിമാസ ഇൻഷുറൻസ് ചിലവ് 10,000 ഡോളറാണ്.","target_lang":"ml","domain":"business","complexity":"simple"} | |
| {"en":"Which of the following laptop purchases would prevent you from purchasing insurance?","translation":"താഴെ പറയുന്ന ലാപ്ടോപ് വാങ്ങലുകളിൽ ഏതാണ് നിങ്ങൾക്ക് ഇൻഷുറൻസ് വാങ്ങുന്നതിൽ നിന്ന് തടയുന്നത്?","target_lang":"ml","domain":"business","complexity":"moderate"} | |
| {"en":"Your company has suffered a system-sprawl attack, and you need to be able to identify what has caused the attack, and what the symptoms of the attack are.","translation":"നിങ്ങളുടെ കമ്പനി ഒരു സിസ്റ്റം-സ്പ്രോൾ ആക്രമണത്തിന് ഇരയായി, ആക്രമണത്തിന് കാരണമെന്തെന്നും, ആക്രമണത്തിന്റെ ലക്ഷണങ്ങൾ എന്തൊക്കെയാണെന്നും നിങ്ങൾ തിരിച്ചറിയേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Which of the following attacks could cause system sprawl and what would be a tell-tale sign of it? Select the best two answers; each is a part of the solution:","translation":"താഴെ പറയുന്ന ഏത് ആക്രമണമാണ് സിസ്റ്റം സ്പ്രോളിന് കാരണമായേക്കാം, അതിന്റെ സൂചന നൽകുന്ന ലക്ഷണം എന്തായിരിക്കും? ഏറ്റവും മികച്ച രണ്ട് ഉത്തരങ്ങൾ തിരഞ്ഞെടുക്കുക; ഓരോന്നും ഇതിന്റെ ഭാഗമാണ്:","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Which of the following are the characteristics of a third party to third party authentication protocol that uses XML-based authentication? Select the best three answers:","translation":"XML അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണം ഉപയോഗിക്കുന്ന ഒരു തേർഡ് പാർട്ടി ടു തേർഡ് പാർട്ടി പ്രാമാണീകരണ പ്രോട്ടോക്കോളിന്റെ സവിശേഷതകൾ എന്തൊക്കെയാണ്? ഏറ്റവും മികച്ച മൂന്ന് ഉത്തരങ്ങൾ തിരഞ്ഞെടുക്കുക:","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"This guide is to help students pass the Security+ exam the first time round.","translation":"വിദ്യാർത്ഥികളെ ആദ്യ ശ്രമത്തിൽ തന്നെ Security+ പരീക്ഷ പാസാകാൻ സഹായിക്കുക എന്നതാണ് ഈ ഗൈഡിന്റെ ലക്ഷ്യം.","target_lang":"ml","domain":"general","complexity":"simple"} | |
| {"en":"The CompTIA Security+ 501 exam is a very tricky exam and the only way to pass it is by having a solid knowledge base and good analytical thinking.","translation":"CompTIA Security+ 501 പരീക്ഷ വളരെ ബുദ്ധിമുട്ടുള്ള ഒന്നാണ്, കൂടാതെ ഇത് പാസാകാനുള്ള ഏക വഴി, നല്ല അറിവും വിശകലന ശേഷിയുമുള്ളവർക്ക് സാധിക്കും.","target_lang":"ml","domain":"general","complexity":"moderate"} | |
| {"en":"The exam consists of 83 questions, lasts for 90 minutes, and the pass mark is 750/900, which equates to 83.33%.","translation":"പരീക്ഷയിൽ 83 ചോദ്യങ്ങൾ ഉണ്ടാകും, 90 മിനിറ്റാണ് സമയം, കൂടാതെ 750/900 ആണ് പാസ് മാർക്ക്, അതായത് 83.33%.","target_lang":"ml","domain":"general","complexity":"simple"} | |
| {"en":"I think you can get maybe 12-13 questions wrong, but nobody knows how the exam is scored as scores in the 750s are even, yet scores of 760, 770, and 780 seem to be odd and don't increase in the same increments.","translation":"ഏകദേശം 12-13 ചോദ്യങ്ങൾ തെറ്റിയാലും കുഴപ്പമില്ല, എന്നാൽ എങ്ങനെയാണ് പരീക്ഷയ്ക്ക് സ്കോർ ചെയ്യുന്നതെന്ന് ആർക്കും അറിയില്ല, കാരണം 750-ൽ കൂടുതൽ സ്കോർ നേടുന്നവർ തുല്യരാണ്, എന്നാൽ 760, 770, 780 എന്നീ സ്കോറുകൾ ഒറ്റ സംഖ്യകളായി കാണപ്പെടുന്നു, ഒരേ അളവിൽ വർധിക്കുന്നില്ല.","target_lang":"ml","domain":"general","complexity":"complex"} | |
| {"en":"When taking the exam, you need to read the questions thoroughly and look at their grammar, especially if you are a native English speaker, as we tend to scan, and your answer must meet the objective of the question.","translation":"പരീക്ഷ എഴുതുമ്പോൾ, ചോദ്യങ്ങൾ നന്നായി വായിക്കുകയും അതിന്റെ വ്യാകരണത്തെക്കുറിച്ച് ശ്രദ്ധിക്കുകയും ചെയ്യുക, പ്രത്യേകിച്ചും നിങ്ങൾ ഒരു ഇംഗ്ലീഷ് സംസാരിക്കുന്ന ആളാണെങ്കിൽ, നമ്മൾ പെട്ടെന്ന് വായിച്ചു പോകുമ്പോൾ, നിങ്ങളുടെ ഉത്തരം ചോദ്യത്തിന്റെ ലക്ഷ്യവുമായി പൊരുത്തപ്പെടുന്നതായിരിക്കണം.","target_lang":"ml","domain":"general","complexity":"complex"} | |
| {"en":"James has raised a ticket with the IT help desk. He has been tampering with the settings on his computer and he can no longer access the internet.","translation":"ജെയിംസ് ഐടി സഹായ വിഭാഗത്തിൽ ഒരു ടിക്കറ്റ് നൽകി. അവൻ കമ്പ്യൂട്ടറിലെ ക്രമീകരണങ്ങളിൽ മാറ്റം വരുത്തുകയും ഇപ്പോൾ ഇന്റർനെറ്റ് ഉപയോഗിക്കാൻ കഴിയാത്ത അവസ്ഥയിലുമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The help desk technicians have checked the configuration on his desktop and the settings are the same as everyone else's.","translation":"സഹായ വിഭാഗത്തിലെ ടെക്നീഷ്യൻമാർ അവന്റെ ഡെസ്ക്ടോപ്പിലെ കോൺഫിഗറേഷൻ പരിശോധിച്ചു, മറ്റുള്ളവരുടേതിന് സമാനമാണ് എല്ലാ ക്രമീകരണങ്ങളും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Suddenly, three other people have also reported that they also cannot connect to the internet.","translation":"പെട്ടെന്ന്, മറ്റ് മൂന്ന് ആളുകളും ഇന്റർനെറ്റിലേക്ക് കണക്ട് ചെയ്യാൻ കഴിയുന്നില്ലെന്ന് റിപ്പോർട്ട് ചെയ്തു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Which network device should be checked first?","translation":"ഏത് നെറ്റ്വർക്ക് ഉപകരണമാണ് ആദ്യം പരിശോധിക്കേണ്ടത്?","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A router gives you access to the internet; on a computer, it is known as the default gateway.","translation":"ഒരു റൂട്ടർ നിങ്ങൾക്ക് ഇന്റർനെറ്റിലേക്ക് പ്രവേശനം നൽകുന്നു; കമ്പ്യൂട്ടറിൽ, ഇത് ഡിഫോൾട്ട് ഗേറ്റ്വേ എന്നറിയപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A switch joins resources on an internal network.","translation":"ഒരു സ്വിച്ച് ഒരു ഇന്റേണൽ നെറ്റ്വർക്കിലെ വിഭവങ്ങളെ ബന്ധിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A hub is an internal device that is slower than a switch, as it broadcasts traffic.","translation":"ഒരു ഹബ് എന്നത് ഒരു സ്വിച്ചിനേക്കാൾ വേഗത കുറഞ്ഞ ഒരു ഇന്റേണൽ ഉപകരണമാണ്, കാരണം ഇത് ട്രാഫിക് പ്രക്ഷേപണം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A repeater is a device that extends cables beyond their length.","translation":"ഒരു റിപ്പീറ്റർ കേബിളുകളെ അവയുടെ നീളത്തിനപ്പുറത്തേക്ക് വികസിപ്പിക്കുന്ന ഒരു ഉപകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Which of the following is a secure wireless protocol that uses TLS?","translation":"ഇവയിൽ TLS ഉപയോഗിക്കുന്ന സുരക്ഷിതമായ വയർലെസ് പ്രോട്ടോക്കോൾ ഏതാണ്?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"EAP-TLS is used for wireless encryption.","translation":"EAP-TLS വയർലെസ് എൻക്രിപ്ഷനായി ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Input validation controls the format and characters of data input and will prevent SQL-injection, buffer- overflow, and integer-overflow attacks.","translation":"ഇൻപുട്ട് മൂല്യനിർണ്ണയം ഡാറ്റാ ഇൻപുട്ടിന്റെ ഫോർമാറ്റും പ്രതീകങ്ങളും നിയന്ത്രിക്കുന്നു, കൂടാതെ SQL-ഇഞ്ചക്ഷൻ, ബഫർ ഓവർഫ്ലോ, പൂർണ്ണസംഖ്യാ ഓവർഫ്ലോ ആക്രമണങ്ങൾ എന്നിവ തടയും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"A host-based firewall protects a desktop or laptop from attack.","translation":"ഒരു ഹോസ്റ്റ്-അധിഷ്ഠിത ഫയർവാൾ ഒരു ഡെസ്ക്ടോപ്പിനെയോ ലാപ്ടോപ്പിനെയോ ആക്രമണത്തിൽ നിന്ന് സംരക്ഷിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A mantrap provides a safe and controlled environment in the data center as it allows you to control access.","translation":"ഒരു മാൻട്രാപ്പ് ഡാറ്റാ സെന്ററിൽ സുരക്ഷിതവും നിയന്ത്രിതവുമായ അന്തരീക്ഷം നൽകുന്നു, കാരണം ഇത് നിങ്ങൾക്ക് പ്രവേശനം നിയന്ത്രിക്കാൻ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A UTM is a firewall that can prevent unauthorized network access.","translation":"ഒരു UTM എന്നത് അനധികൃത നെറ്റ്വർക്ക് ആക്സസ് തടയാൻ കഴിയുന്ന ഒരു ഫയർവാളാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"IoT involves small devices such as household appliances, wearable technology, and ATMs.","translation":"IoT-യിൽ ഗാർഹിക ഉപകരണങ്ങൾ, വെയറബിൾ സാങ്കേതികവിദ്യ, എടിഎമ്മുകൾ തുടങ്ങിയ ചെറിയ ഉപകരണങ്ങൾ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A DNS round robin is a redundancy used by DNS to ensure that a server is always available, even when it suffers from hardware failure.","translation":"ഒരു DNS റൗണ്ട് റോബിൻ എന്നത് DNS ഉപയോഗിക്കുന്ന ഒരു അധിക സംവിധാനമാണ്, ഒരു സെർവർ എപ്പോഴും ലഭ്യമാണെന്ന് ഉറപ്പാക്കാൻ, ഹാർഡ്വെയർ തകരാറുണ്ടായാലും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Certificate pinning prevents people from compromising your CA and issuing fraudulent certificates.","translation":"സർട്ടിഫിക്കറ്റ് പിന്നിംഗ് നിങ്ങളുടെ CA-യെ തകർക്കുന്നതിൽ നിന്നും വ്യാജ സർട്ടിഫിക്കറ്റുകൾ നൽകുന്നതിൽ നിന്നും ആളുകളെ തടയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Risk mitigation involves reducing the risk of an attack or event.","translation":"റിസ്ക് ലഘൂകരണം ഒരു ആക്രമണത്തിന്റെയോ സംഭവത്തിന്റെയോ അപകടസാധ്യത കുറയ്ക്കുന്നതിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"SSL VPN is legacy that uses SSL certificates. SSL has been replaced by TLS as it is more secure.","translation":"SSL VPN എന്നത് SSL സർട്ടിഫിക്കറ്റുകൾ ഉപയോഗിക്കുന്ന ഒരു പഴയ രീതിയാണ്. കൂടുതൽ സുരക്ഷിതമായതിനാൽ SSL-നു പകരം TLS ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Kerberos uses tickets for authentication, mutual authentication, and Single Sign On (SSO).","translation":"Kerberos, പ്രാമാണീകരണത്തിനും, പരസ്പര പ്രാമാണീകരണത്തിനും, സിംഗിൾ സൈൻ ഓണിനുമായി ടിക്കറ്റുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Set Identifier (SSID) Secure Sockets Layer (SSL) Single Sign-on (SSO) Terminal Access Controller Access Control System Plus (TACACS+) Transmission Control Protocol/Internet Protocol (TCP/IP)","translation":"സെറ്റ് ഐഡന്റിഫയർ (എസ്എസ്ഐഡി) സുരക്ഷിത സോക്കറ്റ് ലെയർ (എസ്എസ്എൽ) സിംഗിൾ സൈൻ-ഓൺ (എസ്എസ്ഒ) ടെർമിനൽ ആക്സസ് കൺട്രോളർ ആക്സസ് കൺട്രോൾ സിസ്റ്റം പ്ലസ് (ടാകാക്സ്+) ട്രാൻസ്മിഷൻ കൺട്രോൾ പ്രോട്ടോക്കോൾ/ഇന്റർനെറ്റ് പ്രോട്ടോക്കോൾ (ടിസിപി/ഐപി)","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"What type of attack is a padding oracle on downgraded legacy encryption1. attack?","translation":"താഴ്ന്ന നിലവാരത്തിലുള്ള ലെഗസി എൻക്രിപ്ഷനിൽ പാഡിംഗ് ഒറാക്കിൾ ആക്രമണം ഏതു തരത്തിലുള്ള ആക്രമണമാണ്?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"You are the security administrator for the British Secret Service. What type of access method will you use for secret and top-secret data?","translation":"നിങ്ങൾ ബ്രിട്ടീഷ് രഹസ്യ സേവനത്തിന്റെ സുരക്ഷാ അഡ്മിനിസ്ട്രേറ്ററാണ്. രഹസ്യ, അതീവ രഹസ്യ ഡാറ്റയ്ക്കായി നിങ്ങൾ ഏത് തരത്തിലുള്ള ആക്സസ് രീതിയാണ് ഉപയോഗിക്കുക?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Your company wants to encrypt the DNS traffic by using DNSSEC. Once you have signed the zone, what records are created for each host?","translation":"നിങ്ങളുടെ കമ്പനി DNSSEC ഉപയോഗിച്ച് DNS ട്രാഫിക് എൻക്രിപ്റ്റ് ചെയ്യാൻ ആഗ്രഹിക്കുന്നു. നിങ്ങൾ സോൺ ഒപ്പിട്ട ശേഷം, ഓരോ ഹോസ്റ്റിനും വേണ്ടി ഏതൊക്കെ റെക്കോർഡുകളാണ് ഉണ്ടാക്കുന്നത്?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"You are a security administrator and a user called Ben is having a discussion with one of his colleagues. They have four choices for two-factor authentication. They have asked for your advice on which of the following involves two-factor authentication.","translation":"നിങ്ങൾ ഒരു സുരക്ഷാ അഡ്മിനിസ്ട്രേറ്ററാണ്, ബെൻ എന്ന് പേരുള്ള ഒരു ഉപയോക്താവ് സഹപ്രവർത്തകനുമായി ഒരു ചർച്ച നടത്തുകയാണ്. അവർക്ക് രണ്ട് ഘടകങ്ങളുള്ള പ്രാമാണീകരണത്തിനായി നാല് ഓപ്ഷനുകൾ ഉണ്ട്. താഴെ പറയുന്നവയിൽ ഏതാണ് രണ്ട് ഘടകങ്ങളുള്ള പ്രാമാണീകരണത്തിൽ ഉൾപ്പെടുന്നത് എന്നതിനെക്കുറിച്ച് നിങ്ങളുടെ ഉപദേശം അവർ ചോദിച്ചു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Two separate CAs need to work together on a joint venture; what can they implement so that certificates can be used for cross-certification?","translation":"രണ്ട് വ്യത്യസ്ത CA-കൾ ഒരു സംയുക്ത സംരംഭത്തിൽ ഒരുമിച്ച് പ്രവർത്തിക്കേണ്ടതുണ്ട്; ക്രോസ്-സർട്ടിഫിക്കേഷനായി സർട്ടിഫിക്കറ്റുകൾ ഉപയോഗിക്കുന്നതിന് അവർക്ക് എന്ത് നടപ്പിലാക്കാൻ കഴിയും?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"John goes to a sports website and gets the following error: THIS WEBSITE CANNOT BE TRUSTED.","translation":"ജോൺ ഒരു സ്പോർട്സ് വെബ്സൈറ്റിൽ പോവുകയും താഴെ പറയുന്ന പിശക് നേടുകയും ചെയ്യുന്നു: ഈ വെബ്സൈറ്റിനെ വിശ്വസിക്കാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A security administrator discovers that an attacker used a compromised host as a platform for launching attacks deeper into a company's network. What terminology best describes the use of the compromised host?","translation":"ഒരു ആക്രമണകാരി, ഒരു കമ്പനിയുടെ നെറ്റ്വർക്കിലേക്ക് ആഴത്തിലുള്ള ആക്രമണങ്ങൾ നടത്താൻ, വിട്ടുവീഴ്ച ചെയ്ത ഹോസ്റ്റ് ഒരു പ്ലാറ്റ്ഫോമായി ഉപയോഗിച്ചതായി ഒരു സുരക്ഷാ അഡ്മിനിസ്ട്രേറ്റർ കണ്ടെത്തുന്നു. വിട്ടുവീഴ്ച ചെയ്ത ഹോസ്റ്റിന്റെ ഉപയോഗത്തെ ഏറ്റവും നന്നായി വിവരിക്കുന്ന പദാവലി ഏതാണ്?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Mary is managing the company's wireless network, which will use WPA2-PSK. What encryption is most likely to be used?","translation":"കമ്പനിയുടെ വയർലെസ് നെറ്റ്വർക്ക് Mary കൈകാര്യം ചെയ്യുന്നു, ഇത് WPA2-PSK ഉപയോഗിക്കും. ഏത് എൻക്രിപ്ഷനാണ് ഏറ്റവും കൂടുതൽ ഉപയോഗിക്കാൻ സാധ്യത?","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Who is responsible for setting permissions when using a Mandatory Access Control (MAC) model?","translation":"നിർബന്ധിത ആക്സസ് കൺട്രോൾ (MAC) മോഡൽ ഉപയോഗിക്കുമ്പോൾ, അനുമതികൾ സ്ഥാപിക്കാൻ ആരാണ് ഉത്തരവാദി?","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Company A is due to upgrade all of its IT systems and has been investigating moving to the cloud as there is no capital expenditure, since the CSP provides the hardware.","translation":"കമ്പനി A അവരുടെ എല്ലാ ഐടി സംവിധാനങ്ങളും നവീകരിക്കാൻ ഒരുങ്ങുകയാണ്, കൂടാതെ മൂലധന ചെലവില്ലാത്തതിനാൽ, CSP ഹാർഡ്വെയർ നൽകുന്നതിനാൽ, ക്ലൗഡിലേക്ക് മാറുന്നതിനെക്കുറിച്ച് അന്വേഷിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"You are a security administrator, and the IT director has tasked you with collecting the volatile memory on Server 1 as it is currently under a cyber attack.","translation":"നിങ്ങൾ ഒരു സുരക്ഷാ അഡ്മിനിസ്ട്രേറ്ററാണ്, നിലവിൽ സൈബർ ആക്രമണത്തിനിരയായ സെർവർ 1-ലെ അസ്ഥിര മെമ്മറി ശേഖരിക്കാൻ ഐടി ഡയറക്ടർ നിങ്ങളെ ചുമതലപ്പെടുത്തിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Bill and Ben, the flowerpot men, are now going to encrypt data using asymmetric encryption, which uses public and private keys. What is the first step they need to take?","translation":"പൂച്ചെട്ടികളിലെ ആളുകളായ ബില്ലും ബെന്നും ഇപ്പോൾ അസമമായ എൻക്രിപ്ഷൻ ഉപയോഗിച്ച് ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യാൻ പോകുന്നു, ഇത് പബ്ലിക്, പ്രൈവറ്റ് കീകൾ ഉപയോഗിക്കുന്നു. അവർ എടുക്കേണ്ട ആദ്യത്തെ ഘട്ടം എന്താണ്?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"At what stage of the SDLC are computer systems no longer supported by the original vendor?","translation":"SDLC-യുടെ ഏത് ഘട്ടത്തിലാണ് കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങൾക്ക് ഇനി മുതൽ യഥാർത്ഥ വെണ്ടറുടെ പിന്തുണ ലഭിക്കാത്തത്?","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Company A has just developed a bespoke system for booking airline tickets. What is it called if a freelance coding specialist tests it for security flaws?","translation":"കമ്പനി A ഇപ്പോൾ തന്നെ എയർലൈൻ ടിക്കറ്റുകൾ ബുക്ക് ചെയ്യുന്നതിനായി ഒരു പ്രത്യേക സംവിധാനം വികസിപ്പിച്ചെടുത്തു. ഒരു ഫ്രീലാൻസ് കോഡിംഗ് സ്പെഷ്യലിസ്റ്റ് ഇത് സുരക്ഷാ പിഴവുകൾക്കായി പരിശോധിക്കുകയാണെങ്കിൽ, അതിനെ എന്ത് വിളിക്കും?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"You are the security administrator for a company that has just replaced two file servers. Which of the following is the best solution for disposing of hard drives that used to store top secret data?","translation":"രണ്ട് ഫയൽ സെർവറുകൾ മാറ്റിസ്ഥാപിച്ച ഒരു കമ്പനിയുടെ സുരക്ഷാ അഡ്മിനിസ്ട്രേറ്ററാണ് നിങ്ങൾ. അതീവ രഹസ്യ വിവരങ്ങൾ സംഭരിച്ചിരുന്ന ഹാർഡ് ഡ്രൈവുകൾ നശിപ്പിക്കുന്നതിനുള്ള ഏറ്റവും നല്ല പരിഹാരം ഏതാണ്?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"You are the security administrator for an airline company whose systems suffered a loss of availability last month. Which of the following attacks would most likely affect the availability of your IT systems?","translation":"കഴിഞ്ഞ മാസം നിങ്ങളുടെ സിസ്റ്റങ്ങൾക്ക് ലഭ്യത നഷ്ടപ്പെട്ട ഒരു എയർലൈൻ കമ്പനിയുടെ സുരക്ഷാ അഡ്മിനിസ്ട്രേറ്ററാണ് നിങ്ങൾ. താഴെ പറയുന്നവയിൽ ഏത് ആക്രമണമാണ് നിങ്ങളുടെ ഐടി സംവിധാനങ്ങളുടെ ലഭ്യതയെ ഏറ്റവും കൂടുതൽ ബാധിക്കാൻ സാധ്യത?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"You are a network administrator setting up a L2TP/IPSec VPN tunnel, as your company needs to move a large amount of encrypted data between the branch office and the head office.","translation":"നിങ്ങൾ ഒരു നെറ്റ്വർക്ക് അഡ്മിനിസ്ട്രേറ്ററാണ്, നിങ്ങളുടെ കമ്പനിക്ക് ബ്രാഞ്ച് ഓഫീസിനും ഹെഡ് ഓഫീസിനും ഇടയിൽ വലിയ അളവിൽ എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ നീക്കേണ്ടതുണ്ട്, അതിനാൽ നിങ്ങൾ ഒരു L2TP/IPSec VPN ടണൽ സ്ഥാപിക്കുകയാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"You are a lecturer at a college and you need to deliver a session on salting passwords. What are the two main reasons you would salt passwords?","translation":"നിങ്ങൾ ഒരു കോളേജിലെ ലക്ചററാണ്, പാസ്വേഡുകൾക്ക് ഉപ്പ് ചേർക്കുന്നതിനെക്കുറിച്ച് ഒരു സെഷൻ നൽകേണ്ടതുണ്ട്. പാസ്വേഡുകൾക്ക് ഉപ്പ് ചേർക്കുന്നതിനുള്ള രണ്ട് പ്രധാന കാരണങ്ങൾ എന്തൊക്കെയാണ്?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Which of the following methods of authentication is known as two-factor authentication?","translation":"താഴെ പറയുന്നവയിൽ ഏത് പ്രാമാണീകരണ രീതിയാണ് രണ്ട് ഘടകങ്ങളുള്ള പ്രാമാണീകരണം എന്നറിയപ്പെടുന്നത്?","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The password history is the number of passwords that you need to remember before you can reuse them.","translation":"പാസ്വേഡ് ചരിത്രം എന്നാൽ നിങ്ങൾ വീണ്ടും ഉപയോഗിക്കുന്നതിന് മുമ്പ് ഓർമ്മിക്കേണ്ട പാസ്വേഡുകളുടെ എണ്ണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Sideloading involves loading third-party applications onto an unlocked mobile phone.","translation":"സൈഡ്ലോഡിംഗ് എന്നാൽ അൺലോക്ക് ചെയ്ത മൊബൈൽ ഫോണിലേക്ക് മൂന്നാം കക്ഷി ആപ്ലിക്കേഷനുകൾ ലോഡ് ചെയ്യുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"PBKDF2 and bcrypt are key-stretching algorithms that insert random characters into password hashes.","translation":"PBKDF2, bcrypt എന്നിവ പാസ്വേഡ് ഹാഷുകളിലേക്ക് ക്രമരഹിതമായ പ്രതീകങ്ങൾ ചേർക്കുന്ന കീ-സ്ട്രെച്ചിംഗ് അൽഗോരിതങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"PSK uses the WAP password to join the network.","translation":"നെറ്റ്വർക്കിൽ പ്രവേശിക്കാൻ PSK, WAP പാസ്വേഡ് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"NIDS identifies changes to the network and the network traffic.","translation":"NIDS നെറ്റ്വർക്കിലെ മാറ്റങ്ങളും നെറ്റ്വർക്ക് ട്രാഫിക്കും തിരിച്ചറിയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Input validation prevents buffer-overflow attacks, integer-overflow attacks, and SQL injection.","translation":"ഇൻപുട്ട് മൂല്യനിർണ്ണയം ബഫർ-ഓവർഫ്ലോ ആക്രമണങ്ങൾ, പൂർണ്ണസംഖ്യാ-ഓവർഫ്ലോ ആക്രമണങ്ങൾ, SQL കുത്തിവയ്പ്പ് എന്നിവ തടയുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"System sprawl over-utilizes resources.","translation":"സിസ്റ്റം സ്പ്രോൾ വിഭവങ്ങൾ അമിതമായി ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Facial recognition is something you are for authentication.","translation":"മുഖം തിരിച്ചറിയുന്നത് പ്രാമാണീകരണത്തിനായി നിങ്ങൾ ഉപയോഗിക്കുന്ന ഒന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Sandboxing and chroot jail allow you to isolate an application inside a virtual guest machine.","translation":"സാൻഡ്ബോക്സിംഗും chroot ജയിലും ഒരു വെർച്വൽ ഗസ്റ്റ് മെഷീനിൽ ഒരു ആപ്ലിക്കേഷൻ ഒറ്റപ്പെടുത്താൻ നിങ്ങളെ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"An exploit looks for vulnerabilities in a system; a remote exploit is someone coming from outside your network.","translation":"ഒരു ചൂഷണം ഒരു സിസ്റ്റത്തിലെ ദൗർബല്യങ്ങൾക്കായി തിരയുന്നു; വിദൂര ചൂഷണം എന്നാൽ നിങ്ങളുടെ നെറ്റ്വർക്കിന് പുറത്ത് നിന്ന് വരുന്ന ഒരാളാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Disabling NTLM will prevent pass-the-hash attacks.","translation":"NTLM പ്രവർത്തനരഹിതമാക്കുന്നത് പാസ്-ദി-ഹാഷ് ആക്രമണങ്ങൾ തടയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Time-of-day restrictions would have prevented someone accessing the system during the holidays.","translation":"സമയം സംബന്ധിച്ച നിയന്ത്രണങ്ങൾ അവധികൾക്ക് ആരെങ്കിലും സിസ്റ്റം ആക്സസ് ചെയ്യുന്നത് തടയുമായിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"When collating forensic evidence, it needs to be put in a time sequence.","translation":"ഫോറൻസിക് തെളിവുകൾ ശേഖരിക്കുമ്പോൾ, അത് സമയക്രമത്തിൽ സ്ഥാപിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The time server must be internal.","translation":"സമയം സെർവർ ആന്തരികമായിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Protocol scanners and network mappers can identify new hosts, operating system versions, and services that are running.","translation":"പ്രോട്ടോക്കോൾ സ്കാനറുകൾക്കും നെറ്റ്വർക്ക് മാപ്പർമാർക്കും പുതിയ ഹോസ്റ്റുകൾ, ഓപ്പറേറ്റിംഗ് സിസ്റ്റം പതിപ്പുകൾ, പ്രവർത്തിക്കുന്ന സേവനങ്ങൾ എന്നിവ തിരിച്ചറിയാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Hashing proves data integrity.","translation":"ഡാറ്റയുടെ സമഗ്രത ഹാഷിംഗ് തെളിയിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Cross-Site Scripting (XSS) uses HTML tags with JavaScript.","translation":"ക്രോസ്-സൈറ്റ് സ്ക്രിപ്റ്റിംഗ് (XSS) HTML ടാഗുകളും JavaScript-ഉം ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Clustering provides availability, and it has a quick failover to the passive host should the active host fail.","translation":"ക്ലസ്റ്ററിംഗ് ലഭ്യത നൽകുന്നു, കൂടാതെ സജീവ ഹോസ്റ്റ് പരാജയപ്പെട്ടാൽ നിഷ്ക്രിയ ഹോസ്റ്റിലേക്ക് വേഗത്തിൽ ഫെയിൽഓവർ ഉണ്ടാകും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"A smart card uses a PIN.","translation":"ഒരു സ്മാർട്ട് കാർഡ് ഒരു PIN ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Storing files on a worm drive prevents deletion.","translation":"ഒരു വേം ഡ്രൈവിൽ ഫയലുകൾ സംഭരിക്കുന്നത് ഡിലീറ്റ് ചെയ്യുന്നത് തടയുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Port-based authentication uses the IEEE 802.1x standard.","translation":"പോർട്ട് അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണം IEEE 802.1x നിലവാരം ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Preventative controls are crucial for security.","translation":"പ്രതിരോധ നിയന്ത്രണങ്ങൾ സുരക്ഷയ്ക്ക് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A private cloud offers enhanced control.","translation":"സ്വകാര്യ ക്ലൗഡ് കൂടുതൽ നിയന്ത്രണം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Privilege escalation is a serious threat.","translation":"പ്രിവിലേജ് എസ്കലേഷൻ ഒരു ഗുരുതരമായ ഭീഷണിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"SQL injection is a common programming attack.","translation":"SQL ഇൻജക്ഷൻ ഒരു സാധാരണ പ്രോഗ്രാമിംഗ് ആക്രമണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Public Key Infrastructure (PKI) is essential for secure communication.","translation":"സുരക്ഷിതമായ ആശയവിനിമയത്തിന് പബ്ലിക് കീ ഇൻഫ്രാസ്ട്രക്ചർ (PKI) അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A protocol analyzer helps in network troubleshooting.","translation":"ഒരു പ്രോട്ടോക്കോൾ അനലൈസർ നെറ്റ്വർക്ക് പ്രശ്നങ്ങൾ പരിഹരിക്കാൻ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"RAID 0 provides increased performance.","translation":"RAID 0 പെർഫോമൻസ് വർദ്ധിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Ransomware can encrypt your files.","translation":"റാൻസംവെയറിന് നിങ്ങളുടെ ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Recovery Time Objective (RTO) is a key metric.","translation":"റിക്കവറി ടൈം ഒബ്ജക്റ്റീവ് (RTO) ഒരു പ്രധാന അളവുകോലാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Remote access servers are used for secure connections.","translation":"സുരക്ഷിതമായ കണക്ഷനുകൾക്കായി റിമോട്ട് ആക്സസ് സെർവറുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Replay attacks can compromise data.","translation":"റീപ്ലേ ആക്രമണങ്ങൾ ഡാറ്റയെ അപകടത്തിലാക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Risk management involves identifying and mitigating threats.","translation":"റിസ്ക് മാനേജ്മെൻ്റിൽ ഭീഷണികൾ തിരിച്ചറിയുകയും ലഘൂകരിക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A router uses ACLs for access control.","translation":"ആക്സസ് നിയന്ത്രണത്തിനായി ഒരു റൂട്ടർ ACL-കൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Secure FTP (SFTP) provides secure file transfers.","translation":"സുരക്ഷിതമായ ഫയൽ കൈമാറ്റത്തിനായി സുരക്ഷിത FTP (SFTP) ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Security Information and Event Management (SIEM) systems are crucial.","translation":"സുരക്ഷാ വിവരങ്ങളും ഇവന്റ് മാനേജ്മെൻ്റ് (SIEM) സിസ്റ്റങ്ങളും നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Social engineering attacks exploit human behavior.","translation":"സാമൂഹിക എഞ്ചിനിയറിംഗ് ആക്രമണങ്ങൾ മനുഷ്യ സ്വഭാവത്തെ ചൂഷണം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Software as a Service (SaaS) is a popular cloud model.","translation":"സോഫ്റ്റ്വെയർ ആസ് എ സർവീസ് (SaaS) ഒരു ജനപ്രിയ ക്ലൗഡ് മോഡലാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"SQL injection attacks can be prevented with proper input validation.","translation":"ശരിയായ ഇൻപുട്ട് മൂല്യനിർണ്ണയം ഉപയോഗിച്ച് SQL ഇൻജക്ഷൻ ആക്രമണങ്ങൾ തടയാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Wireless security is essential for protecting your network.","translation":"നിങ്ങളുടെ നെറ്റ്വർക്ക് പരിരക്ഷിക്കുന്നതിന് വയർലെസ് സുരക്ഷ അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"You are the network administrator for a large multinational corporation, and you have captured packets that show that the traffic between the company's network devices is in clear text.","translation":"നിങ്ങൾ ഒരു വലിയ ബഹുരാഷ്ട്ര കോർപ്പറേഷന്റെ നെറ്റ്വർക്ക് അഡ്മിനിസ്ട്രേറ്ററാണ്, കൂടാതെ നിങ്ങളുടെ കമ്പനിയുടെ നെറ്റ്വർക്ക് ഉപകരണങ്ങൾ തമ്മിലുള്ള ട്രാഫിക് വ്യക്തമായ ടെക്സ്റ്റിലാണെന്ന് കാണിക്കുന്ന പാക്കറ്റുകൾ നിങ്ങൾ പിടിച്ചെടുത്തിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Which of the following protocols could be used to secure the traffic between the company's network devices? Select all that apply: A. SNMP V 3 B. SNMP C. SCP D. SFTP","translation":"കമ്പനിയുടെ നെറ്റ്വർക്ക് ഉപകരണങ്ങൾക്കിടയിലുള്ള ട്രാഫിക് സുരക്ഷിതമാക്കാൻ താഴെ പറയുന്ന ഏത് പ്രോട്ടോക്കോളുകളാണ് ഉപയോഗിക്കാൻ കഴിയുക? ബാധകമായവയെല്ലാം തിരഞ്ഞെടുക്കുക: A. SNMP V 3 B. SNMP C. SCP D. SFTP","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"You are the auditor of a large multinational corporation and the SIEM server has been finding vulnerabilities on a server.","translation":"നിങ്ങൾ ഒരു വലിയ ബഹുരാഷ്ട്ര കോർപ്പറേഷന്റെ ഓഡിറ്ററാണ്, കൂടാതെ SIEM സെർവർ ഒരു സെർവറിലെ ദുർബലതകൾ കണ്ടെത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Manual inspection proves that it has been fully hardened and has no vulnerabilities.","translation":"എന്നാൽ, ഇത് പൂർണ്ണമായി ശക്തിപ്പെടുത്തിയിട്ടുണ്ടെന്നും ഇതിന് യാതൊരു ദൗർബല്യങ്ങളുമില്ലെന്നും മാനുവൽ പരിശോധന തെളിയിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"What are the two main reasons why the SIEM server is producing this output?","translation":"എന്തുകൊണ്ടാണ് SIEM സെർവർ ഈ ഔട്ട്പുട്ട് ഉണ്ടാക്കുന്നതിനുള്ള രണ്ട് പ്രധാന കാരണങ്ങൾ?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"You are a forensic investigator who has been called out to deal with a virus attack.","translation":"ഒരു വൈറസ് ആക്രമണം കൈകാര്യം ചെയ്യാൻ വിളിക്കപ്പെട്ട ഒരു ഫോറൻസിക് ഇൻവെസ്റ്റിഗേറ്ററാണ് നിങ്ങൾ.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"You collect the information from the network card and volatile memory.","translation":"നിങ്ങൾ നെറ്റ്വർക്ക് കാർഡിൽ നിന്നും അസ്ഥിരമായ മെമ്മറിയിൽ നിന്നും വിവരങ്ങൾ ശേഖരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"After gathering, documenting, and securing the evidence of a virus attack, what is the best method for preventing further losses to the company?","translation":"ഒരു വൈറസ് ആക്രമണത്തിന്റെ തെളിവുകൾ ശേഖരിക്കുകയും രേഖപ്പെടുത്തുകയും സുരക്ഷിതമാക്കുകയും ചെയ്ത ശേഷം, കമ്പനിക്ക് കൂടുതൽ നാശനഷ്ടങ്ങൾ ഉണ്ടാകാതിരിക്കാനുള്ള ഏറ്റവും നല്ല മാർഗ്ഗം എന്താണ്?","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"You are the purchasing manager for a very large multinational company, and you are looking at the company's policy that deals with the insurance of laptops.","translation":"നിങ്ങൾ ഒരു വലിയ ബഹുരാഷ്ട്ര കമ്പനിയുടെ പർച്ചേസിംഗ് മാനേജരാണ്, കൂടാതെ ലാപ്ടോപ്പുകളുടെ ഇൻഷുറൻസുമായി ബന്ധപ്പെട്ട കമ്പനിയുടെ നയം നിങ്ങൾ പരിശോധിക്കുകയാണ്.","target_lang":"ml","domain":"business","complexity":"moderate"} | |
| {"en":"Last year, the company lost a record number of laptops.","translation":"കഴിഞ്ഞ വർഷം, കമ്പനിക്ക് റെക്കോർഡ് എണ്ണം ലാപ്ടോപ്പുകൾ നഷ്ടപ്പെട്ടു.","target_lang":"ml","domain":"business","complexity":"simple"} | |
| {"en":"Your company is losing 10 laptops per month and the monthly insurance cost is $10,000.","translation":"നിങ്ങളുടെ കമ്പനിക്ക് ഒരു മാസത്തിൽ 10 ലാപ്ടോപ്പുകൾ നഷ്ടപ്പെടുന്നു, പ്രതിമാസ ഇൻഷുറൻസ് ചിലവ് 10,000 ഡോളറാണ്.","target_lang":"ml","domain":"business","complexity":"simple"} | |
| {"en":"Which of the following laptop purchases would prevent you from purchasing insurance?","translation":"ഇനി പറയുന്ന ലാപ്ടോപ് വാങ്ങലുകളിൽ ഏതാണ് ഇൻഷുറൻസ് എടുക്കുന്നതിൽ നിന്ന് നിങ്ങളെ തടയുന്നത്?","target_lang":"ml","domain":"business","complexity":"moderate"} | |
| {"en":"Your company has suffered a system-sprawl attack, and you need to be able to identify what has caused the attack and what the symptoms of the attack are.","translation":"നിങ്ങളുടെ കമ്പനി ഒരു സിസ്റ്റം-സ്പ്രോൾ ആക്രമണത്തിന് ഇരയായി, ആക്രമണത്തിന് കാരണമെന്തെന്നും അതിന്റെ ലക്ഷണങ്ങൾ എന്തൊക്കെയാണെന്നും നിങ്ങൾ തിരിച്ചറിയേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Which of the following attacks could cause system sprawl and what would be a tell-tale sign of it?","translation":"താഴെ പറയുന്ന ഏത് ആക്രമണമാണ് സിസ്റ്റം സ്പ്രോളിന് കാരണമായേക്കാം, അതിന്റെ സൂചന നൽകുന്ന ലക്ഷണം എന്തായിരിക്കും?","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Which of the following is a measure of reliability?","translation":"ഇവയിൽ ഏതാണ് വിശ്വാസ്യത അളക്കുന്നതിനുള്ള അളവുകോൽ?","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Which of the following are the characteristics of a third-party-to-third-party authentication protocol that uses XML-based authentication?","translation":"XML അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണം ഉപയോഗിക്കുന്ന ഒരു തേർഡ്-പാർട്ടി-ടു-തേർഡ്-പാർട്ടി പ്രാമാണീകരണ പ്രോട്ടോക്കോളിന്റെ സവിശേഷതകൾ എന്തൊക്കെയാണ്?","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"This is vital so that other potential readers can see and use your unbiased opinion to make purchasing decisions, we can understand what our customers think about our products, and our authors can see your feedback on the title that they have worked with Packt to create.","translation":"മറ്റ് സാധ്യതയുള്ള വായനക്കാർക്ക് നിങ്ങളുടെ പക്ഷപാതമില്ലാത്ത അഭിപ്രായം കണ്ട് ഉൽപ്പന്നങ്ങൾ വാങ്ങുന്നതിനെക്കുറിച്ച് തീരുമാനമെടുക്കാൻ ഇത് വളരെ അത്യാവശ്യമാണ്, അതുപോലെ, ഞങ്ങളുടെ ഉൽപ്പന്നങ്ങളെക്കുറിച്ച് ഉപഭോക്താക്കൾ എന്താണ് ചിന്തിക്കുന്നതെന്ന് മനസിലാക്കാനും, പാക്റ്റിനൊപ്പം ചേർന്ന് പ്രവർത്തിച്ച നിങ്ങളുടെ പ്രതികരണം രചയിതാക്കൾക്ക് കാണാനും ഇത് സഹായിക്കും.","target_lang":"ml","domain":"general","complexity":"complex"} | |
| {"en":"If you purchased the book from Amazon, please leave us an honest review on this book's Amazon page.","translation":"നിങ്ങൾ ഈ പുസ്തകം Amazon-ൽ നിന്നാണ് വാങ്ങിയതെങ്കിൽ, ഈ പുസ്തകത്തിന്റെ Amazon പേജിൽ ഒരു സത്യസന്ധമായ റിവ്യൂ നൽകുക.","target_lang":"ml","domain":"general","complexity":"simple"} | |
| {"en":"Thank you!","translation":"നന്ദി!","target_lang":"ml","domain":"general","complexity":"simple"} | |
| {"en":"Learn to configure Python in different environment setups.","translation":"വിവിധ പരിസ്ഥിതി സജ്ജീകരണങ്ങളിൽ പൈത്തൺ എങ്ങനെ കോൺഫിഗർ ചെയ്യാമെന്ന് പഠിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} |